Buonasera,
lavorando in un Ateneo e avendo a che fare con una situazione in cui,
quotidianamente, migliaia di studenti accedono alla rete istituzionale
con i loro dispositivi, che siano notebook, tablet o smartphone, capisco
le remore del caso.
Tuttavia è impensabile, e credo che chiunque lavori in una Università
concordi, pretendere che chiunque voglia connettersi alla rete (penso a
Eduroam, ad esempio) debba farlo attraverso un dispositivo blindato o
pienamente controllato dal servizio ICT. Non solo tecnicamente sarebbe
molto oneroso ma anche pretendere un MDM su ognuno di questi dispositivi
scatenerebbe probabilmente proteste da ogni parte.
Questo per dire che la sicurezza di una rete WiFi non può essere
garantita solamente pretendendo il controllo totale dei dispositivi che
vi si connettono ma, invece, attraverso l'adozione di strumenti e
politiche che la rendono sicura, anche se il dispositivo che vi si
connette non lo è. Le tecnologie per farlo, e correggetemi se sbaglio,
ci sono.
Detto questo, e concordando sulle restanti osservazioni, manca una
risposta che reputo essenziale, anche se provocatoria: se una famiglia
si rifiuta, cosa succede? Può essere esclusa dalle attività didattiche?
MP
Il 18/05/23 17:32, Marco Fioretti ha scritto:
On Thu, May 18, 2023 at 14:57, Giacomo Tesio <giac...@tesio.it> wrote:
È ragionevole pretendere il pieno controllo dei dispositivi
connessi alla rete scolastica...
ah OK, se concordiamo tutti che e' ragionevole pretendere questo
nessun problema. A quel punto diventa comprensibile anche chi pretende
la reciprocita':
[1] ma è altrettanto ragionevole pretendere che tale controllo (e
la simbiosi imposta dalla scuola, studente+iPad+software vari)
cessi istantaneamente fuori da scuola: come l'amministratore della
scuola legittimamente non vuole un device amministrato da un
hacker nella sua rete, io genitore (e hacker) non ho alcuna
ragione di fidarmi del device amministrato da lui sulla mia rete
(quanto meno, non più di quante ne abbia lui di fidarsi di me).
Si puo' essere d'accordo o no, ma almeno cosi' e' chiaro, a differenza
della formulazione originaria, cosa sarebbe inammissibile e perche'.
Grazie
Marco
--
Few things look obsolete like "innovation" these days:
https://mfioretti.substack.com/p/few-things-look-obsolete-like-innovation
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
--
Michele Pinassi
Responsabile Sicurezza Informatica - Telefonia di Ateneo
Ufficio Esercizio e tecnologie - Università degli Studi di Siena
tel: 0577.(23)5000 -helpd...@unisi.it
PGP/GPG key fingerprint 6EC4 9905 84F5 1537 9AB6 33E7 14FC 37E5 3C24 B98E
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa