ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ



Podobne dokumenty
w sprawie wprowadzenia Regulaminu uczelnianej sieci komputerowej Uniwersytetu Gdańskiego

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Uczelnianej Sieci Komputerowej

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

REKTOR AKADEMII MUZYCZNEJ

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku

Zarządzenie Nr 42/2008

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Regulamin Portowej Sieci Teleinformatycznej - PST

Regulamin Sieci Komputerowej Uniwersytetu Humanistyczno-Przyrodniczego Jana Kochanowskiego w Kielcach

Regulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

Regulamin Sieci Komputerowej Uniwersytetu Humanistyczno - Przyrodniczego Jana Kochanowskiego w Kielcach

UTP 10/100/1000BASE-F

REGULAMIN SIECI KOMPUTEROWEJ KOLEGIUM KARKONOSKIEGO w JELENIEJ GÓRZE. I Postanowienia ogólne.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Regulamin sieci komputerowej SUM-Net Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin SUM-Net) Postanowienia wstępne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

Regulamin Uczelnianej Sieci Komputerowej.

w sprawie wprowadzenia Regulaminu stron WWW w Uniwersytecie Wrocławskim

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Regulamin korzystania z Sieci Komputerowej Uniwersytetu Opolskiego (Regulamin SKUO)

REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Regulamin Uczelnianej Platformy Edukacyjnej. eportal.ue.wroc.pl

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Regulamin sieci komputerowej SUM-Net Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin SUM-Net) Postanowienia wstępne

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Regulamin organizacji kształcenia na odległość (e-learningu) w Warszawskim Uniwersytecie Medycznym

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

REGULAMIN ORGANIZACYJNY Centrum Komputerowego

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Regulamin korzystania z Systemu Wrota Podlasia

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

REGULAMIN. 3 Korzystanie z komputerów służbowych

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

ZARZĄDZENIE Nr 28/2015

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

CENNIK USŁUG TELEKOMUNIKACYJNYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Wniosek o utworzenie konta PRACOWNIK

administratorach poczty elektronicznej DASiUS jednostce organizacyjnej - kierowniku jednostki - studencie -

Polityki bezpieczeństwa danych osobowych w UMCS

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Dane osobowe: Co identyfikuje? Zgoda

Rozdział I Zagadnienia ogólne

Zarządzenie Nr 205/Y72010 Prezydenta Miasta Zgierza z dnia 6 grudnia 2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

odpowiedzialności materialnej za zasoby majątkowe Państwowej Wyższej Szkoły Zawodowej w Tarnowie stanowiącą załącznik do niniejszego zarządzenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

UCHWAŁA NR R SENATU UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU z dnia 29 października 2015 r.

Procedura kształcenia na odległość

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

Zarządzenie Nr 3/2013/2014 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 października 2013 r.

REGULAMIN. organizacji i przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Transkrypt:

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ z dnia 1 lutego 2006 r. w sprawie wprowadzenia regulaminu Akademickiej Sieci Komputerowej Na podstawie art. 66 ust. 1 ustawy z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz. U. Nr 164, poz. 1365) zarządza się, co następuje: 1 1. Wprowadza się regulamin Akademickiej Sieci Komputerowej stanowiący załącznik do niniejszego zarządzenia. 2. Regulamin obowiązuje od dnia 1 marca 2006 r., z wyjątkiem postanowień zawartych w rozdziale IV, które obowiązują od dnia 1 sierpnia 2006 r. 2 Zarządzenie wchodzi w życie z dniem podpisania. Rektor Akademii Podlaskiej prof. dr hab. Edward Pawłowski

Załącznik do zarządzenia rektora AP nr 11/2006 Regulamin Akademickiej Sieci Komputerowej I. Postanowienia Ogólne 1 1. Niniejszy regulamin określa zasady funkcjonowania sieci komputerowej w Akademii Podlaskiej. 2. Akademicka Sieć Komputerowa, zwana dalej ASK, służy społeczności akademickiej, w szczególności, do prowadzenia badań naukowych, procesu dydaktycznego, zarządzania uczelnią oraz realizuje inne usługi wynikające z aktualnych możliwości techniczno eksploatacyjnych. 3. ASK tworzą środki techniczne i programowe umożliwiające realizację połączeń między urządzeniami końcowymi, komputerami oraz serwerami sieci. 4. ASK jest dołączona do Naukowej i Akademickiej Sieci Komputerowej (NASK) oraz do sieci POLPAK TP SA, dlatego też w sprawach nie ujętych w niniejszym regulaminie mają zastosowanie przepisy zawarte w regulaminach NASK i POLPAK. 2 W skład ASK wchodzą: 1) szkieletowa światłowodowa sieć komputerowa z ośmioma węzłami zlokalizowanymi w obiektach przy: a) ul. 3 Maja 54 węzeł główny z zewnętrznymi łączami do innych sieci komputerowych, obsługujący również Instytut Chemii, Instytut Matematyki i Fizyki oraz administrację centralną, b) ul. 3 Maja 49 obsługujący administrację centralną i Dom Studenta nr 1, c) ul. Sienkiewicza 51 obsługujący Instytutu Informatyki oraz Szkołę Podstawową Nr 6, d) ul. Orlicz-Dreszera 19/21 obsługujący Wydział Humanistyczny, e) ul. Żytniej 17/19 obsługujący Wydział Humanistyczny i Osiedle Studenckie, f) ul. Ks. Jerzego Popiełuszki 9 obsługujący Bibliotekę Główną i Centrum Komputerowe Dużej Mocy, g) ul. Prusa 12/14 obsługujący Wydział Rolniczy i LO nr 2, h) ul. Konarskiego 1 obsługujący administrację centralną; 2) warstwa dystrybucyjna, umożliwiająca transmisję danych pomiędzy systemami komputerowymi znajdującymi się w sieciach lokalnych, a siecią szkieletową oraz internetem, do której należą: a) łącza pomiędzy węzłami sieci szkieletowej, a sieciami lokalnymi, b) urządzenia komunikacyjne (rutery, przełączniki, mosty, repeatery, serwery dostępowe, modemy) i inny osprzęt sieciowy - umożliwiające realizację połączeń międzysieciowych; 3) sieci lokalne, do których należą:

a) urządzenia końcowe (komputery, terminale, drukarki, itp.), b) węzły lokalne (repeatery oraz przełączniki) i okablowanie łączące sieci lokalne z urządzeniami warstwy dystrybucyjnej, c) okablowanie łączące urządzenia końcowe z węzłami sieci lokalnych; 4) usługi sieciowe, które obejmują serwery usług oraz dane dostępne w systemach komputerowych, osiągalne z zewnątrz sieci lokalnych (m.in. serwery WWW, poczty i itp.); 5) Centrum Komputerowe Dużej Mocy Akademii Podlaskiej, którego zasady funkcjonowania określa odrębny regulamin. 3 1. Osobami uprawnionymi do korzystania z ASK są pracownicy AP, uczestnicy studiów doktoranckich, studenci, pracownicy i studenci innych uczelni (krajowych i zagranicznych) odbywający staże, praktyki i prowadzący badania naukowe w AP, czytelnicy zarejestrowani w Bibliotece Głównej, zarejestrowani komercyjni abonenci ASK oraz, w szczególnie uzasadnionych przypadkach, inne osoby wskazane przez kierowników jednostek organizacyjnych AP. 2. Użytkownikiem ASK jest każda osoba uprawniona, korzystająca z komputera lub innego urządzenia podłączonego do sieci. 3. Zasady rozliczania kosztów związanych z eksploatacją ASK określają odrębne przepisy. II. Zarządzanie siecią komputerową 4 1. Nadzór nad funkcjonowaniem ASK sprawuje Kanclerz AP. 2. Ustala się następujący podział kompetencji w zarządzaniu ASK: 1) administratorem sieci szkieletowej ASK wraz z urządzeniami aktywnymi węzłów sieci, serwerów ogólnouczelnianych, systemów informatycznych administracji uczelnianej jest Ośrodek Zarządzania Siecią Komputerową, zwany dalej w skrócie OZSK; 2) administratorami sieci lokalnych, obejmujących jednostki organizacyjne AP (lub kilka współpracujących jednostek organizacyjnych), są osoby wyznaczone przez kierowników tych jednostek w uzgodnieniu z Kanclerzem; 3) sieć komputerowa Instytutu Informatyki oraz Centrum Komputerowe Dużej Mocy są wyodrębnionymi systemami informatycznymi za które odpowiada Dyrektor Instytutu Informatyki, a ich funkcjonowanie jest określone w odrębnych regulaminach. 3. Włączenie sieci lokalnych do ASK następuje za zgodą kierownika OZSK, który ma prawo odmówić włączenia sieci lokalnej do ASK jeżeli sieć nie spełnia przyjętych dla ASK norm technicznych oraz gdy nie ma regulaminu użytkowania lokalnej sieci komputerowej albo gdy ten regulamin nie jest zgodny z niniejszym regulaminem. 5 Do obowiązków OZSK, w szczególności, należy: 1) inicjowanie wprowadzania nowych technologii i rozbudowy infrastruktury sieciowej; 2) konfiguracja urządzeń sieciowych i bieżące utrzymanie w prawidłowym stanie szkieletu sieci;

3) współpraca z operatorami sieci do których przyłączona jest ASK; 4) nadzorowanie funkcjonowania pracy sieci, w tym monitorowanie obciążenia sieci i zapobieganie awariom; 5) przydzielanie i rejestracja adresów sieciowych i nazw wszystkich urządzeń włączonych do szkieletu ASK oraz zarządzanie tablicami adresów i tablicami routingu poszczególnych podsieci; 6) prowadzenie i aktualizacja dokumentacji technicznej ASK; 7) utrzymywanie serwerów ogólnouczelnianych; 8) zakładanie i likwidacja kont użytkowników na serwerach ogólnouczelnianych; 9) zarządzanie systemami informatycznymi administracji uczelnianej; 10) prowadzenie węzła dostępowego i usług sieciowych dla odbiorców komercyjnych; 11) stała troska o bezpieczeństwo ASK, w tym regularne wykonywanie kopii bezpieczeństwa systemów informatycznych i zabezpieczanie jej przed nieautoryzowanym dostępem do urządzeń aktywnych i zasobów serwerów; 12) bieżąca współpraca z administratorami sieci lokalnych; 13) przyłączanie i odłączanie do ASK sieci lokalnych i urządzeń sieciowych. 6 1. Administratorzy lokalni odpowiadają za prawidłowe funkcjonowanie sieci komputerowej w obszarze do węzła dostępowego, jak również za wychodzący ruch sieciowy i jego oddziaływanie poza siecią lokalną. 2. Do obowiązków administratorów lokalnych, w szczególności, należy: 1) administrowanie i zarządzanie zasobami podległej sieci lokalnej; 2) modernizowanie i rozbudowywanie sieci w porozumieniu z OZSK; 3) informowanie użytkowników sieci lokalnej o zasadach prawidłowej eksploatacji i usługach dostępnych w sieci; 4) podłączanie i odłączanie urządzeń komputerowych; 5) przydzielanie adresów IP urządzeniom pracującym w podległej sieci; 6) kontrolowanie prawidłowości korzystania z usług udostępnianych przez sieć; 7) prowadzenie dokumentacji podległej sieci, w tym: prowadzenie i bieżące uaktualnianie kart urządzeń sieciowych, ewidencjonowanie komputerów i usług sieciowych; 8) współpraca z administracją budynku w którym znajduje się dana sieć komputerowa w celu zapewnienia prawidłowej i ciągłej pracy urządzeń i systemów; 9) rejestracja wszystkich kont użytkowników zakładanych na serwerze sieci lokalnej; 10) podejmowanie działań zapewniających bezpieczeństwo sieci i eliminujących nieupoważniony dostęp do niej; 11) informowanie OZSK o wszystkich przypadkach nieupoważnionego dostępu do sieci lokalnej i zabezpieczenie dowodów; 12) pilnowanie, aby w sieci nie prowadzono działań niezgodnych z obowiązującym prawem; 13) kontrolowanie przestrzegania postanowień niniejszego regulaminu oraz regulaminu użytkowania sieci lokalnej. 3. Administrator sieci lokalnej ma prawo do: 1) czasowego zablokowania konta użytkownika lub pozbawienia go prawa korzystania z usług sieciowych w przypadku naruszenia przez niego postanowień niniejszego regulaminu;

2) odłączenia urządzenia komputerowego lub segmentu sieci w przypadku stwierdzenia rażącego naruszenia postanowień niniejszego regulaminu przez użytkowników komputera lub segmentu. 4. Administrator sieci lokalnej nie ponosi odpowiedzialności za naruszenie prywatności i inne nadużycia powstałe z winy użytkownika. III. Prawa i obowiązki użytkowników ASK 7 1. Użytkownik ASK ma prawo do: 1) korzystania z zasobów sieciowych w granicach określonych przez administratorów ASK; 2) zachowania prywatności danych przechowywanych w systemach komputerowych ASK; 3) informacji na temat usług i dostępnych zasobów sieciowych; 4) posiadania konta na centralnym serwerze pocztowym oraz aliasu pocztowego do własnej skrzynki pocztowej w domenie ap.siedlce.pl ; 5) posiadania własnej strony www w domenie ap.siedlce.pl. 2. Prawa użytkownika, o których mowa w ust. 1, wygasają z chwilą rozwiązania umowy o pracę lub, w przypadku studentów i doktorantów, z chwilą skreślenia z listy studentów albo ukończenia studiów. 8 Użytkownik ASK ma obowiązek: 1) przestrzegania postanowień regulaminu ASK; 2) podporządkowywać się decyzjom i zaleceniom administratorów sieci; 3) chronić dostęp do własnego konta; 4) informować administratora sieci o stwierdzonych lukach w systemie dostępu i o uzyskaniu dostępu do systemu przez osoby nieuprawnione; 5) zgłaszać niezwłocznie administratorowi powstałe uszkodzenia lub awarie oprogramowania i sprzętu; 6) wybrać bezpieczne hasło oraz zmieniać je zgodnie z harmonogramem ustalonym z administratorem sieci lokalnej oraz na każde jego żądanie; 7) wykorzystywać wyłącznie legalne oprogramowanie, 8) korzystać z usług zgodnie z wymogami prawa. 9 Użytkownikowi ASK zabrania się: 1) wykorzystywania zasobów ASK do celów nie związanych z prowadzonymi badaniami naukowymi oraz procesem dydaktycznym; 2) wykorzystywania sieci do prowadzenia jakiejkolwiek działalności komercyjnej (z wyłączeniem użytkowników posiadających dostęp do ASK na zasadach komercyjnych) lub niezgodnej z prawem, w tym rozpowszechniania nielicencjonowanego oprogramowania, nagrań video i innych informacji chronionych prawem autorskim; 3) udostępniania swojego konta innym użytkownikom;

4) podejmowania działań mających na celu uzyskanie nieupoważnionego dostępu do zasobów sieci lub komputerów, np. podszywanie się pod innych użytkowników, monitorowanie łącz lub skanowanie portów; 5) podejmowania prób korzystania z zasobów chronionych, jeżeli nie posiada stosownego zezwolenia; 6) wszelkich prób atakowania sieci lub komputerów, wysyłanie spamów itp.; 7) uruchamiania usług sieciowych bez zgody administratora i kierownika jednostki organizacyjnej; 8) udostępniania przez użytkownika swojego połączenia osobom trzecim; 9) korzystania z urządzeń komputerowych, zasobów i oprogramowania bez zgody administratora; 10) gromadzenia, za pośrednictwem ASK, oprogramowania baz danych i innych informacji służących do wykonywania czynności zabronionych niniejszym regulaminem i przepisami prawa, w tym: słowników haseł, procedur włamań itp.; 11) podłączania do sieci i odłączania od niej jakichkolwiek urządzeń oraz zmiany ich konfiguracji sieciowej bez zgody administratora sieci lokalnej i kierownika jednostki organizacyjnej, a w szczególności: a) zmiany przyznanego adresu IP, b) zmiany adresu MAC karty sieciowej, 12) utrudniania pracy administratorom sieci oraz innym jej użytkownikom; 13) dezinformowania administratorów sieci. 10 1. Użytkownik ponosi odpowiedzialność prawną i finansową za szkody spowodowane jego działalnością oraz za działania spowodowane poprzez osoby postronne, korzystające z zasobów sieci przy pomocy jego komputera, za jego zgodą i wiedzą, jak i bez jego zgody i wiedzy. 2. Użytkownik jest odpowiedzialny za naruszenie praw autorskich i umów licencyjnych dotyczących oprogramowania, z którego korzysta. IV. Bezpieczeństwo systemów informatycznych funkcjonujących w ramach ASK 11 1. Nadzór nad bezpieczeństwem systemów informatycznych funkcjonujących w ramach ASK sprawuje Administrator Bezpieczeństwa Informacji, zwany dalej w skrócie ABI. ABI wyznacza Rektor na wniosek Kanclerza. 2. Do zadań ABI, w szczególności, należy: 1) sporządzenie i wprowadzanie w życie zasad bezpiecznego przetwarzania informacji w systemach informatycznych funkcjonujących w ramach ASK; 2) opracowanie Polityki Bezpieczeństwa Informacji zawierającej strategię ochrony danych przetwarzanych w systemach informatycznych AP oraz sprawowanie nadzoru nad jej realizacją; 3) opracowanie wspólnie z administratorami lokalnymi instrukcji dotyczących poszczególnych systemów informatycznych i nadzorowanie ich przestrzegania.

12 1. Za bezpieczeństwo lokalnych sieci komputerowych i systemów informatycznych odpowiadają ich administratorzy. 2. Do podstawowych mechanizmów zabezpieczeń, których stosowanie jest wymagane w sieciach lokalnych funkcjonujących w ramach ASK, należą w szczególności: 1) ściany ogniowe; 2) systemy detekcji intruzów; 3) systemy antywirusowe; 4) cykliczna aktualizacja oprogramowania; 5) wymuszanie okresowej zmiany haseł itp. 13 1. Dostęp użytkowników do zasobów ASK wymaga pozytywnego przejścia procedury autoryzacyjnej. Autoryzacja jest dokonywana poprzez weryfikację podanej nazwy użytkownika i hasła lub z wykorzystaniem kart elektronicznych. 2. Administratorzy systemów informatycznych i lokalnych sieci komputerowych zobowiązani są do wprowadzenia mechanizmów autoryzacji i kontroli dostępu użytkowników do wszelkich zasobów sieciowych oraz rejestrowania aktywności użytkowników w postaci elektronicznej i prowadzenie archiwów tych rejestrów. 3. Kopie bezpieczeństwa oraz hasła systemowe winny być przechowywane w wydzielonych pomieszczeniach, w zabezpieczonych sejfach z możliwością dostępu dla wyznaczonych administratorów i kierownictwa uczelni. 4. Administratorzy systemów informatycznych prowadzą rejestr użytkowników wraz z wykazem uprawnień i zakresem przetwarzanych danych. 14 Zakres zdalnej obsługi systemów informatycznych prowadzonej przez firmy zewnętrzne winien odbywać się według precyzyjnych zasad zawartych w umowie. Nadzór nad obsługą sprawuje ABI. 15 Pomieszczenia, w których zlokalizowane są systemy informatyczne winny być zabezpieczone przed fizycznym dostępem osób nieuprawnionych. V. Urządzenia i usługi w ASK 16 1. Każde urządzenie włączone do sieci winno być w widoczny sposób oznaczone numerem inwentarzowym jednoznacznie go identyfikującym. Do urządzenia winna być dołączona karta urządzenia dokładnie je opisująca. 2. Zmiana lokalizacji urządzenia wymaga zgody osoby odpowiedzialnej materialnie.

17 Uruchomienie w sieci usługi, widocznej także poza siecią lokalną, wymaga zgody administratora wydanej na podstawie pisemnego wniosku. Wniosek powinien zawierać: 2) cel uruchomienia usługi; 3) nazwisko oraz adres e-mail i telefon kontaktowy administratora usługi; 4) opis kategorii użytkowników usługi. VI. Postanowienia końcowe 18 Regulamin wchodzi w życie z dniem 1 marca 2006 r., z tym że przepisy rozdziału IV wchodzą w życie z dniem 1 sierpnia 2006 r. Zatwierdzam Rektor Akademii Podlaskiej prof. dr hab. Edward Pawłowski