Zablokowane konto: Różnice pomiędzy wersjami

Z Uniwersyteckie Centrum Informatyczne

m (Dlaczego moje konto zostało zablokowane?)
m (Dlaczego moje konto zostało zablokowane?)
Linia 15: Linia 15:
 
* narusza zasady określone w [[Polityka_bezpieczenstwa_SK_UMK|Polityce bezpieczeństwa Sieci Komputerowej UMK]]
 
* narusza zasady określone w [[Polityka_bezpieczenstwa_SK_UMK|Polityce bezpieczeństwa Sieci Komputerowej UMK]]
  
'''Użytkownikom Sieci Komputerowej UMK zabrania się:'''
+
'''Użytkownikom Sieci Komputerowej UMK m.in. zabrania się:'''
 
* odstępowania uprawnień dotyczących posiadanego konta innym osobom,
 
* odstępowania uprawnień dotyczących posiadanego konta innym osobom,
 
* podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,
 
* podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,

Wersja z 10:09, 22 mar 2018

Co zrobić, aby odblokować konto?

Należy skontaktować się z Pracownią Sieci Uczelnianej (psu@umk.pl, 56 611-27-36) w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji.

Jeśli zgłoszenie problemu odbywa się poprzez formularz do kontaktu z działem pomocy, prosimy o podanie maila lub telefonu kontaktowego.

Dlaczego moje konto zostało zablokowane?

Informacja o zablokowanym koncie może pojawić się z kilku powodów:

  • hasło zostało przejęte przez osoby trzecie, a konto było wykorzystywane do rozsyłania spamu,
  • strona internetowa w przestrzeni dyskowej konta została przejęta przez osoby trzecie,
  • konto było używane do rozpowszechniania treści lub obrazów godzących w dobre imię Uniwersytetu,
  • konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.,
  • konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione.
  • narusza zasady określone w Polityce bezpieczeństwa Sieci Komputerowej UMK

Użytkownikom Sieci Komputerowej UMK m.in. zabrania się:

  • odstępowania uprawnień dotyczących posiadanego konta innym osobom,
  • podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,
  • prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci,
  • zmiany adresu sprzętowego karty sieciowej lub przydzielonego adresu IP (z wyjątkiem sytuacji uzgodnionych z administratorem odpowiedniej sieci),
  • uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszyć prywatność zasobów systemowych,
  • wysyłania masowej poczty kierowanej do losowych odbiorców (spam).