Regulamin Systemu Informatycznego IITD PAN.

Transkrypt

Regulamin Systemu Informatycznego IITD PAN.
Regulamin Systemu Informatycznego
Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu
POSTANOWIENIA OGÓLNE
§1
Celem „Regulaminu systemu informatycznego Instytutu Immunologii i Terapii Doświadczalnej (IITD)
we Wrocławiu”, zwanego dalej „regulaminem” jest:
1.
Wprowadzenie zasad funkcjonowania i użytkowania systemu informatycznego oraz systemu
kontroli dostępu w sposób zapewniający ochronę i bezpieczeństwo danych i powierzonych
urządzeń,
2. Określenie obowiązków i zakresu odpowiedzialności użytkowników za ochronę informacji oraz
udostępniony sprzęt informatyczny,
3. Określenie zakresu odpowiedzialności i obowiązków administratorów systemów i sieci IITD
4. Za zapoznanie użytkownika z Regulaminem odpowiada:
1) w przypadku nowo przyjętego pracownika – Dział Spraw Pracowniczych;
2) w przypadku osób świadczących usługi na podstawie umów cywilnoprawnych (umów
zlecenia/o dzieło) – kierownik jednostki organizacyjnej IITD, odpowiedzialny za realizację
umowy z tą osobą;
3) w przypadku stażystów/praktykantów/ekspertów - kierownik jednostki organizacyjnej IITD,
w której będą odbywać staż/praktykę lub wykonywać pracę jako eksperci.
DEFINICJE
§2
Znaczenie terminów użytych w niniejszym Regulaminie:
Dział Informatyczny (DI) – jednostka organizacyjna IITD PAN odpowiedzialna za wykonywanie zadań
w zakresie funkcjonowania systemu informatycznego.
System informatyczny – zespół współpracujących ze sobą urządzeń, programów, procedur
przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych,
wszystkie stosowane w IITD PAN sprzętowe i programowe rozwiązania informatyczne, w tym system
kontroli dostępu do pomieszczeń.
Sieć Komputerowa (SK IITD) - zbiór wszystkich sieci lokalnych oraz sieć szkieletowa.
Sieć lokalna – wydzielone (logicznie lub fizycznie) segmenty sieci komputerowej utworzone na
potrzeby jednostek.
Administrator systemów i sieci SK IITD– osoba lub osoby z Działu Informatycznego wyznaczone przez
Dyrektora IITD do nadzoru systemu informatycznego i sieci.
1
Użytkownik – osoba fizyczna uprawniona do korzystania z systemu informatycznego IITD PAN.
Użytkownikami mogą być osoby uprawnione do korzystania z systemu informatycznego IITD PAN
w zakresie określonym przez administratora, na podstawie wniosku kierownika jednostki.
Uprawnienia każdorazowo nadaje administrator.
Zasoby komputerowe SK IITD - serwery wraz z udostępnianymi na nich usługami.
Repozytorium – serwery, na których składowane są dostępne w IITD programy, biblioteki, sterowniki,
dokumentacja.
Jednostka - podstawowa jednostka organizacyjna w rozumieniu Statutu IITD.
Sprzęt należący do IITD – urządzenia będące własnością IITD lub będące w dysponowaniu IITD.
SIEĆ KOMPUTEROWA IITD PAN
§3
1.
2.
3.
4.
5.
6.
7.
8.
Sieć komputerowa IITD służy wszystkim jednostkom IITD w realizacji celów statutowych.
Sieć komputerowa IITD zapewnia możliwość wymiany danych pomiędzy jednostkami
i umożliwia dostęp do zewnętrznych źródeł informacji, w tym do ogólnoświatowej sieci
Internet i zasobów danych zgromadzonych w innych ośrodkach.
Sieć komputerowa IITD zapewnia mechanizmy ochrony zasobów przed nieautoryzowanym
dostępem z sieci Internet.
Zadaniem DI jest zapewnienie ciągłego, w miarę możliwości technicznych, bezpiecznego
i wydajnego funkcjonowania sieci komputerowej IITD. W tym celu DI wykonuje wszystkie
niezbędne prace i działania techniczne, organizacyjne oraz administracyjne zapewniające
poprawne funkcjonowanie SK IITD.
Sieci lokalne mogą zostać przyłączone do sieci szkieletowej w miejscu wyznaczonym przez
administratora SK IITD. Przyłączenia dokonuje się na wniosek kierownika właściwej jednostki
organizacyjnej po akceptacji przez Dyrektora IITD.
Elementy sieci niezależnie od ich lokalizacji podlegają DI. Prawo zmiany konfiguracji
i lokalizacji elementów sieci mają wyłącznie osoby upoważnione przez administratora
systemów i sieci.
Zasady korzystania z Systemu informatycznego oraz sposób ich interpretacji muszą być
zgodne z powszechnie obowiązującymi przepisami oraz innymi regulacjami wewnętrznymi
Jednostki, w szczególności z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania
systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz
warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy
informatyczne służące do przetwarzania danych osobowych".
Jednostki organizacyjne mogą ustanawiać zasady korzystania z sieci lokalnych, o ile nie
pozostają one w sprzeczności z Regulaminem SK IITD.
2
ADMINISTRATORZY SK IITD
§4
Jednostką administrującą systemem informatycznym Instytutu jest Dział Informatyczny (DI)
podlegający Zastępcy dyrektora IITD d/s naukowych IITD. Za prawidłowe funkcjonowanie systemu
informatycznego i systemu kontroli dostępu IITD PAN odpowiadają administratorzy.
Główne zadania i obowiązki administratorów systemu informatycznego obejmują:
1.
Prawidłowe nazewnictwo i rozdysponowanie numeracji IP komponentów wchodzących
w skład SK IITD, monitorowanie funkcjonowania urządzeń wchodzących w skład SK IITD, przy
nie zakłócaniu pozostałych fragmentów SK IITD, oraz przestrzeganie zasad bezpieczeństwa
i ochrony danych.
2.
Przydzielanie i rejestrację adresów sieciowych i nazw wszystkich urządzeń włączonych do SK
IITD, zarządzanie tablicami adresów i tablicami routingu poszczególnych podsieci.
Administrator SK IITD prowadzi rejestr adresów sieciowych urządzeń, adresów MAC oraz
nazw sieciowych.
3.
Dział Informatyczny przechowuje i aktualizuje dokumentację techniczną SK IITD.
4.
Administrator SK IITD ma prawo ograniczyć możliwość wykonywania operacji na serwerach
oraz pozostałych urządzeniach, o ile jest to uzasadnione względami technicznymi,
bezpieczeństwa lub prawnymi.
5.
W wypadku generowania przez urządzenie zakłóceń (nieprawidłowości w funkcjonowaniu
lub w zainstalowanym oprogramowaniu), administrator systemów i sieci ma prawo odłączyć
urządzenie lub podsieć do czasu usunięcia wad oraz podjąć czynności sprawdzające i
naprawcze. O zaistniałej sytuacji niezwłocznie informuje Kierownika jednostki, w której
znajduje się urządzenie (e-mail) oraz poprzez zapis w rejestrze zgłoszeń
problemów/incydentów, a także powiadamia – w miarę możliwości – użytkownika
urządzenia.
6.
DI współpracuje i wspiera działania serwisów firm trzecich w trakcie konserwacji lub naprawy
oprogramowania specjalistycznego i urządzeń.
7.
Dział Informatyczny współpracuje z użytkownikami w zakresie właściwego licencjonowania
oprogramowania.
Dział
Informatyczny
przeprowadza
audyt
zainstalowanego
oprogramowania w zakresie określonym przez Zastępcę dyrektora IITD d/s naukowych IITD.
8.
Dział Informatyczny prowadzi wykaz licencji oprogramowania w IITD. Wykaz
oprogramowania zawiera informacje o licencjach na oprogramowanie zakupione przez
jednostki Instytutu lub otrzymane wraz z zakupionym sprzętem. Wykaz oprogramowania
zawiera informacje o typie licencji, okresie ważności, kluczu licencyjnym, przynależności
licencji do poszczególnych jednostek i miejscu zainstalowania. Kierownicy jednostek mają
prawo weryfikowania zawartości wykazu w zakresie dotyczącym danej jednostki. Kierownicy
jednostek mają obowiązek informowania o zakupach i zmianach posiadanych licencji.
9. Administrator SK IITD udostępnia posiadane dane urządzeń i zdarzeń w sieci IITD na wniosek
upoważnionych instytucji jedynie za zgodą dyrektora IITD i zgodnie z procedurami opisanymi
w „Polityce Bezpieczeństwa” oraz ” "Instrukcji zarządzania systemem informatycznym w
sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i
organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych”. DI w zakresie posiadanych możliwości technicznych
3
udziela wsparcia użytkownikom SK IITD w rozwiązywaniu problemów z użytkowaniem
oprogramowania oraz sprzętu komputerowego należącego do IITD. DI udziela pomocy na
wniosek użytkownika SK IITD.
10. DI prowadzi rejestr zgłoszeń problemów/incydentów. Rejestr zawiera opis zgłoszenia, datę
zgłoszenia, imię i nazwisko zgłaszającego, datę rozwiązania problemu, zgłaszający jest
informowany o przypuszczalnym czasie reakcji na zgłoszenie. Administrator SK IITD może
ustanawiać różne priorytety dla poszczególnych typów problemów w celu sprawnej obsługi
całej SK IITD.
11. W przypadku incydentu związanego z naruszeniem danych osobowych Administrator
systemów i sieci SK IITD postępuje zgodnie z "Polityką Bezpieczeństwa" oraz "Instrukcją
zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do przetwarzania danych osobowych"
12. DI opiniuje możliwość/sensowność naprawy komputerów i drukarek w przypadku
fizycznego uszkodzenia sprzętu.
ZASADY NADAWANIA UPRAWNIEŃ I KORZYSTANIA Z ZASOBÓW SK IITD
§5
1.
2.
3.
4.
5.
Każdemu pracownikowi i doktorantowi IITD przysługuje konto w SK IITD
o parametrach wyznaczonych przez administratora. Konto mogą otrzymać również goście
instytutu.
Konto poczty elektronicznej zakładane jest na wniosek kierownika jednostki organizacyjnej lub
działu spraw pracowniczych. Konto jest uruchamiane w czasie nie dłuższym niż 5 dni roboczych
od daty złożenia wniosku i na czas określony we wniosku.
Administrator sieci SK IITD na wniosek kierownika jednostki organizacyjnej i za zgodą dyrektora
IITD może tworzyć konta specjalne. Konta specjalne tworzone są w określonym celu (np. obsługi
korespondencji projektu, zbierania ofert, obsługi urządzeń wymagających własnego adresu
e-mail, itp.) i na określony czas (Załącznik nr 1). Użytkownicy SK IITD mają prawo do korzystania
z zasobów komputerów, na których mają założone konta w granicach określonych przez
administratorów. Z konta ma prawo korzystać wyłącznie właściciel tego konta. Zabronione jest
udostępnianie konta innym osobom. Użytkownicy sieci odpowiadają za zgodność stanu
faktycznego użytkowanych urządzeń ze stanem zarejestrowanym przez osobę lub osoby
z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego.
Mają oni obowiązek dokumentowania legalności zakupów zainstalowanego oprogramowania
i niezwłocznego dostarczania kopii zakupionych licencji do administratora SK IITD.
Użytkownicy SK IITD mają obowiązek stosowania się do zaleceń administratora systemów i sieci
SK IITD, w sprawach dotyczących funkcjonowania, eksploatacji i bezpieczeństwa sieci.
Administrator sieci SK IITD chroni dane przechowywane w systemach komputerowych
włączonych do SK IITD w zakresie istniejących możliwości technicznych. Administratorzy,
użytkownicy oraz inne osoby mające dostęp do zasobów SK IITD zobowiązani są do
przestrzegania tajemnicy korespondencji.
4
6.
7.
8.
9.
Zabronione są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów
komputerowych SK IITD. Użytkownicy mają obowiązek dbania o ochronę przechowywanych
przez siebie danych przez sporządzanie regularnych kopii bezpieczeństwa, okresową zmianę
haseł oraz stosowanie się do zaleceń administratora danego systemu i sieci. Instrukcja dla
użytkowników sporządzania kopii zapasowych (np. zamieszczona na stronie wewnętrznej IITD.
Zabronione jest wykonywanie czynności mogących zakłócić funkcjonowanie SK IITD. Za wszelkie
zmiany topologii sieci i modyfikację jej elementów bez zgody administratora SK IITD
odpowiedzialność ponosi dokonujący te zmiany.
Użytkownik ma prawo samodzielnego instalowania na dysponowanym przez siebie urządzeniu
końcowym oprogramowania, które znajduje się w repozytorium Instytutu. Użytkownik może
wnioskować o umieszczenie oprogramowania w repozytorium.
Użytkownicy odpowiedzialni za oprogramowanie specjalistyczne lub aparaturę badawczą
przyłączoną do SK mają obowiązek zgłaszania w DI z wyprzedzeniem planowanych prac serwisu
firm trzecich oraz informowania o zakresie tych działań.
OPROGRAMOWANIE I ZASADY DOŁĄCZANIA URZĄDZEŃ DO SK IITD
§6
1.
2.
3.
4.
5.
6.
7.
Zakupione oprogramowanie jest własnością IITD i jest użytkowane przez jedną lub więcej
jednostek.
Kierownik jednostki planując zakup oprogramowania i sprzętu komputerowego występuje do
administratora o opinię, co do zgodności z zasadami licencjonowania i wymogami
technicznymi SK IITD (Ogólne zasady zakupów urządzeń przyłączanych do sieci, zakupów
oprogramowania i doboru licencji zamieszczono w załączniku nr 2).
Licencje oprogramowania przechowywane są w jednostkach. Jednostka przechowuje
oryginały dokumentacji i nośników posiadanego oprogramowania.
Jednostka IITD może udostępniać posiadane oprogramowanie innym jednostkom lub
wszystkim użytkownikom sieci IITD przy zachowaniu warunków licencji. W przypadku, gdy
udostępnianie oprogramowania wymaga utworzenia usługi sieciowej, przygotowaniem takiej
usługi i jej administracją zajmuje się DI. W przypadku, udostępniania oprogramowania przez
jednostkę innym jednostkom, rozliczenia kosztów dokonywane są pomiędzy
zainteresowanym jednostkami.
DI na wniosek dyrektora IITD koordynuje zakupy oprogramowania użytkowanego w skali
całego IITD, np. oprogramowanie antywirusowe, pakiety biurowe, systemy operacyjne i
podobne.
Podłączenie urządzeń do SK IITD następuje na wniosek kierownika jednostki dysponującej
urządzeniem za zgodą administratora SK IITD, po sprawdzeniu zgodności z istniejącymi
urządzeniami. Administrator ma prawo odmówić włączenia urządzenia do SK IITD, jeżeli
urządzenie nie spełnia przyjętych dla SK IITD kryteriów technicznych.
Urządzenia mogą być przyłączone zarówno do sieci kablowej, jak i do sieci bezprzewodowej
na terenie IITD, z uwzględnieniem zasady jednoczesnego korzystania tylko z jednego rodzaju
przyłącza.
5
8.
Do sieci w zakresie określonym przez DI mogą być dołączone komputery nie należące do IITD.
Dołączenia takiego urządzenia dokonuje administrator SK IITD na wniosek kierownika
właściwej jednostki (Załącznik nr 3).
ZASADY WYKORZYSTYWANIA URZĄDZEŃ SŁUŻBOWYCH IITD
§7
1.
2.
3.
4.
5.
6.
7.
Sprzęt komputerowy IITD może być wykorzystywany jedynie do celów związanych z pracą lub
nauką. Wykorzystanie sprzętu komputerowego IITD musi być zawsze zgodne
z obowiązującym prawem.
Użytkownik jest odpowiedzialny za utrzymanie w należytym stanie technicznym
wykorzystywanego sprzętu i oprogramowania. Zabronione jest użytkowanie sprzętu
komputerowego oraz oprogramowania w sposób, który może stanowić zagrożenie dla innych
użytkowników i ich danych.
Zabrania się wykorzystywania sprzętu komputerowego oraz SK do celów nie związanych z
działalnością IITD, a w szczególności do:
a) Prowadzenia działalności mającej na celu naruszenie bezpieczeństwa systemów
komputerowych zarówno wewnętrznych, jak i zewnętrznych. Niedopuszczalne jest
zakłócanie pracy innych użytkowników.
b) Prowadzenia działalności nie związanej z działalnością IITD.
c) Rozpowszechniania treści i materiałów nawołujących do przemocy lub nietolerancji.
d) Przeglądania, gromadzenia i rozpowszechniania materiałów naruszających obowiązujące
prawo.
e) Prowadzenia jakiejkolwiek działalności naruszającej dobre imię Instytutu Immunologii i
Terapii Doświadczalnej PAN.
Za nieprzestrzeganie postanowień niniejszego regulaminu, wobec użytkownika zostaną
wyciągnięte konsekwencje służbowe, a w przypadku podejrzenia naruszenia prawa
zgłoszenie odpowiednim służbom.
Użytkownik urządzenia ponosi odpowiedzialność prawną za treść udostępnianą lub
przechowywaną w dysponowanym urządzeniu.
Użytkownik ponosi pełną odpowiedzialność za wszelkie wyrządzone przez niego szkody
spowodowane nieprzestrzeganiem niniejszego Regulaminu.
W przypadku powstania szkód materialnych użytkownik może ponieść odpowiedzialność
prawną.
SYSTEM KONTROLI DOSTĘPU DO POMIESZCZEŃ
§8
1.
2.
DI administruje systemem kontroli dostępu do pomieszczeń w IITD.
Każdej uprawnionej osobie przysługuje karta dostępu do pomieszczeń o parametrach
wyznaczonych przez kierownika właściwej jednostki. Karty dostępu mogą otrzymać również
goście IITD. DI na wniosek (załącznik nr 4) kierownika jednostki lub działu spraw
pracowniczych ma obowiązek udostępnić ją osobie użytkującej w terminie 5 dni od daty
6
3.
4.
zgłoszenia. Karty dostępu stanowią własność IITD i podlegają zwrotowi po zakończeniu ich
użytkowania.
Użytkownik jest zobowiązany zgłosić zgubienie karty dostępu do DI natychmiast po
stwierdzeniu jej utraty.
DI prowadzi rejestr wydanych kart dostępu oraz przechowuje historię dostępu do danych
pomieszczeń.
POSTANOWIENIA KOŃCOWE
§9
1.
2.
3.
Regulamin wchodzi w życie z dniem........................po zatwierdzeniu przez dyrektora IITD.
Zmiany w regulaminie zatwierdza Dyrektor IITD.
Sprawy sporne wynikające z realizacji ustaleń niniejszego Regulaminu rozstrzyga Dyrektor
IITD
Załączniki:
Załącznik nr 1. Wzór wniosku o przyznanie konta specjalnego w sieci IITD.
Załącznik nr 2. Zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru
licencji.
Załącznik nr 3. Wzór wniosku o włączenie urządzenia do sieci IITD.
Załącznik nr 4. Wzór wniosku o wydanie karty dostępu.
7