38
TESTNEVELÉSI EGYETEM Informatikai Biztonsági Szabályzat _________________________________________________________________ A Szenátus elfogadta a 74/2017. (X. 19.) számú határozatával.

Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

  • Upload
    dominh

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

 

TESTNEVELÉSIEGYETEM

InformatikaiBiztonságiSzabályzat

 

 

 

_________________________________________________________________ 

A Szenátus elfogadta a 74/2017. (X. 19.) számú határozatával.

Page 2: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

2

Tartalom

I.  FEJEZET ÁLTALÁNOS RENDELKEZÉSEK ...........................................................................................................3 preambulum .....................................................................................................................................................3 1.  § Az IBSZ célja ............................................................................................................................................3 2.  § Az IBSZ hatálya .......................................................................................................................................4 3.  § Értelmező rendelkezések ........................................................................................................................4 

II.  FEJEZET A HÁLÓZAT HASZNÁLATA ................................................................................................................8 4.  § A Hálózat használatának alapvető szabályai ...........................................................................................8 5.  § Központi szolgáltatások az informatikai hálózaton..................................................................................9 6.  § Az InI kötelezettségei ............................................................................................................................ 10 7.  § Az InI jogai ............................................................................................................................................ 11 8.  § A felhasználók jogai .............................................................................................................................. 12 9.  § A felhasználók kötelességei .................................................................................................................. 13 10.  § A meg nem engedett tevékenységek szankciói ..................................................................................... 14 11.  § A hálózat felépítése .............................................................................................................................. 14 12.  § A Hálózat üzemeltetése, építése, bővítése ........................................................................................... 15 13.  § Az egyetemi informatikai és kommunikációs Hálózat használatának szabályai ..................................... 15 14.  § A hálózati hibák elhárítása .................................................................................................................... 17 

III.  FEJEZET AZ INFORMATIKAI HÁLÓZAT SZOFTVER ÜZEMELTETÉSE ........................................................... 17 15.  § Támogatott protokollok ........................................................................................................................ 17 16.  § Kritikus adatokat tartalmazó számítógépek használata ........................................................................ 17 17.  § Személyi számítógépek felkészítése a használatra ................................................................................ 17 18.  § Szerverek üzemeltetése ........................................................................................................................ 18 19.  § Távoli munkavégzés .............................................................................................................................. 18 20.  § Adatok elhelyezésének szabályai a Hálózaton ...................................................................................... 19 21.  § Adatok, információk elhelyezésének szabályai az Egyetem web szerverén ........................................... 19 22.  § Domain nevek használatának, tanúsítványok igénylésének szabályai ................................................... 20 

IV.  FEJEZET JOGOSULTSÁGOK ÉS INFORMATIKAI BIZTONSÁG ..................................................................... 20 23.  § Jogosultságok az Egyetem informatikai hálózatán ................................................................................ 20 24.  § A jelszavak használatának szabályai ...................................................................................................... 24 25.  § Internet és elektronikus levelezés használata ....................................................................................... 24 26.  § megtévesztés (Social engineering) ........................................................................................................ 26 27.  § Saját eszközök használata (BYOD) ......................................................................................................... 27 28.  § Közösségi hálózatok használata ............................................................................................................ 28 29.  § Szoftverjogtisztaság, szoftverek telepítése, frissítése ........................................................................... 28 30.  § A számítógépes vírusvédelem ............................................................................................................... 29 31.  § Katasztrófakezelés, mentés, visszaállítás, a szolgáltatás folytonossága................................................. 29 

V.  FEJEZET A BERUHÁZÁSI PROGRAMIRODÁRA VONATKOZÓ KÜLÖNÖS SZABÁLYOK ...................................... 30 32.  § AZ V. FEJEZET HATÁLYA ........................................................................................................................ 30 33.  § Feladatmegosztás az InI és BPI között ................................................................................................... 30 34.  § BPI felhasználók kötelességei ............................................................................................................... 33 

VI.  FEJEZET A GYAKORLÓ ISKOLÁRA VONATKOZÓ KÜLÖNÖS SZABÁLYOK ................................................... 33 35.  § A VI. fejezet hatálya .............................................................................................................................. 33 36.  § Feladatmegosztás az InI és Gyakorló Iskola között ................................................................................ 34 37.  § Gyakorló Iskola felhasználóinak kötelességei ........................................................................................ 37 

VII.  FEJEZET KOCKÁZATKEZELÉS ................................................................................................................... 37 38.  § KOCKÁZATMENEDZSMENT ................................................................................................................... 37 

VIII.  FEJEZET VEGYES ÉS ZÁRÓ RENDELKEZÉSEK ............................................................................................ 38 39.  § vegyes és Záró rendelkezések ............................................................................................................... 38 

       

Page 3: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

3

I. FEJEZETÁLTALÁNOSRENDELKEZÉSEK

PREAMBULUM

ATestnevelésiEgyetem(atovábbiakban:Egyetem)Szenátusa–anemzetifelsőokta‐

tásrólszóló2011.éviCCIV. törvény(atovábbiakban:Nftv.),az információsönren‐

delkezésijogrólésinformációszabadságrólszóló2011.éviCXII.törvény(Infotv.),az

államiésönkormányzatiszervekelektronikusinformációbiztonságárólszóló2013.

éviL.törvény(atovábbiakban:Infobizttv.)vonatkozórendelkezéseirefigyelemmel

–azinformatikaihálózatüzemeltetésének,használatának,továbbáamegfelelőszin‐

tű informatikai biztonsági védelem biztosíthatóságának érdekében az alábbi sza‐

bályzatotalkotja.

1. §AZIBSZCÉLJA

(1) Az Egyetem Informatikai Biztonsági Szabályzatának (a továbbiakban: IBSZ vagy

szabályzat)alapvetőcélja,hogyazelérhetőszolgáltatásokhasználata,alkalmazása

soránbiztosítsaazadatvédelemalkotmányoselveinek,azadatbiztonságkövetelmé‐

nyeinekérvényesülését.Megakadályozzaajogosulatlanhozzáférést,azadatokjogo‐

sulatlan megváltoztatását és nyilvánosságra hozatalát. Az Egyetemen működő in‐

formatikai rendszerekre specializálva amegelőző kontrollok alkalmazásával csök‐

kenti az informatikai biztonsági kockázatok bekövetkezésének valószínűségét. Az

IBSZelőkell,hogymozdítsaazinformatikaiéskommunikációseszközökelőírások‐

nakmegfelelő és biztonságos használatát, ezzel támogatva, hogy az Egyetem által

kezelt információvagyonsértetlensége,bizalmasságaésrendelkezésreállásabizto‐

sítottlegyen.

(2) AzInformatikaiIroda(atovábbiakban:InI)informatikaiéskommunikációshálóza‐

tot(atovábbiakban:hálózat),valamintahálózathozköthetőinformatikaieszközö‐

ketüzemeltet.AzEgyetemtelephelyeinstrukturáltésmenedzselthálózatműködik,

amelyaktív,passzívésvégpontielemekbőláll.

(3) AHálózatcéljaazEgyetemegyesszervezetiegységeivalamintafelhasználókközött

az információáramlásbiztosítása, továbbáegyéb szolgáltatásoknyújtásaa felhasz‐

nálókszámára.

Page 4: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

4

2. §AZIBSZHATÁLYA

(1) AszabályzathatályakiterjedazEgyetemhálózatáthasználófelhasználókraésrend‐

szergazdákra, továbbáaHálózat teljes infrastruktúrájára,azaza fizikai, infrastruk‐

turáliseszközökönkívülazadatok,szoftverekteljeskörére,afolyamatokra,valam‐

ennyi telephelyre és a létesítményekre is. Felhasználónakminősülnek az Egyetem

foglalkoztatottjai,hallgatói,valamintmindazok,akikoktatási,kutatási,tudományos,

adminisztrációs és egyéb feladataikhoz állandó vagy eseti jelleggel, illetve egyéb

jogviszonyalapjánazEgyetemhálózatáthasználják.Azegyetemihálózatvonatkozá‐

sábanazoktatók,arendszergazdák,ahallgatók,ésafelhasználókcsoportjaikülön‐

bözőjogosultságokkaléskötelezettségekkelrendelkezhetnek.

(2) ABeruházásiProgramirodára(atovábbiakban:BPI)valamintaTestnevelésiEgye‐

temGyakorló SportiskolaiÁltalános Iskola ésGimnáziumra (a továbbiakban:Gya‐

korló Iskola) vonatkozó speciális szabályokkülön fejezetbenkerülnekmeghatáro‐

zásra.

3. §ÉRTELMEZŐRENDELKEZÉSEK

1. Adatbiztonság:Azadatokjogosulatlanmegszerzése,módosításaéstönkretéte‐

leelleniműszakiésszervezésiintézkedésekéseljárásokegyüttesrendszere.

2. Adatfeldolgozás:Azadatkezelésiműveletekhezkapcsolódótechnikaifeladatok

elvégzése, függetlenülaműveletekvégrehajtásáhozalkalmazottmódszertől és

eszköztől,valamintazalkalmazáshelyétől,feltévehogyatechnikaifeladatotaz

adatokonvégzik.

3. Adatgazda:Felelősazáltalakezeltadatokért,továbbájogosultazadatokminő‐

sítésevagyosztálybasorolásaelvégzésére.

4. Adatkezelés:Azalkalmazotteljárástólfüggetlenülazadatokonvégzettbármely

műveletvagyaműveletekösszessége,ígykülönösengyűjtése,felvétele,rögzíté‐

se, rendszerezése, tárolása,megváltoztatása, felhasználása, lekérdezése, továb‐

bítása,nyilvánosságrahozatala,összehangolásavagyösszekapcsolása,zárolása,

törlése,megsemmisítése,valamintazadatoktovábbifelhasználásánakmegaka‐

dályozása,azadatokkalkapcsolatosfénykép‐,hang‐vagyképfelvételkészítése,

valamintaszemélyazonosításáraalkalmasfizikaijellemzőkrögzítése.

Page 5: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

5

5. Adatkezelő: Az a személy, aki vagy amely önállóan vagymásokkal együtt az

adatokkezelésénekcéljátmeghatározza,azadatkezelésre(beleértveafelhasz‐

nált eszközt) vonatkozó döntéseket meghozza és végrehajtja, vagy az általa

megbízottadatfeldolgozóvalvégrehajtatja.

6. Aktívhálózati eszköz: Kapcsolók (switch‐ek), forgalomirányítók (router‐ek),

vezetéknélkülihozzáférésipontok(AccesPointok)ésegyébeszközök,amelyek

segítségévelahálózatfolyamatosüzemvitelebiztosítható(bridge‐ek,tűzfalak).

7. Bizalmasság:Azinformációazonjellemzője,hogycsakegyelőremeghatározott

felhasználóikör(jogosultak)részérehozzáférhető,mindenkimásszámáratitok.

Abizalmasságelvesztéseeseténabizalmasinformációarrajogosulatlanokszá‐

máraisismertté,hozzáférhetővéválik.

8. Biztonság:Azinformatikairendszerekbenolyanelőírásokésszabványokbetar‐

tását jelenti,amelyeka rendszerműködőképességét, az információkrendelke‐

zésreállását,sértetlenségét,bizalmasságátéshitelességéterősítik.

9. BYOD (Bring YourOwnDevice – BYOD): Saját mobileszközök (különösen:

notebookok,tabletek,okostelefonok)munkahelyikörnyezetbenvalóhasznála‐

ta.

10. Csomópont:A szerver feladatokatellátóésaktíveszközökcsoportjaaz infor‐

matikaiszolgáltatásokellátására.

16. Felhasználó: Az a természetes személy, aki az egyetemi informatikai infra‐

struktúráthasználja.

17. Felhasználói azonosító: Az egyetemi címtárban tárolt egyedi azonosításra

szolgáló rövid karaktersorozat, amely általában a felhasználó teljes nevéből

képződik.

18. Domain név: Tartománynév (műszaki azonosító), amely elsősorban a köny‐

nyebbmegjegyezhetőségemiatt,azinterneteskommunikációhoznélkülözhetet‐

len Internet cím tartományok (IP címek) helyett használatos. Az Internet egy

meghatározottrészét,tartományátegyedilegleírómegnevezés,aszámítógépek

(kiszolgálók)azonosításáraszolgálónévtartomány(különösen:tf.hu).

Page 6: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

6

19. DNS(DomainNameSystem):Azinternetneveketéscímeketegymáshozren‐

delőadatbázis,amelyáltalábankülönkiszolgálógépenfut.

20. Felhőszolgáltatás, felhőszolgáltató:A feladatvégzéshezhasznált adatállomá‐

nyok,programok,szolgáltatások,stb.fizikailagnemafelhasználószámítógépén,

hanem az interneten, egy szolgáltatónál találhatók. Az adatok (e‐mailek, cím‐

jegyzékek, naptárbejegyzések, és kedvenc linkek) felhőben való tárolásának

előnye,hogybárhonnankönnyenelérhetők,ésakkorsemvesznekel,haa fel‐

használószámítógépetönkremegy.

21. Hálózat:Felhasználóiszámítógépek,illetveszerverekközöttiadatátviteltbizto‐

sítópasszívelemekbőlésaktíveszközökbőlállóinfrastruktúra.

22. Hálózatirendszergazda:Ahálózatihardverrendszerhardverésszoftverüze‐

meltetője.

23. Központicímtár:AzEgyetem foglalkoztatottjainak felhasználói adatait tároló

adatbázis.

24. Közérdekűadat: Az állami vagy helyi önkormányzati feladatot, valamint jog‐

szabálybanmeghatározottegyébközfeladatotellátószerv,vagyszemélykezelé‐

sébenlévőéstevékenységérevonatkozóvagyközfeladatánakellátásávalössze‐

függésbenkeletkezett,aszemélyesadatfogalmaalánemeső,bármilyenmódon

vagyformábanrögzítettinformációvagyismeret,függetlenülkezelésénekmód‐

jától,önállóvagygyűjteményesjellegétől.Ígykülönösenahatáskörre,illetékes‐

ségre, szervezeti felépítésre, szakmai tevékenységre, annakeredményességére

iskiterjedőértékelésére,abirtokoltadatfajtákra,ésaműködéstszabályozójog‐

szabályokra, valamint a gazdálkodásra, amegkötött szerződésekre vonatkozó

adat.

25. Közérdekbőlnyilvánosadat:Aközérdekűadatfogalmaalánemtartozómin‐

den olyan adat, amelynek nyilvánosságra hozatalát, megismerhetőségét vagy

hozzáférhetővétételéttörvényközérdekbőlelrendeli.

26. Megtévesztés(Socialengineering):Megtévesztés,azemberekbizalomravaló

hajlamánakmanipulatívkihasználása,információgyűjtésszámítógépesrendsze‐

rekbetörténőbehatolásérdekében.

27. Mobileszközök:Notebook,netbook,tablet,palmtop,mobiltelefon.

Page 7: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

7

28. Munkaállomás:Afelhasználórendelkezésérebocsátottszámítástechnikaiesz‐

köz,amelyalapvetőenhordozhatóvagyasztaliszámítógépbőlésahozzátartozó

kiegészítőkből,illetvemás,ahálózathozvagyamunkaállomáshozcsatlakoztat‐

ható számítástechnikai eszközökből (különösen: mikrofon, kamera, scanner,

tablet,telefonstb.)állhat.

29. NEPTUNkód: ANEPTUN rendszer szolgáltatásaihozhozzáféréstbiztosítóbe‐

tűkbőlésszámokbólálló,legalább6karakterhosszúságúkód.

34. Passzíveszközök:Hálózatikábelezés,rendezőkéscsatlakozók.

35. Rendelkezésreállás:Annakbiztosítása,hogyaszükségesinformációaszüksé‐

gesidőbenazarrajogosultakszámárameghatározottformábanhozzáférhetőés

elérhetőlegyen.

36. Szerverhelyiség:Fokozottanvédett,naplózottbejutású,klimatizált,zárthelyi‐

ség,ahola folyamatosműködés feltételeiaz informatikaierőforrásokszámára

biztosítottak.

37. Tűzfal:Olyankiszolgálóeszköz(számítógépvagyprogram),amelyetalokálisés

akülsőhálózatközé,acsatlakozásipontra telepítenekannakérdekében,hogy

azilletéktelenbehatolásoknakezzeliselejétvegyék.Ezzelegyüttlehetővéteszi

akifeléirányulóforgalom,tartalomellenőrzésétis.

38. VLAN:Ahálózategy–afeladatoknakmegfelelő,logikailagelkülönülő–megha‐

tározott része. A VLAN‐ok biztonsági feladatot is ellátnak, mivel elválasztják

egymástólarészhálózatokatezzelbiztosítva,hogysérülés,vagytámadásesetén

csakazadottrészterületrekorlátozódjékazesetlegeskár.

39. VPNszolgáltatás: Speciálishálózatielérés,amelyazEgyetemhálózatához tit‐

kosított,éshitelesítettkapcsolatotteszlehetővéavilágbármelyrészéről.Kéttí‐

pusalétezik:felhasználóiVPN(munkatársaktávolikapcsolódására),illetvesite‐

to‐siteVPN(távolitelephelyekkapcsolódására).

40. WEBadminisztrátor:AzEgyetemhonlapjánakfelügyeletétellátószemély.

41. WiFi,WLAN:Szabványosvezetéknélküliadatátvitelitechnika.

Page 8: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

8

II. FEJEZETAHÁLÓZATHASZNÁLATA

4. §AHÁLÓZATHASZNÁLATÁNAKALAPVETŐSZABÁLYAI

AzEgyetemhálózatátcsakahatályos jogszabályokbanésavonatkozószabályozókban

foglaltakszerintlehethasználni.AHálózatottiloshasználniazalábbitevékenységekre,

illetveilyentevékenységekreirányulópróbálkozásokra,kísérletekre:

a) Amindenkorhatályosmagyarjogszabályokbaütközőcselekményekelőkészítése

vagy végrehajtása,mások személyiségi jogainakmegsértése, tiltott haszonszer‐

zésreirányulótevékenység(különösen:piramisjáték,stb.),szerzőijogokmegsér‐

tése(különösen:szoftverésmédiatartalomnemjogszerűmegszerzése,tárolása,

terjesztése);

b) Másokra nézve sértő, vallási, etnikai, politikai vagy más jellegű érzékenységét

bántó,zaklatótevékenység(különösen:pornográf,pedofilanyagokközzététele);

c) Ahálózatierőforrások,szolgáltatásokolyancélravalóhasználata,amelyazerő‐

forrás vagy a szolgáltatás eredeti céljától idegen (különösen: hírcsoportok‐

ba/levelezési listákraa csoportvagy lista témájáhoznemtartozóüzenetküldé‐

se);

d) Profitszerzéstcélzó,direktüzleticélútevékenységésreklám;

e) Mások munkájának zavarása vagy akadályozása (különösen: kéretlen levelek,

hirdetésekküldése);

f) Ahálózatierőforrásokmagáncélravalótúlzottmértékűhasználata;

g) AHálózatot,akapcsolódóhálózatokat, illetveerőforrásaikat indokolatlanul, túl‐

zottmértékben,pazarlómódonigénybevevőtevékenység(különösen:levélbom‐

bák,hálózatijátékok,kéretlenreklámok);

h) AHálózat, a kapcsolódó hálózatok, illetve ezek erőforrásainak rendeltetésszerű

működésétésbiztonságátmegzavaró,veszélyeztetőtevékenység, ilyeninformá‐

cióknakésprogramoknakaterjesztése;

i) A Hálózat erőforrásaihoz, a hálózaton elérhető adatokhoz történő illetéktelen

hozzáférés,azokilletéktelenhasználata,gépekvagyszolgáltatások‐akárteszte‐

léscéljábóltörténő‐illetéktelenszisztematikuspróbálgatása;

Page 9: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

9

j) AHálózaterőforrásainak,ahálózatonelérhetőadatoknakilletéktelenmódosítá‐

sára,megrongálására,megsemmisítésérevagybármelykárokozásrairányulóte‐

vékenységfolytatása;

k) AHálózatbármelyszolgáltatásánakszándékos,vagyhiányos ismeretekből,nem

megfelelő körültekintéssel végzett beavatkozásokból fakadó zavarása, illetve

részlegesvagyteljesbénítása(leszámítvaarendeltetésszerűhasználatfenntartá‐

sáhozszükséges,ahálózatirendszergazdák,rendszermérnökökáltalitudatosbe‐

avatkozásokat).

l) Hálózatiüzenetek,hálózatieszközökhamisítása:olyanlátszatkeltése,minthaegy

üzenetmásgéprőlvagymásfelhasználótólszármazna.

5. §KÖZPONTISZOLGÁLTATÁSOKAZINFORMATIKAIHÁLÓZATON

AHálózatonelérhetőközpontiszolgáltatások

a) Vezetékesésvezetéknélküliinternethozzáférés;

b) Központicímtárszolgáltatás;

c) Elektronikuslevelezés(belsőhálózatiéstávolihozzáféréssel);

d) Az egyetem on‐line megjelenését biztosító web szerverek, egyetemi intranet

szerverek;

e) Atf.huéstfgyakorlo.hudomainnevekkezelése;

f) Jelszavashozzáférés szabályozáson alapuló, védett adattároló területek aközös

munkavégzéshezaközpontiszervereken;

g) BiztonságostávolimunkavégzéshezVPNésDIRECTACCESSkapcsolat;

h) Központinyomtatásiszolgáltatás(SAFEQ);

i) Központivírusvédelmiésspamszűrőszolgáltatások;

j) VideoStreamingszolgáltatás;

k) Továbbáazalábbirendszerekelérhetőségénekbiztosítása;

Tanulmányiinformációsrendszer(NEPTUN)

Gazdálkodásirendszer(ForrásSQL);

Távoktatásirendszerek(LEARNINGAGE,MOODLE);

Page 10: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

10

Integráltkönyvtáriadatbázisrendszer(ALEPH);

Elektronikusiktatórendszer(POSZEIDON);

Elektronikusszavazórendszer(UNIPOLL);

Személyügyirendszer(NEXON);

Complexjogtár;

Statisticastatisztikaiprogramcsomag;

Belsőkommunikációsrendszer(JAM);

6. §AZINIKÖTELEZETTSÉGEI

AhálózatiszolgáltatásoknyújtásaérdekébenazInIkötelezettségei:

a) Azoktatás,kutatás,tudományosmunka,valamintazEgyetemműködésétbizto‐

sítóvalamennyirendszerinformatikaikiszolgálása,abelsőhálózatiszolgáltatá‐

sokat,valamintazEgyeteminternetesmegjelenését,kapcsolattartásátbiztosító

rendszerekfolyamatosüzemeltetése.

b) AHálózatüzembiztosságánakfenntartása,ahatályosszabályozókbetartása,az

elhelyezettadatokvédelme.

c) AHálózatfolyamatoskarbantartása,fejlesztése,afelmerülőigényekhezigazítá‐

sa,azújabbtechnikailehetőségekalkalmazhatóságánakfolyamatosmegterem‐

tése.

d) Az új informatikai és kommunikációs eszközök, rendszerek szolgáltatásainak,

rendszerbe illeszthetőségének vizsgálata, a vonatkozó döntések meghozatalá‐

nakelőkészítéseazalkalmazhatóságukról,vagyalkalmazásukkizárásáról.

e) Afelhasználókrészérőlfelmerülőigényekelemzése,rangsorolása, javaslattétel

adöntésrejogosultegyetemivezetőkszámára.

f) Afelhasználókszemélyiszámítógépeinek(asztaliéshordozható)felkészítése,a

napimunkához szükségesprogramok,programrendszerek telepítése éskonfi‐

gurálása,működésizavar,meghibásodás,rendellenesműködéseseténahibael‐

hárításlehetőleggyorsabbmegkezdése.

