Zablokowane konto: Różnice pomiędzy wersjami
Z Uniwersyteckie Centrum Informatyczne
Efa@umk.pl (dyskusja | edycje) m (→Co zrobić, aby odblokować konto?) |
m |
||
Linia 1: | Linia 1: | ||
== Co zrobić, aby odblokować konto? == | == Co zrobić, aby odblokować konto? == | ||
− | + | Prosimy o zgłoszenie problemu poprzez [https://www.uci.umk.pl/index.php/Specjalna:KontaktPomoc formularz do kontaktu z działem pomocy], '''prosimy o podanie maila lub telefonu kontaktowego'''. | |
− | Jeśli | + | Jeśli posiadają Państwo również inny adres e-mail '''należy skontaktować się z Działem Sieci Uniwersyteckiej ([mailto:psu@umk.pl dsu@umk.pl])''' w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji. |
== Dlaczego moje konto zostało zablokowane? == | == Dlaczego moje konto zostało zablokowane? == |
Aktualna wersja na dzień 09:50, 12 paź 2022
[edytuj] Co zrobić, aby odblokować konto?
Prosimy o zgłoszenie problemu poprzez formularz do kontaktu z działem pomocy, prosimy o podanie maila lub telefonu kontaktowego.
Jeśli posiadają Państwo również inny adres e-mail należy skontaktować się z Działem Sieci Uniwersyteckiej (dsu@umk.pl) w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji.
[edytuj] Dlaczego moje konto zostało zablokowane?
Informacja o zablokowanym koncie może pojawić się z kilku powodów:
- hasło zostało przejęte przez osoby trzecie, a konto było wykorzystywane do rozsyłania spamu,
- strona internetowa w przestrzeni dyskowej konta została przejęta przez osoby trzecie,
- konto było używane do rozpowszechniania treści lub obrazów godzących w dobre imię Uniwersytetu,
- konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.,
- konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione.
- narusza zasady określone w Polityce bezpieczeństwa Sieci Komputerowej UMK
Użytkownikom Sieci Komputerowej UMK m.in. zabrania się:
- odstępowania uprawnień dotyczących posiadanego konta innym osobom,
- podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,
- prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci,
- zmiany adresu sprzętowego karty sieciowej lub przydzielonego adresu IP (z wyjątkiem sytuacji uzgodnionych z administratorem odpowiedniej sieci),
- uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszyć prywatność zasobów systemowych,
- wysyłania masowej poczty kierowanej do losowych odbiorców (spam).