REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

Podobne dokumenty
1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

Regulamin Uczelnianej Sieci Komputerowej.

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

w sprawie wprowadzenia Regulaminu uczelnianej sieci komputerowej Uniwersytetu Gdańskiego

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Zarządzenie Nr 42/2008

Regulamin Portowej Sieci Teleinformatycznej - PST

Uczelnianej Sieci Komputerowej

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

REKTOR AKADEMII MUZYCZNEJ

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Regulamin korzystania z infrastruktury badawczej Warszawskiego Uniwersytetu Medycznego. 1. Postanowienia ogólne.

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV

REGULAMIN KORZYSTANIA Z SERWISU

1) Politechnika Politechnika Gdańska w Gdańsku,

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

UCHWAŁA Nr 30. Senatu Uniwersytetu Mikołaja Kopernika w Toruniu. z dnia 28 lutego 2017 r.

Regulamin organizacji kształcenia na odległość (e-learningu) w Warszawskim Uniwersytecie Medycznym

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Regulamin korzystania z Portalu Narodowego Funduszu Zdrowia przez pracowników medycznych

Regulamin przygotowania i prowadzenia zajęć dydaktycznych z wykorzystaniem metod i technik kształcenia na odległość

Postanowienia ogólne

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Regulamin Sieci Komputerowej Uniwersytetu Humanistyczno-Przyrodniczego Jana Kochanowskiego w Kielcach

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Regulamin korzystania z łącza VollandNet do sieci Internet zatwierdzony w dniu r.

O firmie» Polityka prywatności

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU GDAŃSKIEGO

UCHWAŁA NR XXXVII RADY GMINY KOMPRACHCICE

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

Regulaminu dostarczania wody i odprowadzania ścieków. ROZDZIAŁ I PRZEPISY OGÓLNE

Zarządzenie nr 11 / z dnia 28 lutego 2012 r. Rektora Uniwersytetu Śląskiego w sprawie zmian w administracji ogólnouczelnianej.

ZARZĄDZENIE nr R /2005 Rektora Uniwersytetu Ekonomicznego w Krakowie z dnia 29 czerwca 2005 r.

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Regulamin korzystania z serwisu internetowego 1 Postanowienia ogólne

REGULAMIN DOSTĘPU DO SIECI INTERNET W FIRMIE RZESZOWSKI.NET

REGULAMIN FUNKCJONOWANIA I REJESTRACJI NA POLITECHNICE GDAŃSKIEJ ORGANIZACJI STUDENCKICH ORAZ ORGANIZACJI DOKTORANTÓW

Regulamin korzystania z usług i infrastruktury projektu. Platforma Analiz i Archiwizacji Danych (PAAD) Definicje

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin świadczenia usług dla Partnerów

Regulamin publikowania informacji publicznej i aktualizacji danych w Biuletynie Informacji Publicznej Urzędu Miejskiego w Złotowie

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

III. OKREŚLENIE ZASAD DOSTĘPU UŻYTKOWNIKÓW INDYWIDUALNYCH DO ZASOBÓW SERWISU

ZARZĄDZENIE Nr 28/2015

Szczegółowe warunki świadczenia drogą elektroniczną usług w zakresie rejestracji szkód.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

UCHWAŁA NR XXXVII RADY GMINY KOMPRACHCICE

Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP

R E G U L A M I N korzystania z infrastruktury badawczej Politechniki Poznańskiej PREAMBUŁA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ W POMORSKIM UNIWERSYTECIE MEDYCZNYM W SZCZECINIE

Uchwała Nr 52/2016 Senatu Politechniki Rzeszowskiej im. Ignacego Łukasiewicza z dnia 30 czerwca 2016 r.

UCHWAŁA NR XLVII RADY GMINY IZBICKO z dnia 13 listopada 2018 r. w sprawie przyjęcia regulaminu dostarczania wody i odprowadzania ścieków

Regulamin korzystania z infrastruktury badawczej Uniwersytetu Medycznego w Lublinie

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Uchwała Senatu Uniwersytetu Kazimierza Wielkiego. Nr 53/2014/2015. z dnia 31 marca 2015 r.

Regulamin świadczenia usług drogą elektroniczną

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Regulamin korzystania z systemu SEKAP 1 DEFINICJE

Zasady i tryb zawierania i rozliczania umów zlecenia i umów o dzieło w Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie

Regulamin Bazy Leków Zabronionych Polskiej Agencji Antydopingowej z dnia 1 lipca 2017 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w Stowarzyszeniu Lokalna Grupa Działania Partnerstwo Integracja Turystyka

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r.

REGULAMIN ŚWIADCZENIA USŁUG DROGÑĄ ELEKTRONICZNÑĄ w ODO MANAGEMENT GROUP Sp. z o. o.

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r.

REGULAMIN publikowania informacji w Biuletynie Informacji Publicznej Wojewódzkiego Urzędu Pracy w Białymstoku. Postanowienia ogólne

I. Postanowienia ogólne

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ w Uzdrowisko Rabka S.A.

POLITYKA BEZPIECZEŃSTWA

Uchwała nr 59/IV/2015 Senatu Uniwersytetu Jagiellońskiego z dnia 29 kwietnia 2015 r.

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Stowarzyszenie Zdrowa Praca. Dane Usługodawcy: Dane osoby odpowiedzialnej: Data:

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Regulamin korzystania ze szkoleń okresowych BHP w formie samokształcenia kierowanego tzw. e learningu. Rozdział I Postanowienia ogólne

ZARZĄDZENIE Nr 70/2015. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 listopada 2015 r.

Transkrypt:

Załącznik do Zarządzenia nr 90/16/17 REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ 1 Użyte w Regulaminie określenia oznaczają: 1) Uczelnia Politechnikę Śląską, 2) jednostka jednostki organizacyjne (wydziały, jednostki ogólnouczelniane, międzywydziałowe i pozawydziałowe, zamiejscowe ośrodki dydaktyczne oraz komórki administracyjne) Uczelni, 3) CK Centrum Komputerowe Politechniki Śląskiej, 4) Regulamin niniejszy Regulamin, 5) sieć sieć komputerową Politechniki Śląskiej służącą do przesyłania danych z i do komputerów, z wyłączeniem sieci łączności telefonicznej, 6) sieć lokalna sieć komputerową jednostki, 7) sieć szkieletowa sieć komputerową łączącą sieci lokalne lub grupy sieci lokalnych jednostek, 8) sieć nadrzędna sieć komputerową, do której przyłączona jest sieć lokalna, 9) punkt styku port (złącze) urządzenia sieci, do której podłączona jest sieć lokalna, 10) użytkownik osobę fizyczną korzystającą z sieci, 11) urządzenie urządzenie podłączone w sposób trwały lub tymczasowy do sieci, 12) usługa udostępnianie zasobów urządzenia przez sieć, 13) operator CK (w przypadku sieci szkieletowej) lub jednostka (w przypadku wydzielonej sieci lokalnej), 14) administrator osoba lub osoby wyznaczone przez operatora do nadzoru sieci operatora. 2 Postanowienia ogólne 1. Sieć służy do wspomagania realizacji zadań statutowych Uczelni kształcenia i prowadzenia badań naukowych oraz koniecznych działań administracyjnych. 2. Sieć zapewnia możliwość komunikacji komputerowej w obrębie Uczelni oraz dostęp do Śląskiej Akademickiej Sieci Komputerowej, a przez nią do innych akademickich i naukowych sieci komputerowych w kraju i za granicą oraz do Internetu. 3. Urządzeniami komunikującymi się z wykorzystaniem sieci mogą być wyłącznie urządzenia użytkowane zgodnie z przeznaczeniem sieci, a więc do celów wynikających z zadań statutowych, organizacyjnych oraz administracyjnych Uczelni lub jednostki. 4. Użytkownikami mogą być pracownicy, doktoranci i studenci wszystkich form studiów Politechniki Śląskiej. Studenci innych uczelni oraz goście Politechniki Śląskiej mogą stać się czasowymi użytkownikami Sieci, po uzyskaniu zgody kierownika właściwej jednostki. 5. Wykorzystywanie usług lub urządzeń przez użytkownika nie może: a) mieć charakteru komercyjnego, innego niż wynika z umów na korzystanie z sieci komputerowych zawartych z jednostkami, na które zgodę wyraził rektor, b) naruszać przepisów obowiązującego prawa, c) naruszać postanowień Regulaminu. 3 Struktura sieci 1. Sieć składa się z sieci szkieletowej oraz z sieci lokalnych.

2. Decyzję o wydzieleniu sieci lokalnej i ustanowieniu jej operatora podejmuje rektor na wniosek kierownika właściwej jednostki. 3. Sieć lokalna przyłączona do sieci szkieletowej może zawierać sieci lokalne jednostek składowych. 4. Punkt styku z siecią szkieletową stanowi część sieci szkieletowej, a punkt styku z siecią lokalną stanowi część nadrzędnej sieci lokalnej. 5. Techniczna realizacja punktu styku wymaga uzgodnienia pomiędzy operatorem podłączanej sieci lokalnej a operatorem sieci nadrzędnej. 6. Operator sieci szkieletowej odpowiada za utrzymanie, rozbudowę i modernizację infrastruktury sieci szkieletowej. 7. Budowa nowej sieci lokalnej wymaga uzgodnienia projektu w zakresie technologii, struktury oraz wyposażenia z operatorem sieci szkieletowej. Przyłączenie sieci lokalnej do sieci szkieletowej wymaga sprawdzenia jej zgodności z projektem przez operatora sieci szkieletowej. 8. Rozbudowa sieci, która nie powoduje rekonfiguracji punktu styku sieci lokalnej z siecią nadrzędną nie wymaga uzgodnień z operatorem sieci nadrzędnej. 9. Przyłączenie sieci lokalnej do sieci nadrzędnej może być wykonane wyłącznie przez operatora sieci nadrzędnej. 4 Operatorzy sieci i ich zadania 1. Operatorem sieci szkieletowej jest CK, natomiast operatorami sieci lokalnych są jednostki, z zastrzeżeniem 3 ust. 2. 2. Centrum Informatyczne (CI) może stać się operatorem sieci lokalnej na wniosek kierownika jednostki, w której znajduje się ta sieć i po uzyskaniu zgody dyrektora CI. 3. Operator jest zobowiązany do zapewnienia ciągłej (bez przerw), bezpiecznej i wydajnej pracy fragmentu sieci, za który odpowiada. W tym celu operator wykonuje wszystkie niezbędne prace i działania techniczne, organizacyjne oraz administracyjne zapewniające poprawne funkcjonowanie sieci. 4. Za realizację zadań operatora odpowiedzialni są administratorzy. Administratorów wyznacza oraz sprawuje nadzór nad ich działalnością kierownik właściwej jednostki, będącej operatorem. Ustanowienie administratora kierownik jednostki zgłasza do CK, które rejestruje dane wyznaczonych administratorów. 5 Przyłączanie i rejestracja urządzeń 1. Przyłączenie urządzenia stacjonarnego do sieci wymaga zgody właściwego operatora, odpowiednio do miejsca przyłączenia. 2. Przyłączenie następuje na wniosek kierownika jednostki będącej właścicielem lub czasowym dysponentem urządzenia, po określeniu warunków technicznych przyłączenia tj. nadaniu adresu lub grupy adresów sieciowych i wskazaniu użytkownika odpowiedzialnego za eksploatację urządzenia. Warunki przyłączenia urządzeń przenośnych są takie same jak dla urządzeń stacjonarnych, z wyjątkiem dokładnego określenia miejsca użytkowania urządzenia. 3. Operator sieci jest zobowiązany do utrzymywania aktualnego wykazu wszystkich urządzeń dostępowych przyłączonych do nadzorowanej (lub nadzorowanych) sieci. Na polecenie rektora wykazy te mogą być udostępniane osobom i instytucjom wskazanym przez rektora. 4. Operator sieci może odmówić zgody (lub wycofać udzieloną zgodę) na przyłączenie urządzenia jeżeli jego użytkowanie zagraża bezpieczeństwu sieci lub jest niezgodne z przeznaczeniem sieci, po udokumentowaniu zagrożenia.

5. Urządzenia są rejestrowane w domenie DNS polsl.pl lub domenach podległych. Dopuszcza się korzystanie z dodatkowych nazw, pod warunkiem wcześniejszej rejestracji urządzenia w domenie DNS polsl.pl. 6 Usługi 1. Usługi udostępniane poza siecią są inwentaryzowane. Szczegółowe zasady inwentaryzowania usług ustala dyrektor CK. 2. Inwentaryzacji podlegają: miejsce świadczenia usługi (lokalizacja i adres sieciowy urządzenia), zakres świadczonej usługi (protokoły komunikacyjne) oraz dane osoby wskazanej przez kierownika właściwej jednostki odpowiedzialnej za poprawność realizacji usługi. 3. Inwentaryzację usług prowadzi operator sieci, w której usługa jest udostępniona. Usługi dostępne w obrębie całej sieci Uczelni oraz poza nią inwentaryzuje operator sieci szkieletowej. 4. Uruchomienie usługi wymaga akceptacji operatora sieci, w której usługa będzie zlokalizowana. 5. Na wniosek kierownika jednostki, operator sieci nadrzędnej deleguje administratorowi sieci lokalnej uprawnienia do realizacji funkcji zarządzania wyspecyfikowanymi usługami. 6. Uruchamianie usług odbiegających od standardów wymaga wcześniejszego zgłoszenia i uzyskania zgody operatora sieci, w której niestandardowa usługa będzie udostępniana. 7. Udostępnianie usługi lub działanie urządzenia może zostać czasowo zablokowane, gdy funkcjonowanie któregokolwiek z nich zagraża bezpieczeństwu sieci, lub jest wykorzystywane niezgodnie z przeznaczeniem sieci, bądź może też zostać zablokowane na wniosek uprawnionych organów. 8. O zablokowaniu usługi lub urządzenia operator, który dokonał blokady zawiadamia niezwłocznie operatora sieci lokalnej, w której znajduje się urządzenie a ten zawiadamia użytkownika urządzenia. Na wniosek operatora sieci, z której pochodzi zagrożenie, operator, który wprowadził blokadę przedstawia powód jej wprowadzenia. 9. Blokada działania usługi lub urządzenia jest niezwłocznie usuwana przez operatora, który dokonał blokady, na wniosek operatora sieci lokalnej lub użytkownika urządzenia (jeżeli blokada została dokonana w sieci lokalnej, do której przyłączone jest urządzenie) po usunięciu źródła zagrożenia i po stwierdzeniu przez operatora, który dokonał blokady, ustania przyczyny zablokowania. 7 Urządzenia sieci bezprzewodowych 1. Przyłączenie urządzenia dostępowego sieci bezprzewodowej podlega zasadom wymienionym w 5. Dodatkowo, warunki techniczne przyłączenia obejmują: rodzaj przyłączanego urządzenia, lokalizację i zajmowane kanały transmisji radiowej. 2. Ze względu na specyfikę sieci bezprzewodowych urządzenia dostępowe sieci bezprzewodowych muszą być zabezpieczone w sposób uniemożliwiający korzystanie z usług sieci osobom nieuprawnionym oraz dostęp osób anonimowych. 3. Administrator lub upoważniona osoba zarządzająca urządzeniem (urządzeniami) bezprzewodowego dostępu do sieci zapewnia, zgodnie z możliwościami technicznymi urządzenia, zapis i przechowywanie danych dotyczących faktu podłączenia oraz rozłączenia klienta sieci bezprzewodowej w sposób umożliwiający lub ułatwiający identyfikację.

4. Administrator lub upoważniona osoba zarządzająca urządzeniem (urządzeniami) bezprzewodowego dostępu do sieci, zobowiązana jest poinformować operatora o fakcie przyłączenia urządzenia tego typu wraz z dostarczeniem danych niezbędnych do opisu technicznego sieci bezprzewodowej. Operator przekazuje uzyskane informacje operatorowi sieci szkieletowej. 5. Operator sieci szkieletowej prowadzi centralną bazę sieci bezprzewodowych i ich urządzeń dostępowych, użytkowanych na terenie Uczelni. Baza ta zawiera informacje opisujące rodzaj urządzenia, lokalizację oraz wykaz zajmowanych kanałów radiowych. 6. Operator sieci szkieletowej udostępnia treść informacji na temat sieci bezprzewodowych użytkowanych na terenie Uczelni administratorom sieci lokalnych. 7. Zapewnienie braku interferencji z udokumentowanymi w bazie (ust. 5) sieciami bezprzewodowymi jest obowiązkiem administratora sieci lokalnej, w której urządzenia dostępu bezprzewodowego są instalowane. 8 Zarządzanie siecią szkieletową oraz sieciami lokalnymi 1. Operator sieci wykonuje wszystkie konieczne działania w zakresie zarządzania administrowaną siecią. 2. Operator sieci może przekazać część posiadanych uprawnień w zakresie zarządzania siecią przez delegację dla administratorów składowych sieci lokalnych. 3. Delegacja uprawnień ustaje z chwilą likwidacji jednostki w wyniku przekształceń organizacyjnych (połączenia, podziału, zniesienia). 4. Operator sieci może wycofać delegację całości lub części przekazanych uprawnień w przypadku gdy są one wykorzystywane w niewłaściwy sposób, narażając bezpieczeństwo sieci. O wycofaniu delegacji wraz z przedstawieniem pisemnego uzasadnienia i dokumentacją zagrożenia informowany jest kierownik właściwej jednostki. 5. Operator sieci szkieletowej zobowiązany jest do ciągłego monitorowania stanu nadzorowanej sieci oraz natężenia ruchu w sieci jak również rejestracji parametrów ruchu. 6. Administrator współpracuje z operatorami oraz administratorami sieci podległych i nadrzędnej (jeśli występują), w celu zapewnienia wymaganego bezpieczeństwa sieci, wykrywania i usuwania awarii oraz monitorowania stanu sieci w obrębie administrowanej jednostki. 7. Administrator jest reprezentantem użytkowników sieci jednostki w zakresie funkcjonowania sieci oraz administrowania jej zasobami w kontaktach z operatorem sieci nadrzędnej. 9 Przerwy w działaniu sieci oraz awarie 1. Zaplanowane przerwy w działaniu sieci oraz usług, wynikające z prac konserwacyjnych lub rozbudowy sieci, operator właściwej sieci jest zobowiązany ogłosić z nie mniej niż jednotygodniowym wyprzedzeniem w postaci przesyłki elektronicznej, skierowanej do operatorów sieci współpracujących oraz ogłosić w ogólnie dostępnym serwisie informacyjnym. 2. Wszystkie inne przerwy w działaniu sieci będą uznane za awarie. 3. W razie wystąpienia awarii w sieci szkieletowej, obowiązkiem operatora tej sieci jest niezwłoczne usunięcie awarii oraz powiadomienie o jej przyczynach i podjętych działaniach naprawczych. Obowiązuje forma powiadomienia jak w ust. 1. 4. Użytkownik zgłasza fakt wystąpienia awarii właściwemu administratorowi lub operatorowi sieci szkieletowej.

5. Jeżeli w wyniku usuwania awarii działania operatora sieci doprowadzą do zmiany topologii sieci, odłączeń lub innych skutków wpływających na funkcjonowanie sieci, operator jest zobowiązany do niezwłocznego powiadomienia zainteresowanych użytkowników oraz operatorów sieci o wystąpieniu zdarzenia, podjętych działaniach oraz terminie i warunkach przywrócenia normalnego stanu sieci. 10 Postanowienia końcowe 1. Całkowitą odpowiedzialność za treść udostępnianą, przechowywaną lub sprowadzaną ponosi użytkownik urządzenia, które zostało wykorzystane do zapisu lub przechowywania treści. 2. Na polecenie rektora operator sieci ma obowiązek udostępnić posiadane dane użytkowników, urządzeń, usług i wydarzeń w podległej sieci. Udostępnianie ww. danych poza Uczelnię realizuje rektor. 3. W sytuacji bezpośredniego zagrożenia życia lub klęski żywiołowej, operator sieci ma obowiązek bez zgody rektora, na wniosek ustawowo upoważnionego organu, udostępnić posiadane dane użytkowników, urządzeń, usług i wydarzeń w podległej sieci zgodnie z zakresem wniosku, którego wzór stanowi załącznik do niniejszego Zarządzenia, informując niezwłocznie o zaistniałym fakcie rektora.

Załącznik do Regulaminu Sieci Komputerowej Politechniki Śląskiej WNIOSEK o udostępnienie bez zgody rektora danych użytkowników, urządzeń, usług i wydarzeń w sieci Politechniki Śląskiej, w przypadku bezpośredniego zagrożenia życia lub klęski żywiołowej Wnioskujący: Zakres wniosku o udostępnienie danych: Podstawa prawna wniosku: Oświadczam, że potrzeba udzielenia ww. danych zachodzi w sytuacji bezpośredniego zagrożenia życia/klęski żywiołowej* Data i czas: Imię i nazwisko, podpis przedstawiciela uprawnionego do reprezentowania wnioskującego: Wypełnia przyjmujący: Jednostka i osoba przyjmująca wniosek (nazwa jednostki, imię, nazwisko, podpis): Data i czas przyjęcia: