Zasady korzystania z infrastruktury informatycznej ZUT

I     Definicje

  1. Infrastruktura informatyczna (USK) – komputery wraz z urządzeniami peryferyjnymi, urządzenia służące do transmisji danych, serwery i pamięci masowe, okablowanie logiczne miedziane i światłowodowe oraz systemy informatyczne świadczące usługi UCI.
  2. Incydent – każde zdarzenie, które nie jest częścią standardowego działania usługi informatycznej i które powoduje lub może spowodować przerwę w jej dostarczaniu lub obniżenie jej jakości.
  3. Infrastruktura sieciowa – urządzenia służące do transmisji danych wraz z okablowaniem.
  4. Konto USK – zbiór zasobów i uprawnień w ramach systemu informatycznego zarządzanego przez UCI.
  5. UCI – Uczelniane Centrum Informatyki.
  6. Udział sieciowy – folder udostępniony użytkownikowi umieszczony na serwerze.
  7. Usługa UCI – usługa informatyczna świadczona przez Uczelniane Centrum Informatyki.
  8. Użytkownik – osoba korzystająca z usług świadczonych przez UCI.

II     Zasady korzystania z konta USK

  1. Konto USK jest przydzielane każdemu pracownikowi ZUT w chwili nawiązania stosunku pracy oraz studentowi i doktorantowi z chwilą rozpoczęcia kształcenia w ZUT.
  2. Konto może być przydzielone również osobie współpracującej z ZUT na uzasadniony wniosek kierownika jednostki organizacyjnej ZUT skierowany do dyrektora UCI. We wniosku należy wymienić usługi informatyczne, do których osoba ta powinna mieć dostęp oraz na jaki okres dostęp do konta ma być udzielony. Do wniosku powinna być dołączona zgoda na przetwarzanie danych osobowych udzielona zgodnie ze wzorem umieszczonym na stronie uci.zut.edu.pl.
  3. Sposób przekazania danych niezbędnych do uzyskania dostępu do konta USK ustala dyrektor UCI. Procedura uzyskania tych danych zamieszczana jest stronie uci.zut.edu.pl.
  4. Konto USK pracownika jest blokowane w dniu wygaśnięcia/rozwiązania stosunku pracy. Dane zgromadzone na koncie kasowane są w ciągu miesiąca od dnia wygaśnięcia/rozwiązania stosunku pracy.
  5. Osoby, które do momentu przejścia na emeryturę były pracownikami ZUT mogą nadal korzystać z usługi poczty elektronicznej. Konto nieaktywne dłużej niż 1 rok wygasa.
  6. Konto USK studenta/doktoranta jest blokowane w dniu utraty statusu studenta/doktoranta ZUT. Dane zgromadzone na koncie są kasowane w ciągu miesiąca od dnia utraty statusu studenta/doktoranta.
  7. Dane służące do uwierzytelniania tożsamości użytkownika USK są poufne i nie wolno ich przekazywać innym osobom.
  8. Standardowy zakres uprawnień, który jest przyznawany użytkownikom w momencie tworzenia konta umożliwia korzystanie z listy podstawowych usług świadczonych przez UCI, która jest opublikowana na stronie uci.zut.edu.pl.
  9. Rozszerzenie uprawnień może nastąpić wyłącznie na wniosek kierownika jednostki organizacyjnej. Szczegóły procedury złożenia wniosku oraz wzór wniosku zamieszczane są na stronie uci.zut.edu.pl.
  10. Konta o ograniczonych uprawnieniach mogą być przydzielane jednostkom organizacyjnym i organizacjom działającym na terenie Uczelni na podstawie wniosku, którego wzór zamieszczany jest na stronie uci.zut.edu.pl.
  11. Jednostka organizacyjna może otrzymać konto służące do obsługi wydarzeń takich jak konferencje, seminaria, itp. Wniosek o utworzenie takiego konta składa kierownik jednostki organizacyjnej ZUT do dyrektora UCI. Konto tworzone jest na czas określony.

III     Zasady korzystania z usług UCI

  1. Do korzystania z usług UCI uprawnia konto USK.
  2. Wykaz usług jest zamieszczony na stronie uci.zut.edu.pl.
  3. Usługi, o których mowa w ust. 2, oraz dostęp do Internetu na terenie ZUT świadczone są poprzez infrastrukturę sieciową, którą zarządza UCI.
  4. Urządzenia służące do transmisji danych mogą być podłączane do infrastruktury sieciowej oraz zarządzane wyłącznie przez upoważnionych pracowników UCI.
  5. Infrastruktura sieciowa ZUT nie może być wykorzystywana do innych celów niż służbowe. W szczególności zabronione jest korzystanie z niej do celów komercyjnych bez zawarcia odpowiedniej umowy.
  6. Zasady wykorzystywania infrastruktury sieciowej ZUT na terenie Osiedla Studenckiego oraz w Hotelu Asystenckim określa odrębny regulamin.
  7. Wszelkie urządzenia, które powodują zakłócenia w sieci komputerowej muszą być w trybie natychmiastowym odłączone od sieci.
  8. Podmioty gospodarcze wynajmujące pomieszczenia na terenie ZUT mogą być podłączone do infrastruktury sieciowej na podstawie umowy zawartej z Akademickim Centrum Informatyki. Podłączenie jest realizowane przez pracowników UCI. Dla celów transmisji danych podmiotów gospodarczych tworzona jest wydzielona wirtualna sieć komputerowa, która jest logicznie odseparowania od sieci komputerowej użytkowników z ZUT. Dostęp do Internetu dla podmiotów gospodarczych realizowany jest przez łącze dedykowane dla nich i zarządzane przez Akademickie Centrum Informatyki.
  9. UCI świadczy usługi wsparcia dla użytkowników swoich usług. Procedury zgłaszania incydentów oraz sposoby uzyskania wsparcia są opisane na stronach uci.zut.edu.pl.

 IV     Zasady korzystania ze sprzętu komputerowego przez pracowników Uczelni

  1. Sprzęt komputerowy, którego właścicielem jest Uczelnia przekazywany jest pracownikom do korzystania wyłącznie w celach służbowych.
  2. Dane przechowywane na nośnikach pamięci należących do Uczelni mogą zawierać wyłącznie pliki związane z wykonywaniem obowiązków służbowych.
  3. Komputery podłączone do sieci komputerowej ZUT powinny być członkami domeny Active Directory zarządzanej przez UCI, chyba że względy techniczne na to nie pozwalają (np. korzystanie z systemu operacyjnego Linux lub Windows Home). Nazwy komputerów w domenie muszą być zgodne z regułami opracowanymi przez UCI. Wyłączenie komputera z domeny Active Directory może nastąpić na umotywowany wniosek użytkownika złożony do dyrektora UCI.
  4. Na sprzęcie komputerowym, którego właścicielem jest Uczelnia, dozwolona jest instalacja oprogramowania wyłącznie w przypadku, gdy pozwala na to odpowiednia licencja. Użytkownik sprzętu ma obowiązek zapoznania się z warunkami licencji użytkowanego oprogramowania i przestrzegania ich. Na komputerach nie wolno instalować oprogramowania zakupionego prywatnie.
  5. Dokumenty poświadczające prawo do korzystania z oprogramowania muszą być przechowywane przez cały okres jego używania w jednostce organizacyjnej, która dokonała zakupu licencji.
  6. UCI ma obowiązek utrzymywać ogólnouczelniany system inwentaryzacji sprzętu komputerowego oparty na odpowiednim oprogramowaniu, w którym przechowywane są dane dotyczące sprzętu komputerowego, zainstalowanego oprogramowania oraz użytkowników odpowiedzialnych za jego funkcjonowanie. Użytkownicy mają obowiązek udostępnić sprzęt komputerowy przez siebie użytkowany w celu instalacji oprogramowania tego systemu lub gdy jest to możliwe zainstalować je samodzielnie.
  7. Komputery prywatne lub inne, których właścicielem nie jest ZUT mogą być podłączane do USK wyłącznie za pośrednictwem sieci Wi-Fi lub VPN. W wyjątkowych przypadkach zgodę na podłączenie do sieci kablowej może wydać dyrektor UCI na podstawie umotywowanego wniosku użytkownika.

