Regler för administration

1. Inledning

1.1 Definitioner

Med administration avses i dessa regler

  • att hålla datasystemen funktionsdugliga och säkra
  • att göra nödvändiga ändringar eller reparationer i datasystemen
  • att dokumentera datasystemen och ändringar i dem
  • att handha användarnamnen samt användnings- och åtkomsträttigheterna i datasystemen
  • att följa upp och statistikföra datasystemens funktionalitet och användning.

Med datasystem eller system avses i dessa regler

  • enskilda datorer eller utrustning som ägs av universitetet eller är kopplade till universitetets system eller den helhet som bildas av dessa
  • universitetets datanät
  • program och tjänster som fungerar i ovannämnda system
  • systemens datainnehåll.

Med en enhet vid universitetet avses en fakultet, institution, avdelning eller ett annat funktionellt ansvarsområde inom universitetet.

Den ansvarige ägaren till ett datasystem är den universitetsenhet för vars verksamhet och databehandling systemet har anskaffats och som bestämmer över systemets användningsrätt. Programvara, material på webbsidor m.m. kan också ägas av materialets upphovsman, enligt upphovsrättslagen.

Systemets operatör har till uppgift att sköta det tekniska underhållet av datasystemet. Datasystemets ägare är också dess operatör, om inte skötseln genom avtal överförts till en annan enhet vid universitetet eller till en utomstående serviceleverantör. Operatören är i allmänhet inte systemets administratör.

Med en administratör avses alla personer som ansvarar för det datatekniska underhållet av universitetets datasystem och därtill övriga IT-stödpersoner, vilka tillsammans med de förstnämnda ansvarar för underhållet av systemen samt för stöd och handledning åt användarna. I vid bemärkelse är varje person som har en systemadministratörs användningsrätt en administratör.

1.2 Administratörens befogenheter

För att kunna trygga datasystemens funktionalitet har administratören omfattande rättigheter att undersöka systemens tillstånd och vid behov att också vidta åtgärder gällande systemen, en enskild användares användning av datasystemen samt dennes material i datasystemen, som kan misstänkas bryta mot gällande regelsystem eller Användingsregler för datasystemen (t.ex. illegala musik- eller filmkopior).

För att avvärja brott mot datasäkerheten och avlägsna störningar har administratören rätt och skyldighet att vidta omedelbara åtgärder för att trygga datasäkerheten. I dessa fall skall administratören följa datasäkerhetspolicyn och anvisningarna Reagerande på datasäkerhetsproblem.

För att administratörens privilegier inte ska strida mot användarens rättsskydd regleras privilegierna med anvisningar och bestämmelser. Dessa baserar sig på gällande regelverk [1]. Universitetets datasäkerhetsregler upprätthålls av IT-centret.

Dessa och övriga datasäkerhetsregler liksom övriga anvisningar för användningen av universitetets datasystem är tillgängliga på universitetets webbsidor. Varje enhet kan också ha preciserande, systembundna administrationsregler eller -anvisningar.

Dessa regler gäller universitetets alla administratörer, också studerande som administrerar ett datasystem eller en del av datasystem kopplat till universitetets nät.

2. Ansvar

Enheten bör dokumentera sina datasystem eller systemhelheter, klassificera dem till nödvändiga delar enligt betydelse samt utnämna och dokumentera operatörer och administratörer för systemen. Ägaren ansvarar för att systembeskrivningar finns och är tillgängliga och uppdaterade.

Datasystemets ägare och i sista hand enhetens chef ansvarar för att systemet följer lagen, god administrationssed samt universitetets gällande regler och policyn. Ägaren har alltid det slutliga ansvaret för administrationen av systemet. Datasystemets operatör ansvarar för det tekniska underhållet av systemen enligt god administrationssed. Varje system bör ha utnämnda administratörer. Administrationsuppgifterna fördelas om möjligt på flera personer med olika befogenheter. Administratörernas åtgärder loggas också i behövlig grad.

Datasystemets ägare eller operatör ansvarar inte för innehållet i användarens personliga material, utan användaren ansvarar själv för att materialet är lagligt och skyddar det enligt universitetets anvisningar. Systemets operatör har ändå lagstadgad rätt och skyldighet att vidta åtgärder beträffande användares material om det finns motiverade skäl att misstänka att materialet utgör en datasäkerhetsrisk eller strider mot lagen.

Om administratören misstänks eller observeras missbruka sina privilegier kontaktas enhetens chef eller en av denna utsedd kontaktperson , som rapporterar till datasäkerhetssamordnaren på campus. Eventuella fortsatta åtgärder vidtas enligt datasäkerhetspolicyn.

3. Verksamhetsprinciper

3.1 God administrationssed

Datasystem bör administreras enligt god administrationssed. Det innebär en systematisk, ansvarsfull och professionell administration, som beaktar den goda informationshanteringssed som regleras i offentlighetslagen och -förordningen [1].

3.2 Respekt för integritetsskyddet

I administrationen av universitetets datasystem beaktas användarnas och deras kommunikationspartners rätt till sekretess och kommunikationshemlighet. Med beaktande av dessa grundläggande rättigheter har universitetet ändå rätt att besluta om innehållet i och användningssyftet för sina egna datasystem. Detta gäller också trafiken i universitetets datanät. Användningssyftet är noggrannare reglerat i universitetets Regler för användningen av datasystemen eller i systemspecifika regler.

Då administratören på en användares begäran hanterar dennes e-post eller andra filer bör administratören verifiera användarens identitet på ett ändamålsenligt sätt, exempelvis med ett lämpligt id-bevis.

Då administratören behöver kontakta en användare kan det göras antingen per telefon till det nummer som finns i universitetsförvaltningens datasystem eller per e-post. Om det finns orsak att misstänka att användarnamnet har kommit i orätta händer bör e-post inte utnyttjas.

3.3 Tystnadsplikt

Administratören har tystnadsplikt och förbud mot utnyttjande av information som denne har fått del av genom sitt arbete och som inte anknyter till arbetsuppgifterna. Tystnadsplikten och utnyttjandeförbudet gäller även informationens existens. Icke-offentlig information som anknyter till arbetsuppgifterna får diskuteras endast med en sådan person eller myndighet som binds av samma tystnadsplikt och till vars arbetsuppgifter informationen anknyter.

Administratören är bunden speciellt av 40 kap. 5 § i strafflagen. Enligt lagen får administratören inte obehörigt avslöja eller utnyttja sekretessbelagd information som han har fått del av under skötseln av sina uppgifter eller genom sin position under sitt tjänsteförhållande eller efter att det avslutats. Administratören får inte heller yppa annan information som enligt lag inte får avslöjas, såsom användarnas privata angelägenheter.

Administratören undertecknar en sekretessförbindelse [2].

4. Verksamhetspraxis

4.1 Identitet, lösenord

Administratören skall inte behöva användarens lösenord för att sköta sina uppgifter och bör därför inte heller fråga efter det.

Om administratören för att kunna lösa ett problem tillfälligt behöver använda sig av användarens identitet bör användaren själv vara närvarande och autentisera sig gentemot systemet. Administratören kan också ta användarens identitet i användning med stöd av administratörens privilegier. Användaren bör informeras om det senare tillvägagångssättet så snabbt som möjligt. Identiteten får inte användas längre än vad som är nödvändigt för att lösa problemet.

Administratören bör i dessa situationer verifiera användarens identitet på ett ändamålsenligt sätt.

Systemadministratörens rättigheter används endast då de behövs för underhållsuppgifter. I övriga fall bör administratören använda egna personliga användarnamn.

4.2 Begränsning av användningsrätten medan utredning pågår

Om man misstänker att universitetets datasäkerhet äventyrats eller att en användare har brutit mot regler och anvisningar har administratören rätt att begränsa användningsrätten medan utredningen pågår.

Påföljderna av konstaterat missbruk behandlas enligt datasäkerhetspolicyn.

4.3 Hantering av e-post

Enligt Finlands grundlag är ett personligt brevs, ett telefonsamtals eller ett annat konfidentiellt meddelandes hemlighet okränkbar, om inte annat stadgats i lag. E-post kan jämföras med brev. Ett e-postmeddelande är konfidentiellt om det inte är avsett för allmän spridning.

Normala hanteringsprinciper för e-post anges i Regler för hantering av e-post. I dessa Regler för administration av datasystemen regleras speciella situationer, då administratören måste ingripa i distributionen av e-post i syfte att garantera e-postsystemets servicenivå eller säkerhet.

Administratören har inte rätt att se användarens e-post. Administratören kan vara tvungen att öppna filer som innehåller användarnas e-post i följande situationer:

  • då användaren begär att administratören ska göra detta. Begäran kan framställas t.ex. i en situation då e-postlådan inte går att öppna med de program som användaren har till sitt förfogande. Tillståndet gäller då uttryckligen endast en gång. Om användaren begär information om postlådans innehåll bör administratören ovillkorligen verifiera personens identitet (se kapitel 3.2).
  • då användarens e-postlåda orsakar ett störningstillstånd exempelvis på grund av storlek eller skadad struktur:
    • en e-postlåda som på grund av sin storlek orsakar störningar i distributionen av e-post bör i första hand flyttas någon annanstans utan att öppnas. Användaren bör informeras om var e-postlådan finns, om inte e-postsystemet automatiskt hittar e-postlådan. Om den på grund av sin storlek inte kan placeras så att användaren kan komma åt e-postlådan bör man komma överens med användaren om åtgärder för att överlåta meddelandena åt denne. En flyttad e-postlåda får packas i ett format som tar upp mindre utrymme om användaren ges detaljerade anvisningar om hur man kan komma åt meddelandena. En stor e-postlåda kan i vissa undantagsfall också förstöras, om det inte finns något annat skäligt sätt att hantera den. Beslut om att förstöra en e-postlåda fattas av administrationsgruppens chef vid den enhet som är operatör för systemet.
    • administratören får korrigera en e-postlåda vars struktur är skadad utan att begära tillstånd av användaren. Administratören får ändå inte läsa e-postmeddelandenas innehåll.
    • användaren bör omedelbart informeras om alla icke-automatiska åtgärder som vidtas gällande dennes e-postlåda.
  • då e-postsystemet inte klarar av att leverera en fil på grund av att strukturen är bristfällig eller skadad. Administratören har då rätt att undersöka och reparera meddelandets tekniska styrdata, men bör i mån av möjlighet låta bli att läsa texten som är avsedd för meddelandets mottagare.

Administratören har också rätt att ur e-postkön radera meddelanden som utgör fara för e-postsystemets funktion, eller som förorsakats av tekniska fel och är uppenbart onödiga.

4.4 Hantering av övriga filer

Administratören har inte allmän rätt att läsa eller på annat sätt hantera innehållet i användarnas filer.

Administratören har dock rätt att hantera filer exempelvis i följande situationer:

  • då användaren gett sitt tillstånd för att reda ut en problemsituation.
  • på särskild skriftlig begäran (t.ex. om skötseln av universitetets ärenden ser ut att försvåras på grund av frånvaro kan man vara tvungen att hantera åtkomstskyddade filer i den frånvarande arbetstagarens/studerandens ägo. Enhetens chef eller motsvarande person kan ge administratören i uppdrag att tilldela en utnämnd person användningsrätt till de nödvändiga filerna).
  • om det i användarnamnets ägo eller ansvar finns programvara eller filer som orsakar störningar i systemets funktion eller äventyrar säkerheten eller de övriga användarnas dataskydd. Då kan administratören kontrollera programfilernas innehåll och vid behov blockera deras utförande.
  • om det finns befogade skäl att misstänka att användarnamnet har kommit i orätta händer och i dess ägo finns filer eller programvara som utgör en risk eller ett hot mot universitetets funktionsförmåga eller säkerhet.
    • om administratören misstänker att användarnamnet har kommit i orätta händer har administratören rätt att tillfälligt inaktivera användarnamnet och i övrigt vidta åtgärder enligt Reagerande på datasäkerhetsproblem. Den allmänna principen är att man försöker kontakta användaren innan åtgärder vidtas, men man kan vara tvungen att vidta skydds- och korrigeringsåtgärder omedelbart, innan användaren kontaktats.
  • om det finns motiverade skäl att misstänka att användarnamnets innehavare själv har gjort sig skyldig till missbruk och man kan anta att det i vissa filer i användarens ägo finns bevis för missbruket:
    • administratören har rätt att tillfälligt inaktivera användarnamnet ifall missbruk har upptäckts. Användarens missbruk behandlas enligt universitetets datasäkerhetspolicy, Användningsregler för datasystemen och Reagerande på datasäkerhetsproblem.
  • administratören har rätt att spärra webbsidor som strider mot lagen eller Användningsregler för datasystemen.
  • då skyddet av filerna också i övrigt tillåter åtkomst, om det inte är frågan om ett uppenbart misstag av användaren, genom vilket han/hon ofrivilligt gett alla rätt att läsa sina filer. I detta fall är administratören skyldig att meddela användaren att skyddet av filerna inte är tillräckligt.

Utöver ovannämnda rättigheter har administratören också alltid rätt att:

  • läsa och ändra initialiseringsfiler, styr- eller sorteringsfiler för e-posten samt andra filer i användarnas hemkataloger som påverkar systemets funktion, om dessa kan antas äventyra systemets funktion, säkerhet eller användarnas dataskydd. Om en eventuell ändring inte kan göras utan att användarens egna ändringar går förlorade döper man om användarens egna gamla version och användaren informeras om förändringen.
  • granska att det på gemensamma skivområden inte förekommer lagstridiga filer eller filer som hotar systemet, säkerheten eller användarnas dataskydd. Sådana filer är exempelvis sabotageprogram, inspelningar som kränker upphovsrätten eller material som strider mot strafflagen.
  • stryka filer på skivområden, som är avsedda för tillfällig lagring, manuellt eller automatiskt enligt på förhand bestämda principer. Principerna för raderingen bör vara tillgängliga för användarna, men man behöver inte informera användarna om radering baserad på dessa.
  • avlägsna användares arbeten i utmatningsköer om de stör funktionen. Användarna behöver inte underrättas om avlägsnandet.

4.5 Övervakning av kataloger och fillistor

Administratören kan inte vid normalt underhållsarbete helt och hållet undvika att hantera och se fillistor över användarnas kataloger. Hanteringen av katalogstrukturer, filernas namn, ändringsdatum, storlek och skyddsnivå samt annan information om filerna är en del av den normala administrationen. Denna utförs med beaktande av god administrationssed.

Om man observerar att skyddet för någon fil eller katalog inte är tillräckligt med tanke på dess karaktär är administratören skyldig att ändra skyddsnivån.

Vid skötseln av administrationsuppgifter strävar man efter att inte i onödan visa fil-, katalog- och andra namn. Exempelvis då man behöver fillistor för att hantera ett problemfall, avlägsnas för utskriften i mån av möjlighet de filnamn som inte hör till det ärende som behandlas.

4.6 Övervakning av program och processer

Administratören beslutar i samarbete med operatören om vilka program som är tillgängliga i systemet. Program kan förbjudas eller tas ur bruk, om användningen av dem inte är nödvändig för universitetets verksamhet eller om de utgör ett hot mot servicenivån eller säkerheten. Beslutet fattas av administrationsgruppens chef vid den enhet som är operatör för systemet.

Som en del av den normala administrationen övervakar administratören vilka program som körs i datasystemen.

Administratören får ändra prioriteten för en process under exekvering, om processen använder en orimligt stor del av systemets resurser.

Administratören får avbryta exekvering av en process om

  • processen uppenbart fungerar onormalt,
  • processen är till förfång för systemets övriga funktioner,
  • processen är en del av ett program vars användning strider mot administratörens anvisningar och bestämmelser. Användaren informeras om att processen avslutas och om gällande bestämmelser eller,
  • processinnehavarens användarnamn har gått ut.

4.7 Övervakning av datanätet

Administratören för universitetets datanät övervakar trafiken i nätet och i externa förbindelser bl.a. med hjälp av loggdata och program för nätverksavlyssning. Syftet är att kunna garantera en tillbörlig servicenivå och säkerhet samt sörja för en kostnadseffektiv användning av externa förbindelser.

Vid övervakningen av trafiken granskas inte innehållet i datat som överförs, utan endast trafikmängd och trafiktyp. Uppföljningen av mottagar- och sändardatorerna är statistisk och inriktas inte på enskilda användare annat än i fall av störning. Man kan också följa upp trafiken i detalj för ett enskilt system då man utreder problem som anknyter till trafiken, såsom orsakerna till en ovanligt stor belastning.

Datanätets administratör kan kontakta personen som ansvarar för den dator som har förorsakat stor trafik eller något annat problem för att utreda störningen eller missbruket.

Datanätets administratör har rätt att blockera dataförbindelser eller användningen av en viss tjänst i en dator eller i en del av nätet om

  • de orsakar trafik som hotar servicenivån eller säkerheten i nätet,
  • det finns väl grundade skäl att misstänka att en eller flera datorer har kommit i orätta händer eller infekterats av sabotageprogram
  • de bryter mot Användningsregler för datasystemen eller
  • de inte har underhållits på ett ändamålsenligt sätt speciellt med tanke på datasäkerheten.

I alla dylika fall bör administratören som ansvarar för datorn eller delen av nätet omedelbart kontaktas efter att trafiken har blockerats.

