Zablokowane konto: Różnice pomiędzy wersjami
Z Uniwersyteckie Centrum Informatyczne
m (→Co zrobić, aby odblokować konto?) |
m (→Dlaczego moje konto zostało zablokowane?) |
||
Linia 13: | Linia 13: | ||
* konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp., | * konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp., | ||
* konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione. | * konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione. | ||
+ | * narusza zasady określone w [[Polityka_bezpieczenstwa_SK_UMK|Polityce bezpieczeństwa Sieci Komputerowej UMK]] | ||
'''Użytkownikom Sieci Komputerowej UMK zabrania się:''' | '''Użytkownikom Sieci Komputerowej UMK zabrania się:''' |
Wersja z 10:08, 22 mar 2018
Co zrobić, aby odblokować konto?
Należy skontaktować się z Pracownią Sieci Uczelnianej (psu@umk.pl, 56 611-27-36) w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji.
Jeśli zgłoszenie problemu odbywa się poprzez formularz do kontaktu z działem pomocy, prosimy o podanie maila lub telefonu kontaktowego.
Dlaczego moje konto zostało zablokowane?
Informacja o zablokowanym koncie może pojawić się z kilku powodów:
- hasło zostało przejęte przez osoby trzecie, a konto było wykorzystywane do rozsyłania spamu,
- strona internetowa w przestrzeni dyskowej konta została przejęta przez osoby trzecie,
- konto było używane do rozpowszechniania treści lub obrazów godzących w dobre imię Uniwersytetu,
- konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.,
- konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione.
- narusza zasady określone w Polityce bezpieczeństwa Sieci Komputerowej UMK
Użytkownikom Sieci Komputerowej UMK zabrania się:
- odstępowania uprawnień dotyczących posiadanego konta innym osobom,
- podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,
- prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci,
- zmiany adresu sprzętowego karty sieciowej lub przydzielonego adresu IP (z wyjątkiem sytuacji uzgodnionych z administratorem odpowiedniej sieci),
- uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszyć prywatność zasobów systemowych,
- wysyłania masowej poczty kierowanej do losowych odbiorców (spam).