UTP 10/100/1000BASE-F



Podobne dokumenty
Uczelnianej Sieci Komputerowej

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

w sprawie wprowadzenia Regulaminu uczelnianej sieci komputerowej Uniwersytetu Gdańskiego

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

REKTOR AKADEMII MUZYCZNEJ

Regulamin Portowej Sieci Teleinformatycznej - PST

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r.

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

REGULAMIN ORGANIZACYJNY Centrum Komputerowego

Regulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net)

Zarządzenie Nr 42/2008

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

administratorach poczty elektronicznej DASiUS jednostce organizacyjnej - kierowniku jednostki - studencie -

Regulamin sieci komputerowej SUM-Net Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin SUM-Net) Postanowienia wstępne

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Działanie komputera i sieci komputerowej.

w sprawie wprowadzenia Regulaminu stron WWW w Uniwersytecie Wrocławskim

Zał. nr 2 do Zarządzenia nr 48/2010 r.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

REGULAMIN. 3 Korzystanie z komputerów służbowych

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV

Regulamin Uczelnianej Sieci Komputerowej.

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

Z dniem 31 sierpnia 2010 r. znoszę ze struktury organizacyjnej Politechniki Radomskiej Dział Promocji podporządkowany bezpośrednio Rektorowi.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Regulamin korzystania z Sieci Komputerowej Uniwersytetu Opolskiego (Regulamin SKUO)

Regulamin Uczelnianej Platformy Edukacyjnej. eportal.ue.wroc.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Regulamin korzystania z infrastruktury badawczej w Politechnice Opolskiej

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

I. Postanowienia ogólne

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

REGULAMIN STUDENCKICH PRAKTYK ZAWODOWYCH STUDENTÓW WYDZIAŁU INFORMATYKI POLITECHNIKI BIAŁOSTOCKIEJ

Regulamin korzystania z Internatowej Sieci Komputerowej ZSEM (ISK ZSEM) 1. Postanowienia ogólne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Regulamin Sieci Komputerowej Uniwersytetu Humanistyczno-Przyrodniczego Jana Kochanowskiego w Kielcach

REGULAMIN SIECI KOMPUTEROWEJ KOLEGIUM KARKONOSKIEGO w JELENIEJ GÓRZE. I Postanowienia ogólne.

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

Regulamin korzystania z infrastruktury badawczej

Zarządzenie Nr 53/ 2016 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 23 września 2016r.

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Regulamin korzystania z infrastruktury badawczej Warszawskiego Uniwersytetu Medycznego. 1. Postanowienia ogólne.

Regulamin sieci komputerowej SUM-Net Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin SUM-Net) Postanowienia wstępne

Regulamin Studenckich Praktyk Zawodowych. Kierunek: Informatyka

AWF-PDI-6.3/2 SPIS TREŚCI

Regulamin Udzielania Zamówień Publicznych Akademii Morskiej w Gdyni (wprowadzony zarządzeniem Rektora nr 22 z dnia r.)

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE. Przepisy ogólne

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU GDAŃSKIEGO

Regulamin Udzielania Zamówień Publicznych Akademii Morskiej w Gdyni

Regulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne

5R]G]LDï %LEOLRJUDğD Skorowidz

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne

Regulamin udostępniania i korzystania z instrumentów muzycznych. Akademii Muzycznej im. Karola Lipińskiego we Wrocławiu,

REGULAMIN. Operatorem serwisu jest TAXEON Sp. z o.o. z siedzibą w Warszawie.

Postanowienia ogólne

1) Politechnika Politechnika Gdańska w Gdańsku,

Regulamin organizacji kształcenia na odległość (e-learningu) w Warszawskim Uniwersytecie Medycznym

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Do zadań zespołu należy:

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Sieci równorzędne, oraz klient - serwer

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

z dnia 10 kwietnia 2017 r.

POLITECHNIKA WARSZAWSKA. Zarządzenie nr 2 /2010 Rektora Politechniki Warszawskiej z dnia 19 stycznia 2010 r.

Procedura kształcenia na odległość

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

R E G U L A M I N korzystania z infrastruktury badawczej Politechniki Poznańskiej PREAMBUŁA

Zarządzenie Nr R-62/2015 Rektora Politechniki Lubelskiej z dnia 24 listopada 2015 r.

Zarządzenie Nr 33/2014/2015 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 19 stycznia 2015 r.