V     Zasady korzystania ze służbowych komputerów przenośnych pracowników ZUT

  1. Komputery przenośne przeznaczone są do użytku służbowego. Nie wolno ich udostępniać osobom nieupoważnionym.
  2. Jeżeli na komputerze przenośnym znajdują się dane, które należy chronić, dyski muszą zostać zaszyfrowane za pomocą narzędzi informatycznych dostarczonych przez UCI.
  3. Podczas transportu komputer przenośny należy chronić przed zgubieniem lub kradzieżą.
  4. Hasła dostępu do usług sieciowych nie mogą być na stałe zapisywane w oprogramowaniu klienckim używanym do dostępu do usług, chyba że magazyn haseł jest zaszyfrowany i chroniony hasłem.
  5. Jeśli dane wyświetlane na ekranie komputera przenośnego podlegają ochronie należy zabezpieczyć ekran przed dostępem osób nieupoważnionych.

VI     Zasady korzystania przez studentów, doktorantów i pracowników ZUT ze sprzętu prywatnego w USK

  1. Studenci i doktoranci w celach związanych z ich procesem nauczania oraz pracownicy w celach związanych z wykonywaniem ich obowiązków służbowych  mogą podłączać do sieci bezprzewodowej USK swój prywatny sprzęt przenośny taki jak smartfony, tablety lub laptopy.
  2. Dostęp do infrastruktury USK możliwy jest również poprzez usługę Wirtualnej Sieci Prywatnej (VPN) świadczoną przez UCI.
  3. Prywatny sprzęt komputerowy podłączony do USK musi spełniać następujące wymagania:

    • system operacyjny musi być aktualny (tzn. wersja oprogramowania powinna być wspierana przez producenta, a wszystkie dostępne uaktualnienia bezpieczeństwa powinny być zainstalowane),
    • na urządzeniu powinno być zainstalowane oprogramowanie antywirusowe z aktualną bazą definicji wirusów,
    • dostęp do urządzenia powinien być zabezpieczony hasłem.

  4. Na sprzęcie prywatnym nie jest dozwolone przechowywanie służbowych plików zawierających dane osobowe lub inne dane poufne.
  5. Instalacja oprogramowania zakupionego przez ZUT na sprzęcie prywatnym jest możliwa wyłącznie wtedy, gdy warunki licencji wyraźnie na to pozwalają.

VII     Zasady zachowania bezpieczeństwa informatycznego

  1. Każdy użytkownik sprzętu informatycznego ma obowiązek dbać o bezpieczeństwo informacji zgromadzonych na nośnikach danych.
  2. Za organizację systemów informatycznych służących zapewnieniu bezpieczeństwa informatycznego w ZUT odpowiedzialne jest UCI.
  3. Dyrektor UCI ustala zasady zabezpieczania danych w systemach informatycznych.
  4. Ze względów bezpieczeństwa dostęp do niektórych usług i zasobów Internetu może być ograniczony.
  5. Każdy użytkownik jest zobowiązany do przeszkolenia się przynajmniej raz w roku w zakresie zasad bezpiecznego korzystania z Internetu. Dla celów szkoleniowych UCI udostępnia kursy na platformie zdalnego nauczania (e-edukacja.zut.edu.pl), których treść musi być systematycznie uaktualniana.
  6. Dane przetwarzane przez użytkowników, o ile jest to możliwe technicznie, powinny być umieszczane na udziałach sieciowych udostępnianych przez UCI. Obowiązkiem UCI jest zapewnienie tworzenia kopii zapasowych tych danych nie rzadziej niż raz na dobę.
  7. W przypadku gdy użytkownik nie ma możliwości technicznych skorzystania z udziałów sieciowych udostępnianych przez UCI, powinien tworzyć we własnym zakresie kopie zapasowe nie rzadziej niż raz na tydzień.
  8. Na komputerach podłączonych do infrastruktury sieciowej, musi być zainstalowane i uruchomione oprogramowanie antywirusowe. Bazy sygnatur wirusów powinny być codziennie aktualizowane.
  9. Obowiązkowi systematycznej aktualizacji podlega również system operacyjny oraz każdy rodzaj oprogramowania, który przetwarza dokumenty lub korzysta z usług sieciowych.
  10. Za aktualizację oprogramowania odpowiada wyznaczona osoba posiadająca uprawnienia administratora systemu operacyjnego sprzętu komputerowego.
  11. Sprzęt komputerowy, którego system operacyjny nie jest aktualizowany ze względu na zakończenie procesu wsparcia, nie może być podłączony do infrastruktury sieciowej.
  12. Hasło zabezpieczające dostęp do konta podlega szczególnej ochronie. Użytkownicy zobowiązani są do stosowania zasad tworzenia hasła i jego systematycznej zmiany zgodnie z zaleceniami opublikowanymi na stronach UCI
  13. ).Należy chronić dysk twardy przed dostępem do niego osób nieupoważnionych. W szczególności w przypadku konieczności odesłania komputera do zewnętrznego serwisu należy wymontować dysk z obudowy. W czynności tej można uzyskać pomoc ze strony pracowników UCI.
  14. W przypadku gdy sprzęt komputerowy służy do przetwarzania danych osobowych użytkownik zobowiązany jest do stosowania przepisów dotyczących ochrony danych osobowych.

