信息技术批准可接受的使用政策(它)向上系统资源

|写 mpro_admin

下载PDF版本

部分1.政策声明


  1. 计算机和网络的访问和传播信息和知识的强大技术。他们是向上系统的当前和未来需求的战略技术。
  2. 现在,电脑设备和网络基础设施是一个昂贵的资源,因此必须仅用于教学,学习,研究,和其他官方认可的活动中使用。此外,由于这些技术允许个人访问和远程复制来源的信息,用户必须尊重他人的权利,特别是他们的隐私和知识产权。因此,有必要对规则和条例,以确保这些资源的公平,安全,可靠的访问。以下规定将规范使用计算菲律宾大学系统的设施,网络和其他信息技术(IT)资源。
  3. 这些规定的目的是:
    1. 确保促进了系统在教学的基本任务,学,研的信息基础设施;
    2. 保护的完整性,可靠性,可用性,上行系统的IT资源的机密性和效率;
    3. 建立解决政策违规和违反者提供的制裁程序;
    4. 强调的是,高达系统不得从IT资源的使用和从非法和不负责任地使用相同而产生的任何索赔和诉讼所产生的任何损失负责;
    5. 警告用户使用IT资源用于党派政治活动,在相关规则和公务员制度委员会和菲律宾大学的条例规定,或对任何未经授权的商业目的是禁止的;和
    6. 通知这一政策存在的用户。

第2节基本标准


  1. 同样的标准和大学图书馆开发的知识产权和学术自由的原则应适用于从网络接收的材料。在传统媒体对教师和学生出版物开发的知识产权和学术自由的同样的标准应适用于在计算机媒介出版物。
  2. 作为学术团体的组成部分,教师,学生和学术和非学术人员应该是免费的,单独和集体表达对体制政策的问题和普遍关心的学术机构的事宜发表意见。学术界的成分应该有明确的手段来参与制定和影响学术和学生事务的体制政策的应用。其管辖的区域内学术界的成分的行为,只应通过有序规定的程序进行审查。

第3条定义


  1. 协议形式 指在用户承诺遵守此政策文件。的形式可以是电子的。
  2. 机密信息 指在其表面上不打算受限传播数据或信息。例子包括学生档案,档案的检查,专有技术信息,违纪案件记录,行政记录,等等。
  3. 文献 在这个策略中使用时,应既指纸张和电子格式。
  4. 信息技术系统 要么 它系统 包括计算机,终端,打印机,网络,调制解调器银行,在线和离线存储介质及相关设备和软件,数据库和所拥有,管理,或由菲律宾大学的任何单位保持其他数据文件。
    此策略,任何其他设备,计算机单元或外部网络的目的,当附接至,或用于访问和/或与之交互的任何组件,则它系统还可以被认为是它系统的一部分。
  5. 私人文件 是指信息使用者有理由视为私有。例子包括电子邮箱,个人用户的私人文件存储区,存储在不公开等领域信息的内容,即使没有采取一切措施来保护这些信息。
  6. 系统和网络管理员 指指定管理分配给他/她的特定系统,监督系统的日常的日常运作,或以初步确定谁被允许访问特定设施和IT系统的资源,无论是聘请了一个人临时合同或永久的基础。
  7. 向上系统意味着菲律宾系统和它的所有构成单元的大学。
  8. 用户 指任何人,无论授权与否,谁以任何方式或在任何地点以任何方式使用IT系统或任何其组成部分。

部分4的范围和适用性


一种。一般覆盖。

  1. 此政策适用于在其系统内和所有用户的所有设施。
  2. 所有用户都应该了解这些法规,应该认识到,使用了系统内的电脑的时候,就被这些规定的约束。用户可能会被要求签署一份表格,同意遵守这一政策。然而,未签署协议的形式将不会从这一政策的覆盖面释放用户。

湾使用本地和外部条件。

  1. 向上系统内的各个单元可以定义附加的“使用条件”为在其控制下的itsystem的组件。
  2. 这些条件必须与这个总方针相一致,但可以提供更多细节,指导,限制,和/或执法机制。这些单位将负责发布有关授权和适当使用他们所负责的设备,他们建立了法规和相关政策。这些政策的副本应给总裁,副总裁的发展,知识产权局和法律服务办公室。
  3. 其中,使用外部网络的参与,管理使用等政策将适用,必须遵守。

第5节一般责任


一种。用户的一般责任。

在一般情况下,其系统必须的用户:

  1. 使用它系统只用于其预期目的,并且从误用或滥用它避免;
  2. 保持完整性,可靠性,可用性,保密性和基于计算机的信息的资源效率;
  3. 从寻求获得未经授权的访问或超过授权的访问行动;
  4. 尊重软件著作权和许可证和其他知识产权;
  5. 尊重其他计算机用户的权利;和
  6. 要知道,虽然计算机和信息技术提供商等整个大学承担着维护完整性和资源的安全性,安全性,有时可以通过他们无法控制的行为违反。因此,用户被敦促采取适当的预防措施,例如保护他们的账号和密码,取文件的安全机制充分利用,备份关键数据,并及时报告任何滥用或违反政策的。

大学社区的每一个成员都必须报告涉嫌违反可接受的使用政策,为U.P.信息技术的义务系统或任何其单元。报告应被引导到系统和网络管理员,椅子,院长,校长或校长。

湾系统和网络管理员的一般责任

  1. 系统和网络管理员和高校信息技术资源提供商有保证的完整性,机密性,他们正在管理的资源可用性的额外责任。在这些位置的人被授予显著信任适当地使用他们的特权其预期的目的,只在需要维护系统时。在履行这些职责见过的任何私人信息必须在严格保密的,除非它涉及违反或系统的安全性。
  2. 系统和网络管理员,预计治疗的电子文件的内容为隐私和机密。电子文件的任何检查,并根据检查等的任何行动,将这一政策,其他大学的规则和所有适用的法律。

C。大学管理者的一般责任

  1. 被告知,知识渊博的这些政策
  2. 启动系统的方案,向这些政策的学术和非学术人员

部分6适当使用


一种。适当使用

用户可以只使用其系统及其授权的目的,这是支持研究,教育,临床,行政和其他的了系统的功能。的任何IT系统的部件的特定目的,以及授权附带个人使用的性质和范围,可根据用户的义务和责任而变化。

湾适当授权

用户可以访问只有那些设施和服务,与他们的授权,主管部门今后一致它系统的组件。

C。在使用特定的禁令

使用IT系统的以下几类被认为是禁止和/或不恰当的:

一世。采用违反法律
  1. 非法使用。 用户可能无法使用其系统,这是违反法律,行政法规或规章的任何活动,或鼓励任何此类非法活动。违者遭受惩罚,从停牌一年开除或撤职
  2. 侵权保护的材料。 用户不得侵犯著作权和覆盖软件,数据库中的其他财产权利以及所有其他版权材料,如文本,图像,图标,从或通过IT系统检索。这些行为应包括,但不限于,未经授权的复制,复制,分发,分发,进口,使用,移除,改变,替代,修改,储存,装卸,下载,通信,出版物或这种材料的广播。用户必须正确地归因他们从或通过IT系统复制任何材料。用户须注意,知识产权通过使用电信网络的属于他人的侵权是根据第33条刑事罪行(二)电子商务行为。违者遭受惩罚,从悬挂1个月,开除或撤职。
  3. 黑客攻击。 用户可以不使用它的系统,以获得未经授权的访问到或与另一计算机,系统,服务器,信息或通信系统干扰,或者获得以腐败的任何访问,修改,窃取或破坏这样的系统内的任何这样的系统或信息或引入病毒。用户提醒所有前述行为构成根据第33黑客的犯罪(a)所述电子商业行为的和是通过强制性监禁和/或罚款。违者遭受惩罚,从停牌一年开除或撤职。对应当坚持处罚与它携带的一切特权永久撤销。
II。使用与行动制度的宗旨不符
  1. 作弊。 用户不得使用IT系统从事欺诈或学术欺骗。根据这一规定,包括禁止行为但不限于以下内容:
    1. 复制包含其他人的工作,并利用它自己的信用的计算机文件;
    2. 复印包含他人作品的计算机文件,并使用它作为自己工作的典范;
    3. 合作开发工作,共享计算机文件并提交共享文件,ORA修饰物,作为一个人的个人工作,当工作是应该单独完成;和
    4. 考试进行期间与他人在网上交流。违者遭受悬挂的罚款不超过一个学期少。学生因犯作弊的,应禁止形式优异的成绩毕业,即使他们的加权平均值为以优异的成绩毕业要求之内。
  2. 政治利用。 用户可能无法使用其系统的任何党派政治活动。违者遭受惩罚,从停牌一个月到一年。
  3. 未经授权的商业用途。
    1. 用户可能无法使用其系统用于商业用途,除下了系统的其他书面政策或主管部门的书面批准允许的。
    2. 违者遭受惩罚,从停牌一个月到一年的罚款。如果违法者是学生,罚款应p1,000.00或等同于收益,以较高者为准量。如果违法者是一名教师或雇员,该罚款是他月工资的一半或相当于市盈率,以较高者为准量。
  4. 个人使用。 用户可能无法使用其系统不相关的相应的大学职能除了纯粹的偶然方式的个人活动。违者遭受惩罚,从停牌一个月到一年。
  5. 未经授权的游戏或娱乐。 用户可能不玩游戏或上或通过其系统中使用的娱乐软件,除非由主管机关书面授权。违者遭受惩罚,从悬挂一周至一年;提供的,则判为习惯性罪行,须开除或撤职。游戏软件或其任何部分的存在可能是未经授权的游戏或娱乐的推定证据。
  6. 使用违背了大学的政策或合同。 用户可能无法使用其系统违反了学校的其他政策,或与大学的合同义务不符的任何方式。违者遭受惩罚,从停牌一个星期,除了通过它促进了网络犯罪的刑罚一年。
III。使用该破坏它系统的完整性,可靠性,保密性和效率
  1. 软件和硬件的安装和拆卸。 除非适当的授权,用户可能不破坏,删除,修改或安装任何计算机设备,外围设备,操作系统,磁盘分区,软件,数据库,或它系统的其它部件;或任何计算机单元或外部网络连接到它的系统。违者遭受惩罚,从停牌一个月驱逐。
  2. 未经授权或破坏性程序。 除非适当授权和她/他的行政或学术职务的一部分,用户可能不会发展或可能或打算在IT系统上使用的程序:
    1. 干扰向上系统执行这些政策的能力;
    2. 损坏系统的任何软件或硬件组件;
    3. 修改系统或用户帐户的正常保护或限制部分;
    4. 访问系统的私有或限制部分;要么
    5. 干扰或破坏其他计算机用户。违者遭受惩罚,从停牌一年驱逐。
  3. 破坏行为。 用户不得试图崩溃,扎起来,或拒绝任何服务,IT系统。违者遭受惩罚,从停牌一年驱逐。
  4. 越权存取。 用户不得试图获得未经授权的访问,超过授权的访问,或允许未经授权的访问IT系统,或其它网络或系统,其中IT系统是一个组成部分。违者遭受惩罚,从停牌一个月到一年。
  5. 密码保护。 谁被授权使用一个密码保护账户的用户可能不会透露这些密码或以其他方式提供给他人帐户未经系统管理员的许可。违者遭受惩罚,从悬挂一周至一年。
  6. 隐瞒访问。 用户不得隐瞒,删除或修改信息或关于在访问的时间访问到它的系统,或隐瞒身份的目的,这样的访问后更改系统日志或隐藏未经授权的使用记录。用户可能不隐瞒自己的身份或访问时,发送,接收,处理或通过或它系统上存储伪装成其他用户。违者遭受惩罚,从停牌一年驱逐。
  7. 禁止材料。 用户不得发布(在邮件列表,公告板和万维网)或传播违禁材料相比,或存储这些信息,IT系统。根据本规定禁止的材料,包括但不限于以下内容:
    1. 密码,个人身份号码(PIN),专用数字证书,信用卡号码或其他安全标识信息的任何集合;
    2. 使他人获得对计算机系统的未授权访问的任何材料。这可以包括用于获得这样的访问,计算机代码,或其他设备的指令。这将有效地排除显示的项目,如“黑客指南”等;
    3. 允许未授权用户的任何材料,谁已经获得到一个系统接入,进行存储在系统中的计算机程序或数据的任何修改;和
    4. 煽动或鼓励其他任何材料来进行的计算机系统的未授权的访问或修改。违者遭受惩罚,从停牌一年驱逐。
IV。使用了侵犯用户的权利
  1. 浪费和破坏性的做法。 用户可能无法通过浪费和破坏性的做法,如但不限于以下他人访问和使用IT系统的侵害:
    1. 发送链字母或过度消息,包括垃圾邮件,在本地或校外;违者遭受惩罚,从悬挂一周至一个月;垃圾邮件,包括(1)反复交叉发布相同的消息给尽可能多的新闻组或邮件列表成为可能,该消息是否是有密切关系靶向的新闻组或邮件列表所陈述的主题;(2)恶意发送动作出在散装未经请求的电子邮件的,或(3)发送大量不想要的或不必要的文件到一个电子邮件地址。
    2. 打印的文档,文件,数据或程序过多的副本;违者遭受惩罚,从悬挂一周至一个月;
    3. 运行时有效的选择是由用户为可用公知的极低效方案;违者遭受惩罚,从悬挂一周至一个月;
    4. 使用一个以上的计算机终端的时间,除非由主管当局特别授权。教职员工其职责需要使用多台计算机的予以免征。违者遭受惩罚,从悬挂一周至一年;
    5. 锁定使用屏幕保护程序或公共电脑,否则,除非主管当局特别授权;违者遭受惩罚,从悬挂一周至一个月;
    6. 不退出系统,以允许其他用户使用的公共计算机的;违者遭受惩罚,从悬挂一周至一个月;和
    7. 使用已经鉴定由系统管理员为它的系统或它的外部网络链路上造成交通过量的服务;违者遭受惩罚,从悬挂一周至一年。
  2. 攻击性的材料。
    1. 用户不得使用IT系统的设施来生产,传播,或可视为攻击性的显示材料,色情,种族辱骂,或诽谤的性质。
    2. 用户不能使用电子通讯设备(如邮件,聊天,或者具有类似功能的系统),要发送的是欺诈,恶意骚扰,淫秽信息,威胁,或者违反法律,行政法规和规章,或其他政策大学系统或其组成大学(CU)。违者遭受惩罚,从悬挂1个月,开除或撤职。
  3. 不恰当的消息。 用户可能无法发送到邮件列表,包括本地或网络新闻组和公告牌,用列表的目的任何未经请求的材料不一致。电子邮件列表的用户负责确定从所述列表发送消息或接收消息之前列表的目的。用户对电子邮件列表将被视为已征求由与该列表的目的是一致的清单交付的任何材料。违者遭受惩罚,从悬挂一周至一个月。
诉侵犯隐私的用途
  1. 机密信息。
    1. 除非适当的授权,用户可能不会试图访问包含档案或系统,处理或传输的机密信息。授权用户不得超越批准的访问级别,也不应披露机密信息给他人。
    2. 用户均应保密信息等可能成为提供给他们通过使用IT系统,不管是有意还是无意。用户不得复制,修改,传播,或使用这些信息,无论是全部还是部分,没有资格给它的个人或机构的许可。违者遭受惩罚,从停牌一年开除或撤职。
  2. 加密信息。 用户应考虑保密的所有加密信息。这包括但不限于密码,数字键和签名。用户不得解密,试图解密,或者让其他人来解密这些信息,如果他们不预期的收件人。违者遭受惩罚,从停牌一年开除或撤职。
  3. 属于他人的信息。 用户可能不会有意寻求或提供有关信息,获得的副本,或者修改文件,程序或密码属于其他用户,没有那些其他用户的权限。违者遭受惩罚,从悬挂1个月,开除或撤职。
  4. 窃听,流量捕获和窥探。 除非适当的授权,用户可能不会重新路由在其系统传输或捕获数据。违者遭受惩罚,从停牌一年开除或撤职。

六。除了所提供的处罚,罪犯的所有它的权限可以被暂停的最大罚的周期。如果违反相当于通过开除或撤职处以罚款,其特权可以被永久撤销。

七。屡次违反任何此类政策下禁止的行为应视为严重渎职。

第7容忍使用


不时,向上系统或其组成部分的大学可发出列表容忍使用的类别下进行分类某些类型的使用。这份清单将构成这一政策的一部分,将被视为对所有用户都具有约束力。如果他们不能确定某一类型的使用是否被视为允许,容忍,接受或禁止用户应咨询自己的系统和网络管理员。

第8执法程序


一种。 监控。 向上系统或其组成大学可能监视在所有时间都使用它的系统作为可以用于其适当的管理是必要的。 IT系统上的活动可以自动地和/或连续地记录下来。系统和网络管理员可以随时检查这些日志。所有日志应视为机密。

湾 访问私人文件。 向上系统可以访问IT系统的各个方面,包括私人文件,未经用户同意,在下列情况下:

  1. 必要时识别或诊断系统或安全漏洞和问题,或以其他方式保存的完整性,可靠性,可用性,保密性和IT系统的效率;
  2. 当需要对IT系统这样的访问进行了系统的基本业务功能;
  3. 必要时避免声名狼藉到向上系统;
  4. 当有合理的理由相信,违反法律或违反显著这一政策或上系统的任何其他政策可能已经发生,并且访问和检查可能会产生相关的不当行为的证据;
  5. 当法律规定,行政法规或法院命令;要么
  6. 在需要时保护公共健康和安全。向上系统将访问私人文件未经用户同意只与校长除非紧急条目是需要保存的完整性,可靠性,可用性,IT系统的保密性和效率,或保护公共健康和安全审批。通过系统和网络管理员向上系统会记录访问的所有实例未经同意。

C。 报告问题和滥用。 相应的系统管理员在系统会计或系统的安全性,所有已知或可疑的IT系统的滥用或误用发现的任何缺陷,特别是对任何损坏或问题与他们的设备或文件的用户必须报告。

d。 用户合作。 用户要求时,预计将有系统的IT系统的任何滥用调查工作了。

即 立即行动准则。

  1. 通知。 当教师或工作人员的任何系统管理员或成员具有IT系统的滥用或误用的有说服力的证据,如果证据指向活动或个人的文件,他或她应在24小时的发现中可能被滥用,通知校长或他/她的正式指定的权威。
  2. 悬挂。 在这种情况下,系统管理员可暂时中止或限制为一个周期不超过72小时的用户的访问权限。用户可能会吸引这样的暂停或限制,申请通过的校长或他/她的正式指定权威的特权立即恢复。校长可以延伸该悬浮液30(30)天。
  3. 去除。 此外,在这种情况下,系统管理员可以立即删除或从它系统中的任何材料,软件或硬件,其构成了对完整性,可靠性,可用性,IT系统的保密性和效率或任何其组成部分的直接威胁卸载或者,如果使用可能违反这一政策。用户应通知所采取的行动。用户可以从除去在十五(15)天吸引这种除去和请愿对于该材料的恢复。

F。 调查。 学术和行政人员和学生的调查和起诉应按照行动制度的规定。调查委员会,机构或法庭必须有懂行的关于它的至少一个成员。行动的适当人员可采取包括但不限于以下内容:

  1. 延长用户的权限暂停或限制的调查期间,或可认为有必要保全证据和保护系统及其用户;
  2. 打电话采访潜在的证人;和
  3. 召唤投诉的对象提供信息。

G。 刑事指控备案。 在有严重不当行为或可能的犯罪活动的证据的情况下,校长应当向法院正确适当的刑事指控。其中已提起对违反这一政策的用户,监督可以无限期地中止或限制此类诉讼期间用户的访问权限。

H。 累积的补救措施。 此政策下道工序不排除使用任何受伤或利害关系人任何其他补救方法的任何相关法律,行政法规或规章,或上系统的其他政策。

一世。 外部法律程序。 向上系统应符合任何合法为了提供与这些记录或有关使用IT系统可能导致在行政调查,或司法诉讼或程序强制过程的电子或其他记录或其他信息。

部9放弃


一种。 数据的丢失。 用户认识到,系统和网络的不完善和放弃失去工作或时间任何声称因使用IT系统的出现。向上系统不得用于降解或个人数据,软件或硬件的损失,他们使用IT系统的结果承担责任。

湾 授权。 用户认识到了系统提供访问其系统只能作为一种特权,而不是权利;他们没有使用它比用了系统的工作直接连接其他任何目的的权利;并且该系统最多可采取任何措施,其认为必要的强制执行此。因此用户放弃他们可能对根据法律,行政法规或规章的了系统对于任何任何动作ACT向上系统这一政策下开展,具体包括,但不限于,根据第7本文列举的这些行为。