home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / dickinso.txt < prev    next >
Text File  |  1994-07-08  |  23KB  |  535 lines

  1.                         DICKINSON COLLEGE
  2.   INSTITUTIONAL INFORMATION POLICY STATEMENT AND SECURITY PLAN
  3.  
  4.                Database Management System Security
  5.           For the Colleague/Benefactor Shared Database
  6.                           March 4, 1992
  7.  
  8.  
  9.                          I.  BACKGROUND
  10.  
  11. A.   Purpose     The implementation of a comprehensive database
  12. management system (DBMS) raises issues of information ownership,
  13. privacy and security; many of which are unique to the DBMS
  14. environment.  The purpose of this statement is to identify and
  15. address those issues via formal policy statements.  Campus-wide
  16. adherence to formal information policy will greatly reduce the
  17. risk of compromise (either accidental or deliberate) or misuse of
  18. sensitive data.  The intent of this policy is to maximize
  19. security and privacy without obstructing the efforts of
  20. applications users and support personnel in the performance of
  21. their assigned duties.
  22.  
  23.  
  24. B.   Scope       This statement directly addresses information
  25. and activities related to the Datatel Colleague and Benefactor
  26. Databases.  Indirectly, its intent is to complement existing
  27. college policy relating to the handling and processing of
  28. institutional information.
  29.  
  30.  
  31. C.   Environment     Under traditional information systems, data
  32. structures are often defined exclusively for each office or
  33. Workgroup within the system.  This arrangement minimizes
  34. disagreements regarding data ownership (since each user has his
  35. own "copy" of needed data) but introduces the problems of
  36. duplication, currency and maintainability.  Updates between
  37. functional areas are often done in a "batch" mode by technical
  38. personnel and requests for non-standard reports (containing data
  39. that spans several functional areas) often require custom
  40. programming.  
  41.  
  42. The DBMS environment resolves most of these problems through
  43. common data pools and a query language that can be accessed
  44. directly by departmental users.  This increased flexibility and
  45. accessibility is accomplished, in part, by consolidating global
  46. information (names, addresses, etc.) into a centralized data
  47. structure available to all users.  Privacy is maintained by
  48. splitting sensitive information into subordinate limited access
  49. files.
  50.  
  51.                           II.  POLICY
  52.  
  53.  
  54. A.   AUTHORITY     This policy statement is authorized by The
  55. President of the College.  All employees and agents of the
  56. college will become familiar with and adhere to the policy when
  57. engaged in information based activities.  Disagreements regarding
  58. access to data or any other issues arising from ambiguous or non-
  59. existent policy shall be forwarded to CAUG for review and
  60. resolution.  Further disagreements shall be forwarded to CAG for
  61. final disposition.   B.  OWNERSHIP     The Colleague and
  62. Benefactor Program Licenses, data, and custom applications
  63. programs are the exclusive property of Dickinson College and
  64. shall be used by its employees and agents only in the conduct of
  65. official college business.
  66.  
  67. C.   CUSTODY OF DATA     Database information is classified and
  68. assigned custody as follows.
  69.  
  70.      1.   COMMON DATA     Common data are held in files that may
  71. be accessed by users from several Workgroups.  Workgroup
  72. Administrators are co-custodians of common data.  Decisions
  73. regarding the use of common data are the responsibility of each
  74. Workgroup Administrator, as needed in the conduct of official
  75. college business and to the extent that the use of that data is
  76. consistent with institutional procedures and the policy stated
  77. herein.
  78.  
  79.      2.   WORKGROUP DATA     Workgroup data are assigned to the
  80. exclusive custody of the Workgroup Administrator.  Each Workgroup
  81. Administrator is responsible for assuring that Workgroup Data
  82. under his/her custody, is used in a manner consistent with the
  83. policy stated herein.
  84.  
  85. D.   COPIES OF DATA vs. OFFICIAL DATA     The data that
  86. physically reside in the Colleague and Benefactor Live Data areas
  87. on the Sequent file system, constitute the "Official" Dickinson
  88. Database.  Both Official and Unofficial Colleague and Benefactor
  89. data are considered the exclusive property of the college and are
  90. governed by the policies defined herein.
  91.  
  92. E.   MAINTENANCE OF DATA    Unless explicitly noted in this
  93. statement and/or its appendices,  maintenance of any specific
  94. workgroup data element is confined to a single office. 
