回到顶部

这些程序是根据信息技术资源的可接受使用政策制定的. 它们应规范信息技术资源的所有使用,并适用于所有用户.

 1. 信息技术资源包括但不限于:

  • 所有计算机硬件、软件、外围设备和移动设备
  • 网络通信技术包括无线技术
  • 网络和互联网带宽
  • 电话及语音信箱
  • 电子邮件(Email)
  • 电子服务及资讯

2. 信息技术资源属于学院所有,是学院的财产. 所有用户必须获得学院的授权才能访问信息技术资源. 这种访问应由学院自行决定. 在学校指导下利用信息技术资源创造的一切成果,归学校所有.

3. 信息技术资源的使用者应当:

  • 遵守所有法律(联邦法律), 状态, 当地和其他适用的法律法规)以及所有学院的政策和程序.
  • 尊重他人的隐私和个人权利,以免构成对隐私的侵犯, 骚扰, 诽谤, 威胁, 恐吓, 不必要的烦恼, 尴尬, 种族歧视, color, 年龄, 宗教, 性, 国家的起源, 婚姻状况, 性取向, 能力, 遗传信息和退伍军人身份之类的.
  • 以高效、有效、合乎道德和尊重的方式使用资讯科技资源.
  • 尊重信息技术资源的完整性和安全性,不试图规避系统安全及/或帮助他人获得未经授权的访问, 包括但不限于, 共享用户密码, 未经授权透过电邮传送资料, 拦截网络传输, 在社交媒体上不恰当地发布信息, 或者在未经批准的商业系统中存储信息.
  • 尊重资讯科技资源有限的能力,以免不合理地干扰其他使用者的活动.
  • 使用信息技术资源仅用于授权的大学相关目的.
  • 尊重和尊重他人的知识产权,无论是否受到专利保护, 版权, 商标, 商业秘密法, 其他法律机制及/或法律条文
    大学知识产权政策和程序.
  • 通过限制将提供的行为来保持信息的机密性, 暴露, 向未经授权的用户分发或发布信息.
    • 只有在学院授权的情况下才能访问机密信息. 授权用户获得的任何机密信息只能用于授权访问的适当学院目的.
    • 保密信息只能存储在学院授权的服务或设备上.
    • 如果需要传递机密信息, it shall be communicated in one of the following ways: (i) the use of shared directories and embedding a hyperlink into an Email; (ii) utilize the approved secure file transfer application; (iii) including an attachment that is either encrypted or password protected; or (iv) system-to-system encrypted transmission.
    • 没有自动转发学院电子邮件之间的/从个人或其他
      商务邮箱.
  • 向首席技术官报告信息技术资源安全系统中发现的任何弱点.
  • 向首席技术官报告任何滥用信息技术资源或违反这些程序的事件. 报告损坏情况, 技术资源丢失或被盗, 包括可能包含学校机密信息的个人设备, 给首席技术官.
  • 除非客户支持服务提前审查并批准其他设备连接,否则只能使用学院拥有的信息技术资源连接到内部有线的学院网络.

4. 学院不能保证保密, 传输或存储在大学系统外部的信息的完整性或隐私性. 因此, 用户不得使用未经政府新闻处批准的系统.

5. 学院有权在任何时候监控其信息技术资源. 授权信息服务人员可以检查文件和/或监控用户对资源的使用情况. 为了响应《最全菠菜网》,该学院采用了一种商业工具来识别和阻止网络上运行的点对点应用程序.

6. 大学电子邮件系统是学生、教师和工作人员之间的官方沟通方式. 每个用户都有责任及时阅读邮件,并对其中包含的信息负责, 是否读过. 每个用户都对使用其大学电子邮件帐户发送的电子邮件内容负责.

为了避免不必要的资源消耗和校园收件箱的杂乱,电子邮件用户必须遵循以下原则:

  • 群发邮件必须经过批准,并且只能由授权员工发送, 是由学习反应小组(LRT)成员指定的.
  • 高度鼓励使用分发名单,所传递的信息对分发名单的所有成员都应是重要的.
  • 附加到电子邮件中的文件应该限制大小,通常为5MB. 共享大数据文件可以通过嵌入一个重定向到共享文件存储或通过批准的安全文件传输应用程序的超链接来完成.

7. 学院电子邮件系统应按照学院政策和本程序仅用于学院业务. 不当使用学校电子邮件系统包括但不限于:

  • 个人货币收益
  • 与大学业务没有直接关系的商业目的
  • 用于个人业务或捐赠的募捐
  • 全球地址列表(GAL)中的信息不得以任何方式提取或提供给学院以外的企业或其他组织使用
  • 构造一个电子邮件通信,使其看起来像是来自其他人(欺骗)
  • 传送违反版权法的文件
  • 传输嵌入或附加的恶意软件(向帮助台报告的目的除外)
  • 传播不适当的内容
  • Viewing email from another user’s account (except as required for conducting college business; to diagnose and correct delivery problems; in an emergency situation; to stop spam emails; and conduct investigations)

8. 违反本程序的,按下列办法处理:

8.所有发现或报告的违规行为应由新闻处工作人员进行调查. 他们应迅速收集与指称的违反事件有关的一切有关文件和资料. 

对于发现或报告的所有违反程序的情况,应编写事故报告. 收集和审查所有相关信息和文件, 应当确定是否存在违法行为. 如果确定没有发生违规行为,则应在事件报告中予以说明,并结束该事件.  发现有违规行为的, 应在事故报告中如此说明,并应参考支持性信息和/或文件.  

8.对违反这些程序的制裁可包括, 但不限于, 撤销用户帐户特权, 没收档案, 数据和设备, 以及将电脑从网络中移除. 根据具体情况, 由学院自行决定, 可以在调查结束之前实施任何或所有这些制裁.      

除了上述制裁之外, 一份事故报告发现一名教员, 违反这些程序的员工或学生可能会被转介到相应的学院部门,根据适用的学院政策和程序对违规者采取进一步行动. 在任何违反法律的情况下, 此事可提交适当的执法机构处理.

程序名称: 信息技术资源的可接受使用程序

政策类别: 信息技术

政策的所有者: 信息和教学技术副总裁

策略管理员: 资讯保安总监

联系信息: 约翰•威廉姆斯 jwwilliams6@ngskmc-eis.net, 410-777-1255

批准日期: 2017年7月1日

有效日期: 2017年7月1日

历史: Adopted May 1997; Revised 2017年7月1日

适用于: 全体教职员工和学生

相关政策: 可接受使用资讯科技资源政策

相关程序: N/A

形式/指南: N/A

相关法律: N/A