可接受使用资讯科技资源政策

信息技术资源是赌博正规的十大网站教育使命的核心. CC的学生, 教师, 员工必须尊重他人的权利, 遵守所有学校政策和适用的州和联邦法律, 共同承担维护学院信息技术环境的责任. 赌博正规的十大网站的计算资源不得用于任何非法活动, 不道德的, 或者与学院的教育目标背道而驰. 在使用信息技术资源方面,学院将尊重言论自由和有利于探究和学习的开放环境的存在, 但构成不当行为的行为将不受保护. 使资讯科技资源能在教育及行政上得到适当的运用, 学院提供安全的网络. 缺乏连接标准, 我们的校园社区面临着硬件或软件没有适当配置或维护的损害风险. 这些损害可能包括经济损失、网络服务中断和数据丢失. 减少对这种损害的暴露, 该策略还定义了连接计算机的标准, 服务器, 或者其他设备连接到学院的网络.

负责办公室
资讯科技服务
负责任的政党
信息技术服务副总裁/ CTO
最后一次修改
2018年10月
批准
内阁
批准日期
2018年10月
生效日期
2014年6月
最后的评论
2018年10月
额外的引用
电子通信隐私法

范围

所有涉及校园内社区成员的财务和行政政策, 包括志愿者在内,都在这项政策的范围内. 如果在部门期望和大学政策中描述的共同方法之间存在差异, 学院将依靠校园社区, 支持包括志愿者在内的大学政策的精神和目标. 除非学校政策里特别提到, 学院的董事会受其章程管辖.

政策

授权和保留的权力/行政责任

学院的校长将学院的可接受使用政策的管理委托给首席技术官/信息技术副校长.

一般使用

在使用信息技术资源时,常识和对他人的尊重是构成适当行为的优秀指南. 被禁止的行为分为几个方面,包括但不限于未经授权的访问, 侵犯版权, 破坏行为, 侵犯隐私, 和骚扰. 下面列出的政策不是详尽无遗的,但应该传达了一个广泛的概念,什么行为构成非法, 不道德的, 或者不当行为. 就像大学生活的其他方面一样, 用户受赌博正规的十大网站政策网站上发布的政策和指导方针的约束, 赌博正规的十大网站探路者, 以及科罗拉多大学教职员工手册. 利用CC的信息技术资源, 学生, 教师, 工作人员, 其他人同意他们熟悉并将遵守这些政策以及本可接受的使用政策以及将来对其所做的任何修改. 

未经授权的帐户或系统使用

未经授权,用户不得访问数据或其他信息技术资源, 不管是否造成了损害,也不管这些数据或其他信息技术资源是否属于学院所有.

  • 用户不得访问或使用, 或试图访问或使用, 除他们自己分配的帐户以外的任何网络帐户或他们未被授予访问权限的任何系统. 换句话说, 用户只能使用自己的文件, 被指定为公共物品的, 或者那些在所有者知情和同意的情况下提供给他们的信息.
  • 学院的荣誉守则及其对抄袭和作弊的禁止, 除此之外, 适用于学生在准备学术课程时使用从CC的信息技术资源中获得的任何文件和信息.
  • 密码不应泄露给任何人,并应按照公布的密码标准进行更改.
  • 用户不得试图通过任何方式确定他人的密码.
  • 以发送伪造资料冒充他人(例如.g.(如发送错误“发件人”的电子邮件)是被禁止的.

滥用资讯科技资源

每个人都应以负责任的方式使用资讯科技资源,不浪费资源(例如.g.(印刷纸张、网络存储空间、处理时间). 学院关于滥用学院资源的政策适用于所有CC信息技术资源的使用.

  • 任何人不得在大学拥有的系统上存储或使用违反或妨碍他人使用该系统的Procedures. 此类Procedures的例子包括试图获取另一个人的密码, 获取他人的文件, 规避系统安全措施, 或者使系统崩溃.
  • 明确禁止设计和/或故意传播恶意软件.
  • 任何人不得试图以任何方式改变任何网络组件(如无线接入点)的状况或状态,以改变他人拥有的软件或复制仅供大学使用的软件.
  • 未经明确授权,任何人不得进入或试图进入校园内的服务器机房或网络电子设备柜.
  • 只有经过授权的人员才能尝试修复大学系统的硬件问题, 打印机, 或者其他设备. 此类问题应向ITS报告.
  • 只有ITS人员或授权承包商才能在校园周围的“智能”教室或活动场所安装或更改视听和相关技术.
  • 所有从图书馆或资讯科技服务借出的科技设备,只可作适当用途, 检查设备的人要为此承担经济责任, 包括任何滞纳金.

版权和许可保护

作者文本的作者或图形的创造者, Procedures, 或应用Procedures受版权法保护,除非他们特别将该作品发布到公共领域. 根据学院的政策管理版权材料的处理, 用户在复制不属于公共领域的电子材料之前,应始终获得原作者的书面许可.

  • 任何用户不得复制或试图复制任何专有或许可的软件提供或安装在大学拥有的资源. 版权法和许可协议保护许多驻留在学院系统上的软件和数据. 根据美国版权法,未经授权的软件复制可能会使用户和学院受到民事和刑事处罚.
  • 任何赌博正规的十大网站的计算机系统都不允许使用被盗或盗版软件.
  • 所有软件Procedures必须按照其许可和使用规定进行注册.

骚扰

信息技术资源不能用来恐吓, 威胁, 或者骚扰其他人.

  • 赌博正规的十大网站的信息技术资源不得用于任何违反学院反歧视政策的活动, 学生行为准则, 工作标准, 或州或联邦法律.
  • 信息技术资源不得有意用于查看, 商店, 打印, 或发送淫秽材料或诽谤, 骚扰, 或者威胁信息.

保密

科罗拉多大学有道德和法律责任保护用户的机密信息. 机密数据由地方、州和联邦法律定义. 为促进保密,使用者不得:

  • 实施, 导致, 或者以任何方式导致安全漏洞, 包括但不限于访问用户不是预期接收者的数据或登录用户未明确授权访问的服务器或帐户;
  • 方便未经授权的用户使用或访问, 包括与任何人分享他们的密码或其他登录凭证, 包括其他用户, 家庭成员, 或朋友;
  • 共享私人、财务或个人身份信息(i.e., SSN,税务信息,学生证等., 根据州和联邦法律), even in the case when users are accidentally granted permissions to files or folders they should not access by means not approved for transmission of college information; or
  • 尝试访问未被授予权限的文件和资源, 这种访问在技术上是否可行, 包括试图获得, 获得, 和/或使用其他用户的密码.
  • 传输大学数据,私人,财务或个人身份信息(i.e., SSN,税务信息,学生证等.(根据州和联邦法律)通过非大学途径.  请参阅解决方案中心,了解正确发送敏感文件/数据的简单安全方法.

私隐及财产

校园网络的维护和提供,以协助追求赌博正规的十大网站的使命,并进行学院的日常运营活动. 网络是学院的财产,因此所有由员工组成和创建并传输和/或存储在网络上的数据, 现在和将来都是学校的财产, 不是任何个人的私有财产.

科罗拉多大学将尽一切合理的努力尊重用户的隐私.  用户不应该期望通信的隐私, 文档, 或其他传输或存储在组织资源上的数据. 除了, 为响应司法命令或法律要求或官方赌博正规的十大网站政策允许的任何其他行动,或为保护或促进组织的合法利益而被认为合理必要的行动, 学院保留查阅资料的权利, 审查, 拦截, 监控, 和/或披露所创建的所有数据, 传播, 访问, 和/或存储在学院的网络和/或技术上. 有理由行使这一权力的情况包括, 但不限于, 对违反法律或组织规则的行为进行调查, 规定, 或政策, 或由于员工意外缺席或应对健康或安全紧急情况而被认为有必要进行科罗拉多大学业务时.

创建任何个人或大学拥有的数据, 传播, 访问, 和/或用户在个人设备上存储在校园网中的数据也适用同样的政策, Procedures, 作为数据创建的指南和约束, 传播, 访问, 和/或通过使用学院拥有的设备存储.

Exceptions to the data ownership clause described includes: student works developed as a part of their academic or co-curricular pursuits; and scholarly work by 教师 and 工作人员 such as articles, 书, 作曲, 研究数据, 诸如此类. 

侵犯隐私

尊重其他用户的隐私.

  • 信息, 数据文件, 外部设备, 电子邮件, 个人拥有的Procedures被认为是私有的, 信息是否可被他人获取.
  • 访问私有, 金融, 或个人身份信息仅限于授权用户, 即使在用户不小心被授予他们不应该看到的文件或文件夹的权限的情况下.
  • 篡改电子邮件, 干扰或拦截其传递的, 出于犯罪目的使用电子邮件可能是重罪. 《赌博正规的十大网站》将电子邮件与美国邮政服务传递的信息归为一类. 

适当的连接方法

设备只能通过授权的方法在适当的连接点连接到学院的网络.

  • 用户不得对网络进行修改或扩展, 比如安装一个个人无线接入点,重播赌博正规的十大网站的网络.
  • 用户如发现需要修改或扩展网络,应向ITS咨询.

网络注册

使用学院网络的学生在连接设备时可能需要进行身份验证. ITS维护一个包含机器标识的数据库, 网络地址, 所有权信息. 这些数据用于在设备遭到破坏时联系设备的注册用户.

网络保护

ITS使用多种方法来保护学院的网络. 这包括监视外部攻击, 扫描网络是否有异常, 并主动阻止有害的交通. 有时可能需要更广泛的过程来处理潜在的安全暴露或包含实际的安全暴露.

  • 通过连接到学院的网络, 用户承认可以扫描进出其设备的网络流量.
  • 通过连接到学院的网络, 用户承认,如果一个设备显示出ITS认为是一个风险的行为, 该设备将从网络中删除. 可疑设备行为包括:(1)占用大量网络资源, (2)发送破坏性网络流量, 或(3)表现出与扫描或攻击相关的模式.

暂停或撤销访问

使用CC的信息技术资源是一种特权. 如果有人被发现违反了这些政策, 这种特权可以通过暂时或永久拒绝访问这些资源来撤销.

  • 涉嫌违反这些政策的人可能会在调查涉嫌滥用期间暂时拒绝访问CC的信息技术资源. 

滥用的其他后果

滥用大学信息技术资源的人将根据滥用者的校园状况,在现行的大学政策下受到现有的纪律处分. 当适当或法律要求时, 学院可以请求或向执法机构提供协助,调查涉嫌的非法活动.

董事会批准

  1. 这项政策不需要大学董事会的批准.
  2. 应根据每项政策的个别审查频率对政策进行定期审查.

Procedures

教育

提高对资讯科技保安重要性的认识,是建立一个环境的重要组成部分,在这个环境中,个人感到有责任并有权为自己和社会的最佳利益行事. 学院将提供更多机会,让学生了解安全的资讯科技环境.

定义

报告问题 - 最后更新: 10/19/2021