ADATKEZELÉSI ÉS INFORMATIKAI SZABÁLYZAT
Alapfokú Köznevelési Intézményeket Működtető Központ 4400 Nyíregyháza Vay Ádám körút 18. 2013. 02.14
Alapfokú Köznevelési Intézményeket Működtető Központ
Alapfokú Köznevelési Intézményeket Működtető Központ Adatkezelési és Informatikai Szabályzat
Készült: Nyíregyháza, 2013. Február 14
Tartalom 1.
Az Informatikai Biztonsági Szabályzat (a továbbiakban IBSZ.) célja ............................................. 1
2.
Az Informatikai Biztonsági Szabályzat hatálya ................................................................................ 1
2.1 Személyi hatálya ........................................................................................................................ 1 2.2. Tárgyi hatálya ............................................................................................................................ 1 3. Az adatkezelés során használt fontosabb fogalmak .......................................................................... 2 4.
Az IBSZ biztonsági fokozata ........................................................................................................... 3
5.
Kapcsolódó szabályozások ............................................................................................................... 3
6.
Védelmet igénylő, az informatikai rendszerre ható elemek ............................................................. 4
6.1 A védelem tárgya ....................................................................................................................... 4 6.2 A védelem eszközei ................................................................................................................... 4 7. A védelem felelőse ........................................................................................................................... 5 7.1. Adatvédelmi felelősök feladatai ................................................................................................ 5 A rendszergazda feladatai: ............................................................................................................... 5 Oktatás technikusok feladatai: ......................................................................................................... 6 7.2. Az üzemeltetési vezető ellenőri feladatai .................................................................................. 8 7.3. Az üzemeltetési vezető jogai ..................................................................................................... 8 8. Az Informatikai Biztonsági Szabályzat alkalmazásának módja....................................................... 8 8.1. Az Informatikai Biztonsági Szabályzat karbantartása ............................................................... 8 9. Az informatikai eszközbázist veszélyeztető helyzetek .................................................................... 8 9.1 Környezeti infrastruktúra okozta ártalmak ................................................................................ 8 9.2 Emberi tényezőre visszavezethető veszélyek ............................................................................ 9 9.2.1 Szándékos károkozás: ......................................................................................................... 9 9.2.2 Nem szándékos, illetve gondatlan károkozás: .................................................................... 9 10. Az adatok tartalmát és a feldolgozás folyamatát érintő veszélyek ................................................... 9 10.1 Tervezés és előkészítés során előforduló veszélyforrások ..................................................... 9 10.2 A rendszerek megvalósítása során előforduló veszélyforrások .............................................. 9 10.3 A működés és fejlesztés során előforduló veszélyforrások .................................................. 10 11. Az informatikai eszközök környezetének védelme ........................................................................ 10 11.1 Vagyonvédelmi előírások ..................................................................................................... 10 11.2 Tűzvédelem .......................................................................................................................... 10 12. Az informatikai rendszer alkalmazásánál felhasználható védelmi eszközök és módszerek ........... 10 12.1 A számítógépek és szerverek védelme................................................................................. 10 12.2. Hardver védelem .................................................................................................................. 10 12.3. Az informatikai feldolgozás folyamatának védelme ........................................................... 11 12.3.1. Selejtezés ................................................................................................................................ 11 12.3.2. Leltározás...................................................................................................................... 11 12.3.3. Mentések, file-ok védelme ........................................................................................... 11 12.4. Szoftver védelem ................................................................................................................. 11 12.4.1. Rendszerszoftver védelem ............................................................................................ 11 12.4.2. Felhasználói programok védelme ................................................................................. 11 13. A központi számítógép és a hálózat munkaállomásainak működésbiztonsága .............................. 11 Adatkezelési és Informatikai Szabályzat
13.1. Központi gépek .................................................................................................................... 11 13.2. Munkaállomások .................................................................................................................. 11 14. Ellenőrzés ....................................................................................................................................... 12 15. A felhasználók jogai és kötelezettségei .......................................................................................... 12 15.1. Felhasználók fájlkezelése ..................................................................................................... 12 15.2. Az infrastruktúra célja .......................................................................................................... 12 15.3. Szoftverek telepítése ............................................................................................................ 13 15.4. Levelezés használata ............................................................................................................ 13 15.5. A web használata ................................................................................................................. 13 16. Hatálybaléptetés ideje: 2013. március 01. ...................................................................................... 13 1. sz. melléklet………………………………………………………………………………………….14
Adatkezelési és Informatikai Szabályzat
INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Alapfokú Köznevelési Intézményeket Működtető Központ (továbbiakban ALIM)
1. Az Informatikai Biztonsági Szabályzat (a továbbiakban IBSZ.) célja Az IBSZ alapvető célja, hogy az informatikai rendszer alkalmazása során biztosítsa az adatvédelem elveinek, az adatbiztonság követelményeinek érvényesülését, s megakadályozza a jogosulatlan hozzáférést, az adatok megváltoztatását és jogosulatlan nyilvánosságra hozatalát. Az IBSZ célja továbbá: a titok-, vagyon- és tűzvédelemre vonatkozó védelmi intézkedések betartása, az üzemeltetett informatikai rendszerek rendeltetésszerű használata, az üzembiztonságot szolgáló karbantartás és fenntartás, az adatok informatikai feldolgozása és azok további hasznosítása során az illetéktelen felhasználásból származó hátrányos következmények megszüntetése, illetve minimális mértékre való csökkentése, az adatállományok tartalmi és formai épségének megőrzése, az alkalmazott programok és adatállományok dokumentációinak nyilvántartása, a munkaállomásokon lekérdezhető adatok körének meghatározása, az adatállományok biztonságos mentése, az informatikai rendszerek zavartalan üzemeltetése, a feldolgozás folyamatát fenyegető veszélyek megelőzése, elhárítása, az adatvédelem és adatbiztonság feltételeinek megteremtése. A szabályzatban meghatározott védelemnek működnie kell a rendszerek fennállásának egész időtartama alatt a megtervezésüktől kezdve az üzembe helyezésen keresztül az üzemeltetésig. A jelen IBSZ az adatvédelem általános érvényű előírását tartalmazza, meghatározza az adatvédelem és adatbiztonság feltételrendszerét.
2. Az Informatikai Biztonsági Szabályzat hatálya Személyi hatálya
2.1
Az IBSZ személyi hatálya kiterjed az ALIM valamennyi munkavállalójára, valamint az ALIM-al egyéb foglalkoztatási jogviszonyban álló személyekre.
2.2.
Tárgyi hatálya
kiterjed a védelmet élvező elektronikus adatok teljes körére, felmerülésük és 1 Adatkezelési és Informatikai Szabályzat
feldolgozási helyüktől, idejüktől és az adatok fizikai megjelenési formájától függetlenül, kiterjed az ALIM tulajdonában lévő, illetve az általa bérelt valamennyi informatikai berendezésre, valamint az informatikai eszközök műszaki dokumentációira, kiterjed az informatikai folyamatban szereplő összes dokumentációra (fejlesztési, szervezési, programozási, üzemeltetési), kiterjed a rendszer- és felhasználói programokra, kiterjed az adatok felhasználására vonatkozó utasításokra, kiterjed az adathordozók tárolására, felhasználására.
3.
Az adatkezelés során használt fontosabb fogalmak
Adat: A tények, az elképzelések nem értelmezett, de értelmezhető közlési formája. Adatkezelés: Az alkalmazott eljárástól függetlenül az adatok gyűjtése, felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése. Adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadályozása is; Adatfeldolgozás: Az adatkezelési műveletek, technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől. Adattovábbítás: Ha az adatot meghatározott harmadik fél számára hozzáférhetővé teszik. Adatkezelő: Az a természetes vagy jogi személy, aki, vagy amely az adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetőleg a végrehajtással adatfeldolgozót bízhat meg. Adatfeldolgozó: Az a természetes vagy jogi személy, aki, vagy amely az adatkezelő megbízásából adatok feldolgozását végzi. Nyilvánosságra hozatal: Ha az adatot bárki számára hozzáférhetővé teszik. Adatbiztonság: Az adatkezelő, illetőleg tevékenységi körében az adatfeldolgozó köteles gondoskodni az adatok biztonságáról, köteles továbbá megtenni azokat a technikai és szervezési intézkedéseket és kialakítani azokat az eljárási szabályokat, amelyek az adatés titokvédelmi szabályok érvényre juttatásához szükségesek. Az adatokat védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, nyilvánosságra hozás vagy törlés, illetőleg sérülés vagy a megsemmisülés ellen. Bizalmasság: Az információk vagy adatok esetében a bizalmasság azt jelenti, hogy azokhoz csak az arra jogosítottak és csak az előírt módokon férhetnek hozzá, és nem fordulhat elő úgynevezett jogosulatlan információszerzés. Ez vonatkozhat programokra, mint szélesebb értelemben vett információkra is (például ha valamely eljárás előírásait egy programmal írjuk le és azt titokban kívánjuk tartani).
2 Adatkezelési és Informatikai Szabályzat
Gyengepontok: Az informatikai rendszerelemek olyan tulajdonsága, amelyek révén a fenyegető tényezők hatásainak ki vannak téve. Informatika: A számítógépes információrendszerek tudománya, amely elméletet, szemléletet és módszertant ad a számítógépes információrendszerek tervezéséhez, fejlesztéséhez, szervezéséhez és működtetéséhez. Informatikai rendszer: Az adatok rendelkezésre állását és a hozzájuk kapcsolódó alkalmazói rendszerek funkcionalitását hivatott biztosítani. Információs rendszer: Adatoknak (információknak), a velük kapcsolatos információs eseményeknek, a rajtuk végrehajtott információs tevékenységeknek, az előzőekkel kapcsolatos erőforrásoknak, az információk felhasználóiknak, illetve a szabályozó szabványoknak és eljárásoknak szervezett együttese. Rendelkezésre állás: Az a tényleges állapot, amikor is egy informatikai rendszer szolgáltatásai - amely szolgáltatások különbözők lehetnek - állandóan, illetve egy meghatározott időben rendelkezésre állnak és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. Ebben az összefüggésben jelentősége van az információ vagy adatok rendelkezésre állásának, elérhetőségének is. Rendszerelemek: Az informatikai rendszer fizikai környezete és infrastruktúrája, hardver rendszer, szoftver rendszer, kommunikációs, hálózati rendszerek, adathordozók, dokumentumok és dokumentáció, személyi környezet (külső és belső). Sértetlenség: A sértetlenséget általában az információkra, adatokra illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg és azok véletlenül sem módosulnak. Ez az alapveszély forrás a programokat is érinti, mivel az adatok sértetlenségét csak rendeltetésszerű feldolgozás és átvitel esetén lehet biztosítani. A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. Az integritás ebben az összefüggésben azt jelenti, hogy az információ valamennyi része rendelkezésre áll, elérhető. Korrektek azok az információk, amelyek a valós dologi vagy - pl. modellezésnél - feltételezett állapotot helyesen írják le. Számítástechnika: Az automatizált adatfeldolgozás eszközeivel és azok különböző területeken való használatával foglalkozó elméleti és alkalmazott műszaki tudomány.
4.
Az IBSZ biztonsági fokozata
Az ALIM adatai különböző biztonsági fokozatba tartozhatnak (üzleti titkok, pénzügyi adatok, illetve az A L I M belső szabályozásában hozzáférés-korlátozás alá eső (pl. egyes feladatok végrehajtása érdekében bizalmas) és a nyílt adatok feldolgozására, tárolására alkalmas adatok).
5.
Kapcsolódó szabályozások
Az IBSZ előírásai összhangban vannak:
3 Adatkezelési és Informatikai Szabályzat
Leltározási szabályzattal, Számviteli politikával A 2011. évi CXII. törvény az adatkezelés területén meghatározza az intézmény és az intézményben dolgozók feladatait, jogait és kötelességeit.
Védelmet igénylő, az informatikai rendszerre ható elemek
6.
Az informatikai rendszer egymással szervesen együttműködő és kölcsönhatásban lévő elemei határozzák meg a biztonsági szempontokat és védelmi intézkedéseket. Az informatikai rendszerre az alábbi tényezők hatnak:
6.1
a környezeti infrastruktúra, a hardver elemek, az adathordozók, a dokumentumok, a szoftver elemek, az adatok, a rendszerelemekkel kapcsolatba kerülő személyek.
A védelem tárgya
A védelmi intézkedések kiterjednek: az alkalmazott hardver eszközökre és azok működési biztonságára, az informatikai eszközök üzemeltetéséhez szükséges okmányokra és dokumentációkra, az adatokra és adathordozókra, a megsemmisítésükig, illetve a törlésre szánt adatok felhasználásáig, az adatfeldolgozó programrendszerekre, valamint a feldolgozást támogató rendszer szoftverek tartalmi és logikai egységére, előírásszerű felhasználására, reprodukálhatóságára.
6.2
A védelem eszközei
A mindenkori technikai fejlettségnek megfelelő műszaki, szervezeti, programozási, jogi intézkedések azok az eszközök, amelyek a védelem tárgyának különböző veszélyforrásokból származó kárt okozó hatásokkal, szándékokkal szembeni megóvását elősegítik, illetve biztosítják.
4 Adatkezelési és Informatikai Szabályzat
7.
A védelem felelőse
Az adatvédelemről az adatvédelmi felelős (felelősök) gondoskodik. A megbízást az ALIM intézményvezetője adja. Az illető feladatát a munkaköri leírása alapján látja el. Az adatvédelem hardver eszközökre vonatkozó feladatait a mindenkori rendszergazda látja el. A rendszergazdai feladatokat jelenleg Nagy Béla megbízott rendszergazda látja el.
7.1.
