Felülvizsgálva a felügyeleti szerv 2009. évi ellen rzése alapján. 1145 Budapest, XIV. Amerikai út. 57.



Hasonló dokumentumok
Informatika biztonsági szabályzat

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

SZERVEZETI ÉS MKÖDÉSI

Csetényi Közös Önkormányzati Hivatal INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

A Számlaközpont Zrt. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Bevezetés...2. Az Informatikai Rendszer...3. A rendszergazda...4. A felhasználókra vonatkozó szabályok...5

INFORMÁCIÓBIZTONSÁGI SZABÁLYZAT

Informatikai Biztonsági szabályzata

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Magyar Dinamikus Lövészsport Szövetség INFORMATIKAI BIZTONSÁGI SZABÁLYZAT 2018

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT A PROJECTMINE GAZDASÁGI TANÁCSADÓ KFT.

A Nyugat-Magyarországi Egyetem Szervezeti és Működési Szabályzata. A Szoftverhasználat Rendje

NYUGAT-MAGYARORSZÁGI EGYETEM A SZOFTVERHASZNÁLAT RENDJE

DEBRECENI EGYETEM NÉPEGÉSZSÉGÜGYI KAR INFORMATIKAI SZABÁLYZAT

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Szakorvosi Rendelőintézet Gyömrő. Informatikai Biztonsági Szabályzat

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Számítógép kezelői - használói SZABÁLYZAT

MONOR VÁROSI POLGÁRMESTERI HIVATAL INFORMATIKAI BIZTONSÁGI ÉS ADATVÉDELMI SZABÁLYZATA

(~~/"4~" Cservenák László megbízott igazgató

1992. évi LXIII. törvény. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról1

Kivonat a Bocskaikert Községi Önkormányzat Képviselő-testületének május 27-én megtartott ülésének jegyzőkönyvéből

Adatvédelmi nyilatkozat

ORSZÁGOS ORVOSI REHABILITÁCIÓS INTÉZET

INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Az Információs önrendelkezési jogról és az információszabadságról szóló évi CII. törvény, valamint az Alaptörvény IV. cikke alapján.

A SZEMÉLYES ADATOK VÉDELME. Adatvédelem és adatkezelés a cégek mindennapi ügyvitelében

INFORMATIKAI SZABÁLYZAT

Informatikai Rendszer Használati Szabályzat

Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében

Törökbálinti Városgondnokság

Adatvédelmi Szabályzat

Informatikai és Biztonsági Szabályzat. I. Bevezető rendelkezések

Tét Város Polgármesteri Hivatal

16/2011.sz. Szabályzat. Csákvár Nagyközség Polgármesteri Hivatalának Informatikai Szabályzata

A SzSzC Tokaji Ferenc Gimnáziuma és Szakgimnáziuma Informatikai Biztonsági Szabályzata

A DEBRECENI SZAKKKÉPZÉSI CENTRUM ADATVÉDELMI SZABÁLYZATA

INFORMATIKAI SZABÁLYZAT

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Pécsi Szakképzési Centrum Fehérhegyi Szakiskolája és Általános Iskolája Netikett (Informatikai szabályzat)

Tengelic Községi Önkormányzat Polgármesteri Hivatalának ADATVÉDELMI SZABÁLYZATA

Törökbálinti Városgondnokság ADATVÉDELMI ÉS ADATBIZTONSÁGI SZABÁLYZATA TERVEZET

MAGYAR TUDOMÁNYOS AKADÉMIA ATOMMAGKUTATÓ INTÉZETE INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Debrecen

Általános Szerzdési Feltételek augusztus számú melléklet. Informatikai Szabályzat

Adatfeldolgozói megállapodás

A Nyíregyházi Főiskola Informatikai Biztonsági Szabályzata

Józsefvárosi Intézményműködtető Központ 1082 Budapest, Baross utca 84. Informatika biztonsági szabályzat

Magyar Tudományos Akadémia Agrártudományi Kutatóközpont

(az egyesület nevét beírni!) EGYESÜLET BELSŐ ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZATA

Szoftverkezelési szabályzat

ADATVÉDELMI SZABÁLYZAT

A FELCSÚTI KÖZÖS ÖNKORMÁNYZATI HIVATAL INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A Jó Közérzet Központ adatvédelmi- és -kezelési elvei

Nagykanizsai Szakképzési Centrum Cserháti Sándor Szakképző Iskolája és Kollégiuma

E L Ő T E R J E S Z T É S. Kakucs község Önkormányzata Képviselő-testületének a január 17-én (kedden) órai kezdettel

Az Osztrák Nemzeti Idegenforgalmi Képviselet (Österreich Werbung Marketing Kft.) adatvédelmi szabályzata

10/2013. számú INFORMATIKAI BIZTONSÁGÁRÓL A SZUHAKÁLLÓI KÖZÖS ÖNKORMÁNYZATI HIVATAL. Jegyzői Szabályzat. Érvényes: 2013.

A ZALA MEGYEI KATASZTRÓFAVÉDEMI IGAZGATÓ. 5/2016. számú INTÉZKEDÉSE

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

MakiMaki.hu. Adatkezelési nyilatkozat

ADATVÉDELMI- ÉS ADATBIZTONSÁGI SZABÁLYZATA

AZ INFORMATIKAI RENDSZER HASZNÁLATA

A Diamond Property Care Kft. iratkezelési szabályzata

Informatika és Módszertani Osztály

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

A Győr-Moson-Sopron Megyei Bv. Intézet személyes adatokra vonatkozó Adatvédelmi és Adatbiztonsági Szabályzata

A KÖZÉRDEKŰ ADATOK MEGISMERÉSÉRE IRÁNYULÓ KÉRELMEK INTÉZÉSÉNEK RENDJÉRŐL. Tartalomjegyzék

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Adatvédelmi szabályzat

Minőségirányítási eljárás készítése ME/42-01

Gomba Község Önkormányzatának a közterületi térfigyelő rendszer adatvédelmi, adatbiztonsági, üzemeltetési és kezelési szabályzata

A Barátság Kulturális Központ épületében működtetett elektronikus térfigyelő rendszer Adatvédelmi szabályzata

Általános Szerződési Feltételek

A Nyíregyházi Móricz Zsigmond Általános Iskola székhelyén működtetett elektronikus térfigyelő rendszer adatkezelési szabályzata

magánszemély esetében: név, cím, elérhetőség cég esetében: név, cím, elérhetőség, adószám

Adatvédelmi Nyilatkozat.

INFORMATIKAI SZABÁLYZAT

Kerekegyháza Város Polgármesteri Hivatal Informatikai Szabályzata

Adatvédelmi Szabályzat. MEDIACENTER HUNGARY Informatikai, Szolgáltató és Üzemeltető Korlátolt Felelősségű Társaság. Hatályos: 2011.

Frog Media Kft. Adatkezelési tájékoztató

A Hotel Síkfőkút Kereskedelmi és Vendéglátó Kft. - Hotel Síkfőkút*** és Étterem iratkezelési szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

GYŐRI BALETT ADATVÉDELMI SZABÁLYZAT

Bevezetés. Adatvédelmi célok

ADATKEZELÉSI TÁJÉKOZTATÓ

INFORMATIKAI SZABÁLYZAT

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

1/2014. (VI.11.) polgármesteri utasítás. Segesd Község Önkormányzata Védőnői Szolgálatának. Adatkezelési szabályzatáról

Károli Gáspár Református Egyetem

13. óra op. rendszer ECDL alapok

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Átírás:

Felülvizsgálva a felügyeleti szerv 2009. évi ellenrzése alapján 1145 Budapest, XIV. Amerikai út. 57.

Tartalomjegyzék: 1. Az Informatikai Biztonsági Szabályzat célja... 3 2. Az Informatikai Biztonsági Szabályzat hatálya... 3 2.1. Személyi hatálya... 3 2.2. Tárgyi hatálya... 4 3. Az adatkezelés során használt fontosabb fogalmak... 4 4. Az IBSZ biztonsági fokozata... 6 5. Kapcsolódó szabályozások... 7 5.1 Üzemeltetési nyilvántartás vezetése... 7 6. Védelmet igényl, az informatikai rendszerre ható elemek... 7 6.1. A védelem tárgya... 7 6.2. A védelem eszközei... 8 7. A védelem felelse... 8 7.1. Az informatikai biztonsági felels általános feladatai... 8 7.2. Az informatikai biztonsági felels ellenri feladatai... 8 7.3. Az informatikai biztonsági felels jogai... 8 7.4. Az informatikai biztonsági felels kiválasztása... 9 7.5. Az informatikai biztonsági felels megbízatása... 9 8. Az Informatikai Biztonsági Szabályzat alkalmazásának módja... 9 8.1. Az Informatikai Biztonsági Szabályzat karbantartása... 9 8.2. A védelmet igényl adatok és információk osztályozása, minsítése, hozzáférési jogosultság... 9 9. Az informatikai eszközbázist veszélyeztet helyzetek... 10 9.1. Környezeti infrastruktúra okozta ártalmak... 10 9.2. Emberi tényezre visszavezethet veszélyek... 11 10. Az adatok tartalmát és a feldolgozás folyamatát érint veszélyek... 11 11. Az informatikai eszközök környezetének védelme... 12 11.1. Vagyonvédelmi elírások... 12 11.2. Adathordozók... 12 11.3. Tzvédelem... 12 12. Az informatikai rendszer alkalmazásánál felhasználható védelmi eszközök és módszerek... 12 12.1. Hardver védelem... 12 12.2. Az informatikai feldolgozás folyamatának védelme... 13 12.3. Adathordozók védelme... 13 12.4. Szoftver védelem... 14 12.5. Adatvédelem... 15 12.6. Szoftverek, mint szerzi jogvédelem alá es termékekre vonatkozó rendelkezések... 15 12.7 A licencek ellenrzése, illegális programok használatának megszüntetése... 16 12.8 A szoftverek beszerzése... 16 12.9 A szoftverek raktárba történ bevételezése, leltárba vétele, selejtezése... 17 13. Küls szervezet által történ karbantartás és telepítés... 17 14. A központi számítógépek és munkaállomások mködésbiztonsága... 17 14.1. Központi számítógépek (Server)... 17 14.2. Aktív hálózati elemek... 17 14.3. Munkaállomások (felhasználók számítógépei)... 18 15. A felhasználói kézikönyv... 18 16. Ellenrzés... 19 17. Záró rendelkezések... 19 2/25 oldal

INFORMATIKAI BIZTONSÁGI SZABÁLYZAT Az Országos Idegtudományi Intézet Informatikai Biztonsági Szabályzatát (továbbiakban IBSZ) a személyes adatok védelmérl és a közérdek adatok nyilvánosságáról szóló többször módosított 1992. évi LXIII. törvény, a polgárok személyi adatainak és lakcímének nyilvántartásáról szóló többször módosított 1992. évi LXVI. törvény, valamint az államtitok és szolgálati titok számítástechnikai védelmérl szóló 3/1988. (XI.22.) KSH rendelkezés alapján a következk szerint határozom meg: 1. Az Informatikai Biztonsági Szabályzat célja Az Informatikai Biztonsági Szabályzat alapvet célja, hogy az informatikai rendszer alkalmazása során biztosítsa az intézetnél az adatvédelem alkotmányos elveinek, az adatbiztonság követelményeinek az érvényesülését, megakadályozza a jogosulatlan hozzáférést, az adatok megváltoztatását és jogosulatlan nyilvánosságra hozatalát. Az Informatikai Biztonsági Szabályzat célja továbbá: - az üzemeltetett informatikai rendszerek rendeltetésszer használata, az informatikai rendszerek zavartalan mködésének biztosítása, - az adatok informatikai feldolgozása és azok további hasznosítása során az illetéktelen felhasználásból származó hátrányos következmények megszüntetése, illetve minimális mértékre való csökkentése, - az adatállományok tartalmi és formai épségének megrzése, - az üzembiztonságot szolgáló karbantartás és fenntartás, - a titok-, vagyon- és tzvédelemre vonatkozó védelmi intézkedések betartása, - az alkalmazott programok és adatállományok dokumentációinak nyilvántartása, - a felhasználók által lekérdezhet adatok - az adatvédelmi felels által meghatározott körének - informatikai eszközökkel történ biztosítása és védelme, - a feldolgozás folyamatát fenyeget veszélyek megelzése, és lehetség szerinti elhárítása, - az adatvédelem és adatbiztonság feltételeinek megteremtése, - az adatállományok biztonságos mentése. A szabályzatban meghatározott védelemnek mködnie kell a rendszerek fennállásának egész idtartama alatt a megtervezésüktl kezdve az üzemeltetésükön keresztül a felhasználásig. A jelen Informatikai Biztonsági Szabályzat az adatvédelem általános érvény elírását tartalmazza, meghatározza az adatvédelem és adatbiztonság feltételrendszerét. 2. Az Informatikai Biztonsági Szabályzat hatálya 2.1. Személyi hatálya Az IBSZ személyi hatálya az intézet valamennyi f- és részfoglalkozású dolgozójára, megbízottjára, alvállalkozójára, közremködjére, illetve az informatikai eljárásban 3/25 oldal

résztvev más szervezetek dolgozóira egyaránt kiterjed, akik munkájuk kapcsán bármely számítógépes alkalmazást, vagy hálózati szolgáltatást használnak. 2.2. Tárgyi hatálya - kiterjed a védelmet élvez adatok teljes körére, felmerülésük és feldolgozási helyüktl, idejüktl és az adatok fizikai megjelenési formájuktól függetlenül, - kiterjed az intézet tulajdonában lév, illetve az általa bérelt valamennyi informatikai berendezésre, valamint a gépek mszaki dokumentációira is, - kiterjed az informatikai folyamatban szerepl összes dokumentációra (fejlesztési, szervezési, programozási, üzemeltetési), - kiterjed a rendszer- és felhasználói programokra, - kiterjed az adatok felhasználására vonatkozó utasításokra, - kiterjed az adathordozók tárolására, felhasználására. 3. Az adatkezelés során használt fontosabb fogalmak Számítógép: számítógép minden olyan berendezés, amely képes adatok tárolására, visszakeresésére, feldolgozására emberi beavatkozás nélkül a gépben korábban elhelyezett utasítássorozat segítségével. Hardver: A hardver a számítógép mködését lehetvé tev elektromos, elektromágneses egységek összessége. A számítástechnikában hardvernek hívják magát a számítógépet és minden megfogható tartozékát. Szoftver: A számítógép hardver elemeinek mködtetését végz programokat nevezzük szoftvernek. Felhasználó: az a személy, aki a megfelel jogosultságok birtokában a hardver és szoftver elemeket munkájához használja, adatokat rögzít, feldolgoz Legális szoftver: az a kereskedelmi forgalomban vásárolt program, amelyhez a felhsználó érvényes licence jogokkal rendelkezik, valamint a Végfelhasználói Licencszerzdésben (EULA) foglaltakat elfogadta Szoftver licence: A számítógépes programokat szerzi jogi törvény védi, amely kimondja, hogy az ilyen mveket a szerzi jog tulajdonosának engedélye nélkül tilos másolni. A szoftver licenc jogosítja fel a vásárlót a szoftver használatára. A vásárló csak a használat jogát birtokolja, és nem magát a szoftvert. Upgrade licence: egy már megvásárolt, jogosan birtokolt program frissítését szabályozza Szoftver, licence könyvtár: a programok telepít készleteinek, licence másolatainak biztonságos tárolására kialakított hely az Informatikai Osztály helyiségében. 4/25 oldal

Freeware: Ingyenesen használható szoftver Országos Idegtudományi Intézet EULA: A Végfelhasználói Licencszerzdés (EULA) a felhasználó és a Microsoft (vagy annak a berendezésnek a gyártója, amelyre az adott szoftvert elzetesen telepítették) közötti szerzdés. Az EULA a szoftver használatával kapcsolatos jogokat tartalmazza. Az EULA: elírhatja, hogy a felhasználó milyen változtatásokat végezhet a szoftveren: korlátozhatja a szoftverrl a felhasználó által készíthet másolatok számát engedélyezheti, hogy a szoftvert a felhasználó áttelepítse vagy áttöltse egy hordozható eszközre elírhatja, hogy a szoftver frissíthet-e vagy a korábbi verziók használhatók-e a hálózatok használatával kapcsolatos jogokat is adhat. OEM: Ha a szoftver új asztali számítógépre elzetesen telepítve lett, a felhasználónak a számítógép els indításakor el kell fogadnia a Végfelhasználói Licencszerzdést (EULA). Ez a licenctípus a számítógép gyártója és a felhasználó közötti megállapodás. A legális és eredeti eltelepített szoftverhez a gyártó mindig mellékeli a szükséges dokumentációt és a szoftver adathordozóit (lemezeket). A gyártó a számítógép házára ragasztja az Eredetiséget Igazoló Tanúsítvány (COA) matricáját is. Személyes adat: a meghatározott természetes személlyel kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megrzi e minségét, amíg kapcsolata az érintettel helyreállítható; Különleges adat: a) a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyzdésre, b) az egészségi állapotra, a kóros szenvedélyre, a büntetett eléletre vonatkozó személyes adat; Közérdek adat: az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében lév, a személyes adat fogalma alá nem es adat; Minsített adat: az államtitokról és a szolgálati titokról szóló 1995. évi LXV. Törvény 2. (1) bek. 2. pontjában felsorolt adatokat nevezzük, de a minsítés kifejezést szélesebb értelemben, az adatok védelmi szintjének meghatározására is használjuk. Adatkezelés: az alkalmazott eljárástól függetlenül az adatok gyjtése, felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése. Adatkezelésnek számít az adatok megváltoztatása és további felhasználásuk megakadályozása is. Adatfeldolgozás: az adatkezelési mveletek, technikai feladatok elvégzése, függetlenül a mveletek végrehajtásához alkalmazott módszertl és eszköztl, valamint az alkalmazás helyétl. Adattovábbítás: ha az adatot meghatározott harmadik fél számára hozzáférhetvé teszik. Adatkezel: az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkez szervezet, aki, vagy amely az adatok kezelésének célját meghatározza, az 5/25 oldal

adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetleg a végrehajtással adatfeldolgozót bízhat meg. Adatfeldolgozó: az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkez szervezet, aki, vagy amely az adatkezel megbízásából személyes adatok feldolgozását végzi. Nyilvánosságra hozatal: ha az adatot bárki számára hozzáférhetvé teszik; Adatbiztonság: az adatkezel, illetleg tevékenységi körében az adatfeldolgozó köteles gondoskodni az adatok biztonságáról, köteles továbbá megtenni azokat a technikai és szervezési intézkedéseket és kialakítani azokat az eljárási szabályokat, amelyek az adat- és titokvédelmi szabályok érvényre juttatásához szükségesek. Szellemi tulajdon: Az 1999. évi LXXVI. a szerzi jogról szóló törvény szerint a számítógépi programalkotás és a hozzá tartozó dokumentáció (a továbbiakban: szoftver) akár forráskódban, akár tárgykódban vagy bármilyen más formában rögzített minden fajtája ideértve a felhasználói programot és az operációs rendszert is szerzi jogi védelem alá tartozik, ezért az ilyen mvek engedély nélküli másolása törvénybe ütköz cselekedet. Szoftver licencszerzdés: Egy adott szoftver esetében a licencszerzdés határozza meg a szerzi jog tulajdonosa által megengedett szoftverhasználat feltételeit. A szoftverhez adott licencszerzdésre külön utalás történik a szoftver dokumentációjában, és/vagy a program indításakor megjelen képernyn. A szoftver ára tartalmazza a szoftver licencét, és megfizetése kötelezi a vevt, hogy a szoftvert kizárólag a licencszerzdésben leírt feltételek szerint használja. Jogosulatlan másolás A szoftver licencszerzdés, amennyiben eltéren nem rendelkezik, a vevnek csak egyetlen biztonsági másolat készítését engedélyezi, arra az esetre, ha az eredeti szoftver adathordozója meghibásodna vagy megsemmisülne. Az eredeti szoftver bármely további másolása jogosulatlan másolásnak minsül, és megsérti a szoftvert véd és használatát szabályozó licencszerzdést, valamint a szerzi jogi törvényt. Illegális szoftverhasználat Az illegális szoftverhasználat azt jelenti, hogy valaki egy számítógépes programot jogosulatlanul másol le és használ, ezzel megsértve a szerzi jogi törvényt, valamint a szerznek a szoftver licensz-szerzdésben leírt feltételeit. Aki szoftvert illegálisan használ, az a szerzi jogi törvény értelmében büntetjogi törvénybe ütköz cselekedetet követ el. Szoftvergazdálkodás Szoftverlicenchez való hozzájutás szoftvernyilvántartás felfektetése és folyamatos vezetése. Az adatokat védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, nyilvánosságra hozás vagy törlés, illetleg sérülés vagy a megsemmisülés ellen. 4. Az IBSZ biztonsági fokozata Az Országos Idegtudományi Intézet információvédelem szempontjából alapbiztonsági fokozatba tartozik. Intézetünk általános informatikai feldolgozást végez. A kezelt adatok az érzékeny (védend), de nem minsített adatok körébe tartoznak. 6/25 oldal

5. Kapcsolódó szabályozások Az Informatikai Biztonsági Szabályzatot az alábbiakban felsorolt elírásokkal összhangban kell alkalmazni: - Szervezeti és Mködési Szabályzat, - Bizonylati rend, - Leltárkészítési és leltározási szabályzat, - Felesleges vagyontárgyak hasznosításának és selejtezésének szabályzata, - Adatvédelmi szabályzat. 5.1 Üzemeltetési nyilvántartás vezetése Az Informatikai Osztálynak hardware-, software üzemeltetési nyilvántartást kell vezetnie, melynek összhangban kell lennie az intézeti tárgyi eszköz-nyilvántartással. A software nyilvántartásban szerepeltetni kell az operációs rendszereken és az irodai csomagokon kívül minden egyéb telepített software-t is az alkalmazások jellegétl függetlenül. A nyilvántartás aktualizált változatát minden szervezeti egység leltárfelelse számára elérhetvé kell tenni. A nyilvántartásnak tartalmaznia kell: - a gép IP címét - a gép MAC címét - az operácíós rendszer nevét - az operációs rendszer termék kulcsát - a gép elhelyezkedését - a gép leltári számát 6. Védelmet igényl, az informatikai rendszerre ható elemek Az informatikai rendszer egymással szervesen együttmköd és kölcsönhatásban lév elemei határozzák meg a biztonsági szempontokat és védelmi intézkedéseket. Az informatikai rendszerre az alábbi tényezk hatnak: - a környezeti infrastruktúra, - a hardver elemek, - az adathordozók, - a dokumentumok, - a szoftver elemek, - az adatok, - a rendszerelemekkel kapcsolatba kerül személyek. 6.1. A védelem tárgya A védelmi intézkedések kiterjednek: - A rendszer elemeinek elhelyezésére szolgáló helyiségekre. - Az alkalmazott hardver eszközökre és azok mködési biztonságára. - Az informatikai eszközök üzemeltetéséhez szükséges dokumentációkra. 7/25 oldal

- Az adatokra és adathordozókra, a megsemmisítésükig, illetve a törlésre szánt adatok felhasználásáig. - Az adatfeldolgozó programrendszerekre, valamint a feldolgozást támogató rendszer szoftverek tartalmi és logikai egységére, elírásszer felhasználására, reprodukálhatóságára. - A személyhez fzd és vagyoni jogokra. 6.2. A védelem eszközei A mindenkori technikai fejlettségnek megfelel mszaki, szervezeti, programozási, jogi intézkedések azok az eszközök, amelyek a védelem tárgyának különböz veszélyforrásokból származó kárt okozó hatásokkal, szándékokkal szembeni megóvását elsegítik, illetve biztosítják. 7. A védelem felelse A jelen szabályzatban foglaltak szakszer végrehajtásáról az intézmény informatikai biztonsági felelsének kell gondoskodnia. 7.1. Az informatikai biztonsági felels általános feladatai - ellátja az adatfeldolgozás felügyeletét, - felels az informatikai rendszerek üzembiztonságáért, biztonsági másolatok készítéséért, - gondoskodik a rendszer kritikus részeinek újra indíthatóságáról, illetve az újra indításhoz szükséges paraméterek reprodukálhatóságáról, - feladata a védelmi eszközök mködésének, szerviz ellátás biztosításának folyamatos ellenrzése, - a veszélyforrások körében bekövetkezett változások folyamatos követése és a szükséges intézkedések kezdeményezése, - az adatvédelmi tevékenységet segít nyilvántartási rendszer kialakítása, - az IBSZ kezelése, naprakészen tartása, módosítások átvezetése, a felhasználók évente egyszer történ oktatása - folyamatosan figyelemmel kíséri és vizsgálja az informatikai rendszer mködését a biztonság szempontjából a lényeges paraméterek alakulását, a védelmi rendszer érvényesülésének ellenrzése, - javaslatokat készít a védelem növelésének lehetségeire, és tevékenységérl rendszeresen beszámol az intézmény vezetjének. 7.2. Az informatikai biztonsági felels ellenri feladatai - rendszeresen ellenrzi a rendszer adminisztrációját, és a védelmi rendszerek érvényesülését, ellenrzi a védelmi eszközökkel való ellátottságot, - elzetes bejelentési kötelezettség nélkül ellenrzi az informatikai munkafolyamat bármely részét, - évente egy alkalommal részletesen ellenrzi az IBSZ elírásainak betartását, - évente egy alkalommal ellenrzi a beszerzett, illetve üzemeltetett hardver és szoftver eszközök nyilvántartását. 7.3. Az informatikai biztonsági felels jogai 8/25 oldal

- az elírások ellen vétkkel szemben felelsségre vonási eljárást kezdeményezhet az intézmény vezetjénél, - bármely érintett szervezeti egységnél jogosult ellenrzésre, - betekinthet valamennyi iratba, ami az informatikai feldolgozásokkal kapcsolatos, - javaslatot tesz az új védelmi, biztonsági eszközök és technológiák beszerzésére illetve bevezetésére, - adatvédelmi szempontból az informatikai beruházásokat véleményezi. 7.4. Az informatikai biztonsági felels kiválasztása Az informatikai biztonsági feladatok végrehajtásához az informatikai biztonsági felelsnek az alábbi követelményeknek kell megfelelnie: - erkölcsi feddhetetlenség, - összeférhetetlenség - az informatikai biztonsági felels funkció összeférhetetlen minden olyan vezeti munkakörrel, amelyben adatvédelmi kérdésekben a napi munka szintjén dönteni, intézkedni kell. - az informatika szintjén: o az informatikai hardver eszközök és a védelmi technikai berendezések ismerete, o üzemeltetésben jártasság, o szervezkészség. o a szakterületre vonatkozó jogi szabályozás ismerete. 7.5. Az informatikai biztonsági felels megbízatása Az informatika biztonsági felelst az intézet vezetje bízza meg és nevezi ki. Az Adatvédelmi Szabályzat (továbbiakban AVSZ) szerint kinevezett adatvédelmi felels és az informatikai biztonsági felels (körültekint kiválasztás után) feladat- és felelsségi körét, valamint a kompetenciáit is tartalmazó írásbeli meghatalmazás alapján jogosult ellátni. 8. Az Informatikai Biztonsági Szabályzat alkalmazásának módja Az Informatikai Biztonsági Szabályzat megismerését az érintett dolgozók részére az az informatikai biztonsági felels oktatás formájában biztosítja. Errl nyilvántartást vezet. 8.1. Az Informatikai Biztonsági Szabályzat karbantartása Az IBSZ-t az informatikában - valamint az intézménynél - a fejldés során bekövetkez változások miatt idközönként aktualizálni kell. Az Informatikai Biztonsági Szabályzat folyamatos karbantartása az informatikai biztonsági felels feladata. 8.2. A védelmet igényl adatok és információk osztályozása, minsítése, hozzáférési jogosultság Az adatokat és információkat jelentségük és bizalmassági fokozatuk szerint osztályozzuk: közlésre szánt, bárki által megismerhet adatok, 9/25 oldal

érzékeny, vagy minsített adatok, amelyek magán-, orvosi-, kutatási-, hivatali titoknak minsülnek. Az informatikai feldolgozás során keletkez adatok minsítje annak a szervezeti egységnek a vezetje, amelynek védelme az érdekkörébe tartozik. A védelmi utasítások és szabályozások nem mondhatnak ellent a törvények és a jogszabályok mindenkori elírásainak. A hivatali titoknak minsül adatok feldolgozásakor meg kell határozni írásban és névre szólóan a hozzáférési jogosultságot. A kijelölt dolgozók eltt a titokvédelmi és egyéb szabályokat, a betekintési jogosultság terjedelmét, gyakorlási módját és idtartamát ismertetni kell. Alapelv, hogy mindenki csak ahhoz az adatokhoz férhessen hozzá, amire a munkájához szüksége van. Az információhoz való hozzáférést a tevékenység naplózásával dokumentálni kell, ezáltal bármely számítógépen végzett tevékenység adatbázisokhoz való hozzáférés, a fájlba vagy mágneslemezre történ mentés, a rendszer védett részeibe történ illetéktelen behatolási kísérlet utólag visszakereshet. A naplófájlokat havonta át kell tekinteni, s a jogosulatlan hozzáférést vagy annak a kísérletét az intézmény vezetjének azonnal jelenteni kell. A naplófájlok áttekintését, értékeléséért a hálózati rendszergazda köteles elvégezni. Minden dolgozóval, aki az adatok gyjtése, felvétele, tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése során információkhoz jut, adatkezelési nyilatkozatot kell aláíratni. (1.sz. melléklet) Az adatkezelési nyilatkozat naprakészen tartása az adatvédelmi felels feladata. A titkot képez adatok védelmét, a feldolgozás az adattovábbítás, a tárolás - során az operációs rendszerben és a felhasználói programban alkalmazott logikai matematikai, illetve a hardver berendezésekben kiépített technikai megoldásokkal is biztosítani kell (szoftver, hardver adatvédelem). 9. Az informatikai eszközbázist veszélyeztet helyzetek Az információk elállítására, feldolgozására, tárolására, továbbítására, megjelenítésére alkalmas informatikai eszközök fizikai károsodását okozó veszélyforrások ismerete azért fontos, hogy felkészülten megelz intézkedésekkel a veszélyhelyzetek elháríthatók legyenek. 9.1. Környezeti infrastruktúra okozta ártalmak Elemi csapás: - földrengés, - árvíz, - tz, - villámcsapás, stb. Környezeti kár: - légszennyezettség, 10/25 oldal

- nagy teljesítmény elektromágneses térer, - elektrosztatikus feltöltdés, - a leveg nedvességtartalmának felszökése vagy leesése, - piszkolódás (pl. por). Közüzemi szolgáltatásba bekövetkez zavarok: - feszültség-kimaradás, feszültségingadozás, - elektromos zárlat, - internet szolgáltatás kimaradása - cstörés. 9.2. Emberi tényezre visszavezethet veszélyek Szándékos károkozás: - behatolás az informatikai rendszerek környezetébe, - illetéktelen hozzáférés (adat, eszköz), - adatok- eszközök eltulajdonítása, - rongálás (gép, adathordozó), - megtéveszt adatok bevitele és képzése, - a feldolgozások és munkafolyamatok zavarása és késleltetése. Nem szándékos, illetve gondatlan károkozás: - figyelmetlenség (ellenrzés hiánya), - szakmai hozzá nem értés, - a gépi és eljárásbeli biztosítékok beépítésének elhanyagolása, - a jelszó esetenkénti (vagy havi) megváltoztatásának az elmulasztása, - a megváltozott körülmények figyelmen kívül hagyása, - vírusfertzött adathordozó behozatala, - biztonsági követelmények és gyári elírások be nem tartása, - adathordozók megrongálása (rossz tárolás, kezelés), A szükséges biztonsági-, jelz és riasztó berendezések karbantartásának elhanyagolása veszélyezteti a feldolgozás folyamatát, alkalmat ad az adathoz való véletlen vagy szándékos illetéktelen hozzáféréshez, rongáláshoz. 10. Az adatok tartalmát és a feldolgozás folyamatát érint veszélyek Tervezés és elkészítés során elforduló veszélyforrások - a rendszerterv nem veszi figyelembe az alkalmazott hardver eszköz lehetségeit, - adatvédelmi szempontokat nem minden részletre kiterjeden veszik figyelembe. A rendszerek megvalósítása során elforduló veszélyforrások - hibás adatállomány, - helytelen adatkezelés, - programtesztelés elhagyása. A mködés és fejlesztés során elforduló veszélyforrások 11/25 oldal

- emberi gondatlanság, képzetlenség, szervezetlenség, - szándékosan elkövetett illetéktelen beavatkozás, - illetéktelen hozzáférés, - üzemeltetési dokumentáció hiánya. 11. Az informatikai eszközök környezetének védelme 11.1. Vagyonvédelmi elírások 1. A különböz irodahelyiségekben elhelyezett számítástechnikai eszközöket csak a kinevezett, illetve kijelölt személyek használhatják. 2. A felhasználó a géphasználat ideje alatt egyszemélyben felels a számítástechnikai eszköz rendeltetésszer mködtetéséért. 3. Számítógépet, számítógéphez kapcsolt hardver eszközt, hálózatot, számítógép hálózati kábelt csak az informatikai osztály munkatársainak jelenlétében és hozzájárulásával lehet áthelyezni, módosítani, megváltoztatni. 4. Az intézet tulajdonát képez számítógépet, számítástechnikai eszközt az Intézet területérl kivinni csak az érintett szervezeti egység vezetjének engedélyével az informatikai osztály egyidej értesítése mellett lehet. 11.2. Adathordozók - könnyen tisztítható, jól zárható szekrényben kell elhelyezni úgy, hogy tárolás közben ne sérüljenek, károsodjanak, - az adathordozókat a gyors hozzáférés érdekében azonosítóval kell ellátni, melyrl nyilvántartást kell vezetni, - a használni kívánt adathordozót (floppy, CD) a tárolásra kijelölt helyrl kell kivenni, és oda kell vissza is helyezni, - adathordozót más szervezetnek átadni csak engedéllyel szabad, - a munkák befejeztével a használt berendezést és környezetét rendbe kell tenni. 11.3. Tzvédelem A szerverszoba a D tzveszélyességi osztályba tartozik, amely mérsékelt tzveszélyes üzemet jelent. A tzvédelem feladatait, sajátos elírásokat a szerverszobára vonatkozóan az intézet Tzvédelmi szabályzata tartalmazza. Az intézmény (hivatal) azon helyiségeiben, ahol informatikai eszközöket használnak vagy tárolnak, a bejárat eltt min. 1-1 db 2-5 kg-os poroltó tzoltó készüléket kell elhelyezni. Az informatikai eszköz elhelyezésére szolgáló helyiségben elektromos vagy más munkát csak a tzvédelmi vezet tudtával, ill. engedélyével szabad végezni. 12. Az informatikai rendszer alkalmazásánál felhasználható védelmi eszközök és módszerek 12.1. Hardver védelem A számítástechnikai berendezések hibátlan és üzemszer mködését biztosítani kell. 1. Az informatikai rendszer állásidt eredményez hardver hibáinál a szakmai erket úgy kell csoportosítani, hogy a hiba elhárítása a lehet legrövidebb id alatt 12/25 oldal

megtörténjen. A munkák szervezésénél figyelembe kell venni a gyártó elírásait, ajánlatait, a tapasztalatokat, a hardver tesztek által feltárt hibákat. 2. Minden hardver vagy hálózati hibát, illetve a megszokottól eltér mködést, a lehet legrövidebb idn belül jelezni kell az informatikai osztály munkatársainak. 3. Számítógép konfigurációt, hardvert, hálózatot a felhasználók nem módosíthatnak, és nem szerelhetnek szét. 4. Számítógépet és egyéb hardver eszközt csak 230V feszültség, 50Hz frekvenciájú villamos hálózatról szabad üzemeltetni. 5. A munka befejeztével a számítógépet és a perifériákat ki kell kapcsolni, áramtalanítani kell. 6. Tz keletkezésekor, látható füst, ersen éget szag esetén a gépet és a perifériákat azonnal áramtalanítani kell. Számítástechnikai eszközöket csak az erre alkalmas oltóanyaggal szabad oltani. Víz használata tilos. 7. Számítógépet, illetve perifériákat érint lopás esetén az illetékes vezetk értesítése mellett érteni kell az informatikai osztályt is. 12.2. Az informatikai feldolgozás folyamatának védelme 1. Az adatok bevitele hibátlan mszaki állapotú berendezésen történjen. 2. A bizonylatokat és mágneses adathordozókat csak e célra kialakított és megfelel tároló helyeken szabad tartani. 3. A programokat ellenrz funkciókkal kell ellátni ellenrz számok, kontroll-összegek, értéktáblák használatával. Biztosítani kell továbbá a rögzített tételek visszakeresésének és javításának lehetségét is. 4. Hozzáférési lehetség: - a bejelentkezési azonosítók használatával kell szabályozni, hogy ki milyen szinten férhet hozzá a kezelt adatokhoz. (Alapelv: a tárolt adatokhoz csak az illetékes szervezeti egységek személyei férjenek hozzá). A hozzáférési jogosultságok meghatározása a szervezeti egységek vezetinek feladata. - az adatok bevitele során alapelv: azonos állomány rögzítését és ellenrzését ugyanaz a személy nem végezheti. 5. A szerverek és a rendszerkarbantartó programok rendszergazda jelszavait lezárt borítékban, zárható szekrényben kell tárolni. A boríték felbontását dokumentálni kell. 12.3. Adathordozók védelme 1. Az adathordozók logikai védelmét az operációs rendszer és az ehhez tartozó ellenrz, fájlkezel rutinok alkalmazásával lehet biztosítani. 2. Tilos a privát adathordozókat munkahelyi célra igénybe venni, illetve tilos intézeti adathordozókat magáncélra igénybe venni. 13/25 oldal

3. Az adathordozók tárolására a géptermen kívüli mszaki-, tz- és vagyonvédelmi elírásoknak megfelel helyiséget kell kijelölni, illetve kialakítani. 4. Az adathordozók megrzési idejét a köziratokról, a közlevéltárakról és a magánlevéltári anyag védelmérl szóló többször módosított 1995. évi LXVI. törvényben foglaltak, továbbá az intézet Bizonylati rendjében és Iratkezelési szabályzatában foglaltak alapján az adatkezel határozza meg. 5. Olyan mágneses adathordozót, amelyet javíthatatlan fizikai károsodás ért selejtezni kell. Az alkalmatlan mágneslemezeket, CD-ket fizikai roncsolással használhatatlanná kell tenni. Bizalmas adatokat, felhasználói és rendszerprogramokat tartalmazó adathordozókról, törl programokkal kell az adatokat törölni, vagy fizikailag kell megsemmisíteni az adathordozót. A selejtezést az intézet Felesleges vagyontárgyak hasznosításának és selejtezésének szabályzata, valamint Iratkezelési szabályzata alapján kell lefolytatni. 6. Sokszorosítást, másolást csak az érvényben lév rendeletek szerint szabad végezni. (Az üzemi másolás nem minsül másolásnak.) Biztonsági illetve archív adatállomány elállítása másolásnak számít. 7. Az adathordozókat a Leltárkészítési és leltározási szabályzatban foglaltaknak megfelelen kell leltározni. Az adatállományok fájlvédelme során gondoskodni kell arról, hogy azok ne károsodjanak. A fontosabb fájlokat tartalmazó adathordozókról másolatot kell idnként készíteni. Dokumentálni kell, hogy ki és mikor végezte el a mentést. A másolt lemezek csak az illetékes vezet engedélyével adhatók ki. 12.4. Szoftver védelem Az Intézetben csak jogtiszta, azaz a megfelel felhasználói engedéllyel (licence) rendelkez, vagy freeware szoftvert szabad használni és csak a felhasználói szerzdésben meghatározott példányban. 1. Rendszerszoftver védelem A szervereken futó rendszerprogramokat kizárólag az informatikai osztály dolgozói, illetve a rendszerek szállítói az informatikai osztály dolgozójának tudtával és belegyezésével, valamint az intézmény és a szállítók között megkötött szerzdésekben meghatározottak szerint módosíthatják. Az üzemeltetésért felels vezetnek biztosítani kell, hogy a szerverek és a programkönyvtárak hozzáférhetk legyenek a felhasználók számára. A módosítással egy idben, a dokumentációban is át kell vezetni a változásokat. 2. Felhasználói programok védelme - Lokális gépekre programot, csak az informatikai osztály értesítése mellett lehet telepíteni. Új program használatát elzleg az informatikai osztály munkatársaival egyeztetni kell. 14/25 oldal

- Az intézeti számítógép-hálózaton annak rendeltetésszer mködésére veszélyt jelent, az informatikai osztály által nem engedélyezett idegen eredet szoftvert futtatni tilos. - Az intézeti hálózatról üzemeltetett központi programjairól az informatikai osztály köteles biztonsági másolatot készíteni, és azt biztonságosan tárolni. Az egyedi szoftverekrl a felhasználó köteles másolatot készíteni és rizni. A biztonsági másolatok épségét rendszeresen ellenrizni kell. - Idegen adathordozót csak vírusellenrzés után szabad használni. - A feldolgozás biztonságának megvalósításához naprakész állapotban kell tartani a program dokumentációt. A programokról nyilvántartást kell vezetni. A nyilvántartásból egyértelmen megállapítható legyen a program azonosítására és kezelésére vonatkozó adatok. - A programok használata során az illetéktelen hozzáférést meg kell akadályozni, az illetéktelen próbálkozást ki kell zárni. (Jelszóvédelem használata) - Új programrendszerek kidolgozásakor a feldolgozás folyamatában az adatvédelmet elre meg kell tervezni és egy esetleges szerzdésbe kötelez jelleggel be kell építeni az alkalmazandó védelmi eszközök és eljárások elvárt szintjét és megoldásait. 12.5. Adatvédelem Az Intézetben nagy mennyiség személyes és különleges adat kerül feldolgozásra, tárolásra. Ezeket és az egyéb adatokat védeni kell. 1. Az Intézetbl szoftvert, adatot bármilyen módon kijuttatni, csak az illetékes munkahelyi vezet és az informatikai vezet írásos engedélye alapján lehet. 2. Betegadatok, más személyes és különleges adatok, kutatási adatok tárolását az adott munkahelyen úgy kell megoldani, hogy az illetéktelen személyek számára ne legyen hozzáférhet. Ennek elmulasztása fegyelmi vétség. 3. Az informatikai rendszerekhez történ hozzáférést, jelszavak kiosztását, módosítását, megszüntetését az Informatikai Osztály munkatársai jogosultak elvégezni, az erre a célra rendszeresített jogosultságkér adatlapok kitöltésével, amelyeket az adott osztály vezetjének aláírásával kell ellátni. A programok nyilvántartásáért és mködképes állapotban való tartásáért az intézet rendszergazdája a felels. 12.6. Szoftverek, mint szerzi jogvédelem alá es termékekre vonatkozó rendelkezések Az Országos Idegtudományi Intézet szoftver használatának két módozata lehetséges: 1. Az OITI fejleszt ki szoftvert. Ebben az esetben az OITI saját jogon rendelkezik a licence-el, azaz tulajdonosa a szoftver(ek)nek, a teljes mértékben birtokolja a szoftver(ek)kel kapcsolatosan fennálló kizárólagos felhasználási jogot. Továbbá a szoftver további, akár harmadik személyek által történ felhasználása, megvásárlása stb. feletti teljes mérték rendelkezés is az OITI-t illeti meg. A OITI saját szoftvere feletti bármilyen 15/25 oldal

rendelkezés esetén köteles a hatályos jogszabályi elírások szerint eljárni, gondoskodni annak szerzi jogi védelmérl, továbbá ezen jogokat licenc szerzdés keretében védeni harmadik személyekkel szemben. 2. Az OITI küls cég(ek)kel, harmadik személyekkel köt szerzdést számítógépes szoftverek licencének felhasználása, megvásárlása tárgyában. Ebben az esetben az OITI kizárólag az adott szerzdés rögzített módon rendelkezik a felhasználás jogával, tulajdonjogot az érintett szoftver felett nem szerez. Az OITI köteles ezen szerzdésekben rögzített rendelkezések teljes mértékben történ betartására. A fentiek alapján akár szerzi jog, akár licenc szerzdések keretében: védett, és az OITI által használt szoftverek illegális használata és másolása törvénybe és jelen bels szabályzatba ütközik. A szoftvermásolást és szoftverfelhasználást megakadályozására az OITI a következket rendeli el: Tilos az illegális szoftvermásolatok készítése és az OITI-ben történ bármilyen formában történ felhasználása. Minden indokolt szoftverigény kielégítésére a [Szervezet] jogtiszta szoftvert biztosít az összes számítógépre, a megfelel idben, és a szükséges mennyiségben. Az OITI és valamennyi alkalmazottja, megbízottja eleget tenni minden olyan licenc vagy vásárlási feltételnek, törvényi elírásnak, amely az OITI által beszerzett vagy használt szoftverek felhasználását szabályozza. Az illegális szoftvermásolatok készítésének vagy használatának megakadályozása érdekében szigorú bels ellenrzést végez az OITI, beleértve a fenti normák betartatására, és a normákat megszegk fegyelmi büntetésére vonatkozó intézkedéseket. 12.7 A licencek ellenrzése, illegális programok használatának megszüntetése Az Informatikai Osztály a felhasználói jogok korlátozásával igyekszik megakadályozni, hogy a felhasználók saját maguk telepítsenek ellenrzés nélkül programokat a számítógépekre. Ennek ellenrzésére a rendszergazdák felhasználják az automatikusan készül felhasználói kézikönyvek adatait (lásd 14-es pont), melyekben megtalálhatók az adott számítógépre telepített szoftverek listái, szoftverkulcsokkal együtt. Amennyiben illegális szoftver használatáról szereznek tudomást a rendszergazdák eltávolítják a programot azt az érintett számítógéprl. 12.8 A szoftverek beszerzése Az operációs rendszerek tekintetében törekedni kell arra, hogy a hardverrel együtt történjen a beszerzés ún. OEM verzió vásárlásával. Az irodai programcsomagok és antivírus szoftverek esetében törekedni kell a freeware kiadások telepítésére. Egyéb ügyviteli programok esetében a különböz szoftvergyártók ajánlataiból kell az igényeknek leginkább megfelel ajánlatot választani. A beszerzéseket az Informatikai Osztály kezdeményezésére, a gazdasági igazgató jóváhagyása alapján kell megvalósítani. 16/25 oldal

12.9 A szoftverek raktárba történ bevételezése, leltárba vétele, selejtezése A megrendelt hardverek, szoftverek raktárba történ bevételezése a szállítást követen a raktári dolgozók feladata. Amennyiben a szoftver hardvereszközzel együtt érkezik (OEM), a tárgyi-eszköz nyilvántartásba vétel azzal együtt történik meg. A raktárból történ kivételezéskor mieltt a számítógép, illetve a szoftver a felhasználóhoz kerül a rendszergazdák által végzett installálás, beállítások elvégzése történik meg. Errl üzembehelyezési jegyzkönyvet állít ki az Informatikai Osztály munkatársa, és ekkor kerül kiosztásra a raktár által megadott leltári azonosítószám. Azokat a meghibásodott eszközöket, amelyek már nem javíthatók gazdaságosan, a rendszergazdák selejtezésre javasolják, errl selejtezési jegyzkönyvet állítanak ki. Ezután a számítógépen található szükséges adatok mentése után a merevlemez teljes biztonsági törlését elvégzik a rendszergazdák, majd a gép a raktárba leadásra kerül, ahol a tárgyi-eszköz nyilvántartásból kivezetésre kerül. 13. Küls szervezet által történ karbantartás és telepítés Az OITI számítógépes rendszeréhez hálózaton keresztül kapcsolódó, vagy a helyszínen bármilyen beavatkozást végezni szándékozó küls szervezet, szerzdéses partner, alvállalkozó, vagy annak képviselje által történ hozzáférés, szoftverinstallálás, vagy bármely szoftver beállításainak módosítása, karbantartási munkálatok kizárólag az intézet rendszergazdáinak tudomásával és hozzájárulásával végezhet. 14. A központi számítógépek és munkaállomások mködésbiztonsága 14.1. Központi számítógépek (Server) Szünetmentes áramforrást célszer használni, amely megvédi a berendezést a feszültségingadozásoktól, áramkimaradás esetén adatvesztéstl. A központi gépek háttértárairól naponta biztonsági mentést kell készíteni. A mentés heti felülírással készül, így mindig 6nappal korábbi állapotú adat-visszaállítást kell lehetvé tenni. Az alkalmazott hálózati operációs rendszer (pl. NOVELL) adatbiztonsági lehetségeit az egyes konkrét feladatokhoz igazítva kell alkalmazni. A vásárolt szoftver eszközökrl, (ha a program licenc megengedi) biztonsági másolatot kell készíteni. Az eredeti példányokat a másolatoktól fizikailag el kell különíteni. 14.2. Aktív hálózati elemek Az Intézet hálózatát kiszolgáló aktív elemeket (switch, router) valamint a hálózati passzív elemek (kábelrendezk) legyenek azok az intézet bármely helyén csak zárható helyiségben, vagy legalább zárható szekrényben (Rack) kell elhelyezni. A Rack szekrények kulcsait az informatika osztályon kell tárolni. A szekrényekbe csak az informatikai osztály dolgozói, illetve küls szolgáltatók az intézeti informatikus jelenlétében nyúlhatnak be. 17/25 oldal

14.3. Munkaállomások (felhasználók számítógépei) A számítógépekre, hálózati tárhelyekre idegen programot, adatot másolni csak a rendszergazda, illetve a rendszergazda elzetes tájékoztatása mellett az informatikai szolgáltató jogosult. A hálózati tárhelyeken (bármely betjellel azonosított hálózati meghajtón) szigorúan tilos média fájlokat tárolni, amelyek a következ fájlkiterjesztések valamelyikével rendelkeznek:.mp3, mp4,.avi,.jpg,.jpeg,.m2t,.m2v,.mp2v,.mpa,.mpe,.mpv2,.nrd,.wav,.wave,.wma,.wmv,.wmx,.wvx Továbbá tilos lemezkép fájlok :.iso,.cue, cab tárolása. Ezek figyelmen kívül hagyása fegyelmi vétség. A fent felsorolt fájlokat a rendszergazda elzetes értesítés nélkül maradéktalanul törölheti. A rendszergazda külön kérésre, megfelel indokok alapján kivételt tehet a felsorolt fájltípusok tárolására vonatkozó tilalom alól. Vírusfertzés gyanúja esetén a rendszergazdát azonnal értesíteni kell. Új rendszereket használatba vételük eltt szükség szerint adaptálni kell, és tesztadatokkal ellenrizni kell mködésüket. Az intézmény informatikai eszközeirl programot illetve adatállományokat másolni a jogos bels felhasználói igények kielégítésein kívül nem szabad. Az informatikai eszközt és tartozékait helyérl elvinni a rendszergazda tudta és engedélye nélkül nem szabad. Bármilyen magántulajdonban lév számítástechnikai eszközt ( hordozható-, vagy asztali pc, monitor, nyomtató, scanner, digitalizáló tábla, switch, router, webkamera, küls merevlemez) az intézeti számítógépes hálózathoz csatlakoztatni, azt a már használatban lév eszközökhöz csatlakoztatni kizárólag a rendszergazda tudtával és engedélyével szabad. A bejelentés, engedélyeztetés elmulasztása fegyelmi vétségnek minsül. 15. A felhasználói kézikönyv A felhasználói kézikönyv egy software által rendszeresen frissített lista, amely tartalmazza egyebek mellett a számítógépek hardware és software elemeinek részletes listáját, valamint a operációs rendszerek licence kódjait, a víruskeres típusát, verzió számát. A felhasználói kézikönyveket elektronikus formában minden intézeti számítógép felhasználó részére elérhetvé kell tenni. egy publikus könyvtárban. Ebben a könyvtárban kell elhelyezni a szakmai software leírásokat is. Az elektronikus nyilvántartást folyamatosan vezetni, aktualizálni kell, mely a rendszergazdák feladata. 18/25 oldal

16. Ellenrzés Az intézet éves bels ellenrzési ütemtervében rögzíti az ellenrzés módját. Az ellenrzésnek el kell segíteni, hogy az informatikai rendszerben veszélyhelyzetek ne alakuljanak ki. A kialakult veszélyhelyzet esetén cél a károk csökkentése illetve annak megakadályozása, hogy az megismétldjön. A munkafolyamatba épített ellenrzés során az IBSZ rendelkezéseinek betartását, az adatkezelést végz szervezeti egység vezeti folyamatosan ellenrzik. 17. Záró rendelkezések Az Informatikai Biztonsági Szabályzatban érintett dolgozók munkaköri leírásába be kell építeni a szabályzatban elírt feladatokat. A fenti feladatokat: 2009. év 12. hó 31. napjáig kell elvégezni. Az Informatikai Biztonsági Szabályzat 2009.év 04. hó 01. napjával lép hatályba. Gulyás Antal gazdasági figazgató helyettes 19/25 oldal

1. sz. melléklet. intézmény (hivatal) megnevezése ADATKEZELÉSI NYILATKOZAT Alulírott (név).... (lakcím) nyilatkozom, hogy a feladatellátás során tudomásomra jutott információkat megrzöm, azt illetéktelen személyek részére nem adom át. A munkavégzés során csak a részemre hozzáférhet adatokkal dolgozom, más adatok hozzáférésére kísérletet sem teszek. Dátum: 200.. aláírás 20/25 oldal

2. sz. melléklet Országos Idegtudományi Intézet GÉPTERMI REND A SZERVER-SZOBÁBAN Az intézet adatfeldolgozását kiszolgáló szervereket külön helyiségben (továbbiakban gépterem) kell elhelyezni. Itt kell elhelyezni az Internetes kapcsolatot kiszolgáló berendezéseket is. A gépterem feleljen meg az alábbi követelményeknek: - A gépterem ajtaját folyamatosan zárva kell tartani és a kulcs egy példányát le kell adni, másik példányát az informatikai osztályon használják. A leadott kulcsot csak rendkívüli helyzet esetén szabad kiadni és a kiadást dokumentálni kell. - A gépteremben folyamatos munkavégzés tilos. Oda csak az informatikai osztály munkatársai, illetve az informatikai osztály dolgozójának felügyelete mellett küls szolgáltatók szakemberei, illetve az intézet vezeti léphetnek be. - A gépterembe ételt, italt bevinni, és ott elfogyasztani tilos. SZIGORÚAN TILOS a gépteremben ég cigarettával belépni, illetve ott dohányozni! - A gépterem takarítását csak az arra elzleg kioktatott személyek végezhetik. - A gépterem folyamatos htésérl klíma berendezés beszerelésével kell gondoskodni. - Szünetmentes áramforrások segítségével kell biztosítani, hogy áramszünet esetén a szerverek legalább 10 percen keresztül mködképesek maradjanak. A gépterem elektromos hálózatába egyéb - nem a rendszerekhez, illetve azok kiszolgálásához tartozó - berendezéseket csatlakoztatni nem szabad. - A gépteremben elhelyezett jelzberendezések (klíma, tz- és betörésjelz) mszaki állapotát folyamatosan figyelni kell az ott dolgozóknak, és bármilyen rendellenességet észlelnek, azonnal jelenteni kell a mködésükért felels megbízottaknak. - A javításoknak, illetve bármilyen beavatkozásoknak minden esetben ki kell elégíteni a szükséges mszaki feltételeken kívül a balesetmentes használat, a szakszerség, a vonatkozó érintésvédelmi szabványok és az esztétikai követelményeket. Nem végezhet olyan javítás, szerelés, átalakítás vagy bármilyen beavatkozás, amely nem elégíti ki a balesetvédelmi elírásokat. - A fenti rendelkezések megsértése esetén fegyelmi felelsségre vonás kezdeményezhet. 21/25 oldal

3. sz. melléklet Országos Idegtudományi Intézet NYILATKOZAT AZ ORSZÁGOS IDEGTUDOMÁNYI INTÉZETBEN HASZNÁLT SZERZI JOG VÉDELME ALÁ ES TERMÉKEK (SZOFFTVEREK) HASZNÁLATA, FELHASZNÁLÁSA KAPCSÁN Alulírott Közalkalmazott/Megbízott/Közremköd nyilatkozom, hogy Tudomásom van arról, hogy az OITI számos küls cégtl vásárolja meg a számítógépes szoftverek licencét (szerez a szoftverekre felhasználási jogot). Az OITI a licencszerzdéssel nem válik e szoftverek tulajdonosává, a szoftverek dokumentációja és lemezei a szoftver szerzi jogi jogosultjának külön kifejezett engedélye nélkül, illetve a szerzi jogról szóló törvény külön kifejezett engedélye nélkül nem reprodukálhatók. Tudomásom van arról, hogy a lokális hálózatokon, valamint az OITI-ben használatban lév számítógépeken a szoftvereket kizárólag a licencszerzdésnek megfelelen használhatják, melynek részleteirl felvilágosítást (pozíció meghatározása név nélkül) ad Amennyiben tudomására jut, hogy a megvásárolt szoftvert, vagy azzal kapcsolatos dokumentációt bárki nem a fentiek szerint használja, akkor azt kötelesek vagyok jelenteni a közvetlen felettesem részére Tudomásom van arról, hogy a Büntet Törvénykönyv 329/A. -a szerint, aki a szoftver szerzi jogát haszonszerzés végett, vagy vagyoni hátrányt okozva megsérti (a szoftver engedély nélküli másolása minden esetben vagyoni hátrányt okoz), az szabadságvesztéssel, közérdek munkával, vagy pénzbüntetéssel büntetend. A szerzi jog megsértjét a fentieken túl kártérítési felelsség is terheli az okozott kár vonatkozásában. Az OITI tiltja a szoftverek illegális használatát és másolását. Tudomásom van arról, hogy azon közalkalmazottak, megbízottak, közremködk, akik illegális szoftvermásolatot készítenek, szereznek be, vagy használnak, az adott körülményeknek megfelelen szankcionálhatók. Ez a szankció fegyelmi eljárás keretében a közalkalmazotti jogviszony megszüntetéséhez is vezethet. Tudomásul veszem az OITI szoftverhasználatra vonatkozó rendelkezéseit, és betartását magamra nézve köteleznek fogadom el. Kelt: Budapest, 2009... aláírás Közalkalmazott/ megbízott/közremköd olvasható neve:.. 22/25 oldal

4. sz. melléklet Országos Idegtudományi Intézet Üzembe-helyezési jegyzkönyv Jegyzkönyvi szám S Z - Leltári szám Megnevezés Típus Azonosító Üzembe helyez Üzemeltet Egyéb eszközök Az üzembe helyezés lefolytatása: Szempontok Eltérés található Üzemi próba során megfelelt IGEN Eredmény NEM Budapest, 2009.07.22...... üzembe helyez üzemeltet 5. sz. melléklet 23/25 oldal

Selejtezési javaslat Sorszám Leltári szám Megnevezés Indok Felhasználó Tartozék Leltári szám Megnevezés Indok Felhasználó Tartozék Budapest, 2010. május 3....... üzembe helyez üzemeltet 24/25 oldal

NYILATKOZAT AZ ORSZÁGOS IDEGTUDOMÁNYI INTÉZETBEN HASZNÁLT SZERZI JOG VÉDELME ALÁ ES TERMÉKEK (SZOFFTVEREK) HASZNÁLATA, FELHASZNÁLÁSA KAPCSÁN Alulírott Közalkalmazott/Megbízott/Közremköd nyilatkozom, hogy Tudomásom van arról, hogy az OITI számos küls cégtl vásárolja meg a számítógépes szoftverek licencét (szerez a szoftverekre felhasználási jogot). Az OITI a licencszerzdéssel nem válik e szoftverek tulajdonosává, a szoftverek dokumentációja és lemezei a szoftver szerzi jogi jogosultjának külön kifejezett engedélye nélkül, illetve a szerzi jogról szóló törvény külön kifejezett engedélye nélkül nem reprodukálhatók. Tudomásom van arról, hogy a lokális hálózatokon, valamint az OITI-ben használatban lév számítógépeken a szoftvereket kizárólag a licencszerzdésnek megfelelen használhatják, melynek részleteirl felvilágosítást (pozíció meghatározása név nélkül) ad Amennyiben tudomására jut, hogy a megvásárolt szoftvert, vagy azzal kapcsolatos dokumentációt bárki nem a fentiek szerint használja, akkor azt kötelesek vagyok jelenteni a közvetlen felettesem részére Tudomásom van arról, hogy a Büntet Törvénykönyv 329/A. -a szerint, aki a szoftver szerzi jogát haszonszerzés végett, vagy vagyoni hátrányt okozva megsérti (a szoftver engedély nélküli másolása minden esetben vagyoni hátrányt okoz), az szabadságvesztéssel, közérdek munkával, vagy pénzbüntetéssel büntetend. A szerzi jog megsértjét a fentieken túl kártérítési felelsség is terheli az okozott kár vonatkozásában. Az OITI tiltja a szoftverek illegális használatát és másolását. Tudomásom van arról, hogy azon közalkalmazottak, megbízottak, közremködk, akik illegális szoftvermásolatot készítenek, szereznek be, vagy használnak, az adott körülményeknek megfelelen szankcionálhatók. Ez a szankció fegyelmi eljárás keretében a közalkalmazotti jogviszony megszüntetéséhez is vezethet. Tudomásul veszem az OITI szoftverhasználatra vonatkozó rendelkezéseit, és betartását magamra nézve köteleznek fogadom el. Kelt: Budapest, 2010... aláírás Közalkalmazott/ megbízott/közremköd olvasható neve:.. 25/25 oldal