خدمات تكنولوجيا المعلومات (ITS)

الإجراءات الإدارية القياسية لتكنولوجيا المعلومات

معيار تصنيف البيانات


هذا المعيار بمثابة مكمل ل 29.01.99.K1.185 معيار تصنيف البيانات، والتي تمت صياغتها ردًا على قانون ولاية تكساس الإداري 202 و 29.01.99.K1.010 الاستخدام المقبول الإجراء الإداري القياسي.

سيسهل الالتزام بالمعيار تطبيق الضوابط الأمنية المناسبة على بيانات الجامعة.

يوجد هذا المعيار بالإضافة إلى جميع سياسات الجامعة الأخرى واللوائح الفيدرالية والتعليمية التي تنظم حماية حماية بيانات الجامعة. لن يضمن الامتثال لمعيار التصنيف هذا تأمين البيانات بشكل صحيح. بدلاً من ذلك ، يجب دمج هذا المعيار في خطة شاملة لأمن المعلومات.

عام

بيانات الجامعة التي لم يتم تحديدها على أنها بيانات سرية أو خاضعة للمراقبة ، و:

  1. مقصودة أو مطلوبة للنشر العام
  2. لا يشترط للسرية أو النزاهة أو التوافر.

التي تسيطر عليها

بيانات الجامعة التي لم يتم تحديدها على أنها سرية ، و:

  1. قد يخضع أو لا يخضع للإفصاح أو الإفراج وفقًا لقانون المعلومات العامة في تكساس
  2. يجب حمايته بشكل مناسب لضمان إطلاق سراح مراقب وقانوني.

سري

بيانات الجامعة وهي:

  1. يجب حمايته من الإفشاء غير المصرح به أو النشر العام
  2. بيانات الجامعة غير المحمية بطريقة أخرى بموجب قانون أو لائحة معروفة ، ولكن يجب حمايتها بسبب الاتفاقيات التعاقدية

استخدم الأمثلة لتحديد التصنيف المناسب لنوع معين من البيانات. عندما تقع البيانات في فئات متعددة ، استخدم التصنيف الأعلى.

عرض الحد الأدنى من معايير الأمان للأنظمة

عام

بيانات الجامعة التي لم يتم تحديدها على أنها بيانات سرية أو خاضعة للمراقبة:

  1. معلومات الدليل العام
  2. المواقع العامة
  3. قوائم الدورات والمتطلبات المسبقة

التي تسيطر عليها

بيانات الجامعة التي لم يتم تحديدها على أنها سرية:

  1. البريد الإلكتروني
  2. تسجيل شخصي
  3. إجراءات أمن المعلومات
  4. البحث العام
  5. إتصال داخلي
  6. مفاتيح ترخيص البرامج / البرامج المرخصة
  7. موارد المكتبة الإلكترونية مدفوعة الاشتراك

سري

بيانات الجامعة وهي:

  1. معلومات التعريف الشخصية ، مثل: اسم بالاشتراك مع رقم الضمان الاجتماعي (SSN) و / أو أرقام الحسابات المصرفية
  2. سجلات تعليم الطلاب (FERPA)
  3. الملكية الفكرية مثل: حقوق التأليف والنشر وبراءات الاختراع والتجارة
  4. السجلات الطبية (HIPAA)
  5. خطط أمان النظام والتقارير وتكوينات النظام والمعلومات ذات الصلة
  6. TAMUK الملكية الفكرية والمعلومات البحثية ذات الإمكانات التجارية

قائمة موسعة من البيانات السرية:

  • أسماء المرضى ، عنوان الشارع ، المدينة ، المقاطعة ، الرمز البريدي ، أرقام الهاتف / الفاكس
  • التواريخ (باستثناء السنة) المتعلقة بالفرد ، وأرقام الحساب / السجل الطبي ، وأرقام المستفيدين من خطة الرعاية الصحية
  • أرقام الشهادات / الترخيص المتعلقة بـ PHI ومعرفات الأجهزة والأرقام التسلسلية والبريد الإلكتروني وعناوين URL وعناوين IP
  • أي رقم تعريف فريد آخر أو خاصية أو رمز
  • معلومات كفيل الدفع
  • الدرجات (بما في ذلك درجات الاختبار والواجبات ودرجات الفصل)
  • البيانات المالية للطلاب ، وبطاقات الائتمان ، والحسابات المصرفية ، والتحويلات البرقية ، وسجل الدفع ، والمساعدات / المنح المالية ، والفواتير

لمزيد من المعلومات، راجع صفحة ويب TAMUK FERPA.

  • الاسم
  • معلومات عن العائلة
  • المبلغ / ما تم التبرع به
  • معلومات الهدايا غير العامة الأخرى
  • أرقام الهاتف / الفاكس والبريد الإلكتروني والعناوين URL
  • معلومات موضوع الإنسان. انظر موقع الويب الخاص بالامتثال البحثي للمزيد من المعلومات
  • بيانات البحث الرقمي الحساسة
  • تصدير المعلومات الخاضعة للرقابة
  • المعلومات السرية المتعلقة بالمواد الدفاعية والخدمات الدفاعية
  • المعلومات التي يشملها أمر سرية الاختراع
  • البرامج المرتبطة مباشرة بأحد العناصر الخاضعة للرقابة
  • معلومات مزايا التأمين
  • معلومات العائلة وعنوان المنزل ورقم هاتف المنزل
  • معلومات العقد (بين TAMUK وطرف ثالث)
  • أرقام الترخيص / الشهادة المحمية من NDA ومعرفات الأجهزة والأرقام التسلسلية والبريد الإلكتروني وعناوين URL وعناوين IP

الخادم هو برنامج كمبيوتر يوفر خدمات لبرامج كمبيوتر أخرى في نفس الكمبيوتر أو في كمبيوتر آخر. غالبًا ما يُشار إلى الكمبيوتر الذي يقوم بتشغيل برنامج خادم على أنه خادم ، على الرغم من أنه قد يقوم أيضًا بتشغيل برامج عميل (وخادم) أخرى.

عرض معايير تقوية الخادم

التطبيق هو أي برنامج يتعامل مع البيانات في TAMUK.

عرض إجراءات أمان التطبيق

عام

  1. خادم الويب المواجه للعموم: كل المحتوى متاح بدون تسجيل الدخول إلى KU / K00 ولا يندرج تحت التعريفات الخاضعة للرقابة أو السرية
  2. خرائط على الإنترنت
  3. يعرض كتالوج الجامعة على الإنترنت أوصاف الدورات الأكاديمية
  4. جداول الحافلات

التي تسيطر عليها

  1. خادم ويب مع محتوى غير سري وراء تسجيل الدخول إلى KU / K00
  2. تطبيق الموارد البشرية الذي يخزن معلومات الراتب

سري

خادم الويب الذي يستضيف البيانات السرية ، على سبيل المثال لا الحصر:

  1. شبكات الأمان الاجتماعي
  2. بيانات HIPAA
  3. بيانات FERPA
  4. بيانات ايتار
  5. بيانات PCI
  6. البيانات المالية

المعايير المذكورة هنا أبلغت هذه الوثيقة ؛ يجب أن تكون على دراية بهذه المعايير.

هذه ليست قائمة شاملة من المعايير والإجراءات التي تؤثر على موارد تكنولوجيا المعلومات.