Polityka użytkowania komputerów

INSTYTUCYJNA POLITYKA UŻYTKOWANIA KOMPUTERÓWColumbia-Greene Community College

Updated 05/21/2018

A. CEL

Columbia-Greene Community College posiada i obsługuje wiele systemów komputerowych, które są używane przez studentów, wykładowców i pracowników C-GCC do wspierania programów College’u. Systemy komputerowe mogą być używane wyłącznie do celów edukacyjnych, badawczych, rozwoju akademickiego i usług publicznych. Użycie komercyjne jest wyraźnie wykluczone. Użytkownicy posiadający specjalne uprawnienia powinni przestrzegać niniejszych wytycznych i nie powinni zakłócać potrzeb wydziałów, studentów i pracowników C-GCC. Wszyscy użytkownicy są odpowiedzialni za korzystanie z urządzeń komputerowych i maszyn w sposób skuteczny, wydajny, etyczny i zgodny z prawem.

Niniejszy dokument ustanawia zasady i zakazy, które definiują dopuszczalne użycie tych systemów. Niedopuszczalne użycie jest zabronione i stanowi podstawę do dyscypliny lub sankcji prawnych na mocy prawa federalnego, stanowego, lokalnego i przepisów college’u.

Kolegium zastrzega sobie prawo do zmiany tych zasad w dowolnym momencie bez powiadomienia.

B. WIEK I ZGODA

Wszyscy użytkownicy muszą przeczytać, zrozumieć i stosować się do wytycznych ustanowionych przez administratorów systemów (laboratorium komputerowe Academic Support Center, sale komputerowe, systemy administracyjne/akademickie i biblioteka). Korzystając z któregokolwiek z tych systemów, użytkownicy zgadzają się, że przeczytali, zrozumieli i będą stosować się do tych wytycznych.

Studenci mogą korzystać z komputerów tylko w wyznaczonych salach komputerowych, laboratoriach i bibliotece. Studenci nie mogą ładować lub usuwać programów na jakimkolwiek komputerze uczelni w jakichkolwiek okolicznościach.

C. PRAWA

C-GCC zastrzega sobie wszelkie prawa, w tym zakończenie usługi bez powiadomienia, do zasobów komputerowych, do których zapewnia dostęp. Niniejsze procedury nie mogą być interpretowane jako zrzeczenie się jakichkolwiek praw C-GCC, ani nie mogą być sprzeczne z obowiązującymi aktami prawnymi. C-GCC zastrzega sobie prawo do monitorowania i rejestrowania aktywności wszystkich użytkowników w sieci. Użytkownicy mają prawa, które mogą być chronione przez prawo federalne, stanowe, lokalne i regulacje uczelni.

D. PRYWILEJKI

Dostęp i przywileje w systemach komputerowych C-GCC są przydzielane i zarządzane przez administratorów poszczególnych systemów. Uprawnione osoby mogą stać się autoryzowanymi użytkownikami systemu i uzyskać odpowiedni dostęp i przywileje poprzez wykonanie kroków zatwierdzających przewidzianych dla danego systemu.

E. ODPOWIEDZIALNOŚĆ

Użytkownicy są odpowiedzialni za utrzymanie:

  • Środowiska, w którym dostęp do wszystkich zasobów obliczeniowych C-GCC jest sprawiedliwie dzielony pomiędzy użytkowników: Administrator systemu ustala minimalne wytyczne, w ramach których użytkownicy muszą prowadzić swoje działania.
  • Środowisko sprzyjające pracy lub nauce: Użytkownik, który używa systemów komputerowych Kolegium do nękania lub wygłaszania oszczerczych uwag, ponosi pełną odpowiedzialność za swoje działania. Ponadto, korzystając z tych systemów, użytkownicy zgadzają się, że rola C-GCC w zarządzaniu tymi systemami jest tylko i wyłącznie jako nośnik informacji, oraz że nigdy nie będą traktować transmisji poprzez te systemy jako aprobaty tej transmisji przez C-GCC. Podczas korzystania z Internetu użytkownicy są świadomi, że mogą napotkać materiały, które mogą być uznane za obraźliwe lub budzące sprzeciw co do ich natury lub treści. Użytkownicy są informowani, że C-GCC nie ponosi odpowiedzialności za zawartość jakichkolwiek sieci zewnętrznych. Użytkownik zgadza się przestrzegać wytycznych dotyczących akceptowalnego użytkowania wszelkich sieci zewnętrznych lub usług, do których może uzyskać dostęp poprzez systemy C-GCC. Ponadto, użytkownik zgadza się na przestrzeganie właściwej etykiety w sieciach zewnętrznych. Użytkownik zgadza się nigdy nie próbować przesyłać, ani nie powodować przesyłania, jakichkolwiek wiadomości, których pochodzenie jest celowo mylące. Użytkownik zgadza się, że w mało prawdopodobnym przypadku, gdyby ktoś przekazał lub spowodował przekazanie jakiejkolwiek wiadomości, która jest niezgodna ze środowiskiem sprzyjającym pracy lub nauce lub z wprowadzającym w błąd pochodzeniem, osoba, która dokonała transmisji będzie wyłącznie odpowiedzialna za wiadomość, a nie C-GCC, które działa wyłącznie jako nośnik informacji.
  • Środowisko wolne od nielegalnych lub złośliwych działań: Użytkownik zobowiązuje się nigdy nie używać systemu w celu dokonania nielegalnego lub złośliwego czynu. Każda próba zwiększenia poziomu dostępu, do którego jest uprawniony, lub każda próba pozbawienia innych uprawnionych użytkowników zasobów lub dostępu do jakiegokolwiek systemu komputerowego C-GCC, będzie uważana za złośliwą i może być traktowana jako czyn nielegalny.
  • Bezpieczne środowisko: Każdy użytkownik, który znajdzie ewentualną lukę w zabezpieczeniach jakiegokolwiek systemu, jest zobowiązany do natychmiastowego zgłoszenia tego faktu administratorowi systemu i/lub biuru Komputerowych Systemów Informacyjnych (CIS). Znajomość haseł lub luk w systemach zabezpieczeń komputerowych nie może być wykorzystywana do niszczenia zasobów obliczeniowych, uzyskiwania dodatkowych zasobów, odbierania zasobów innemu użytkownikowi, uzyskiwania nieuprawnionego dostępu do zasobów lub w inny sposób wykorzystywania zasobów obliczeniowych, do których nie zostało wydane odpowiednie upoważnienie. Wszyscy użytkownicy powinni podejmować odpowiednie środki ostrożności w celu zachowania bezpieczeństwa swoich haseł do systemów i kont. Użytkownicy nie mogą pozostawiać haseł zapisanych lub wyświetlanych w miejscu, w którym nieuprawniony użytkownik może je zobaczyć. Użytkownicy nie mogą przekazywać swoich haseł innym użytkownikom i będą odpowiedzialni za działania tych użytkowników, jeśli to zrobią. Wszyscy użytkownicy nie mogą pozostawiać swojego komputera bez nadzoru podczas uzyskiwania dostępu do jakiejkolwiek aplikacji, danych lub systemu o bezpiecznym charakterze bez podjęcia odpowiednich środków w celu zabezpieczenia komputera przed nieuprawnionym dostępem podczas ich nieobecności.

Wszystkim użytkownikom mającym dostęp do sieci administracyjnej uczelni i aplikacji przypomina się, że są oni odpowiedzialni za utrzymanie integralności baz danych, do których mają dostęp i podejmują wszelkie środki bezpieczeństwa niezbędne do zapewnienia utrzymania integralności bazy danych. Biuro CIS zapewnia pracownikom dostęp do sieci administracyjnej i aplikacji w ograniczonym zakresie oraz konta typu captive. Konta te mają wdrożone wysokie środki bezpieczeństwa i są zalecane dla użytkowników, którzy nie wymagają pełnego dostępu do administracyjnej bazy danych.

Jako środek bezpieczeństwa, studenci nie mogą korzystać z żadnego komputera przeznaczonego do użytku pracowników, w tym komputerów znajdujących się w biurach pracowników. Dotyczy to również pracowników studenckich, chyba że pracownikowi studenckiemu powierzono obowiązki służbowe wymagające korzystania z komputera i otrzymał on pozwolenie od przełożonego wydziału na korzystanie z komputera.

  • Silne hasła, które chronią użytkowników i ich dane: Podano następujące zalecenia dotyczące wyboru haseł:
  • Wybieraj hasła, które są trudne do odgadnięcia przez kogoś.
  • Unikaj słów, które mogą pojawić się w słowniku.
  • Wybieraj hasła, które mają wbudowane cyfry/ znaki przestankowe lub składają się z wielu słów.
  • Nie zapisuj hasła w miejscu, w którym mógłby je znaleźć nieupoważniony użytkownik.
  • Zdrowy system komputerowy i środowisko:
  • Pracownicy, gdy tylko jest to możliwe, powinni wykonywać rutynowe czynności związane z czyszczeniem komputerów znajdujących się pod ich opieką, takie jak czyszczenie dysków, klawiatur i monitorów.
  • Pracownicy są zobowiązani do skontaktowania się z biurem CIS w celu uzyskania aktualizacji oprogramowania lub sprzętu komputerowego. Wszystkie aktualizacje będą wykonywane przez biuro CIS, przez pracownika uczelni wyznaczonego przez biuro CIS, lub na wniosek biura CIS, przez zewnętrznego dostawcę usług. Biuro CIS może sklasyfikować niektóre komputery na kampusie jako wysoce integralne, ze względu na funkcję, którą komputer wykonuje, lub specjalistyczne oprogramowanie zainstalowane na tym komputerze. Pracownikom korzystającym z jakiegokolwiek komputera oznaczonego jako taki zabrania się dokonywania jakichkolwiek zmian w systemie, w tym nawet najbardziej drobnych zmian, takich jak zmiana kolorów ekranu, wygaszaczy ekranu lub obrazów tła, bez zgody biura CIS.
  • Pracownikom nie wolno używać żadnego oprogramowania ani sprzętu do przeprowadzania diagnostyki systemu.
  • Pracownicy nie powinni uniemożliwiać biuru CIS wykonywania jakichkolwiek obowiązków wymienionych w niniejszym dokumencie oraz nie powinni odmawiać lub odmawiać biuru CIS dostępu do swoich systemów w celu wykonywania jakichkolwiek obowiązków wymienionych w niniejszym dokumencie.
  • Użytkownicy nie powinni wykonywać żadnych czynności na swoim systemie komputerowym, które prowadzą do usunięcia pokrywy jednostki centralnej i/lub odsłonięcia wewnętrznych komponentów. Użytkownikom nie wolno używać programów do konserwacji/ochrony systemu komputerowego z wyjątkiem domyślnego oprogramowania do skanowania nośników dostarczanego przez system operacyjny komputera lub aplikacji oprogramowania antywirusowego zatwierdzonego do użytku przez biuro CIS.
  • Użytkownikom nie wolno instalować lub ponownie instalować aplikacji oprogramowania, aktualizacji lub systemów operacyjnych z wyjątkiem okresowych aktualizacji definicji oprogramowania antywirusowego na komputerach pracowników. Wszystkie diagnozy i naprawy uszkodzonych komputerów będą wykonywane przez biuro CIS, przez pracownika uczelni wyznaczonego przez biuro CIS lub na prośbę biura CIS przez zewnętrznego dostawcę usług. Studenci lub pracownicy studenccy nie są upoważnieni do wykonywania jakichkolwiek czynności wymienionych w niniejszym dokumencie.

F. Niewłaściwe użytkowanie

Użytkownicy muszą być wrażliwi na publiczny charakter wspólnych obiektów. Zachowanie odbija się zarówno na osobie, jak i na Kolegium. Zasoby obliczeniowe i sieciowe powinny być wykorzystywane wyłącznie zgodnie z niniejszą polityką. Wszelkie celowe zachowanie w odniesieniu do środowiska elektronicznego, które zakłóca misję lub działalność społeczności Kolegium, będzie uważane za nieetyczne i może prowadzić do postępowania dyscyplinarnego zgodnie ze standardowymi zasadami Kolegium dotyczącymi wykroczeń oraz istniejących procesów sądowych, dyscyplinarnych lub kadrowych. Przykłady niewłaściwego i niedopuszczalnego korzystania z systemu komputerowego obejmują, ale nie ograniczają się do następujących czynności:

  1. Tworzenie, wyświetlanie, drukowanie, pobieranie lub przekazywanie informacji, które naruszają politykę Kolegium dotyczącą molestowania seksualnego. Obejmuje to, ale nie jest ograniczone do wyświetlania obrazów lub tekstów o charakterze seksualnym, graficznie niepokojących lub molestujących seksualnie.
  2. Granie w gry. Obejmuje to, ale nie jest ograniczone do gier komputerowych, gier online lub innych rodzajów interaktywnych gier online.
  3. Używanie mediów społecznościowych przez pracowników jest dozwolone dla działań związanych z pracą w ograniczonym zakresie i tylko za uprzednią zgodą właściwego dziekana. Korzystanie przez pracownika z mediów społecznościowych bez uprzedniego upoważnienia stanowi naruszenie niniejszej polityki.
  4. Świadome lub nieostrożne uruchamianie lub instalowanie w dowolnym systemie komputerowym lub sieci, lub przekazywanie innemu użytkownikowi, programu mającego na celu uszkodzenie lub nadmierne obciążenie systemu komputerowego lub sieci, lub pozbawienie upoważnionego personelu zasobów lub dostępu do dowolnego systemu komputerowego uczelni. Obejmuje to, ale nie ogranicza się do programów znanych jako wirusy komputerowe, konie trojańskie i robaki.
  5. Używanie identyfikatora użytkownika lub konta należącego do innej osoby lub zezwalanie na korzystanie z konta przez inną osobę.
  6. Używanie haseł do kont uczelni na innych kontach, w tym kontach osobistych.
  7. Próby uzyskania dostępu do danych przesyłanych przez sieć lub plików na jakimkolwiek komputerze podłączonym do sieci bez zgody właściciela.
  8. Instalowanie, zmienianie lub usuwanie oprogramowania w jakimkolwiek systemie komputerowym. Obejmuje to, lecz nie ogranicza się do, zmiany domyślnych ustawień systemu, dostosowywania ustawień do własnych preferencji, usuwania z systemu plików nie należących do siebie, lub przechowywania plików danych w jakiejkolwiek lokalizacji innej niż komputer przyznany użytkownikowi przez administratora systemu.
  9. Umyślne marnowanie/przeciążanie zasobów komputera. Obejmuje to, ale nie jest ograniczone do, drukowanie wielu kopii dokumentu lub drukowanie dużych dokumentów, które mogą być dostępne online i które mogą mieć znaczący wpływ na zasoby drukowania innych użytkowników. Użytkownicy będą oszczędzać zasoby poprzez unikanie niepotrzebnego przesyłania plików. Duże transfery plików powinny być podejmowane w godzinach poza szczytem (8p.m.-8a.m. w dni powszednie, oraz w dowolnym czasie w sobotę, niedzielę i święta).
  10. Używanie zasobów komputerowych do nękania, zastraszania, lub w inny sposób dokuczać innej osobie, na przykład, poprzez nadawanie niechcianych wiadomości lub wysyłanie wiadomości, które są znane jako niechciane. Dotyczy to również materiałów pochodzących z tego kampusu, ale wysyłanych do innych stron lub osób w Internecie. Listy łańcuszkowe, masowe wysyłki (SPAM) i reklamy należą do tej kategorii i są niedopuszczalnymi sposobami korzystania z systemu komputerowego.
  11. Używanie urządzeń komputerowych w celu uzyskania korzyści finansowych lub w celach komercyjnych.
  12. Używanie zasobów komputerowych do jakichkolwiek celów osobistych.
  13. Naruszanie praw autorskich oprogramowania i umów licencyjnych.
  14. Naruszanie zasad użytkowania i regulaminów sieci, których Kolegium jest członkiem lub ma prawo używać.
  15. Nieuczciwość akademicka (na przykład, plagiat lub oszukiwanie).
  16. Używanie systemów komputerowych do przesyłania strumieniowego audio/wideo w celach innych niż edukacja, badania, rozwój akademicki lub usługi publiczne.
  17. Pracownicy i studenci mają dostęp do zewnętrznych osobistych kont e-mail, o ile odbywa się to w sposób zgodny z niniejszymi zasadami. Używanie adresów e-mail dostarczonych przez uczelnię do użytku osobistego jest zabronione.
  18. Używanie jakiegokolwiek sprzętu komputerowego spoza uczelni lub osobistego, komputerów wolnostojących lub laptopów w połączeniu ze sprzętem komputerowym uczelni nie jest dozwolone ani wspierane. Korzystanie z urządzeń osobistych jest ograniczone do sieci bezprzewodowej, publicznego dostępu do sieci Wi-Fi lub do użytku samodzielnego, ponieważ biuro CIS zabrania podłączania urządzeń osobistych do sieci uczelnianej lub jakichkolwiek peryferyjnych urządzeń sieciowych w niej. Żaden użytkownik nie może zastąpić ani zainstalować żadnego wewnętrznego lub peryferyjnego komponentu komputerowego będącego własnością college’u na komputerze nie będącym własnością college’u, a także nie może zastąpić ani zainstalować żadnego wewnętrznego lub peryferyjnego komponentu komputerowego nie będącego własnością college’u na komputerze będącym własnością college’u. Biuro CIS nie będzie obsługiwać sprzętu, który nie jest własnością college’u, chyba że w przypadku specjalnych ustaleń dotyczących korzystania z konkretnego sprzętu przez określony czas, które zostały wcześniej zatwierdzone przez CIS i kierownika działu.
  19. Używanie adresu e-mail college’u do tworzenia kont na stronach osób trzecich do użytku osobistego jest zabronione.

G. DOSTĘP DO PUBLICZNEJ SIECI LAN

Studenci i osoby odwiedzające mogą korzystać z urządzeń spoza college’u w publicznej sieci Wi-Fi. Nikt nie może podłączyć urządzenia niebędącego własnością uczelni do żadnego gniazda sieciowego. Usługi i bezpieczeństwo w Publicznej Sieci Wi-Fi nie są gwarantowane i są przeznaczone do użytku „na własne ryzyko”.” Zaleca się, aby użytkownicy mieli zainstalowane na swoich urządzeniach oprogramowanie antywirusowe z najnowszymi definicjami antywirusowymi wraz z wszelkimi krytycznymi poprawkami lub aktualizacjami systemu operacyjnego przed uzyskaniem dostępu do Publicznej Sieci Wi-Fi. Zainfekowane urządzenia, które zostaną wykryte do hamowania ruchu sieciowego zostaną usunięte z sieci, dopóki urządzenie jest wolne od infekcji lub awarii. Kolegium nie ponosi odpowiedzialności za jakiekolwiek uszkodzenia oprogramowania lub sprzętu osobistego podczas korzystania z Publicznej sieci Wi-Fi. Korzystanie z Publicznej sieci Wi-Fi oznacza akceptację i przestrzeganie tych samych praw, przywilejów i obowiązków w zakresie akceptowalnego użytkowania przedstawionych w niniejszej polityce.

H. NARUSZENIA

Uprawnienia jednostki do korzystania z komputera mogą być zawieszone natychmiast po odkryciu możliwego naruszenia tych zasad.

Takie podejrzewane naruszenia przez studentów będą zgłaszane do odpowiedniego administratora systemu oraz do Dziekana Studentów zgodnie z „Zasadami utrzymania porządku publicznego w C-GCC (Code of Conduct).”

Podejrzane naruszenia przez pracowników będą zgłaszane do biura CIS oraz do bezpośredniego przełożonego osoby podejrzewanej o naruszenie.

Naruszenia tych zasad będą traktowane w taki sam sposób jak naruszenia innych zasad Kolegium i mogą skutkować rewizją dyscyplinarną. W takim przeglądzie dostępny jest pełen zakres sankcji dyscyplinarnych, w tym utrata uprawnień do korzystania z komputera, zwolnienie z Kolegium oraz działania prawne. Naruszenie niektórych z powyższych zasad może stanowić przestępstwo karne.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.