سياسة الاستخدام المقبول
المُقدّمة
تعد أجهزة الكمبيوتر والشبكات وأنظمة المعلومات الإلكترونية موارد أساسية لإنجاز مهمة Texas A&M University-Kingsville (TAMUK) في التدريس والبحث والخدمة العامة. تمنح الجامعة أعضاء مجتمع الجامعة إمكانية الوصول إلى هذه الموارد لدعم مهمة الجامعة. بموجب أحكام قانون إدارة موارد المعلومات (TEX.GOV'T CODE § 2054) ، تعد موارد المعلومات هذه أصولًا إستراتيجية لولاية تكساس والتي يجب إدارتها كمصادر قيمة للدولة.
الهدف
الغرض من هذا الإجراء هو وضع القواعد التي:
1. ضمان الامتثال للقوانين واللوائح والتكليفات المعمول بها فيما يتعلق بإدارة موارد المعلومات.
2. وضع ممارسات حكيمة ومقبولة فيما يتعلق باستخدام مصادر المعلومات.
3. توعية الأفراد الذين قد يستخدمون موارد المعلومات فيما يتعلق بمسؤولياتهم المرتبطة بهذا الاستخدام.
الجمهور
ينطبق هذا الإجراء على الأفراد الذين تم منحهم حق الوصول إلى أي من مصادر معلومات TAMUK.
ملكية الملفات الإلكترونية
تعد الملفات الإلكترونية التي تم إنشاؤها أو إرسالها أو استلامها أو تخزينها على موارد المعلومات المملوكة أو المؤجرة أو المُدارة ، أو التي تكون تحت وصاية وسيطرة تاموك ، ملكًا لشركة تاموك. يشير هذا البيان إلى الملفات المادية الفعلية وليس إلى أي حقوق ملكية فكرية قد تُمنح للمبدعين بموجب سياسات أو قواعد أو إجراءات أخرى في الجامعة أو النظام.
سياسة
المعلومات المرسلة أو المستلمة أو المخزنة على موارد المعلومات المملوكة أو المؤجرة أو المدارة أو الخاضعة لوصاية وسيطرة TAMUK ليست خاصة ويمكن الوصول إليها من قبل موظفي TAMUK ITS في أي وقت دون معرفة مستخدم أو مالك موارد المعلومات. يمكن الوصول إلى المحتوى والأنظمة الإلكترونية من قبل الموظفين المناسبين وفقًا للأحكام والضمانات المنصوص عليها في قانون تكساس الإداري 202 ، معايير موارد المعلومات.
القسم إجراء الاستخدام المقبول 04/01/2004 - سارية المفعول بتاريخ 3/28/2019 - السياسة المعدلة K1.010 الاستخدام المقبول الإجراء الإداري القياسي رابطة الدول المستقلة - مؤلف K1_010_Acceptable Administrative Procedure.doc صفحة 2 من 5
إجراء الاستخدام المقبول
1. يجب على المستخدمين الإبلاغ عن أي حوادث سوء استخدام أو انتهاك محتمل لهذا الإجراء إلى مسؤول أمن المعلومات (ISO).
2. يجب على المستخدمين عدم محاولة الوصول إلى أي بيانات أو برامج موجودة في أنظمة TAMUK التي ليس لديهم إذن أو موافقة صريحة بشأنها.
3. يجب على المستخدمين عدم مشاركة حساب (حسابات) TAMUK وكلمات المرور وأرقام التعريف الشخصية (PIN) ورموز الأمان (مثل البطاقة الذكية) أو المعلومات أو الأجهزة المماثلة المستخدمة لأغراض التعريف والتصاريح.
4. يجب ألا تشارك الاستخدامات في التنزيل أو النسخ أو التوزيع غير المصرح به لبرامج أو مواد محمية بحقوق الطبع والنشر ويجب أن تلتزم بجميع سياسات حقوق النشر وقوانين حقوق النشر.
5. يجب على المستخدمين عدم المشاركة في مشاهدة أو تنزيل أو تحميل المواد الإباحية المتعلقة بالأطفال.
6. يجب على المستخدمين عدم استخدام البرامج غير القياسية دون موافقة TAMUK ITS.
7. يجب على المستخدمين عدم الانخراط في الأنشطة التي قد تضايق الآخرين أو تهددهم أو تسيء إليهم ، أو تحط من الأداء أو موارد المعلومات ، أو تحرم مستخدم TAMUK المصرح به من الوصول إلى أحد موارد TAMUK ، أو الحصول على موارد إضافية غير تلك المخصصة ، أو تتحايل على إجراءات أمان الكمبيوتر TAMUK.
8. يجب على المستخدمين عدم تنزيل أو تثبيت أو تشغيل برامج الأمان أو الأدوات المساعدة التي تكشف أو تستغل نقاط الضعف في أمان النظام.
9. يجب على المستخدمين عدم استخدام مصادر معلومات تاموك لتحقيق منفعة شخصية أو سياسية.
10. يجب على المستخدمين عدم الوصول عن قصد أو إنشاء أو تخزين أو نقل المواد التي قد تعتبرها TAMUK مسيئة أو غير لائقة أو فاحشة بخلاف سياق البحث الأكاديمي حيث حصلت على موافقة صريحة من TAMUK.
11. يجب على المستخدمين عدم الانخراط في أنشطة ضارة بتموك.
12. يجب على مستخدمي أي مصادر معلومات جامعية اتباع جميع القواعد و SAPs والمعايير.
13. لن يقوم المستخدمون بتثبيت نقاط الوصول اللاسلكية أو أجهزة التوجيه أو الموزعات أو المفاتيح على الشبكة. لا يُصرح للمستخدمين بتركيب معدات شبكة إضافية بدون موافقة كتابية صريحة من إدارة أنظمة النقل الذكية. قد يؤدي اكتشاف أكثر من عنوان MAC واحد لكل منفذ تبديل شبكة إلى إلغاء تنشيط المنفذ.
القسم إجراء الاستخدام المقبول 04/01/2004 - سارية المفعول بتاريخ 3/28/2019 - السياسة المعدلة K1.010 الاستخدام المقبول الإجراء الإداري القياسي رابطة الدول المستقلة - مؤلف K1_010_Acceptable Administrative Procedure.doc صفحة 3 من 5
14. يُصرح للمستخدمين بالوصول إلى الشبكة فقط كعميل. يحظر تشغيل أي خادم أو خدمات مثل DHCP و DNS و FTP والويب والبريد والوقت وما إلى ذلك دون موافقة كتابية صريحة من قسم أنظمة النقل الذكية. قد يؤدي اكتشاف الخوادم أو الخدمات غير المصرح بها إلى إلغاء تنشيط الوصول إلى الشبكة.
15. يجب أن تظل برامج نظام التشغيل محدثة بأحدث تصحيحات الخدمة والتحديثات الأمنية. قد يتم رفض وصول الأنظمة التي تم العثور عليها ضعيفة أو غير مصححة إلى الشبكة حتى يتم اتخاذ الإجراء التصحيحي المناسب.
16. يجب أن يكون لدى جميع أجهزة الكمبيوتر المتصلة بالشبكة شكل من أشكال برامج مكافحة الفيروسات المعتمدة. يجب أن يكون برنامج مكافحة الفيروسات المثبت في حالة جيدة وأن يتم تحديثه بملفات التعريف التي لا يزيد عمرها عن أسبوع واحد.
17. بصفتها وكالة حكومية ، تحظر TAMUK تثبيت و / أو استخدام أي برنامج نظير إلى نظير (P2P) على أجهزة الكمبيوتر المملوكة للجامعة أو أي جهاز كمبيوتر متصل بأي شبكة مملوكة لـ TAMUK. هذا امتداد للأمر التنفيذي لولاية تكساس RP58 وقانون فرص التعليم العالي لعام 2008 الذي يحظر الاستخدام غير المصرح به أو غير القانوني لبرامج P2P.
18. بغض النظر عن المزود ، يجب أن يلتزم الوصول إلى الإنترنت من جهاز كمبيوتر مملوك لـ TAMUK بجميع الإجراءات نفسها التي تنطبق على الاستخدام من داخل مرافق TAMUK.
19. يجب على الموظفين عدم السماح لأفراد الأسرة أو غيرهم من غير الموظفين بالوصول إلى أنظمة وشبكات كمبيوتر تاموك.
20. تخضع أجهزة الحوسبة الشخصية المتصلة بشبكة TAMUK لهذا الإجراء.
استخدام عرضي
للتسهيل على مجتمع مستخدمي TAMUK ، يُسمح بالاستخدام العرضي لموارد المعلومات. تطبق القيود التالية:
1. يقتصر الاستخدام الشخصي العارض للبريد الإلكتروني والوصول إلى الإنترنت والهواتف والطابعات وموارد تكنولوجيا المعلومات الأخرى على المستخدمين المعتمدين من TAMUK.
2. يجب ألا يؤدي الاستخدام العارض إلى تكاليف مباشرة على تاموك.
3. يجب ألا يتعارض الاستخدام العارض مع الأداء العادي لواجبات عمل الموظف.
4. لا يجوز إرسال أو استلام أي ملفات أو مستندات قد تتسبب في اتخاذ إجراءات قانونية ضد تاموك أو إحراجها.
5. يجب أن يكون تخزين رسائل البريد الإلكتروني الشخصية والرسائل الصوتية والملفات والمستندات ضمن موارد معلومات تاموك في حده الأدنى.
6. الرسائل الشخصية والملفات والمستندات الموجودة في مصادر معلومات TAMUK مملوكة لشركة TAMUK وقد تخضع لطلبات مفتوحة و / أو يتم الوصول إليها وفقًا لهذا الإجراء.