VIII     Zasady korzystania z poczty elektronicznej ZUT

  1. Do kontaktów związanych z wykonywaniem obowiązków służbowych pracownicy zobowiązani są korzystać z konta poczty elektronicznej w domenie @zut.edu.pl.
  2. Studenci/doktoranci w kontaktach z pracownikami ZUT są zobowiązani do korzystania z konta poczty elektronicznej w domenie @zut.edu.pl poza wyjątkowymi przypadkami, gdy dostęp do niego nie jest możliwy.
  3. W przypadku wysyłania listu do więcej niż jednego odbiorcy należy stosować zasadę ukrywania adresów e-mail wpisując je w pole BCC (UDW). Zasada ta nie dotyczy sytuacji, gdy wszyscy odbiorcy są pracownikami lub studentami ZUT, list jest kierowany na adresy służbowe oraz  istnieje uzasadnienie, aby adresaci poznali krąg odbiorców korespondencji.
  4. Do wysyłania w formie elektronicznej tzw. korespondencji masowej do wielu odbiorców jednocześnie (więcej niż 20) służy wyłącznie specjalnie do tego stworzony system zarządzany przez UCI. Osoby, które w celach służbowych mają potrzebę wysłania tego typu listu elektronicznego zgłaszają ten fakt do UCI i postępują potem zgodnie z otrzymaną instrukcją.
  5. W przypadku gdy adresatami korespondencji masowej są osoby niebędące pracownikami lub studentami/doktorantami ZUT należy złożyć do UCI wniosek o udostępnienie usługi, o której mowa w pkt 4, wraz z oświadczeniem, że adresaci korespondencji wyrazili zgodę na otrzymywanie wiadomości drogą elektroniczną.
  6. Pracownicy i doktoranci ZUT w korespondencji, do prowadzenia której wykorzystywane jest konto pocztowe w domenie @zut.edu.pl, są zobowiązani do podpisywania wiadomości poprzez umieszczenia pod jej treścią co najmniej:

    • imienia i nazwiska;
    • nazwę pełnionej funkcji;
    • nazwy jednostki, w której są zatrudnieni – np. Zakład XYZ, Katedra XYZ, Wydział XYZ, Zachodniopomorski Uniwersytet Technologiczny w Szczecinie;
    • numeru telefonu.

 IX     Zasady publikacji informacji na stronach pracowników i studentów Uczelni

  1. Pracownicy, doktoranci i studenci Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie, zwani dalej właścicielami serwisu, mają prawo do uruchomienia własnego serwisu WWW na serwerze Uczelni.
  2. Serwis WWW może wyłącznie funkcjonować w ramach mechanizmów informatycznych udostępnianych przez UCI, które opisane są na stronie uci.zut.edu.pl. W przypadku wprowadzenia zmian w tych mechanizmach użytkownik musi we własnym zakresie dostosować do nich swój serwis WWW.
  3. Odpowiedzialność prawna za funkcjonowanie i zawartość serwisu spoczywa na jego właścicielu.
  4. Strony domowe pracowników i studentów/doktorantów ZUT nie mogą zawierać treści wykorzystywanych w działalności komercyjnej.
  5. Treść i forma informacji nie może naruszać przepisów prawa, zasad współżycia społecznego i dobrych obyczajów. W szczególności nie może naruszać praw autorskich osób trzecich oraz przepisów dotyczących ochrony danych osobowych.
  6. Właściciele serwisów mają obowiązek zadbania o to, aby udostępniane przez nich materiały nie naruszały praw autorskich. Udostępniane materiały należy oznaczać na stronie zgodnie z postanowieniami konkretnych licencji. Niedozwolone jest udostępnianie linków do materiałów naruszających prawa autorskie.
  7. Właściciele serwisów są zobowiązani do dbania o bezpieczeństwo swoich stron WWW. W szczególności w przypadku wykorzystywania własnego, niewspieranego przez UCI oprogramowania do zarządzania treścią (CMS) są zobowiązani do jego regularnego uaktualniania.
  8. UCI ma prawo wyłączyć serwis WWW w przypadku gdy nie spełnia wymogów niniejszego regulaminu.

X     Zasady funkcjonowania komputerowych sal dydaktycznych

  1. Każda komputerowa sala dydaktyczna powinna mieć wyznaczonego pracownika - opiekuna sali, który jest odpowiedzialny za jej funkcjonowanie.
  2. Opiekuna sali wyznacza kierownik jednostki organizacyjnej ZUT.
  3. Komputery funkcjonujące w sali powinny być dołączone do domeny Active Directory zarządzanej przez UCI, chyba że jest to niemożliwe ze względów technicznych lub organizacyjnych.
  4. UCI udostępnia studentom indywidualne udziały sieciowe dostępne dla komputerów w salach oraz poza ZUT – sposób korzystania z udziałów opisany jest na stronach uci.zut.edu.pl. Kopia zapasowa danych umieszczonych na udziałach jest wykonywana raz na dobę. Dyrektor UCI ustala górny limit ilości danych, które mogą być umieszczone na udziale.
  5. Student uczestniczący pierwszy raz w zajęciach powinien odbyć odpowiednie przeszkolenie w zakresie korzystania z sali, a w szczególności z korzystania z udziałów sieciowych.
  6. Dane będące wynikiem pracy studenta powinny być zapisywane na udziałach sieciowych.
  7. Kierownik jednostki organizacyjnej ZUT, w której budynku znajdują się sale komputerowe, może ustalić dodatkowe zasady funkcjonowania tych sal.

 XI     Zasady zakupu sprzętu komputerowego i jego likwidacji

  1. Zakupy sprzętu komputerowego są realizowane za pośrednictwem UCI.
  2. Do dokumentów składanych w Dziale Zamówień Publicznych należy dołączyć wypełniony formularz, którego wzór zamieszczany jest na stronach UCI (uci.zut.edu.pl). Na podstawie tego formularza UCI przygotuje odpowiedni opis przedmiotu zamówienia.
  3. Opis przedmiotu zamówienia musi uwzględniać zasadę racjonalnego wydatkowania środków finansowych, tzn. właściwości sprzętu komputerowego muszą być dostosowane do rzeczywistych potrzeb jego przyszłego użytkownika.
  4. Sprzęt komputerowy sprzedawca dostarcza do UCI, gdzie następuje sprawdzenie zgodności jego konfiguracji z opisem przedmiotu zamówienia oraz jego wstępne uruchomienie.
  5. W przypadku stwierdzenia istnienia wady w dostarczonym sprzęcie lub stwierdzenia innego rodzaju niezgodności tego sprzętu z zawartą umową, w wykonaniu której jest dostarczany, UCI powiadamia o tym jednostkę organizacyjną, na rzecz której sprzęt jest nabywany oraz wzywa podmiot, od którego jest on nabywany do usunięcia w wyznaczonym przez umowę terminie (a gdy umowa tego nie precyzuje – w terminie wyznaczonym przez UCI) wad czy innego rodzaju stwierdzonych niezgodności.
  6. W przypadku stwierdzenia zgodności sprzętu z umową (zamówieniem) UCI dostarcza sprzęt komputerowy do jednostki organizacyjnej, która go zamawiała.
  7. Likwidacja sprzętu komputerowego, który nie może być dalej użytkowany ze względów technicznych lub koszty naprawy przewyższają koszt zakupu sprzętu nowego, następuje zgodnie z Instrukcją ustalającą zasady likwidacji, zbywania i przesunięć składników majątkowych Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie.
  8. Utylizacja dysków twardych oraz magnetycznych lub optycznych nośników pamięci odbywa się zgodnie z Instrukcją gospodarowania odpadami innymi niż komunalne wytwarzanymi w Zachodniopomorskim Uniwersytecie Technologicznego w Szczecinie.

XII     Przepisy końcowe

Osoby, które nie zastosują się do niniejszego regulaminu mogą być pozbawione dostępu do usług świadczonych przez UCI.

 

Powyższe Zasady korzystania z infrastruktury informatycznej są załącznikiem do zarządzenia nr 32 Rektora ZUT z dnia 5 czerwca 2019 r.