آیین نامه استفاده از رایانه

1453

مقدمه

این آیین نامه به منظور مشخص ساختن ساز و کار استفاده صحیح از رایانه های اداری و نحوه برخورد با تخلفات رایانه ای و نیز اتخاذ تدابیری برای پیشگیری از آن ها، در جلسه مورخ 20/9/1393 شورای فناوری اطلاعات  دانشگاه به تصویب رسیده است و پس از ابلاغ برای کلیه واحدهای تابعه دانشگاه الازم الاجرا خواهد بود.

فصل اول :

ماده 1. برخی از واژه ها و عبارات مورد استفاده به شرح زیر تعریف می شود :

1ـ1ـ د انشگاه : دانشگاه علوم پزشکی و خدمات بهداشتی و درمانی خراسان شمالی

2ـ1ـ شورای فناوی اطلاعات و ارتباطات : شورای فناوری اطلاعات و ارتباطات دانشگاه علوم پزشکی و خدمات بهداشتی و درمانی خراسان شمالی با عضویب اشخاص حقوقی مطرح د ر آیین نامه فاوا

3ـ1ـ مدیریت فاوا : مدیریت آمار و فناوری ا طلاعات دانشگاه

4ـ1 ـ مراجع رسید گی به تخلفات رایانه ای : کمیته انضباطی دانشجویان، هیات انتظامی رسیدگی به تخلفات اعضای هیات علمی دانشگاه ، هیات بدوی رسید گی به تخلفات اداری کارمندان دانشگاه، کمیته انضباطی مشمولین قانون کار و در صورت لزوم مراجع قضایی.

5ـ1ـ مسئول امور رایانه واحد تابعه : شخص یا اشخاصی که جهت ارایه خدمات رایانه ای یا سرپرستی یک یا چند قسمت با آزمایشگاه رایانه ای و یا اتاق یا کل رایانه های واحد تابعه منصوب می گردد.

6ـ1ـ کارشناس (مسئول) رایانه واحد تابعه : شخص یا اشخاصی که جهت ارایه خدمات رایانه ای یا سرپرستی یک یا چند قسمت یا آزمایشگاه رایانه و یا اتاق یا کل رایانه های واحد تابعه منصوب می گردد.

7ـ1ـ راهبر رایانه : عنوانی مشترک برای مدیریت آمار و فناوری اطلاعات و نیز هر کدام از کارشناسان و مسئولان رایانه

8ـ1ـ کاربر رایانه های دانشگاه : هر یک از افراد که در کلیه واحدهای تابعه دانشگاه تحت هر عنوان به هر طریق از امکانات رایانه ای شبکه رایانه ای یا امکانات و تجهیزات مرتبط با فناوری اطلاعات هر یک از واحدهای تابعه دانشگاه استفاده می نمایند (شامل دانشجویان، کادر آموزشی، کارکنان و  ...)

ماده 2 ـ حوزه تسری آئین نامه :

1ـ2ـ تمام سیستم های اطلاعاتی الکترونیکی د انشگاه اعم از رایانه ها و کلیه تجهیزات سخت افزاری و نرم افزری، حتی اگر از نظر فیزیکی خارج از دانشگاه واقع شده باشد .

2ـ2ـ کلیه کاربران رایانه های دانشگاه و نیز کلیه کاربرانی که با استفاده از یک دستگاه الکترونیکی از بستر شبکه د انشگاه استفاده می کنند.

فصل دوم ـ وظایف و مسئولیتها :

ماده 3 : وظایف و مسئولیت های مشترک کلیه کاربران دانشگاه بشرح زیر می باشد :

1ـ3ـ رعایت کامل این آیین نامه و نیز کلیه مصوبات و سیاست های شورای فناوری اطلاعات و ارتباطات، در این راستا لازم الاجرا است لذا بایستی کلیه کاربران متناسب با مقتضیات حوزه فعالیت های خود تدابیر لازم را اتخاذ نماید.

2ـ3ـ یادگیری اصول استفاده صحیح از امکانات رایانه ای و حفاظت از د اده ها و رعایت آن.

3ـ3ـ  خودداری از کاربردهای غیر متعارفی که در مجموعه شرح وظایف، ما موریت ها و اهداف کاری کارمندان نمی گنجد.

4ـ3ـ مراقبت بر حفظ شئون دانشگاه و به ویژه پرهیز از تخلفات مندرج در فصل سوم این آیین نامه.

ماده 4 ـ وظایف  و مسئولیت های مسئولان امور رایانه

1ـ5ـ اعمال تدابیر مناسب برای اجرای کامل این آیین نامه

2ـ5ـ ارسال گزارش تخلفات توسط مسئول فن آوری اطلاعات واحد تابعه به مدیریت آمار و فناوری اطلاعات دانشگاه و همچنین بعد از حصول اطمینان از وقوع تخلف توسط مسئول فن آوری اطلاعات واحد تابعه ارسال گزارش به مدیریت واحد تابعه و همچنین به مسئول حراست محیط در قالب فرم مصوب (پیوست 1)

1ـ4ـ برنامه ریزی و تلاش مناسب در راستای اجرای صحیح و کامل این آیین نامه

2ـ4ـ پیگیری موارد تخلف گزارش شده به مدیریت آمار و فناوری اطلاعات و بعد از حصول اطمینان از وقوع تخلف ارائه گزارش به مدیریت حراست د انشگاه و انجام پیگیری های لازم

 

فصل سوم : تخلفات رایانه ای

ماده 6 ـ موارد زیر، تخلف رایانه ای تلقی شده و ممنوع می باشد :

منظور از دسترسی غیر مجاز، دسترسی عمدی و بدون مجوز، به داده ها با سیستم های رایانه ای دانشگاه می باشد و منظور از شنود و دریافت غیر مجاز، شنود و یا دریافت عمدی و بدون مجوز داده های در حال انتقال سیستم های رایانه ای د انشگاه می باشد از قبیل :

اطلاعات سیستم های بهد اشتی، درمانی، آموزشی، پژوهشی، غذا و د ارو، اداری و مالی و ...

11ـ6ـ دسترسی غیز مجاز به صندوق پستی یا کارتابل الکترونیکی دیگران

12ـ6ـ استفاده  غیر مجاز از اکانت دیگران و همچنین داده های در حال انتقال مربوط به کلمه عبور

13ـ6ـ استفاده غیر مجاز از نرم افزار Monitoring

14ـ6ـ هر عملی که از نظر قانونی رسیدگی به تخلفات رایانه ای، جرم محسوب می شود.

15ـ6ـ جعل رایانه ای :

هر گونه تغییر با ایجاد، محو یا متوقف کردن داده ها رایانه ای و دارای ارزش، دانشگاه که بدون مجوز صورت گرفته باشد جعل رایانه ای محسوب خواهد شد از قبیل اعمال تغییر غیر مجاز در :

لیست نمرات

ارقام و اسناد مالی

مکاتبات الکترونیکی اداری

و موارد مشابه...

2ـ6ـ استفاده از داده های مجعول

استفاده از داده ها مذمور در بند 1ـ5 با علم به مجعول بودن آن از قبیل :

بکارگیری لیست نمره جعلی

3ـ6ـ تخریب و ایجاد اختلال در داده ها

پاک کردن، صدمه زدن، دستکاری، غیر قابل استفاده کردن و یا به هر نحو تخریب یا مختل کردن داده های دیگری از سیستم رایانه ای یا حامل های داده، به قصد اضرار به غیر از قیبل :

دستکاری و تغییر صفحات وب شخصی و اداری

تغییر نامه های رایانه ها یا حافضه های جانبی

4ـ6 اختلال در سیستم

انجام اعمالی به عمد (از قبیل وارد کردن، انتقال دادن، ارسال، بخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستگاری با تخریب داد ه ها یا امواج الکترومغناطیسی یا هر روش دیگری، یا قطع ارتباط فیزیکی) که باعث غیر قابل استفاده شدن یا مختل کردن سیستم رایانه ای د یگران شود مثل   :

قطع کابل شبکه یک رایانه

خاموش کردن غیر مجاز هاب یا سوئیچ یا دستگاه های مشابه

انتشار هر نوع بدافزار

ممانعت عمدی و غیر مجاز دستیابی اشخاص مجاز به داده ها با سیستم های رایانه ای دانشگاه یا انجام اعمالی از جمله مخفی کردن د اده ها، تغییر رمز ورود و یا رمزنگاری د اده ها مثل :

تغییر غیر مجاز رمز ورود افراد

ایجاد رمز یا سطح دسترسی بدون مجوز برای د اده های دیگران

تغییر غیر مجاز link آدرس اینترنتی

6ـ6ـ کلاهبرداری

سوء استفاده از سیستم رایانه ای دانشگاه برای تصاحب یا تحصیل مال یا صنعت یا خدمات مالی یا امتیازات مالی برای خود یا دیگران (با انجام اعمالی نظیر وارد کردن، تغییر، محو، ایجاد، توقف داده ها یا مداخله در عملکرد سیستم و نظایر آن) از قبیل :

سوء استفاده از حساب تغذیه دانشجویی

7ـ6ـ تولید یا نشر محتویات مستهجن و مبتذل : استفاده از سیستم رایانه ای برای تولید یا نشر با استفاده شخصی یا هر قسم معامله هر گونه محتویات مستهجن و مبتذل

تبصره 1 : محتویات غیر واقعی نیز مشمول مقررات این ماده است.

تبصره 2 : مفاد ماده فوق شامل آن دسته از محتویاتی که به تشخیص مسئولین دانشگاه ذیربط برای استفاده متعارف علمی یا هر مصلحت عقلانی دیگر ارایه می گردد، نخواهد بود.

8ـ6ـ انتشار اسرار خصوصی

استفاده از سیستم رایانه ای برای انتشار یا در دسترس قراردادن هر نوع داده رایانه ای اعم از فیلم یا تصویر یا صوت یا اسرار خصوصی یا خانوادگی دیگری بدون رضایت وی.

تبصره : این موارد شامل انتشار اسرار و داده های دانشگاه نیز می شود.

9ـ6ـ انتشار اکاذیب

1ـ9ـ6ـ استفاده از سیستم رایانه ای برای انتشار  یا در دسترس دیگران قرار د ادن اکاذیب و نیز نسبت دادن اعمالی به شخص حقیقی یا حقوقی یا مقامات رسمی برخلاف حقیقی، حتی اگر به صورت نقل قول باشد.

2ـ9ـ 6ـ نصب و راه اندزای و استفاده هر نرم افزار بدون هماهنگی و تایید فناوری اطلاعات واحد تابعه

3ـ9ـ6ـ استفاده از سیستم های د انشگاه جهت کسب و در آمد اینترنتی

10ـ6ـ سایر موارد

استفاده، انتشار، توزیع، یا مورد معامله قراردادن داده ها یا هر نوع وسایل الکترونیکی که صرفا به منظور ارتکاب تخلفات رایانه ای مورد استفاده قرار می گیرند.

1ـ10ـ6ـ انتشار و د ر دسترس قراردادن رمز عبور، کد دستیابی با داده های، رایانه ای یا هر نوع اطلاعات مشابه به طور غیر مجاز به نحوی که به وسیله آن سیستم رایانه یا د اده های مربوطه  قابل دستیابی باشد از قبیل اکانت proxy, dial فیلترشکن و ...

2ـ10ـ6ـ آنچه که به عنوان مقررات عمومی کشور جرم رایانه ای خواهنده شده و در اینجا ذکر نشده است.

تبصره : مفاده  فوق شامل آن دسته از ابزارهایی که به تشخیص کمیته امنیت فناوری اطلاعات دانشگاه پس از درخواست کتبی واحد برای استفاده متعارف علمی یا هر مصحلت عقلانی دیگر ارایه می گردد نخواهد بود .

3ـ10ـ6ـ سوء استفاده از اکانت های کاربری تخصیص داد ه شده به کاربران که مربوط به سامانه های مختلف در د انشگاه اعم از اتوماسیون اداری، اینترنت) که در بستر شبکه دانشگاه هستن و یا از طریق بستر اینترنت که با شبکه دانشگاه در ارتباط باشند و همچمنین سوء استفاده از شبکه های اجتماعی مرتبط با بندهای فصل 5 همین آیین نامه با استفاده از سخت افزار و با بستری شبکه دانشگاه

ماده 7 ـ به منظور جلوگیری از اد امه ارائه یا انتشارات محتویات موضوع بندهای فو ق کارشناسان حوزه آمار و فناوری موظف هستند  :

1ـ7ـ به محض اطلاع از وجود  محتویات و خدمات ممنوعه در هر یک از سیستم های تحت تملک با کنترل دانشگاه مراجع ذیصلاح را مطلع نموده و اقدامات لازم را در جهت توقف و د ر صورت امکان حفاظت از مدارک تخلف به عمل آورد.

ـ استفاده از بسترها، رایانه ها یا هر گونه امکانات و تجهیزات و پهنای باند دانشگاه جهت کلاهبرداری یا هک و نفوذ به سرورها و رایانه های داخل یا خارج از دانشگاه و یا اعمال محرمانه مشابه.

ـ ایجاد زمینه دسترسی افراد غیر مجاز به مشخصات فنی تجهیزات حوزه فناوری اطلاعات، توپوگرافی شبکه، کانفیگ تجهیزات سخت افزاری و Setting نرم افزارهای دانشگاه و هر گونه اطلاعاتی که امکان سوء استفاده از آن جهت آسیب حوزه فناوری اطلاعات دانشگاه وجود د اشته باشد.

ـ نصب نرم افزارهای غیر سازمانی و یا ایجاد تغییرات در پیکربندی رایانه ها یا شبکه بدون هماهنگی با مسئول فناوری اطلاعات محیط.

ـ بهره گیری از امکانات سخت افزاری، نرم افزاری و شبکه رایانه ای دانشگاه جهت دسترسی به سایت های غیر اخلاقی، معاند نظام  و ا مثال آن یا ارسال پیام به کانال ها و گروههای مرتبط با موضوعات مذکور در شبکه های اجتماعی و پیام رسان های د اخلی و خارجی.

ـ ایجاد هر گونه دسترسی راه دور غیر مجاز به شبکه، سرورها و یارانه های دانشگاه

 




از مجموع 2 رأی

فاقد نظر