IT sivuston haku

IT sivujen etusivu: https://wiki.lamk.fi/display/it

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Tietotekniikkarikkomuksina pidetään Lahden ammattikorkeakoulun tietojärjestelmien käytöstä annettujen sääntöjen tai määräysten vastaista toimintaa tai tietojärjestelmien käyttöä Suomen lakien vastaisesti. Kaikki havaitut tietotekniikkarikkomukset ja niistä aiheutuneet toimenpiteet on ilmoitettava Lahden ammattikorkeakoulun IT-palveluiden ServiceDesk –palveluun. 

  • Mitä seuraamuksia tulee hakkeroinnista?
  • Mitä seuraa virusten tahallisesta levittämisestä?

Seuraamusasteikot-taulukossa on kuvattu toimenpiteitä, joita henkilöön kohdistetaan, kun tietotekniikkarikkomus on havaittu tai sitä on perusteltua syytä epäillä. Toimenpiteet on jaettu käyttöoikeuksien rajoituksiin rikkomuksen selvitystyön ajaksi sekä mahdollisiin rikkomuksesta määrättyihin seuraamuksiin. Seuraamukset on esitetty taulukossa teon tahallisuuden asteen mukaisesti jaoteltuina. Käyttöoikeuksia voidaan rajoittaa joko sulkemalla kaikki tai osa käyttäjän käyttäjätunnuksista tai muutoin estämällä jonkin tietojärjestelmän käyttö (esim. poistamalla tiedon muutosoikeus) selvitystyön ajaksi.

Dokumentti keskittyy ensisijaisesti ammattikorkeakoulun tutkinto-opiskelijoihin ja henkilökuntaan.

Ammattikorkeakoulun järjestelmiin voi olla käyttäjätunnuksia myös mm.

  • sidosryhmien jäsenillä.
  • täydennyskoulutuksen ja avoimen ammattikorkeakoulun opiskelijoilla.
  • projekti-/hankeyhteyshenkilöillä, tutkijoilla ja ulkopuolisten palveluntarjoajien työntekijöillä.


Ryhmän heterogeenisuudesta johtuen sen osalta käytetään enemmän tapauskohtaista harkintaa.

Katso tarkemmin tietotekniikkarikkomusten seuraamusasteikko  

Any violation of the rules or regulations governing the use of information systems in Lahti University of Applied Sciences (LUAS) or the use of information systems in violation of Finnish law is considered a breach of information technology. All detected IT breaches and the resulting incidents are to be reported to Lahti University of Applied Sciences’ IT Service Desk.

  • What are the consequences of hacking?
  • What are the consequences of deliberate spreading viruses?

The penalty ranges table describes the measures that a person is subject to when an IT breach is detected or there are reasonable grounds to suspect. The actions are divided into limitations of access rights for the duration of the offense investigation and possible sanctions for possible violations. The penalties are set out in the table, broken down by degree of intent. Access rights may be limited by either closing all or part of the user's usernames or otherwise preventing the use of any information system (e.g. by deleting the right to change information) during the investigation.

The document focuses primarily on the degree students and staff of Lahti University of Applied Sciences. 

Information systems of LUAS can also have user names including

  • Members of stakeholders.
  • Students of further education and open UAS studies. 
  • Project / project liaison officers, researchers and external service providers. 

Because of the heterogeneity of the group, more case-specific consideration is used. See the consequence scale for IT breaches. 

Read more consequence scale for IT breaches