Что за что отвечает в компьютере
Обновлено: 21.11.2024
Dickinson College – это частное учебное заведение, полностью приверженное идеалам академической свободы, свободы самовыражения и культурного разнообразия. Эта политика описывает надлежащее использование компьютеров, сетей, серверов, аппаратного и программного обеспечения («Информационные технологии») в Dickinson College. Кроме того, в нем описываются обязанности отдельных лиц и колледжа Дикинсон в отношении конфиденциальности и конфиденциальности информации, хранящейся на компьютерах и серверах учреждения.
Область
Эта политика распространяется на всех лиц, использующих информационные технологии Dickinson College. Использование информационных технологий колледжа означает согласие пользователя соблюдать эту политику, включая согласие на мониторинг и проверку (как разрешено и ограничено ниже). «Мониторинг» относится к наблюдению и изучению общесистемной общей активности, шаблонов использования и показателей производительности, включая, помимо прочего, загрузку ЦП, шаблоны сетевого трафика, объем и подключенные устройства. «Проверка» относится к наблюдению и изучению отдельных электронных сообщений, включая электронную почту, почтовые ящики, использование Интернета, а также содержимое, созданное или сохраненное на любом компьютере колледжа, сервере или сетевом оборудовании. Несоблюдение этой политики может привести к потеря права доступа к электронной почте и/или компьютерам/сетям, а также дисциплинарные взыскания вплоть до порицания, увольнения или увольнения в дополнение к любым применимым гражданским или уголовным санкциям.
Личная ответственность
Библиотечно-информационные службы («ЛИС») отвечают за мониторинг. Все лица в сообществе Dickinson обязаны использовать ресурсы информационных технологий в соответствии с этой политикой. Ненадлежащее поведение или злонамеренное неправомерное использование ресурсов информационных технологий, которое каким-либо образом ухудшает качество оборудования и/или услуг колледжа или нарушает права других членов сообщества или нарушает закон или политику колледжа, строго запрещено. Каждый член сообщества несет ответственность за использование только тех учетных записей или компьютеров, для которых у него есть авторизация, и несет ответственность за защиту всех паролей. Физическим лицам настоятельно рекомендуется сообщать о несанкционированном использовании компьютеров, сетей или других средств LIS на территории кампуса, позвонив в службу поддержки LIS или уведомив вице-президента по библиотечным и информационным службам.
Институциональные привилегии
Dickinson College оставляет за собой право контролировать и распределять ресурсы информационных технологий. Чтобы выполнить распределение ресурсов, системные администраторы могут приостановить или прекратить привилегии отдельных лиц без предварительного уведомления, если будет обнаружено злонамеренное неправомерное использование или использование, несовместимое с этой политикой, любой другой соответствующей политикой колледжа или применимым законодательством. Привилегии также могут быть приостановлены без предварительного уведомления для удовлетворения критически важных операционных потребностей, зависящих от времени.
Из-за своих обязательств в отношении соблюдения и целостности услуг, предоставляемых в соответствии с этой политикой, за исключением случаев, изложенных ниже, Dickinson заявляет о единоличном владении всеми электронными сообщениями, включая электронную почту, почтовые ящики, файлы и их содержимое, созданные или сохраненные на любое компьютерное/сетевое оборудование колледжа.
Ничто в политике не предназначено для замены прав, прав собственности и интересов, включая авторские права, преподавателей и студентов в их интеллектуальной собственности, и Dickinson College не заявляет права собственности или имущественных прав на такие работы вне политики колледжа в отношении интеллектуальной собственности, независимо от наличия или хранения таких произведений на любом компьютере колледжа, в сети или связанном с сетью оборудовании.
Аналогичным образом колледж не заявляет права собственности или права собственности на работы других сотрудников колледжа, если такие работы не были созданы для их работы и не связаны с их работой.
Логины и пароли пользователей
Доступ к ресурсам информационных технологий осуществляется через систему логина и пароля пользователя. Пользователи несут личную ответственность за безопасность выбранного ими пароля. Просмотр, копирование, изменение или уничтожение любого файла или подключение к компьютеру в сети без явного разрешения владельца запрещены.
Пароли должны быть известны только лицу, ответственному за учетную запись и логин пользователя. О любых подозрениях в нарушении безопасности паролей следует немедленно сообщать в службу поддержки LIS.
Защита настольного оборудования и файлов
Резервное копирование и защита файлов, хранящихся на настольных компьютерах и ноутбуках сотрудников, является обязанностью пользователя оборудования. Пользователи должны регулярно создавать резервные копии своих рабочих файлов. Для этой цели ЛИС лицензирует программное обеспечение, которое можно получить, обратившись в службу поддержки ЛИС.
Отдельные пользователи несут ответственность за сохранность оборудования, доверенного им колледжем. Это включает разумную защиту оборудования от повреждений и кражи.
Управление личными устройствами
С одобрения соответствующего старшего должностного лица колледж субсидирует покупку и эксплуатацию личных вычислительных устройств, таких как смартфоны, для ведения бизнеса в колледже. Ожидается, что сотрудники, участвующие в этих программах, будут относиться к этим устройствам с такой же осторожностью в отношении информации учреждения, как и к устройствам, принадлежащим колледжу. Это обязательство включает требования о том, чтобы сотрудники использовали коды доступа на этих устройствах и чтобы они установили возможность удаленного отключения этих устройств в случае потери или кражи.
Использование облачных систем и хранилищ
Большинство облачных систем и служб хранения данных не соответствуют стандартам безопасности и защиты колледжа Дикинсон и не соответствуют федеральным законам о хранении данных. Обратитесь в службу поддержки (helpdesk@dickinson.edu) для получения информации о том, какие системы и варианты хранения были одобрены колледжем.
Конфиденциальность и право на мониторинг и проверку
Пользователи информационных технологий Dickinson College должны понимать, что использование этих ресурсов не является полностью частным. При нормальных обстоятельствах главный юрисконсульт и соответствующий старший офицер, по согласованию с директором по информационным технологиям, должны заранее одобрить любую индивидуальную проверку, за исключением добровольной, требуемой по закону или необходимой для реагирования на чрезвычайные ситуации. р>
Обстоятельства, при которых могут проводиться такие проверки без предварительного уведомления, включают, помимо прочего, следующее:
- Для защиты целостности, безопасности или функциональности колледжа или других ресурсов информационных технологий или для защиты колледжа или отдельных лиц в сообществе от вреда;
- Есть разумные основания полагать, что пользователь нарушил или нарушает какие-либо правила Dickinson College или действующее гражданское или уголовное законодательство; или
- Похоже, ресурс информационных технологий занимается необычной или необычно чрезмерной деятельностью, которая нарушает работу системы, как показывает системный мониторинг.
- Нормальная работа и техническое обслуживание технологических ресурсов колледжа требуют резервного копирования и кэширования данных и сообщений, регистрации активности, мониторинга общих шаблонов использования и других подобных действий, необходимых для предоставления услуг.
Колледж по своему усмотрению может использовать или раскрывать результаты любой такой проверки, включая содержание и записи индивидуальных сообщений, по своему усмотрению, персоналу колледжа, третьим лицам или правоохранительным органам.
Для личного использования
Dickinson College предоставляет информационные технологии преподавателям, сотрудникам и студентам для использования в законных академических и деловых целях колледжа. Случайное использование информационных технологий в личных целях разрешено при условии, что такое использование:
- Не влияет на производительность, качество или обслуживание учащихся и других лиц, которых мы обслуживаем.
- Не нарушает служебные обязанности пользователя или другие обязательства перед колледжем.
- Не создает конфликта интересов и не способствует получению личной финансовой выгоды, связанной с коммерческой деятельностью.
- Не вмешивается прямо или косвенно в работу служб электронной почты, вычислительных мощностей или пропускной способности сети колледжа.
- Не препятствует доступу других пользователей к сети кампуса или ее использованию.
- Не нарушает федеральные законы, законы штата или местные законы, а также правила колледжа.
Соответствие законодательству
К использованию вычислительных ресурсов применяются все существующие федеральные, государственные и местные законы, а также соответствующие постановления и политики колледжей, и все пользователи таких ресурсов должны постоянно соблюдать все такие законы, постановления и политики. Сюда входят не только те законы и правила, которые относятся к компьютерам и сетям, но и те, которые в целом применяются к личному поведению. Таким образом, любой из этих ресурсов может быть проверен назначенным персоналом колледжа в соответствии с правилами колледжа.
Ненадлежащее использование — примеры
Ниже приведены примеры нарушений настоящей Политики допустимого использования ресурсов информационных технологий. Этот список не является диспозитивным.
- Злонамеренное использование.Использование логинов или паролей, присвоенных другим лицам; нарушение работы сети; уничтожение информации; намеренное стирание сохраненной информации или изменение оборудования, учетных записей, дисков или файлов, которые не принадлежат вам; удаление программного обеспечения с общедоступных компьютеров; распространение вирусов; отправка электронной почты, которая угрожает или преследует других людей; загрузка, загрузка или обмен изображениями или информацией, которые нарушают какой-либо закон; вторжение в частную жизнь других; подписка других на списки рассылки или предоставление адресов электронной почты других для массовых рассылок без их согласия; ведение личного бизнеса, загрузка материалов из Интернета, которые нарушают федеральный закон, закон штата или местный закон или политику колледжа (за исключением случаев, когда об этом заранее сообщается ректору и декану колледжа и определяется, что они связаны с законными исследовательскими или учебными целями); незаконное дублирование или иное копирование защищенного авторским правом или лицензированного программного обеспечения или использование незаконных копий материалов, защищенных авторским правом; или использование информационных технологий для нарушения любого федерального, государственного или местного законодательства.
- Недопустимое использование программного и аппаратного обеспечения. Сознательный или неосторожный запуск или установка нелицензионного программного обеспечения на любой компьютер, компьютерную систему или сеть; предоставление другому пользователю программы, предназначенной для повреждения систем или сети; нарушение условий применимых лицензионных соглашений на программное обеспечение, включая копирование или воспроизведение любого лицензионного программного обеспечения; или нарушение законов об авторском праве и их положений о добросовестном использовании путем ненадлежащего воспроизведения или распространения защищенных авторским правом текстов, изображений, музыки или других материалов; использование оборудования для обработки изображений для дублирования, изменения и последующего воспроизведения официальных документов.
- Ненадлежащий доступ. Несанкционированное использование учетной записи компьютера; предоставление вводящей в заблуждение информации с целью получения доступа к вычислительным средствам; использование сети кампуса для получения несанкционированного доступа к любой компьютерной системе; подключение несанкционированного оборудования к сети кампуса, включая беспроводные точки доступа; несанкционированные попытки обойти схемы защиты данных для обнаружения лазеек в системе безопасности (включая создание и/или запуск программ, предназначенных для использования уязвимостей в системе безопасности и/или расшифровки намеренно защищенных данных); намеренно заблокировать доступ другого пользователя к учетной записи этого пользователя; сознательное или небрежное выполнение действий, которые могут помешать нормальной работе компьютеров, периферийных устройств или сетей; или преднамеренная трата или перегрузка компьютерных ресурсов.
- Ненадлежащее использование электронной почты и доступа в Интернет. Инициирование или распространение электронных цепочек сообщений; неуместная массовая рассылка, в том числе многократная рассылка в группы новостей, списки рассылки или отдельным лицам, подделка личности пользователя или машины в электронном сообщении; использование учетной записи электронной почты или личности другого лица для отправки сообщений электронной почты; попытка контролировать или вмешиваться в электронные сообщения другого пользователя; чтение, копирование, изменение или удаление файлов или программного обеспечения другого пользователя без явного согласия владельца; использование электронной почты или рекламы на личных веб-страницах для привлечения или обращения в свою веру других лиц в коммерческих предприятиях, по религиозным или политическим причинам или для личной выгоды, связанной с коммерческой деятельностью; любое использование, которое иным образом нарушает федеральное, государственное или местное законодательство или правила колледжа.
Несоблюдение и санкции
LIS может приостановить или прекратить все компьютерные привилегии любого лица без предварительного уведомления, которое занимается какой-либо ненадлежащей компьютерной деятельностью. Серьезные случаи, определяемые вице-президентом по библиотечно-информационным службам и по согласованию с соответствующим старшим должностным лицом отдела, осуществляющего надзор за физическим лицом, могут привести к дисциплинарным мерам в отношении физического лица вплоть до отстранения от должности, исключения или прекращение трудовых отношений с виновным лицом, в зависимости от обстоятельств. Дисциплинарные меры в отношении преподавателей будут инициированы в соответствии с процедурами, изложенными в Академическом справочнике. Дисциплинарные меры в отношении администраторов или сотрудников Колледжа будут инициированы в соответствии с применимыми кадровыми процедурами. Дисциплинарные меры в отношении студентов будут переданы на слушание по дисциплинарным взысканиям студентов деканом по делам студентов или его/ее уполномоченным лицом, либо проректором и деканом Колледжа, либо его/ее уполномоченным лицом. Если речь идет о нарушении федерального, государственного или местного законодательства, дела и соответствующая информация могут быть переданы в соответствующие юридические органы для принятия мер.
Взаимозависимость нашей все более электронной экономики создает риски для бизнеса и безопасности, которые в совокупности требуют нового понимания ответственных вычислений, утверждает Совет по бизнес-технологиям Cutter Consortium.
Группа предлагает компаниям рассмотреть следующие действия в рамках стратегии ответственных вычислений:
<р>1. Установите надежное управление идентификацией для доступа к сети.Лучшее управление идентификацией включает в себя три вещи: 1) что-то, что вы знаете (пароли), 2) что-то, что у вас есть (смарт-карты), и 3) что-то, чем вы являетесь (биометрия). Как минимум, вам потребуется как минимум две из этих вещей. <р>2. Управление паролями и администрирование должны строго контролироваться. Передайте это иностранному государству или сторонней организации на свой страх и риск. <р>3. Активно управляйте исправлениями безопасности. Стремитесь к процессу, который позволяет установить исправления для всех компьютеров за два дня или меньше. <р>4. Разделите свою сеть на подсети с брандмауэрами между ними. Тщательно контролируйте трафик через брандмауэры. <р>5. Не полагайтесь на брандмауэры как на основную защиту. Они необходимы, но недостаточны для защиты вашей компании. <р>6. Управляйте всем исходящим трафиком так же активно, как и всем входящим трафиком. <р>7. Проводите регулярные оценки уязвимости сети с помощью соответствующих компаний, занимающихся безопасностью. <р>8. Удалите модемы. <р>9. Защитите все беспроводные сети. <р>10. Разверните устройства и методы защиты от вторжений. <р>11. Развертывайте устройства с тонкими клиентами везде, где это возможно; они не подвержены инфекциям. <р>12. Тщательно управляйте всеми интерфейсами между вашей компанией и другими. Защитите себя и своих партнеров. В каждом контракте должны быть указаны взаимные методы обеспечения безопасности. Не разрешайте подключения к компаниям с небрежной практикой безопасности. <р>13. Изучите методы разработки программного обеспечения поставщиков программного обеспечения, чтобы определить их методы контроля за внедрением лазеек в их продукты. Требовать раскрытия всех известных лазеек. <р>14. Разработайте комплексную политику ответственного использования компьютеров и доведите эту политику до каждого сотрудника. Разработайте методы для обеспечения соблюдения политики. <р>15. Регулярно просматривайте сценарии безопасности и разрабатывайте план реагирования на чрезвычайные ситуации.Читайте также: