1. K-State回家
  2. »政策
  3. »PPM
  4. »计算机与信息技术
  5. »第3420章:信息技术使用政策

政策

有关《世界杯压球平台》每章所载资料的问题,应直接向发行该章的办事处提出.

这些信息通常位于每章的末尾.

有关政策更新的问题,请联系 policy@ksu.edu.

资讯科技使用政策

第3420章
修订/审核:2010年9月2日,2020年7月29日,2021年6月9日,2022年8月9日

目录表

.010 概述及目的
.020 一般的政策
.030 适当使用
.040 保密及私隐
.050 负责任地使用图书馆提供的电子内容
.060 培训
.070 报告违反
.080 制裁
.090 问题

.010概述和目的

本文件构成了全校范围内适当使用所有 大学 计算和网络资源的政策. 本政策受所有适用法律法规的约束. 它旨在反映有关数据安全的行业标准, 技术, 和知识产权(IP)保护,并确保符合当地的规定, 状态, 以及联邦要求. 它也旨在补充大学在信息技术使用和数据安全方面的其他政策. 看到 PPM 3400 - 3495.

.020一般政策

访问K-State网络和计算机系统的权限取决于大学和堪萨斯摄政委员会的政策和当地, 状态, 以及联邦法律.

进入K-State网络和计算机系统的每个人都有责任确保他们的活动不会故意对保密性产生负面影响, 完整性, 或所有K-State计算和网络资源的可用性.

对于不恰当或不道德地使用资讯科技环境,大学概不负责, 包括网络和计算机系统.

应报告违反政策的行为(见第2节) .070举报违规行为).

.030适当使用

授权用户为:

  • 所有提供的eID持有人, 包括那些被授予特殊访问eID的人(参见K-State eID政策), 第3450章).
  • 任何通过公共信息服务连接的人.
  • 其他资源的使用可以促进大学的使命,并且不会影响其他用户对资源的使用.

除了, 用户必须由负责操作资源的校园单位明确授权使用特定的计算或网络资源.

适当使用大学资讯科技资源应:

  • 以促进大学的使命为目的.
  • 为分派给他们的目的而努力.
  • 遵守学校参与的所有许可和合同协议.
  • 不安装或使用点对点软件或通常用于未经授权获取或分发版权或许可材料的软件在大学计算机或连接到大学网络的计算机上.
  • 遵守任何网络的政策,这些数据或信息必须通过其路由到达其最终目的地.
  • 不得干扰大学资讯科技资源的运作,亦不得不合理地干扰其他使用者适当使用大学资讯科技资源.
  • 不得使用任何设备间接违反本政策, 软件, 或其他网络提供商的服务,以规避本政策的意图或含义.
  • 不得损害作为大学或大学IT资源的任何其他用户财产的数据的安全性和机密性.
  • 不得试图规避或破坏任何系统的安全措施.
  • 不要以电子方式代表你自己作为另一个用户.
  • 不中断服务, 损坏的文件, 或故意损坏或毁坏设备, 软件, 或属于大学或其他用户的资料.
  • 除偶然使用和最低限度使用外,不得用于个人目的.
  • 非经合约授权,不得作私人商业用途.
  • 不故意歪曲个人身份.
  • 遵守州和联邦法律(包括FERPA等法律), Gramm Leach billey法案, 数字千年版权法, 美国版权法, 以及有关资料保护的政策).
  • 不与任何其他大学或堪萨斯校董会的政策相冲突或违反.

.040保密和隐私

虽然大学没有定期监测个人使用其计算资源, 大学可以监控大学计算资源的个人用户的活动和访问帐户, 包括个人登录会话和通信, 不另行通知, for any University purpose; there is no expectation of privacy for users. 监控和访问的一些例子包括但不限于:

  1. 用户已授予权限或已自愿授予访问权限, 例如, 通过向公众可访问的网页发布信息或提供公众可访问的网络服务.
  2. 合理看来,这样做是有必要的,以保护诚信, 安全, 或大学的功能或其他计算资源,或保护大学免受责任.
  3. 有理由相信用户已经违反或正在违反本政策或任何大学政策.
  4. 一个账户似乎从事不寻常或异常过度的活动, 正如审查一般活动和使用模式所表明的那样.
  5. 大学计算资源的正常运行和维护需要数据和通信的备份和缓存, 记录活动, 审查未经授权披露机构数据的一般使用模式, 扫描系统和网口,发现异常和漏洞, 以及其他为提供服务或履行大学法律义务所必需的活动.
  6. 法律另有规定或允许的.

任何此类监控或访问必须事先获得首席信息官(CIO)或首席信息安全官(CISO)的授权。. CIO或CISO将与适当的内阁级管理员合作。, 和/或总裁,然后批准进行.

大学, 在其自由裁量权, 通过CIO或CISO, 是否可以披露任何此类一般或个别监测的结果和获取的信息, 包括但不限于个人通信的内容和记录, 给合适的大学人员, 和/或向有关当局报告. 大学也可以在大学纪律程序中使用这些结果,或者在大学认为必要时使用这些结果. 另外, 通过大学计算资源进行的通信通常受堪萨斯开放记录法案的约束,其程度与在纸上进行的通信相同.

.050负责任地使用图书馆提供的电子内容

K-State图书馆提供的电子内容是通过特定的许可协议提供的. 这些许可证描述了谁可以使用资源,如何使用资源,以及滥用资源的后果. 过度或系统下载可能导致拒绝访问. 虽然定义不同, 出版商通常认为一本书的多个连续章节或一份期刊超过一半的整期都是过度的. 许多许可证将材料的使用限制为授权用户. 授权用户是K-State的教职员工和目前在读的学生. 禁止与未经授权的用户共享电子资源. 共享密码, 将许可材料放在公众可访问的网站上, 禁止将许可信息用于商业用途. 使用任何图书馆电子资源即表示接受K-State的信息技术使用政策, 第3420章.

.060年培训

为所有用户提供年度网络安全和数据保护培训,并对所有K-State员工进行强制性培训.

.070举报违规行为

所有用户和单位都应报告对K-State计算机的未经授权的访问企图或其他违反本政策的行为, 网络, 或其他信息处理设备. 如果用户发现或得知任何大学计算机或网络设施存在安全或滥用问题, 包括违反这一政策, 用户应通知首席信息官(CIO), 或首席信息安全官(CISO).

.080年的制裁

违反这一政策的人将受到全面制裁, 包括但不限于在未通知的情况下失去计算机或网络访问权限, 纪律处分, 被大学开除, 以及法律诉讼. 有些违法行为可能构成刑事犯罪, 如堪萨斯州法规和其他地方法规所述, 状态, 以及联邦法律; the University will report such violations to the appropriate authorities.

单位负责人有权拒绝访问, 未经授权使用, 他们控制下的K-State网络和计算机系统.

.090个问题

有关此政策的问题请发送至 信息技术副总裁兼首席信息官(CIO) 或者是 首席资讯保安主任(CISO).

" class="hidden">GMC美星华通