跳至主要内容跳至主导航跳至页脚内容

一般主题:计算和通信系统

主题:计算机云顶线路快速检测中心系统资源 (CISR) 可接受的使用

程序状态:修订日期:6/2023

1。目的

皮尔斯学院区(以下简称“区”)鼓励自由、公开的调查 进一步个人学习。为了方便这项调查,学区提供 各种计算机硬件、软件、相关技术和云顶线路快速检测中心链接 系统。提供此程序的目的是平衡有限的资源 本着遵守州和联邦法律的开放获取和调查精神, 安全和道德要求。本文件及相关程序的设计 指导所有学区用户可接受地使用学区计算机云顶线路快速检测中心 系统资源 (CISR)。

2。范围

此过程为所有 CISR 用户提供一般指导。的复杂性 主题和该地区的多样性是一种认可。所以, 鼓励区内的各个组织实体开发位置 具体准则和程序。云顶线路快速检测中心技术安全团队, 经区科技委员会审查,须批准个人组织 实施前的指南和程序。所有准则和程序必须 符合 CISR 可接受使用政策、行政程序和地区 教育成果。

3。用户权利和责任

3.1。用户根据其角色(员工、 学区内的学生、社区成员/客人、志愿者、实习生、承包商等)。

3.2。为了提供可预测且安全的计算环境,用户将遵守 根据本学区政策及其相关程序的文字和精神, 州和联邦法律,以及礼貌和文明的常识标准。失败 遵守可能会导致失去云顶线路快速检测中心访问权限和/或其他处罚。

3.3。用户有权对暂停服务提出申诉。请求恢复 暂停服务必须在开始/通知后 7 天内以书面形式提交 的悬浮液。上诉程序将包括记录主管、单位管理员、 和首席云顶线路快速检测中心官 (CIO)。所有最终决定均由 CIO 做出。

3.4。每当发生变更时,用户有责任检查政策和程序 宣布或在他们休完长假返回时。用户承认该区 对违反规定的个人的具体行为不承担任何责任或义务 本或任何适用的法律、政策或程序。

3.5。具有授权密码访问权限的用户将需要签署 CISR 可接受 使用协议,将由学区 IT/HR/其他人员保留。

4。学区权利与责任

4.1。该学区保留电子云顶线路快速检测中心系统的所有权利和控制权, 区拥有或运营的设施和账户,同时遵守 开放获取学生教育使命所需云顶线路快速检测中心的原则。 学区不会根据云顶线路快速检测中心内容限制对云顶线路快速检测中心的访问,除非 法律禁止的其他情况。

4.2。可能存在需要访问个人数据文件或系统的情况 未经用户同意的资源。发生未经用户同意的访问 仅当收到适当总统的书面或口头批准或 副总裁,包括但不限于以下内容:

4.2.1。必要时识别或诊断系统或安全漏洞 和问题,或以其他方式维护学区 CISR 和系统的完整性

4.2.2。当联邦、州或地方法律或规则要求时

4.2.3。当有合理的理由相信存在违法行为或重大 发生了违反学区政策的情况

4.2.4。当有合理理由相信访问和检查或 监控将产生被视为学生或员工不当行为的证据

4.2.5。当需要访问 CISR 来执行基本业务功能时 区

4.2.6。当需要维护公众健康和安全时

4.3。为了履行行政职能,区 CIO 或指定人员 被授权:

4.3.1。暂停服务。 CIO 将提供书面通知,说明暂停原因 为用户、记录主管和单位管理员提供服务。

4.3.2。限制或限制个人使用和操作时间。

4.3.3。检查、复制或删除数据文件或系统资源。

4.3.4。对维护和安全活动进行日常监控和记录 在网络系统上。

4.3.5。发布系统备份和备份保留时间表。

4.4。学区不作任何保证,无论是暗示的还是以其他方式暗示的, 用于 CISR 或服务。在任何情况下,本学区均不对意外事件承担责任 或因使用 CISR 或服务而造成的直接或间接损害。 这包括但不限于数据丢失、安全漏洞或传输 的错误云顶线路快速检测中心。学区无法保证消息或文件的私密性 并且安全。

