Upload
dominh
View
215
Download
0
Embed Size (px)
Citation preview
TESTNEVELÉSIEGYETEM
InformatikaiBiztonságiSzabályzat
_________________________________________________________________
A Szenátus elfogadta a 74/2017. (X. 19.) számú határozatával.
2
Tartalom
I. FEJEZET ÁLTALÁNOS RENDELKEZÉSEK ...........................................................................................................3 preambulum .....................................................................................................................................................3 1. § Az IBSZ célja ............................................................................................................................................3 2. § Az IBSZ hatálya .......................................................................................................................................4 3. § Értelmező rendelkezések ........................................................................................................................4
II. FEJEZET A HÁLÓZAT HASZNÁLATA ................................................................................................................8 4. § A Hálózat használatának alapvető szabályai ...........................................................................................8 5. § Központi szolgáltatások az informatikai hálózaton..................................................................................9 6. § Az InI kötelezettségei ............................................................................................................................ 10 7. § Az InI jogai ............................................................................................................................................ 11 8. § A felhasználók jogai .............................................................................................................................. 12 9. § A felhasználók kötelességei .................................................................................................................. 13 10. § A meg nem engedett tevékenységek szankciói ..................................................................................... 14 11. § A hálózat felépítése .............................................................................................................................. 14 12. § A Hálózat üzemeltetése, építése, bővítése ........................................................................................... 15 13. § Az egyetemi informatikai és kommunikációs Hálózat használatának szabályai ..................................... 15 14. § A hálózati hibák elhárítása .................................................................................................................... 17
III. FEJEZET AZ INFORMATIKAI HÁLÓZAT SZOFTVER ÜZEMELTETÉSE ........................................................... 17 15. § Támogatott protokollok ........................................................................................................................ 17 16. § Kritikus adatokat tartalmazó számítógépek használata ........................................................................ 17 17. § Személyi számítógépek felkészítése a használatra ................................................................................ 17 18. § Szerverek üzemeltetése ........................................................................................................................ 18 19. § Távoli munkavégzés .............................................................................................................................. 18 20. § Adatok elhelyezésének szabályai a Hálózaton ...................................................................................... 19 21. § Adatok, információk elhelyezésének szabályai az Egyetem web szerverén ........................................... 19 22. § Domain nevek használatának, tanúsítványok igénylésének szabályai ................................................... 20
IV. FEJEZET JOGOSULTSÁGOK ÉS INFORMATIKAI BIZTONSÁG ..................................................................... 20 23. § Jogosultságok az Egyetem informatikai hálózatán ................................................................................ 20 24. § A jelszavak használatának szabályai ...................................................................................................... 24 25. § Internet és elektronikus levelezés használata ....................................................................................... 24 26. § megtévesztés (Social engineering) ........................................................................................................ 26 27. § Saját eszközök használata (BYOD) ......................................................................................................... 27 28. § Közösségi hálózatok használata ............................................................................................................ 28 29. § Szoftverjogtisztaság, szoftverek telepítése, frissítése ........................................................................... 28 30. § A számítógépes vírusvédelem ............................................................................................................... 29 31. § Katasztrófakezelés, mentés, visszaállítás, a szolgáltatás folytonossága................................................. 29
V. FEJEZET A BERUHÁZÁSI PROGRAMIRODÁRA VONATKOZÓ KÜLÖNÖS SZABÁLYOK ...................................... 30 32. § AZ V. FEJEZET HATÁLYA ........................................................................................................................ 30 33. § Feladatmegosztás az InI és BPI között ................................................................................................... 30 34. § BPI felhasználók kötelességei ............................................................................................................... 33
VI. FEJEZET A GYAKORLÓ ISKOLÁRA VONATKOZÓ KÜLÖNÖS SZABÁLYOK ................................................... 33 35. § A VI. fejezet hatálya .............................................................................................................................. 33 36. § Feladatmegosztás az InI és Gyakorló Iskola között ................................................................................ 34 37. § Gyakorló Iskola felhasználóinak kötelességei ........................................................................................ 37
VII. FEJEZET KOCKÁZATKEZELÉS ................................................................................................................... 37 38. § KOCKÁZATMENEDZSMENT ................................................................................................................... 37
VIII. FEJEZET VEGYES ÉS ZÁRÓ RENDELKEZÉSEK ............................................................................................ 38 39. § vegyes és Záró rendelkezések ............................................................................................................... 38
3
I. FEJEZETÁLTALÁNOSRENDELKEZÉSEK
PREAMBULUM
ATestnevelésiEgyetem(atovábbiakban:Egyetem)Szenátusa–anemzetifelsőokta‐
tásrólszóló2011.éviCCIV. törvény(atovábbiakban:Nftv.),az információsönren‐
delkezésijogrólésinformációszabadságrólszóló2011.éviCXII.törvény(Infotv.),az
államiésönkormányzatiszervekelektronikusinformációbiztonságárólszóló2013.
éviL.törvény(atovábbiakban:Infobizttv.)vonatkozórendelkezéseirefigyelemmel
–azinformatikaihálózatüzemeltetésének,használatának,továbbáamegfelelőszin‐
tű informatikai biztonsági védelem biztosíthatóságának érdekében az alábbi sza‐
bályzatotalkotja.
1. §AZIBSZCÉLJA
(1) Az Egyetem Informatikai Biztonsági Szabályzatának (a továbbiakban: IBSZ vagy
szabályzat)alapvetőcélja,hogyazelérhetőszolgáltatásokhasználata,alkalmazása
soránbiztosítsaazadatvédelemalkotmányoselveinek,azadatbiztonságkövetelmé‐
nyeinekérvényesülését.Megakadályozzaajogosulatlanhozzáférést,azadatokjogo‐
sulatlan megváltoztatását és nyilvánosságra hozatalát. Az Egyetemen működő in‐
formatikai rendszerekre specializálva amegelőző kontrollok alkalmazásával csök‐
kenti az informatikai biztonsági kockázatok bekövetkezésének valószínűségét. Az
IBSZelőkell,hogymozdítsaazinformatikaiéskommunikációseszközökelőírások‐
nakmegfelelő és biztonságos használatát, ezzel támogatva, hogy az Egyetem által
kezelt információvagyonsértetlensége,bizalmasságaésrendelkezésreállásabizto‐
sítottlegyen.
(2) AzInformatikaiIroda(atovábbiakban:InI)informatikaiéskommunikációshálóza‐
tot(atovábbiakban:hálózat),valamintahálózathozköthetőinformatikaieszközö‐
ketüzemeltet.AzEgyetemtelephelyeinstrukturáltésmenedzselthálózatműködik,
amelyaktív,passzívésvégpontielemekbőláll.
(3) AHálózatcéljaazEgyetemegyesszervezetiegységeivalamintafelhasználókközött
az információáramlásbiztosítása, továbbáegyéb szolgáltatásoknyújtásaa felhasz‐
nálókszámára.
4
2. §AZIBSZHATÁLYA
(1) AszabályzathatályakiterjedazEgyetemhálózatáthasználófelhasználókraésrend‐
szergazdákra, továbbáaHálózat teljes infrastruktúrájára,azaza fizikai, infrastruk‐
turáliseszközökönkívülazadatok,szoftverekteljeskörére,afolyamatokra,valam‐
ennyi telephelyre és a létesítményekre is. Felhasználónakminősülnek az Egyetem
foglalkoztatottjai,hallgatói,valamintmindazok,akikoktatási,kutatási,tudományos,
adminisztrációs és egyéb feladataikhoz állandó vagy eseti jelleggel, illetve egyéb
jogviszonyalapjánazEgyetemhálózatáthasználják.Azegyetemihálózatvonatkozá‐
sábanazoktatók,arendszergazdák,ahallgatók,ésafelhasználókcsoportjaikülön‐
bözőjogosultságokkaléskötelezettségekkelrendelkezhetnek.
(2) ABeruházásiProgramirodára(atovábbiakban:BPI)valamintaTestnevelésiEgye‐
temGyakorló SportiskolaiÁltalános Iskola ésGimnáziumra (a továbbiakban:Gya‐
korló Iskola) vonatkozó speciális szabályokkülön fejezetbenkerülnekmeghatáro‐
zásra.
3. §ÉRTELMEZŐRENDELKEZÉSEK
1. Adatbiztonság:Azadatokjogosulatlanmegszerzése,módosításaéstönkretéte‐
leelleniműszakiésszervezésiintézkedésekéseljárásokegyüttesrendszere.
2. Adatfeldolgozás:Azadatkezelésiműveletekhezkapcsolódótechnikaifeladatok
elvégzése, függetlenülaműveletekvégrehajtásáhozalkalmazottmódszertől és
eszköztől,valamintazalkalmazáshelyétől,feltévehogyatechnikaifeladatotaz
adatokonvégzik.
3. Adatgazda:Felelősazáltalakezeltadatokért,továbbájogosultazadatokminő‐
sítésevagyosztálybasorolásaelvégzésére.
4. Adatkezelés:Azalkalmazotteljárástólfüggetlenülazadatokonvégzettbármely
műveletvagyaműveletekösszessége,ígykülönösengyűjtése,felvétele,rögzíté‐
se, rendszerezése, tárolása,megváltoztatása, felhasználása, lekérdezése, továb‐
bítása,nyilvánosságrahozatala,összehangolásavagyösszekapcsolása,zárolása,
törlése,megsemmisítése,valamintazadatoktovábbifelhasználásánakmegaka‐
dályozása,azadatokkalkapcsolatosfénykép‐,hang‐vagyképfelvételkészítése,
valamintaszemélyazonosításáraalkalmasfizikaijellemzőkrögzítése.
5
5. Adatkezelő: Az a személy, aki vagy amely önállóan vagymásokkal együtt az
adatokkezelésénekcéljátmeghatározza,azadatkezelésre(beleértveafelhasz‐
nált eszközt) vonatkozó döntéseket meghozza és végrehajtja, vagy az általa
megbízottadatfeldolgozóvalvégrehajtatja.
6. Aktívhálózati eszköz: Kapcsolók (switch‐ek), forgalomirányítók (router‐ek),
vezetéknélkülihozzáférésipontok(AccesPointok)ésegyébeszközök,amelyek
segítségévelahálózatfolyamatosüzemvitelebiztosítható(bridge‐ek,tűzfalak).
7. Bizalmasság:Azinformációazonjellemzője,hogycsakegyelőremeghatározott
felhasználóikör(jogosultak)részérehozzáférhető,mindenkimásszámáratitok.
Abizalmasságelvesztéseeseténabizalmasinformációarrajogosulatlanokszá‐
máraisismertté,hozzáférhetővéválik.
8. Biztonság:Azinformatikairendszerekbenolyanelőírásokésszabványokbetar‐
tását jelenti,amelyeka rendszerműködőképességét, az információkrendelke‐
zésreállását,sértetlenségét,bizalmasságátéshitelességéterősítik.
9. BYOD (Bring YourOwnDevice – BYOD): Saját mobileszközök (különösen:
notebookok,tabletek,okostelefonok)munkahelyikörnyezetbenvalóhasznála‐
ta.
10. Csomópont:A szerver feladatokatellátóésaktíveszközökcsoportjaaz infor‐
matikaiszolgáltatásokellátására.
16. Felhasználó: Az a természetes személy, aki az egyetemi informatikai infra‐
struktúráthasználja.
17. Felhasználói azonosító: Az egyetemi címtárban tárolt egyedi azonosításra
szolgáló rövid karaktersorozat, amely általában a felhasználó teljes nevéből
képződik.
18. Domain név: Tartománynév (műszaki azonosító), amely elsősorban a köny‐
nyebbmegjegyezhetőségemiatt,azinterneteskommunikációhoznélkülözhetet‐
len Internet cím tartományok (IP címek) helyett használatos. Az Internet egy
meghatározottrészét,tartományátegyedilegleírómegnevezés,aszámítógépek
(kiszolgálók)azonosításáraszolgálónévtartomány(különösen:tf.hu).
6
19. DNS(DomainNameSystem):Azinternetneveketéscímeketegymáshozren‐
delőadatbázis,amelyáltalábankülönkiszolgálógépenfut.
20. Felhőszolgáltatás, felhőszolgáltató:A feladatvégzéshezhasznált adatállomá‐
nyok,programok,szolgáltatások,stb.fizikailagnemafelhasználószámítógépén,
hanem az interneten, egy szolgáltatónál találhatók. Az adatok (e‐mailek, cím‐
jegyzékek, naptárbejegyzések, és kedvenc linkek) felhőben való tárolásának
előnye,hogybárhonnankönnyenelérhetők,ésakkorsemvesznekel,haa fel‐
használószámítógépetönkremegy.
21. Hálózat:Felhasználóiszámítógépek,illetveszerverekközöttiadatátviteltbizto‐
sítópasszívelemekbőlésaktíveszközökbőlállóinfrastruktúra.
22. Hálózatirendszergazda:Ahálózatihardverrendszerhardverésszoftverüze‐
meltetője.
23. Központicímtár:AzEgyetem foglalkoztatottjainak felhasználói adatait tároló
adatbázis.
24. Közérdekűadat: Az állami vagy helyi önkormányzati feladatot, valamint jog‐
szabálybanmeghatározottegyébközfeladatotellátószerv,vagyszemélykezelé‐
sébenlévőéstevékenységérevonatkozóvagyközfeladatánakellátásávalössze‐
függésbenkeletkezett,aszemélyesadatfogalmaalánemeső,bármilyenmódon
vagyformábanrögzítettinformációvagyismeret,függetlenülkezelésénekmód‐
jától,önállóvagygyűjteményesjellegétől.Ígykülönösenahatáskörre,illetékes‐
ségre, szervezeti felépítésre, szakmai tevékenységre, annakeredményességére
iskiterjedőértékelésére,abirtokoltadatfajtákra,ésaműködéstszabályozójog‐
szabályokra, valamint a gazdálkodásra, amegkötött szerződésekre vonatkozó
adat.
25. Közérdekbőlnyilvánosadat:Aközérdekűadatfogalmaalánemtartozómin‐
den olyan adat, amelynek nyilvánosságra hozatalát, megismerhetőségét vagy
hozzáférhetővétételéttörvényközérdekbőlelrendeli.
26. Megtévesztés(Socialengineering):Megtévesztés,azemberekbizalomravaló
hajlamánakmanipulatívkihasználása,információgyűjtésszámítógépesrendsze‐
rekbetörténőbehatolásérdekében.
27. Mobileszközök:Notebook,netbook,tablet,palmtop,mobiltelefon.
7
28. Munkaállomás:Afelhasználórendelkezésérebocsátottszámítástechnikaiesz‐
köz,amelyalapvetőenhordozhatóvagyasztaliszámítógépbőlésahozzátartozó
kiegészítőkből,illetvemás,ahálózathozvagyamunkaállomáshozcsatlakoztat‐
ható számítástechnikai eszközökből (különösen: mikrofon, kamera, scanner,
tablet,telefonstb.)állhat.
29. NEPTUNkód: ANEPTUN rendszer szolgáltatásaihozhozzáféréstbiztosítóbe‐
tűkbőlésszámokbólálló,legalább6karakterhosszúságúkód.
34. Passzíveszközök:Hálózatikábelezés,rendezőkéscsatlakozók.
35. Rendelkezésreállás:Annakbiztosítása,hogyaszükségesinformációaszüksé‐
gesidőbenazarrajogosultakszámárameghatározottformábanhozzáférhetőés
elérhetőlegyen.
36. Szerverhelyiség:Fokozottanvédett,naplózottbejutású,klimatizált,zárthelyi‐
ség,ahola folyamatosműködés feltételeiaz informatikaierőforrásokszámára
biztosítottak.
37. Tűzfal:Olyankiszolgálóeszköz(számítógépvagyprogram),amelyetalokálisés
akülsőhálózatközé,acsatlakozásipontra telepítenekannakérdekében,hogy
azilletéktelenbehatolásoknakezzeliselejétvegyék.Ezzelegyüttlehetővéteszi
akifeléirányulóforgalom,tartalomellenőrzésétis.
38. VLAN:Ahálózategy–afeladatoknakmegfelelő,logikailagelkülönülő–megha‐
tározott része. A VLAN‐ok biztonsági feladatot is ellátnak, mivel elválasztják
egymástólarészhálózatokatezzelbiztosítva,hogysérülés,vagytámadásesetén
csakazadottrészterületrekorlátozódjékazesetlegeskár.
39. VPNszolgáltatás: Speciálishálózatielérés,amelyazEgyetemhálózatához tit‐
kosított,éshitelesítettkapcsolatotteszlehetővéavilágbármelyrészéről.Kéttí‐
pusalétezik:felhasználóiVPN(munkatársaktávolikapcsolódására),illetvesite‐
to‐siteVPN(távolitelephelyekkapcsolódására).
40. WEBadminisztrátor:AzEgyetemhonlapjánakfelügyeletétellátószemély.
41. WiFi,WLAN:Szabványosvezetéknélküliadatátvitelitechnika.
8
II. FEJEZETAHÁLÓZATHASZNÁLATA
4. §AHÁLÓZATHASZNÁLATÁNAKALAPVETŐSZABÁLYAI
AzEgyetemhálózatátcsakahatályos jogszabályokbanésavonatkozószabályozókban
foglaltakszerintlehethasználni.AHálózatottiloshasználniazalábbitevékenységekre,
illetveilyentevékenységekreirányulópróbálkozásokra,kísérletekre:
a) Amindenkorhatályosmagyarjogszabályokbaütközőcselekményekelőkészítése
vagy végrehajtása,mások személyiségi jogainakmegsértése, tiltott haszonszer‐
zésreirányulótevékenység(különösen:piramisjáték,stb.),szerzőijogokmegsér‐
tése(különösen:szoftverésmédiatartalomnemjogszerűmegszerzése,tárolása,
terjesztése);
b) Másokra nézve sértő, vallási, etnikai, politikai vagy más jellegű érzékenységét
bántó,zaklatótevékenység(különösen:pornográf,pedofilanyagokközzététele);
c) Ahálózatierőforrások,szolgáltatásokolyancélravalóhasználata,amelyazerő‐
forrás vagy a szolgáltatás eredeti céljától idegen (különösen: hírcsoportok‐
ba/levelezési listákraa csoportvagy lista témájáhoznemtartozóüzenetküldé‐
se);
d) Profitszerzéstcélzó,direktüzleticélútevékenységésreklám;
e) Mások munkájának zavarása vagy akadályozása (különösen: kéretlen levelek,
hirdetésekküldése);
f) Ahálózatierőforrásokmagáncélravalótúlzottmértékűhasználata;
g) AHálózatot,akapcsolódóhálózatokat, illetveerőforrásaikat indokolatlanul, túl‐
zottmértékben,pazarlómódonigénybevevőtevékenység(különösen:levélbom‐
bák,hálózatijátékok,kéretlenreklámok);
h) AHálózat, a kapcsolódó hálózatok, illetve ezek erőforrásainak rendeltetésszerű
működésétésbiztonságátmegzavaró,veszélyeztetőtevékenység, ilyeninformá‐
cióknakésprogramoknakaterjesztése;
i) A Hálózat erőforrásaihoz, a hálózaton elérhető adatokhoz történő illetéktelen
hozzáférés,azokilletéktelenhasználata,gépekvagyszolgáltatások‐akárteszte‐
léscéljábóltörténő‐illetéktelenszisztematikuspróbálgatása;
9
j) AHálózaterőforrásainak,ahálózatonelérhetőadatoknakilletéktelenmódosítá‐
sára,megrongálására,megsemmisítésérevagybármelykárokozásrairányulóte‐
vékenységfolytatása;
k) AHálózatbármelyszolgáltatásánakszándékos,vagyhiányos ismeretekből,nem
megfelelő körültekintéssel végzett beavatkozásokból fakadó zavarása, illetve
részlegesvagyteljesbénítása(leszámítvaarendeltetésszerűhasználatfenntartá‐
sáhozszükséges,ahálózatirendszergazdák,rendszermérnökökáltalitudatosbe‐
avatkozásokat).
l) Hálózatiüzenetek,hálózatieszközökhamisítása:olyanlátszatkeltése,minthaegy
üzenetmásgéprőlvagymásfelhasználótólszármazna.
5. §KÖZPONTISZOLGÁLTATÁSOKAZINFORMATIKAIHÁLÓZATON
AHálózatonelérhetőközpontiszolgáltatások
a) Vezetékesésvezetéknélküliinternethozzáférés;
b) Központicímtárszolgáltatás;
c) Elektronikuslevelezés(belsőhálózatiéstávolihozzáféréssel);
d) Az egyetem on‐line megjelenését biztosító web szerverek, egyetemi intranet
szerverek;
e) Atf.huéstfgyakorlo.hudomainnevekkezelése;
f) Jelszavashozzáférés szabályozáson alapuló, védett adattároló területek aközös
munkavégzéshezaközpontiszervereken;
g) BiztonságostávolimunkavégzéshezVPNésDIRECTACCESSkapcsolat;
h) Központinyomtatásiszolgáltatás(SAFEQ);
i) Központivírusvédelmiésspamszűrőszolgáltatások;
j) VideoStreamingszolgáltatás;
k) Továbbáazalábbirendszerekelérhetőségénekbiztosítása;
Tanulmányiinformációsrendszer(NEPTUN)
Gazdálkodásirendszer(ForrásSQL);
Távoktatásirendszerek(LEARNINGAGE,MOODLE);
10
Integráltkönyvtáriadatbázisrendszer(ALEPH);
Elektronikusiktatórendszer(POSZEIDON);
Elektronikusszavazórendszer(UNIPOLL);
Személyügyirendszer(NEXON);
Complexjogtár;
Statisticastatisztikaiprogramcsomag;
Belsőkommunikációsrendszer(JAM);
6. §AZINIKÖTELEZETTSÉGEI
AhálózatiszolgáltatásoknyújtásaérdekébenazInIkötelezettségei:
a) Azoktatás,kutatás,tudományosmunka,valamintazEgyetemműködésétbizto‐
sítóvalamennyirendszerinformatikaikiszolgálása,abelsőhálózatiszolgáltatá‐
sokat,valamintazEgyeteminternetesmegjelenését,kapcsolattartásátbiztosító
rendszerekfolyamatosüzemeltetése.
b) AHálózatüzembiztosságánakfenntartása,ahatályosszabályozókbetartása,az
elhelyezettadatokvédelme.
c) AHálózatfolyamatoskarbantartása,fejlesztése,afelmerülőigényekhezigazítá‐
sa,azújabbtechnikailehetőségekalkalmazhatóságánakfolyamatosmegterem‐
tése.
d) Az új informatikai és kommunikációs eszközök, rendszerek szolgáltatásainak,
rendszerbe illeszthetőségének vizsgálata, a vonatkozó döntések meghozatalá‐
nakelőkészítéseazalkalmazhatóságukról,vagyalkalmazásukkizárásáról.
e) Afelhasználókrészérőlfelmerülőigényekelemzése,rangsorolása, javaslattétel
adöntésrejogosultegyetemivezetőkszámára.
f) Afelhasználókszemélyiszámítógépeinek(asztaliéshordozható)felkészítése,a
napimunkához szükségesprogramok,programrendszerek telepítése éskonfi‐
gurálása,működésizavar,meghibásodás,rendellenesműködéseseténahibael‐
hárításlehetőleggyorsabbmegkezdése.
11
g) Szankciókalkalmazásaabiztonságielőírásokatmegsértőfelhasználókkalszem‐
benésaszankciókkalsújtottfelhasználók,valamintmunkahelyivezetőikhala‐
déktalan tájékoztatása.AszankciókalkalmazásaellenahallgatóaTanulmányi
Hivatalvezetőjénél,afoglalkoztatottamunkahelyivezetőjénélélhetpanasszal.
h) AzEgyetemenbelülilevelezéssoránkészültnaplók,valamintazEgyetemrőlki‐
felé és azEgyetemrebefelé irányuló levelezés, továbbá az internet használata
soránkészültnaplók30napigtörténőmegőrzése.
i) Akommunikációsrendszerekviszonylatábanajogszabályokbanmeghatározott
nyilvántartások,naplókvezetése,amelyeketmeghatározottesetekben,avonat‐
kozó jogszabályoknakmegfelelőmegkeresésalapjánaz illetékeshatóságoknak
kiszolgáltathat.
j) AHálózatműködéséhez, karbantartásához időközönként szükséges, előre ter‐
vezhetőüzemszünetek,leállások2nappalatervezettidőpontelőttazEgyetem
honlapjánésaJAMrendszerhíreküzenőfalán,továbbáazérintettekszámáraaz
esedékesség előtt legalább 1 órával belső hálózati üzenet formájában történő
bejelentése.
k) Azáltalánosinformatikai ismeretekentúli,azadottszolgáltatás igénybevételé‐
hezszükségesismereteknyújtása.
l) A szervezeti egységek vezetői által meghatározott, adatvédelmi szempontból
kritikus adatokat (különösen: tanulmányi, személyügyi, pénzügyi, ügyviteli in‐
formációkat) tároló számítógépek számára internetkapcsolat nélküli biztonsá‐
gosbelsőhálózatikapcsolatbiztosítása.
7. §AZINIJOGAI
AzInIjogosult:
a) AHálózatáltalnyújtott szolgáltatásokkörének,azegyes szolgáltatások igénybe
vételi feltételeinek meghatározására. A hálózati biztonság érdekében bármely
szolgáltatáshasználatát felhasználóiazonosításhozkötheti,a felhasználókkörét
szűkítheti,korlátozhatja.
12
b) AHálózatbiztonságaérdekébenaHálózathasználatánakszabályaitmegsértőfel‐
használókhozzáférési jogosultságainakszűkítése,vagykizárásaaszolgáltatások
igénybevételéből.
c) A Hálózat biztonságos működését veszélyeztető vagy zavaró számítógépek,
kommunikációsésmásberendezések,eszközökHálózatróltörténőelőzetesérte‐
sítésnélkülileválasztása,valamintintézkedésazavar,illetveveszélyhelyzetmeg‐
szüntetésére.
8. §AFELHASZNÁLÓKJOGAI
AHálózathasználatasoránafelhasználójogosult:
a) A munkavégzéshez szükséges programokkal ellátott, egy vagy több személy
használatárabeállított,felkészítettszámítógép,kommunikációseszközökhaszná‐
latára.
b) Amunkavégzéshezszükségesmértékben–ahasználatravonatkozó,afelhaszná‐
lóáltalelfogadott(ésaláírássaligazolt)feltételekmellett–ahálózatiszolgáltatá‐
sokigénybevételére.
c) Működésizavar,meghibásodás,rendellenesműködéseseténsegítségetkérni.
d) Amunkavégzéshezszükségesnekítélteszközök,szoftverekbeszerzését,telepíté‐
sétigényelni.Azigényjogosságátaszervezetiegységvezetőjévelegyüttműködve
–aműszakiésellátásiigazgatótegyidejűlegtájékoztatva–azInIvezetőjebírálja
el.
e) Levelező szolgáltatás és saját elektronikus postafiók használatára. Az InI a fel‐
használóifiókotazEgyetemrendszerénbelülelőretelepítettkliensprogrammal,
illetvewebfelületenteszielérhetővé.
f) AHálózatüzemeltetői részérőlaszemélyhez fűződő jogainak tiszteletben tartá‐
sára,amelytőleltérnicsakjogszabályáltalmeghatározottesetekbenlehet.
g) Tájékoztatásra–alehetőségekfüggvényében–aHálózattechnikaifejlesztéseiről,
problémáiról(tervezettvagyrendkívülieseményekről).
h) Tájékoztatásra az esetlegesen vele szemben, az egyetemiHálózaton foganatosí‐
tottszankciókról.
i) Afelhasználókravonatkozószabályokmegismerésére.
13
9. §AFELHASZNÁLÓKKÖTELESSÉGEI
AHálózatbiztonságoshasználataérdekébenafelhasználóköteles:
a) AzIBSZ‐tmegismerni,azabbanfoglaltakatbetartani,valamintegyüttműködnia
Hálózatüzemeltetőivelabennefoglaltakbetartatásaérdekében.
b) AHálózatotannakcéljaivalmegegyezőenhasználni.
c) AHálózatoncsakaszámáraengedélyezetterőforrásokathasználni.
d) Tevékenységével azegyetemihálózaton feladataikatvégzők tevékenységétnem
zavarni,akadályozni,veszélyeztetni.
e) Ahálózatiszolgáltatásokigénybevételéhezhasználatos jelszavaittitkosankezel‐
ni,előírtgyakorisággalváltoztatni,azIBSZjelszóhasználattalkapcsolatoselőírá‐
saitbetartani(Tilosahozzáférésijogosultságok,jelszavakátruházása,másokjel‐
szavánakhasználata,ahálózat,a levelezőrendszer‐atulajdonosfelhatalmazása
nélkül‐másnevébentörténőigénybevétele).
f) Gondoskodniadatainaktőleelvárhatóvédelmérőléshelyimentéséről.
g) A hálózati szolgáltatások, a távfelügyeleti rendszerek működéséhez szükséges
programoktelepítésétlehetővétenni.
h) Aszámárabiztosított informatikai éskommunikációseszközöketműködőképes
állapotbanmegőrizni, ellenőrzéskorkérésrebemutatni, a jogviszonymegszűné‐
sekorvisszaszolgáltatni.Afelhasználóarészérebiztosítotteszközöket,berende‐
zéseketnembonthatjameg.Ahardverésszoftverkörnyezetet ‐beleértveaszá‐
mítógépesvírusellenőrzéssel, és vírusirtással kapcsolatos szoftvereket is –nem
vagycsakazInIvezetőjénekkülönengedélyévelmódosíthatja,azeszközökháló‐
zatiésegyébbeállításaibanműködéstbefolyásolómódosításokatnemvégezhet.
i) Felelősségetvállalniazegyetemtulajdonátképező,informatikai,kommunikációs
eszközökbenvagyeszközökkelokozottszabályellenescselekedetekért,károkért.
Azezekbőleredőesetlegesműködésizavar,adatvesztésutánihelyreállítás, javí‐
tásköltségeitmegtéríteni.
j) USBmemóriakulcsok, vagymáskülsőadathordozókcsatlakoztatásautánaz InI
által biztosított számítógépes vírusellenőrző eszközökkel a vírusellenőrzést, ví‐
rusirtástvégrehajtani.
14
k) Meghibásodás,üzemzavarészlelésekor,vírusfertőzésvagyannakgyanújaesetén
haladéktalanul értesíteni az InI‐t, valamint a számítógép továbbihasználatát az
InI intézkedéséig felfüggeszteni.Ahibaelhárítás folyamánaz InIszakembereivel
együttműködni,számukraaszükségesinformációkatmegadni.
l) AHálózaton,azegyetemilevelezőrendszerbenésatelefonkönyvbentároltadata‐
iban (különösen:név, szervezeti egység, beosztás,munkahelyi telefonszám, iro‐
da)történtváltozásokat(különösen:névváltozás,másszervezetiegységheztör‐
téntáthelyezés,telefonszámváltozás)azInI‐nélbejelenteni.
n) Amennyibentudomásárajut,hogybárkimegsértetteaszabályzatbanfoglaltakat,
haladéktalanultájékoztatniazInI‐tésazérintettszervezetiegységvezetőjét.
10. §AMEGNEMENGEDETTTEVÉKENYSÉGEKSZANKCIÓI
Aszabályzatmegsértésénekgyanújaeseténacselekménytkikellvizsgálni.Avizsgálatra
kijelöltháromtagúfelelőskivizsgálóbizottságnak(melynektagjaiazérintettszervezeti
egységvezetője,jogiigazgatóésazInIvezetőjevagyazáltalukdelegáltszemély)javasla‐
totkelltennieaszükségesintézkedésekre,amelyekreakövetkezőkazirányadók:
a) A szabályzat gondatlan megszegése esetén az elkövetőt figyelmeztetésben kell
részesíteni.
b) Aszabályzatismételtmegszegéseszándékoselkövetésnekminősül.
c) A szabályzat szándékosmegsértése esetén az elkövető a Hálózat használatából
ideiglenesenvagyvéglegesenkizárható,ésazesetsúlyosságától függőeneljárás
lefolytatásakezdeményezhetőellene.AHálózatszolgáltatásaitcsakazeljárásle‐
folytatásautánésannakeredményétőlfüggőenvehetiújraigénybe.
d) Amennyiben a szabályzatmegsértéséből következően anyagi kár keletkezett, a
felhasználókötelesaztmegtéríteni.
11. §AHÁLÓZATFELÉPÍTÉSE
(1) AzEgyetemtöbbtelephelyeshálózat,melynekfelépítéseazalábbi:
a) AHálózatatűzfalakkalvédett,logikailagszegmensekreosztott.Telephelyenként
külön‐különszegmensekbenműködnekafoglalkoztatotti,tantermiilletveakol‐
légiumokbanműködőgépek,valamintatöbbiránybaszolgáltatástnyújtószer‐
ver számítógépek. A hálózati működés biztosításához, illetve speciális felada‐
15
tokhoztovábbiszegmensekiskialakításrakerülhetnek,ezafelépítésafelmerü‐
lőigényekhez,szükségletekhezigazodvaváltoztatható.
b) Azegyestelephelyek logikai felépítésehasonló,a telephelyekközötti forgalom
tűzfalakkal szabályozott, a definiált informatikai szolgáltatások elérhetősége
mindentelephelyesetébenbiztosított.
c) Azegyesszámítógépek,illetveszolgáltatásokkülönbözőszegmensekbetörténő
besorolásátazInIvezetőjehatározzameg.
(2) AHálózatmindenkoriműszakiparamétereitkülöndokumentációtartalmazza.
12. §AHÁLÓZATÜZEMELTETÉSE,ÉPÍTÉSE,BŐVÍTÉSE
(1) KizárólagazInIjogosultaHálózatbővítésére,átalakítására.AHálózatot,alehetősé‐
geket figyelembevéveaz INI az igényeknekmegfelelően folyamatosanbővíti, kar‐
bantartja.Hálózatvagyhálózatrészépítése,módosítása,valamintazEgyetemrend‐
szerénkívüliszolgáltatásokhoz,hálózatokhozállandókapcsolat(különösensite‐to‐
siteVPN)létesítésekülsőerőforrásokbevonásaesetébeniscsakazInIjóváhagyásá‐
valtörténhet.
(2) Arra jogosultsággal nem rendelkező személy a kialakított rendszeren nem változ‐
tathat,végpontotnemhelyezhetát,aktívvagyszerver‐feladatokatellátóeszközta
Hálózatranemkapcsolhatráésarrólnemkapcsolhatle.
13. §AZEGYETEMIINFORMATIKAIÉSKOMMUNIKÁCIÓSHÁLÓZATHASZNÁLATÁNAKSZABÁLYAI
AHálózathasználatafolyamánazalábbiszabályokbetartásárakellkülönösfigyelmet
fordítani:
a) Újhálózatrészeképítésénektervezését,kivitelezését,amármegépülthálózatré‐
szekmódosításátcsakazInIvagyfelügyeletévelazEgyetemáltalmegbízottkivi‐
telezővégezheti.
b) Hálózatiaktíveszközöket(repeater,HUB,switch,router,tűzfal)csakazInIcsat‐
lakoztathat a Hálózatra vagy köthet le arról. Az aktív eszközök kapcsolatainak
megbontásáraésazeszközökbármilyenkonfigurálásáracsakazInIjogosult.
c) AHálózatrabármilyenberendezéstcsakazInIengedélyévellehetcsatlakoztatni.
Haazeszközadattárolásraisalkalmas,akkoracsatlakoztatásutánvírusellenőr‐
16
zést kell végrehajtani. Az adatok tárolására vonatkozó jelen ésmás vonatkozó
egyetemiszabályzatokéselőírásokbetartásárakülönösfigyelmetkellfordítani.
d) AzInIazengedélykiadásátmegtagadhatja,haacsatlakoztatnikívántberendezés
aHálózatműködését, rendeltetésszerűhasználatát,működésivagyadatvédelmi
biztonságát(atovábbiakban:hálózatibiztonság)veszélyeztetné.
e) Saját személyi számítógép csak az InI‐nek történő előzetes bejelentés, a gépek
alapvetőparamétereinekés felhasználójánaknyilvántartásbavételeután,az InI
általmegszabott feltételekkelhasználható, kivéveaz „f”pontbanmeghatározott
eseteket.
f) Időszakos rendezvények (különösen: konferenciák, gyakorlatok vagy más ese‐
mények)idején,azEgyetemterületénműködővezetéknélküliinternetszolgálta‐
tástazInIáltalmeghatározottfeltételekkel(ideigleneswifiszegmensekkialakítá‐
sával),benem jelentett számítógépekkel is igénybe lehetvenni.Ahasználathoz
szükségeshitelesítésmódszertanátazInIhatározzameg.
g) AWIFIcsatlakozást igénybevevőmobileszközökhasználatáraugyanazokasza‐
bályokvonatkoznak,mintmásszámítógépekre.Amobilitásukbóladódónagyobb
sebezhetőségükre tekintettel a rajtuk tárolt adatokra és a fizikai biztonságukra
nagyobbfigyelmetkellfordítani.
h) A hálózati aktív eszközök feszültségmentesítését (kikapcsolását) áramszünet,
természeti csapás (különösen: tűz, vízbetörés vagy más rendkívüli esemény),
áramütés, vagy annak gyanúja, egyértelmű készülékmeghibásodás (különösen:
füst,láthatózárlatvagymásláthatóműszakihiba)kivételévelcsakazInIvégez‐
heti.
i) AzEgyetemenrádiófrekvenciásésmikrohullámúfrekvenciatartománybansugár‐
zóinfokommunikációseszköztkizárólagazInIáltalengedélyezettfrekvenciánés
azengedélyezettidőtartamralehethasználni.Azengedélytahasználatelőttleg‐
alább30nappalírásbankelligényelni.
j) Saját tulajdonú, vagymás szervezet tulajdonát képező számítógépek Hálózatra
kapcsolásátcsakegyediesetekben,azInIáltalelvégzettelőzetesellenőrzésésa
használathoz előírt programok telepítése után, az InI engedélyezheti. Az ezzel
kapcsolatosrészletszabályokata28.§tartalmazza.
17
14. §AHÁLÓZATIHIBÁKELHÁRÍTÁSA
AhálózatbármilyenjellegűmeghibásodásaeseténahibaelhárításátazInIalehetőleg‐
hamarabb,delegkésőbbabejelentéstkövetőelsőmunkanaponmegkezdi.Haahibael‐
hárításáhozkülsősegítségszükségesvagyahibaokaaHálózatonkívülkeletkezett,ak‐
korahibátbejelenteni,elhárításáraintézkedni,ajavítástmegrendelnicsakameghibá‐
sodásban érintett hálózatrész üzemeltetéséért felelős szakemberek jogosultak.Mind a
hálózatimeghibásodásrólésazezzelkapcsolatbanmegtettintézkedésekrőltájékoztatni
kellazInIvezetőjét.
III. FEJEZETAZINFORMATIKAIHÁLÓZATSZOFTVERÜZEMELTETÉSE
15. §TÁMOGATOTTPROTOKOLLOK
(1) AzEgyetemHálózatánakelsődlegesprotokolljaaz IPprotokoll, támogatottakaz IP
felettiprotokollok.Ahálózatbanhelyilegmegengedett,denem támogatott az IP‐n
kívüli,szabványosprotokollok(NetBEUI/Netbios,NWLink,AppleTalk,IPX)haszná‐
lata.
(2) AzInIazegyesprotokollok,portok,illetveazezekethasználóalkalmazásokhaszná‐
latátaműködésistabilitásésazadatbiztonságérdekébenidőlegesenvagyvéglege‐
sen,VLAN‐onként,telephelyenkéntvagyazEgyetemteljeshálózatárakiterjedőha‐
tállyalkorlátozhatjavagymegtilthatja.
16. §KRITIKUSADATOKATTARTALMAZÓSZÁMÍTÓGÉPEKHASZNÁLATA
Az adatvédelmi szempontból kritikus adatokat (különösen: tanulmányi, személyügyi,
pénzügyi, ügyviteli információkat) tároló számítógépek védelmére fokozott figyelmet
kellfordítani.Haaműködtetésüknemteszikifejezettenszükségessé,akkorazinternet‐
heztörténőcsatlakoztatásuktilos.Ezengépekkörétazérintettszervezetiegységekve‐
zetőihatározzákmeg.Az igényelt, internetkapcsolatnélkülibiztonságosbelsőhálózati
kapcsolatbiztosításaazInIfeladata.
17. §SZEMÉLYISZÁMÍTÓGÉPEKFELKÉSZÍTÉSEAHASZNÁLATRA
18
(1) Azegyeshálózatiszolgáltatásokigénybevételérehasználható,illetveatechnikaise‐
gítségnyújtással támogatottprogramokkörétaz InIa telepítésiprotokollbanhatá‐
rozzameg.
(2) Afolyamatosmunkavégzésrekijelöltszámítógépeken‐azelsőhálózatrakapcsolás
előtt‐azelőzetesellenőrzést,ahasználathozelőírtprogramoktelepítését,afeladat‐
ra történő felkészítést, valamint a személyre szabást az InI szakemberei az erre a
célrakijelölt,speciálisankialakítotthelyiségbenhajtjákvégre.
(3) Az InI a számítógépeket a telepítési protokoll szerint előre telepített operációs
rendszerrel, irodai programcsomaggal, vírusvédelmi szoftverrel és a hálózati szol‐
gáltatások igénybevételére alkalmas programokkal, személyre szólóan felkészítve
adjaát.
(4) Aszámítógéphálózatibeállításainak,rendszerelemeinekmódosítására,azoperációs
rendszer és a gépre feltelepített szoftverek konfigurációjának megváltoztatására,
szükségszerintiújratelepítésérevagyújprogramoktelepítésérekizárólagazInI,il‐
letveazáltalaerrefelhatalmazottésmegfelelőenfelkészítettszemélyekjogosultak.
(5) Haa felhasználó számáraátadott számítógépanévre szóló felkészítésutánmásik
felhasználóhoz kerül, akkor az új felhasználó feladata kezdeményezni az InI‐nél,
hogyagépszoftverkonfigurációja,ésarávonatkozóhálózatibejegyzésekmegfelelő
módon,azInIáltalmódosításrakerüljenek.
18. §SZERVEREKÜZEMELTETÉSE
1) Az InI általüzemeltetett számítógépekenkívül szerverek, informatikai szolgáltatá‐
sokelindítása, ilyenszolgáltatástnyújtószámítógépekHálózatrakapcsolásaazInI‐
velvalóelőzetesegyeztetésutántörténhet.
2) AzEgyetemszervereinekfelügyelete‐beleértveazoperációsrendszerekkarbantar‐
tását,frissítésétis‐azegyetemirendszergazdákfeladata.
19. §TÁVOLIMUNKAVÉGZÉS
(1) Az InI a szervezeti egységek vezetőinek javaslata alapján lehetővé teszi a kijelölt
felhasználók részéreaHálózatbizonyos részeinek távoli elérését.A távolimunka‐
végzéssoránisbekelltartaniajelenszabályzatelőírásait,különöstekintettelazil‐
letéktelen hozzáférésmegakadályozására. A távoli hozzáférés esetébenminimális
19
biztonságikövetelmény,hogyahitelesítéssoránhasználtjelszótésazadatforgalmat
titkosítaniszükséges.
(2) AHálózatáraatávolimunkavégzéssoránVPNésDIRECTACCESSszolgáltatássegít‐
ségévelcsatlakoztatotteszközökfokozottvédelme,karbantartása,vírusvédelmeés
azilletéktelenhozzáférésmegakadályozásaafelhasználókiemeltkötelessége.
20. §ADATOKELHELYEZÉSÉNEKSZABÁLYAIAHÁLÓZATON
(1) AzInIatöbbfelhasználóáltalközösenhasználtadatokbiztonságos,illetéktelenhoz‐
záféréstől védett elhelyezésére a szervereken szükség szerint tárhelyet biztosít. A
tárterülethez történő hozzáférés beállítása az adatokért felelős szervezeti egység
vezetőjénekírásosigényealapjántörténik.
(2) A felhasználók a tevékenységükkel kapcsolatosan keletkezett adatokat a hálózati
szerverekenaszámukrakijelöltkönyvtárakbanhelyezhetikel.Ezatárterületkizá‐
rólagetevékenységekkelkapcsolatosadatoktárolásárahasználható.Akönyvtárak
elnevezésének egyértelműen utalnia kell a tárolt adattartalomra. A tárterületek
adattartalmáértajogosultfelhasználófelel.
(3) Afájlokelérésiútvonalánakateljeshosszamaximum256karakterlehet,amelybea
könyvtárstruktúrátalkotókönyvtáraknevei,afájlnévésakiterjesztésiskötelezően
beleértendő.
(4) AHálózattárterületéveltörténőgazdálkodásazInIfeladataésfelelőssége.
21. §ADATOK,INFORMÁCIÓKELHELYEZÉSÉNEKSZABÁLYAIAZEGYETEMWEBSZERVERÉN
(1) Az Egyetem internetes megjelenítését biztosító web szervereit az InI üzemelteti,
felel azokműködőképességéért. Az egyetemi honlap tartalomkezelő rendszerének
üzemeltetését az Egyetemmel erre a feladatra szerződött partner végzi. A kijelölt
tartalmihonlapfelelősvégziahonlaptartalmakfeltöltését.
(2) Azegyetemihonlapegységesmegjelenéséért,tartalmáértazEgyetemikommuniká‐
cióértéssajtómegjelenésértfelelősszervezetiegységefelelős.
(3) Ahonlaponcsakpublikus,közérdekűésközérdekbőlnyilvánosadatokjeleníthetők
meg.
20
(4) Azegyesszervezetiegységekrevonatkozóinformációktartalmáért,pontosságáért,
naprakészségéértazadottszervezetiegységvezetőjeafelelős.
(5) Az egyetemi honlapon történő adat/információ megjelenítésnél szigorúan be kell
tartaniaszemélyesésközérdekűadatokvédelméreésbiztonságáravonatkozójog‐
szabályokbanmeghatározottelőírásokat.
22. §DOMAINNEVEKHASZNÁLATÁNAK,TANÚSÍTVÁNYOKIGÉNYLÉSÉNEKSZABÁLYAI
(1) AzEgyetemáltalhasználtinternetesmegjelenéstszolgálódomainnevekigénylésé‐
re,kezelésérekizárólagazInIjogosult.Újdomainnév,SSLkapcsolatotigénylőszer‐
verésfelhasználóitanúsítvány,lejárthelyettújtanúsítványigényléseeseténazInI
vezetőjéhezkellfordulni.
(2) AzEgyeteméletévelkapcsolatos eseményekhivatalos internetesmegjelentetésére
elsődlegesforráskéntazezekenadomainnevekenbelülműködtetettwebfelületek
szolgálnak.
IV. FEJEZETJOGOSULTSÁGOKÉSINFORMATIKAIBIZTONSÁG
23. §JOGOSULTSÁGOKAZEGYETEMINFORMATIKAIHÁLÓZATÁN
(1) AHálózatonnyújtottszolgáltatásokigénybevételekötelezőfelhasználóiazonosítás‐
hoz–azegyediszámítógépekenésahálózatikapcsolatokhozisérvényesfelhaszná‐
lóiazonosítóésjelszóhasználatához(hitelesítéshez)–kötött.
(2) AzEgyetemkollégiumaibanésarendezvényekidejérebiztosítotthálózatokbannem
kötelező az egyetemi felhasználói azonosítás. Ezekből a hálózati szegmensekből
csakinternetelérésbiztosítható,másközpontiszolgáltatásnemérhetőel.
(3) Hálózathozzáférésijogosultságokkiosztása:
a) A felhasználókésa rendszergazdák jogosultságait az illetékes szervezeti egysé‐
gekvezetőinek,illetveazadatgazdákírásosigényeialapjánazInIhatározzameg.
21
b) Ajogosultságokkiosztásakoralapelvkéntkellkezelni,hogymindenfunkcióhozil‐
letve feladathoz csak az ellátásához feltétlenül szükséges és elégségesmértékű
jogosultságotkellbiztosítani.
c) AHálózathozfelhasználóihozzáférésijogmindenkitmegillet,akiazintézménnyel
hallgatói vagy foglalkoztatási jogviszonyban áll, és aláírásával igazolta, hogy az
IBSZtartalmátmegismerte,annakbetartásátvállalja.
d) Az InI hozzáférési jogosultságot adhat az Egyetemmel jogviszonyban nem álló
felhasználónakis(különösen:vendég‐oktató,rendezvényrésztvevője).
e) Afelhasználótóla jogosultságiszintjénekmegfelelőjogotmegtagadnicsakindo‐
koltesetbenlehet.AjogosultságiszintnekmegfelelőszabályokbetartásaaHáló‐
zatbanemkötötteszközökhasználataeseténiskötelező.
f) Biztonságiokokbólésakésőbbivisszakereshetőség,elemzésekelvégzéseérdek‐
ében‐aszervereken‐aHálózatbatörténősikereséssikertelenbelépésikísérle‐
tekvalaminthálózatiforgalmiadatokisrögzítésre,naplózásrakerülnek.
g) Hajogosulatlanhozzáféréstörtént,vagyajogosulatlanhozzáférésgyanújamerül
fel,ajelszótazonnalmegkellváltoztatni.
22
(4) HálózathozzáférésijogosultságokszintjeiazEgyeteminformatikaiHálózatán:
Szint Jogosultak Jogok Felelős
Külső
Vendégoktató, kuta‐
tó, tanfolyami, ren‐
dezvényrésztvevő
Internetelérés,WiFihasználatSzervezetiegy‐
ségvezetője
Alap
Egyetemhallgatói,
foglalkoztatottjai
Egyéni azonosítás alapján lehe‐
tővé válik az oktatáshoz, tanu‐
láshoz, munkához szükséges
adatok, programok, levelezés,
valamintazInternetelérése.
Szervezeti
egységekveze‐
tői
Adminisztrá‐
tor
Adminisztrációval
kapcsolatos munka‐
körök
Alapszint + hozzáférés az admi‐
nisztrációs, dokumentációs
rendszerekhez, szervezeti egy‐
ségközöslemezterületéhez.
Szervezetiegy‐
ségvezetője
Oktató,kutató
Az Egyetem oktatói,
kutatói
Alapszint + hozzáférés az okta‐
tói, kutatói rendszerekhez, a
szervezeti egység közös lemez‐
területéhez, a hallgatókkal kap‐
csolatos adminisztrációs ada‐
tokhoz.
Szervezetiegy‐
ségekvezetői
Tanulmányi
Tanulmányi Hivatal
foglalkoztatottjai a
jogosultsági szintnek
megfelelően
Alapszint + teljes körű hozzáfé‐
rés a Neptun rendszer admi‐
nisztratívmoduljaihoz. Hozzáfé‐
rés a szervezeti egység közös
lemezterületéhez.
Tanulmányi
hivatalvezető
Gazdasági
Gazdasági Igazgató‐
ság foglalkoztatottjai
a jogosultsági szint‐
nekmegfelelően
Alapszint+hozzáférés a gazdál‐
kodással és a foglalkoztatottak‐
kalkapcsolatosrendszerekhez.
Gazdasági
Igazgató
23
Jogi
Jogi Igazgatóság fog‐
lalkoztatottjaia jogo‐
sultsági szintnek
megfelelően
Alapszint+hozzáférésa szerve‐
zetiegységközös lemezterületé‐
hez valamint a jogtár adatbázis
rendszerekhez.
JogiIgazgató
Humánpoliti‐
kai
HRIrodaésaGazda‐
sági Igazgatóság bér‐
ügyifeladatokkalfog‐
lalkozó munkatársai
a jogosultsági szint‐
nekmegfelelően
Alapszint+hozzáférésa szerve‐
zetiegységközös lemezterületé‐
hez valamint a foglalkoztatot‐
takkal kapcsolatos rendszerek‐
hez.
HRIrodaveze‐
tő,Gazdasági
Igazgató
Rendszergaz‐
da(hálózati,
szerverüze‐
meltető,szoft‐
verüzemeltető,
szervezeti)
Informatikai Iroda
rendszergazdái
Korlátlan jog a rendszergazda
által felügyelt rendszerekhez
(különösen: munkaállomások
hálózat, storage, szerverek,
adatbázisok, mentési rendszer,
egyetemi szervezet által fel‐
ügyeltszerver).
Informatikai
Irodavezető
Alkalmazás
rendszergazda
Egyadottalkalmazás
informatikai rend‐
szergazda
Korlátlan jog az adott alkalma‐
záshoz. (különösen: Email rend‐
szer, Nexon, Poszeidon, Moodle,
LearningAge,KIRA,ForrásSQL,
Neptun,JAM,Unipoll).
Informatikai
irodavezető,
egyetemiszer‐
vezetiegység
vezetője
24
24. §AJELSZAVAKHASZNÁLATÁNAKSZABÁLYAI
(1) A felhasználói jelszavak generálásának és átadásánakbizalmasan kell történnie. A
jelszavakkiválasztásánálakövetkezőalapvetőszabályokatkellbetartani:
a) Ajelszóhosszanemlehetrövidebbnyolckarakternél,tartalmazniakelllegalább
kettőszámjegyet,valamint legalábbkettőbetűt.A jelszavakhasználatakoraján‐
lott a számok, valamint a kis és nagybetűk keverése, továbbá olyan jelszavak
használata,amelyeknemtalálhatókkikönnyenafelhasználószemélyesadataiból
b) Ahálózatibelépésrejogosítójelszótkötelező‐azegyébjelszavakatajánlottrend‐
szeresen,delegalább‐90napontaújracserélni.
c) Tilosaloginnevetjelszókénthasználni.
d) Tilosajelszótnyilvánoshelyenkiírvatartani(különösen:amonitoron).
e) Tilosazonosvagyazabc‐ben,abillentyűzetenegymástkövetőszámokbólvagy
betűkbőlállójelszóthasználni.
(2) Az (1) bekezdésben meghatározottak jogellenes megszegésével okozott kárért a
felhasználókártérítésifelelősséggeltartozik.
25. §INTERNETÉSELEKTRONIKUSLEVELEZÉSHASZNÁLATA
(1) AHálózatonbiztosítottinterneteléréséslevelezésamunkavégzést,azegyetemicé‐
lokathivatottszolgálni.
(2) Azelőzőbekezdésbenleírtcélokeléréseérdekébenésszükségesetén–különösen
biztonságiokokból,aHálózatterheltségénekcsökkentéseérdekében–egyeshonla‐
pok,külsőlevelezőrendszerekelérésetiltásrakerülhet.
(3) AzInIafelhasználókszámárabiztosítjaazinternetenkeresztülielektronikuslevele‐
zéslehetőségét.Aszükségese‐mailcímeketazerreacélrarendszeresítettigénylő‐
lap kitöltésével lehet igényelni, melynek aláírásával a felhasználó kötelezettséget
vállalajelenszabályzatbanfoglaltakbetartására.
(4) A hálózati szolgáltatások használatának jogosultsága a jogviszony megszűnéséig
tart. Az illetékes rendszergazdák az Egyetemi kilépő lap benyújtásakor, az azon
megjelölt határidővel (ami főszabályként a jogviszonymegszűnésének anapja, in‐
dokoltesetbenazaztkövető30.nap)gondoskodnakavoltfoglalkoztatotthálózati
25
jogosultságainakmegszüntetéséről,törléséről.Egyediméltánylástigénylőesetben–
arektorvagyakancellárahozzáférésmeghosszabbításárólrendelkezhet.
(5) AzEgyetemműködésévelkapcsolatos levelezéshez,kiadványokbantörténőmegje‐
lentetéshezcsakahivatalosegyetemie‐mailcímhasználhatóésjeleníthetőmeg.
(6) AzInIatf.hutartománybanazegyesszervezetiegységekszámára, illetveazEgye‐
temműködésévelkapcsolatosspeciálisfeladatokratematikuse‐mailcímetbiztosít‐
hat.Ezeknekaze‐mail címeknekutalniukkell a szervezeti egységrevagyazadott
feladatra.Tilosilyencélraasajátszemélyese‐mailcímekethasználni.
(7) A felhasználók aHálózat és a levelezőrendszer használata folyamán különösen az
alábbiszabályokatkötelesekbetartani:
a) Azegyetemie‐mailcímek‐aszemélyhezkötéstőlfüggetlenül‐amunkavégzést,
azegyetemicélokathivatottakszolgálni.
b) A felhasználó az egyetem címjegyzék felhasználásával, szervezeti egységeknek
szóló körlevelet csak a vezetőjének írásbeli engedélyével küldhet. Az Egyetem
életével,eseményeivelkapcsolatosszéleskörűtájékoztatásaJAMrendszerenke‐
resztültörténhet.AzInIkötelessége,hogyazEgyetemérdekeitsértőtartalmakat
a lehető legrövidebb időnbelül törölje.HaazInIakérdésbenönállóannemtud
dönteni,akkorkötelesaproblémátarektornakvagyakancellárnakazonnal je‐
lezniésdöntésükethaladéktalanulvégrehajtani.
c) AzEgyetemlevelezőrendszereanyíltinterneten,webfelületeniselérhető(web‐
mail).Alevelezőrendszerwebfelületentörténőhasználatacsakmegbízhatókör‐
nyezetbenajánlott.
d) Haafelhasználóapostafiókjába3hónaponkeresztülnemlépbe,apostafiók–a
tartalmánakváltozatlanulhagyásamellett–zárolásrakerül,detovábbraisfogad‐
jaaleveleket.További3hónapelteltévelalevelekfogadásamegszűnik.Újabb3
hónapelteltévelafelhasználóie‐mailcímésapostafiókatartalmávalegyütttör‐
lésrekerül.
e) Tilosmindenolyanüzenetküldés,amelyetanemzetközihálózatokírottésíratlan
szabályai(netikett)tiltanak.
f) Tilosolyanadatok,levelektovábbítása,amelybenbármelyik,afeladóazonosítá‐
sára szolgáló információhamis, értve ezalatt az elektronikus levél szándékosan
26
hamis feladóval történő küldését is, továbbá a feladó vagy a küldő eltitkolását,
hamisítottfejlécűIPcsomagokvagyüzenetekküldését.
g) Tilosalevelezőrendszerenbiztonságiszempontbólérzékenyadatottovábbítani,
illetéktelenszemélyrészérehozzáférhetővétenni.
h) Tilosolyantartalmúleveletküldeni,amelybármilyenmásszemély,csoportvagy
társaságszemélyes,illetveüzletiérdekeitsérthetivagyveszélyeztetheti.
i) Tilosmásokranézvesértő,vallási,etnikai,politikaivagymásjellegűérzékenysé‐
getbántó,zaklatótevékenységközzététele.
j) Tiloslánclevelet,kéretlenreklámokat(spam)küldeni.
k) Tilosazillegálistartalmakterjesztéseésolyantartalmúüzenetekküldése,amely
amásikfelhasználórendszerénekmegsemmisítésétcélozza,vagyműködéséthát‐
rányosanbefolyásolja.
(10) AzEgyetemfenntartjaajogotarra,hogyavonatkozójogszabályokbetartásávala
felhasználókinternetforgalmát,annaktartalmátfigyelemmelkísérjeésnaplózza,a
veszélytrejtőinterneteshonlapokelérésétletiltsa.AnaplózásraaHálózatbiztonsá‐
gosésrendeltetésszerintihasználatának,optimálisleterheltségének,sebességének
kialakításaésfenntartásaérdekébenkerülhetsor.
26. §MEGTÉVESZTÉS(SOCIALENGINEERING)
AHálózatbiztonságátlegegyszerűbbenasocialengineering(megtévesztés)módszerrel
lehet veszélyeztetni. Ez amódszer az emberekmanipulálására, segítőkészségére, gya‐
nútlanságára,hiszékenységérealapozvateszilehetővéabizalmasinformációkmegszer‐
zését, továbbá teret nyithat a rendszerekbe történőbejutásnak és az azokban történő
károkozásnak.Nagykörültekintéstésóvatosságotigényelazemódszerbőleredőveszé‐
lyekelkerülése,melynekkockázataazalábbiszabályokbetartásávalcsökkenthető:
a) Ismeretlen,nemmegbízhatóhelyrőlszármazó,idegenadathordozót(különösen:
CD,DVD,pendrive,külsőmeghajtó)nemjavasoltaszámítógéphezcsatlakoztatni.
b) Ismeretlencímrőlérkező,egyetemiviszonylatbannemmegszokotttárgyúgyanús
e‐mailt,éscsatolmányaitnemszabadmegnyitni,mertvírusokkalfertőzhetikmeg
aszámítógépetésaHálózatot.
27
c) Az e‐mailekben (még ismerőstől származó levélben is) szereplő linkekre csak
nagykörültekintésselszabadkattintani,mivelrosszindulatúkódokattartalmazó
honlapokrairányíthatjaátafelhasználószámítógépét.Léteznekolyanmanipulált
weboldalak,amelyekinternetescímecsakegy‐kétkarakterbentérelamegnyitni
szándékozott honlap címétől ésmegjelenésükben szinte teljesmértékbenmeg‐
egyeznekvelük,dekárokozásiszándékkal,csalókkészítettékőket.
d) Azidőszakosannemhasználtszámítógépetmindenesetbenkikellkapcsolnivagy
jelszóvédettenzárolnikellazt.
e) Anyomtatókbóla lehetőlegrövidebbidőnbelülelkell távolítaniakinyomtatott
iratokat, illetveazezzela funkcióval rendelkezőnyomtatókon lehetőségszerint
alkalmaznikellabiztonságosnyomtatásfunkciót.
27. §SAJÁTESZKÖZÖKHASZNÁLATA(BYOD)
(1) Afelhasználóksaját tulajdonúelsősorbanmobilvagyesetlegmásasztaliszámítás‐
technikaieszközeinekazEgyetementörténőhasználatáravonatkozószabályok:
a) Asajáteszközegyetemicélokra(munkavégzésre)történőhasználatátaszerveze‐
tiegységvezetőjénekjavaslatára,indokoltesetbenazInI–amegbízhatóhálózati
működéshezésavédelemhezszükségesprogramok(különösen:vírusirtóprog‐
ram)általtörténtelőzetesellenőrzés,valamintanyilvántartásbavételután–en‐
gedélyezhetiazalábbifeltételekkel:
AzInImegvizsgálja,hogyazérintett felhasználórendelkezik‐eabiztonságos
számítógéphasználathoznélkülözhetetlenismeretekkel.
A saját eszközhöz az InI számára mindenkor hozzáférést kell biztosítani a
megbízhatóhálózatiműködésésavédelemszükségesfeltételeinekellenőrzé‐
secéljából.
Asajáteszközönazoperációsrendszer,biztonságicsomag,irodairendszerek
utolsóbiztonságifrissítésekötelezőenhasználandó,ezértaktiválniszükséges
ezekautomatikusfrissítésfunkcióját.
Asajáteszközöntároltegyetemiadatokbiztonságáértazeszköztulajdonosa
teljeskörűfelelősséggeltartozik.
28
Saját eszközt a Hálózathoz, internethez csatlakoztatni csak biztonságos kö‐
rülményekmegléteeseténlehet.Avezetéknélküli(WiFi,bluetooth)kapcsolat
csakbiztonságoskörülményekközötthasználható.
AsajáteszközöntároltadatoknakaHálózatratörténőrendszeresmentésére
fokozottfigyelmetkellfordítani.
b) Időszakosrendezvényeken(különösen:konferenciákon,gyakorlatokon,stb.)kü‐
lönengedélynélküllehetasajátmobileszközökethasználni.
(2) Különös figyelemmelkell lenniamunkatársaksajáteszközeinek (BYOD)biztonsá‐
goshasználatára,amellyelnemsérthetőksemaszemélyes,semazegyetemiérde‐
kek.Vitásesetekbenazegyetemiérdekekelsőbbségetélveznekésasajáteszközök
használatátazegyetemiHálózatbiztonságánakveszélyeztetéseeseténfigyelmezte‐
tésnélkülazonnalmeglehettiltani.
28. §KÖZÖSSÉGIHÁLÓZATOKHASZNÁLATA
(1) AzEgyetemhasználjaaz internetesközösségioldalakatistevékenységénekszéles‐
körűmegismertetésére, társadalmi elfogadottságának növelésére, oktatási portfó‐
liójánakatovábbtanuláselőttállóközépiskolásokközöttinépszerűsítésére.
(2) AfelhasználóknakazInternetentörténőmegnyilatkozásaikesetébenisfigyelemmel
kelllenniükaszemélyesésközérdekűadatokvédelméreésbiztonságáravonatkozó
jogszabályokbanelőírtakra,ugyanisezekamegnyilatkozásoknemcsakakinyilvání‐
tójuk,hanemazEgyetemjóhírnevéreisbefolyássallehetnekésakárjogikövetkez‐
ményekkelisjárhatnak.
(4) Afelhasználókmegnyilatkozásaiksoránszemélyesidentitásukatnemelfedveköte‐
lesek képviselni a véleményüket, amelyért felelősséggel tartoznak.Tilos az Egye‐
temmel kapcsolatosan az egyetemi polgárokhoz méltatlan vélemények nyilvános
közlése.
29. §SZOFTVERJOGTISZTASÁG,SZOFTVEREKTELEPÍTÉSE,FRISSÍTÉSE
(1) AzegyetemiszámítógépekrecsakazEgyetemáltalmegvásárolt,jogtisztaszoftverek
telepíthetők.
29
(2) Az egyetemimunkaállomásokon telepített operációs rendszerek, irodai szoftverek
frissítése az interneten keresztül automatikusan történik.A frissítési folyamat fel‐
használóibeavatkozástnemigényel.
30. §ASZÁMÍTÓGÉPESVÍRUSVÉDELEM
(1) Aszámítógépvírussalvagymásrosszindulatúprogrammal,történőfertőződésesú‐
lyosbiztonságikockázat.AzEgyetemhálózatábanazInIáltalközpontilagbiztosított
ésfelügyelttöbbszintűvírusvédelmirendszerműködik.Haennekellenérevalame‐
lyikszámítógép,felhasználóimunkaállomásvírussalfertőződik,azInI–avírusmen‐
tesítésésazellenőrzésekidejére,afertőzésterjedésénekmegakadályozásaérdeké‐
ben‐kizárhatjaaztahálózatiforgalomból.Afelhasználóilyenesetbenkötelesami‐
előbbivírusmentesítésérdekébenegyüttműködniazInIilletékesmunkatársaival.
(2) Több munkaállomás számítógépes vírusfertőzése esetén a vírusmentesítés és az
ellenőrzésekidejére,afertőzésterjedésénekmegakadályozásaérdekébenazInIjo‐
gosultazadotthálózatiszegmensizolálásáravagykizárására
(3) Afelhasználóknakbekelltartaniukavírusvédelemrevonatkozóelemiszabályokat
ésazidevonatkozóegyébrendelkezéseket.
(4) Avírusvédelmirendszerfrissítéseközpontilag,felhasználóibeavatkozásnélkültör‐
ténik,amelyetavírusvédelmirendszerszervergépehajtvégre.Aszerverelérhetet‐
lenségeeseténamunkaállomásokvírusvédelmirendszerénekfrissítéseazinterne‐
tenkeresztültörténik.
31. §KATASZTRÓFAKEZELÉS,MENTÉS,VISSZAÁLLÍTÁS,ASZOLGÁLTATÁSFOLYTONOSSÁGA
Rendkívülieseményekáltalokozottkárokelkerülésére,enyhítésére,azesetlegesbekö‐
vetkezésükutániteendőkrőlazadottrendszerfelelősénélelérhetőhelyreállítási,menté‐
si tervek állnak rendelkezésre, melyek elkészítése, karbantartása, tárolása az adott
rendszerfelelősénekafeladata.
30
V. FEJEZETABERUHÁZÁSIPROGRAMIRODÁRAVONATKOZÓKÜLÖNÖSSZABÁLYOK
32. §AZV.FEJEZETHATÁLYA
(1) ABPIesetébenazinformatikaiéskommunikációsHálózatüzemeltetéseefejezetben
foglalteltérésekkeltörténik.
(2) ABPItevékenységénekinformatikaitámogatásakülsőszolgáltatóáltalvalósulmeg.
(3) JelenspeciálisszabályozáshatályakiterjedaBPIvalamennyi foglalkoztatottjáraés
jelenszabályzatalapjánérintettszerződésespartnereire,továbbáaBPIteljesszámí‐
tástechnikaiinfrastruktúrájára.EzmagábafoglaljaaBPIhasználatábanlévővalam‐
ennyiszámítógépet(szerverekésszemélyiszámítógépek),aperifériákat,ahálózati
erőforrásokat és szolgáltatásokat, a szoftvereket, azok üzemeltetését, továbbá a
mindezekenkezeltadatokatésinformációkat.
(4) ABPIfelhasználóiáltaligénybevehetőinformatikaiéskommunikációsszolgáltatá‐
sok körét – az InI‐t is érintő szolgáltatások esetében – az InI‐vel történő előzetes
egyeztetésalapján,aBPIilletékesvezetőjehatározzameg.
33. §FELADATMEGOSZTÁSAZINIÉSBPIKÖZÖTT
(1) ABPIáltalhasználtinformatikaialapinfrastruktúra:
a) ABPIműködésétbiztosítóinformatikairendszerekinformatikaikiszolgálásaésa
BPItevékenységikörébetartozóinformatikairendszereküzemeltetéseaBPIfele‐
lősségikörébetartozik.
b) ABPIáltalhasználtingatlanbanazinternetkapcsolat,ahálózati,avezetéknélküli
hálózatiésakommunikációshálózatiinfrastruktúrakialakításaésüzemeltetésea
BPIfelelősségikörébetartozik.
c) ABPIIPtelefónia(asztalitelefonkészülékek)igényeinekellátásaaBPIfelelősségi
körébetartozik.
d) ABPIhasználatában lévő,BPI igényei szerint kialakított virtuálishálózati szeg‐
mensüzemeltetése,üzembiztosságánakfenntartásaazInIfelelősségikörébetar‐
tozik.
31
e) ABPIhasználatában lévővirtuálishálózati szegmens folyamatoskarbantartása,
fejlesztése, a lehetőségek mértékében a felmerülő igényekhez igazítása, az új
technikailehetőségekalkalmazhatóságánakmegteremtése‐aBPI‐velelőzetesen
egyeztetve‐azInIfelelősségikörébetartozik.
f) ABPIhálózatiszegmensüzemzavaránakesetébenazInIkötelesahibaelhárításta
bejelentéstkövetőenhaladéktalanulmegkezdeni.Munkaszünetinapesetébenaz
aztkövetőelsőmunkanapkezdeténkötelesazInIahibaelhárítástmegkezdeni.
(2) ÁltalánosszabályokaBPIáltalhasználtinformatikaieszközökön:
a) ABPIáltalhasználtinformatikaieszközökműködéséhezszükségesszoftverekte‐
lepítéseésjogtisztaságaaBPIfelelősségikörébetartozik.
b) ABPIáltalhasználtinformatikaieszközökésadatokvírusvédelmeaBPIfelelős‐
ségikörébetartozik.
c) ABPIáltalhasználtinformatikaieszközökésszoftvereknyilvántartásaaBPIfele‐
lősségikörébetartozik.
(3) ABPIáltalüzemeltetettinformatikairendszerek:
a) ABPIrendszerbeállításra tervezett,azegyetemirendszereketglobálisanérintő
informatikaiéskommunikációseszközeinek,rendszerekszolgáltatásainak,rend‐
szerbeilleszthetőségénekvizsgálata,döntésmeghozatalaazalkalmazhatóságuk‐
ról, vagy alkalmazásuk kizárásáról, illetve az elavultak kivonásáról – az InI‐vel
történtelőzetesegyeztetésután,ésegyetértésével–aBPIfelelősségikörébetar‐
tozik.
b) A BPI által nyújtott hálózati szolgáltatások körének, az egyes szolgáltatások
igénybe vételi feltételeinek meghatározása, a hálózati biztonság érdekében az
egyesszolgáltatásokhasználatánakfelhasználóiazonosításhozkötése,a felhasz‐
nálókkörénekszűkítése,korlátozásaaBPIfelelősségikörébetartozik.
c) Speciálisszaktudástigénylőfeladatoknálkülsőinformatikaiszolgáltatóigénybe‐
vételeaBPIfelelősségikörébetartozik.Azokbanazesetekben,amelyekbefolyás‐
sallehetnekazInIfelelősségiterületeire,előzetesInI‐BPIegyeztetésszükséges.
32
(4) ABPI foglalkoztatottjai,partnereiáltalhasznált irodaiésmunkavégzéshezszüksé‐
gesinformatikaikörnyezet:
a) ABPIfelhasználóinakazelektronikus–atf.hudomainalattüzemeltetett‐levele‐
zésselkapcsolatospostafiókok,címek,hozzáférésekbiztosításaazInIfelelősségi
körébetartozik.ABPIfelhasználóiszámáraismérvadóakéskövetendőekajelen
szabályzatbanazelektronikuslevelezésselkapcsolatosanmegfogalmazottáltalá‐
nosszabályok.
b) ABPI sajátMicrosoft infrastruktúrájánaküzemeltetéseaBPI felelősségi körébe
tartozik.
c) ABPIsajátMicrosoftinfrastruktúrájáthasználó(szerveréskliens)számítógépek
támogatásaaBPIfelelősségikörébetartozik.
d) ABPIfelhasználókszámáraközpontitárhelyetbiztosítása,annakstruktúrájának,
hozzáféréseinekésjogosultságiszintjeinekbeállításaaBPIfelelősségikörébetar‐
tozik.
e) ABPIfelelősségikörébetartozóinformatikaiéshálózatierőforrásokjogosultsá‐
gainakszabályozásaaBPIfelelősségikörébetartozik.
f) ABPI felhasználókszemélyi számítógépeinek (asztali éshordozhatógépekegy‐
aránt) felkészítése,anapimunkáhozszükségesprogramok,programrendszerek
telepítéseéskonfigurálásaaBPIfelelősségikörébetartozik.Azolyanesetekben,
amelyekbefolyásolhatjákazInIfeladatkörét,előzetesInI‐BPImegállapodásszük‐
séges.
g) A BPI felhasználók számítógépein a helyi rendszergazdai jogosultságokról való
döntésaBPIfelelősségikörébetartozik.
h) ABPIfelhasználóksajáttulajdonú,vagymásszervezettulajdonátképezőszámí‐
tógépekHálózatrakapcsolásnakengedélyezése–szükségeseténazInI‐veltörté‐
nőelőzetesegyeztetésután–aBPIfelelősségikörébetartozik.
i) ABPI felhasználók számára a távolimunkavégzéshez (VPN kapcsolat) használt
erőforrásokbiztosításaazInIfelelősségikörébetartozik.
33
(5) ABPIáltalhasználtinformatikaieszközök:
a) ABPI használatában, kezelésében lévő informatikai eszközök beszerzése aMű‐
szakiésEllátásiIgazgatóságfeladatkörébetartozik.
b) A BPI a kiszolgáló szervereit az elhelyezésére szolgáló bérelt ingatlan szerver‐
termébenhelyezielésazőrzésérőlsajátmagagondoskodik.Aszerverekbizton‐
ságosüzemeltetéséhezszükségesfeltételeketaBPIbiztosítja.
(6) SzankciókalkalmazásaabiztonságielőírásokatmegsértőBPIfelhasználókkalszem‐
benésaszankciókkalsújtottfelhasználókhaladéktalantájékoztatásaaBPIfelelős‐
ségikörébetartozik.Afoganatosítottszankciókról,ésaszankciókkalsújtottszemé‐
lyekrőlaBPIhaladéktalanulkötelesírásbanvagye‐mailbentájékoztatniazInI‐t.
34. §BPIFELHASZNÁLÓKKÖTELESSÉGEI
A BPI felhasználók kötelességei vonatkozásában a jelen szabályzatbanmgfogalmazott
általánosszabályokazirányadók,azzalakivétellel,hogyaBPIfelhasználóiazinformati‐
kaieszközökésHálózathasználatafolyamántapasztaltbármifélemeghibásodás,rendel‐
lenesség,avonatkozóbiztonságiszabályzatokbanmegfogalmazottakmegsértéseesetén
elsőként a BPI informatikusait kell, hogy értesítsék. Az Egyetem informatikai és kom‐
munikációsHálózatávalkapcsolatoshibaelhárítás folyamánaBPI‐nekaz InI‐velegyütt
kellműködnie.
VI. FEJEZETAGYAKORLÓISKOLÁRAVONATKOZÓKÜLÖNÖSSZABÁLYOK
35. §AVI.FEJEZETHATÁLYA
(1) AGyakorlóiskolaesetébenazinformatikaiéskommunikációsHálózatüzemeltetése
azefejezetbenfoglalteltérésekkeltörténik.
(2) Aspeciális szabályokcéljae tevékenységekhez tartozó feladatok, folyamatokmeg‐
határozása.
(3) JelenspeciálisszabályozáshatályakiterjedaGyakorlóIskolavalamennyiszervezeti
egységére,foglalkoztatottjára,azáltalaüzemeltetettbelsőtámogatórendszerekfel‐
használóira, továbbá a Gyakorló Iskola teljes számítástechnikai infrastruktúrájára.
Ezmagába foglaljaaGyakorló Iskolahasználatában lévővalamennyiszámítógépet
34
(szerverek és személyi számítógépek), a perifériákat, a hálózati erőforrásokat és
szolgáltatásokat, a szoftvereket, azok üzemeltetését, továbbá amindezeken kezelt
adatokatésinformációkat.
(4) AGyakorlóIskolahálózataáltalnyújtott,aGyakorlóIskolafelhasználóiáltaligénybe
vehetőinformatikaiéskommunikációsszolgáltatásokkörétazInI‐tisérintőszolgál‐
tatások esetében az InI‐vel történő előzetes egyeztetés alapján a Gyakorló Iskola
igazgatójahatározzameg.
36. §FELADATMEGOSZTÁSAZINIÉSGYAKORLÓISKOLAKÖZÖTT
(1) AGyakorlóIskolaáltalhasználtinformatikaialapinfrastruktúra:
a) AGyakorló Iskolaműködésétbiztosító informatikai rendszerek informatikaiki‐
szolgálása és a Gyakorló Iskola tevékenységi körébe tartozó informatikai rend‐
szereküzemeltetéseaGyakorlóIskolafelelősségikörébetartozik.
b) AzegyetemicampusokonazinternetkapcsolatkialakításaazTEáltaligénybevett
szolgáltatónkeresztültörténik,akapcsolattartásésmeghibásodásokkezeléseaz
InIfelelősségikörébetartozik.Azegyetemicampusokonahálózati,avezetéknél‐
küli hálózati és a kommunikációshálózati infrastruktúrakialakítása az InI fele‐
lősségikörébetartozik.
c) AGyakorlóIskolahasználatábanlévő,GyakorlóIskolaigényeiszerintkialakított
virtuálishálózati szegmensüzemeltetése,üzembiztosságának fenntartásaaz InI
felelősségikörébetartozik.
d) AGyakorlóIskolahasználatábanlévővirtuálishálózatiszegmensfolyamatoskar‐
bantartása,fejlesztése,alehetőségekmértékébenafelmerülőigényekhezigazítá‐
sa,azúj technikai lehetőségekalkalmazhatóságánakmegteremtése‐aGyakorló
Iskolávalelőzetesenegyeztetve‐azInIfelelősségikörébetartozik.
e) AGyakorlóIskolahálózatiszegmensüzemzavaránakesetébenazInIkötelesahi‐
baelhárítást a bejelentést követően haladéktalanul megkezdeni. Munkaszüneti
napesetébenazaztkövetőelsőmunkanapkezdeténkötelesazInIahibaelhárí‐
tástmegkezdeni.
(2) ÁltalánosszabályokaGyakorlóIskolainformatikaieszközeinekhasználatáravonat‐
kozóan:
35
a) AGyakorló Iskola által használt informatikai eszközökműködéséhez szükséges
szoftverektelepítéseés jogtisztaságaaGyakorlóIskola felelősségikörébetarto‐
zik.
b) AGyakorlóIskolaáltalhasználtinformatikaieszközökésadatokvírusvédelmea
GyakorlóIskolafelelősségikörébetartozik.
c) AGyakorlóIskolaáltalhasználtinformatikaieszközökésszoftvereknyilvántartá‐
saaGyakorlóIskolafelelősségikörébetartozik.
(3) AGyakorlóIskolaáltalüzemeltetettinformatikairendszerek:
a) AGyakorlóIskolarendszerbeállításratervezett,azegyetemirendszereketglobá‐
lisanérintőinformatikaiéskommunikációseszközeinek,rendszerekszolgáltatá‐
sainak, rendszerbe illeszthetőségének vizsgálata, döntés meghozatala az alkal‐
mazhatóságukról, vagy alkalmazásuk kizárásáról– az InI‐vel történt előzetes
egyeztetésután–aGyakorlóIskolafelelősségikörébetartozik.
b) AGyakorlóIskolaáltalnyújtotthálózatiszolgáltatásokkörének,azegyesszolgál‐
tatások igénybevételi feltételeinekmeghatározása,ahálózatibiztonságérdeké‐
ben az egyes szolgáltatások használatának felhasználói azonosításhoz kötése, a
felhasználókkörénekszűkítése,korlátozásaaGyakorlóIskolafelelősségikörébe
tartozik.
c) Speciálisszaktudástigénylőfeladatoknálkülsőinformatikaiszolgáltatóigénybe‐
vételeaGyakorlóIskolafelelősségikörébetartozik.Azokbanazesetekben,ame‐
lyekbefolyássallehetnekazInIfelelősségiterületeire,előzetesInI‐GyakorlóIs‐
kolaegyeztetésszükséges.
(4) AGyakorlóIskolafelhasználóiáltalhasznált,munkavégzéshezszükségesinformati‐
kaikörnyezet:
a) AGyakorlóIskolafelhasználóinakazelektronikus–atfgyakorlo.hudomainalatt
üzemeltetett‐ levelezésselkapcsolatospostafiókok,címek,hozzáférésekbiztosí‐
tásaazInIfelelősségikörébetartozik.AGyakorlóIskolafelhasználóiszámárais
mérvadóak és követendőek a jelen szabályzatban az internet használatával és
elektronikuslevelezésselkapcsolatosanmeghatározottáltalánosszabályok.
b) A Gyakorló Iskola saját Microsoft infrastruktúrájának üzemeltetése a Gyakorló
Iskolafelelősségikörébetartozik.
36
c) AGyakorló Iskola sajátMicrosoft infrastruktúráját használó (szerver és kliens)
számítógépektámogatásaaGyakorlóIskolafelelősségikörébetartozik.
d) AGyakorlóIskolafelhasználói,illetvehonlapjaszámáraközpontitárhelybiztosí‐
tása,annakstruktúrájának,hozzáféréseinekésjogosultságiszintjeinekbeállítása
aGyakorlóIskolafelelősségikörébetartozik.
e) AGyakorlóIskolafelelősségikörébetartozóinformatikaiéshálózatierőforrások
jogosultságainak szabályozása a Gyakorló Iskola felelősségi körébe tartozik. Az
EgyeteminformatikaiHálózatánvalójogosultságoktekintetében‐aGyakorlóIs‐
kolafelhasználókesetébenis‐ajelenszabályzatbanrögzítettáltalánosszabályok
azirányadók.
f) AGyakorlóIskolafelhasználókszemélyiszámítógépeinek(asztaliéshordozható
gépekegyaránt) felkészítése, anapimunkához szükségesprogramok,program‐
rendszerektelepítéseéskonfigurálásaaGyakorlóIskolafelelősségikörébetarto‐
zik.AzInIfeladatkörétérintőesetekbenelőzetesegyeztetésszükségesaGyakorló
IskolaésazInIközött.
g) AGyakorlóIskolafelhasználókszámítógépeinahelyirendszergazdaijogosultsá‐
gokrólvalódöntésaGyakorlóIskolafelelősségikörébetartozik.
h) A Gyakorló Iskola felhasználók saját tulajdonú informatikai eszközei hálózatra
kapcsolásánakengedélyezése–szükségeseténazInI‐veltörténőelőzetesegyez‐
tetésután,ésegyetértésével–aGyakorlóIskolafelelősségikörébetartozik.
i) AGyakorló Iskola felhasználók számáraa távolimunkavégzéshez (VPNkapcso‐
lat)használterőforrásokbiztosításaazInIfelelősségikörébetartozik.
(5) AGyakorlóIskolaáltalhasználtinformatikaieszközök:
a) AGyakorlóIskolahasználatában,kezelésébenlévőinformatikaieszközökbeszer‐
zéseaMűszakiésEllátásiIgazgatóságfelelősségikörébetartozik.
b) AGyakorló Iskola a belső igényeinek, tevékenységi körébe tartozó feladatainak
kiszolgálószervereitazegyetemDianautcaitelephelyénekszervertermébenhe‐
lyeziel,azőrzésétaGyakorlóIskolavégzi,aszerverekbiztonságosüzemeltetésé‐
hezszükségesfeltételeketaGyakorlóIskolabiztosítja.Aszerverparküzemelteté‐
seaGyakorlóIskolafelelősségikörébetartozik.
37
(6) SzankciókalkalmazásaabiztonságielőírásokatmegsértőGyakorlóIskolafelhaszná‐
lókkalszembenésaszankciókkalsújtott felhasználókhaladéktalantájékoztatásaa
Gyakorló Iskola felelősségi körébe tartozik. A foganatosított szankciókról, és a
szankciókkalsújtott személyekrőlaGyakorló Iskola illetékesvezetőjehaladéktala‐
nulkötelesírásbanvagye‐mailbentájékoztatniazInI‐t.
37. §GYAKORLÓISKOLAFELHASZNÁLÓINAKKÖTELESSÉGEI
AGyakorlóIskolafelhasználókkötelességeivonatkozásábanajelenszabályzatbanmeg‐
fogalmazottakakövetendőek,azzalakivétellel,hogyaGyakorló Iskola felhasználóiaz
informatikaieszközökésHálózathasználata folyamántapasztaltbármifélemeghibáso‐
dás,rendellenesség,avonatkozóbiztonságiszabályzatokbanmegfogalmazottakmegsér‐
téseeseténelsőkéntaGyakorlóIskolainformatikusátkell,hogyértesítsék.AHálózattal
kapcsolatoshibaelhárításfolyamánazInI‐velegyüttkellműködni.
VII. FEJEZETKOCKÁZATKEZELÉS
38. §KOCKÁZATMENEDZSMENT
(1) Annakérdekében,hogyazEgyetemnélaz informatikaibiztonságérvényesítéseso‐
ránakockázatarányosvédelemelveérvényesüljönaz informatikaibiztonságikér‐
désekkelkapcsolatosan folyamatosanalkalmaznikell a kockázatkezelési szabályo‐
kat.
(2) A kockázatmenedzsment célja, hogy az információk bizalmasságát, sértetlenségét,
valamint rendelkezésre állását veszélyeztető kockázati tényezők azonosításával, a
kockázatok csökkentésével biztosítsa az informatikai biztonság növelését, szinten
tartását.
(3) Ateljeskörűkockázatfelmérést jelentősváltozásesetén(technológia, ill.szolgálta‐
tásbe‐, illetvekivezetése), de legalábbkétéventekell végrehajtani az informatikai
rendszermindenelemérevonatkozóan.
(4) Afelmerültkockázatokkezelésére(csökkentésére)akcióterveketkellkészíteni,me‐
lyeknekafeltártkockázatokfüggvényébenazalábbiakatkelltartalmazniuk:
a) javaslatokat a technikai eszközökmegváltoztatására, vagy fejlesztésére (pl.:
újvédelmieszközökalkalmazása,vagyajelenlegiátkonfigurálása);
38
b) javaslatokatazérvénybenlévőszabályozásmegváltoztatására;
c) javaslatokataszemélyiállományravonatkozóan;
d) akockázatoktudatosfelvállalását,haavédelmiintézkedésközvetlenésköz‐
vetettanyagivonzatanagyobbvagyközelazonos,mintafenyegetettségáltal
elszenvedhetőközvetlenésközvetettanyagikár.
VIII. FEJEZETVEGYESÉSZÁRÓRENDELKEZÉSEK
39. §VEGYESÉSZÁRÓRENDELKEZÉSEK
(1) Az InI vezetője évente egyszer (szeptember1‐ig bezárólag) köteles a szabályzatot
áttekinteniésamennyibenszükséges,akkorannakmódosításátkezdeményezni.Az
egyesszervezetiegységekvezetőikötelesekgondoskodniarról,hogymindeninfor‐
matikaiéskommunikációsszolgáltatástnyújtóésigénybevevőszervezetiegységés
alkalmazottmegismerjeajelenszabályzatot.
(2) AzIBSZösszhangbanállavonatkozóhatályosjogszabályokkal.AIBSZ‐bennemsza‐
bályozottkérdésekbenavonatkozóhatályosjogszabályokazirányadók.
(3) AzIBSZ‐benfoglaltakmegsértéseeseténazIBSZnemismeretenemmentesítajog‐
következményekalól.
(4) JelenszabályzatotaSzenátus74/2017. (X.19.)számúhatározatával fogadtael.Az
IBSZazelfogadásátkövetőnaponléphatályba.
Budapest,2017.október19.
Egyetértek: