Zablokowane konto: Różnice pomiędzy wersjami
Z Uniwersyteckie Centrum Informatyczne
m (→Dlaczego moje konto zostało zablokowane?) |
m (→Dlaczego moje konto zostało zablokowane?) |
||
Linia 15: | Linia 15: | ||
* narusza zasady określone w [[Polityka_bezpieczenstwa_SK_UMK|Polityce bezpieczeństwa Sieci Komputerowej UMK]] | * narusza zasady określone w [[Polityka_bezpieczenstwa_SK_UMK|Polityce bezpieczeństwa Sieci Komputerowej UMK]] | ||
− | '''Użytkownikom Sieci Komputerowej UMK zabrania się:''' | + | '''Użytkownikom Sieci Komputerowej UMK m.in. zabrania się:''' |
* odstępowania uprawnień dotyczących posiadanego konta innym osobom, | * odstępowania uprawnień dotyczących posiadanego konta innym osobom, | ||
* podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła, | * podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła, |
Wersja z 10:09, 22 mar 2018
Co zrobić, aby odblokować konto?
Należy skontaktować się z Pracownią Sieci Uczelnianej (psu@umk.pl, 56 611-27-36) w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji.
Jeśli zgłoszenie problemu odbywa się poprzez formularz do kontaktu z działem pomocy, prosimy o podanie maila lub telefonu kontaktowego.
Dlaczego moje konto zostało zablokowane?
Informacja o zablokowanym koncie może pojawić się z kilku powodów:
- hasło zostało przejęte przez osoby trzecie, a konto było wykorzystywane do rozsyłania spamu,
- strona internetowa w przestrzeni dyskowej konta została przejęta przez osoby trzecie,
- konto było używane do rozpowszechniania treści lub obrazów godzących w dobre imię Uniwersytetu,
- konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.,
- konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione.
- narusza zasady określone w Polityce bezpieczeństwa Sieci Komputerowej UMK
Użytkownikom Sieci Komputerowej UMK m.in. zabrania się:
- odstępowania uprawnień dotyczących posiadanego konta innym osobom,
- podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,
- prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci,
- zmiany adresu sprzętowego karty sieciowej lub przydzielonego adresu IP (z wyjątkiem sytuacji uzgodnionych z administratorem odpowiedniej sieci),
- uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszyć prywatność zasobów systemowych,
- wysyłania masowej poczty kierowanej do losowych odbiorców (spam).