ОГЛАВЛЕНИЕ

  • Введение
  • Общие положения
  • Область действия 
  • Порядок доступа пользователей к информационным системам, в которых обрабатывается информация конфиденциального характера
  • Сетевая безопасность 
  • Локальная безопасность
  • Физическая безопасность
  • Обеспечение защиты персональных данных
  • Дублирование, резервное копирование и хранение информации
  • Ответственность за соблюдение положений Политики ИБ
  • Порядок пересмотра Политики ИБ

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ЭП – электронно-цифровая подпись
АРМ –-автоматизированное рабочее место
ИС – информационная система
ИБ – информационная безопасность
УКС– управление комплексной безопасности
ОГС – Отдел глобальных сетей
ОБТ – Отдел беспроводных технологий
МЭ – межсетевой экран
НСД – несанкционированный доступ
НДВ- не декларированные возможности
ОС – операционная система
ПДн – персональные данные
ПО – программное обеспечение
СЗИ – средства защиты информации
СКЗИ – средства криптографической защиты информации
Суперпользователь – администратор ИС, имеющий право на выполнение всех без исключения операций
Университет – Тамбовский государственный технический университет

ВВЕДЕНИЕ

Политика информационной безопасности Университета (далее – Политика) разработана в соответствии с требованиями действующего законодательства и нормативных актов Российской Федерации : Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации», Федерального закона от 8 августа 2001 г. N 128-ФЗ «О лицензировании отдельных видов деятельности», Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» , постановления Правительства Российской Федерации от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

Предметом настоящего документа является:

  • порядок доступа к информационным системам;
  • сетевая безопасность;локальная безопасность;
  • физическая безопасность (доступ в помещения);
  • обеспечение защиты персональных данных;дублирование, резервирование и хранение информации;
  • ответственность за соблюдение положений Политики ИБ

ОБЩИЕ ПОЛОЖЕНИЯ

1. Цели и задачи

Концептуальная схема информационной безопасности Университета направлена на защиту его информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов.

Направление информационной безопасности создано в управлении комплексной безопасности со следующими задачами и функциями, определяемыми постановлением Правительства 915-12 "О лицензировании отдельных видов деятельности" и Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных»:

  • разработка и совершенствование нормативно-правовой базы обеспечения информационной безопасности;
  • выявление, оценка и прогнозирование угроз информационной безопасности;
  • организация технической защиты информации, участие в проектировании систем защиты;
  • проведение периодического контроля состояния ИБ, учет и анализ результатов с выработкой решений по устранению уязвимостей и нарушений;
  • контроль за использованием закрытых каналов связи и ключей с цифровыми подписями;
  • организация плановых проверок режима защиты, и разработка соответствующей документации, анализ результатов, расследование нарушений;
  • разработка и осуществление мероприятий по защите персональных данных;
  • организация взаимодействия со всеми структурами, участвующими в их обработке, выполнение требований законодательства к информационным системам персональных данных, контроль действий операторов, отвечающих за их обработку.

2. Организационно-правовой статус сотрудников информационной безопасности:

  • сотрудники имеют право беспрепятственного доступа во все помещения, где установлены технические средства с Информационными системами, право требовать от руководства подразделений и администраторов ИС прекращения автоматизированной обработки информации, персональных данных, при наличии непосредственной угрозы защищаемой информации;
  • имеют право получать от пользователей и администраторов необходимую информацию по вопросам применения информационных технологий, в части касающейся вопросов информационной безопасности;
  • главный специалист по ИБ имеет право проводить аудит действующих и вновь внедряемых ИС, ПО, на предмет реализации требований защиты и обработки информации, соответствию требований законодательства, запрещать их эксплуатацию, если не отвечают требованиям или продолжение эксплуатации может привести к серьезным последствиям в случае реализации значимых угроз безопасности;
  • сотрудники имеют право контролировать исполнение утвержденных нормативных и организационно-распорядительных документов, касающихся вопросов информационной безопасности.

Настоящая Политика утверждена ректором Университета и введена в действие приказом № ____ от «__» ____________ 20  г.

ОБЛАСТЬ ДЕЙСТВИЯ

Требования настоящей Политики распространяются на всех сотрудников Университета (штатных, временных, работающих по контракту и т.п). Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах с контрагентами.

ПОРЯДОК ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИОННЫМ СИСТЕМАМ, В КОТОРЫХ ОБРАБАТЫВАЕТСЯ ИНФОРМАЦИЯ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА

Управление доступом к информационным системам реализовано с помощью штатных средств (операционных систем MS Windows Server, Linux и используемых ими СУБД) в целях идентификации и проверки подлинности субъектов доступа при входе в ИС, а так же для их регистрации входа (выхода) в систему (из системы).
Требование идентификации и аутентификации при входе в информационную систему определяется приказом ФСТЭК № 21 от 18.02.2013г.
В составе ИСПДн используются сертифицированные или разрешенные к применению ФСТЭК средства защиты информации от НСД.
Все действия пользователей ИС регистрируются в журналах событий системного и прикладного ПО. Данные электронные журналы доступны для чтения, анализа и резервного копирования только администратору соответствующего ПО, который несет персональную ответственность за полноту и точность отражения в журнале имевших место событий. Он же, по запросу, выборочно передает данные из журналов сотруднику ИБ ОСБ.
При необходимости сотруднику ИБ ОСБ предоставляется административный доступ к серверам и базам данных по служебной записке на проректора по цифровой трансформации.
Запрещается доступ суперпользователей к серверам и базам данных под единой или предопределенной учетной записью.
Повышение привилегий администратором для ранее существовавших учетных записей или создание новых административных групп согласовывается с сотрудником ИБ ОСБ.
Любой доступ к базам данных ИС без фиксации в соответствующих журналах или лог-файлах запрещен.
В случае увольнения сотрудника, имеющего права суперпользователя, пароли доступа к серверам и базам данных меняются в тот же день.
Порядок доступа, получения логинов и паролей, определяется Порядком предоставления прав доступа пользователям ИСПДн, Положением о разграничении прав доступа к обрабатываемым ПДн, Порядком выдачи и смены паролей для доступа к ИСПДн.

СЕТЕВАЯ БЕЗОПАСНОСТЬ

2.1 Доступ из Интернет в сеть университета:

  • доступ во внутреннюю сеть осуществляется только через настроенный межсетевой экран;
  • доступ из вне периметра сети разрешен только по распоряжению проректора по цифровой трансформации с согласованием у ответственного сотрудника ОГС, по определенному порту и на определенное время;
  • не допускается удаленный доступ в локальную сеть с использованием не персонифицированных, групповых и анонимных учетных записей; - не допускается использование программ удаленного администрирования типа TeamViewer. Как исключение, по согласованию с сотрудником ИБ ОСБ возможно подключение для удаленной настройки ПО на ограниченное время.

Настройка и конфигурация средств обнаружения вторжений, межсетевых экранов должны обеспечивать оперативное обнаружение несанкционированного доступа к ресурсам сети для принятия мер блокирования проникновения нейтрализации последствий.