  95. Responsibility for coordinating and communicating the maintenance
  96. of common data will be assigned by and with the concurrence of
  97. the appropriate Workgroup Administrators (eg. address changes). F.USE OF DATAThe viewing, reporting, and discussion of sensitive
  98. information shall be governed by formal authorization and the
  99. "need to know".  Use of sensitive information for purposes other
  100. than those specifically required to accomplish assigned duties
  101. does not constitute a "need to know" and is explicitly
  102. prohibited.
  103.  
  104. G.   RELEASE OF INFORMATION
  105.  
  106.      No employee or agent of the college shall release any data
  107. to any non-employee  or non-agent of the college unless
  108. specifically authorized by the appropriate Workgroup
  109. Administrator.
  110.  
  111.      1.   WORKGROUP DATA     Workgroup Administrators are
  112. authorized, within their discretion and in accordance with policy
  113. stated herein, to release Workgroup Data to other Workgroups and
  114. non-employees or non-agents of the college. 
  115.  
  116.      2.   RESPONSIBILITY AFTER RELEASE   When information is
  117. released by the Workgroup Administrator to another agent of the
  118. college, responsibility for the confidentiality and proper use of
  119. that information is shared by the receiving agent.
  120.  
  121. H.   SYSTEMS ACCESS AND SECURITY     Measures to control system
  122. access and security shall be the responsibility of all system
  123. users, administrators and support staff.
  124.  
  125.      1.   EXECUTIVE MANAGEMENT RESPONSIBILITIES  Divisional
  126. Executives are responsible for the assignment of
  127. Colleague/Benefactor Workgroup Administrators (see Appendix B-
  128. III.) as follows:
  129.  
  130.           Divisional Executive                         Workgroup
  131.           
  132.           Dean of Admissions                                adm
  133.           Dean of Educational Services &               sa
  134.             Student Affairs                            fa
  135.           Dean of the College                               reg
  136.           Treasurer                               cf
  137.                                                   per
  138.                                                   csc **
  139.           Director of Communications & Development          ben
  140.  
  141.           ** Responsibility for the csc Workgroup is transferred
  142. between the Dean of theCollege and the Treasurer on an annual
  143. basis.  
  144.      2.   WORKGROUP ADMINISTRATOR RESPONSIBILITIES  Requests for
  145. new user accounts, termination of accounts, and on-line access by
  146. individuals outside the Workgroup will be forwarded to the
  147. Database Administrator by the Workgroup Administrator.  The
  148. Workgroup Administrator will specify those aspects of the
  149. database to which the users in their respective workgroups will
  150. have access.  The Workgroup Administrator is responsible for
  151. maintaining a current list of authorized Workgroup Users in the
  152. Test, Education and Live Systems and for apprising Computer
  153. Services of changes and potential security breaches.
  154.  
  155.           The Workgroup Administrator is responsible for
  156. monitoring Workgroup database activities and procedures to assure
  157. conformity with formal policy and prudent operating practice.
  158.  
  159.           The Workgroup Administrator is responsible for setting
  160. and monitoring procedures, within the workgroup, for maintenance
  161. and disposal of copies of information generated from the system.
  162.  
  163.           The Workgroup Administrator is responsible for assuring
  164. that all Workgroup Employees read and understand this policy
  165. statement.
  166.  
  167.      3.   DELEGATION  While the Workgroup Administrator is
  168. responsible for the overall adherence to institutional policy,
  169. specific administrative tasks may, as appropriate, be delegated
  170. to an assigned Module Administrator.
  171.  
  172.      4.   USER RESPONSIBILITIES     Each database user is
  173. responsible for theconfidentiality of passwords and information
  174. to which he/she has access.  Users shall exercise prudence in the
  175. maintenance and filing of passwords, print screen reports, and
  176. Uniquery reports.  Users shall ensure a secure physical
  177. environment.
  178.  
  179.      5.   COMPUTER SERVICES RESPONSIBILITIES  In addition to
  180. observing thepolicies herein, Computer Services shall administer
  181. the following security measures:
  182.  
  183.           A regular schedule of full and periodic system backups
  184. (including an off-sitestorage rotation), in accordance with the
  185. Computer Services Procedures Manual.
  186.  
  187.           A disaster recovery plan shall be enacted.
  188.  
  189.           Systems activity and operational logs shall be
  190. periodically reviewed forpotential security breaches. 
  191.      6.   STATEMENT OF UNDERSTANDING  All college employees and
  192. agents accessing the database system shall sign a statement of
  193. understanding of institutional policy.
  194.  
  195. I.   DESTRUCTION OF CONFIDENTIAL DATA  It is the responsibility 
  196.      of each user to assure that confidential information is 
  197. destroyed in an appropriate manner.  This may include the use of
  198. paper shredders, diskette mutilation, check incineration, and
  199. other means, as appropriate.
  200.  
  201.                        DICKINSON COLLEGE
  202.         INSTITUTIONAL POLICY STATEMENT AND SECURITY PLAN
  203.  
  204.  
  205.                            APPENDIX A.
  206.  
  207.  
  208. DefinitionsFor the purposes of this policy statement, the
  209. following terms are defined:  
  210.      1.   Administrative Responsibilities     The increased user
  211. access gained through the database, necessitates a similar
  212. delegation of administrative responsibility.  Workgroups must
  213. play an active role in assigning and monitoring access to the
  214. database.  Appendix B details specific database workgroup
  215. responsibilities.
  216.  
  217.      2.   Application Program    The predefined menu selections
  218. and programs that make up Colleague and Benefactor.  User access
  219. to the database through the application programs is limited to
  220. (i.e. controlled by) the options presented on the menus.
  221.  
  222.      3.   CAG  (Computer Advisory Group)  The executive
  223. committee, consisting of the Dean of the College, the Treasurer,
  224. the Director of Computer Services, and the chairpersons of both
  225. the Academic and Administrative users' groups, that is
  226. responsible for general oversight, integration, campus-wide
  227. planning, and policy formulation related to all the College's
  228. information processing activities.  The chair of this committee
  229. is transferred between the Dean of the College and the Treasurer
  230. on an annual basis.
  231.  
  232.      4.   CAUG    (College Administrative User's Group)  The
  233. administrative advisory group, consisting of the heads of various
  234. administrative offices, the Director of Computer Services, the
  235. Coordinator of Systems Development, the Coordinator of
  236. Administrative Computing, and other administrative staff as
  237. needed.  Members of the committee are appointed by the President. 
  238. CAUG is responsible for assisting Computer Services personnel in
  239. identifying and addressing operational, planning, budgetary, and
  240. policy issues related to the College's administrative information
  241. processing activities.  CAUG reports to CAG.
  242.  
  243.      5.   Custody of Data     Each Workgroup Administrator is
  244. assigned custodianship of specific datastructures.  As an
  245. assigned custodian, each Administrator is responsible for
  246. managing the operational maintenance, security, reporting and
  247. release of his/her assigned Workgroup Data in accordance with the
  248. policy stated herein.
  249.  
  250.      6.   Databases     Three major databases are associated with
  251. the Colleague/Benefactor System.
  252.  
  253.           *    EDUC     Provided by Colleague to provide
  254. representative examples of each module.  EDUC is used by new
  255. users to become familiar with the basic system features.
  256.  
  257.           *    TEST   Database developed internally to test
  258. Dickinson specific invocations and customizations of the package
  259. prior to live integration.
  260.  
  261.           *    LIVE  The official data used in the live
  262. operations of the college.
  263.  
  264.      7.   Common Data to which all Workgroups have access.  The
  265. primary common files in the Colleague and Benefactor Systems are,
  266. respectively, the "PEOPLE" File and the "PERSONS" File.  Policy
  267. regarding the common use of these files is contained herein.  
  268.  
  269.      8.   Database Administrator   Computer Services assigned
  270. individual responsible for maintaining the physical integrity,
  271. security and consistency of the database.
  272.  
  273.      9.   ENVISION Programs     Programs that have been
  274. reorganized by Datatel to incorporate new program development
  275. techniques, screen "looks" and security features (including field
  276. level security).  Presently only some of the modules have been
  277. rewritten using ENVISION.  From a security perspective, ENVISION
  278. programs differ from the present MSP programs in that the
  279. availability of and access to a given ENVISION program by a
  280. specific user can be controlled by that programs inclusion in a
  281. Security Class to which the user belongs. 
  282.  
  283.      10.  MSP Programs     "Maintain.Set.Parameters" Programs. 
  284. Presently all of the applications programs with the exception of
  285. "Colleague Financials" and "Benefactor" are MSP programs.  These
  286. programs are distinguished from ENVISION programs (from a
  287. security perspective) in that  access to a given MSP Program is
  288. controlled solely by program passwords and exclusive
  289. Vocabularies.
  290.  
  291.      11.  "Need to Know"     The "need to know" confines system
  292. users to accessing, changing, and generating reports on only data
  293. that are required in the administration of their assigned duties.
  294.  
  295.      12.  Query Language     The Database Language that enables
  296. users to produce ad hoc reports independent of the Application
  297. Program.  User access to the database through the query language
  298. (Uniquery) is limited by the data files and verbs contained in
  299. the VOC file of that users Workgroup.   
  300.      13.  Verb  A Uniquery command that performs a specific
  301. action on a file (eg. LIST, SORT, SELECT, GET.LIST).  Workgroup
  302. VOCs contain verbs that facilitate reporting but are restricted
  303. from verbs that can change the database (eg. CLEAR.FILE).
  304.  
  305.      14.  VOC File     A database vocabulary.  Each Workgroup has
  306. a unique vocabulary that contains only those filenames and verbs
  307. to which that Workgroup has access.
  308.  
  309.      15.  Workgroup A group of individuals distinguished by their
  310. use of a common set of Colleague/Benefactor Files.  The
  311. organization of Workgroups is based on Dickinson's organizational
  312. structure as it interacts with the logical structure of the
  313. Colleague and Benefactor databases (see Appendix B for detailed
  314. definition of specific Workgroups).
  315.  
  316.      16.  Workgroup Administrator     The individual appointed
  317. administrative custody for a particular Workgroup.
  318.  
  319.      17.  Workgroup Data     Files containing data specific to a
  320. given Workgroup.  Access to information contained in workgroup
  321. data is authorized by the Workgroup Administrator. DICKINSON COLLEGE         INSTITUTIONAL POLICY STATEMENT AND
  322. SECURITY PLAN
  323.  
  324.                            APPENDIX B.
  325.  
  326.                Database Management System Security
  327.           For the Colleague/Benefactor Shared Database
  328. March 4, 1992
  329.  
  330.                      ADMINISTRATIVE ASSIGNMENT AND SECURITY
  331.  
  332.  
  333. I.   ADMINISTRATIVE RESPONSIBILITIES    This section identifies
  334. operational and support activities associated with the
  335. Colleague/Benefactor System.  Each position is described and its
  336. associated access rights defined.  
  337.  
  338.      "Systems Access" defines a user's access at the Dynix
  339. Operating Systems level.  Access at this level is necessary only
  340. for systems development and maintenance and is, therefore,
  341. restricted to Computer Services personnel.  All other users will
  342. be automatically insulated from the operating system by a menu
  343. system.
  344.  
  345.      "Database Access" defines a user's access to the Unidata
  346. Database (or "colon prompt").  Access is defined for each of the
  347. three accounts.  All users have access to the entire sample
  348. database provided by Datatel ("educ").  All users have full
  349. access to their designated test accounts ("test").  Live account
  350. access varies for each user within a workgroup, as authorized by
  351. the Workgroup Administrator.  Variations include access limited
  352. to specific programs, view only rights, and restriction from the
  353. query language.      
  354.  
  355. II.  Workgroup Personnel
  356.  
  357.      position:   Workgroup Administrator
  358.  
  359.      duties:     * Authorize system access within workgroup.
  360.                  * Authorize file/information access to
  361.                    individuals outside the workgroup (including
  362. the creation of    electronic cross-file views).              *
  363. Monitor and coordinate efforts of Module                  
  364. Administrator.
  365.                  * Monitor workgroup activity.
  366.                  * Maintain log of current workgroup users and
  367.                    access rights.
  368. II. Workgroup Personnel (continued)
  369.  
  370.  
  371.      access:     * Workgroup Administrator has access to all     
  372.          screens, tables, and records available to the
  373.                    Workgroup.  Workgroup Administrator also has
  374.                    Uniquery Access.
  375.  
  376.  
  377.      position:   Module Administrator
  378.  
  379.      duties:     * Assure adherence to institutional procedures
  380.                    by all applications users with access to the
  381.                    module.
  382.  
  383.                  * Assure that applications users have received
  384.                    proper procedural and applications briefings
  385.                    and training.
  386.  
  387.                  * Notify Workgroup Administrator of any required
  388.                    changes to systems access within the module.
  389.  
  390.                  * Coordinate with Computer Services in          
  391.                         maintaining Colleague Tables.
  392.  
  393.                  * Maintain a data processing Calendar noting key
  394.                    processing dates.
  395.  
  396.                  * Coordinate with Computer Services in          
  397.          maintaining/planning Uniquery paragraphs and             
  398.   program change requests.
  399.  
  400.      access:     * Module Administrator has access to all         
  401.   screens, tables and records available to the                 
  402. designated module.  The Module Administrator                   
  403. also has Uniquery Access.
  404.  
  405.  
  406.      position:   Applications User (Uniquery Access)
  407.  
  408.      duties:     * Perform Colleague/Benefactor planning and
  409. data          entry, maintenance and reporting as authorized by
  410. Workgroup    Administrators.              * Perform Uniquery data
  411. retrieval activities                   on workgroup files as
  412. requested by Module                    Administrator.
  413.  
  414.      access:       Access restricted to those programs designated
  415. by the Workgroup    Administrator.  User also has access to the
  416. Workgroup Vocabulary         (VOC) via the colon prompt.
  417.  
  418.  
  419.  
  420.      position:     Applications User (Menu Access Only)
  421.  
  422.      duties:     * Perform Colleague/Benefactor data entry,
  423.                    maintenance and reporting as authorized by
  424.                    Module Administrator.  
  425.  
  426.      access:       User has access to those programs authorized
  427. by the Workgroup            Administrator.  User is restricted
  428. from Uniquery Access of the              database.
  429.  
  430.      position:     Computer Services Support Personnel
  431.      duties:          * Provide operational support for
  432. administrative applications, assist           users in the
  433. development of new applications,and identify and           
  434. resolve problems related to the utilization of Colleague and      
  435.            Benefactor.
  436.  
  437.      access:       Support personnel have access to modules 
  438.                    within Colleague/Benefactor only as needed in
  439. the performance of         their assigned duties. III.WORKGROUP ASSIGNMENTS The following, details workgroup
  440. assignments by Workgroup and Module Administrator.  The list is
  441. organized by Workgroup and includes each user's name and present
  442. operational access (see II. for complete description of duties
  443. and user work spaces).   
  444.  
  445.  
  446.                          WORKGROUP      MODULE
  447. WORKGROUP MODULES   ADMINISTRATOR  ADMINISTRATOR
  448.  
  449. adm            Admissions     L. Mench            J. Brehm
  450.                          R. Shunk
  451.  
  452. ben            Benefactor     tbd                 tbd             
  453.              
  454.  
  455. cf             Accts Rcvbl.   M. Britton               C.
  456. Chronister               Accts Payable  A. Parker           T.
  457. Meyer
  458.                Budget Mgr.                        A. Parker
  459.                Cash Rcpts.                        C. Chronister
  460.                Fixed Assets                       A. Parker
  461.                FRM Distrib.                       A. Parker
  462.                General Ledger                A. Parker
  463.                                              T. Meyer
  464.                Inventory                     A. Parker
  465.                Payroll                       T. Meyer
  466.                Purchasing                         M. Helm
  467.  
  468. csc            All Colleague  J. Balling          J. Balling
  469.                and Benefactor
  470.                Modules
  471.  
  472. fa             Financial Aid  Don Raley           Rick Heckman 
  473. Madelyn Campbell    
  474.  
  475. per            Personnel R. Rasch            K. Heberlig
  476.  
  477.  
  478. reg            Registrar R. Doernbach             L. Kessler
  479.                          B. Bretz       
  480.  
  481. sa             Student   M. Frances Carson        M. Redman
  482.                Affairs
  483.                        DICKINSON COLLEGE
  484.  
  485.                      INFORMATION PROCESSING
  486.                    STATEMENT OF UNDERSTANDING
  487.  
  488.  
  489. Recognizing the need to maintain individual and institutional
  490. rights to privacy and confidentiality AND realizing that, as an
  491. agent of the College, my assigned responsibilities necessitate
  492. the handling of sensitive information (both individual and
  493. institutional), I affirm my intention to preserve the strictest
  494. standards of confidentiality in the use of this information and
  495. agree to be legally bound by the same regulations affecting all
  496. College officials concerning the dissemination and disclosure of
  497. sensitive information.
  498.  
  499. Specifically, I affirm:
  500.  
  501.      1.   That I understand the need to exercise confidentiality
  502. in the handling of institutional information.
  503.  
  504.      2.   That I understand the importance of exercising care in
  505. assuring the secrecy of my computer system passwords, the
  506. physical security of my work area, and the proper storage,
  507. transmittal, and disposal of College based information stored on
  508. any media.
  509.  
  510.      3.   That I am ethically obliged to report any attempted or
  511. successful violation of institutional or personal security or
  512. privacy.
  513.  
  514.      4.   That I have become familiar with specific information
  515. handling procedures established within my workgroup.
  516.  
  517.      5.   That I have read and understand the College's
  518. Information Policy Statement.
  519.  
  520. I understand the intent of this statement and will exercise
  521. diligence in performing my duties in accordance with
  522. institutional policy. Furthermore, I understand that violation of
  523. College policy may result in disciplinary action.
  524.  
  525.  
  526.  
  527.                     __________________________    _____________
  528.                     Signature                Date
  529.  
  530.  
  531.                     __________________________
  532.                     Printed or Typed Name. 
  533.  
  534.  
  535.