4.8 Hantering av loggdata

Universitetets datasystem sparar loggdata för att dokumentera systemets funktion, utreda eventuella störningar eller missbruk och för att samla in fakturerings- och statistiska data. Vid universitetet används loggdata normalt endast för uppgifter av teknisk natur och för att möjliggöra fakturering och statistikföring. Loggdata kan utgöra personregister, om vilka det regleras i personuppgiftslagen (523/1999), eller kan innehålla identifikationsuppgifter, om vilka det regleras i lagen om dataskydd vid elektronisk kommunikation (516/2004).

4.9 Förvaring av data

Den som erbjuder datasystemtjänster bör som en del av administreringen sörja för säkerhetskopieringen av systemen. Säkerhetskopior bör tas tillräckligt ofta för att gardera sig mot följderna av t.ex. en skivkrasch.

Säkerhetskopiorna bör förvaras på lämpligt sätt och administratören bör sörja för kopiornas läsbarhet. Säkerhetskopierat data bör hanteras enligt samma principer som motsvarande data i datasystemen. Säkerhetskopiorna bör förstöras på ett sådant sätt att konfidentialiteten säkras.

5. Övervakning av dessa regler

Universitetets IT-center samt eventuella övriga enheters datasystems ägare ansvarar för övervakningen av dessa regler. Hanteringen av brott mot reglerna sker enligt datasäkerhetspolicyn. Reglerna uppdateras av IT-centret och behovet av uppdateringar följs upp av datasäkerhetschefen. Den nyaste versionen av reglerna finns på IT-centrets nätsidor.

 

Bilagor

 

Bilaga 1: Styrande lagstiftning

Finländsk lagstiftning iakttas i all administration. Lagar som styr administrationen är:

  • Grundlagen (731/1999), förordningar som gäller skyddet av privatlivet samt yttrandefriheten och offentligheten
  • Personuppgiftslagen (523/1999)
  • Lagen om offentlighet i myndigheternas verksamhet (621/1999)
  • Förordningen om offentlighet och god informationshantering i myndigheternas verksamhet (1030/1999)
  • Lagen om dataskydd vid elektronisk kommunikation (516/2004)
  • Lagen om integritetsskydd i arbetslivet (759/2004)
  • Lagen om ändring (479/2001) av lagen om samarbete inom statens ämbetsverk och inrättningar (651/1988), Ändring av 7 § (762/2004)
  • Lagen om tillhandahållande av informationssamhällets tjänster (458/2002)
  • Strafflagen (39/1889)
  • Tvångsmedelslagen (450/1987)

    samt förordningar, övriga författningar och bestämmelser som utfärdats med stöd av ovannämnda lagar.

 

Bilaga 2: Sekretessförbindelse

Jag förbinder mig härmed att, medan jag är i Helsingfors universitetets tjänst eller då jag i övrigt verkar inom universitetet eller på dess vägnar, inte för obehöriga avslöja något konfidentiellt innehåll i dokument eller annan information som jag har fått del av, och som enligt lag eller förordning omfattas av tystnadsplikt eller sekretess.

Jag förbinder mig också att inte missbruka icke-offentlig och konfidentiell information som jag har fått del av genom mina arbetsuppgifter, eller lämna den inom räckhåll för obehöriga eller på annat sätt lätttillgänglig.

Tystnadsplikten och sekretesskyldigheten gäller också efter att anställningsförhållandet eller uppdraget avslutats.

Information som omfattas av sekretessbestämmelserna inkluderar exempelvis de flesta personuppgifter och information om säkerhetsarrangemangen samt samarbetsparternas affärs- och yrkeshemligheter.

Som obehöriga anses också personer som arbetar vid Helsingfors universitetet eller hos samarbetspartner och som inte behöver informationen för att kunna sköta sina ålagda eller avtalade uppgifter.

Då mitt anställningsförhållande eller uppdrag avslutas överlämnar jag till Helsingfors universitetet alla dokument och datamedier, samt eventuella kopior av dessa, som innehåller icke-offentligt eller konfidentiellt data och som anknyter till universitetet eller dess samarbetspartner.

Jag har bekantat mig med gällande lagstadgade bestämmelser om tystnadsplikt och förbud mot utnyttjande av information, universitetets Datasäkerhetspolicy och Regler för administrationen av datasystemen. Jag förbinder mig att iaktta de gällande anvisningar eller bestämmelser som publiceras på IT-centrets webbsidor.

Brott mot dessa kan i vissa fall utgöra en straffbar handling.