{"id":55101,"date":"2019-12-06T19:08:03","date_gmt":"2019-12-06T18:08:03","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=55101"},"modified":"2020-03-25T11:34:08","modified_gmt":"2020-03-25T10:34:08","slug":"modello-utilizzo-accettabile-reti-wifi-pubbliche","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/modello-utilizzo-accettabile-reti-wifi-pubbliche\/55101\/","title":{"rendered":"Modello di politica utilizzo per reti WiFi pubbliche"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f746bc9d833\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f746bc9d833\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/modello-utilizzo-accettabile-reti-wifi-pubbliche\/55101\/#Crescita_del_WiFi_pubblico\" >Crescita del WiFi pubblico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/modello-utilizzo-accettabile-reti-wifi-pubbliche\/55101\/#Elaborazione_di_un_modello_di_criteri_di_utilizzo_accettabile_per_le_reti_WiFi_pubbliche\" >Elaborazione di un modello di criteri di utilizzo accettabile per le reti WiFi pubbliche<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/modello-utilizzo-accettabile-reti-wifi-pubbliche\/55101\/#Esempi_di_argomenti_comuni_su_criteri_di_utilizzo\" >Esempi di argomenti comuni su criteri di utilizzo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/modello-utilizzo-accettabile-reti-wifi-pubbliche\/55101\/#Rischi_associati_alla_non_conformita\" >Rischi associati alla non conformit\u00e0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/modello-utilizzo-accettabile-reti-wifi-pubbliche\/55101\/#Conclusione\" >Conclusione<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, societ\u00e0 e altri enti che offrono accesso a Internet o Intranet.<\/p>\n\n\n\n<p>Una politica di utilizzo accettabile dovrebbe definire con precisione quali sistemi di rete sono coperti dalla politica; <br>&#8211; proibire esplicitamente comportamenti, distribuzione e comunicazioni illeciti; stabilire linee guida sulla privacy; <br>&#8211; fornire una chiara descrizione dei rischi associati alla non conformit\u00e0.<br><\/p>\n\n\n\n<p>Le regole private di Internet includono societ\u00e0 che stabiliscono gli standard per i loro dipendenti, istituzioni educative che applicano comportamenti appropriati tra gli studenti e organizzazioni governative che garantiscono sicurezza e riservatezza.<\/p>\n\n\n\n<p>Un modello di politica di utilizzo accettabile pubblico, tuttavia, offre una serie unica di sfide dovute alla natura aperta e accessibile di Internet pubblico, come le reti WiFi ad accesso aperto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Crescita_del_WiFi_pubblico\"><\/span>Crescita del WiFi pubblico<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La Wireless Broadband Alliance (WBA) ha pubblicato i risultati di un&#8217;ampia ricerca sulla crescita del WiFi pubblico nel suo documento del 2013 Global Trends in Public WiFi. Tra il 2012 e il 2013 i livelli di confidenza delle aziende e della banda larga in relazione agli investimenti nel WiFi pubblico sono aumentati del 20%. Il WBA prevede che &#8220;il traffico di dati complessivo aumenter\u00e0 12 volte tra il 2013 e il 2018&#8221;, con tassi ancora pi\u00f9 elevati previsti per il traffico di dati mobili.<\/p>\n\n\n\n<p>Il grande pubblico utilizza sempre pi\u00f9 WiFi pubblico per servizi come giochi ad alta velocit\u00e0 e videoconferenza. Sebbene le organizzazioni odierne spesso limitino l&#8217;uso eccessivo delle risorse (inclusa la larghezza di banda), anche gli ospiti WiFi pubblici continueranno ad aspettarsi velocit\u00e0 pi\u00f9 elevate e latenza minima. Coloro che offrono WiFi pubblico (ad esempio, aziende e organizzazioni pubbliche) stanno cercando di soddisfare le richieste di qualit\u00e0 del servizio piuttosto che limitare (e potenzialmente alienare) i visitatori.<\/p>\n\n\n\n<p>Una maggiore mobilit\u00e0 significa che &#8220;la connettivit\u00e0 a banda larga sempre attiva diventa vitale per molti modi di vivere e lavorare&#8221;. L&#8217;ubiquit\u00e0 del WiFi pubblico \u00e8 diventata cos\u00ec diffusa che i fornitori di servizi mobili ora offrono le proprie reti di WiFi pubblico al fine di incoraggiare la fidelizzazione dei clienti. Le aree residenziali forniscono sempre pi\u00f9 hotspot della comunit\u00e0, o &#8220;homepots&#8221;, poich\u00e9 gli individui richiedono un accesso wireless a Internet senza soluzione di continuit\u00e0.<\/p>\n\n\n\n<p><strong>Tuttavia, l&#8217;aumento dell&#8217;utilizzo del WiFi pubblico sta anche sollevando problemi di sicurezza<\/strong>. Il WiFi pubblico \u00e8 intrinsecamente aperto alle minacce alla sicurezza. Chi lo utilizza lo fa con la premessa che ogni sua attivit\u00e0 \u00e8 visibile a terzi che si collegano allo stesso hot spot. Di conseguenza, i provider WiFi devono seguire un modello di criteri di utilizzo accettabile aggiornato per garantire la sicurezza dalla loro parte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Elaborazione_di_un_modello_di_criteri_di_utilizzo_accettabile_per_le_reti_WiFi_pubbliche\"><\/span>Elaborazione di un modello di criteri di utilizzo accettabile per le reti WiFi pubbliche<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Una politica dovrebbe essere chiara e facile da implementare, evitando un linguaggio aperto all&#8217;interpretazione come &#8220;ragionevole&#8221; e &#8220;appropriato&#8221;. L&#8217;AUP deve essere esecutivo e pu\u00f2 comportare un sistema di monitoraggio di terze parti. Le politiche devono descrivere le aree di responsabilit\u00e0 per tutte le parti coinvolte (compresi sia il grande pubblico che l&#8217;organizzazione, l&#8217;individuo o l&#8217;azienda che fornisce accesso wireless a Internet).<\/p>\n\n\n\n<p>Alla luce dei rapidi cambiamenti nel mondo della cibersicurezza e della tecnologia in generale, \u00e8 essenziale che un AUP abbia la flessibilit\u00e0 di adattarsi ai cambiamenti delle infrastrutture e delle minacce alla sicurezza. Ci\u00f2 include rivalutazioni periodiche dell&#8217;AUP per evitare che diventino obsolete.<\/p>\n\n\n\n<p>Sebbene sia importante attuare quanto prima una politica di accesso, si raccomanda di valutare l&#8217;attivit\u00e0 Internet generale per un breve periodo di tempo al fine di valutare correttamente l&#8217;ambito del comportamento pubblico di Internet. Ci\u00f2 assicurer\u00e0 un AUP pi\u00f9 su misura e in definitiva pi\u00f9 efficace.<\/p>\n\n\n\n<p>Quando si personalizzano altri modelli di criteri di utilizzo, sar\u00e0 necessario coinvolgere anche un avvocato che abbia familiarit\u00e0 con le normative locali e regionali.<\/p>\n\n\n\n<p>Secondo l&#8217;esperto di wireless \/ networking Bradley Mitchell , &#8220;<em>i migliori AUP incorporano scenari<\/em>, <em>che illustrano l&#8217;utilit\u00e0 della politica in termini reali<\/em>&#8220;. Le politiche delle principali organizzazioni tendono anche a precludere il comportamento proibito con un elenco pi\u00f9 positivo di migliori pratiche. Questi includono il rispetto della privacy, l&#8217;adesione alle leggi locali e regionali per quanto riguarda la sicurezza e la funzionalit\u00e0 dei computer pubblici. Questo pone le basi delle linee guida pi\u00f9 specifiche da seguire e d\u00e0 al lettore un&#8217;idea di cosa aspettarsi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Esempi_di_argomenti_comuni_su_criteri_di_utilizzo\"><\/span>Esempi di argomenti comuni su criteri di utilizzo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Se esiste un limite di tempo (questo \u00e8 comune negli spazi di attesa pubblici come aeroporti e stazioni ferroviarie), specifica in particolare per quanto tempo l&#8217;utente avr\u00e0 accesso e il periodo di tempo fino a quando l&#8217;utente potr\u00e0 riconnettersi. Nel caso del software di monitoraggio, spiega chiaramente quale livello di privacy le persone possono aspettarsi durante l&#8217;accesso a Internet wireless pubblico.<\/p>\n\n\n\n<p>Gli argomenti in genere rientrano in categorie di sicurezza informatica, divieti legali e standard universali di etichetta della rete. La componente di sicurezza di un AUP dovrebbe discutere della trasmissione di dati privati \u200b\u200be sensibili e di un&#8217;efficace gestione delle password (ove applicabile).<\/p>\n\n\n\n<p>I provider dovrebbero vietare agli utenti di utilizzare il WiFi pubblico per spam, distribuire malware o falsificare le intestazioni. Alcune organizzazioni estendono il divieto di spam per includere qualsiasi distribuzione di pubblicit\u00e0 indesiderata. Agli utenti dovrebbe inoltre essere vietato il tentativo di accesso non autorizzato a sistemi privati \u200b\u200b(&#8220;hacking&#8221;), sia all&#8217;interno che all&#8217;esterno dei sistemi dell&#8217;organizzazione host.<\/p>\n\n\n\n<p>L&#8217;AUP dovrebbe vietare l&#8217;uso di software o applicazioni che aiutano attivamente a eludere le linee guida sulle politiche. In generale, i download devono essere indirizzati in base alle leggi regionali, alle risorse di rete dell&#8217;organizzazione ospitante e ad eventuali problemi di sicurezza specifici della posizione (ad esempio, quelli che offrono computer pubblici desiderano evitare l&#8217;installazione di malware e possono richiedere l&#8217;autorizzazione prima di tutti i download).<\/p>\n\n\n\n<p>Coloro che utilizzano uno spazio pubblico per accedere a materiale pornografico o osceno possono essere bloccati. Se alcuni siti Web sono inseriti nella lista nera del servizio pubblico, l&#8217;AUP dovrebbe anche vietare esplicitamente tutti i tentativi di eludere le misure di filtraggio. Le organizzazioni spesso mettono in guardia gli utenti contro le violazioni delle leggi locali e regionali, ma alcuni esempi legali includono l&#8217;uso del WiFi pubblico a fini di furto, frode o accesso a materiale illecito.<\/p>\n\n\n\n<p>Gli standard comunemente applicati dell&#8217;etichetta di rete includono il divieto dell&#8217;uso del WiFi pubblico per molestare, minacciare o intimidire gli altri. L&#8217;organizzazione pu\u00f2 prendere in considerazione casi passati di abuso della rete pubblica e utilizzare tali scenari durante la stesura di una politica di utilizzo.<\/p>\n\n\n\n<p>Coloro che stanno redigendo la loro prima Politica sull&#8217;uso accettabile hanno il vantaggio di diversi modelli online da usare come fonte. Un AUP specifico per la clientela prevista dell&#8217;organizzazione \u00e8 probabilmente il pi\u00f9 efficace. \u00c8 quindi utile cercare altre politiche da un settore simile (ad esempio, una biblioteca pubblica, un istituto di istruzione o un&#8217;azienda locale). Alcuni esempi specifici di citt\u00e0 e industria includono: WiFi pubblico comunale a Fairfield, Ohio; WiFi pubblico aziendale presso Peet&#8217;s Coffee &amp; Tea; WiFi pubblico della contea presso la Biblioteca pubblica di Indianapolis.<\/p>\n\n\n\n<p>L&#8217;AUP dovrebbe essere sicuro di fornire un punto di contatto qualora l&#8217;utente abbia domande o dubbi e potrebbe riservarsi il diritto di contattare gli utenti o sospendere i privilegi a discrezione. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rischi_associati_alla_non_conformita\"><\/span><strong>Rischi associati alla non conformit\u00e0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Come affermato in precedenza, la politica dovrebbe innanzitutto delineare tutte le tecniche di monitoraggio e applicazione.&nbsp;In genere, qui \u00e8 dove AUP dichiarer\u00e0 che gli utenti potrebbero essere soggetti alla perdita dei privilegi di accesso.&nbsp;A seconda del contesto dell&#8217;organizzazione, pu\u00f2 anche essere opportuno specificare un intervallo di tempo fino a quando l&#8217;individuo non pu\u00f2 richiedere un accesso rinnovato.&nbsp;Gli utenti che utilizzano il WiFi pubblico per svolgere attivit\u00e0 illecite possono essere soggetti a procedimenti civili e penali in base alle leggi locali.<\/p>\n\n\n\n<p>Se applicabile, un AUP pu\u00f2 delineare le diverse penalit\u00e0 di non conformit\u00e0 se il WiFi pubblico dell&#8217;organizzazione sar\u00e0 accessibile da diverse categorie di utenti.&nbsp;Ad esempio, mentre un utente commerciale potrebbe semplicemente perdere i privilegi di WiFi, un dipendente di quella stessa azienda potrebbe subire ulteriori penali legate al lavoro per violazione della politica.&nbsp;La politica dovrebbe anche indicare direttamente se la non conformit\u00e0 pu\u00f2 comportare la rimozione dalla sede o la negazione di altri servizi che l&#8217;organizzazione pu\u00f2 offrire.<\/p>\n\n\n\n<p>Con l&#8217;uso del WiFi pubblico che dovrebbe aumentare in modo esponenziale nei prossimi quattro o cinque anni, i clienti, i clienti aziendali e i membri dell&#8217;organizzazione si aspetteranno tutti e apprezzeranno l&#8217;accesso affidabile al servizio Internet wireless pubblico.&nbsp;Sfortunatamente, all&#8217;aumentare dell&#8217;accesso, aumenta anche il potenziale danno causato da attacchi malevoli e uso improprio involontario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusione\"><\/span><strong>Conclusione<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Seguire un modello di Politica sull&#8217;uso accettabile chiaro, dettagliato e adattabile \u00e8 la prima linea di difesa tra un&#8217;organizzazione e i rischi per la sicurezza associati all&#8217;accesso WiFi pubblico.<\/p>\n\n\n\n<p>A seconda del contesto del provider di servizi WiFi e delle esigenze del pubblico in generale, coloro che redigono un AUP dovrebbero consultare il dipartimento IT della propria organizzazione e i professionisti della sicurezza, oltre a cercare il consulente legale appropriato.<\/p>\n\n\n\n<p>Un modello AUP efficace coinvolger\u00e0 il feedback dell&#8217;intera comunit\u00e0 e prender\u00e0 in considerazione le sfide, gli scenari e le esigenze particolari di ogni singolo fornitore.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, societ\u00e0 e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe definire con precisione quali sistemi di rete sono coperti dalla politica; &#8211; proibire esplicitamente comportamenti, distribuzione e comunicazioni illeciti; stabilire linee guida sulla privacy; &#8211; [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":55109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387,1916],"tags":[],"class_list":{"0":"post-55101","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"category-how-to","10":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/12\/wifipubblico.jpg","wps_subtitle":"Chiunque offra un accesso wifi pubblico deve attenersi a regole ben precise. E soprattutto deve preparare ed avere una politica di utilizzo chiara","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/55101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=55101"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/55101\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/55109"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=55101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=55101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=55101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}