Pool-Räume

H523

30 Plätze + 1 Dozent
Beamer
geeignet für Frontalunterricht

H524

26 Plätze
geeignet für Gruppenarbeit

Systemadministration

Patrick Neises, Katya Engelmann

Raum H525
Tel. 0651/201-4134

Vorläufige Benutzerordnung der CIP- und Poolrechner der Abteilung Informatik

Version 1.3 vom 11. Oktober 2007

Einrichtung, Verlängerung, Änderung, Löschung eines Accounts

Studentenaccounts werden auf schriftlichen Antrag zeitlich befristet eingerichtet, verlängert, geändert und vorzeitig gelöscht. Die Löschung nach Ablauf der Befristung erfolgt bei Nichtverlängerung automatisch.
Accounts von Informatik-Studenten sind auf ein Semester befristet. Benutzernamen werden nach Möglichkeit an den "Realnamen" des Benutzers angelehnt. Benutzer- und Gruppennummer werden vom Verwalter des Clusters zugewiesen, außerdem ein Paßwort, das bei erster Gelegenheit verändert werden sollte.
Accounts anderer Studenten sind auf ein Semester befristet und werden nur im Zusammenhang mit Lehrveranstaltungen eingerichtet. Eine Verlängerung ist nur möglich, wenn der Account für eine Folgeveranstaltung benötigt wird. Der Benutzername soll den Gastcharakter erkennen lassen.
Die Fristen für die erstmalige Anmeldung der derzeitigen Accounts, Anträge für neue Accounts und Verlängerungen werden von den Verwaltern des Clusters festgelegt. Zwei Wochen vor Ablauf der Frist wird der Benutzer durch Email auf die Befristung des Accounts aufmerksam gemacht.
Alle Studenten bestätigen mit ihrer Unterschrift unter den Antrag, daß sie die geltende Fassung dieser Benutzungsordnung und der aufgeführten Datenschutzgesetze zur Kenntnis genommen haben und sie befolgen werden.
Die Texte der Datenschutzgesetze können z. B. beim Rechenzentrum eingesehen werden.

Rechte der Benutzer

Die Benutzer erhalten das Recht, die Hard- und Software des Clusters im Rahmen der Zweckbestimmung des betroffenen Clusters zu nutzen. Die Zweckbestimmung dieser Rechner ist es, den Studenten - in dieser Reihenfolge -
  1. die Bearbeitung der gestellten Programmierübungen zu erlauben,
  2. das Kennenlernen der zur Verfügung stehenden Hard- und Software zu ermöglichen,
  3. Mittel zur elektronischen Kommunikation zur Verfügung zu stellen,
  4. einen Zugang zu über die Universität hinausreichenden Netzwerken zu bieten.
Bei Benutzung von Hardware, die nicht der Informatik zuzuordnen ist - insbesondere bei der Benutzung des Internet-Zugangs der Universität - werden auch deren Benutzungsordnungen verbindlich. Wir verweisen hier speziell auf die Benutzerordnung des Rechenzentrums (Benutzung von RZ-Geräten nur für Forschung und Lehre) und die Verhaltensrichtlinien des DFN (Verbot mißbräuchlicher Nutzung, insbesondere Computerkriminalität, Vertrieb pornografischen Materials und Softwarepiraterie).
Die Betriebs- und Beratungszeiten der einzelnen Cluster werden von deren Verwaltern festgelegt. Es wird angestrebt, die Rechner - von eventuellen Verwaltungs- und Installationsarbeiten abgesehen - jederzeit verfügbar zu halten.

Allgemeine Pflichten des Benutzers

Die Benutzung der Rechner hat sachgerecht, nach Möglichkeit effizient und unter Einhaltung dieser und eventuell weiterer zutreffender Vorschriften (z. B. Datenschutzgesetze, Benutzungsordnung des Rechenzentrums etc.) zu erfolgen. Den Anweisungen der Verwalter ist Folge zu leisten. Im Interesse der Verwaltung der Rechner ist darauf zu achten, daß die eindeutige Beziehung zwischen Account und Benutzer erhalten bleibt. Defekte und ähnliches sind den Verwaltern umgehend zu melden. Für Schäden, die durch unsachgemäßen Umgang mit den Rechnern entstehen, haftet der Benutzer. Die Benutzer sind den Verwaltern mit Ausnahme des Paßwortes auskunftspflichtig.

Spezielle Pflichten des Benutzers

Die Benutzer sind angehalten, bei der Einrichtung eines Accounts anzugeben, welche anderen Accounts sie bereits besitzen. Die Verwalter prüfen dann, inwieweit eine Verschmelzung der Accounts möglich ist, und sprechen die Möglichkeiten mit dem Benutzer ab. Bitte melden Sie sich auch dann, wenn Sie keinerlei Wechselbeziehung zwischen den Accounts wünschen!
Die Verarbeitung geschützter (personenbezogener) Daten muß bei den Verwaltern der betroffenen Rechner angemeldet werden. Die Regelungen der Bundes- und Landesdatenschutzgesetze sind zu beachten.
Die Benutzer werden darauf aufmerksam gemacht, daß sie durch regelmäßiges Wechseln ihrer Paßwörter und die Benutzung von "kryptischen" Paßwörtern wesentlich zur Sicherheit der Rechner, also auch der anderen Accounts, beitragen.
Ausdrücklich verboten sind:
  • Die kommerzielle Nutzung der Rechner,
  • das absichtliche Einbringen von schädlichen Programmen (Viren, Würmer etc.),
  • die Weitergabe von Paßwörtern und paßwortrelevanten Daten (s.u.),
  • Veränderungen an der Hardware (inklusive der Betätigung der Hauptschalter der Geräte, sofern nicht ausdrücklich gestattet),
  • Eingriffe in das Betriebssystem, die üblicherweise den Rechnerverwaltern vorbehalten sind (insbesondere Reboots), ohne deren ausdrückliche Zustimmung,
  • der Anschluß anderer Hardware an die vorhandenen Rechner oder das Rechnernetz,
  • der Verzehr von Lebensmitteln in unmittelbarer Nähe der Rechner (die, soweit nicht anders festgelegt, den ganzen Raum umfaßt),
  • die Belegung der Rechner mit Aufgaben, die die Ausführung von Aufgaben höherer Priorität erschweren (hier sind insbesondere Spiele als störend zu nennen),
  • im Falle von öffentlich zugänglichen Rechnern die Belastung oder Blockierung der Rechner in Abwesenheit,
  • das Kopieren vorhandener Software ohne ausdrückliche Genehmigung (durch den Autor, Copyright-Inhaber oder die lokalen Verwalter),
  • die Weitergabe von Informationen, die der Geheimhaltung unterliegen (insbesondere personenbezogene Daten),
  • die Benutzung von Leistungen, die außerhalb der Universität erbracht werden (Netzwerke), in einer Weise, die gegen deren Benutzungsordnungen verstößt, auch wenn diese nur informal sind.
Dringend abgeraten wird von:
  • Dem Bezug und der Benutzung von Software aus zweifelhaften Quellen,
  • der Benutzung "schwacher" Paßwörter,
  • der Aufbewahrung flüssiger, feinkörniger oder magnetischer Materialien in der Nähe der Rechner,
  • dem übermäßigen "Öffnen" von Sicherheitsmechanismen wie File Permissions oder xhost-Kontrollen.

Paßwörter

Um eine einfache Regelung mit wenigen Ausnahmen zu erhalten, wird die Handhabung von Paßwörtern sehr restriktiv wie folgt geregelt:
  • Sie betrifft alle Daten, die mittelbar oder unmittelbar Einfluß auf Paßwörter haben, also insbesondere Paßwörter im Klartext, die verschlüsselten Paßwörter in /etc/passwd oder anderen Dateien, die Executables zum passwd-Kommando, bei sogenannten proaktiven Paßwort-Prüfern auch die verwendeten Dictionaries.
  • Die Weitergabe dieser Daten ist mit folgenden zwei Ausnahmen verboten:
    • Die Verwalter dürfen den Benutzern neu eingetragene Paßwörter geben;
    • Die Verwalter dürfen innerhalb der Universität Daten, die nur mittelbar mit Paßwörtern zusammenhängen - also etwa Programme und Dictionaries - an andere Verwalter weitergeben.
Bitte beachten Sie, daß diese Regelung unter anderem auch dann die Weitergabe von Paßworten zwischen Benutzern verbietet, wenn der betroffene Account offiziell für beide Benutzer eingerichtet wurde!

Internet Services

Daten, die auch in Abwesenheit des Benutzers von anderen Rechnern abgerufen werden können - beispielsweise WWW Homepages, .plans oder die automatischen Antworten von vacation - unterliegen über die bestehenden gesetzlichen Regelungen hinaus einer besonderen Sorgfaltspflicht. Aufgrund der automatischen Weitergabe kann leicht der Eindruck entstehen, daß diese Daten in irgendeiner Weise von der Universität oder der Abteilung autorisiert wurden; Den Eindruck, den andere Benutzer von uns haben, beeinflussen sie auf jeden Fall. Alle Benutzer sind deswegen aufgerufen, solche Daten mit entsprechender Umsicht zu erstellen. Pornographie, Darstellung von Gewalt oder ähnlich anstößige Themen sind explizit verboten. Die Abteilung behält sich bei Verstößen gegen diese Sorgfaltspflicht vor, den Abruf der Daten vorübergehend zu sperren und den Benutzer zur Änderung aufzufordern. Im Fall eines Verstoßes gegen gesetzliche Regelungen sind die Verwalter zu einer solchen Sperre verpflichtet.

Ressourcenbeschränkungen

Die Verwalter der Rechner sind berechtigt, Ressourcen wie Rechenzeit, Arbeitszeit, Plattenplatz, Netzkapazität oder Druckseiten den Benutzern nur eingeschränkt zur Verfügung zu stellen bzw. bei Fehlen einer solchen Möglichkeit Benutzer mündlich zur Verringerung ihres Verbrauchs aufzufordern, wenn dies der Betriebssicherheit, der allgemeinen Verfügbarkeit dieser Ressourcen oder den Interessen der Abteilung gegenüber Dritten dient. Insbesondere genießen Veranstaltungen wie etwa beaufsichtigte Programmierübungen Priorität vor anderen Benutzern.

Maßnahmen bei Zuwiderhandlung

Die Rechnerverwalter sind bei Zuwiderhandlungen befugt, den Zugang zu den Rechnern temporär zu sperren, bis der Benutzer mit ihnen Kontakt aufgenommen und Stellung bezogen hat. Weitere Maßnahmen können sein:
  • Senkung von Ressourcenschranken bei Mißbrauch dieser Ressource,
  • Abmahnung,
  • Sperrung des Accounts bis zum Semesterende oder bis zur Entscheidung der Abteilungsversammlung,
  • Verpflichtung zur Behebung der Folgen eines Verstoßes;
Es ist bei schweren Verstößen zulässig, auch die Accounts eines Benutzers auf nicht betroffenen Rechnern zu sperren; Die Entscheidung hierüber treffen die jeweiligen Verwalter. Die dritte Abmahnung für einen Benutzer bewirkt automatisch eine Sperre aller seiner Accounts bis zum Semesterende, die vierte eine Entscheidung der Abteilungsversammlung. Abmahnungen werden über Cluster und Accounts für jeden Benutzer zusammengerechnet.
Die Verwalter sind gehalten, sich bei ihren Entscheidungen an etwaigen Präzedenzfällen zu orientieren.

Begriffe

Die Rechner der Abteilung Informatik werden unterschieden in CIP-, Pool- und Abteilungsrechner und in Gruppen (Cluster) zusammengefaßt. Ein oder mehrere Rechner (Server) eines Clusters können sich funktionell von anderen Rechnern des Clusters unterscheiden; Insbesondere kann der Fall eintreten, daß ein Cluster nur aus einem Server besteht (z. B. Firewalls).
Auf diesen Rechnern erhalten Benutzer Benutzerberechtigungen (Accounts). Accounts werden beschrieben durch das Cluster, auf dem sie gelten, einen Benutzernamen, eine Benutzernummer, eine Gruppennummer und ein Paßwort. Sie berechtigen zur Nutzung der Rechner, der auf ihnen vorhandenen Software und einer gewissen Menge an Plattenplatz.
Die Benutzer werden unterschieden in Mitarbeiter, Informatik- und andere Studenten. Für jedes Cluster werden ein oder mehrere Benutzer als Verwalter ernannt. Für bestimmte Benutzer bzw. ihre Accounts werden Verantwortliche benannt.

Definitionen

  • Abteilungsrechner sind solche Rechner, die für die Allgemeinheit unzugänglich aufgestellt werden. Sie werden i.a. sowohl einer Professur als auch einem Mitarbeiter dieser Professur zugeordnet. CIP- und Poolrechner erlauben freien Zugang im Rahmen dieser Benutzungsordnung; Sie unterscheiden sich lediglich durch die Finanzierung ihrer Anschaffung und einige rechtliche Details.
  • Ein Cluster ist eine Gruppe von funktionell zusammenhängenden Rechnern. Innerhalb dieser Gruppe kann es Rechner mit Sonderfunktionen, sogenannte Server, geben. Der Zugang zu diesen Servern kann abweichend geregelt sein.
  • Als Informatik-Studenten gelten alle Studenten der Abteilung Informatik/Wirtschaftsinformatik.
Valid XHTML 1.0 StrictCSS ist valide!