При администрировании удаленного доступа к ресурсам корпоративной сети Университета предъявляются следующие требования:

  • удаленный доступ пользователей к ресурсам и сервисам компьютерной сети университета обеспечивается на основе зарегистрированных персональных учетных записей, с использованием технологии VPN, других протоколов шифрования ;
  • доступ предоставляется сроком на 3 месяца, при необходимости продлевается с разрешения проректора по цифровой трансформации;
  • делается соответствующая запись в Журнале учета предоставления удаленного доступа;
  • список сотрудников, которым предоставлен удаленный доступ поддерживается в актуальном состоянии и передается в УКС по запросу.

В целях обеспечения безопасности и нормального функционирования компьютерных сетей запрещается:

  • самовольно подключать компьютерное оборудование (беспроводные точки доступа, маршрутизаторы, компьютеры и др.) к сети университета и присваивать ему сетевое имя и адрес без согласования с ОГС;
  • перемещать компьютеры между сетевыми розетками и другими коммуникационными устройствами без согласования с ОГС;
  • использовать информационные ресурсы университета для сетевых игр, распространения коммерческой рекламы;
  • организации СПАМа;
  • сканировать узлы сети неуполномоченными на то сотрудниками.

2.2. Средства защиты, маршрутизаторы и межсетевые экраны

Приказ Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. N 21 определяет как необходимость организацию управления (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы.

В Университете используется система межсетевого экранирования, которая реализует функции фиксации во внутренних журналах информации о проходящем IP-трафике, фильтрацию пакетов служебных протоколов, блокирования доступа не идентифицированного объекта.

Для анализа защищенности ИС сотрудниками ИБ УКС применяются специализированные программно-аппаратные средства – сканеры безопасности. Проводится выявление и анализ уязвимостей и несоответствия в настройках ОС, ПО, СУБД, сетевого оборудования. Выявленные уязвимости протоколируются и передаются в ОГС для устранения в установленные сроки. Запрещается использовать ПО снятое с поддержки, имеющее уязвимости, с просроченными сертификатами.

Подсистема обнаружения вторжений, обеспечивает выявление сетевых атак на элементы ИС подключенные к сетям общего пользования и (или) международного обмена.

Функционал подсистемы реализуется программными и программноаппаратными средствами, на межсетевых экранах. Администратор сети ведет протоколирование и регулярный мониторинг доступа, контролирует содержание трафика с использованием специализированного ПО, проводит анализ логфайлов.

На межсетевом экране заводится лог-файл, куда записываются все обращения к ресурсам (попытки создания соединений). Доступ к лог-файлам имеют администратор сети и сотрудник ОГС. Анализ лог-файлов проводится с применением соответствующего ПО (анализатор логов) сотрудником ОГС. Сотрудник ИБ УКС должен иметь независимый доступ к элементам системы защиты для контроля настроек конфигураций, просмотра системных журналов.

Доступ из одного сегмента сети в другой ограничивается и разделяется маршрутизаторами. Настройкой маршрутизаторов занимается ОГС.

Приобретение и установка средств и систем защиты ИС осуществляются по согласованию с сотрудником ИБ УКС.

Сеть ИСПДн выделена в отдельный сегмент и защищена межсетевым экраном.

ЛОКАЛЬНАЯ БЕЗОПАСНОСТЬ

3.1 Антивирусная защита

Исходя из требований ФСТЭК от 30 июля 2012 г. № 240/24/3095 к средствам антивирусной защиты антивирусное ПО должно соответствовать 6 классу защиты и типу «А» для применения в информационных системах персональных данных 4 класса.

Антивирусная защита предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей Университета.

На каждом работающем компьютере, или сервере при вводе в эксплуатацию или после переустановки ОС в обязательном порядке устанавливается и активируется антивирусная программа. Установка средств антивирусного контроля (в том числе настройка параметров средств антивирусного контроля) на АРМ, серверах, осуществляется специалистами структурных подразделений в соответствии с руководствами по применению конкретных антивирусных средств.

Отключение или не обновление антивирусных средств не допускается. Установка и обновление антивирусных средств в организации контролируется централизованно ответственными сотрудниками.

Система обнаружения атак, встроенная в антивирусную программу, сохраняет информацию об атаках и подозрительной активности в лог-файлы, которые анализирует ответственный сотрудник и высылает генерируемые системой отчеты о сетевых атаках и вирусной активности сотруднику ИБ УКБ.

В случае массированной вирусной атаки определяется масштаб заражения, принимаются меры к локализации, блокированию распространения, совместно с сотрудником ИБ УКБ определяют источник заражения, характер действия и распространения вируса, нейтрализуют последствия атаки. При необходимости ставятся патчи и необходимые обновления ПО, закрывающие уязвимости, используемые вирусами.

Пользователи руководствуются требованиями антивирусной защиты, изложенными в Правилах использования информационных систем и ИТ сервисов ТГТУ.

3.2 Защита электронного документооборота

Передача информации конфиденциального характера за периметр сети осуществляется только по защищенным каналам. Защищенные каналы строятся с 10 использованием криптозащиты, на базе решений VipNet, VPN, Банк-клиент или других, сертифицированных ФСТЭК.

Криптографическая защита предназначена для исключения НСД к защищаемой информации, при ее передачи по каналам связи сетей общего пользования и (или) международного обмена. Криптографическая защита реализуется путем внедрения криптографических программно-аппаратных комплексов КриптоПро.

Все экземпляры КриптоПро должны иметь лицензию и регистрируются в Журнале СКЗИ у сотрудника ИБ ОСБ.

Электронные подписи выдаются удостоверяющим центром на определенное лицо, по его документам на основании заключенного договора. Инициатором заключения договора является структурное подразделение. После получения ключа ЭП, снимается копия сертификата и регистрируется в журнале учета СКЗИ у сотрудника ИБ УКС.

Ключи электронных подписей должны храниться в сейфах ответственных лиц. Доступ неуполномоченных лиц к носителям ключей должен быть исключен. Передача ключей запрещена.

Запрещается оставлять носители с ЭП установленными в компьютер, при покидании рабочего места.

Компьютеры, на которых установлены средства криптозащиты, должны соответствовать требованиям, изложенным в документации по КриптоПро.

Соответствующий документации объем работы проводит сотрудник РУНЦ?? по служебной записке сотрудника ИБ УКС.

Внутренний документооборот является подсистемой ИСПДн, осуществляется в защищенном исполнении с использованием ПО, для которого актуальны угрозы 3-го типа, связанные с наличием НДВ в ПО.

3.3 Разграничение прав доступа к информационным системам и системам хранения данных, защита от НСД

Для доступа к информационным системам университета сотрудник должен ввести логин и пароль.

При предоставлении доступа к ОС, приложениям ИС, реализуется принцип минимума привилегий доступа.

В целях защиты информации организационно и технически разделяются подразделения Университета, имеющие доступ и работающие с различной информацией (в разрезе ее конфиденциальности и смысловой направленности). Данная задача решается с использованием возможностей конкретных ИС, где в целях обеспечения защиты данных доступ и права пользователей ограничивается набором прав и ролей. В случае обработки информации конфиденциального характера права назначаются администратором ИС по ролевой матрице доступа, в соответствии с функциональными обязанностями, определяемыми должностью и по служебной записке руководителя подразделения согласованной с сотрудником УКС.

Администратором ИС проводится анализ журналов доступа к ресурсам ИС, фиксируются попытки НСД, о которых докладывается ответственному сотруднику ИБ УКС.

Для защиты от НСД на компьютерах в сегментах сети, где обрабатывается информация конфиденциального характера используются продукты линейки Dallas Lock, Secret Net, c администрированием в Центре безопасности, развернутом в домене. Администратором Центра безопасности является администратор домена.

Не допускается использование учетных записей уволенных сотрудников.

3.4 Использование электронной почты, сети Интернет

Не допускается распространять материалы, использование и распространение которых ограничено действующим законодательством РФ.

Пересылка информации конфиденциального характера осуществляется только с использованием корпоративной почты.

Электронная почта на рабочем месте сотрудника используется только для служебной, и иной, предусмотренной должностными обязанностями переписки.

Логин и пароль к корпоративной электронной почте для сотрудников выдает ответственный сотрудник ОГС по служебной записке на имя проректора по цифровой трансформации.

Запрещается открывать письма с подозрительными вложениями, с незнакомого адреса и.т.п., о получении подобных писем сообщается сотруднику ИБ УКС.

Запрещается публиковать информацию конфиденциального характера в социальных сетях, пересылать через системы мгновенного обмена сообщениями (ICQ, Jabber и. т. п.).

Запрещается использование облачных сервисов на рабочих местах сотрудников, обрабатывающих информацию конфиденциального характера. Доступ через беспроводную сеть разрешается только к общедоступным ресурсам сети. Беспроводные точки устанавливают и администрируют сотрудники ОГС и ОБТ.

Самостоятельно скачивать и устанавливать программное обеспечение разрешается только уполномоченным на то сотрудникам.

Запрещается несогласованная с проректором по цифровой трансформации установка роутеров WiFi.

ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ

Все объекты критичные с точки зрения информационной безопасности (сервера баз данных, маршрутизаторы ) находятся в контролируемых зонах.

Сотрудники ОГС и ОБТ обязаны вскрывать и сдавать под охрану помещение серверной в соответствии с Инструкцией по вскрытию и сдаче под охрану помещения серверной.

Порядок доступа сотрудников ОГС и ОБТ определяется Порядком доступа в серверные помещения.

При неавтоматизированной обработке информации конфиденциального характера документы (личные дела сотрудников, студентов, абитуриентов, карточки лицевых счетов, картотека и.т.д.) должны храниться в шкафах, исключаемых несанкционированный доступ к ним. Требования к обеспечению безопасности определены в документе Порядок доступа в помещения, в которых обрабатывается информация конфиденциального характера.

В контролируемых зонах университета ведется видеонаблюдение.

На территории университета действует пропускной режим, порядок которого определяется локальным нормативным актом.

ОБРАБОТКА ПЕРСОНАЛЬНЫХ ДАННЫХ

Необходимая нормативная и организационно-регламентирующая документация размещена на сайте Управления Комплексной Безопасности.

Все сотрудники Университета, являющиеся пользователями ИСПДн, должны четко знать и строго выполнять установленные внутренними нормативными документами правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности обработки ПДн.

Компетентность пользователей в области обеспечения ИБ достигается обучением правилам безопасной (с точки зрения ИБ) работы, осведомленности об источниках потенциальных угроз и периодическими проверками их знаний и навыков. Занятия с пользователями проводятся сотрудником ИБ ОСБ на регулярной основе не реже двух раз в год.

Все действия пользователей компьютеров и обязанности по соблюдению требований ИБ определяются Порядком действий пользователя информационной системы по обеспечению информационной безопасности в Тамбовском государственном техническом университете, который они изучают, имеют распечатанный экземпляр с подписью сотрудника об ознакомлении.

При допуске сотрудника к выполнению обязанностей, связанных с обработкой персональных данных, непосредственный начальник подразделения, в которое он поступает, организует ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите ПДн, подает служебную записку проректору по цифровой трансформации о предоставлении доступа к ИСПДн с указанием предполагаемой роли сотрудника.

Далее сотрудник проходит инструктаж у администратора безопасности ИСПДн, и расписывается об ознакомлении с Положением о защите персональных данных и Порядком обеспечения конфиденциальности при обработке персональных данных, получает у администратора ИСПДн логин и пароль к учетной записи с правами, согласно ролевой матрицы доступа.

Порядок работы с запросами на предоставление сведений по персональным данным определяется утвержденными локальными нормативными документами.

Общедоступными персональными данными сотрудников являются фамилия, имя, отчество, занимаемая должность, подразделение, а студентов, аспирантов, слушателей - фамилия, имя, отчество, группа, специальность. Сотрудники Университета должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица.

Сотрудникам, обрабатывающим ПДн, запрещается устанавливать любое программное обеспечение, подключать личные мобильные устройства и отчуждаемые незарегистрированные в ОСБ носители информации, а так же записывать на них защищаемую информацию, за исключением случаев, предусмотренных функциональными обязанностями. Сотрудникам запрещается разглашать содержание защищаемой информации, которая стала им известна при работе с информационными системами Университета, третьим лицам, согласно Положения о защите персональных данных.

Запрещается хранение информации конфиденциального характера локально на компьютере, не оснащенном программными средствами предотвращения несанкционированного доступа (SecretNet, DallasLock и др.)

Допуск к ИСПДн третьих лиц для осуществления ими договорных обязательств осуществляется при выполнении требований, предъявляемых к защите информации и соблюдения конфиденциальности, отражаемых в договоре, согласованном с ОСБ на этапе заключения.

СКЗИ при обработке персональных данных в университете не используются.

Текст Политики в отношении обработки персональных данных размещается на сайте УКС в свободном доступе.

ДУБЛИРОВАНИЕ, РЕЗЕРВНОЕ КОПИРОВАНИЕ И ХРАНЕНИЕ ИНФОРМАЦИИ

Для обеспечения физической целостности данных, во избежание умышленного или неумышленного уничтожения или искажения защищаемой информации и конфигураций информационных систем организуется резервное копирование баз данных, конфигураций, файлов настроек, конфигурационных файлов.

Порядок резервного копирования, дублирования, хранения архивов и восстановления информации определен Порядком резервирования и восстановления информации.

Для обеспечения гарантированного восстановления особо важной информации, которая может быть утеряна вследствие аппаратных сбоев, воздействия вирусов-шифровальщиков производится ежедневное резервное копирование содержимого дисков. Данный процесс запускается по служебной записке сотрудника на имя проректора по цифровой трансформации.

Ответственными за организацию резервного копирования, хранения копий и восстановления информации являются администраторы ИС.

Доступ к резервным копиям организуется по протоколу sftp и SMB для Acronis Storage Server. Еженедельно архивная копия базы данных ИСПДн дублируется сотрудником ИБ УКС с использованием соответствующего оборудования на отчуждаемый носитель.

ОТВЕТСТВЕННОСТЬ ЗА СОБЛЮДЕНИЕ ПОЛОЖЕНИЙ ПОЛИТИКИ ИБ

Общее руководство обеспечением информационной безопасности осуществляет проректор по цифровой трансформации.

Ответственным за поддержание положений настоящей Политики в актуальном состоянии, создание, внедрение и внесение изменений в процессы информационной безопасности является начальник УКС.

Нарушение требований Политики, локальных нормативных актов по обеспечению ИБ является чрезвычайным происшествием и влечет за собой последствия, предусмотренные действующим законодательством Российской Федерации, локальными нормативными актами, договорами, заключенными между университетом и сотрудниками (студентами).

Степень ответственности за нарушение требований локальных нормативных актов в области ИБ определяется в каждом конкретном случае.

Руководители структурных подразделений, несут персональную ответственность за обеспечение ИБ в возглавляемых ими подразделениях, обязаны незамедлительно сообщать в ОСБ о всех инцидентах, связанных с нарушениями требований информационной безопасности.

Руководители ОГС и ОБТ обязаны незамедлительно сообщать в УКС о всех происшествиях и нештатных ситуациях в сфере их деятельности связанных с информационной безопасностью.

Виды ответственности, предусмотренные федеральными законами об обращении с информацией конфиденциального характера:

  • гражданско-правовая ответственность;
  • дисциплинарная ответственность;
  • уголовная ответственность;
  • административная ответственность.

ПОРЯДОК ПЕРЕСМОТРА ПОЛИТИКИ ИБ

Пересмотр Политики информационной безопасности производится не реже одного раза в три года и имеет целью приведение в соответствие определенных Политикой защитных мер реальным условиям и текущим требованиям к защите информации.

Внеплановое внесение изменений в настоящую Политику может производиться по результатам анализа инцидентов ИБ, актуальности, достаточности и эффективности используемых мер обеспечения ИБ, результатам проведения внутренних аудитов ИБ и других контрольных мероприятий.

Пересмотр Политики осуществляется рабочей группой и утверждается на Ученом совете Университета.

РЕГЛАМЕНТ
компьютерной сети
Тамбовского государственного технического университета

1. Общие положения

1.1. Настоящий Регламент конкретизирует документ «Положение о компьютерной сети федерального государственного бюджетного образовательного учреждения высшего образования «Тамбовский государственный технический университет» (далее по тексту – «Положение») в части правил работы в Сети, обязанностей администрации и подразделений и является внутренним нормативным документом ТГТУ.
В настоящем: документе без специального объяснения используются термины и сокращения, определенные в «Положении».
1.2. Абонент является конечным пользователем и не имеет права на предоставление услуг третьим лицам, если это не оформлено другими соглашениями с ТамбовЦНИТ.
1.3. Получение услуг Сети в полном объеме гарантируется Абоненту через 2 рабочих дня с момента согласования с Администрацией Сети сетевых реквизитов абонента.
1.4. Администрация Сети обеспечивает возможность круглосуточного получения услуг абонентом, если иное не оговорено другими нормативными актами и распоряжениями ТГТУ. Услуги Абонентской группы Администрации Сети предоставляются только в рабочее время.
1.5. Администрация Сети не несет ответственности за качество работы линий связи, предоставляемых другими организациями.
1.6. Официальные сообщения Администрации Сети, связанные с обслуживанием Абонентов, отправляются абонентам по электронной почте. Электронные почтовые сообщения для Администрации Сети оформляются в соответствии с RFC 822 (русская кодировка KOI8-R).
1.7. Администрация Сети имеет право временно прекратить предоставление услуг Абоненту в следующих случаях:

  • распространение информации, оскорбляющей честь и достоинство других абонентов и персонала компьютерных сетей;
  • распространение в Сети материалов рекламного или коммерческого содержания, а равно и иная, не предусмотренная уставом ТГТУ деятельность в Сети;
  • распространение в Сети информации, запрещенной законодательством Российской Федерации;
  • рассылка почтовой корреспонденции, содержащей вложенные файлы, без согласования с получателем;
  • нарушение авторских прав на информацию, представленную в сети; намеренное либо ненамеренное нанесение ущерба другим лицам;
  • вмешательство в действия других абонентов или обслуживающего персонала (например, несанкционированный доступ к компьютерам и информационным источникам);
  • неправомерное использование коммерческой информации;
  • распространение, в том числе неумышленное, вредоносных программ.

1.8. Возобновление предоставления услуг (повторное включение) после прекращения предоставления услуг возможно только после устранения причины отключения в соответствии с п. 1.7.
1.9. Рекламации по услугам принимаются в течение 30 дней от даты возникновения спорной ситуации.
1.10. Администрация Сети не несет ответственность за компрометацию паролей по вине Абонента. Абонент обязан немедленно оповестить Администрацию Сети о компрометации паролей.
1.11. Изменение пароля по требованию Абонента производится только в случае его, либо его ответственного представителя, явки в Администрацию Сети и предъявления документов, удостоверяющих личность.
1.12. Абонент обязан в пятидневный срок заполнить и вернуть Администрации Сети представленные ему Администрацией Сети формы статистической отчетности (подаваемой ТГТУ в государственные органы Российской Федерации) и другие официальные документы, касающиеся состояния его сети.
1.13. Установка и настройка Администрацией Сети операционной системы или других программных продуктов на машине(ах) Абонента, изготовление линий связи, создание ЛВС, тестирование аппаратных средств, предназначенных для получения услуг Сети, настоящим Регламентом не предусматривается.
1.14. Для выполнения договорных обязательств Администрация Сети и Абонент каждый со своей стороны назначают ответственных представителей. Все взаимоотношения сторон, осуществляются через ответственных представителей кроме действий, отмеченных особо. Ответственный представитель Абонента, как правило, выполняет обязанности ответственного за информатизацию подразделениях ТГТУ. В случае назначения нового ответственного представителя абонент письменно информирует об этом Администрацию Сети.
1.15. С целью удобства обслуживания абонентов Администрацией Сети для своих ответственных представителей определены следующие зоны ответственности (совпадающие с сетевыми зонами), охватывающие корпус или блок корпусов ТГТУ:

  • корпус по ул. Ленинградская, д.1;
  • корпус по ул. Советская, д. 106; блок корпусов по ул. Советская, д. 116/ ул. Коммунальная, д. 5;
  • блок корпусов по ул. Мичуринская, д.112, включая корпуса общежитий;
  • корпус по Бульвару Энтузиастов, д.1Б.

1.16. Зона ответственности ответственного представителя со стороны Абонента – локальная вычислительная сеть (ЛВС) Абонента до точки подключения к техническим средствам Сети.
1.17. В особых случаях подключения абонентов Администрация Сети может потребовать выполнения технических условий на подключение, которые письменно выдаются Абоненту по его запросу.
1.18. Администрация Сети публикует на сайте ТГТУ тексты документов, необходимых для регламентации деятельности Сети.

2. Сетевые протоколы и ограничения в Сети

2.1. В Сети ТГТУ используются протоколы семейства TCP/IP.
2.2. В случае использования во внутренних сетях Абонента иных протоколов для доступа в Сеть абонент должен самостоятельно обеспечить их преобразование (шлюз).
2.3. Для обеспечения безопасности и надежности работы Сети, а равно и в целях повышения эффективности ее работы и использования ресурсов Администрация Сети может ограничивать использование отдельных сетевых сервисов, например, путем перекрытия IP- портов. Внутри ЛВС Абонентов использование любых сервисов находится целиком в компетенции подразделения.

3. Услуги Сети, предоставляемые Абонентам

3.1. Соединение с Сетью обеспечивает возможность получения Абонентом услуг передачи данных и телематических служб как в пределах Сети ТГТУ, так и в сети Интернет.
3.2. Администрация Сети обеспечивает АБОНЕНТАМ:

  • выделение адресного пространства Сети; регистрацию в доменной системе имен  ТГТУ (имя *.tstu.ru, имя*.тгту.рф, имя*.тамбовгту.рф);
  • электронный почтовый ящик и адрес электронной почты. Для получения почтового ящика абонент должен предоставить заявку с указанием необходимой регистрационной информации.

3.3. По письменному разрешению возможно размещение информации абонента на центральном WWW-портале ТГТУ или других серверах Сети.
3.4. Консультации по использованию услуг сети оказываются абоненту ответственным представителем Администрации Сети и персоналом соответствующих служб Сети (сетевых зон) без выхода к Абоненту.
3.5. Обслуживающий персонал Сети несет ответственность за поддержание работоспособности и исправности ОСПД в своей зоне ответственности. Обслуживающий персонал Сети производит работы по текущему ремонту, восстановлению программного обеспечения и т.п.
3.6. Абонент имеет возможность получить необходимые сведения о текущей работоспособности Сети.
3.7. По причинам, упомянутым в п. 2.3, а также в п. 6.1., 6.2. «Положения», могут вводиться иные ограничения на использование ресурсов Сети Абонентами. Текущий список ограничений утверждается начальником управления информатизации.

4. Сетевые сервисы

4.1. Сервис – это совокупность аппаратных и программных средств, в соответствии со стандартами, обеспечивающих функциональность, направленную на предоставление информационных услуг и ресурсов, или обеспечение работоспособности других сервисов.
4.2. Политика в области определения списка сервисов, поддерживаемого в Сети, выбора технических и программных средств их реализации и прочие вопросы, связанные с созданием, существованием, развитием и закрытием сервисов целиком определяется Администрацией Сети.
4.3. Новый сервис Сети может быть создан по инициативе Администрации Сети, пользователей или групп пользователей сети и должен быть согласован с Администрацией Сети.
4.4. Пользователям запрещается создавать на включенных в Сеть компьютерах сервис, доступный для внешних пользователей, без согласования с Администрацией Сети.
4.5. Каждый создаваемый сервис должен иметь администратора, ответственного за его поддержку и эксплуатацию. Администратор сервиса обязан выполнять все распоряжения и рекомендации администратора сети подразделения и Администрации Сети.
4.6. Администратор общедоступного сервиса определяет порядок его использования, разрабатывает и своевременно обновляет инструкции и другую необходимую документацию для пользователей данного сервиса.
4.7. Администрация Сети при обнаружении общедоступного сервиса, не имеющего данных об администраторе и не зарегистрированном Администрацией Сети, принимает меры по ликвидации такого сервиса.
4.8. Администрация Сети создает и поддерживает ряд базовых системных и общедоступных сервисов:

  • транспортный сервис (коннективность, поддержка адресного пространства, маршрутизация);
  • служба доменной системы имен (DNS);
  • почтовый сервис;
  • WWW-портал ТГТУ. 

5. Поддержка и документирование Сети

5.1. Сеть работает круглосуточно 7 дней в неделю. Абонентам при их регистрации сообщаются месторасположение обслуживающего персонала сети, способы связи и режим работы персонала.
5.2. Поддержание работоспособности сети корпуса в целом возлагается на администратора сети корпуса (сетевой зоны). Для выполнения этой задачи и обеспечения работоспособности отдельных сегментов сети администратор сети корпуса привлекает необходимый персонал из сотрудников обслуживающего персонала сети корпуса.
5.3. Любые действия, связанные с поддержанием работоспособности Сети, ее модернизацией или иное изменение, создание новых и удаление старых сервисов вправе производить только обслуживающий персонал Сети.
5.4. Возникающие в процессе работы Сети неполадки, связанные как с аппаратной частью Сети, так и с еѐ программным обеспечением, должны быть устранены обслуживающим персоналом Сети в максимально короткие сроки.
5.5. При необходимости проведения работ, связанных с модернизацией аппаратной части Сети или используемого программного обеспечения, администратор соответствующего участка Сети не позднее, чем за сутки обязан предупредить об этом Абонентов, нормальная работа которых может быть нарушена проведением таких работ.
5.6. Для обеспечения возможности восстановления Сети в кратчайшие сроки при поломке аппаратуры создается университетский резервный фонд оборудования, который используется при необходимости.
5.7. Подключение новых сетей и отдельных компьютеров внутри сетевой зоны осуществляется только обслуживающим персоналом сетевой зоны, который выдает рекомендации по настройке аппаратной части и, при необходимости, сетевого программного обеспечения. При этом по письменному запросу абонента ему сообщаются необходимые для работы в сети реквизиты.
5.8. Поддержка и сопровождение установленного сетевого программного обеспечения на маршрутизаторах или ином оборудовании сопряжения Сети с ЛВС Абонента осуществляется обслуживающим персоналом сети Абонента. При необходимости использования нового сетевого программного обеспечения (далее ПО) Абонент обязан согласовать его использование с администрацией сети корпуса (сетевой зоны). Все остальное ПО, установленное в сети Абонента, поддерживается и эксплуатируется им самостоятельно.
5.9. При обнаружении распространения с компьютера или ЛВС Абонента компьютерных вирусов, источник вирусов должен быть немедленно отключен от Сети. Администратор сетевой зоны или Сети в целом вправе отключить любой сегмент Сети до локализации источника вирусов. Администратор ЛВС Абонента обязан предпринять немедленные меры антивирусной защиты. Повторное подключение компьютера или локальной сети может быть осуществлено только после устранения причины отключения.
5.10. Каждый компьютер, Абонента, включенный или вновь подключаемый к сети, снабжается "сетевым паспортом" (паспорт), в котором ответственным представителем Абонента указываются:

  • а) Тип компьютера и его назначение;
  • б) Используемая операционная система;
  • в) Используемая(ые) сетевая плата (платы) и MAC адрес (а);
  • г) IР-номер компьютера и маска сети, IР-номер шлюза, IР-номер сервера DNS;
  • д) ФИО ответственного представителя Абонента;
  • е) ФИО ответственного представителя Администрации Сети;
  • ж) Дата заполнения. Документ заполняется ответственным представителем Абонента, при этом графа г) согласуется с администратором сетевой зоны (см. Приложение 1).

Паспорт составляется в двух экземплярах, один из которых хранится у Абонента, второй - у Администрации Сети. При внесении каких-либо изменений в указанные выше данные составляется новый паспорт. Самостоятельное внесение изменений в паспорт или конфигурацию сетевых средств не допускается, а самовольное изменение Абонентом конфигурации компьютера в части данных в) и г), зарегистрированных в паспорте, может расцениваться Администрацией Сети как несанкционированный доступ к компьютерам и информационным источникам и рассматривается в соответствии с законодательством Российской Федерации.
5.11. Администратор сети корпуса составляет и при необходимости корректирует схему сети корпуса с указанием физической топологии сети, параметров подсетей, специфики поддерживаемых протоколов и сервисов, и иных необходимых сведений.
5.12. В Сети осуществляется мониторинг событий. Конкретный перечень событий, подлежащих протоколированию, определяется Администрацией Сети. Полученные при этом электронные журналы событий используются Администрацией Сети для анализа еѐ работы, а также могут служить доказательством неправомерных действий пользователей в отношении Сети. Любые попытки сбора информации, передаваемой по Сети, неуполномоченными на то лицами (запуск tcpdump, satan и т.п.) считаются неавторизованным доступом к Сети и влекут соответствующую ответственность.
5.13. Любая информация, содержащая детальные сведения о конфигурации сетей и их функционировании, в частности, упомянутая в п. 5.10, 5.11, 5.12, считается конфиденциальной и должна быть доступна только уполномоченным лицам.

6. Безопасность в Сети

6.1. Организация защиты информации в Сети вуза возлагается на руководителей подразделений, эксплуатирующих средства вычислительной техники и активное (управляемое) телекоммуникационное оборудование (СВТ). Политика защиты информации строится и координируется на основании решений ТС и реализуется администраторами Сети в соответствии с иерархической схемой управления, и лицами, ответственными за СВТ, путем выполнения организационных и технических мероприятий.
6.2. Организационные мероприятия включают в себя:

  • организацию постоянного контроля соблюдения всех документов, регламентирующих работу Сети;
  • проведение антивирусной политики в Сети;
  • ограничение доступа сотрудников и посетителей в помещения, в которых установлены серверы и телекоммуникационное оборудование Сети;
  • контроль структуры Сети и пресечение несанкционированного подключения СВТ к Сети.

6.З. Технические мероприятия включают в себя:

  • регулярную смену паролей на доступ к конфигурированию СВТ;
  • антивирусный контроль; регулярное резервное копирование информации;
  • физическое выделение сегментов Сети, в которых передается конфиденциальная информация;
  • отслеживание запуска и пресечение использования программного обеспечения, затрудняющего или нарушающего нормальную работоспособность Сети, компьютеров в ней и нарушающего безопасность локальных сегментов и Сети в целом; логическое выделение СВТ и/или групп пользователей, обладающих строгим разграничением доступа к ресурсам Сети;
  • ограничение пропуска сетевых протоколов на маршрутизаторах в соответствии с определенными в утвержденной документации потребностями отдельных сегментов Сети;
  • проведение скоординированных действий по возможно максимальному использованию на СВТ программного обеспечения, обеспечивающего авторизацию доступа к управлению СВТ и к сетевым сервисам, а также централизованную аутентификацию пользователей, получивших доступ в Сеть

Корпоративная локальная информационно-вычислительная сеть (ИВС) Тамбовского государственного технического университета объединяет подразделения университета, стационарных и подвижных пользователей в единую информационно-коммуникационную систему, способствующую формированию научно-образовательного информационного пространства университета и его интеграции в мировое информационное пространство. Беспроводный сегмент ИВС построен с использованием технологий стандартов 802.11 a/b/g/n. Основой сети являются точки доступа (ТД), подключенные к волоконно-оптической магистрали ИВС. Зона покрытия каждой ТД определяется поглощающими свойствами стен и перекрытий зданий, и, как правило, не превышает расстояния 30 метров от ТД. Идентификатор беспроводной сети (SSID) ТГТУ «TSTU», сеть имеет авторизованный доступ . Доступ к Услуге возможен с использованием мобильных телефонов, планшетных и персональных компьютеров, ноутбуков и иного оборудования, поддерживающего подключение к сети по технологии Wi-Fi и поддерживающих работу с стандартом 802.1x.

 

Управление беспроводной сетью

Мониторинг, управление и развитие беспроводной сети на территории университета осуществляет отдел беспроводных технологий (ОБТ) и отдел глобальных сетей (ОГС) ТГТУ.

  • Запрещено подключение точек беспроводного доступа в подразделениях на территории ТГТУ без согласования с проректором по цифровой трансформации ТГТУ;
  • Консультации пользователей осуществляются только для компьютеров/ноутбуков под управлением операционных систем MS 7/10/11 в рабочее время (понедельник-пятница, с 9-00 до 17-00) в ОГС (Ленинградская, 1, ком. №31) или по телефону: 63 07 35;
  • ОГС осуществляет управление идентификатором беспроводной сети, поддерживает работоспособность беспроводной сети, стабильное покрытие зон, открывает и контролирует доступ к беспроводной сети;
  • ОГС осуществляет мониторинг сети с целью защиты персональных компьютеров, серверов и другого телекоммуникационного оборудования от несанкционированного доступа (хакерские атаки, вирусы, спам рассылки, руткиты, и другое ), как со стороны пользователей ТГТУ, так и со стороны внешних сетей.

 

Обеспечение безопасности

Доступ к беспроводной сети осуществляется на основе использования учетных записей пользователей в БД управления кадровой политики. Обязанностью пользователя является сохранение своих сетевых реквизитов (логина и пароля) в тайне от посторонних лиц.

Использование одной учётной записи для одновременных сеансов работы в беспроводной сети ограничивается. Использование чужих учётных записей для доступа к беспроводной сети запрещено.

Пользователь несет персональную ответственность за целесообразность использованного объема входящего и исходящего трафика и за содержание информации, полученной или переданной Пользователем. ТГТУ не несет ответственности за содержание информации полученной из сети и последствий ее использования.

Пользователь должен установить, применять антивирусные программы и регулярно обновлять базы данных антивирусных программ во избежание потери данных и распространения вирусов в ИВС ТГТУ. За умышленное распространение вирусов в сети ТГТУ и возможную порчу данных и деградацию производительности сети вследствии их активности пользователь несет персональную ответственность вплоть до полной блокировки доступа.

Использование ИВС ТГТУ для массовых несанкционированных рассылок (SPAM) запрещено.

В случае нарушения Пользователем регламента и правил пользования сетью (включая сетевую активность, зафиксированная с IP адреса пользователя, попытки получить или получение несанкционированного доступа к ресурсам ИВС, spam-рассылки и т.д.) администратор сети ТГТУ может заблокировать доступ пользователя к сети беспроводного доступа без предварительного уведомления пользователя.

 

Подключение к беспроводной сети «TSTU»

Устройство Пользователя должно иметь сетевой интерфейс стандарта WiFi 802.11b/g/n, работоспособную операционную систему и сетевые драйверы. Пользователь должен иметь необходимые лицензии на используемое программное обеспечение.

Пользователь должен помнить, что вновь устанавливаемое им программное обеспечение или оборудование может привести к сбоям и потери работоспособности уже установленного оборудования и программного обеспечения, используемого для доступа к беспроводной сети.

Для получения доступа к сети «TSTU» в зоне покрытия ТД пользователь должен настроить свое устройство. В операционных системах MS Windows определение идентификаторов доступных сетей (SSID) происходит автоматически. Беспроводное сетевое подключение ТГТУ защищено методом шифрования WPA2- Enterprise

 

Порядок повторного подключения Пользователя при отключении в результате нарушения регламента.

Для повторного подключения к сети Пользователь уведомляет в письменном виде начальника ОГС об устранениях нарушений регламента с конкретным указанием выполненных действий (удалении вредоносного ПО с компьютера, замена ПО, корректная настройка соединения с сетью и проч.).

Повторное подключение осуществляется в течение двух рабочих дней после подачи заявки.

ТГТУ может отказать Пользователю в повторном подключении к сети в случае грубых нарушений Пользователем условий эксплуатации сети.

ПОЛОЖЕНИЕ
о компьютерной сети
Тамбовского государственного технического университета

1. Общие положения

Настоящее Положение является внутренним нормативным документом, регулирующим использование ресурсов компьютерной сети федерального государственного бюджетного образовательного учреждения высшего образования «Тамбовский государственный технический университет» (далее - Сети). Целью этого документа является описание базовых правил работы в Сети, регулирующих ее информационные, технологические и правовые аспекты.

Соблюдение требований настоящего Положения необходимо для обеспечения бесперебойного, высокопроизводительного, надежного и эффективного функционирования сети и обязательно для исполнения всеми подразделениями ТГТУ, пользующимися услугами Сети.

2. Цели создания Сети и ее функции

2.1. Сеть представляет собой организационно-технологический комплекс, созданный для целей внедрения информационных технологий нового поколения в сферу образования, управления системой образования, развития и сопровождения информационных систем управления образованием, интеграции телекоммуникационных и вычислительных ресурсов в единую образовательную информационную среду.

2.2. Основными задачами, решаемыми в Сети, являются:

  • создание, эксплуатация и развитие информационных систем управления - как внутривузовских, так и отраслевых;
  • организация взаимодействия с ядром администрирования автоматизированной информационной системы управления отраслью и подсистем управления вузами с использованием системы информационной безопасности на уровне приложений;
  • интеграция образовательных учреждений в единую информационнотелекоммуникационную сеть сферы образования с выходом в глобальные информационные сети;
  • создание технической и технологической основы для эффективного функционирования всех информационных сервисов;
  • обеспечение использования информационных ресурсов сферы образования; обеспечение технической поддержки обмена образовательной и научной информацией;
  • обеспечение информационной поддержки управления образовательными учреждениями и отраслью в целом на основе современных технологий сбора, хранения и аналитической обработки данных;
  • обучение сотрудников и студентов ТГТУ навыкам владения современными технологиями образования;
  • иная деятельность, предусмотренная Уставом ТГТУ.


2.3. Сеть обеспечивает интеграцию всех ее составляющих в единую телекоммуникационную сеть сферы образования и науки Тамбовской области с выходом в глобальные информационные сети.
2.4. Сеть является технической и технологической основой эффективного функционирования информационных сервисов, обеспечивающих информационную поддержку единой образовательной информационной среды.
2.5. Доступ в Сеть может быть предоставлен всем сотрудникам и студентам ТГТУ.
2.6. Некоммерческое использование Сети, связанное с обеспечением образовательного процесса в соответствии со стандартами обучения и с госбюджетной научной деятельностью ТГТУ, является бесплатным.
2.7. Извлечение прибыли не является целью эксплуатации Сети. Устав ТГТУ и действующее законодательство не запрещают предоставлять сетевые услуги на платной основе на основании Договора для подразделений ТГТУ, ведущих хозрасчетную деятельность, других организаций и частных лиц, с реинвестицией прибыли в ТГТУ на поддержание и развитие Сети.

3. Структура Сети

3.1. Конечными пользователями Сети являются Абоненты, как правило, это подразделения ТГТУ.
3.2. Основными структурообразующими компонентами Сети являются: опорная сеть передачи данных (ОСПД) ТГТУ; сетевые зоны; локальные сети (ЛВС) Абонентов.
3.3. ОСПД является базовой сетью, в состав которой входят телекоммуникационное оборудование и линии связи, обеспечивающие взаимодействие между точками присутствия ТГТУ (места установки телекоммуникационного оборудования ТГТУ) и интеграцию ОСПД ТГТУ в региональные, городские, российские и международные сети.
3.4. Сетевая зона является основным системообразующим звеном Сети, интегрирующим внутренние ресурсы Сети. Зоны делятся в соответствии с расположением корпусов ТГТУ в различных частях города на:

  • Сетевая зона в корпусе по ул. Ленинградской, 1;
  • Сетевая зона в корпусе по ул. Советской, 106;
  • Сетевая зона в блоке корпусов по ул. Советской, 116/Коммунальной, 5;
  • Сетевая зона в блоке корпусов по ул. Мичуринской, 112;
  • Сетевая зона в корпусе на Бульваре Энтузиастов, 1Б.

При появлении новых точек присутствия список сетевых зон может быть расширен.
3.5. ЛВС Абонентов являются зонами потребления сетевых услуг.

4. Управление Сетью

4.1. Работу Сети, включая техническую поддержку, администрирование и оперативное управление, обеспечивают структурные подразделения ТГТУ – Отдел глобальных сетей и Отдел беспроводных технологий. Отделы несут ответственность за функционирование Сети в целом.
4.2. Для решения общих вопросов функционирования Сети и обеспечения ее планового развития создается орган управления Сетью - технический совет (ТС), формируемый проректором по цифровой трансформации ТГТУ. ТС формулирует предложения по развитию и модернизации Сети, наполнению Сети информационными ресурсами и сервисами и вносит их на рассмотрение проректору по цифровой трансформации.
4.3. Оперативное управление Сетью осуществляется по иерархической схеме администраторами:

  • ОСПД (уровень 1);
  • сетевых зон (уровень 2);
  • ЛВС Абонентов (уровень 3).

В дальнейшем в тексте настоящего документа и в документах, конкретизирующих его содержание, администраторы уровней 1 и 2 - в отдельности без конкретизации участка либо совместно - именуются «Администрацией Сети».
4.4. Зона ответственности Отдела глобальных сетей и Отдела беспроводных технологий по функционированию Сети заканчивается портом доступа телекоммуникационного оборудования, к которому подключена ЛВС Абонента или отдельный компьютер абонента.
4.5. Работа Абонентов в Сети осуществляется на основании настоящего положения и других документов ТГТУ, регламентирующих функционирование Сети в части отдельных компонент.
4.6. Все сообщения о проблемах и неисправностях в Сети направляются на общий для всего состава ТС почтовый адрес и сообщаются по телефону администратору соответствующей сетевой зоны.

5. Порядок подключения к Сети

5.1. Подключение ЛВС подразделения ТГТУ или отдельного компьютера подразделения производится на основании настоящего Положения, приложений к нему и других локальных актов ТГТУ, регламентирующих или могущих регламентировать порядок подключения.
5.2. Если для подключения к Сети необходимо дополнительное оборудование, оно обеспечивается Абонентом. Процедура обеспечения Абонентом оборудования подключения к Сети не является предметом настоящего Положения.

6. Ответственность администрации Сети

6.1. Администрация Сети в рамках настоящего Положения несет ответственность за:

  • функционирование Сети в целом;
  • работоспособность телекоммуникационного оборудования Сети;
  • обеспечение маршрутизации в сети;
  • поддержку сервисов, закрепленных за администраторами Сети;
  • нарушение функционирования Сети вследствие некорректного управления маршрутизацией в своей зоне ответственности;
  • нарушение функционирования Сети вследствие некорректного управления сетевыми сервисами в своей зоне ответственности;
  • несвоевременное уведомление администраторов Сети как выше, так и нижестоящего уровня об изменениях в маршрутизации и составе подведомственных сетей;
  • несвоевременное уведомление руководства и других администраторов Сети о случаях злоупотребления в Сети.

6.2. Администрация Сети не несет ответственности за:

  • содержание проходящих по сети данных;
  • информацию, находящуюся на компьютерах абонентов, подключенных к Сети;
  • установление права доступа к компьютерам абонентов и за их эксплуатацию;
  • работоспособность компьютеров и телекоммуникационного оборудования ЛВС Абонентов;
  • работоспособность и физическое состояние линий связи и других средств коммуникаций внутри ЛВС Абонентов; состояние линий связи и оборудования, арендуемых у других организаций.

6.3. Администраторы Сети принимают согласованные организационные и технические меры к ликвидации любых нарушений настоящего Положения, а также к:

  • пресечению попыток несанкционированного доступа на компьютеры из внешних сетей и с других компьютеров Сети;
  • пресечению распространения информации, запрещѐнной действующим законодательством, регламентом вышестоящей сети, иными нормами, правилами и требованиями, распространяющимися на работу Сети.

7. Ограничения и учет при работе в Сети

7.1. При работе в Сети Абоненты должны соблюдать определенные ограничения, возникающие, например, по следующим причинам:

  • ряд ресурсов Сети ограничен чаще всего экономическими факторами (скорость ОСПД и внешних каналов связи, быстродействие, объем дисков и оперативной памяти серверов и т.д.);
  • необходимость обеспечения безопасности в Сети;
  • необходимость борьбы со спамом, а также иными неправомочными действиями; необходимость требований законодательства Российской Федерации по ограничению доступа к информационным ресурсам.

7.2. Дополнительные (по отношению к общесетевым) ограничения на уровне сетевых зон, как правило, не допускаются. Исключением являются аварийные ситуации, когда дополнительные ограничения позволяют сохранить хотя бы частичную работоспособность участка Сети. Такие ограничения снимаются немедленно по устранению аварии.
7.3. Все дополнительные ограничения на уровне ЛВС Абонентов регулируются внутри подразделения.

8. Документы, регламентирующие работу Сети

8.1. Строительство, развитие и модернизация Сети ведется в соответствии с рабочей и эксплуатационной документацией (документацией). Документация и вносимые в нее изменения утверждаются проректором ТГТУ по информатизации.
8.2. Для конкретизации настоящего Положения проректором по цифровой трансформации ТГТУ утверждаются и, по мере необходимости, корректируются следующие документы:

  • Регламент Сети ТГТУ;
  • Обязанности и права администраторов Сети ТГТУ;
  • Контактная информация для Сети ТГТУ.

При необходимости могут быть разработаны и иные документы.
8.3. Внутренние правила абонентов по работе пользователей с ресурсами Сети разрабатываются ими самостоятельно и не должны противоречить настоящему Положению. При этом учет работы пользователей и обеспечение сетевой дисциплины должны быть возложены на администратора ЛВС.
8.4. С момента начала действия указанных в п. 8.2 документов положения, ранее действовавших инструкций, правил и т.п. в части, противоречащей новым документам, отменяются.

9. Злоупотребления в Сети и их пресечение

9.1. К злоупотреблениям в Сети помимо деяний, нарушающих действующее законодательство (гражданское и уголовное), относятся также:

  • несанкционированный доступ к Сети, использование Сети в коммерческих целях без надлежаще оформленного Договора;
  • организация точек доступа в Сеть по коммутируемым, выделенным и физическим линиям без надлежаще оформленного Договора;
  • непредусмотренное Уставом ТГТУ и необоснованное производственной необходимостью использование Сети.

9.2. Администратор Сети любого уровня обязан немедленно принять доступные ему меры по пресечению злоупотребления, для локализации нарушения, выявлению нарушителя, ограничению его работы в сети (вплоть до его полного отключения от Сети до выяснения всех обстоятельств).
9.3. По факту злоупотребления администратор Сети составляет служебную записку, в которой указываются также принятые им меры. Администрация Сети рассматривает ее вместе с документальным объяснением нарушителя и его руководителя и, при необходимости, передает эту информацию руководству ТГТУ для принятия решения в соответствии с действующим законодательством Российской Федерации.

10. Финансирование Сети, кадровое обеспечение Сети

10.1. Финансирование развития, эксплуатации и модернизации Сети осуществляется за счет централизованных средств вуза из расчета не менее 15% средств, выделенных на информатизацию ТГТУ, научно-технических программ, грантов и т.д., а также средств, полученных в результате эксплуатации Сети.
10.2. Кадровое обеспечение Сети возложено на Отдел глобальных сетей и Отдел беспроводных технологий. Отделы ГС и БТ формируют квалификационные требования к сотрудникам, выполняющим администрирование Сети, и обслуживающему персоналу. Предложения по кандидатурам на исполнение обязанностей администраторов Сети и обслуживающего персонала формируются ТС и передаются проректору по цифровой трансформации ТГТУ для принятия решения. Назначение (освобождение) сотрудников на исполнение обязанностей администраторов Сети и обслуживающего персонала производится распоряжением проректора по цифровой трансформации ТГТУ.
10.3. Администраторы ЛВС подразделений назначаются с учетом квалификационных Требований к сотрудникам, выполняющим администрирование Сети в части администрирования ЛВС, письменным распоряжением руководителя подразделения.

На прошедшей неделе в рамках работы Всероссийского форума «Научно-техническое развитие и задачи глобального лидерства» состоялся финальный этап XII Национальной научно-технической конференции, проводимой Союзом машиностроителей России. Его проводят с 2011 года в форме открытого конкурса отечественных инновационных разработок молодых ученых и специалистов по 14 отраслевым направлениям машиностроения.

Тамбовскую область в финальном этапе представил Дмитрий Родионов, старший преподаватель кафедры «Механика и инженерная графика», член совета молодых ученых и специалистов Тамбовского государственного технического университета.

В текущем году по итогам первого и второго этапа ННТК из 156 проектов в финал было допущено 54.

Финалисты представили свои проекты экспертной комиссии, которая определила призеров и победителей Конференции. В число экспертов вошли представители: АО «Салют», ПАО «ОАК», ФАУ «ЦАГИ», МАИ, АО «РКЦ «Прогресс», АО «Концерн «Вега», МГТУ им. Н.Э. Баумана, Южно-Российский государственный политехнический университет (НПИ) имени М.И.Платова, МГТУ «СТАНКИН», АО «АВТОВАЗ», АО «ОСК», ЦНИИ КМ «Прометей», Ассоциация «Объединение производителей железнодорожной техники», Красноярский институт железнодорожного транспорта – филиал Иркутского государственного университета путей сообщения, АО «НИИтурбокомпрессор имени В.Б. Шнеппа», ООО «РТС», ООО «УК «Транспортное машиностроение», ООО «НОМИКС», АО «Системы управления», АО «Концерн «Калашников», АО «НПП «Исток им. Шокина», АО «Оптрон», АО «Атомэнергомаш».

Дмитрий Родионов успешно представил свой проект «Научно-техническое обоснование процесса мембранного концентрирования подсырной сыворотки» в категории «Промышленная экология», получив высокую оценку своей работы.

Подкатегории

Back to top