4.5。该学区无法保护个人免受材料存在或收到的影响 这可能会冒犯他们。因此,那些使用电子通信的人 被警告他们可能会遇到或成为他们认为具有冒犯性的材料的接收者 或性质或内容令人反感。

4.6。存储在学区系统中的文件可能需要根据州法律进行披露 公共记录法 (RCW 42.56)。此外,该地区将与法院合作 命令,例如搜查令或传票。这可能包括发送的电子邮件的档案 或已收到。

4.7。所有系统和网络管理员都需要签署道德协议, 将由学区保留(参见系统网络管理表格)

5。合规程序

5.1。密码保护

5.1.1。依据RCW 第 43.105 章综合技术服务机构,密码保护是一种风险管理 问题。密码共享会创建未经授权的网络路径, 数据系统。通过与密友共享任何密码,您可以创造以下潜力: 您和未经授权的用户可能会受到制裁。

5.1.2。密码安全的方法包括但不限于以下:

5.1.2.1。切勿写下您的密码。

5.1.2.2。定期更改您的密码。 (请参阅常见问题解答以获取帮助)

5.1.2.3。遵循系统特定的密码要求。

5.1.2.4。切勿与任何人分享您的密码;如果您的密码被泄露,请立即 改变它。

5.1.2.5。必须立即报告违反学区员工密码安全的行为 用户主管和学区 IT 服务台。

5.1.2.6。如果您需要保留密码的书面记录,请将其存放在安全的地方 只有你知道位置。

5.1.2.7 尽可能参与多重身份验证 (MFA) 方法。

5.2。计算机云顶线路快速检测中心系统资源 (CISR) 的使用

5.2.1。 CISR 旨在改善跨领域的沟通和云顶线路快速检测中心传输 区。

5.2.2。发送商业广告、促销材料或其他形式的招揽 法律和学区政策禁止的。 (国家资源的使用)WAC 292-110-010.

5.2.3。 CIO 或指定人员负责传达学区政策和使用 向个人、电子邮件组和其他管理员提供国家资源,以确保 遵守。

5.2.4。 CISR 可能受到限制或限制,包括但不限于 存储空间、时间限制或消耗的资源量,以确保公平访问 对于所有用户。

5.3。计算机系统修改

5.3.1。电脑软硬件修改需要与IT协调 部门。

5.3.2。禁止未经授权的系统修改。这样的限制是设计出来的 以确保系统完整性。这些包括但不限于以下内容:

5.3.2.1。未经授权安装/拆卸硬件和/或软件

5.3.2.2。未经授权访问网络和/或系统资源

5.3.2.3。故意引入病毒等侵入性计算机软件。

5.3.3。任何共享软件或免费软件的安装都必须附有书面文件 向 IT 部门致谢,并将是各部门之间的协调努力 IT 部门和请求者。

5.3.4。需要 IT 修复的未经授权的修改将由相应的机构支付费用 部门预算。

5.4。软件许可

5.4.1。用户有责任了解、理解并遵守所有内容 所使用软件的许可协议。看EDUCOM 代码了解更多云顶线路快速检测中心并查看政策。

5.4.2。学区购买的所有软件许可证和原始媒体将 由 IT 部门或经批准的各个组织实体保留 IT 根据软件许可标准。 IT 部门有责任维护 提供技术和资源支持的地区软件目录。

5.4.3。未经授权复制软件是非法的。版权法保护软件 作者和出版商。

5.4.4。共享软件和免费软件一旦获得批准即可成为学区资源 由 IT 部门负责。

5.5。网络安全

根据执法通信援助法 (CALEA),皮尔斯学院区被识别为专用网络。

5.5.1。地区互联网 – 学院内部有线和无线网络 专门为其学生、雇员、工作人员提供的专用网络, 访客、会议参加者、受邀者以及其他参与校园生活和 学术界。只能在校园设施或通过用户进行访问 访问代码。

5.5.2。地区图书馆网络 – 大学图书馆的互联网是一个专用网络 专为学生、雇员、工作人员、访客的利益而提供, 会议参加者、大学受邀者以及其他参与校园生活和活动的人 学术界以及公众。只能在校园内访问 图书馆设施或通过用户访问代码。

5.6。数据安全和保护私人云顶线路快速检测中心的机密性

传输或发送敏感或机密云顶线路快速检测中心 - 例如财务、个人、 受 FERPA 或 HIPAA 保护的数据 — 除非在安全的环境中完成,否则存在风险。 每个用户必须采取措施保护电子转账的机密性, 传真传输和存储。皮尔斯学院社区的所有成员 访问或接触受保护的敏感/机密云顶线路快速检测中心 出于合规目的,受外部机构准则管辖,其他人必须理解 云顶线路快速检测中心的性质并评估他们的行为以保持一致 遵守皮尔斯学院的云顶线路快速检测中心保护政策。

5.6.1 数据分类定义和要求

皮尔斯学院 IT 使用首席办公室中概述的数据分类 云顶线路快速检测中心官员 (OCIO) 政策 141.10,保护云顶线路快速检测中心技术资产标准, 如下所列:

类别 1 – 公共云顶线路快速检测中心(将提供给提出公共记录请求的任何人)

公共云顶线路快速检测中心是可以安全地以电子方式传输的云顶线路快速检测中心,并且 向公众发布。它不需要防止未经授权的披露。

公共云顶线路快速检测中心数据包括机构的使命/愿景/价值观、云顶线路快速检测中心 与获取服务、员工电话号码和工作电子邮件地址、预算相关 云顶线路快速检测中心,以及皮尔斯学院指定为 FERPA 的 FERPA“目录云顶线路快速检测中心” 1 级云顶线路快速检测中心。

此分类中数据的电子传输不受限制。

类别 2 – 敏感云顶线路快速检测中心(需公开披露)

敏感云顶线路快速检测中心可能不受法律和法规的特别保护免遭披露 供官方内部使用。敏感云顶线路快速检测中心一般不会泄露给 除非特别要求,否则公开。

敏感数据不应以电子方式传输到皮尔斯学院网络之外 除非在受密码保护的媒体上。您必须获得特别授权才能转让 大学之外的此类数据。允许在 Pierce 网络内传输。具体的 示例包括但不限于:

  • 某些人事记录 - 例如需要公开披露的不当行为记录
  • 公职人员财务云顶线路快速检测中心,但不是工资云顶线路快速检测中心,因为这是公开云顶线路快速检测中心
  • 员工识别号 (EMPLID)
类别 3 – 机密云顶线路快速检测中心(免于公开披露)

机密云顶线路快速检测中心是指受到特别保护以免泄露的云顶线路快速检测中心 根据法律。它可能包括但不限于:

  • 有关个人的某些个人云顶线路快速检测中心,无论该云顶线路快速检测中心如何 得到
  • 员工人事记录中的某些云顶线路快速检测中心
  • 有关 IT 基础设施以及计算机和电信安全的云顶线路快速检测中心 系统

机密云顶线路快速检测中心数据包括个人网络用户云顶线路快速检测中心、相关数据 IT 安全、员工和学生个人云顶线路快速检测中心(例如家庭住址、电话) 号码、个人电子邮件地址,包括指定为皮尔斯学院的云顶线路快速检测中心 FERPA 2 级和 3 级。

此类数据可以在内部传输,但需适当小心 – 例如, 在电子邮件中标记为机密或私人,或通过每个人都可以使用的安全网络文件夹 with access 被授权查看数据。机密数据只能被传输 通过受密码保护的媒体在学院之外。您必须获得特别授权 将此类数据传输到学院之外。

具体示例包括但不限于:

  • 人事记录。 – 例如,评估
  • 员工个人云顶线路快速检测中心 - 例如家庭住址、家庭电子邮件、家庭电话
  • 学生证号码
  • 学生电子邮件地址

注意:不考虑学生电子邮件、个人电子邮件或 Pierce Microsoft Office 365 电子邮件 内部转账。

类别 4 – 需要特殊处理的机密云顶线路快速检测中心(免于公开 披露 + 其他法律保护 – 例如 FERPA、HIPAA、PCI 等)

需要特殊处理的机密云顶线路快速检测中心是专门针对 受法律保护免遭披露,为此:

  • 法规、规章等规定了特别严格的处理要求 或协议。
  • 未经授权的披露可能会造成严重后果,例如威胁 健康和安全,或法律制裁。

需要特殊处理的机密云顶线路快速检测中心包括员工或学生云顶线路快速检测中心 例如社会安全号码、出生日期等,以及指定为的云顶线路快速检测中心 皮尔斯学院 FERPA 4 级。

具体示例包括但不限于:

  • 银行/财务账户云顶线路快速检测中心、信用卡号
  • 员工和学生社会安全号码
  • 出生日期
  • 已录取学生的学习成绩
  • 受 FERPA 保护的教育记录
  • 医疗记录,包括心理/咨询记录

5.6.2。数据处理指南

5.6.2.1。所有类别的数据应存储在尽可能少的位置并重复 仅在必要时。

5.6.2.2。受保护的数据必须仅存储在中央管理系统上。例外情况 必须得到行政服务副总裁的书面批准。

5.6.2.3。识别并清点您控制下的中央外部数据 行政系统。了解数据在哪里以及以什么形式(电子、纸质、 ETC。)。及时清理或删除数据文件。也就是说,保留您控制的数据 “清理干净”。工作站、网络驱动器、zip 驱动器、备份磁带上的数据, 等,应进行审查和清除/存档,正确且安全地销毁,或 转移到更安全的位置。

5.6.2.4。不要将受保护的数据保存或复制到本地工作站或网络驱动器, 除非这些数据在集中式系统上不可用。如果必须存储数据 在本地工作站、远程工作计算机或个人网络驱动器上,它是 您有责任确保您的工作站安全和/或确保仅授权 个人有权访问。

5.6.2.5。请勿使用共享网络驱动器在内部或外部存储或交换数据 外部,除非您确定可以访问这些共享驱动器资源 仅限于有权访问此类数据的个人。例如,不要将 当前 S: 驱动器上的任何敏感或机密内容,除非文件夹 访问权限仅限于有权访问敏感数据的人员。

5.6.2.6。请勿使用电子邮件通过互联网发送或存储任何敏感数据, 任何情况。通过互联网发送的电子邮件并不安全。

5.6.2.6.1 不得发送社会安全号码和个人财务云顶线路快速检测中心 通过任何不安全的消息系统发送给任何收件人。该禁令包括电子邮件、 其他皮尔斯员工的语音邮件和短信系统。例外情况必须是 经行政服务副总裁或其指定人员书面批准。

5.6.2.7。在任何情况下都不应收集和存储信用卡号码 便携式数据存储设备、数字媒体或纸质媒体。加工信用证 卡号应通过安全方法完成,以授权或拒绝交易 实时。例外情况必须得到行政副总裁的书面批准 服务或其指定人员。

5.6.2.8。任何敏感数据的传输都必须加密。使用协议的网站 此类 HTTPS 或 SSL 是加密站点。虚拟专用网络 (VPN)、FTP 或任何 传输文件和数据的其他方式必须使用安全的行业标准版本 这些协议。如有疑问,请联系 IT 帮助台。

5.6.2.9。用户只有在获得书面授权的情况下才能传输敏感的大学数据 来自行政服务副总裁。如果获得批准,此类文件必须有密码 受密码保护或组装在受密码保护的文件夹中,以保护学区拥有的材料 或个人拥有的便携式数据存储设备,例如闪存驱动器或 DVD/CD 媒体-例如zip 驱动器、闪存驱动器、CD-ROM 等

5.6.2.10。如果便携式计算机是用户的主计算机,则任何敏感数据 传输到计算机用于日常操作的数据必须事先删除 将计算机带出校园。例外情况必须得到 Vice 的书面批准 行政服务总裁。

5.6.2.11。如果采取适当的保护措施,通过电话线的传真传输是安全的 传真敏感云顶线路快速检测中心时存在 – 即确保传真收件人号码 是正确的,并采取措施确保传真不会留在传真机上不安全的区域 发送端或接收端。仅涉及计算机网络的传真传输不是 安全,用户不得包含敏感云顶线路快速检测中心。使用基于网络的 通过电话线发送外部传真的传真系统是安全的,如果 Pierce 数据文件夹配置为安全的。

5.6.2.12。用户在发送或转移任何敏感或敏感云顶线路快速检测中心时应小心谨慎 机密云顶线路快速检测中心。如果是电子邮件,建议您添加以下内容 任何包含机密云顶线路快速检测中心的电子邮件底部的隐私声明:

“电子邮件电子隐私声明:此电子邮件及任何附件包含云顶线路快速检测中心 是或可能是由电子通信隐私法涵盖的,并且也是 本质上是保密和专有的。如果您不是预期的收件人,请 请注意,法律禁止您保留、使用、复制、分发、 或以任何方式披露此云顶线路快速检测中心。相反,请回复 发件人告知您错误收到此通信,然后立即删除 它。预先感谢您的合作。”

5.6.3。数据泄露处理指南

5.6.3.1。受保护的所有违规、妥协或未经授权/不明原因的访问 敏感或机密数据(类别 2、3 和 4)必须立即报告给 CIO 或 I.T.直接或通过联系服务台,安全管理员。

5.6.3.2。 CIO 或 I.T.安全管理员必须报告所有违反敏感云顶线路快速检测中心的行为 或向风险经理、行政服务副总裁提供机密数据。

6。 CISR 咨询委员会的职责 (CISRAC)

6.1。解释 CISR 政策/程序。

6.2。至少每两年审查一次 CISR 政策/程序,并根据需要解决 CISR 新出现的问题

6.3。审查和批准各个组织实体的指导方针和程序 实施前。

资源

审核/修订历史记录

日期 更改 参考部分 修订者 批准人
6/16/2023 更新的资源链接 资源 盖尔·兰博 大卫·比尔布雷
11/14/2022 更新的资源链接 资源 盖尔·朗博 大卫·比尔布雷
9/16/2022 更正了重复条目 5.6.1 大卫·比尔布雷  
8/31/2022 细微调整 5.1 大卫·比尔布雷  
6/17/2021 更新的资源链接 资源 盖尔·兰博 迈克·斯托克
3/26/2021 最终发布草案 全部 大卫·比尔布雷  
3/15/2021 技术委员会审核的文件以及向 IT 安全提供的建议 全部 当归马古利斯 技术委员会
11/30/2020 细微调整 全部 大卫·比尔布雷  
1/16/2020 根据需要对整个文档、适用的超链接进行修订和更新 和资源 整个文档 大卫·比尔布雷  
1/12/2016 合并 5.6.2.6.1 和 5.6.2.6.2 并调整格式 5.6.2.6.1
5.6.2.6.2
克里斯·尼尔森 技术委员会
1/11/2016 添加了有关敏感数据和财务云顶线路快速检测中心传输的详细云顶线路快速检测中心 5.6.2.6.1
5.6.2.6.2
凯瑟琳·阿德勒 技术委员会
4/4/13 在整个文件中将技术院长更改为 CIO,以反映工作变化 标题。   凯西·帕霍姆斯基  
3/15/13 修复了 6.1-6.3 中的项目符号编号   迈克·霍尔舍  
3/2012 内阁批准 5.6 迈克·斯托克 内阁
2/07/12 与 HR – Jan B、Deena F. 合作 – 对数据分类添加了更多说明, 添加了数据分类的示例。 5.6 迈克·霍尔舍  
02/05/12 更新了数据分类以符合 OCIO 安全标准 5.6 迈克·霍尔舍  
5/31/11 仅格式更改 5.2.3 凯西·帕霍姆斯基  
3/22/11 添加 ISB 数据分类类别的修订以及细微的文档措辞更改 与实际的 ISB 数据分类措辞相关。 5.6 迈克·霍尔舍  
10/13/10 机构技术院长或指定人员负责确保合规性 5.2.3 凯西·帕霍姆斯基  
7/30/07 查看推荐的新语言 5.5 网络安全
5.5.1。地区互联网
5.5.2.地区图书馆网络
CISRAC 委员会 待处理
5/16/07 更新的资源链接 资源 凯西·帕霍姆斯基 迈克尔·泰勒
11/13/06 网络和 Web 管理总监或指定人员负责确保 遵守 5.2.3 CISRAC CISRAC