公平使用信息和通信技术GydF4y2Ba

日期GydF4y2Ba

1993年3月23日GydF4y2Ba

修订日期GydF4y2Ba

2009年1月29日GydF4y2Ba

数字GydF4y2Ba

GP 24GydF4y2Ba

修订号GydF4y2Ba

一种GydF4y2Ba

前言GydF4y2Ba

该政策使那些管理大学的信息和通信技术(ICT)资源的人尽可能透明地这样做,同时为用户提供有关其权利和责任的必要指导。GydF4y2Ba

ICT资源(请参阅第6节)包括促进与研究,教学和社区服务任务相关的大学流程和活动的业务工具。大学认识到这些资源可能是有争议的观点,并由社区成员传播和测试新思想的途径。GydF4y2Ba

大学不断努力创造一个环境,该环境为社区成员提供满足其工作和/或学习目标所需的资源,并创建一个工作和学习环境,以促进所有成员的充分,自由和负责任的参与。GydF4y2Ba

1.0目的:GydF4y2Ba

1.1本政策的目的是:GydF4y2Ba

a)建立大学控制和管理其信息和通信技术(ICT)资源的权利;GydF4y2Ba

b)将SFU的ICT资源告知管理人员和用户有关这些基本资源的管理和使用的权利和责任;和GydF4y2Ba

c)使用户对使用大学的ICT资源负责。GydF4y2Ba

2.0政策GydF4y2Ba

2.1GydF4y2Ba访问权GydF4y2Ba

2.1.1大学ICT资源的授权用户有权访问它们而不会受到其他人干扰。GydF4y2Ba

2.1.2如果用户滥用大学的ICT资源,则可以限制或删除其访问权。(请参阅第2.6节。)GydF4y2Ba

2.2GydF4y2Ba保密和隐私保护GydF4y2Ba

2.2.1一般GydF4y2Ba

大学尊重那些使用大学ICT资源的人的隐私,并通过对未经授权的访问,收集,使用,披露或处置等风险进行合理的安全安排来保护用户的信息。该大学的ICT人员将遵守《 Foipop Act》和大学的信息和隐私政策(i10系列),并将仅根据法律允许或要求披露用户的活动和个人信息。GydF4y2Ba

2.2.2信息记录GydF4y2Ba

记录了使用大学ICT资源进行的大多数活动。日志文件中的信息归大学所有,并由ICT支持人员经常检查以监视ICT资源的性能,可靠性和安全性。ICT支持不得披露从这些日志文件中学到或包含的信息,除非书面授权由其董事以:GydF4y2Ba

a)使用附录II中概述的程序调查所谓的违反本政策或其他相关大学政策;或者GydF4y2Ba

b)根据附录II中概述的程序,根据另一项大学政策的诉讼对信息的要求做出回应;或者GydF4y2Ba

c)确保管理连续性(请参阅第2.2.3和2.2.4节)。GydF4y2Ba

2.2.3信息披露 - 管理连续性GydF4y2Ba

如果缺席,从事行政职责的员工退休或终止,可能有时候部门需要访问该个人的电子邮件或档案,以根据第33.2(c)第33.2(c)条法案允许开展业务。在这种情况下,椅子或单位负责人可以通过向董事,客户和研究服务(CARS)的请求获得访问权限。除行政连续性外,根据本条规定发布的任何信息不得用于任何员工纪律或其他目的,并且任何个人信息均应保密。GydF4y2Ba

2.2.4角色帐户GydF4y2Ba

角色账户(即,授予角色或组织职位的人,而不是出于业务目的而不是个人),可以在适当的部门主席/部门负责人确定的授权用户之间共享。根据主席/单位负责人,客户和研究服务(CARS)的要求,可以访问和传播这些帐户中包含的信息。建议用户可以使用角色帐户来存储个人信息,因为如果大学需要进行运营,则应使用访问权限。GydF4y2Ba

2.3GydF4y2Ba个人用途GydF4y2Ba

2.3.1访问ICT资源的帐户是为了唯一使用颁发给他们的人的唯一使用。不得共享,给出,出租,出售或重新分配任何其他个人或组织。角色帐户是此规定的例外GydF4y2Ba

2.3.2如果不这样做,则允许偶然使用ICT资源:违反该政策或其他大学政策的法律和规定;干扰授权用户访问ICT资源;或导致大学产生额外费用(例如,过度使用互联网带宽)。GydF4y2Ba

2.4GydF4y2Ba商业用途GydF4y2Ba

2.4.1大学的ICT资源不得用于商业目的,盈利或非SFU组织的利益,除非这些目的是授权并与适当的大学政策和程序一致的。该规定不得限制SFU研究人员从事研究活动并自由交换信息。GydF4y2Ba

2.5GydF4y2Ba滥用GydF4y2Ba

2.5.1明确禁止滥用大学的ICT资源。在下面的第6.0节定义中列出了“滥用”定义下的活动。GydF4y2Ba

2.6GydF4y2Ba保护措施GydF4y2Ba

2.6.1大学保留限制,限制或终止用户访问的权利,并检查,复制,删除或以其他方式更改本策略所涵盖的任何数据,文件或其他ICT资源。GydF4y2Ba

2.6.2在董事,汽车或指定的指示下,可能会由ICT工作人员立即采取临时措施,以立即对指控或滥用指控的意识。这些措施应保持生效,直到适当的大学官员解决此事。GydF4y2Ba

3.0范围:GydF4y2Ba

3.1本政策适用于使用大学的ICT资源或使用其SFU授权凭证访问其他组织提供的ICT资源的任何人。在后一种情况下,用户负责使自己意识到并遵守另一个组织的“可接受使用”政策。GydF4y2Ba

3.2该政策涵盖了所有大学拥有或租赁的ICT资源,无论是单独控制或共享,独立或网络的,以及从非大学ICT资源(例如个人计算机,,,,,个人计算机,,PDA或其他设备)。GydF4y2Ba

3.3大学不时通过与各个组织的相互共享协议或通过参加组织联合会,向其他组织的人员提供对ICT资源的访问权限。这种特权可以仅由大学的酌情决定撤销。GydF4y2Ba

4.0角色和职责:GydF4y2Ba

4。1 The University’s ICT resources will be provided and protected by the University to a degree that is reasonable and technically feasible under the guidelines set out by this policy, its associated procedures, section 30 of the FOIPOP Act and any other relevant University policy or procedure (see Appendix 1 for a partial list of such documents).

4.2大学保证它为提供的ICT资源做出合理的安全安排;但是,SFU规定对所述资源的可访问性,可靠性或安全性没有保证。GydF4y2Ba

4.3以优先顺序,ICT人员的职责是在ICT环境中维护信息的安全性,在运营可用的状态下维护ICT环境,并确保用户社区成员可以访问ICT资源。如果威胁ICT环境中信息安全性,则可能会限制对环境的访问,直到解决威胁。GydF4y2Ba

5.0授权:GydF4y2Ba

5.1该政策是在首席信息官的授权下进行管理的。GydF4y2Ba

6.0定义GydF4y2Ba

文件访问授权GydF4y2Ba是查看由授权用户拥有的信息或与授权用户有关的信息所需的表格,除了角色帐户(第2.2.4节)或在处理管理连续性的情况下,该信息尚未获得许可(第2.2.3节)(第2.2.3节))。通常需要授权来支持与该大学或其他大学政策的应用相关的调查或过程。GydF4y2Ba

授权用户GydF4y2Ba是那些拥有由大学授权0FFICER授予的当前ICT身份证书的人。GydF4y2Ba

保密GydF4y2Ba意味着将个人信息私密或秘密保留,不受授权处理该信息的人的访问,使用或披露。(BC政府Foipop政策和程序手册。)GydF4y2Ba

Foipop ActGydF4y2Ba是指不列颠哥伦比亚省制定的信息自由和保护隐私法和相关法规。也称为Foipop。GydF4y2Ba

ICT资源GydF4y2Ba本文档中的信息资源旨在包括以数字格式的任何信息,或任何使电子存储和使用此类信息的硬件或软件。这包括但不限于电子邮件,本地数据库,外部访问的数据库,CD-ROM,电影膜,录制的磁媒体,照片和数字化信息。出于本政策的目的,“适当使用ICT资源”并不指根据其分类,组织,保留或处置管理数字信息;这不是记录管理政策。GydF4y2Ba

临时措施GydF4y2Ba可能包括但不限于:GydF4y2Ba

  • 与受访者联系以确立指控的真实性;GydF4y2Ba
  • 与受访者的讨论以非正式解决问题;GydF4y2Ba
  • 向受访者指示停止并停止涉嫌在一个时间限制内滥用;或者GydF4y2Ba
  • 临时禁用受访者的计算机帐户或其他访问权限。GydF4y2Ba
据了解,临时措施将是先发制人的,而不是惩罚性的,并将保持生效,直到适当的大学官员解决此事。GydF4y2Ba

滥用GydF4y2Ba根据此政策,包括:不限于:GydF4y2Ba

非法活动GydF4y2Ba:GydF4y2Ba

  • 任何违反联邦立法或省级立法的活动,无论该活动是否报告给警察GydF4y2Ba
  • 支持怀疑或指控非法活动的证据将得到评估,并将根据“概率平衡”标准确定滥用GydF4y2Ba
  • 了解和遵守法律是用户的责任GydF4y2Ba

对系统安全或完整性的威胁GydF4y2Ba:GydF4y2Ba

  • 寻求获得或获得未经授权的ICT资源的访问GydF4y2Ba
  • 拥有,创建,传输或存储工具,程序,附件或其他材料,以获得未经授权的访问vwin德赢客户端GydF4y2Ba
  • 在运输或存储中检查或无授权其他用户的文件或程序vwin德赢客户端GydF4y2Ba
  • 未经授权扫描网络上的其他计算机GydF4y2Ba
  • 防止正确访问基于计算机的信息和ICT资源GydF4y2Ba
  • 改变,破坏或以其他方式干扰基于计算机的信息和ICT资源的完整性,包括病毒,蠕虫,“特洛伊人”或其他“恶意软件”的传递GydF4y2Ba
  • 通过“链邮件”,“火焰战争”,“轰炸”,“垃圾邮件”或使用任何方法系统管理员考虑可能危害任何系统的有限容量GydF4y2Ba
  • 通过更改单个系统身份来冒充另一个用户(其他用户是真实的还是虚构的)GydF4y2Ba

过度使用ICT资源GydF4y2Ba:GydF4y2Ba

  • 以可能导致大学额外成本的方式使用ICT资源GydF4y2Ba
  • 以一种消费其他人可以使用的资源的方式使用ICT资源。GydF4y2Ba

违反大学政策GydF4y2Ba

  • 使用与另一个大学政策相反的ICT资源将根据相关政策适用。GydF4y2Ba

个人的GydF4y2Ba被定义为与作为私人个人(而不是集团或公众的成员,公共或专业能力)有关或影响某人的关系;个人,私人;己方。GydF4y2Ba

个人信息GydF4y2Ba是指除联系信息(FOIPOP ACT)以外的可识别个人的记录信息。GydF4y2Ba

隐私GydF4y2Ba是指独自一人,不受干扰或不受公众关注的状态或条件,作为选择或权利;隐居,免于干扰或入侵。(BC政府Foipop政策和程序手册)GydF4y2Ba

记录GydF4y2Ba包括书籍,文档,地图,图纸,照片,字母,凭证,论文以及其他任何信息,这些信息是通过图形,电子,机械或其他方式记录或存储的任何信息,但不包括计算机程序或任何其他生成的机制记录(Foipop Act)。请注意,“记录”的此定义特别排除了ICT资源(即计算机程序或任何其他产生记录的机制)。GydF4y2Ba

附录iGydF4y2Ba

该政策应与以下大学的政策和文件一起阅读和理解,以及大学的价值观和承诺的声明:GydF4y2Ba

  • 30.01道德教师守则GydF4y2Ba
  • 广告1.06商业活动和广告GydF4y2Ba
  • 广告1.12销售,服务和广告酒GydF4y2Ba
  • GP 18人权GydF4y2Ba
  • GP 25对暴力和威胁行为的反应GydF4y2Ba
  • GP 30解释政策GydF4y2Ba
  • 我10.04获取信息和保护隐私GydF4y2Ba
  • R 30.03知识产权政策GydF4y2Ba
  • T 10.01学生行为守则GydF4y2Ba
  • T 10.02学术诚实守则GydF4y2Ba
  • 适用的居住和住房协议/合同GydF4y2Ba


附录IIGydF4y2Ba
- 授权文件访问的程序GydF4y2Ba

需要进行文件访问的授权才能查看授权用户拥有的信息或与授权用户有关的信息,除了角色帐户(第2.2.4节)或在处理管理连续性的情况下,该信息尚未授予该信息(部分)2.2.3)。通常需要授权来支持与该大学或其他大学政策的应用相关的调查或过程。GydF4y2Ba

日志文件和文件目录是系统资源,并由正式授权的系统支持人员定期监视,以维持大学ICT资源的安全性,可靠性,可访问性和性能。尽管如此,系统工作人员不得将与授权用户的活动有关的任何信息泄露给其他适当授权的系统支持人员以外的任何人。GydF4y2Ba

授权表格和使用的信息都不能通过任何不安全的通信媒体传输。例如,电子邮件既不能接受也不足够。GydF4y2Ba

1。GydF4y2Ba如果寻求文件访问的授权来支持根据本政策对滥用使用的指控或怀疑,则必须由提出索赔的人填写文件访问表格的授权。GydF4y2Ba

2。GydF4y2Ba如果寻求授权申请文件以支持另一大学政策的申请,则文件访问表的授权应由适当任命的人完成,以根据适用的大学政策的主持人进行调查。GydF4y2Ba

3。GydF4y2Ba文件访问的授权必须包含以下信息:GydF4y2Ba

  • 申请人的名称GydF4y2Ba
  • 访问文件的申请日期GydF4y2Ba
  • 请求应用程序的授权用户的IDGydF4y2Ba
  • 文件访问必须停止/结束的日期GydF4y2Ba
  • 请求该应用程序的授权用户的名称GydF4y2Ba
  • 要求申请的大学政策GydF4y2Ba
  • 包含请求原因和请求信息的描述GydF4y2Ba
  • 生产该信息时有权访问此信息的员工/教职员工的姓名GydF4y2Ba
  • 要求信息的人的名称,电话号码和签名GydF4y2Ba

4。GydF4y2Ba文件访问表的完整授权应将其提交给董事汽车。将审核该请求,以确保可以生产所请求的信息,足以满足请求的目的以及生产信息所需的资源。(注意:备份磁带或日志文件的请求可能需要几天的时间才能生产。)如果董事同意请求的技术方面,并拥有可用的资源来生产董事,则汽车将批准该表格。。GydF4y2Ba

5。GydF4y2Ba董事随后将采用表格,以寻求两名大学副主席的批准。请求者在寻求副主席的批准时可能会或可能不会陪同董事。GydF4y2Ba

6。GydF4y2Ba该信息将组装,并在适当的存储介质上准备两个副本(通常是CD或DVD)。该信息将由适当的系统支持人员组装,他们将在必要时以后进行初始媒体来识别媒体。一份副本将存储在机密文件中,其中包含批准的文件访问表格的原件,第二份将授予请求者。GydF4y2Ba

附录III - 文件访问授权GydF4y2Ba

附有样本形式GydF4y2Ba