Adatvédelmi felelősök feladatai
Adatvédelmi felelős: Közreműködik és segítséget nyújt az adatkezeléssel kapcsolatos döntések meghozatalában, az érintettek jogainak biztosításában és az adatvédelmi szabályok betartatásának ellenőrzésében. A rendszergazda feladatai: az IBSZ kezelése, naprakészen tartása, módosítások átvezetése, javaslatot tesz a rendszer szűk keresztmetszeteinek felszámolására, meghatározza a védett adatok körét, ellátja az adatkezelés és adatfeldolgozás felügyeletét, ellenőrzi a védelmi előírások betartását, az adatvédelmi tevékenységet segítő nyilvántartási rendszer kialakítása,az adatvédelmi feladatok ismertetése, ellenőri tevékenységét adminisztrálja, ellenőrzi a szoftverek használatának jogszerűségét, a rendszergazda az ALIM valamennyi intézményének feladatkörébe tartozó rendszert felügyeli, felelős az informatikai rendszerek üzembiztonságáért, szerverek adatairól biztonsági másolatok készítéséért és karbantartásáért, gondoskodik a rendszer kritikus részeinek újra indíthatóságáról, illetve az újraindításhoz szükséges paraméterek reprodukálhatóságáról, feladata a védelmi eszközök működésének folyamatos ellenőrzése, felelős az ALIM informatikai rendszerének hardver eszközeinek karbantartásáért, nyilvántartja a beszerzett, illetve üzemeltetett hardver és szoftver eszközöket, gondoskodik a folyamatos vírusvédelemről, a vírusfertőzés gyanúja esetén gondoskodik a fertőzött rendszerek vírusmentesítéséről, folyamatosan figyelemmel kíséri és vizsgálja a rendszer működésére és biztonsága szempontjából a lényeges paraméterek alakulását, ellenőrzi a rendszer adminisztrációját, részt vesz a hardver és szoftver beszerzések szakmai véleményezésében, kapcsolatot tart a szervizelő szakemberekkel, javaslatot tesz szervizelési munkálatokra, ellenőrzi az elvégzett munkát, kapcsolatot tart az internet szolgáltatókkal, kiemelten a GIGANET rendszer üzemeltetőivel, Jelenti az intézményvezetőnek a károkat és rongálásokat. Ha a károkozó személye kideríthető, javaslatot tesz az anyagi kártérítésre. Rendszeres időközönként köteles beszámolni az intézményvezetőnek, vagy az 5 Adatkezelési és Informatikai Szabályzat
üzemeltetési vezetőnek a számítástechnikai berendezések állapotáról, állagáról, felügyeli, irányítja az oktatás technikusok munkáját, felügyeli és karbantartja az ALIM dolgozóinak levelezési rendszerét, az ALIM által üzemeltetett intézmények által bejelentett hibákat folyamatosan figyeli (
[email protected]) és gondoskodik ezek elhárításáról, A rendszergazda köteles megtagadni a munkát, ha szabálysértésre vagy bűncselekmény elkövetésére szólítják fel (ez leggyakrabban illegálisan másolt program feltelepítését jelentené, vagy mások adataiba való betekintést), az erre irányuló kísérletet dokumentálnia kell. A rendszergazda koordinálja, illetve segíti az intézmény informatikai célú beruházásait. Figyelemmel kíséri az informatikai piac változásait, és javaslatot tesz az eszközbeszerzésre. Igyekszik jó kapcsolatot kialakítani és fenntartani az eszközöket szállító cégekkel. A beszerzések során mindig a megoldandó feladatból indul ki, és ügyel a tájékozódás, árajánlatkérés, egyeztetés – pontosítás, megrendelés sorrendre. Az árajánlatkérést a felelős üzemeltetési vezető engedélyével tegye. Az árajánlatokról készítsen összegzést, amely az ár mellett kitér a minőségi eltérésekre, a garanciaidőre, az üzemeltetési költségekre, valamint a cégekkel való viszonyra, az összegzés tartalmazzon javaslatot is, a megrendelésről az intézményvezető dönt. az ALIM gondnokaitól beérkező informatikai eszközök megrendelésénél műszaki segítséget nyújt, Amennyiben a megrendelni kívánt, megrendelt eszközzel a feladat nem megoldható, azt jeleznie kell írásban, egyéb esetekben is készíthet írásos feljegyzést. Ha a rendszergazda anyagi, tárgyi vagy bármely más okból akadályoztatva van feladata végrehajtásában, akkor az adott feladatért felelősség nem terheli.
Oktatás technikusok feladatai: Az oktatás technikusok területi beosztását az 1. sz. melléklet tartalmazza Figyelemmel kíséri a számítástechnika legújabb vívmányait, és lehetőség szerint beépíti a rendszerbe, ezzel biztosítva annak folyamatos fejlődését. A szükséges mértékben figyelemmel kíséri a hardver- és szoftverpiac fejlődését, javaslatot tesz a beszerzésekre, fejlesztésekre. Az oktatás technikus a saját feladatkörébe tartozó rendszert felügyeli. Különös figyelmet fordít a számítógépek vírusmentességének fenntartására és a rendszeres ellenőrzésre. Vírusfertőzés esetén mindent megtesz a fertőzés terjedésének megakadályozására, a fertőzés megszüntetésére, illetve a szoftverekben okozott károk helyreállítására. Az iskola anyagi lehetőségeihez mérten szorgalmazza vírusvédelmi rendszer kiépítését. Elvégzi az új gépek és egyéb hardver eszközök beállításait, majd rendszeres ellenőrzéseket végez az előforduló hibák felderítése érdekében. Kapcsolatot tart a szervizelő szakemberekkel, javaslatot tesz szervizelési munkálatokra, ellenőrzi az elvégzett munkát. Kapcsolatot tart az Internet szolgáltatóval, kiemelten a GIGANET rendszer üzemeltetőivel. 6 Adatkezelési és Informatikai Szabályzat
