跳到主要内容 跳到导航

REG。 31使用大学计算机设备

法规关于利用大学计算机设备

定义

计算设施 手段:

(a)能够存储资以电子形式的数据的任何计算机或设备,操作的或通过是否连接到该大学的信息网络/秒或不大学借出;和/或

(B)的任何计算机或设备能够存储在电子表格数据或由除操作的大学以外的其他人所拥有当连接到大学的信息网络或用于访问该大学的信息网;和/或

(c)中的任何计算机或能够存储在拥有或由比用于商业大学大学的时候之外的其他人操作的电子表格数据的装置;和/或

(d)任何软件或提供或大学商创建的信息;和/或

(E)的任何托管或云状的服务或信息,通过这些大学的存储和/或提供的大学,使企业用户能够承接大学服务,但不限于包括,一上线学习访问平台,访问“软件服务”,使用的电子邮件帐户他们的大学,和/或社交媒体帐户他们的大学;和/或

(六)在访问任何电子资源(如数据库,电子图书,电子期刊或其他电子资源材料)制成可通过该大学的图书馆或大学等部门,使用户能够承担大学商。

大学 意味着英国bt365在线体育和其任何关联公司。

大学商 意味着要么在受雇工作期间或作为其一部分或与之相关的一个大学课程或其它大学活动不是纯粹的个人进行任何活动。

用户 是指授权使用计算设施用于任何目的,包括但并不是所有的人对学生限制,工作人员,观众大学和伙伴组织的成员。

极端主义,就本条而言, 是法定的指导,在英格兰指定的主管部门和威尔士在反恐和安全法案2015年义务修正或更换不时定义。

监管声明

2.1 ESTA调控是一个数量的法规,政策,法规和形成大学的信息安全框架的一部分的准则之一。 ESTA规定旨在防止未经授权的访问,滥用和危害的计算设施和推广高效而安全的通信在使用计算设施和大学,以满足法定的保证和法律义务ITS。

2.2bt365在线体育有法律义务与力不时所有立法要求遵守。这些措施包括,但不限于,2010年平等法,1998年的数据保护法,反恐怖主义和安全法案2015年,人权法案2000年这些立法包括已修订或替从时间到立法引用引用时间。

2.3的计算设施的所有用户都需要通过本条遵守并应尽快通过电子邮件在合理地切实可行报告书记官长任何可疑,企图或实际违反本条例或他/她的提名 informationsecurity华威点AC点英国.

2.4任何企图或实际违反本规定,并在第9任何其他相关政策,可能会导致用户的授权的暂停或撤销,并可能构成下高校纪律处分程序违法。

2.5任何违反本规定由学生可以根据我们的纪律程序处理,包括为大学REG下一个重大的违纪行为。 23条纪律规定。请参阅这些法规在 www.www.buy-nexium.com/gov/calendar/section2/regulations/disciplinary/。

2.6任何涉嫌犯罪案件,通过使用大学计算机设备承诺将提交给有关当局,包括,但不限于,报了警。

2.7本规则构成的条款和工作人员的任用条件的一部分。违反工作人员可下处理包含在这些条款和条件的纪律处分程序。

2.8学校也可以采取针对任何用户的任何适当的法律或其他行动。

2.9提供本地管理的使用这些本地设备可发出适当的政策,程序和指导世卫组织特定部门大学计算机设备。但这些不应该违反ESTA支持和其他任何监管或部分大学的信息安全框架。

实施条例

3.1高校管理人员及部门负责人将确保他们和他们的指定区域ESTA监管所有用户和行为的遵守标准理解对他们的期望。如果有考虑,他们可能已经通过电子邮件去过违反规定ESTA的部门的大学管理人员和负责人将通知寄存器或他/她的提名尽快 informationsecurity华威点AC点英国.

安全

4.1所有用户负责的包含在任何大学他们的计算设备和数据的安全性,并不会以任何方式损害计算设施的行动。应确保用户注销或锁定他们的任何计算设备不被当他们使用。

4.2用户必须警惕的便携式计算设备丢失或被盗,将让书记官长或他/她的提名人马上知道,如果任何计算设备通过电子邮件丢失或被盗 informationsecurity华威点AC点英国.

在它的设施所提供的服务的工作领域时,他们利用计算IT服务4.3的用户将通过实践为使用由处长不时发出的电脑工作区的代码遵守。请参阅该代码在 //www2.www.buy-nexium.com/services/its/servicessupport/workareas/codeofconduct/.

4.4,其中的计算设备用户与一所大学的用户名和口令发出后,他们就不会与其他人分享他们的大学的密码,或使用自己的大学密码作为登录凭据任何非大学帐户。

4.5使用自己的设备访问计算设施必须使用一个口令或PIN码的所有用户安全地访问“保留”或“限制” *数据保存或在此类设备上访问,以确保数据的丢失或被盗的情况下保护。

*请参阅大学信息分类的 www.www.buy-nexium.com/gov/informationsecurity

4.6用户将让书记官长或他/她的提名人立刻知道,如果他们的密码已通过电子邮件泄露 informationsecurity华威点AC点英国。用户可以负责以自己的名字和密码这样的通知前使用。

4.7用户不得试图访问的计算设施,或在其上存储数据的任何部分,未经适当授权。

4.8用户不会故意引入病毒或任何其他有害程序或类似计算机码产生不利影响的任何计算机软件或硬件的操作到计算设备,将通过电子邮件通知寄存器或他/她的提名 informationsecurity华威点AC点英国 如果他们担心这可能发生。

4.9用户不应删除,破坏或修改包含在计算设施擅自现有的大学系统,信息或数据。

不适当地使用计算设施

5.1用户不得使用计算设施或在计算设备中使用的任何电子邮件或互联网服务:

5.1.1至5.1.2节受到查看,创建,有关禁制组织或材料,其是在附图的风险是可以考虑发射或存储材料,攻击性,淫秽,下流,滥用,骚扰,诽谤或贬损材料人到恐怖主义和/或姿势引起人们作出从极端恐怖主义的过渡的风险和/或声誉的大学产生不利影响。或

5.1.2任何一个希望查看,创建,发送或存储安全有效,与节目有关的研究目的,包括描述符下,这属于在5.1.1以上,必须在任何时候通过大学的研究代码遵守敏感材料做法: www.www.buy-nexium.com/services/ris/research_integrity/code_of_practice_and_policies/research_code_of_practice。其中,这样的问题可能出现,在学术或研究活动,或任何其他事项的情况下,事先许可,应在注册主任书面征求或他/她的提名;要么

5.1.3任何非法或欺诈行为,包括侵犯他人的著作权;要么

5.1.4发送未经请求的或未经授权的广告,宣传或任何其它类似的材料,其中保存该材料被嵌入或以其他方式中,向其中用户或大学已经选择订阅服务的一部分。

5.2使用电子资源必须按照与术语和许可协议的条件。

个人使用的国有或大学操作的计算设备

6.1偶然的,个人合理使用的由大学拥有或运营的所有电脑设备被允许提供了利用最小的是,不与大学承诺不干扰,不把大学的声誉和不违反我们的互联网服务提供商对可接受的使用政策。

监控

7.1本规则如有,必须按照大学的上的调查权力监管语句读起2000请看这条语句: www.www.buy-nexium.com/gov/informationsecurity/ .

7.2下的调查权力的规制法2000年,大学可监控或拦截任何信息包含在使用的服务或计算网络或设备信息,包括对待电子邮件,文件和访问日志中特别境遇。例如,该大学将能够如果违反怀疑ESTA监管进行调查。

7.3用户不应该存储,发送或使用的计算设备的机密或私人信息,他们不希望大学去看看。大学不能承担责任的当然这样的日常硬件维护,软件或者服务改进去除或信息删除。

关于隐私和电子通信截取7.4 ESTA调节旨在实现个人的权利和需要保护用户和误用,非法活动或活动的后果,违反ESTA调控的大学之间的平衡。

收费服务

8.1学校可收取任何使用的计算机设施,适当收费。

8.2用户应宣布所有使用的计算设施为私人商业用途按照财务程序管理10私人工作并作出其他任命和/或13涉及知识产权的开发(//www2.www.buy-nexium.com/services/finance/resources/regulations/),并与研究项目,其中用于计算成本外资金的情况下连接。

符合相关政策及协议

9.1所有用户必须与所有其他有关法规,政策,对计算设备的代码和程序符合有关,包括但不限于:

9.1.1大学的信息安全框架和IT服务的主任和副主任不时发出时间的其他文件。请看看这些在 www.www.buy-nexium.com/gov/informationsecurity/.

使用计算设备来创建,存储或传播信息或访问外部计算机网络或其他基于计算机的通信系统,当9.1.2上可接受的使用政策珍。请参阅该政策在: //community.jisc.ac.uk/library/acceptable-use-policy。该大学的互联网服务提供商是珍妮特。

使用由大学提供软件时9.1.3行为所大学的代码软件的使用。请参阅该代码在: //www2.www.buy-nexium.com/services/its/about/policies/software/.

9.1.4使用并发出从时间到时间和/或提供了用于特定资源的额外指导的电子资源的条件。请参见: