Polityka bezpieczenstwa SK UMK
Z Uniwersyteckie Centrum Informatyczne
Wersja Twoln@umk.pl (dyskusja | edycje) z dnia 08:54, 10 sty 2018
Spis treści |
Rozdział 1
Pojęcia ogólne
§ 1
- W Uniwersytecie Mikołaja Kopernika w Toruniu, zwanym dalej „UMK”, funkcjonuje sieć komputerowa.
- Sieć komputerowa UMK, zwana dalej „SK UMK”, obejmuje swoim obszarem wszystkie obiekty UMK, w szczególności lokalizacje w Toruniu, Piwnicach i Bydgoszczy oraz usługi sieciowe udostępniane przez UMK na zasobach własnych lub obcych.
- Podstawową rolą SK UMK jest wspomaganie procesów dydaktycznych, naukowych i zarządzania Uniwersytetem.
- UMK nie ponosi odpowiedzialności z tytułu strat wynikających z awarii SK UMK.
- SK UMK może być użytkowana w sposób nienaruszający obowiązujących przepisów prawnych.
- Za pośrednictwem SK UMK nie wolno rozpowszechniać bez zgody rektora lub kanclerza treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.
§ 2
- Polityka bezpieczeństwa SK UMK, zwana dalej „Polityką”, wprowadza jednolite zasady działania użytkowników i administratorów sieci i usług w celu zapewnienia należytej ochrony danych.
- Polityka składa się z dokumentu zasadniczego wydawanego jako zarządzenie rektora oraz trzech załączników określających szczegółowe procedury działania w następujących obszarach SK UMK:
- zarządzanie kontami,
- zarządzanie domenami,
- usługi zewnętrzne, udostępniane przez konto w SK UMK.
- Odpowiedzialność za utrzymywanie Polityki, w szczególności za zgłaszanie propozycji aktualizacyjnych wynikających ze zmian prawa i technologii, spoczywa na Uczelnianym Centrum Informatycznym UMK, zwanym dalej „UCI”
- Polityce towarzyszą dokumenty wewnętrzne, zatwierdzane przez dyrektora UCI, precyzujące szczegółowe zasady działania w ramach podsystemów tworzących SK UMK.
- Jeżeli w tekście używane jest słowo powinno i jego warianty, to należy je interpretować jako nakaz, od którego mogą występować odstępstwa w szczególnie uzasadnionych sytuacjach. Takie odstępstwa muszą być udokumentowane.
§ 3
- Dedykowane sieci przeznaczone do dostępu gościnnego, takie jak np. wydzielona dla użytkowników zewnętrznych część sieci eduroam, czy sieć obsługi konferencji, są traktowane jako zasoby zewnętrzne względem SK UMK, a ruch wychodzący z tych sieci i kierowany do pozostałej części UMK jest filtrowany na tych samych zasadach, co ruch spoza UMK.
- Dedykowane sieci dla dostępu gościnnego muszą posiadać własne regulaminy dostępne co najmniej w językach polskim i angielskim.