Regulamin korzystania z Systemu Wrota Podlasia

Transkrypt:

Regulamin Uczelnianej Sieci Komputerowej Akademii Morskiej w Gdyni (wersja 4) (wprowadzony zarządzeniem nr 10 Rektora AMG z dnia 12.12.2006r., zmiany z zarządzeniu nr 3 z dnia 26.01.2010r. oraz nr 9 z dnia 31.03.2013r.) 1 Uczelniana Sieć Komputerowa Akademii Morskiej (USK AM) jest lokalną, kampusową siecią komputerową, obejmującą środki techniczne i programowe umożliwiające realizację połączeń między stacjami komputerowymi oraz serwerami. Zadaniem USK AM jest świadczenie usług na rzecz środowiska akademickiego Akademii Morskiej (pracowników oraz studentów) w zakresie poczty elektronicznej, przesyłania i udostępniania zbiorów, zdalnych obliczeń, przetwarzania danych a także świadczenie innych usług, na które pozwalają aktualne środki techniczne i programowe sieci. 2 USK AM jest połączona z sieciami akademickimi Trójmiasta stanowiąc wraz z nimi Trójmiejską Akademicką Sieć Komputerową (TASK) połączoną dalej z sieciami rozległymi krajowymi i zagranicznymi. Siecią TASK zarządza Centrum Informatyczne TASK. CI TASK posiada uprawnienia operatora sieci regionalnej. CI TASK prawnie i organizacyjnie jest jednostką Politechniki Gdańskiej, interesy zaś środowiska naukowego Trójmiasta reprezentuje Rada Użytkowników TASK. AM problemy sieciowe związane z dostępem do TASK i sieci rozległych wnosi do Centrum Informatycznego TASK poprzez swojego przedstawiciela w Radzie Użytkowników TASK. Rektor AM jest członkiem Konwentu Rektorów, Założycieli TASK. Konwent Rektorów pełni funkcje rady nadzorczej TASK. Każdy użytkownik USK AM musi stosować się do regulaminów wszystkich sieci komputerowych, z których usług korzysta a zwłaszcza do Regulaminu USK AM oraz Regulaminu CI TASK. 3 USK AM jest siecią wieloprotokołową. Podstawowym protokołem sieciowym jest TCP/IP, w warstwie fizycznej zaś Ethernet {specyfikacje 10/100/1000BASE-T (skrętka UTP) lub 10/100/1000BASE-F (światłowód FO)} wg standardu IEEE 802.3 CSMA/CD o przepustowości 10Mb/s lub 100Mb/s lub 1000Mb/s. Dopuszczalna jest też praca z innymi protokołami sieciowymi jak np. IPX/SPX Novell (praca z innymi protokołami niż TCP/IP może być realizowana wyłącznie za zgodą administratora centralnego USK). 1

4 Praca USK z protokółem TCP/IP oraz połączenie poprzez TASK z siecią Internet oznacza, że USK AM jest częścią Internetu. W konsekwencji, wszyscy użytkownicy USK AM są członkami społeczności internetowej, mogą więc korzystać z wszystkich usług sieci Internet. Oznacza to także, że są zobowiązani do przestrzegania zasad prawnych i etycznych Internetu. 5 Sieć komputerowa lub jej podsieć podlega jednostce organizacyjnej, nazywanej operatorem. Do zadań operatora należy projektowanie, administrowanie, zarządzanie i obsługa sieci lub podsieci. 6 Tworzy się Zespół ds. Uczelnianej Sieci Komputerowej (ZUSK), który jest operatorem centralnym USK AMG podległy bezpośrednio rektorowi. Do zadań operatora centralnego (ZUSK) należy projektowanie, administrowanie i zarządzanie USK. Zespół ten tworzą pracownicy KSI pełniący funkcje: pełnomocnika rektora ds. sieci komputerowych (osoba pełniąca tę funkcję powoływana jest przez JM Rektora), administratora centralnego USK (powoływany przez JM Rektora na wniosek pełnomocnika), inżyniera sieci (nadzór obciążenia sieci, kontrola zagrożeń oraz eksploatacja sprzętu, powoływany przez JM Rektora na wniosek pełnomocnika), konserwatora centralnego baz informacyjnych USK (powoływany przez JM Rektora na wniosek pełnomocnika), konserwatora oprogramowania administrującego i zarządzającego USK (powoływany przez JM Rektora na wniosek pełnomocnika). Kierownikiem Zespołu ds. Uczelnianej Sieci Komputerowej (ZUSK) jest pełnomocnik rektora ds. sieci komputerowych. Jednocześnie jest on członkiem Rady Użytkowników TASK. Reprezentuje on interesy AM w Gdyni w kontaktach z TASK i operatorami innych sieci zewnętrznych. USK AM tworzy dziesięć podsieci: podsieć Biblioteki (PB), podsieć Wydziału Przedsiębiorczości i Towaroznawstwa (PWPiT), podsieć Wydziału Elektrycznego (PWE), podsieć Wydziału Mechanicznego (PWM), podsieć Wydziału Nawigacyjnego (PWN), podsieć Katedry Systemów Informacyjnych i pionu Kanclerza (PKSIiK), cztery podsieci studenckich domów marynarza (PDS1, PDS2, PDS3 i PDS4). 7 2

Operatorami podsieci są: odpowiednie wydziały (podsieci Wydz. Przedsiębiorczości i Towaroznawstwa, Elektrycznego, Mechanicznego i Nawigacyjnego), Biblioteka (podsieć biblioteki), Katedra Systemów Informacyjnych (podsieć KSI i podsieć pionu Kanclerza (PKSIiK)), Zespół ds. USK (podsieci domów studenckich). Każda z podsieci jest administrowana przez pracowników AM pełniących funkcje: administratora podsieci (zajmuje się projektowaniem, administrowaniem i zarządzaniem podsiecią; podlega merytorycznie administratorowi centralnemu), konserwatora baz informacyjnych podsieci (zajmuje się administrowaniem i obsługą baz informacyjnych podsieci; podlega merytorycznie konserwatorowi centralnemu baz informacyjnych). Tryb powoływania, szczegółowy zakres obowiązków, forma zatrudnienia ww. pracowników jest w gestii operatora odpowiedniej podsieci. 8 USK AM obejmuje dwie lokalizacje w Gdyni: pierwszą, przy ul. Morskiej i drugą, przy Alei Jana Pawła II. Podsieci: Wydziału Przedsiębiorczości i Towaroznawstwa, Wydziału Elektrycznego, Wydziału Mechanicznego, Biblioteki, Katedry Systemów Informacyjnych, pionu Kanclerza oraz podsieci Studenckich Domów Marynarza 1,3,4 są zlokalizowane fizycznie w pierwszym kompleksie budynków. Tworzą one lokalną sieć kampusową oznaczoną akronimem USK AM1. Jest ona podłączona do węzła TASK oznaczonego jako WSM1. Podsieć Wydziału Nawigacyjnego oraz podsieć Studenckiego Domu Marynarza 2 są zlokalizowane fizycznie w drugim kompleksie budynków. Tworzą one lokalną sieć komputerową oznaczoną akronimem USK AM2. Jest ona podłączona do węzła TASK oznaczonego jako WSM2. 9 USK AM1 posiada rdzeń sieci spinający podsieci wszystkich jednostek organizacyjnych AM1, który tworzą: węzły sieciowe (za wyjątkiem węzłów lokalnych) wyposażone na ogół w przełączniki, koncentratory i/lub urządzenia dostępu bezprzewodowego, kable połączeniowe wraz z wszystkimi elementami ich konfekcji (światłowody i kable skrętkowe), centralne serwery sieciowe, oprogramowanie sieciowe zainstalowane w węzłach i na serwerach centralnych. Budowa i rozbudowa rdzenia sieci finansowana jest ze środków uczelni i dotacji. Rdzeniem sieci USK AM1 zarządza operator centralny. Operator centralny ma więc wyłączne prawo do zmiany rodzaju oprzyrządowania, okablowania i oprogramowania rdzenia sieci. Podsieci (w sensie technicznym) tworzą: okablowanie (światłowody, kable sieciowe i kable elektryczne oraz elementy ich konfekcji), stacje komputerowe PC i inne (wraz z kartami sieciowymi), serwery lokalne, przełączniki, koncentratory i urządzenia dostępu bezprzewodowego węzłów lokalnych (a także inny osprzęt węzłów) oraz oprogramowanie 3

węzłów i serwerów lokalnych. Budowa i rozbudowa podsieci wymaga zawsze zgody operatora centralnego. 10 Wyposażenie węzłów sieciowych znajduje się na stanie jednostki organizacyjnej wyznaczonej przez odpowiedniego operatora sieci lub podsieci (jednostki te wskazują dziekani wydziałów, dyrektor Biblioteki, kierownik Katedry Systemów Informacyjnych). Wyposażenie węzła centralnego a także centralne serwery sieciowe znajduje się na stanie Katedry Systemów Informacyjnych. Okablowanie rdzenia sieci jest na stanie administratora budynków uczelni (etat w pionie Kanclerza). Analogiczna alokacja zasobów sieciowych dotyczy wyposażenia podsieci Wydziału Nawigacyjnego. Wyposażenie podsieci zakupione ze środków w dyspozycji pełnomocnika (budżet centralny AM, dotacje) znajduje się na stanie jednostki organizacyjnej wskazanej przez dziekana wydziału, na stanie Biblioteki albo Katedry Systemów Informacyjnych. Wyposażenie podsieci kupowane ze środków własnych odpowiednich jednostek organizacyjnych jest ich własnością. 11 Administrator centralny realizuje swoje uprawnienia w odniesieniu do całej USK (przydziela i rejestruje adresy sieciowe, nadaje nazwy komputerom włączonym do USK, zarządza tablicami routingu, przydziela konta pocztowe itd.). Administratorzy podsieci realizują swoje uprawnienia w odniesieniu do podsieci, odpowiadają za zgodność stanu faktycznego podsieci z stanem zarejestrowanym przez administratora centralnego USK. W przypadku nieprzestrzegania powyższego, gdy wystąpią zakłócenia pracy USK, administrator centralny ma prawo odłączenia podsieci od USK. Powyższe wymaga powiadomienia wszystkich operatorów podsieci. 12 Włączenie podsieci do USK następuje za zgodą operatora centralnego USK, po zatwierdzeniu przedstawionego projektu podsieci, z uzgodnieniem warunków technicznych jakie powinny spełniać urządzenia sieciowe i komputery oraz po sprawdzeniu zgodności wykonania z zatwierdzonym projektem. Operator centralny USK ma prawo odmówić włączenia sieci lokalnej do USK, jeżeli podsieć nie spełnia przyjętych dla USK norm technicznych i standardów sieciowych (dotyczy to zarówno osprzętu jak i oprogramowania) lub jeżeli jest wykonana niezgodnie z zatwierdzonym projektem. Dotyczy to także każdej rozbudowy, każdej zmiany oprogramowania, każdej zmiany topologii podsieci. 4

13 Zabronione jest wykonywanie czynności mogących zakłócić funkcjonowanie USK AM, takich jak: wyłączanie urządzeń sieciowych, zmiana konfiguracji węzłów głównych i lokalnych, rozłączanie okablowania, wymiana osprzętu sieciowego, wymiana kart sieciowych, zmiana oprogramowania sieciowego lub jego konfiguracji itd., bez akceptacji operatora centralnego. 14 Użytkownikiem USK AM jest każda osoba korzystająca z komputera podłączonego do USK AM niezależnie od jego lokalizacji. Prawo do korzystania z komputerów podłączonych do USK AM mają pracownicy AM, upoważnione osoby uczestniczące w pracach badawczych prowadzonych przez AM, studenci AM, ci ostatni zawsze za zgodą dziekana, kierownika katedry lub kierowników innych jednostek dydaktycznych AM. Użytkownikiem USK AM mogą też być operatorzy sieci innych jednostek akademickich i naukowo-badawczych, za zgodą operatora centralnego USK AM. Z usług USK AM mogą korzystać użytkownicy z innych środowisk (o ile zachodzi konieczność ich komunikowania się z ośrodkami akademickimi i naukowo-badawczymi lub w innych przypadkach, uzasadniających ich dostęp) wyłącznie za zgodą operatora centralnego. Tak określeni użytkownicy mają prawo do posiadania konta (w uzasadnionych merytorycznie przypadkach do wielu kont) w sieci USK. Przyznane konto pozwala na korzystanie z wszystkich zasobów USK, daje jednocześnie prawo do korzystania z usług i zasobów Internetu. Konta na komputerach włączonych do USK są zakładane i usuwane na wniosek kierowników jednostek organizacyjnych, przez odpowiednich administratorów podsieci a na serwerach centralnych przez administratora centralnego. Studenci AM mogą otrzymać konto na okres studiów. Prawo do merytorycznej oceny kategorii przyłączanych użytkowników (w tym prawo do wydawania zgody na zakładanie wszystkich kont) posiada także pełnomocnik rektora ds. sieci komputerowych. Zabroniony jest dostęp do wszystkich komputerów włączonych do USK AM dla osób postronnych. Nielegalny dostęp do USK AM (korzystanie z haseł innych użytkowników, odstępowanie haseł, podsłuchiwanie ruchu w sieci itd.) pociąga za sobą skutki dyscyplinarne lub prawne. Utrata statusu użytkownika (posiadającego konto) wskutek rozwiązania umowy o pracę (lub z tytułu innych umów), utrata statusu studenta (w tym urlopowanie ze względów dyscyplinarnych) powoduje utratę przyznanego konta. Pracownik rozliczający się z uczelnią musi uzyskać adnotację administratora podsieci lub administratora centralnego na odpowiednim dokumencie. 5

15 Właściciel komputera (systemu komputerowego, stacji sieciowej (hosta), serwera, bazy danych, systemu informacyjnego) jest jego administratorem. Administrator ponosi pełną odpowiedzialność za sposób użytkowania komputera (tj. sprzętu, oprogramowania oraz danych). Użytkownicy USK AM mają prawo do korzystania z zasobów komputerowych innych administratorów, na których mają założone konta, w granicach określonych przez administratorów tych innych komputerów. Administratorzy komputerów mają prawo do dowolnego określenia zakresów uprawnień dla użytkowników (np.: do uruchamiania programów, odczytu/zapisu/przeglądania danych, nawiązywania połączeń itd.) o ile jest to uzasadnione względami technicznym, prawnymi lub wymaganiami stawianymi przez administratora. 16 Użytkownicy USK AM zachowują prawo do nienaruszalności dóbr osobistych (ochrona tajemnicy korespondencji, danych osobistych, itp.) w związku z realizowanymi usługami i przechowywaniem danych na komputerach włączonych do USK AM. Administratorzy sieci/podsieci oraz administratorzy komputerów mający dostęp do danych innych użytkowników zobowiązani są do przestrzegania tajemnicy. Administratorzy sieci/podsieci i komputerów nie ponoszą odpowiedzialności za naruszenie dóbr osobistych powstałe z winy innych użytkowników (np. udostępnienie hasła innym osobom). Zdecydowanie zabronione są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów komputerowych AM, a zwłaszcza podszywanie się pod innych użytkowników lub monitorowanie łącz USK. W przypadku wykrycia takich działań administrator sieci/podsieci ma prawo do zablokowania konta użytkownika a jednocześnie ma obowiązek powiadomienia przełożonych o niewłaściwych działaniach użytkownika. 17 Dopuszczalne (za zgodą odpowiedniego administratora) jest tworzenie publicznie dostępnych systemów informacyjnych działających na komputerach włączonych do USK AM.. Za poprawne funkcjonowanie takich systemów odpowiadają ich administratorzy. Wystawianie (udostępnianie) własnych (prywatnych) zasobów informacyjnych za pośrednictwem USK AM (np. serwis WWW, serwer poczty, ftp, direct connect, itd.,) wymaga każdorazowo zgody operatora centralnego lub operatorów podsieci. 18 Zabronione jest wykorzystanie USK AM do celów komercyjnych bez zgody CI TASK i Pełnomocnika Rektora ds. Sieci Komputerowych jako rzecznika AM w Gdyni. Za świadome dopuszczenie do korzystania z USK AM przez osoby prowadzące działalność komercyjną 6

odpowiada dyscyplinarnie administrator komputera, na którym powstało konto użytkownika komercyjnego. 19 Administratorzy komputerów włączonych do USK AM mają obowiązek informowania użytkowników o możliwościach wykorzystania tych komputerów oraz o ewentualnych problemach związanych z ich eksploatacją. Użytkownicy USK AM mają obowiązek stosowania się do zaleceń administratorów komputerów, w sprawach dotyczących, bezpieczeństwa lub efektywności eksploatacji tych komputerów. 20 W przypadku wprowadzenia odpłatności za korzystanie z USK AM, zasady płatności oraz odpowiednie cenniki opracowuje operator centralny USK AM. Powyższe wymaga zatwierdzenia przez JM Rektora. 21 Obowiązkiem wszystkich operatorów sieci lub podsieci jest zapoznanie z niniejszym regulaminem każdego zarejestrowanego i rejestrowanego użytkownika. Osoby łamiące niniejszy regulamin mogą być przez administratorów podsieci lub przez administratora centralnego pozbawione prawa do korzystania z USK AM. W przypadku powstania strat materialnych z powodu złamania regulaminu, użytkownik może być obciążony związanymi z tym kosztami. Za łamanie regulaminu sieci USK AM oraz sieci rozległych, do których wpięta jest USK AM, użytkownicy ponoszą odpowiedzialność dyscyplinarną. Za naruszenie dóbr osobistych w/w operatorów sieci, użytkownicy USK AM ponoszą odpowiedzialność karną. 7