Rendkívüli esetekben (pl. súlyos vírusfertőzés, a hálózat sérülése, rendszerösszeomlás) az észlelést vagy értesítést követő 24 órán belül gondoskodik a hiba elhárításának megkezdéséről. Jelenti a gondnoknak a károkat és rongálásokat. Ha a károkozó személye kideríthető, javaslatot tesz az anyagi kártérítésre. Rendszeres időközönként köteles beszámolni a rendszergazdának a számítástechnikai termek és berendezések állapotáról, állagáról. Biztosítja az intézményben az alapfeladatok ellátásához szükséges szoftverek működését. A meglévő szoftvereket és a hozzájuk tartozó licencszerződéseket nyilvántartja. Összegyűjti a licenccel nem rendelkező programokat, és javaslatot tesz a legalizálásra, vagy más, hasonló képességű, de ingyenes programok használatára. Az intézmény által vásárolt, oktatást segítő programokat feltelepíti, beállításait elvégzi, a lehetőségekhez mérten biztosítja a beállítások megőrzését. Az irodákban szükséges (és beszerzett) új szoftvereket installálja. A programok kezelésének betanítása nem feladata. Szoftver telepítését visszautasíthatja, ha nem tud meggyőződni a szoftver jogtisztaságáról, illetve a szoftver veszélyezteti a rendszer biztonságát, vagy stabilitását. Különös figyelmet fordít az iskolai számítógépes hálózat hatékony, biztonságos üzemeltetésére. Szakmai dokumentációt készít a rendszer felépítéséről, működéséről. Új hálózati azonosítókat ad ki, a hálózati felhasználókat, a felhasználói jogokat karbantartja. Üzemelteti az iskola szervereit, ügyel azok lehető legmagasabb biztonsági beállításaira. A működőképesség nem csupán elvi lehetőséget takar, jelenti a használhatóságot is, ezért kerüli az indokolatlan és túl gyakori módosításokat, szoftverfrissítéseket. Ügyel arra, hogy az arra jogosult felhasználók az adott számítógép minden hardvereszközét használhassák (telepíti a működésükhöz szükséges programokat). A folyamtatos munkát vírusfertőzés is akadályozhatja, az oktatás technikus kötelessége, hogy a rendelkezésére álló eszközök szabta kereteken belül a veszélyt minimálisra csökkentse, e szempontból a kiszolgálók az elsődlegesek. Amennyiben a helyi hálózat internet kapcsolattal rendelkezik, feladata a külső szolgáltatások biztosítása is, itt a preferencia az internet elérése a belső hálózatról, a helyi szolgáltatások külső elérésének biztosítása a saját felhasználók részére, általános információs szolgáltatások. A helyi hálózat működtetése során nem alkalmazhat olyan beállításokat, amelyek más hálózatok felhasználóinak közvetve, vagy közvetlenül kárt okozhatnak, ezért csak olyan eszközöket és szolgáltatásokat üzemeltethet, amelyek működésével tisztában van. Tájékoztatja a felhasználókat a rendelkezésükre álló lehetőségekről. Felhívja a felhasználók figyelmét arra, hogy mit kell tenniük adataik védelmében. Ellátja a telephelyen működő közoktatási intézmények rendezvényeinek hangosítását.
7 Adatkezelési és Informatikai Szabályzat
Az informatikai rendszerben bekövetkező változásokra előre felhívja a figyelmet, adott esetben törekszik az adatok veszteségmentes konverziójára.
7.2.
Az üzemeltetési vezető ellenőri feladatai
évente egy alkalommal részletesen ellenőrzi az IBSZ előírásainak betartását, rendszeresen ellenőrzi a védelmi eszközökkel való ellátottságot, előzetes bejelentési kötelezettség nélkül ellenőrzi az informatikai munkafolyamat bármely részét.
7.3.
Az üzemeltetési vezető jogai
az előírások ellen vétőkkel szemben felelősségre vonási eljárást kezdeményezhet az ALIM intézményvezetőjénél, bármely érintett szervezeti egységnél jogosult ellenőrzésre, betekinthet valamennyi iratba, ami az informatikai feldolgozásokkal kapcsolatos, javaslatot tesz az új védelmi, biztonsági eszközök és technológiák beszerzésére, illetve bevezetésére, adatvédelmi szempontból az informatikai beruházásokat véleményezi.
8. Az Informatikai Biztonsági Szabályzat alkalmazásának módja Az IBSZ megismerését az érintett munkavállalók részére a vezetők és a rendszergazda oktatás formájában biztosítják. Az Informatikai Biztonsági Szabályzatban érintett munkakörökben az egyes munkaköri leírásokat ki kell egészíteni az IBSZ előírásainak megfelelően.
8.1.
Az Informatikai Biztonsági Szabályzat karbantartása
Az IBSZ-t az informatikában – valamint az ALIM-nál – a fejlődés során bekövetkező változások miatt időközönként aktualizálni kell. Az IBSZ folyamatos karbantartása az üzemeltetési vezető feladata.
Az informatikai eszközbázist veszélyeztető helyzetek
9.
Az információk előállítására, feldolgozására, tárolására, továbbítására, megjelenítésére alkalmas informatikai eszközök fizikai károsodását okozó veszélyforrások ismerete azért fontos, hogy felkészülten, megelőző intézkedésekkel a veszélyhelyzetek elháríthatók legyenek.
Környezeti infrastruktúra okozta ártalmak
9.1
elemi csapás, földrengés, árvíz, tűz, villámcsapás, stb. környezeti kár, légszennyezettség, 8 Adatkezelési és Informatikai Szabályzat
nagy teljesítményű elektromágneses térerő, elektrosztatikus feltöltődés, a levegő nedvességtartalmának felszökése, vagy leesése, piszkolódás (pl. por). közüzemi szolgáltatásba bekövetkező zavarok: feszültség-kimaradás, feszültségingadozás, elektromos zárlat, csőtörés.
9.2
Emberi tényezőre visszavezethető veszélyek
9.2.1
Szándékos károkozás: behatolás az informatikai rendszerek környezetébe, illetéktelen hozzáférés (adat, eszköz), adatok- eszközök eltulajdonítása, rongálás (gép, adathordozó), megtévesztő adatok bevitele és képzése, zavarás (feldolgozások, munkafolyamatok).
9.2.2
Nem szándékos, illetve gondatlan károkozás: figyelmetlenség (ellenőrzés hiánya), szakmai hozzá nem értés, a gépi és eljárásbeli biztosítékok beépítésének elhanyagolása, a megváltozott körülmények figyelmen kívül hagyása, vírusfertőzött adathordozó behozatala, biztonsági követelmények és gyári előírások be nem tartása, adathordozók megrongálása (rossz tárolás, kezelés), a karbantartási műveletek elmulasztása.
A szükséges biztonsági-, jelző és riasztó berendezések karbantartásának elhanyagolása veszélyezteti a feldolgozás folyamatát, alkalmat ad az adathoz való véletlen, vagy szándékos illetéktelen hozzáféréshez, rongáláshoz.
10. Az adatok tartalmát és a feldolgozás folyamatát érintő veszélyek 10.1 Tervezés és előkészítés során előforduló veszélyforrások a rendszerterv nem veszi figyelembe az alkalmazott hardver eszköz lehetőségeit, hibás adatrögzítés, adatelőkészítés, az ellenőrzési szempontok hiányos betartása.
10.2 A rendszerek megvalósítása során előforduló veszélyforrások hibás adatállomány működése, helytelen adatkezelés, programtesztelés elhagyása.
9 Adatkezelési és Informatikai Szabályzat
10.3 A működés és fejlesztés során előforduló veszélyforrások
11.
emberi gondatlanság, szervezetlenség, szándékosan elkövetett illetéktelen beavatkozás, illetéktelen hozzáférés, üzemeltetési dokumentáció hiánya.
Az informatikai eszközök környezetének védelme
11.1 Vagyonvédelmi előírások a géptermek külső és belső helyiségeit biztonsági zárakkal kell felszerelni, a szerverterembe történő illetéktelen behatolás tényét a ALIM intézményvezetőjének azonnal jelenteni kell, az informatikai eszközöket csak az ALIM arra felhatalmazott alkalmazottai használhatják, az informatikai eszközök rendeltetésszerű használatáért a felhasználó felelős.
11.2 Tűzvédelem A gépterem, illetve kiszolgáló helyiség a „D” tűzveszélyességi osztályba tartozik, amely mérsékelt tűzveszélyes üzemet jelent. A menekülési útvonalak szabadon hagyását minden körülmények között biztosítani kell. Az ALIM szerverszobájába tűzoltó készüléket kell elhelyezni. A nagy fontosságú, pl. törzsadat-állományokat 2 példányban kell őrizni és a második példányt elkülönítve tűzbiztos páncélszekrényben kell őrizni. (Ezen adatállományok kijelölése az üzemeltetési vezető feladata.)
12.
Az informatikai rendszer alkalmazásánál felhasználható védelmi eszközök és módszerek
12.1 A számítógépek és szerverek védelme Elemi csapás (vagy más ok) esetén a számítógépekben, vagy szerverekben bekövetkezett részleges, vagy teljes károsodáskor az alábbiakat kell sürgősen elvégezni: menteni a még használható anyagot, biztonsági mentésekről, háttértárakról a megsérült adatok visszaállítása, archivált anyagok (ill. eszközök) használatával folytatni kell a feldolgozást.
12.2. Hardver védelem A berendezések hibátlan és üzemszerű működését biztosítani kell. A működési biztonság megóvását jelenti a szükséges alkatrészek beszerzése. Az üzemeltetést, karbantartást és szervizelést az oktatás technikusok végzik. A munkák szervezésénél figyelembe kell venni: a gyártó előírásait, ajánlatait, a tapasztalatokat. Alapgép megbontását (kivéve a garanciális gépeket) csak oktatás technikus végezheti el. 10 Adatkezelési és Informatikai Szabályzat
12.3. Az informatikai feldolgozás folyamatának védelme 12.3.1. Selejtezés A selejtezést az ALIM Selejtezési szabályzata alapján kell lefolytatni. 12.3.2. Leltározás A szoftvereket és adathordozókat a Leltározási szabályzatban foglaltaknak megfelelően kell leltározni. 12.3.3. Mentések, file-ok védelme Az adatfeldolgozás után biztosítani kell az adatok mentését. A munkák során létrehozott általános (pl. Word és Excel) dokumentumok mentése az azt létrehozó munkatársak (felhasználók) feladata. A felhasználó számítógépén lévő adatokról biztonsági mentéseket a felhasználónak kell készítenie, a fájl szerver számára elérhető, és a napi munkájához kiosztott tárhelyre. Az archiválásban az oktatás technikusok segítséget nyújtanak. A szervereken tárolt adatokról a mentést rendszeresen el kell végezni. A mentésért a rendszergazda és az oktatás technikusok a felelősek.
12.4. Szoftver védelem 12.4.1. Rendszerszoftver védelem A rendszergazdának biztosítani kell, hogy a rendszerszoftver naprakész állapotban legyen és a segédprogramok, programkönyvtárak mindig hozzáférhetők legyenek a felhasználók számára. 12.4.2. Felhasználói programok védelme Programhoz való hozzáférés, programvédelem: A kezelés folyamán az illetéktelen hozzáférést meg kell akadályozni, az illetéktelen próbálkozást ki kell zárni. Gondoskodni kell arról, hogy a tárolt programok, fájlok ne károsodjanak, a követelményeknek megfelelően működjenek.
13.
A központi számítógép működésbiztonsága
és
a
hálózat
munkaállomásainak
13.1. Központi gépek Szünetmentes áramforrást kell használni, amely megvédi aberendezést a feszültség ingadozásoktól, áramkimaradás esetén adatvesztéstől. A központi gépek háttértárairól folyamatosan biztonsági mentést kell készíteni. Az alkalmazott hálózati operációs rendszer adatbiztonsági lehetőségeit az egyes konkrét feladatokhoz igazítva kell alkalmazni. A vásárolt szoftverekről biztonsági másolatot kell készíteni.
13.2. Munkaállomások Külső helyről hozott, vagy kapott anyagokat ellenőrizni kell vírusellenőrző programmal. Vírusfertőzés gyanúja esetén az oktatás technikusokat azonnal értesíteni kell.
11 Adatkezelési és Informatikai Szabályzat
Új rendszereket használatba vétele előtt szükség szerint adaptálni kell, és tesztadatokkal ellenőrizni kell működésüket. A munkaállomásokat jelszóval kell védeni, melynek házirendje a következő: Minimum 8 karakter, amely tartalmaz kis- és nagybetűt, számot. Nem tartalmazhatja a felhasználó nevét, születési dátumát. Az ALIM informatikai eszközeiről programot, illetve adatállományokat másolni a jogos belső felhasználói igények kielégítésein kívül nem szabad. A hálózati vezeték és egyéb csatoló elemei rendkívül érzékenyek, mindennemű sérüléstől ezen elemeket meg kell óvni. A hálózat vezetékének megbontása szigorúan tilos. Az informatikai eszközt és tartozékait helyéről elvinni csak az üzemeltetés vezető tudtával és engedélyével szabad.
14.
Ellenőrzés
Az ellenőrzésnek elő kell segíteni, hogy az informatikai rendszereknél előforduló veszélyhelyzetek ne alakuljanak ki. A kialakult veszélyhelyzet esetén cél a károk csökkentése, illetve annak megakadályozása, hogy az megismétlődjön. A munkafolyamatba épített ellenőrzés során az ALIM rendelkezéseinek betartását az adatkezelést végző szervezeti egység vezetői folyamatosan ellenőrzik.
15.
A felhasználók jogai és kötelezettségei
15.1. Felhasználók fájlkezelése A felhasználók a központi file szerveren, a hivatali számítógépeiken csak olyan videó, kép és hang fájlokat tárolhatnak, ami szervesen kötődik az intézményben történő munkavégzésükhöz. Egyéb fájlok tárolás nem megengedett és minden esetben törlésre kerülnek. A felhasználók a fájlokat kizárólag a központi fájlszerveren kijelölt közös, és személyes könyvtárakban tárolhatják. Heti rendszerességgel a laptopon végzett munkáról a fájlszerverre mentést kell végezniük. Ezzel elkerülhetőek, hogy egy esetleges eszköz meghibásodásnál fontos adatok vesszenek el. A felhasználóknak saját számítógép, illetve idegen forrásból származó eszközök használata nem megengedett. A felhasználói jelszó és a felhasználói név személyre szóló, másra át nem ruházható.
15.2. Az infrastruktúra célja Az Intézménynél található számítástechnikai infrastruktúra létének célja a munkavégzés biztosítása. Ezért ezen eszközök, a rajtuk zajló folyamatok, a felhasználó által kifejtett aktivitás és a tárolt adatok a munkáltató által bármikor ellenőrizhetőek és rögzíthetőek függetlenül attól, hogy a magáncélú használat engedélyezett-e valamely felhasználó számára, vagy sem. A felhasználó jogosult e szabályzattól való eseti, időszakos és általános eltérést írásban kérni. A jóváhagyást a közvetlen szervezeti felettese adja meg. Egyes
12 Adatkezelési és Informatikai Szabályzat
munkakörök, élethelyzetek vagy adott projektek megkívánnak bizonyos eltéréseket. Ekkor e szabályzattól el lehet térni. A felhasználó jogosult e szabályzat megismerésére, a munkavégzéséhez szükséges informatikai infrastruktúrához való hozzáférésre. A felhasználó jogosult az esetlegesen engedélyezett magáncélú felhasználás során keletkezett anyagainak elkülönítésére. A felhasználó köteles e dokumentumban leírt szabályokat betartani. Az érintett dolgokat a felhasználónak rendeltetésszerűen kell használnia hardverek, szoftverek és szolgáltatások tekintetében egyaránt. A felhasználó az eszközöket csak a felelős vezető kifejezett engedélyével használhatja munkáján kívüli célra. A felhasználó köteles együttműködni a rendszerüzemeltetésért felelős személyekkel olyan esetekben, amikor a felhasználó tevékenysége az informatikai rendszerrel kapcsolatos feladatokat generál.
15.3. Szoftverek telepítése A felhasználó nem jogosult önállóan, a rendszergazda vagy az oktatás technikussal való egyeztetés nélkül szoftvert telepíteni a gépére. A felhasználó nem jogosult a cég szoftvereit magáncélra lemásolni, sem más gépre telepíteni. A gondnokok átall használt Menza, és Üzemeltetési Napló programok telepítése, felügyelete Gerbár Zoltán feladatkörébe tartozik.
15.4. Levelezés használata Az e-mail használatának célja a munkavégzés. A felhasználó nem jogosult magáncélra használni az e-mail rendszert. Az Intézménynél kiosztott minden e-mail cím a munkavégzést és cég ügyeinek intézését szolgálja függetlenül attól, hogy az a felhasználó személyéhez kötött.
15.5. A web használata A web használatának célja a munkavégzés. A weben található tartalom egy része potenciális veszélyforrás. A veszélyes oldalak körét nem lehet behatárolni, de a felhasználó köteles távol tartani magát az olyan oldalak látogatásától, amelyek vagy pornográf tartalmat, vagy szerencsejátékot kínálnak. Az Intranet eléréséhez igazított web böngésző az Internet Explorer.
16.
Hatálybaléptetés ideje: 2013. március 01.
Bak Tibor intézményvezető
13 Adatkezelési és Informatikai Szabályzat
1. sz. melléklet ALIM oktatás technikusok területi beosztása Kiss László Nyíregyházi Kodály Zoltán Általános Iskola Szabolcs-Szatmár-Bereg Megyei Pedagógiai Szakszolgálat Nyíregyházi Tagintézménye
Ács Norbert
Nyíregyházi Göllesz Viktor Speciális Szakiskola, Általános Iskola és Egységes Gyógypedagógiai Módszertani Intézmény
Vasenszki József
Nyíregyházi Bem József Általános Iskola
Endrédi Zoltán
Nyíregyházi Bem József Általános Iskola Kazinczy Ferenc Tagintézménye
Vasenszki József
Nyíregyházi Bem József Általános Iskola Gárdonyi Géza Tagintézménye
Vasenszki József
Nyíregyházi Bem József Általános Iskola Herman Ottó Tagintézménye
Barta Attila
Nyíregyházi Arany János Gimnázium, Általános Iskola és Kollégium
Ács Norbert
Nyíregyházi Móricz Zsigmond Általános Iskola
Endrédi Zoltán
Nyíregyházi Móricz Zsigmond Általános Iskola Vécsei Ferenc Tagintézménye
Endrédi Zoltán
Nyíregyházi Móricz Zsigmond Általános Iskola Váci Mihály Tagintézménye
Endrédi Zoltán
Nyíregyházi Móricz Zsigmond Általános Iskola Kertvárosi Tagintézménye
Vasenszki József
Nyíregyházi Móra Ferenc Általános Iskola
Barta Attila
Nyíregyházi Móra Ferenc Általános Iskola Petőfi Sándor Tagintézménye
Barta Attila
Nyíregyházi Arany János Gimnázium, Általános Iskola és Kollégium Szabó Lőrinc Tagintézmény
Gődér Tíbor
Nyíregyházi Arany János Gimnázium, Általános Iskola és Kollégium Zelk Zoltán Angol és Német Kéttannyelvű Tagintézmény
Endrédi Zoltán
Nyíregyházi Arany János Gimnázium, Általános Iskola és Kollégium Szabó Lőrinc Tagintézmény Nyíregyházi Cantemus Kórus (Önállóan működő közművelődési intézet)
Gődér Tíbor Kiss László 14
Adatkezelési és Informatikai Szabályzat
15 Adatkezelési és Informatikai Szabályzat