2. Zasady korzystania z sieci i serwerów
2.1 Polityka bezpieczeństwa sieci IF LAN
2.2 Zakazy i zalecenia
2.3 Wybór i zmiana hasła
2.4 Udostępnianie plików przez strony domowe (~/public_html)
2.5 Dostępna przestrzeń dyskowa
Lokalna sieć komputerowa Instytutu Fizyki i Katedry Informatyki Stosowanej wraz z przyłączonymi do niej komputerami (w tym serwerami) służy wypełnianiu przez pracowników oraz studentów Wydziału ich zadań dydaktycznych oraz naukowych. W chwili obecnej serwery obsługują około 1200 osób. W celu zapewnienia wszystkim dostępu do serwerów, dobrego i niezawodnego poziomu usług oraz zapewnienia niezbędnego poziomu ochrony systemu wprowadza się następujące zasady korzystania z serwera (patrz także Regulamin Sieci Komputerowej UMK).
2.1 Zasady korzystania z sieci IF LAN
- Do przewodowej sieci IF LAN mogą być podłączone tylko i wyłącznie urządzenia zgłoszone do administratorów. Nowe zgłoszenia dokonuje się za pomocą formularza Rejestracja karty sieciowej. Urządzenia muszą mieć ustawioną opcję autokonfiguracji (włączony klient DHCP).
- Zabrania się samodzielnego konfigurowania urządzeń sieciowych podłączonych do sieci IF LAN, ustawienia adresów IP oraz zmiany adresów MAC.
- Do sieci IF LAN mogą być podłączone tylko urządzenia końcowe. Bezwzględnie zabrania się podłączania urządzeń pośredniczących takich jak routery, przełączniki, punkty dostępowe oraz urządzeń umożliwiających jakikolwiek dostęp do sieci IF LAN.
- W przypadku, gdy komputer nie posiada przewodowego interfejsu sieciowego w celu podłączenia go do infrastruktury IF LAN należy zaopatrzyć się w tzw. kartę sieciową USB lub korzystać z sieci Eduroam wraz z OpenVPN.
- Karta sieciowa USB musi zostać zarejestrowana tak, jak każde urządzenie sieciowe (patrz pkt. 1). Karta sieciowa przypisana jest do konkretnego użytkownika, zatem bezwzględnie zabronione jest udostępnianie jej innym osobom, zwłaszcza nie będącym pracownikami IF. W sekretariacie IF od września 2025 roku będą dostępne karty sieciowe USB dla gości, które będą mogły być pobrane przez pracowników zapraszających.
- Domyślnym sposobem dostępu do Internetu dla gości krótkoterminowych (poniżej miesiąca) jest Eduroam. Goście długoterminowi mogą uzyskać dostęp do sieci IF na tych samych zasadach, co pracownicy IF (patrz pkt. 1).
- Dostęp z zewnątrz do zasobów IF LAN możliwy jest wyłącznie za pomocą OpenVPN. Stosowny certyfikat można uzyskać kontaktując się z administratorami (operator@fizyka.umk.pl).
- Używanie innych metod dostępu do sieci IF LAN z zewnątrz jest zakazane i będzie surowo karane.
- Bezwzględnie zabronione jest podłączanie do sieci IF LAN urządzeń nie należących do pracowników Instytutu Fizyki.
- Jedyną siecią bezprzewodową działającą na terenie Instytutu Fizyki może być wyłącznie sieć administrowana i kontrolowana przez UCI (Eduroam, Konferencja itp.).
- Ze względu na bezpieczeństwo oraz pojawiające się zakłócenia samodzielne uruchamianie jakichkolwiek sieci bezprzewodowych jest zabronione. Dotyczy to sieci uruchamianych za pomocą wszelkich punktów dostępowych, routerów (również GSM), drukarek, udostępnianie sieci z komputerów stacjonarnych, notebooków czy smartfonów w postaci tzw. Hot Spotów czy Tetheringu.
- Obszar Instytutu Fizyki jest i będzie aktywnie monitorowany w celu wykrywania i usuwania takich sieci.
- Administratorzy będą sprawdzać, czy użytkownicy stosują się do w/w zasad i w przypadku ich naruszenia podejmować stosowne kroki. Pierwszym z nich zawsze będzie mitygacja zagrożenia polegająca na odłączeniu podejrzanego urządzenia od sieci.
- W przypadku zauważenia naruszenia w/w zasad sprzęt podejrzany o działanie niezgodne z obowiązującymi przepisami będzie skierowany do szczegółowego badania pod kątem zagrożeń.
2.2 Zakazy i zalecenia
Użytkownikowi zabrania się:
- Instalowania, uruchamiania, przechowywania oraz udostępniania programów (plików) naruszających zasady licencji, prawa autorskie, itp. W szczególności dotyczy to programów typu peer-to-peer, wykorzystywane do wymiany chronionych prawami autorskimi plików audio/video.
- Instalowania, uruchamiania, przechowywania oraz udostępniania programów (plików) naruszających bezpieczeństwo systemów komputerowych oraz sieciowych lub bezpieczeństwo użytkowników. Dotyczy to w szczególności złośliwego oprogramowania, takiego jak: wirusy, konie trojańskie oraz exploity, a także programów monitorujących ruch w sieci.
- Uruchamiania programów deszyfrujących hasła, prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci, naruszania prywatności zasobów systemowych (patrz niżej).
- Uruchamiania programów, które mogą zakłócić lub uniemożliwić prawidłowe funkcjonowanie systemów komputerowych oraz lokalnej/rozległej sieci komputerowej.
- Podłączania do lokalnej sieci komputerowej urządzeń sieciowych, w tym komputerów stacjonarnych i przenośnych, bez ich uprzedniego zarejestrowania.
- Wysyłania masowej poczty, reklam (spamów).
- Wykorzystywania serwerów w celu prowadzenia działalności gospodarczej (reklama towarów i usług), politycznej oraz do rozpowszechniania treści lub obrazów godzących w dobre imię Uniwersytetu, treści i obrazów wulgarnych, obscenicznych, obrażających osoby trzecie, naruszających czyjekolwiek dobra osobiste (w szczególności dotyczy to zawartości stron WWW).
- Stosowania w ramach serwisu WWW ciasteczek do śledzenia preferencji użytkownika, podsuwania mu spersonalizowanych reklam, itp. (możliwe jest jedynie zapamiętywanie ciasteczek związanych z sesją użytkownika, który się w serwisie zalogował).
- Użyczania własnego konta osobom trzecim.
- Podejmowania prób wykorzystania obcego konta i dostępu do zastrzeżonych zasobów komputerowych.
- Dokonywania jakichkolwiek zmian w konfiguracji komputerów osobistych służących jako terminale publiczne oraz stanowiących wyposażenie pracowni komputerowych oraz instalowania na tych komputerach własnego oprogramowania.
- Serwery nie powinny być używane do uruchamiania długotrwałych zadań. Wszelkie długie zadania muszą być uruchamiane z najniższym priorytetem, tzn. nice +19 komenda.
Jeśli zadanie zostało uruchomione z domyślnym priorytetem, to można go zmienić korzystając z komendy snice +19 komenda.
Niestosowanie się do powyższych zakazów i zaleceń będzie powodowało natychmiastową utratę dostępu do serwera oraz inne stosowne sankcje. O każdym przypadku istotnego naruszania zasad korzystania z lokalnej sieci komputerowej będzie informowany dziekan Wydziału.
2.3 Wybór i zmiana hasła
W celu ochrony własnych danych i ochrony całego systemu przed włamaniami każdy z użytkowników MUSI posługiwać się hasłem trudnym do odgadnięcia.
Tworząc hasło nie należy używać:
- imion często spotykanych,
- rzeczowników pospolitych,
- cyfr tylko na początku lub końcu hasła,
- nazw związanych z miejscem umieszczenia konta
Hasło musi składać się z co najmniej dziewięciu znaków, w tym przynajmniej jednej dużej litery i jednej cyfry lub znaku specjalnego (@!,:;”…).
Tworząc hasło zaleca się stosowanie:
- cyfr wewnątrz hasła,
- różnej wielkości liter,
- słów niewystępujących często w języku potocznym.
2.4 Udostępnianie plików przez strony domowe (~/public_html)
Domyślnie serwer www nie pozwala na wyświetlanie zawartości katalogu ~/public_html
i wszystkich jego podkatalogów. Można to zachowanie zmienić umieszczając w wybranym katalogu lub katalogach plik .htaccess
zawierający wiersz:
Options +Indexes
2.5 Dostępna przestrzeń dyskowa
Z uwagi na ograniczone zasoby dyskowe, które można przeznaczyć na katalogi domowe użytkowników, oraz dużą liczbę użytkowników trzeba rozważnie z tych zasobów korzystać. Jeśli zachodzi konieczność przechowania przez krótki okres czasu większych ilości danych, to należy wykorzystywać do tego przestrzeń /tmp.
Regularnie archiwizowane są katalogi domowe pracowników. Ponieważ żaden system nie jest 100% pewny, więc zaleca się archiwizowanie najważniejszych danych we własnym zakresie; można w tym celu skorzystać z usługi archiwizacyjnej oferowanej przez PCSS.