قواعد الاستخدام العام لمختبر الحاسوب
يكون استخدام أي من مرافق الحاسب الآلي بالجامعة وفقاً لما يلي:
القسم قواعد الاستخدام العام لمختبر الحاسوب 04/01/2004 - سارية المفعول بتاريخ 3/28/2019 - السياسة المعدلة K1.010 الاستخدام المقبول الإجراء الإداري القياسي رابطة الدول المستقلة - مؤلف K1_010_Acceptable Administrative Procedure.doc صفحة 4 من 5
1. قد تكون هناك حاجة لبطاقة هوية صالحة TAMUK لاستخدام أي من موارد المختبر. يسمح فقط لأعضاء هيئة التدريس والموظفين والطلاب في TAMUK باستخدام هذه المرافق ما لم يتم اتخاذ ترتيبات أخرى من خلال ITS و / أو القسم المعني.
2. لا يسمح باستخدام الرسائل الفورية (IM) أو برامج الدردشة (IRC) أو ممارسة الألعاب. يمكن استخدام موارد معمل الكمبيوتر فقط للعمل الذي يعد جزءًا من برنامج أكاديمي معين أو عمل جامعي رسمي أو بحث معتمد من الجامعة. يحظر أي استخدام آخر.
3. لا يسمح بتثبيت برامج شخصية أو برامج أخرى. هذه منشأة عامة (لمستخدمي الجامعة) تستخدمها العديد من التخصصات في الحرم الجامعي. على هذا النحو ، تم إعداد هذه الأنظمة بالأجهزة والبرامج المناسبة لتلبية احتياجات التدريس والبحث لمستخدمي الحرم الجامعي ولا يمكن استخدامها في تجريب البرامج أو الأجهزة. يجب تنسيق تثبيت البرامج الإضافية المطلوبة من قبل أعضاء هيئة التدريس للتدريس واستخدام الطلاب من خلال أنظمة النقل الذكية.
4. هذه مرافق مملوكة للدولة. تعد المعدات والبرامج الموجودة في هذه المعامل ملكًا لولاية تكساس ومواطنيها. وهي مخصصة فقط لغرض دعم المهمة التعليمية لـ TAMUK. الإساءة وسوء الاستخدام والسرقة والعبث وغيرها من الانتهاكات تخضع لتهم جنائية.
5. يتم إجراء الصيانة الروتينية المجدولة على هذه الأنظمة. قد تتسبب الصيانة الروتينية لهذه الأنظمة طوال العام الدراسي في عدم توفر بعض الموارد. بينما سيتم بذل كل محاولة لتقليل حالات الانقطاع هذه ، يجب أن تتم الجدولة ومتطلبات المنشأة في الوقت المناسب مع أنظمة النقل الذكية أو ممثل المنشأة لتقليل فرصة تعطل النظام في الأوقات الحرجة.
6. يتم الاحتفاظ بنسخ احتياطية لمشاركة المستخدمين والأقسام للأنظمة بواسطة أنظمة النقل الذكية. في حالة فشل النظام ، قد يتم تحميل نسخة احتياطية إلى نظام "نظيف".
7. استخدام أجهزة التخزين الشخصية غير مدعوم.
اجراءات تأديبية
قد يؤدي انتهاك هذا الإجراء إلى اتخاذ إجراءات تأديبية قد تصل إلى وتشمل إنهاء خدمة الموظفين والموظفين المؤقتين ؛ إنهاء العلاقات التعاقدية في حالة المتعاقدين أو الاستشاريين ؛ فصل المتدربين والمتطوعين ؛ أو الإيقاف أو الطرد في حالة الطالب. بالإضافة إلى ذلك ، يتعرض الأفراد لفقدان امتيازات الوصول إلى موارد معلومات TAMUK والمحاكمة المدنية والجنائية.
القسم مراجع حسابات 04/01/2004 - سارية المفعول بتاريخ 3/28/2019 - السياسة المعدلة K1.010 الاستخدام المقبول الإجراء الإداري القياسي رابطة الدول المستقلة - مؤلف K1_010_Acceptable Administrative Procedure.doc صفحة 5 من 5
مراجع حسابات
1. قانون حقوق النشر لعام 1976
2. قانون الاحتيال وإساءة استخدام الكمبيوتر لعام 1986
3. قانون أمن الحاسبات لسنة 1987
4. ممارسات DIR لحماية أصول موارد المعلومات
5. مراجعة معايير DIR وإصدارات التوصيات
6- قانون الممارسات الأجنبية الفاسدة لعام 1977
7- قانون التأمين الصحي لقابلية النقل والمساءلة لعام 1996 (HIPAA)
8. قانون IRM ، 2054.075 (ب)
9. قانون معلومات ولاية تكساس
10. قانون العقوبات لولاية تكساس ، الفصلين 33 و 33 أ
11. القانون الإداري لولاية تكساس ، الفصل 202
12. قانون حكومة تكساس ، القسم 441
مكتب الاتصال
لمزيد من المعلومات ، اتصل بـ: ITS
MSC 185، 700 University Blvd.، Kingsville، TX 78363-8202
هاتف الاتصال: 361-593-2404