Polityka bezpieczeństwa SK UMK - wyciąg dla użytkowników
Z Uniwersyteckie Centrum Informatyczne
W niniejszym wyciągu zebrano przepisy, które bezpośrednio dotyczą użytkowników sieci UMK
ZARZĄDZENIE Nr 196
Rektora Uniwersytetu Mikołaja Kopernika w Toruniu
z dnia 19 grudnia 2017 r.
Polityka bezpieczeństwa sieci komputerowej Uniwersytetu Mikołaja Kopernika w Toruniu
Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz. U. z 2016 r., poz. 1842 z późn. zm.)
zarządza się, co następuje:
Rozdział 1 Pojęcia ogólne
§ 1
- W Uniwersytecie Mikołaja Kopernika w Toruniu, zwanym dalej „UMK”, funkcjonuje sieć komputerowa.
- Sieć komputerowa UMK, zwana dalej „SK UMK”, obejmuje swoim obszarem wszystkie obiekty UMK, w szczególności lokalizacje w Toruniu, Piwnicach i Bydgoszczy oraz usługi sieciowe udostępniane przez UMK na zasobach własnych lub obcych.
- Podstawową rolą SK UMK jest wspomaganie procesów dydaktycznych, naukowych i zarządzania Uniwersytetem.
- UMK nie ponosi odpowiedzialności z tytułu strat wynikających z awarii SK UMK.
- SK UMK może być użytkowana w sposób nienaruszający obowiązujących przepisów prawnych.
- Za pośrednictwem SK UMK nie wolno rozpowszechniać bez zgody rektora lub kanclerza treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.
§ 2
- Polityka bezpieczeństwa SK UMK, zwana dalej „Polityką”, wprowadza jednolite zasady działania użytkowników i administratorów sieci i usług w celu zapewnienia należytej ochrony danych.
- Polityka składa się z dokumentu zasadniczego wydawanego jako zarządzenie rektora oraz trzech załączników określających szczegółowe procedury działania w następujących obszarach SK UMK:
- zarządzanie kontami – załącznik nr 1;
- zarządzanie domenami – załącznik nr 2;
- usługi zewnętrzne, udostępniane przez konto w SK UMK – załącznik nr 3.
- Odpowiedzialność za utrzymywanie Polityki, w szczególności za zgłaszanie propozycji aktualizacyjnych wynikających ze zmian prawa i technologii, spoczywa na Uczelnianym Centrum Informatycznym UMK, zwanym dalej „UCI”
- Polityce towarzyszą dokumenty wewnętrzne, zatwierdzane przez dyrektora UCI, precyzujące szczegółowe zasady działania w ramach podsystemów tworzących SK UMK.
- Jeżeli w tekście używane jest słowo powinno i jego warianty, to należy je interpretować jako nakaz, od którego mogą występować odstępstwa w szczególnie uzasadnionych sytuacjach. Takie odstępstwa muszą być udokumentowane.
Rozdział 2 Użytkownicy SK UMK
§ 5
- Użytkownikiem SK UMK jest każda osoba korzystająca z urządzenia podłączonego do SK UMK lub z usługi sieciowej SK UMK.
- W celu dostępu do chronionych zasobów SK UMK niezbędne jest posiadanie konta użytkownika SK UMK, zwanego dalej kontem SK UMK.
- Konto SK UMK dodatkowo daje uprawnienia korzystania z wybranych usług zewnętrznych, określonych w Regulaminie korzystania z usług zewnętrznych, stanowiącym załącznik nr 3 do niniejszego zarządzenia.
- W niektórych przypadkach, dostęp do konkretnych usług wymaga specjalnych kont powiązanych z usługami. Takie konto nazywa się kontem w usłudze.
§ 6
- Konto SK UMK to zarejestrowane uprawnienie do korzystania z SK UMK.
- Konto SK UMK posiadać mogą:
- pracownicy UMK zatrudnieni na podstawie umowy o pracę bądź umowy cywilno-prawnej;
- emeryci i renciści UMK;
- inne osoby, którym konto jest niezbędne w związku z prowadzonymi na UMK zajęciami dydaktycznymi lub odbywanymi na UMK kursami, praktykami itp.;
- studenci UMK (w tym doktoranci);
- goście UMK w czasie ich pobytu w uczelni;
- posiadacze karty absolwenta UMK;
- inne osoby - w szczególnie uzasadnionych przypadkach, za zgodą dyrektora UCI.
- Na serwerach ogólnouniwersyteckich jedna osoba może posiadać tylko jedno konto SK UMK.
- Pracownicy, emeryci, renciści i studenci UMK mają prawo do utrzymywania własnej strony WWW, prowadzonej zgodnie z § 1 ust. 6.
§ 7
- Procedury dotyczące obsługi kont SK UMK są zawarte w załączniku nr 1.
- Konta SK UMK posiadaczy karty absolwenta UMK są prowadzone na zasadach określonych przez Regulamin Programu Absolwent.
- Konto SK UMK używane z naruszeniem § 1 ust. 5 jest blokowane przez administratora SK UMK lub administratora odpowiedniej sieci lokalnej. O fakcie zablokowania konta SK UMK powiadamiany jest właściwy przełożony użytkownika, który po wyjaśnieniu sprawy podejmuje decyzję o odblokowaniu konta.
- Dodatkowe zasady prowadzenia kont UMK użytkowników w sieciach lokalnych SK UMK mogą zostać określone w regulaminach tych sieci.
§ 8
- Konta SK UMK osób, które utraciły uprawnienia do ich posiadania tracą ważność i są likwidowane po upływie terminu przewidzianego dla danego typu konta.
- Użytkownika, który utracił status uprawniający do posiadania konta SK UMK, administrator o terminie wyłączenia konta powiadamia za pomocą e-maila.
- Identyfikator, ani skojarzone z nim aliasy poczty elektronicznej, zlikwidowanego konta SK UMK nie zostaną ponownie przydzielone innej osobie.
- Terminy i procedurę likwidacji konta SK UMK opisuje załącznik nr 1.
§ 9
- Konto funkcyjne, to uprawnienie do realizacji zadań lub prowadzenia usług informacyjnych na potrzeby:
- jednostek organizacyjnych UMK;
- zarejestrowanych organizacji studenckich i samorządowych działających w UMK;
- studenckich kół naukowych;
- innych instytucji i organizacji, udostępniane na mocy odrębnych przepisów lub ustaleń.
- Konta funkcyjne jednostek organizacyjnych UMK prowadzi się na zlecenie ich kierownika.
- Konta funkcyjne organizacji studenckich i samorządowych oraz kół studenckich prowadzi się na ich wniosek zaakceptowany przez rektora lub dziekana.
- Każde konto funkcyjne musi mieć opiekuna wyznaczonego przez osobę właściwą do zakładania takiego konta.
- Konta funkcyjne mogą być używane tylko zgodnie z celem, na który zostały przyznane.
§ 10
- Konto w usłudze, to uprawnienie do uzyskania dostępu do usługi, która nie korzysta z systemu kont SK UMK.
- Usługi mogą definiować własne regulacje dotyczące wymagań odnośnie kont w usłudze, w szczególności dotyczące sposobu logowania do usługi, wymogów odnośnie jakości i częstotliwości zmiany hasła itp.
- Usługi mogą definiować własne zasady dotyczące terminów ważności kont oraz procedury ich usuwania.
§ 11
- Adresy poczty elektronicznej w postaci ID@umk.pl lub ID@cm.umk.pl, gdzie ID jest identyfikatorem spełniającym wymogi poczty elektronicznej mogą być przypisane wyłącznie do kont SK UMK pracowników, emerytów i rencistów UMK, osób wymienionych w § 6 ust. 2 pkt 3 oraz kont funkcyjnych.
- Pracownik UMK używający konta SK UMK na serwerze ogólnouniwersyteckim otrzymuje domyślnie adres poczty elektronicznej ID@umk.pl lub ID@cm.umk.pl, gdzie ID jest identyfikatorem konta; przy zakładaniu konta jest on informowany o możliwości zdefiniowania dodatkowych adresów poczty.
- Doktoranci korzystający z konta SK UMK na serwerze ogólnouniwersyteckim używają adresów poczty elektronicznej w postaci ID@doktorant.umk.pl, gdzie ID jest identyfikatorem konta doktoranta.
- Pozostali studenci korzystający z konta SK UMK na ogólnouniwersyteckim serwerze studenckim używają adresów poczty elektronicznej w postaci ID@stud.umk.pl, gdzie ID jest identyfikatorem konta studenta.
- Goście UMK w czasie pobytu w uczelni korzystając z konta SK UMK na serwerze ogólnouniwersyteckim UMK (zgodnie z niniejszą Polityką) używają adresów poczty elektronicznej w postaci ID@v.umk.pl, gdzie ID jest identyfikatorem konta.
- Posiadacze karty absolwenta UMK posługują się adresami poczty elektronicznej określonymi przez Regulamin Programu Absolwent.
- Użytkownicy kont SK UMK na serwerach lokalnych posługują się adresami poczty elektronicznej ustalanymi na podstawie regulacji dotyczących tych serwerów.
§ 12
- Pracownicy UMK są zobowiązani do korzystania ze służbowych adresów e-mail podczas prowadzenia korespondencji służbowej.
- Nie zaleca się konfigurowania automatycznego przekierowywania poczty otrzymywanej na adres UMK na serwery spoza UMK. UCI nie ponosi odpowiedzialności za problemy związane z dostarczeniem poczty, jeśli na koncie jest skonfigurowane przekierowanie na serwer spoza UMK.
§ 13
- W celu ochrony sieci użytkownik SK UMK jest zobowiązany do dbania o bezpieczeństwo swoich kont, w szczególności do ochrony swoich haseł i innych danych służących do uwierzytelnienia.
- Użytkownik nie może żądać zmiany hasła czy otwarcia zablokowanego dostępu drogą telefoniczną, jeżeli nie ma możliwości identyfikacji dzwoniącego.
- Zabrania się użytkownikowi SK UMK:
- umożliwiania innym osobom korzystania ze swoich kont i związanych z nimi uprawnień;
- podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła;
- prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci;
- zmiany przydzielonego adresu IP urządzeń (z wyjątkiem sytuacji uzgodnionych z administratorem odpowiedniej sieci);
- uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszyć prywatność zasobów systemowych;
- wysyłania masowej poczty kierowanej do losowych odbiorców (spam).
- W przypadku nieprzestrzegania powyższych zasad przez użytkownika, administrator może czasowo ograniczyć lub zablokować dostęp do sieci lub usługi.
§ 14
- Zawartość konta użytkownika, w szczególności zawartość skrzynki pocztowej jest chroniona tajemnicą służbową.
- W uzasadnionych przypadkach na mocy decyzji rektora lub kanclerza zawartość konta może być udostępniona osobom trzecim.
Rozdział 5 Ochrona danych i usług
§ 33
- Wszyscy administratorzy systemów informatycznych są zobowiązani do zachowania tajemnicy służbowej. Obowiązek zachowania tajemnicy pozostaje w mocy również po ustaniu zatrudnienia na UMK.
- Tajemnicą służbową objęte są w szczególności:
- informacje na temat konfiguracji sieci i systemów informatycznych UMK;
- hasła i inne dane dostępowe;
- wszelkie dane osobowe;
- zawartość katalogów domowych i korespondencja użytkowników;
- dane administracji;
- logi systemowe zawierające informacje na temat aktywności użytkowników.
- Udostępnienie danych objętych tajemnicą służbową jest możliwe wyłącznie na pisemny wniosek i musi być poprzedzone uzyskaniem zgody rektora, kanclerza lub upoważnionych przez nich osób.
Rozdział 6 Usługi informacyjne
§ 36
- Zadaniem serwerów obsługujących pocztę elektroniczną jest dostarczanie przesyłek z jednoczesną ochroną użytkowników przed spamem i przesyłkami zawierającymi niepożądane oprogramowanie.
- Przesyłki rozpoznane jako podejrzane, ale nie zakwalifikowane jako ewidentny spam, muszą być odpowiednio oznakowane, tak by użytkownik mógł zdefiniować własne reguły postępowania.
- Użytkownicy są zobowiązani do stosowania zasady ograniczonego zaufania, a w szczególności do nie podejmowania działań takich jak podanie własnego hasła, czy zmiana hasła w odpowiedzi na otrzymany list.
- Z uwagi na zagrożenia polegające na rozsyłaniu spamu z SK UMK i związanych z tym konsekwencji, poczta elektroniczna może być wysyłana wyłącznie za pośrednictwem odpowiednio zabezpieczonych serwerów.
- Poczta elektroniczna wysyłana z SK UMK musi być skanowana pod kątem spamu i zawierania niepożądanego oprogramowania; przesyłki rozpoznane jako groźne muszą być blokowane, a użytkownik, z którego konta wysłano taką korespondencję musi zostać powiadomiony.
- Zabrania się stosowania formularzy internetowych pozwalających na wysyłanie poczty do dowolnych odbiorców.
§ 37
- Wysyłanie poczty do ogółu pracowników lub studentów wymaga zgody rektora, prorektora, kanclerza, lub upoważnionej przez nich osoby.
- Zgody na wysyłanie takiej poczty udziela się jednorazowo lub na stałe.
- Użytkownikowi posiadającemu taką zgodę UCI udostępnia adres pozwalający na zrealizowanie wysyłki.
Rozdział 7 Zarządzanie warstwą sieciową
§ 42
- UMK utrzymuje centralną sieć bezprzewodową połączoną z ogólnoświatowym systemem eduroam.
- Dostęp do sieci eduroam wymaga posiadania aktywnego konta SK UMK upoważniającego do korzystania sieci lub konta w innej instytucji włączonej w system eduroam.
- Konta SK UMK pracowników i studentów UMK upoważniają do dostępu do sieci eduroam na całym świecie.
- Konta SK UMK absolwentów UMK uprawniają do dostępu do eduroam wyłącznie na terenie UMK.
- Urządzenia osób mających konta eduroam poza UMK oraz posiadaczy konta absolwenta UMK są umieszczane w wirtualnej podsieci, która jest traktowana jako sieć zewnętrzna w stosunku do UMK. W sieci tej nie działa automatyczny dostęp do czasopism elektronicznych subskrybowanych przez UMK.
- Sieć eduroam służy dostępowi do sieci na terenie UMK i nie może być używana w celu tworzenia stałych połączeń sieciowych poprzez np. anteny kierunkowe i wzmacniacze sygnału.
- W sytuacjach rodzących podejrzenie, że konto użytkownika jest nadużywane, np. z jednego konta korzysta duża liczba urządzeń, lub sposób korzystania wskazuje na zestawienie stałego łącza, administratorzy mogą zablokować uprawnienie korzystania z sieci przez użytkownika.
§ 43
- Wewnątrz SK UMK zabrania się uruchamiania niezabezpieczonych sieci bezprzewodowych.
- Urządzenia dostępowe łączności bezprzewodowej mogą być podłączane do SK UMK wyłącznie w porozumieniu z administratorem SK UMK lub osobą upoważnioną przez administratora SK UMK do podejmowania takich decyzji na określonym terenie; podłączanie urządzeń bez porozumienia będzie traktowane jako poważne naruszenie bezpieczeństwa SK UMK.
- W uzasadnionych przypadkach administratorzy SK UMK mogą stosować metody zagłuszania nieznanych urządzeń bezprzewodowych.
- Urządzenia korzystające z sieci bezprzewodowej nie mogą zakłócać pracy innych użytkowników sieci, a użytkownicy takich urządzeń są zobowiązani do przestrzegania zaleceń administratora SK UMK.
Rozdział 8 Urządzenia użytkowników
§ 44
- Stacje robocze będące własnością UMK, powinny być chronione aktualizowanym na bieżąco oprogramowaniem zapewniającym bezpieczeństwo systemu komputerowego. UMK zapewnia niezbędne licencje na oprogramowanie ochronne, zgodnie z zasadami finansowymi ustalanymi przez rektora.
- W przypadku przetwarzania danych osobowych niezbędne jest zapewnienie ochrony opisanej w Instrukcji Bezpieczeństwa danego systemu przetwarzania danych osobowych.
- Opisy ochrony różnych systemów operacyjnych są na bieżąco aktualizowane i dostępne na stronach UCI.
- Za bezpieczeństwo oprogramowania stacji roboczej odpowiedzialny jest Administrator Oprogramowania przydzielony do danej stacji.
§ 45
W SK UMK mogą być podłączane prywatne urządzenia użytkowników, przy zachowaniu następujących zasad:
- użytkownik korzystający z urządzenia prywatnego ponosi odpowiedzialność za zagrożenia, które mogą wyniknąć z braku należytej ochrony jego urządzenia;
- użytkownik jest zobowiązany do właściwej ochrony własnego urządzenia, tak by wykluczyć niepowołany dostęp do usług np. za pomocą haseł zachowanych na urządzeniu;
- w przypadku, gdy zachodzi podejrzenie, że urządzenie dostało się w niepowołane ręce, użytkownik jest zobowiązany do niezwłocznej zmiany wszystkich haseł dostępowych w systemach UMK;
- instrukcje bezpieczeństwa konkretnych usług mogą wprowadzać dodatkowe ograniczenia na dostęp z urządzeń prywatnych.
§ 46
- W przypadku stwierdzenia, że w SK UMK pracuje urządzenie zakłócające działanie sieci, bądź naruszające zasady niniejszej Polityki, właściwy administrator sieci ma prawo do natychmiastowego wyłączenia dostępu takiego urządzenia do sieci.
- O stwierdzonych przypadkach naruszenia Polityki administrator powiadamia użytkownika urządzenia, a w uzasadnionych przypadkach lub przy braku reakcji użytkownika, również właściwego zwierzchnika użytkownika.
- Wszelkie przypadki stwierdzonych naruszeń niniejszej Polityki są rejestrowane przez administratorów.
Rozdział 9 Polityka haseł dostępowych
§ 47
Administratorzy usług centralnych w celu dostępu do serwerów korzystają z uwierzytelniania dwuetapowego na serwerze dostępowym. Drugim elementem uwierzytelniania jest losowa liczba wygenerowana na zewnętrznym urządzeniu.
§ 48
- Użytkownicy są zobowiązani do zachowania danych dostępowych w tajemnicy. W szczególności niedozwolone jest przekazywanie komukolwiek hasła dostępowego do konta indywidualnego.
- Hasła muszą spełniać wymogi bezpieczeństwa wymuszane poprzez systemy zmiany haseł.
- W systemach, w których przetwarzane są dane osobowe stosowane są hasła specyficzne dla tych systemów i wymuszana jest zmiana haseł użytkowników nie rzadziej niż raz na miesiąc, chyba że stosowane są dodatkowe mechanizmy zabezpieczające np. tokeny, czy listy haseł jednorazowych.
- Dopuszczalne jest stosowanie w systemach UMK ustawienie nowego hasła przez usługę SMS, przy czym polityka zarządzania konkretnego systemu musi regulować zasady weryfikacji numerów telefonów powiązanych z kontami.
Rozdział 10 Zmiana użytkownika sprzętu oraz utylizacja sprzętu elektronicznego i nośników mogących zawierać dane
§ 49
Użytkownik sprzętu elektronicznego przekazywanego innemu użytkownikowi, a mogącego zawierać dane wymagające ochrony jest zobowiązany do dokonania oceny ryzyka związanego z ewentualnym udostępnieniem danych. Jeżeli jest to niezbędne, kasuje dane w sposób nie pozwalający na ich odzyskanie. W przypadku wątpliwości użytkownik kontaktuje się w tej sprawie z właściwym administratorem sieci.
§ 50
- Sprzęt elektroniczny podlega ogólnym zasadom utylizacji przyjętym na UMK.
- Odbiór i utylizacja sprzętu, który może zawierać dane wymagające ochrony, na przykład takiego, na którym przetwarzano dane osobowe, można powierzyć wyłącznie podmiotom posiadających odpowiednie uprawnienia potwierdzone stosownym certyfikatem.
- Przeznaczony do utylizacji sprzęt, który może zawierać dane wymagające ochrony musi być odpowiednio oznakowany na obudowie, tak by możliwe było właściwe przekazanie go podmiotowi utylizującemu.
Rozdział 11 Przepisy końcowe
§ 53
- Tracą moc:
- zarządzenie Nr 144 Rektora UMK z dnia 19 października 2009 r. w sprawie korzystania w celach służbowych z adresów służbowych e-mail przez pracowników UMK (Biuletyn Prawny UMK Nr 9, poz. 283);
- zarządzenie Nr 76 Rektora UMK z dnia 18 września 2007 r. – Regulamin Sieci Komputerowej Uniwersytetu Mikołaja Kopernika w Toruniu (Biuletyn Prawny UMK Nr 7, poz. 178).
- Zarządzenie wchodzi w życie z dniem 19 grudnia 2017 r., z wyjątkiem §20 - §22 oraz §24 - §26, które wchodzą w życie z dniem 1 lipca 2018 r.
Rektor
prof. dr hab. Andrzej Tretyn