Page 11: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

11

g) Szankciókalkalmazásaabiztonságielőírásokatmegsértőfelhasználókkalszem‐

benésaszankciókkalsújtottfelhasználók,valamintmunkahelyivezetőikhala‐

déktalan tájékoztatása.AszankciókalkalmazásaellenahallgatóaTanulmányi

Hivatalvezetőjénél,afoglalkoztatottamunkahelyivezetőjénélélhetpanasszal.

h) AzEgyetemenbelülilevelezéssoránkészültnaplók,valamintazEgyetemrőlki‐

felé és azEgyetemrebefelé irányuló levelezés, továbbá az internet használata

soránkészültnaplók30napigtörténőmegőrzése.

i) Akommunikációsrendszerekviszonylatábanajogszabályokbanmeghatározott

nyilvántartások,naplókvezetése,amelyeketmeghatározottesetekben,avonat‐

kozó jogszabályoknakmegfelelőmegkeresésalapjánaz illetékeshatóságoknak

kiszolgáltathat.

j) AHálózatműködéséhez, karbantartásához időközönként szükséges, előre ter‐

vezhetőüzemszünetek,leállások2nappalatervezettidőpontelőttazEgyetem

honlapjánésaJAMrendszerhíreküzenőfalán,továbbáazérintettekszámáraaz

esedékesség előtt legalább 1 órával belső hálózati üzenet formájában történő

bejelentése.

k) Azáltalánosinformatikai ismeretekentúli,azadottszolgáltatás igénybevételé‐

hezszükségesismereteknyújtása.

l) A szervezeti egységek vezetői által meghatározott, adatvédelmi szempontból

kritikus adatokat (különösen: tanulmányi, személyügyi, pénzügyi, ügyviteli in‐

formációkat) tároló számítógépek számára internetkapcsolat nélküli biztonsá‐

gosbelsőhálózatikapcsolatbiztosítása.

7. §AZINIJOGAI

AzInIjogosult:

a) AHálózatáltalnyújtott szolgáltatásokkörének,azegyes szolgáltatások igénybe

vételi feltételeinek meghatározására. A hálózati biztonság érdekében bármely

szolgáltatáshasználatát felhasználóiazonosításhozkötheti,a felhasználókkörét

szűkítheti,korlátozhatja.

Page 12: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

12

b) AHálózatbiztonságaérdekébenaHálózathasználatánakszabályaitmegsértőfel‐

használókhozzáférési jogosultságainakszűkítése,vagykizárásaaszolgáltatások

igénybevételéből.

c) A Hálózat biztonságos működését veszélyeztető vagy zavaró számítógépek,

kommunikációsésmásberendezések,eszközökHálózatróltörténőelőzetesérte‐

sítésnélkülileválasztása,valamintintézkedésazavar,illetveveszélyhelyzetmeg‐

szüntetésére.

8. §AFELHASZNÁLÓKJOGAI

AHálózathasználatasoránafelhasználójogosult:

a) A munkavégzéshez szükséges programokkal ellátott, egy vagy több személy

használatárabeállított,felkészítettszámítógép,kommunikációseszközökhaszná‐

latára.

b) Amunkavégzéshezszükségesmértékben–ahasználatravonatkozó,afelhaszná‐

lóáltalelfogadott(ésaláírássaligazolt)feltételekmellett–ahálózatiszolgáltatá‐

sokigénybevételére.

c) Működésizavar,meghibásodás,rendellenesműködéseseténsegítségetkérni.

d) Amunkavégzéshezszükségesnekítélteszközök,szoftverekbeszerzését,telepíté‐

sétigényelni.Azigényjogosságátaszervezetiegységvezetőjévelegyüttműködve

–aműszakiésellátásiigazgatótegyidejűlegtájékoztatva–azInIvezetőjebírálja

el.

e) Levelező szolgáltatás és saját elektronikus postafiók használatára. Az InI a fel‐

használóifiókotazEgyetemrendszerénbelülelőretelepítettkliensprogrammal,

illetvewebfelületenteszielérhetővé.

f) AHálózatüzemeltetői részérőlaszemélyhez fűződő jogainak tiszteletben tartá‐

sára,amelytőleltérnicsakjogszabályáltalmeghatározottesetekbenlehet.

g) Tájékoztatásra–alehetőségekfüggvényében–aHálózattechnikaifejlesztéseiről,

problémáiról(tervezettvagyrendkívülieseményekről).

h) Tájékoztatásra az esetlegesen vele szemben, az egyetemiHálózaton foganatosí‐

tottszankciókról.

i) Afelhasználókravonatkozószabályokmegismerésére.

Page 13: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

13

9. §AFELHASZNÁLÓKKÖTELESSÉGEI

AHálózatbiztonságoshasználataérdekébenafelhasználóköteles:

a) AzIBSZ‐tmegismerni,azabbanfoglaltakatbetartani,valamintegyüttműködnia

Hálózatüzemeltetőivelabennefoglaltakbetartatásaérdekében.

b) AHálózatotannakcéljaivalmegegyezőenhasználni.

c) AHálózatoncsakaszámáraengedélyezetterőforrásokathasználni.

d) Tevékenységével azegyetemihálózaton feladataikatvégzők tevékenységétnem

zavarni,akadályozni,veszélyeztetni.

e) Ahálózatiszolgáltatásokigénybevételéhezhasználatos jelszavaittitkosankezel‐

ni,előírtgyakorisággalváltoztatni,azIBSZjelszóhasználattalkapcsolatoselőírá‐

saitbetartani(Tilosahozzáférésijogosultságok,jelszavakátruházása,másokjel‐

szavánakhasználata,ahálózat,a levelezőrendszer‐atulajdonosfelhatalmazása

nélkül‐másnevébentörténőigénybevétele).

f) Gondoskodniadatainaktőleelvárhatóvédelmérőléshelyimentéséről.

g) A hálózati szolgáltatások, a távfelügyeleti rendszerek működéséhez szükséges

programoktelepítésétlehetővétenni.

h) Aszámárabiztosított informatikai éskommunikációseszközöketműködőképes

állapotbanmegőrizni, ellenőrzéskorkérésrebemutatni, a jogviszonymegszűné‐

sekorvisszaszolgáltatni.Afelhasználóarészérebiztosítotteszközöket,berende‐

zéseketnembonthatjameg.Ahardverésszoftverkörnyezetet ‐beleértveaszá‐

mítógépesvírusellenőrzéssel, és vírusirtással kapcsolatos szoftvereket is –nem

vagycsakazInIvezetőjénekkülönengedélyévelmódosíthatja,azeszközökháló‐

zatiésegyébbeállításaibanműködéstbefolyásolómódosításokatnemvégezhet.

i) Felelősségetvállalniazegyetemtulajdonátképező,informatikai,kommunikációs

eszközökbenvagyeszközökkelokozottszabályellenescselekedetekért,károkért.

Azezekbőleredőesetlegesműködésizavar,adatvesztésutánihelyreállítás, javí‐

tásköltségeitmegtéríteni.

j) USBmemóriakulcsok, vagymáskülsőadathordozókcsatlakoztatásautánaz InI

által biztosított számítógépes vírusellenőrző eszközökkel a vírusellenőrzést, ví‐

rusirtástvégrehajtani.

Page 14: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

14

k) Meghibásodás,üzemzavarészlelésekor,vírusfertőzésvagyannakgyanújaesetén

haladéktalanul értesíteni az InI‐t, valamint a számítógép továbbihasználatát az

InI intézkedéséig felfüggeszteni.Ahibaelhárítás folyamánaz InIszakembereivel

együttműködni,számukraaszükségesinformációkatmegadni.

l) AHálózaton,azegyetemilevelezőrendszerbenésatelefonkönyvbentároltadata‐

iban (különösen:név, szervezeti egység, beosztás,munkahelyi telefonszám, iro‐

da)történtváltozásokat(különösen:névváltozás,másszervezetiegységheztör‐

téntáthelyezés,telefonszámváltozás)azInI‐nélbejelenteni.

n) Amennyibentudomásárajut,hogybárkimegsértetteaszabályzatbanfoglaltakat,

haladéktalanultájékoztatniazInI‐tésazérintettszervezetiegységvezetőjét.

10. §AMEGNEMENGEDETTTEVÉKENYSÉGEKSZANKCIÓI

Aszabályzatmegsértésénekgyanújaeseténacselekménytkikellvizsgálni.Avizsgálatra

kijelöltháromtagúfelelőskivizsgálóbizottságnak(melynektagjaiazérintettszervezeti

egységvezetője,jogiigazgatóésazInIvezetőjevagyazáltalukdelegáltszemély)javasla‐

totkelltennieaszükségesintézkedésekre,amelyekreakövetkezőkazirányadók:

a) A szabályzat gondatlan megszegése esetén az elkövetőt figyelmeztetésben kell

részesíteni.

b) Aszabályzatismételtmegszegéseszándékoselkövetésnekminősül.

c) A szabályzat szándékosmegsértése esetén az elkövető a Hálózat használatából

ideiglenesenvagyvéglegesenkizárható,ésazesetsúlyosságától függőeneljárás

lefolytatásakezdeményezhetőellene.AHálózatszolgáltatásaitcsakazeljárásle‐

folytatásautánésannakeredményétőlfüggőenvehetiújraigénybe.

d) Amennyiben a szabályzatmegsértéséből következően anyagi kár keletkezett, a

felhasználókötelesaztmegtéríteni.

11. §AHÁLÓZATFELÉPÍTÉSE

(1) AzEgyetemtöbbtelephelyeshálózat,melynekfelépítéseazalábbi:

a) AHálózatatűzfalakkalvédett,logikailagszegmensekreosztott.Telephelyenként

külön‐különszegmensekbenműködnekafoglalkoztatotti,tantermiilletveakol‐

légiumokbanműködőgépek,valamintatöbbiránybaszolgáltatástnyújtószer‐

ver számítógépek. A hálózati működés biztosításához, illetve speciális felada‐

Page 15: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

15

tokhoztovábbiszegmensekiskialakításrakerülhetnek,ezafelépítésafelmerü‐

lőigényekhez,szükségletekhezigazodvaváltoztatható.

b) Azegyestelephelyek logikai felépítésehasonló,a telephelyekközötti forgalom

tűzfalakkal szabályozott, a definiált informatikai szolgáltatások elérhetősége

mindentelephelyesetébenbiztosított.

c) Azegyesszámítógépek,illetveszolgáltatásokkülönbözőszegmensekbetörténő

besorolásátazInIvezetőjehatározzameg.

(2) AHálózatmindenkoriműszakiparamétereitkülöndokumentációtartalmazza.

12. §AHÁLÓZATÜZEMELTETÉSE,ÉPÍTÉSE,BŐVÍTÉSE

(1) KizárólagazInIjogosultaHálózatbővítésére,átalakítására.AHálózatot,alehetősé‐

geket figyelembevéveaz INI az igényeknekmegfelelően folyamatosanbővíti, kar‐

bantartja.Hálózatvagyhálózatrészépítése,módosítása,valamintazEgyetemrend‐

szerénkívüliszolgáltatásokhoz,hálózatokhozállandókapcsolat(különösensite‐to‐

siteVPN)létesítésekülsőerőforrásokbevonásaesetébeniscsakazInIjóváhagyásá‐

valtörténhet.

(2) Arra jogosultsággal nem rendelkező személy a kialakított rendszeren nem változ‐

tathat,végpontotnemhelyezhetát,aktívvagyszerver‐feladatokatellátóeszközta

Hálózatranemkapcsolhatráésarrólnemkapcsolhatle.

13. §AZEGYETEMIINFORMATIKAIÉSKOMMUNIKÁCIÓSHÁLÓZATHASZNÁLATÁNAKSZABÁLYAI

AHálózathasználatafolyamánazalábbiszabályokbetartásárakellkülönösfigyelmet

fordítani:

a) Újhálózatrészeképítésénektervezését,kivitelezését,amármegépülthálózatré‐

szekmódosításátcsakazInIvagyfelügyeletévelazEgyetemáltalmegbízottkivi‐

telezővégezheti.

b) Hálózatiaktíveszközöket(repeater,HUB,switch,router,tűzfal)csakazInIcsat‐

lakoztathat a Hálózatra vagy köthet le arról. Az aktív eszközök kapcsolatainak

megbontásáraésazeszközökbármilyenkonfigurálásáracsakazInIjogosult.

c) AHálózatrabármilyenberendezéstcsakazInIengedélyévellehetcsatlakoztatni.

Haazeszközadattárolásraisalkalmas,akkoracsatlakoztatásutánvírusellenőr‐

Page 16: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

16

zést kell végrehajtani. Az adatok tárolására vonatkozó jelen ésmás vonatkozó

egyetemiszabályzatokéselőírásokbetartásárakülönösfigyelmetkellfordítani.

d) AzInIazengedélykiadásátmegtagadhatja,haacsatlakoztatnikívántberendezés

aHálózatműködését, rendeltetésszerűhasználatát,működésivagyadatvédelmi

biztonságát(atovábbiakban:hálózatibiztonság)veszélyeztetné.

e) Saját személyi számítógép csak az InI‐nek történő előzetes bejelentés, a gépek

alapvetőparamétereinekés felhasználójánaknyilvántartásbavételeután,az InI

általmegszabott feltételekkelhasználható, kivéveaz „f”pontbanmeghatározott

eseteket.

f) Időszakos rendezvények (különösen: konferenciák, gyakorlatok vagy más ese‐

mények)idején,azEgyetemterületénműködővezetéknélküliinternetszolgálta‐

tástazInIáltalmeghatározottfeltételekkel(ideigleneswifiszegmensekkialakítá‐

sával),benem jelentett számítógépekkel is igénybe lehetvenni.Ahasználathoz

szükségeshitelesítésmódszertanátazInIhatározzameg.

g) AWIFIcsatlakozást igénybevevőmobileszközökhasználatáraugyanazokasza‐

bályokvonatkoznak,mintmásszámítógépekre.Amobilitásukbóladódónagyobb

sebezhetőségükre tekintettel a rajtuk tárolt adatokra és a fizikai biztonságukra

nagyobbfigyelmetkellfordítani.

h) A hálózati aktív eszközök feszültségmentesítését (kikapcsolását) áramszünet,

természeti csapás (különösen: tűz, vízbetörés vagy más rendkívüli esemény),

áramütés, vagy annak gyanúja, egyértelmű készülékmeghibásodás (különösen:

füst,láthatózárlatvagymásláthatóműszakihiba)kivételévelcsakazInIvégez‐

heti.

i) AzEgyetemenrádiófrekvenciásésmikrohullámúfrekvenciatartománybansugár‐

zóinfokommunikációseszköztkizárólagazInIáltalengedélyezettfrekvenciánés

azengedélyezettidőtartamralehethasználni.Azengedélytahasználatelőttleg‐

alább30nappalírásbankelligényelni.

j) Saját tulajdonú, vagymás szervezet tulajdonát képező számítógépek Hálózatra

kapcsolásátcsakegyediesetekben,azInIáltalelvégzettelőzetesellenőrzésésa

használathoz előírt programok telepítése után, az InI engedélyezheti. Az ezzel

kapcsolatosrészletszabályokata28.§tartalmazza.

Page 17: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

17

14. §AHÁLÓZATIHIBÁKELHÁRÍTÁSA

AhálózatbármilyenjellegűmeghibásodásaeseténahibaelhárításátazInIalehetőleg‐

hamarabb,delegkésőbbabejelentéstkövetőelsőmunkanaponmegkezdi.Haahibael‐

hárításáhozkülsősegítségszükségesvagyahibaokaaHálózatonkívülkeletkezett,ak‐

korahibátbejelenteni,elhárításáraintézkedni,ajavítástmegrendelnicsakameghibá‐

sodásban érintett hálózatrész üzemeltetéséért felelős szakemberek jogosultak.Mind a

hálózatimeghibásodásrólésazezzelkapcsolatbanmegtettintézkedésekrőltájékoztatni

kellazInIvezetőjét.

III. FEJEZETAZINFORMATIKAIHÁLÓZATSZOFTVERÜZEMELTETÉSE

15. §TÁMOGATOTTPROTOKOLLOK

(1) AzEgyetemHálózatánakelsődlegesprotokolljaaz IPprotokoll, támogatottakaz IP

felettiprotokollok.Ahálózatbanhelyilegmegengedett,denem támogatott az IP‐n

kívüli,szabványosprotokollok(NetBEUI/Netbios,NWLink,AppleTalk,IPX)haszná‐

lata.

(2) AzInIazegyesprotokollok,portok,illetveazezekethasználóalkalmazásokhaszná‐

latátaműködésistabilitásésazadatbiztonságérdekébenidőlegesenvagyvéglege‐

sen,VLAN‐onként,telephelyenkéntvagyazEgyetemteljeshálózatárakiterjedőha‐

tállyalkorlátozhatjavagymegtilthatja.

16. §KRITIKUSADATOKATTARTALMAZÓSZÁMÍTÓGÉPEKHASZNÁLATA

Az adatvédelmi szempontból kritikus adatokat (különösen: tanulmányi, személyügyi,

pénzügyi, ügyviteli információkat) tároló számítógépek védelmére fokozott figyelmet

kellfordítani.Haaműködtetésüknemteszikifejezettenszükségessé,akkorazinternet‐

heztörténőcsatlakoztatásuktilos.Ezengépekkörétazérintettszervezetiegységekve‐

zetőihatározzákmeg.Az igényelt, internetkapcsolatnélkülibiztonságosbelsőhálózati

kapcsolatbiztosításaazInIfeladata.

17. §SZEMÉLYISZÁMÍTÓGÉPEKFELKÉSZÍTÉSEAHASZNÁLATRA

Page 18: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

18

(1) Azegyeshálózatiszolgáltatásokigénybevételérehasználható,illetveatechnikaise‐

gítségnyújtással támogatottprogramokkörétaz InIa telepítésiprotokollbanhatá‐

rozzameg.

(2) Afolyamatosmunkavégzésrekijelöltszámítógépeken‐azelsőhálózatrakapcsolás

előtt‐azelőzetesellenőrzést,ahasználathozelőírtprogramoktelepítését,afeladat‐

ra történő felkészítést, valamint a személyre szabást az InI szakemberei az erre a

célrakijelölt,speciálisankialakítotthelyiségbenhajtjákvégre.

(3) Az InI a számítógépeket a telepítési protokoll szerint előre telepített operációs

rendszerrel, irodai programcsomaggal, vírusvédelmi szoftverrel és a hálózati szol‐

gáltatások igénybevételére alkalmas programokkal, személyre szólóan felkészítve

adjaát.

(4) Aszámítógéphálózatibeállításainak,rendszerelemeinekmódosítására,azoperációs

rendszer és a gépre feltelepített szoftverek konfigurációjának megváltoztatására,

szükségszerintiújratelepítésérevagyújprogramoktelepítésérekizárólagazInI,il‐

letveazáltalaerrefelhatalmazottésmegfelelőenfelkészítettszemélyekjogosultak.

(5) Haa felhasználó számáraátadott számítógépanévre szóló felkészítésutánmásik

felhasználóhoz kerül, akkor az új felhasználó feladata kezdeményezni az InI‐nél,

hogyagépszoftverkonfigurációja,ésarávonatkozóhálózatibejegyzésekmegfelelő

módon,azInIáltalmódosításrakerüljenek.

18. §SZERVEREKÜZEMELTETÉSE

1) Az InI általüzemeltetett számítógépekenkívül szerverek, informatikai szolgáltatá‐

sokelindítása, ilyenszolgáltatástnyújtószámítógépekHálózatrakapcsolásaazInI‐

velvalóelőzetesegyeztetésutántörténhet.

2) AzEgyetemszervereinekfelügyelete‐beleértveazoperációsrendszerekkarbantar‐

tását,frissítésétis‐azegyetemirendszergazdákfeladata.

19. §TÁVOLIMUNKAVÉGZÉS

(1) Az InI a szervezeti egységek vezetőinek javaslata alapján lehetővé teszi a kijelölt

felhasználók részéreaHálózatbizonyos részeinek távoli elérését.A távolimunka‐

végzéssoránisbekelltartaniajelenszabályzatelőírásait,különöstekintettelazil‐

letéktelen hozzáférésmegakadályozására. A távoli hozzáférés esetébenminimális

Page 19: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

19

biztonságikövetelmény,hogyahitelesítéssoránhasználtjelszótésazadatforgalmat

titkosítaniszükséges.

(2) AHálózatáraatávolimunkavégzéssoránVPNésDIRECTACCESSszolgáltatássegít‐

ségévelcsatlakoztatotteszközökfokozottvédelme,karbantartása,vírusvédelmeés

azilletéktelenhozzáférésmegakadályozásaafelhasználókiemeltkötelessége.

20. §ADATOKELHELYEZÉSÉNEKSZABÁLYAIAHÁLÓZATON

(1) AzInIatöbbfelhasználóáltalközösenhasználtadatokbiztonságos,illetéktelenhoz‐

záféréstől védett elhelyezésére a szervereken szükség szerint tárhelyet biztosít. A

tárterülethez történő hozzáférés beállítása az adatokért felelős szervezeti egység

vezetőjénekírásosigényealapjántörténik.

(2) A felhasználók a tevékenységükkel kapcsolatosan keletkezett adatokat a hálózati

szerverekenaszámukrakijelöltkönyvtárakbanhelyezhetikel.Ezatárterületkizá‐

rólagetevékenységekkelkapcsolatosadatoktárolásárahasználható.Akönyvtárak

elnevezésének egyértelműen utalnia kell a tárolt adattartalomra. A tárterületek

adattartalmáértajogosultfelhasználófelel.

(3) Afájlokelérésiútvonalánakateljeshosszamaximum256karakterlehet,amelybea

könyvtárstruktúrátalkotókönyvtáraknevei,afájlnévésakiterjesztésiskötelezően

beleértendő.

(4) AHálózattárterületéveltörténőgazdálkodásazInIfeladataésfelelőssége.

21. §ADATOK,INFORMÁCIÓKELHELYEZÉSÉNEKSZABÁLYAIAZEGYETEMWEBSZERVERÉN

(1) Az Egyetem internetes megjelenítését biztosító web szervereit az InI üzemelteti,

felel azokműködőképességéért. Az egyetemi honlap tartalomkezelő rendszerének

üzemeltetését az Egyetemmel erre a feladatra szerződött partner végzi. A kijelölt

tartalmihonlapfelelősvégziahonlaptartalmakfeltöltését.

(2) Azegyetemihonlapegységesmegjelenéséért,tartalmáértazEgyetemikommuniká‐

cióértéssajtómegjelenésértfelelősszervezetiegységefelelős.

(3) Ahonlaponcsakpublikus,közérdekűésközérdekbőlnyilvánosadatokjeleníthetők

meg.

Page 20: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

20

(4) Azegyesszervezetiegységekrevonatkozóinformációktartalmáért,pontosságáért,

naprakészségéértazadottszervezetiegységvezetőjeafelelős.

(5) Az egyetemi honlapon történő adat/információ megjelenítésnél szigorúan be kell

tartaniaszemélyesésközérdekűadatokvédelméreésbiztonságáravonatkozójog‐

szabályokbanmeghatározottelőírásokat.

22. §DOMAINNEVEKHASZNÁLATÁNAK,TANÚSÍTVÁNYOKIGÉNYLÉSÉNEKSZABÁLYAI

(1) AzEgyetemáltalhasználtinternetesmegjelenéstszolgálódomainnevekigénylésé‐

re,kezelésérekizárólagazInIjogosult.Újdomainnév,SSLkapcsolatotigénylőszer‐

verésfelhasználóitanúsítvány,lejárthelyettújtanúsítványigényléseeseténazInI

vezetőjéhezkellfordulni.

(2) AzEgyeteméletévelkapcsolatos eseményekhivatalos internetesmegjelentetésére

elsődlegesforráskéntazezekenadomainnevekenbelülműködtetettwebfelületek

szolgálnak.

IV. FEJEZETJOGOSULTSÁGOKÉSINFORMATIKAIBIZTONSÁG

23. §JOGOSULTSÁGOKAZEGYETEMINFORMATIKAIHÁLÓZATÁN

(1) AHálózatonnyújtottszolgáltatásokigénybevételekötelezőfelhasználóiazonosítás‐

hoz–azegyediszámítógépekenésahálózatikapcsolatokhozisérvényesfelhaszná‐

lóiazonosítóésjelszóhasználatához(hitelesítéshez)–kötött.

(2) AzEgyetemkollégiumaibanésarendezvényekidejérebiztosítotthálózatokbannem

kötelező az egyetemi felhasználói azonosítás. Ezekből a hálózati szegmensekből

csakinternetelérésbiztosítható,másközpontiszolgáltatásnemérhetőel.

(3) Hálózathozzáférésijogosultságokkiosztása:

a) A felhasználókésa rendszergazdák jogosultságait az illetékes szervezeti egysé‐

gekvezetőinek,illetveazadatgazdákírásosigényeialapjánazInIhatározzameg.

Page 21: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

21

b) Ajogosultságokkiosztásakoralapelvkéntkellkezelni,hogymindenfunkcióhozil‐

letve feladathoz csak az ellátásához feltétlenül szükséges és elégségesmértékű

jogosultságotkellbiztosítani.

c) AHálózathozfelhasználóihozzáférésijogmindenkitmegillet,akiazintézménnyel

hallgatói vagy foglalkoztatási jogviszonyban áll, és aláírásával igazolta, hogy az

IBSZtartalmátmegismerte,annakbetartásátvállalja.

d) Az InI hozzáférési jogosultságot adhat az Egyetemmel jogviszonyban nem álló

felhasználónakis(különösen:vendég‐oktató,rendezvényrésztvevője).

e) Afelhasználótóla jogosultságiszintjénekmegfelelőjogotmegtagadnicsakindo‐

koltesetbenlehet.AjogosultságiszintnekmegfelelőszabályokbetartásaaHáló‐

zatbanemkötötteszközökhasználataeseténiskötelező.

f) Biztonságiokokbólésakésőbbivisszakereshetőség,elemzésekelvégzéseérdek‐

ében‐aszervereken‐aHálózatbatörténősikereséssikertelenbelépésikísérle‐

tekvalaminthálózatiforgalmiadatokisrögzítésre,naplózásrakerülnek.

g) Hajogosulatlanhozzáféréstörtént,vagyajogosulatlanhozzáférésgyanújamerül

fel,ajelszótazonnalmegkellváltoztatni.

Page 22: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

22

(4) HálózathozzáférésijogosultságokszintjeiazEgyeteminformatikaiHálózatán:

Szint Jogosultak Jogok Felelős

Külső

Vendégoktató, kuta‐

tó, tanfolyami, ren‐

dezvényrésztvevő

Internetelérés,WiFihasználatSzervezetiegy‐

ségvezetője

Alap

Egyetemhallgatói,

foglalkoztatottjai

Egyéni azonosítás alapján lehe‐

tővé válik az oktatáshoz, tanu‐

láshoz, munkához szükséges

adatok, programok, levelezés,

valamintazInternetelérése.

Szervezeti

egységekveze‐

tői

Adminisztrá‐

tor

Adminisztrációval

kapcsolatos munka‐

körök

Alapszint + hozzáférés az admi‐

nisztrációs, dokumentációs

rendszerekhez, szervezeti egy‐

ségközöslemezterületéhez.

Szervezetiegy‐

ségvezetője

Oktató,kutató

Az Egyetem oktatói,

kutatói

Alapszint + hozzáférés az okta‐

tói, kutatói rendszerekhez, a

szervezeti egység közös lemez‐

területéhez, a hallgatókkal kap‐

csolatos adminisztrációs ada‐

tokhoz.

Szervezetiegy‐

ségekvezetői

Tanulmányi

Tanulmányi Hivatal

foglalkoztatottjai a

jogosultsági szintnek

megfelelően

Alapszint + teljes körű hozzáfé‐

rés a Neptun rendszer admi‐

nisztratívmoduljaihoz. Hozzáfé‐

rés a szervezeti egység közös

lemezterületéhez.

Tanulmányi

hivatalvezető

Gazdasági

Gazdasági Igazgató‐

ság foglalkoztatottjai

a jogosultsági szint‐

nekmegfelelően

Alapszint+hozzáférés a gazdál‐

kodással és a foglalkoztatottak‐

kalkapcsolatosrendszerekhez.

Gazdasági

Igazgató

Page 23: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

23

Jogi

Jogi Igazgatóság fog‐

lalkoztatottjaia jogo‐

sultsági szintnek

megfelelően

Alapszint+hozzáférésa szerve‐

zetiegységközös lemezterületé‐

hez valamint a jogtár adatbázis

rendszerekhez.

JogiIgazgató

Humánpoliti‐

kai

HRIrodaésaGazda‐

sági Igazgatóság bér‐

ügyifeladatokkalfog‐

lalkozó munkatársai

a jogosultsági szint‐

nekmegfelelően

Alapszint+hozzáférésa szerve‐

zetiegységközös lemezterületé‐

hez valamint a foglalkoztatot‐

takkal kapcsolatos rendszerek‐

hez.

HRIrodaveze‐

tő,Gazdasági

Igazgató

Rendszergaz‐

da(hálózati,

szerverüze‐

meltető,szoft‐

verüzemeltető,

szervezeti)

Informatikai Iroda

rendszergazdái

Korlátlan jog a rendszergazda

által felügyelt rendszerekhez

(különösen: munkaállomások

hálózat, storage, szerverek,

adatbázisok, mentési rendszer,

egyetemi szervezet által fel‐

ügyeltszerver).

Informatikai

Irodavezető

Alkalmazás

rendszergazda

Egyadottalkalmazás

informatikai rend‐

szergazda

Korlátlan jog az adott alkalma‐

záshoz. (különösen: Email rend‐

szer, Nexon, Poszeidon, Moodle,

LearningAge,KIRA,ForrásSQL,

Neptun,JAM,Unipoll).

Informatikai

irodavezető,

egyetemiszer‐

vezetiegység

vezetője

Page 24: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

24

24. §AJELSZAVAKHASZNÁLATÁNAKSZABÁLYAI

(1) A felhasználói jelszavak generálásának és átadásánakbizalmasan kell történnie. A

jelszavakkiválasztásánálakövetkezőalapvetőszabályokatkellbetartani:

a) Ajelszóhosszanemlehetrövidebbnyolckarakternél,tartalmazniakelllegalább

kettőszámjegyet,valamint legalábbkettőbetűt.A jelszavakhasználatakoraján‐

lott a számok, valamint a kis és nagybetűk keverése, továbbá olyan jelszavak

használata,amelyeknemtalálhatókkikönnyenafelhasználószemélyesadataiból

b) Ahálózatibelépésrejogosítójelszótkötelező‐azegyébjelszavakatajánlottrend‐

szeresen,delegalább‐90napontaújracserélni.

c) Tilosaloginnevetjelszókénthasználni.

d) Tilosajelszótnyilvánoshelyenkiírvatartani(különösen:amonitoron).

e) Tilosazonosvagyazabc‐ben,abillentyűzetenegymástkövetőszámokbólvagy

betűkbőlállójelszóthasználni.

(2) Az (1) bekezdésben meghatározottak jogellenes megszegésével okozott kárért a

felhasználókártérítésifelelősséggeltartozik.

25. §INTERNETÉSELEKTRONIKUSLEVELEZÉSHASZNÁLATA

(1) AHálózatonbiztosítottinterneteléréséslevelezésamunkavégzést,azegyetemicé‐

lokathivatottszolgálni.

(2) Azelőzőbekezdésbenleírtcélokeléréseérdekébenésszükségesetén–különösen

biztonságiokokból,aHálózatterheltségénekcsökkentéseérdekében–egyeshonla‐

pok,külsőlevelezőrendszerekelérésetiltásrakerülhet.

(3) AzInIafelhasználókszámárabiztosítjaazinternetenkeresztülielektronikuslevele‐

zéslehetőségét.Aszükségese‐mailcímeketazerreacélrarendszeresítettigénylő‐

lap kitöltésével lehet igényelni, melynek aláírásával a felhasználó kötelezettséget

vállalajelenszabályzatbanfoglaltakbetartására.

(4) A hálózati szolgáltatások használatának jogosultsága a jogviszony megszűnéséig

tart. Az illetékes rendszergazdák az Egyetemi kilépő lap benyújtásakor, az azon

megjelölt határidővel (ami főszabályként a jogviszonymegszűnésének anapja, in‐

dokoltesetbenazaztkövető30.nap)gondoskodnakavoltfoglalkoztatotthálózati

Page 25: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

25

jogosultságainakmegszüntetéséről,törléséről.Egyediméltánylástigénylőesetben–

arektorvagyakancellárahozzáférésmeghosszabbításárólrendelkezhet.

(5) AzEgyetemműködésévelkapcsolatos levelezéshez,kiadványokbantörténőmegje‐

lentetéshezcsakahivatalosegyetemie‐mailcímhasználhatóésjeleníthetőmeg.

(6) AzInIatf.hutartománybanazegyesszervezetiegységekszámára, illetveazEgye‐

temműködésévelkapcsolatosspeciálisfeladatokratematikuse‐mailcímetbiztosít‐

hat.Ezeknekaze‐mail címeknekutalniukkell a szervezeti egységrevagyazadott

feladatra.Tilosilyencélraasajátszemélyese‐mailcímekethasználni.

(7) A felhasználók aHálózat és a levelezőrendszer használata folyamán különösen az

alábbiszabályokatkötelesekbetartani:

a) Azegyetemie‐mailcímek‐aszemélyhezkötéstőlfüggetlenül‐amunkavégzést,

azegyetemicélokathivatottakszolgálni.

b) A felhasználó az egyetem címjegyzék felhasználásával, szervezeti egységeknek

szóló körlevelet csak a vezetőjének írásbeli engedélyével küldhet. Az Egyetem

életével,eseményeivelkapcsolatosszéleskörűtájékoztatásaJAMrendszerenke‐

resztültörténhet.AzInIkötelessége,hogyazEgyetemérdekeitsértőtartalmakat

a lehető legrövidebb időnbelül törölje.HaazInIakérdésbenönállóannemtud

dönteni,akkorkötelesaproblémátarektornakvagyakancellárnakazonnal je‐

lezniésdöntésükethaladéktalanulvégrehajtani.

c) AzEgyetemlevelezőrendszereanyíltinterneten,webfelületeniselérhető(web‐

mail).Alevelezőrendszerwebfelületentörténőhasználatacsakmegbízhatókör‐

nyezetbenajánlott.

d) Haafelhasználóapostafiókjába3hónaponkeresztülnemlépbe,apostafiók–a

tartalmánakváltozatlanulhagyásamellett–zárolásrakerül,detovábbraisfogad‐

jaaleveleket.További3hónapelteltévelalevelekfogadásamegszűnik.Újabb3

hónapelteltévelafelhasználóie‐mailcímésapostafiókatartalmávalegyütttör‐

lésrekerül.

e) Tilosmindenolyanüzenetküldés,amelyetanemzetközihálózatokírottésíratlan

szabályai(netikett)tiltanak.

f) Tilosolyanadatok,levelektovábbítása,amelybenbármelyik,afeladóazonosítá‐

sára szolgáló információhamis, értve ezalatt az elektronikus levél szándékosan

Page 26: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

26

hamis feladóval történő küldését is, továbbá a feladó vagy a küldő eltitkolását,

hamisítottfejlécűIPcsomagokvagyüzenetekküldését.

g) Tilosalevelezőrendszerenbiztonságiszempontbólérzékenyadatottovábbítani,

illetéktelenszemélyrészérehozzáférhetővétenni.

h) Tilosolyantartalmúleveletküldeni,amelybármilyenmásszemély,csoportvagy

társaságszemélyes,illetveüzletiérdekeitsérthetivagyveszélyeztetheti.

i) Tilosmásokranézvesértő,vallási,etnikai,politikaivagymásjellegűérzékenysé‐

getbántó,zaklatótevékenységközzététele.

j) Tiloslánclevelet,kéretlenreklámokat(spam)küldeni.

k) Tilosazillegálistartalmakterjesztéseésolyantartalmúüzenetekküldése,amely

amásikfelhasználórendszerénekmegsemmisítésétcélozza,vagyműködéséthát‐

rányosanbefolyásolja.

(10) AzEgyetemfenntartjaajogotarra,hogyavonatkozójogszabályokbetartásávala

felhasználókinternetforgalmát,annaktartalmátfigyelemmelkísérjeésnaplózza,a

veszélytrejtőinterneteshonlapokelérésétletiltsa.AnaplózásraaHálózatbiztonsá‐

gosésrendeltetésszerintihasználatának,optimálisleterheltségének,sebességének

kialakításaésfenntartásaérdekébenkerülhetsor.

26. §MEGTÉVESZTÉS(SOCIALENGINEERING)

AHálózatbiztonságátlegegyszerűbbenasocialengineering(megtévesztés)módszerrel

lehet veszélyeztetni. Ez amódszer az emberekmanipulálására, segítőkészségére, gya‐

nútlanságára,hiszékenységérealapozvateszilehetővéabizalmasinformációkmegszer‐

zését, továbbá teret nyithat a rendszerekbe történőbejutásnak és az azokban történő

károkozásnak.Nagykörültekintéstésóvatosságotigényelazemódszerbőleredőveszé‐

lyekelkerülése,melynekkockázataazalábbiszabályokbetartásávalcsökkenthető:

a) Ismeretlen,nemmegbízhatóhelyrőlszármazó,idegenadathordozót(különösen:

CD,DVD,pendrive,külsőmeghajtó)nemjavasoltaszámítógéphezcsatlakoztatni.

b) Ismeretlencímrőlérkező,egyetemiviszonylatbannemmegszokotttárgyúgyanús

e‐mailt,éscsatolmányaitnemszabadmegnyitni,mertvírusokkalfertőzhetikmeg

aszámítógépetésaHálózatot.

Page 27: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

27

c) Az e‐mailekben (még ismerőstől származó levélben is) szereplő linkekre csak

nagykörültekintésselszabadkattintani,mivelrosszindulatúkódokattartalmazó

honlapokrairányíthatjaátafelhasználószámítógépét.Léteznekolyanmanipulált

weboldalak,amelyekinternetescímecsakegy‐kétkarakterbentérelamegnyitni

szándékozott honlap címétől ésmegjelenésükben szinte teljesmértékbenmeg‐

egyeznekvelük,dekárokozásiszándékkal,csalókkészítettékőket.

d) Azidőszakosannemhasználtszámítógépetmindenesetbenkikellkapcsolnivagy

jelszóvédettenzárolnikellazt.

e) Anyomtatókbóla lehetőlegrövidebbidőnbelülelkell távolítaniakinyomtatott

iratokat, illetveazezzela funkcióval rendelkezőnyomtatókon lehetőségszerint

alkalmaznikellabiztonságosnyomtatásfunkciót.

27. §SAJÁTESZKÖZÖKHASZNÁLATA(BYOD)

(1) Afelhasználóksaját tulajdonúelsősorbanmobilvagyesetlegmásasztaliszámítás‐

technikaieszközeinekazEgyetementörténőhasználatáravonatkozószabályok:

a) Asajáteszközegyetemicélokra(munkavégzésre)történőhasználatátaszerveze‐

tiegységvezetőjénekjavaslatára,indokoltesetbenazInI–amegbízhatóhálózati

működéshezésavédelemhezszükségesprogramok(különösen:vírusirtóprog‐

ram)általtörténtelőzetesellenőrzés,valamintanyilvántartásbavételután–en‐

gedélyezhetiazalábbifeltételekkel:

AzInImegvizsgálja,hogyazérintett felhasználórendelkezik‐eabiztonságos

számítógéphasználathoznélkülözhetetlenismeretekkel.

A saját eszközhöz az InI számára mindenkor hozzáférést kell biztosítani a

megbízhatóhálózatiműködésésavédelemszükségesfeltételeinekellenőrzé‐

secéljából.

Asajáteszközönazoperációsrendszer,biztonságicsomag,irodairendszerek

utolsóbiztonságifrissítésekötelezőenhasználandó,ezértaktiválniszükséges

ezekautomatikusfrissítésfunkcióját.

Asajáteszközöntároltegyetemiadatokbiztonságáértazeszköztulajdonosa

teljeskörűfelelősséggeltartozik.

Page 28: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

28

Saját eszközt a Hálózathoz, internethez csatlakoztatni csak biztonságos kö‐

rülményekmegléteeseténlehet.Avezetéknélküli(WiFi,bluetooth)kapcsolat

csakbiztonságoskörülményekközötthasználható.

AsajáteszközöntároltadatoknakaHálózatratörténőrendszeresmentésére

fokozottfigyelmetkellfordítani.

b) Időszakosrendezvényeken(különösen:konferenciákon,gyakorlatokon,stb.)kü‐

lönengedélynélküllehetasajátmobileszközökethasználni.

(2) Különös figyelemmelkell lenniamunkatársaksajáteszközeinek (BYOD)biztonsá‐

goshasználatára,amellyelnemsérthetőksemaszemélyes,semazegyetemiérde‐

kek.Vitásesetekbenazegyetemiérdekekelsőbbségetélveznekésasajáteszközök

használatátazegyetemiHálózatbiztonságánakveszélyeztetéseeseténfigyelmezte‐

tésnélkülazonnalmeglehettiltani.

28. §KÖZÖSSÉGIHÁLÓZATOKHASZNÁLATA

(1) AzEgyetemhasználjaaz internetesközösségioldalakatistevékenységénekszéles‐

körűmegismertetésére, társadalmi elfogadottságának növelésére, oktatási portfó‐

liójánakatovábbtanuláselőttállóközépiskolásokközöttinépszerűsítésére.

(2) AfelhasználóknakazInternetentörténőmegnyilatkozásaikesetébenisfigyelemmel

kelllenniükaszemélyesésközérdekűadatokvédelméreésbiztonságáravonatkozó

jogszabályokbanelőírtakra,ugyanisezekamegnyilatkozásoknemcsakakinyilvání‐

tójuk,hanemazEgyetemjóhírnevéreisbefolyássallehetnekésakárjogikövetkez‐

ményekkelisjárhatnak.

(4) Afelhasználókmegnyilatkozásaiksoránszemélyesidentitásukatnemelfedveköte‐

lesek képviselni a véleményüket, amelyért felelősséggel tartoznak.Tilos az Egye‐

temmel kapcsolatosan az egyetemi polgárokhoz méltatlan vélemények nyilvános

közlése.

29. §SZOFTVERJOGTISZTASÁG,SZOFTVEREKTELEPÍTÉSE,FRISSÍTÉSE

(1) AzegyetemiszámítógépekrecsakazEgyetemáltalmegvásárolt,jogtisztaszoftverek

telepíthetők.

Page 29: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

29

(2) Az egyetemimunkaállomásokon telepített operációs rendszerek, irodai szoftverek

frissítése az interneten keresztül automatikusan történik.A frissítési folyamat fel‐

használóibeavatkozástnemigényel.

30. §ASZÁMÍTÓGÉPESVÍRUSVÉDELEM

(1) Aszámítógépvírussalvagymásrosszindulatúprogrammal,történőfertőződésesú‐

lyosbiztonságikockázat.AzEgyetemhálózatábanazInIáltalközpontilagbiztosított

ésfelügyelttöbbszintűvírusvédelmirendszerműködik.Haennekellenérevalame‐

lyikszámítógép,felhasználóimunkaállomásvírussalfertőződik,azInI–avírusmen‐

tesítésésazellenőrzésekidejére,afertőzésterjedésénekmegakadályozásaérdeké‐

ben‐kizárhatjaaztahálózatiforgalomból.Afelhasználóilyenesetbenkötelesami‐

előbbivírusmentesítésérdekébenegyüttműködniazInIilletékesmunkatársaival.

(2) Több munkaállomás számítógépes vírusfertőzése esetén a vírusmentesítés és az

ellenőrzésekidejére,afertőzésterjedésénekmegakadályozásaérdekébenazInIjo‐

gosultazadotthálózatiszegmensizolálásáravagykizárására

(3) Afelhasználóknakbekelltartaniukavírusvédelemrevonatkozóelemiszabályokat

ésazidevonatkozóegyébrendelkezéseket.

(4) Avírusvédelmirendszerfrissítéseközpontilag,felhasználóibeavatkozásnélkültör‐

ténik,amelyetavírusvédelmirendszerszervergépehajtvégre.Aszerverelérhetet‐

lenségeeseténamunkaállomásokvírusvédelmirendszerénekfrissítéseazinterne‐

tenkeresztültörténik.

31. §KATASZTRÓFAKEZELÉS,MENTÉS,VISSZAÁLLÍTÁS,ASZOLGÁLTATÁSFOLYTONOSSÁGA

Rendkívülieseményekáltalokozottkárokelkerülésére,enyhítésére,azesetlegesbekö‐

vetkezésükutániteendőkrőlazadottrendszerfelelősénélelérhetőhelyreállítási,menté‐

si tervek állnak rendelkezésre, melyek elkészítése, karbantartása, tárolása az adott

rendszerfelelősénekafeladata.

Page 30: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

30

V. FEJEZETABERUHÁZÁSIPROGRAMIRODÁRAVONATKOZÓKÜLÖNÖSSZABÁLYOK

32. §AZV.FEJEZETHATÁLYA

(1) ABPIesetébenazinformatikaiéskommunikációsHálózatüzemeltetéseefejezetben

foglalteltérésekkeltörténik.

(2) ABPItevékenységénekinformatikaitámogatásakülsőszolgáltatóáltalvalósulmeg.

(3) JelenspeciálisszabályozáshatályakiterjedaBPIvalamennyi foglalkoztatottjáraés

jelenszabályzatalapjánérintettszerződésespartnereire,továbbáaBPIteljesszámí‐

tástechnikaiinfrastruktúrájára.EzmagábafoglaljaaBPIhasználatábanlévővalam‐

ennyiszámítógépet(szerverekésszemélyiszámítógépek),aperifériákat,ahálózati

erőforrásokat és szolgáltatásokat, a szoftvereket, azok üzemeltetését, továbbá a

mindezekenkezeltadatokatésinformációkat.

(4) ABPIfelhasználóiáltaligénybevehetőinformatikaiéskommunikációsszolgáltatá‐

sok körét – az InI‐t is érintő szolgáltatások esetében – az InI‐vel történő előzetes

egyeztetésalapján,aBPIilletékesvezetőjehatározzameg.

33. §FELADATMEGOSZTÁSAZINIÉSBPIKÖZÖTT

(1) ABPIáltalhasználtinformatikaialapinfrastruktúra:

a) ABPIműködésétbiztosítóinformatikairendszerekinformatikaikiszolgálásaésa

BPItevékenységikörébetartozóinformatikairendszereküzemeltetéseaBPIfele‐

lősségikörébetartozik.

b) ABPIáltalhasználtingatlanbanazinternetkapcsolat,ahálózati,avezetéknélküli

hálózatiésakommunikációshálózatiinfrastruktúrakialakításaésüzemeltetésea

BPIfelelősségikörébetartozik.

c) ABPIIPtelefónia(asztalitelefonkészülékek)igényeinekellátásaaBPIfelelősségi

körébetartozik.

d) ABPIhasználatában lévő,BPI igényei szerint kialakított virtuálishálózati szeg‐

mensüzemeltetése,üzembiztosságánakfenntartásaazInIfelelősségikörébetar‐

tozik.

Page 31: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

31

e) ABPIhasználatában lévővirtuálishálózati szegmens folyamatoskarbantartása,

fejlesztése, a lehetőségek mértékében a felmerülő igényekhez igazítása, az új

technikailehetőségekalkalmazhatóságánakmegteremtése‐aBPI‐velelőzetesen

egyeztetve‐azInIfelelősségikörébetartozik.

f) ABPIhálózatiszegmensüzemzavaránakesetébenazInIkötelesahibaelhárításta

bejelentéstkövetőenhaladéktalanulmegkezdeni.Munkaszünetinapesetébenaz

aztkövetőelsőmunkanapkezdeténkötelesazInIahibaelhárítástmegkezdeni.

(2) ÁltalánosszabályokaBPIáltalhasználtinformatikaieszközökön:

a) ABPIáltalhasználtinformatikaieszközökműködéséhezszükségesszoftverekte‐

lepítéseésjogtisztaságaaBPIfelelősségikörébetartozik.

b) ABPIáltalhasználtinformatikaieszközökésadatokvírusvédelmeaBPIfelelős‐

ségikörébetartozik.

c) ABPIáltalhasználtinformatikaieszközökésszoftvereknyilvántartásaaBPIfele‐

lősségikörébetartozik.

(3) ABPIáltalüzemeltetettinformatikairendszerek:

a) ABPIrendszerbeállításra tervezett,azegyetemirendszereketglobálisanérintő

informatikaiéskommunikációseszközeinek,rendszerekszolgáltatásainak,rend‐

szerbeilleszthetőségénekvizsgálata,döntésmeghozatalaazalkalmazhatóságuk‐

ról, vagy alkalmazásuk kizárásáról, illetve az elavultak kivonásáról – az InI‐vel

történtelőzetesegyeztetésután,ésegyetértésével–aBPIfelelősségikörébetar‐

tozik.

b) A BPI által nyújtott hálózati szolgáltatások körének, az egyes szolgáltatások

igénybe vételi feltételeinek meghatározása, a hálózati biztonság érdekében az

egyesszolgáltatásokhasználatánakfelhasználóiazonosításhozkötése,a felhasz‐

nálókkörénekszűkítése,korlátozásaaBPIfelelősségikörébetartozik.

c) Speciálisszaktudástigénylőfeladatoknálkülsőinformatikaiszolgáltatóigénybe‐

vételeaBPIfelelősségikörébetartozik.Azokbanazesetekben,amelyekbefolyás‐

sallehetnekazInIfelelősségiterületeire,előzetesInI‐BPIegyeztetésszükséges.

Page 32: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

32

(4) ABPI foglalkoztatottjai,partnereiáltalhasznált irodaiésmunkavégzéshezszüksé‐

gesinformatikaikörnyezet:

a) ABPIfelhasználóinakazelektronikus–atf.hudomainalattüzemeltetett‐levele‐

zésselkapcsolatospostafiókok,címek,hozzáférésekbiztosításaazInIfelelősségi

körébetartozik.ABPIfelhasználóiszámáraismérvadóakéskövetendőekajelen

szabályzatbanazelektronikuslevelezésselkapcsolatosanmegfogalmazottáltalá‐

nosszabályok.

b) ABPI sajátMicrosoft infrastruktúrájánaküzemeltetéseaBPI felelősségi körébe

tartozik.

c) ABPIsajátMicrosoftinfrastruktúrájáthasználó(szerveréskliens)számítógépek

támogatásaaBPIfelelősségikörébetartozik.

d) ABPIfelhasználókszámáraközpontitárhelyetbiztosítása,annakstruktúrájának,

hozzáféréseinekésjogosultságiszintjeinekbeállításaaBPIfelelősségikörébetar‐

tozik.

e) ABPIfelelősségikörébetartozóinformatikaiéshálózatierőforrásokjogosultsá‐

gainakszabályozásaaBPIfelelősségikörébetartozik.

f) ABPI felhasználókszemélyi számítógépeinek (asztali éshordozhatógépekegy‐

aránt) felkészítése,anapimunkáhozszükségesprogramok,programrendszerek

telepítéseéskonfigurálásaaBPIfelelősségikörébetartozik.Azolyanesetekben,

amelyekbefolyásolhatjákazInIfeladatkörét,előzetesInI‐BPImegállapodásszük‐

séges.

g) A BPI felhasználók számítógépein a helyi rendszergazdai jogosultságokról való

döntésaBPIfelelősségikörébetartozik.

h) ABPIfelhasználóksajáttulajdonú,vagymásszervezettulajdonátképezőszámí‐

tógépekHálózatrakapcsolásnakengedélyezése–szükségeseténazInI‐veltörté‐

nőelőzetesegyeztetésután–aBPIfelelősségikörébetartozik.

i) ABPI felhasználók számára a távolimunkavégzéshez (VPN kapcsolat) használt

erőforrásokbiztosításaazInIfelelősségikörébetartozik.

Page 33: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

33

(5) ABPIáltalhasználtinformatikaieszközök:

a) ABPI használatában, kezelésében lévő informatikai eszközök beszerzése aMű‐

szakiésEllátásiIgazgatóságfeladatkörébetartozik.

b) A BPI a kiszolgáló szervereit az elhelyezésére szolgáló bérelt ingatlan szerver‐

termébenhelyezielésazőrzésérőlsajátmagagondoskodik.Aszerverekbizton‐

ságosüzemeltetéséhezszükségesfeltételeketaBPIbiztosítja.

(6) SzankciókalkalmazásaabiztonságielőírásokatmegsértőBPIfelhasználókkalszem‐

benésaszankciókkalsújtottfelhasználókhaladéktalantájékoztatásaaBPIfelelős‐

ségikörébetartozik.Afoganatosítottszankciókról,ésaszankciókkalsújtottszemé‐

lyekrőlaBPIhaladéktalanulkötelesírásbanvagye‐mailbentájékoztatniazInI‐t.

34. §BPIFELHASZNÁLÓKKÖTELESSÉGEI

A BPI felhasználók kötelességei vonatkozásában a jelen szabályzatbanmgfogalmazott

általánosszabályokazirányadók,azzalakivétellel,hogyaBPIfelhasználóiazinformati‐

kaieszközökésHálózathasználatafolyamántapasztaltbármifélemeghibásodás,rendel‐

lenesség,avonatkozóbiztonságiszabályzatokbanmegfogalmazottakmegsértéseesetén

elsőként a BPI informatikusait kell, hogy értesítsék. Az Egyetem informatikai és kom‐

munikációsHálózatávalkapcsolatoshibaelhárítás folyamánaBPI‐nekaz InI‐velegyütt

kellműködnie.

VI. FEJEZETAGYAKORLÓISKOLÁRAVONATKOZÓKÜLÖNÖSSZABÁLYOK

35. §AVI.FEJEZETHATÁLYA

(1) AGyakorlóiskolaesetébenazinformatikaiéskommunikációsHálózatüzemeltetése

azefejezetbenfoglalteltérésekkeltörténik.

(2) Aspeciális szabályokcéljae tevékenységekhez tartozó feladatok, folyamatokmeg‐

határozása.

(3) JelenspeciálisszabályozáshatályakiterjedaGyakorlóIskolavalamennyiszervezeti

egységére,foglalkoztatottjára,azáltalaüzemeltetettbelsőtámogatórendszerekfel‐

használóira, továbbá a Gyakorló Iskola teljes számítástechnikai infrastruktúrájára.

Ezmagába foglaljaaGyakorló Iskolahasználatában lévővalamennyiszámítógépet

Page 34: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

34

(szerverek és személyi számítógépek), a perifériákat, a hálózati erőforrásokat és

szolgáltatásokat, a szoftvereket, azok üzemeltetését, továbbá amindezeken kezelt

adatokatésinformációkat.

(4) AGyakorlóIskolahálózataáltalnyújtott,aGyakorlóIskolafelhasználóiáltaligénybe

vehetőinformatikaiéskommunikációsszolgáltatásokkörétazInI‐tisérintőszolgál‐

tatások esetében az InI‐vel történő előzetes egyeztetés alapján a Gyakorló Iskola

igazgatójahatározzameg.

36. §FELADATMEGOSZTÁSAZINIÉSGYAKORLÓISKOLAKÖZÖTT

(1) AGyakorlóIskolaáltalhasználtinformatikaialapinfrastruktúra:

a) AGyakorló Iskolaműködésétbiztosító informatikai rendszerek informatikaiki‐

szolgálása és a Gyakorló Iskola tevékenységi körébe tartozó informatikai rend‐

szereküzemeltetéseaGyakorlóIskolafelelősségikörébetartozik.

b) AzegyetemicampusokonazinternetkapcsolatkialakításaazTEáltaligénybevett

szolgáltatónkeresztültörténik,akapcsolattartásésmeghibásodásokkezeléseaz

InIfelelősségikörébetartozik.Azegyetemicampusokonahálózati,avezetéknél‐

küli hálózati és a kommunikációshálózati infrastruktúrakialakítása az InI fele‐

lősségikörébetartozik.

c) AGyakorlóIskolahasználatábanlévő,GyakorlóIskolaigényeiszerintkialakított

virtuálishálózati szegmensüzemeltetése,üzembiztosságának fenntartásaaz InI

felelősségikörébetartozik.

d) AGyakorlóIskolahasználatábanlévővirtuálishálózatiszegmensfolyamatoskar‐

bantartása,fejlesztése,alehetőségekmértékébenafelmerülőigényekhezigazítá‐

sa,azúj technikai lehetőségekalkalmazhatóságánakmegteremtése‐aGyakorló

Iskolávalelőzetesenegyeztetve‐azInIfelelősségikörébetartozik.

e) AGyakorlóIskolahálózatiszegmensüzemzavaránakesetébenazInIkötelesahi‐

baelhárítást a bejelentést követően haladéktalanul megkezdeni. Munkaszüneti

napesetébenazaztkövetőelsőmunkanapkezdeténkötelesazInIahibaelhárí‐

tástmegkezdeni.

(2) ÁltalánosszabályokaGyakorlóIskolainformatikaieszközeinekhasználatáravonat‐

kozóan:

Page 35: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

35

a) AGyakorló Iskola által használt informatikai eszközökműködéséhez szükséges

szoftverektelepítéseés jogtisztaságaaGyakorlóIskola felelősségikörébetarto‐

zik.

b) AGyakorlóIskolaáltalhasználtinformatikaieszközökésadatokvírusvédelmea

GyakorlóIskolafelelősségikörébetartozik.

c) AGyakorlóIskolaáltalhasználtinformatikaieszközökésszoftvereknyilvántartá‐

saaGyakorlóIskolafelelősségikörébetartozik.

(3) AGyakorlóIskolaáltalüzemeltetettinformatikairendszerek:

a) AGyakorlóIskolarendszerbeállításratervezett,azegyetemirendszereketglobá‐

lisanérintőinformatikaiéskommunikációseszközeinek,rendszerekszolgáltatá‐

sainak, rendszerbe illeszthetőségének vizsgálata, döntés meghozatala az alkal‐

mazhatóságukról, vagy alkalmazásuk kizárásáról– az InI‐vel történt előzetes

egyeztetésután–aGyakorlóIskolafelelősségikörébetartozik.

b) AGyakorlóIskolaáltalnyújtotthálózatiszolgáltatásokkörének,azegyesszolgál‐

tatások igénybevételi feltételeinekmeghatározása,ahálózatibiztonságérdeké‐

ben az egyes szolgáltatások használatának felhasználói azonosításhoz kötése, a

felhasználókkörénekszűkítése,korlátozásaaGyakorlóIskolafelelősségikörébe

tartozik.

c) Speciálisszaktudástigénylőfeladatoknálkülsőinformatikaiszolgáltatóigénybe‐

vételeaGyakorlóIskolafelelősségikörébetartozik.Azokbanazesetekben,ame‐

lyekbefolyássallehetnekazInIfelelősségiterületeire,előzetesInI‐GyakorlóIs‐

kolaegyeztetésszükséges.

(4) AGyakorlóIskolafelhasználóiáltalhasznált,munkavégzéshezszükségesinformati‐

kaikörnyezet:

a) AGyakorlóIskolafelhasználóinakazelektronikus–atfgyakorlo.hudomainalatt

üzemeltetett‐ levelezésselkapcsolatospostafiókok,címek,hozzáférésekbiztosí‐

tásaazInIfelelősségikörébetartozik.AGyakorlóIskolafelhasználóiszámárais

mérvadóak és követendőek a jelen szabályzatban az internet használatával és

elektronikuslevelezésselkapcsolatosanmeghatározottáltalánosszabályok.

b) A Gyakorló Iskola saját Microsoft infrastruktúrájának üzemeltetése a Gyakorló

Iskolafelelősségikörébetartozik.

Page 36: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

36

c) AGyakorló Iskola sajátMicrosoft infrastruktúráját használó (szerver és kliens)

számítógépektámogatásaaGyakorlóIskolafelelősségikörébetartozik.

d) AGyakorlóIskolafelhasználói,illetvehonlapjaszámáraközpontitárhelybiztosí‐

tása,annakstruktúrájának,hozzáféréseinekésjogosultságiszintjeinekbeállítása

aGyakorlóIskolafelelősségikörébetartozik.

e) AGyakorlóIskolafelelősségikörébetartozóinformatikaiéshálózatierőforrások

jogosultságainak szabályozása a Gyakorló Iskola felelősségi körébe tartozik. Az

EgyeteminformatikaiHálózatánvalójogosultságoktekintetében‐aGyakorlóIs‐

kolafelhasználókesetébenis‐ajelenszabályzatbanrögzítettáltalánosszabályok

azirányadók.

f) AGyakorlóIskolafelhasználókszemélyiszámítógépeinek(asztaliéshordozható

gépekegyaránt) felkészítése, anapimunkához szükségesprogramok,program‐

rendszerektelepítéseéskonfigurálásaaGyakorlóIskolafelelősségikörébetarto‐

zik.AzInIfeladatkörétérintőesetekbenelőzetesegyeztetésszükségesaGyakorló

IskolaésazInIközött.

g) AGyakorlóIskolafelhasználókszámítógépeinahelyirendszergazdaijogosultsá‐

gokrólvalódöntésaGyakorlóIskolafelelősségikörébetartozik.

h) A Gyakorló Iskola felhasználók saját tulajdonú informatikai eszközei hálózatra

kapcsolásánakengedélyezése–szükségeseténazInI‐veltörténőelőzetesegyez‐

tetésután,ésegyetértésével–aGyakorlóIskolafelelősségikörébetartozik.

i) AGyakorló Iskola felhasználók számáraa távolimunkavégzéshez (VPNkapcso‐

lat)használterőforrásokbiztosításaazInIfelelősségikörébetartozik.

(5) AGyakorlóIskolaáltalhasználtinformatikaieszközök:

a) AGyakorlóIskolahasználatában,kezelésébenlévőinformatikaieszközökbeszer‐

zéseaMűszakiésEllátásiIgazgatóságfelelősségikörébetartozik.

b) AGyakorló Iskola a belső igényeinek, tevékenységi körébe tartozó feladatainak

kiszolgálószervereitazegyetemDianautcaitelephelyénekszervertermébenhe‐

lyeziel,azőrzésétaGyakorlóIskolavégzi,aszerverekbiztonságosüzemeltetésé‐

hezszükségesfeltételeketaGyakorlóIskolabiztosítja.Aszerverparküzemelteté‐

seaGyakorlóIskolafelelősségikörébetartozik.

Page 37: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

37

(6) SzankciókalkalmazásaabiztonságielőírásokatmegsértőGyakorlóIskolafelhaszná‐

lókkalszembenésaszankciókkalsújtott felhasználókhaladéktalantájékoztatásaa

Gyakorló Iskola felelősségi körébe tartozik. A foganatosított szankciókról, és a

szankciókkalsújtott személyekrőlaGyakorló Iskola illetékesvezetőjehaladéktala‐

nulkötelesírásbanvagye‐mailbentájékoztatniazInI‐t.

37. §GYAKORLÓISKOLAFELHASZNÁLÓINAKKÖTELESSÉGEI

AGyakorlóIskolafelhasználókkötelességeivonatkozásábanajelenszabályzatbanmeg‐

fogalmazottakakövetendőek,azzalakivétellel,hogyaGyakorló Iskola felhasználóiaz

informatikaieszközökésHálózathasználata folyamántapasztaltbármifélemeghibáso‐

dás,rendellenesség,avonatkozóbiztonságiszabályzatokbanmegfogalmazottakmegsér‐

téseeseténelsőkéntaGyakorlóIskolainformatikusátkell,hogyértesítsék.AHálózattal

kapcsolatoshibaelhárításfolyamánazInI‐velegyüttkellműködni.

VII. FEJEZETKOCKÁZATKEZELÉS

38. §KOCKÁZATMENEDZSMENT

(1) Annakérdekében,hogyazEgyetemnélaz informatikaibiztonságérvényesítéseso‐

ránakockázatarányosvédelemelveérvényesüljönaz informatikaibiztonságikér‐

désekkelkapcsolatosan folyamatosanalkalmaznikell a kockázatkezelési szabályo‐

kat.

(2) A kockázatmenedzsment célja, hogy az információk bizalmasságát, sértetlenségét,

valamint rendelkezésre állását veszélyeztető kockázati tényezők azonosításával, a

kockázatok csökkentésével biztosítsa az informatikai biztonság növelését, szinten

tartását.

(3) Ateljeskörűkockázatfelmérést jelentősváltozásesetén(technológia, ill.szolgálta‐

tásbe‐, illetvekivezetése), de legalábbkétéventekell végrehajtani az informatikai

rendszermindenelemérevonatkozóan.

(4) Afelmerültkockázatokkezelésére(csökkentésére)akcióterveketkellkészíteni,me‐

lyeknekafeltártkockázatokfüggvényébenazalábbiakatkelltartalmazniuk:

a) javaslatokat a technikai eszközökmegváltoztatására, vagy fejlesztésére (pl.:

újvédelmieszközökalkalmazása,vagyajelenlegiátkonfigurálása);

Page 38: Informatikai Biztonsági Szabályzat Tartalom I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK 3 preambulum

 

38

 

 

b) javaslatokatazérvénybenlévőszabályozásmegváltoztatására;

c) javaslatokataszemélyiállományravonatkozóan;

d) akockázatoktudatosfelvállalását,haavédelmiintézkedésközvetlenésköz‐

vetettanyagivonzatanagyobbvagyközelazonos,mintafenyegetettségáltal

elszenvedhetőközvetlenésközvetettanyagikár.

VIII. FEJEZETVEGYESÉSZÁRÓRENDELKEZÉSEK

39. §VEGYESÉSZÁRÓRENDELKEZÉSEK

(1) Az InI vezetője évente egyszer (szeptember1‐ig bezárólag) köteles a szabályzatot

áttekinteniésamennyibenszükséges,akkorannakmódosításátkezdeményezni.Az

egyesszervezetiegységekvezetőikötelesekgondoskodniarról,hogymindeninfor‐

matikaiéskommunikációsszolgáltatástnyújtóésigénybevevőszervezetiegységés

alkalmazottmegismerjeajelenszabályzatot.

(2) AzIBSZösszhangbanállavonatkozóhatályosjogszabályokkal.AIBSZ‐bennemsza‐

bályozottkérdésekbenavonatkozóhatályosjogszabályokazirányadók.

(3) AzIBSZ‐benfoglaltakmegsértéseeseténazIBSZnemismeretenemmentesítajog‐

következményekalól.

(4) JelenszabályzatotaSzenátus74/2017. (X.19.)számúhatározatával fogadtael.Az

IBSZazelfogadásátkövetőnaponléphatályba.

Budapest,2017.október19.

Egyetértek: