Regulamin Systemu Informatycznego Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu POSTANOWIENIA OGÓLNE 1 Celem Regulaminu systemu informatycznego Instytutu Immunologii i Terapii Doświadczalnej (IITD) we Wrocławiu, zwanego dalej regulaminem jest: 1. Wprowadzenie zasad funkcjonowania i użytkowania systemu informatycznego oraz systemu kontroli dostępu w sposób zapewniający ochronę i bezpieczeństwo danych i powierzonych urządzeń, 2. Określenie obowiązków i zakresu odpowiedzialności użytkowników za ochronę informacji oraz udostępniony sprzęt informatyczny, 3. Określenie zakresu odpowiedzialności i obowiązków administratorów systemów i sieci IITD 4. Za zapoznanie użytkownika z Regulaminem odpowiada: 1) w przypadku nowo przyjętego pracownika Dział Spraw Pracowniczych; 2) w przypadku osób świadczących usługi na podstawie umów cywilnoprawnych (umów zlecenia/o dzieło) kierownik jednostki organizacyjnej IITD, odpowiedzialny za realizację umowy z tą osobą; 3) w przypadku stażystów/praktykantów/ekspertów - kierownik jednostki organizacyjnej IITD, w której będą odbywać staż/praktykę lub wykonywać pracę jako eksperci. DEFINICJE 2 Znaczenie terminów użytych w niniejszym Regulaminie: Dział Informatyczny (DI) jednostka organizacyjna IITD PAN odpowiedzialna za wykonywanie zadań w zakresie funkcjonowania systemu informatycznego. System informatyczny zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, wszystkie stosowane w IITD PAN sprzętowe i programowe rozwiązania informatyczne, w tym system kontroli dostępu do pomieszczeń. Sieć Komputerowa (SK IITD) - zbiór wszystkich sieci lokalnych oraz sieć szkieletowa. Sieć lokalna wydzielone (logicznie lub fizycznie) segmenty sieci komputerowej utworzone na potrzeby jednostek. Administrator systemów i sieci SK IITD osoba lub osoby z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego i sieci. 1
Użytkownik osoba fizyczna uprawniona do korzystania z systemu informatycznego IITD PAN. Użytkownikami mogą być osoby uprawnione do korzystania z systemu informatycznego IITD PAN w zakresie określonym przez administratora, na podstawie wniosku kierownika jednostki. Uprawnienia każdorazowo nadaje administrator. Zasoby komputerowe SK IITD - serwery wraz z udostępnianymi na nich usługami. Repozytorium serwery, na których składowane są dostępne w IITD programy, biblioteki, sterowniki, dokumentacja. Jednostka - podstawowa jednostka organizacyjna w rozumieniu Statutu IITD. Sprzęt należący do IITD urządzenia będące własnością IITD lub będące w dysponowaniu IITD. SIEĆ KOMPUTEROWA IITD PAN 3 1. Sieć komputerowa IITD służy wszystkim jednostkom IITD w realizacji celów statutowych. 2. Sieć komputerowa IITD zapewnia możliwość wymiany danych pomiędzy jednostkami i umożliwia dostęp do zewnętrznych źródeł informacji, w tym do ogólnoświatowej sieci Internet i zasobów danych zgromadzonych w innych ośrodkach. 3. Sieć komputerowa IITD zapewnia mechanizmy ochrony zasobów przed nieautoryzowanym dostępem z sieci Internet. 4. Zadaniem DI jest zapewnienie ciągłego, w miarę możliwości technicznych, bezpiecznego i wydajnego funkcjonowania sieci komputerowej IITD. W tym celu DI wykonuje wszystkie niezbędne prace i działania techniczne, organizacyjne oraz administracyjne zapewniające poprawne funkcjonowanie SK IITD. 5. Sieci lokalne mogą zostać przyłączone do sieci szkieletowej w miejscu wyznaczonym przez administratora SK IITD. Przyłączenia dokonuje się na wniosek kierownika właściwej jednostki organizacyjnej po akceptacji przez Dyrektora IITD. 6. Elementy sieci niezależnie od ich lokalizacji podlegają DI. Prawo zmiany konfiguracji i lokalizacji elementów sieci mają wyłącznie osoby upoważnione przez administratora systemów i sieci. 7. Zasady korzystania z Systemu informatycznego oraz sposób ich interpretacji muszą być zgodne z powszechnie obowiązującymi przepisami oraz innymi regulacjami wewnętrznymi Jednostki, w szczególności z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych". 8. Jednostki organizacyjne mogą ustanawiać zasady korzystania z sieci lokalnych, o ile nie pozostają one w sprzeczności z Regulaminem SK IITD. 2
ADMINISTRATORZY SK IITD 4 Jednostką administrującą systemem informatycznym Instytutu jest Dział Informatyczny (DI) podlegający Zastępcy dyrektora IITD d/s naukowych IITD. Za prawidłowe funkcjonowanie systemu informatycznego i systemu kontroli dostępu IITD PAN odpowiadają administratorzy. Główne zadania i obowiązki administratorów systemu informatycznego obejmują: 1. Prawidłowe nazewnictwo i rozdysponowanie numeracji IP komponentów wchodzących w skład SK IITD, monitorowanie funkcjonowania urządzeń wchodzących w skład SK IITD, przy nie zakłócaniu pozostałych fragmentów SK IITD, oraz przestrzeganie zasad bezpieczeństwa i ochrony danych. 2. Przydzielanie i rejestrację adresów sieciowych i nazw wszystkich urządzeń włączonych do SK IITD, zarządzanie tablicami adresów i tablicami routingu poszczególnych podsieci. Administrator SK IITD prowadzi rejestr adresów sieciowych urządzeń, adresów MAC oraz nazw sieciowych. 3. Dział Informatyczny przechowuje i aktualizuje dokumentację techniczną SK IITD. 4. Administrator SK IITD ma prawo ograniczyć możliwość wykonywania operacji na serwerach oraz pozostałych urządzeniach, o ile jest to uzasadnione względami technicznymi, bezpieczeństwa lub prawnymi. 5. W wypadku generowania przez urządzenie zakłóceń (nieprawidłowości w funkcjonowaniu lub w zainstalowanym oprogramowaniu), administrator systemów i sieci ma prawo odłączyć urządzenie lub podsieć do czasu usunięcia wad oraz podjąć czynności sprawdzające i naprawcze. O zaistniałej sytuacji niezwłocznie informuje Kierownika jednostki, w której znajduje się urządzenie (e-mail) oraz poprzez zapis w rejestrze zgłoszeń problemów/incydentów, a także powiadamia w miarę możliwości użytkownika urządzenia. 6. DI współpracuje i wspiera działania serwisów firm trzecich w trakcie konserwacji lub naprawy oprogramowania specjalistycznego i urządzeń. 7. Dział Informatyczny współpracuje z użytkownikami w zakresie właściwego licencjonowania oprogramowania. Dział Informatyczny przeprowadza audyt zainstalowanego oprogramowania w zakresie określonym przez Zastępcę dyrektora IITD d/s naukowych IITD. 8. Dział Informatyczny prowadzi wykaz licencji oprogramowania w IITD. Wykaz oprogramowania zawiera informacje o licencjach na oprogramowanie zakupione przez jednostki Instytutu lub otrzymane wraz z zakupionym sprzętem. Wykaz oprogramowania zawiera informacje o typie licencji, okresie ważności, kluczu licencyjnym, przynależności licencji do poszczególnych jednostek i miejscu zainstalowania. Kierownicy jednostek mają prawo weryfikowania zawartości wykazu w zakresie dotyczącym danej jednostki. Kierownicy jednostek mają obowiązek informowania o zakupach i zmianach posiadanych licencji. 9. Administrator SK IITD udostępnia posiadane dane urządzeń i zdarzeń w sieci IITD na wniosek upoważnionych instytucji jedynie za zgodą dyrektora IITD i zgodnie z procedurami opisanymi w Polityce Bezpieczeństwa oraz "Instrukcji zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. DI w zakresie posiadanych możliwości technicznych 3
udziela wsparcia użytkownikom SK IITD w rozwiązywaniu problemów z użytkowaniem oprogramowania oraz sprzętu komputerowego należącego do IITD. DI udziela pomocy na wniosek użytkownika SK IITD. 10. DI prowadzi rejestr zgłoszeń problemów/incydentów. Rejestr zawiera opis zgłoszenia, datę zgłoszenia, imię i nazwisko zgłaszającego, datę rozwiązania problemu, zgłaszający jest informowany o przypuszczalnym czasie reakcji na zgłoszenie. Administrator SK IITD może ustanawiać różne priorytety dla poszczególnych typów problemów w celu sprawnej obsługi całej SK IITD. 11. W przypadku incydentu związanego z naruszeniem danych osobowych Administrator systemów i sieci SK IITD postępuje zgodnie z "Polityką Bezpieczeństwa" oraz "Instrukcją zarządzania systemem informatycznym w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych" 12. DI opiniuje możliwość/sensowność naprawy komputerów i drukarek w przypadku fizycznego uszkodzenia sprzętu. ZASADY NADAWANIA UPRAWNIEŃ I KORZYSTANIA Z ZASOBÓW SK IITD 5 1. Każdemu pracownikowi i doktorantowi IITD przysługuje konto w SK IITD o parametrach wyznaczonych przez administratora. Konto mogą otrzymać również goście instytutu. 2. Konto poczty elektronicznej zakładane jest na wniosek kierownika jednostki organizacyjnej lub działu spraw pracowniczych. Konto jest uruchamiane w czasie nie dłuższym niż 5 dni roboczych od daty złożenia wniosku i na czas określony we wniosku. 3. Administrator sieci SK IITD na wniosek kierownika jednostki organizacyjnej i za zgodą dyrektora IITD może tworzyć konta specjalne. Konta specjalne tworzone są w określonym celu (np. obsługi korespondencji projektu, zbierania ofert, obsługi urządzeń wymagających własnego adresu e-mail, itp.) i na określony czas (Załącznik nr 1). Użytkownicy SK IITD mają prawo do korzystania z zasobów komputerów, na których mają założone konta w granicach określonych przez administratorów. Z konta ma prawo korzystać wyłącznie właściciel tego konta. Zabronione jest udostępnianie konta innym osobom. Użytkownicy sieci odpowiadają za zgodność stanu faktycznego użytkowanych urządzeń ze stanem zarejestrowanym przez osobę lub osoby z Działu Informatycznego wyznaczone przez Dyrektora IITD do nadzoru systemu informatycznego. Mają oni obowiązek dokumentowania legalności zakupów zainstalowanego oprogramowania i niezwłocznego dostarczania kopii zakupionych licencji do administratora SK IITD. 4. Użytkownicy SK IITD mają obowiązek stosowania się do zaleceń administratora systemów i sieci SK IITD, w sprawach dotyczących funkcjonowania, eksploatacji i bezpieczeństwa sieci. 5. Administrator sieci SK IITD chroni dane przechowywane w systemach komputerowych włączonych do SK IITD w zakresie istniejących możliwości technicznych. Administratorzy, użytkownicy oraz inne osoby mające dostęp do zasobów SK IITD zobowiązani są do przestrzegania tajemnicy korespondencji. 4
6. Zabronione są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów komputerowych SK IITD. Użytkownicy mają obowiązek dbania o ochronę przechowywanych przez siebie danych przez sporządzanie regularnych kopii bezpieczeństwa, okresową zmianę haseł oraz stosowanie się do zaleceń administratora danego systemu i sieci. Instrukcja dla użytkowników sporządzania kopii zapasowych (np. zamieszczona na stronie wewnętrznej IITD. 7. Zabronione jest wykonywanie czynności mogących zakłócić funkcjonowanie SK IITD. Za wszelkie zmiany topologii sieci i modyfikację jej elementów bez zgody administratora SK IITD odpowiedzialność ponosi dokonujący te zmiany. 8. Użytkownik ma prawo samodzielnego instalowania na dysponowanym przez siebie urządzeniu końcowym oprogramowania, które znajduje się w repozytorium Instytutu. Użytkownik może wnioskować o umieszczenie oprogramowania w repozytorium. 9. Użytkownicy odpowiedzialni za oprogramowanie specjalistyczne lub aparaturę badawczą przyłączoną do SK mają obowiązek zgłaszania w DI z wyprzedzeniem planowanych prac serwisu firm trzecich oraz informowania o zakresie tych działań. OPROGRAMOWANIE I ZASADY DOŁĄCZANIA URZĄDZEŃ DO SK IITD 6 1. Zakupione oprogramowanie jest własnością IITD i jest użytkowane przez jedną lub więcej jednostek. 2. Kierownik jednostki planując zakup oprogramowania i sprzętu komputerowego występuje do administratora o opinię, co do zgodności z zasadami licencjonowania i wymogami technicznymi SK IITD (Ogólne zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru licencji zamieszczono w załączniku nr 2). 3. Licencje oprogramowania przechowywane są w jednostkach. Jednostka przechowuje oryginały dokumentacji i nośników posiadanego oprogramowania. 4. Jednostka IITD może udostępniać posiadane oprogramowanie innym jednostkom lub wszystkim użytkownikom sieci IITD przy zachowaniu warunków licencji. W przypadku, gdy udostępnianie oprogramowania wymaga utworzenia usługi sieciowej, przygotowaniem takiej usługi i jej administracją zajmuje się DI. W przypadku, udostępniania oprogramowania przez jednostkę innym jednostkom, rozliczenia kosztów dokonywane są pomiędzy zainteresowanym jednostkami. 5. DI na wniosek dyrektora IITD koordynuje zakupy oprogramowania użytkowanego w skali całego IITD, np. oprogramowanie antywirusowe, pakiety biurowe, systemy operacyjne i podobne. 6. Podłączenie urządzeń do SK IITD następuje na wniosek kierownika jednostki dysponującej urządzeniem za zgodą administratora SK IITD, po sprawdzeniu zgodności z istniejącymi urządzeniami. Administrator ma prawo odmówić włączenia urządzenia do SK IITD, jeżeli urządzenie nie spełnia przyjętych dla SK IITD kryteriów technicznych. 7. Urządzenia mogą być przyłączone zarówno do sieci kablowej, jak i do sieci bezprzewodowej na terenie IITD, z uwzględnieniem zasady jednoczesnego korzystania tylko z jednego rodzaju przyłącza. 5
8. Do sieci w zakresie określonym przez DI mogą być dołączone komputery nie należące do IITD. Dołączenia takiego urządzenia dokonuje administrator SK IITD na wniosek kierownika właściwej jednostki (Załącznik nr 3). ZASADY WYKORZYSTYWANIA URZĄDZEŃ SŁUŻBOWYCH IITD 7 1. Sprzęt komputerowy IITD może być wykorzystywany jedynie do celów związanych z pracą lub nauką. Wykorzystanie sprzętu komputerowego IITD musi być zawsze zgodne z obowiązującym prawem. 2. Użytkownik jest odpowiedzialny za utrzymanie w należytym stanie technicznym wykorzystywanego sprzętu i oprogramowania. Zabronione jest użytkowanie sprzętu komputerowego oraz oprogramowania w sposób, który może stanowić zagrożenie dla innych użytkowników i ich danych. 3. Zabrania się wykorzystywania sprzętu komputerowego oraz SK do celów nie związanych z działalnością IITD, a w szczególności do: a) Prowadzenia działalności mającej na celu naruszenie bezpieczeństwa systemów komputerowych zarówno wewnętrznych, jak i zewnętrznych. Niedopuszczalne jest zakłócanie pracy innych użytkowników. b) Prowadzenia działalności nie związanej z działalnością IITD. c) Rozpowszechniania treści i materiałów nawołujących do przemocy lub nietolerancji. d) Przeglądania, gromadzenia i rozpowszechniania materiałów naruszających obowiązujące prawo. e) Prowadzenia jakiejkolwiek działalności naruszającej dobre imię Instytutu Immunologii i Terapii Doświadczalnej PAN. 4. Za nieprzestrzeganie postanowień niniejszego regulaminu, wobec użytkownika zostaną wyciągnięte konsekwencje służbowe, a w przypadku podejrzenia naruszenia prawa zgłoszenie odpowiednim służbom. 5. Użytkownik urządzenia ponosi odpowiedzialność prawną za treść udostępnianą lub przechowywaną w dysponowanym urządzeniu. 6. Użytkownik ponosi pełną odpowiedzialność za wszelkie wyrządzone przez niego szkody spowodowane nieprzestrzeganiem niniejszego Regulaminu. 7. W przypadku powstania szkód materialnych użytkownik może ponieść odpowiedzialność prawną. SYSTEM KONTROLI DOSTĘPU DO POMIESZCZEŃ 8 1. DI administruje systemem kontroli dostępu do pomieszczeń w IITD. 2. Każdej uprawnionej osobie przysługuje karta dostępu do pomieszczeń o parametrach wyznaczonych przez kierownika właściwej jednostki. Karty dostępu mogą otrzymać również goście IITD. DI na wniosek (załącznik nr 4) kierownika jednostki lub działu spraw pracowniczych ma obowiązek udostępnić ją osobie użytkującej w terminie 5 dni od daty 6
zgłoszenia. Karty dostępu stanowią własność IITD i podlegają zwrotowi po zakończeniu ich użytkowania. 3. Użytkownik jest zobowiązany zgłosić zgubienie karty dostępu do DI natychmiast po stwierdzeniu jej utraty. 4. DI prowadzi rejestr wydanych kart dostępu oraz przechowuje historię dostępu do danych pomieszczeń. POSTANOWIENIA KOŃCOWE 9 1. Regulamin wchodzi w życie z dniem...po zatwierdzeniu przez dyrektora IITD. 2. Zmiany w regulaminie zatwierdza Dyrektor IITD. 3. Sprawy sporne wynikające z realizacji ustaleń niniejszego Regulaminu rozstrzyga Dyrektor IITD Załączniki: Załącznik nr 1. Wzór wniosku o przyznanie konta specjalnego w sieci IITD. Załącznik nr 2. Zasady zakupów urządzeń przyłączanych do sieci, zakupów oprogramowania i doboru licencji. Załącznik nr 3. Wzór wniosku o włączenie urządzenia do sieci IITD. Załącznik nr 4. Wzór wniosku o wydanie karty dostępu. 7