home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / eastilli.txt < prev    next >
Text File  |  1994-07-08  |  5KB  |  94 lines

  1.  
  2.                          EASTERN ILLINOIS
  3.                              UNIVERSITY
  4.  
  5. The computing facilities of Eastern Illinois University are intended
  6. solely for use by authorized students, faculty, and staff in
  7. connection with instruction, research, and public service activities.
  8.  
  9. Each such person shall not use said facilities for financial gain or
  10. any profit-making or commercial activity, for any activity which is
  11. illegal under federal or state law (including, but not limited to
  12. participation in chain letters or the unauthorized copying of
  13. copyrighted and other proprietary software), for any activity that
  14. would violate the integrity of the system, or for any activity which
  15. is obscence or defamatory.
  16.  
  17. Any person who used the computing facilities of Eastern Illinois
  18. University in violation of the foregoing conditions may have his/her
  19. use suspended.
  20.  
  21. Each person who used the computing facilities of Eastern Illinois
  22. University thereby agrees that his/her continued use of said
  23. facilities shall be conditioned upon use of said facilities in
  24.             accordance with the foregoing policy. CORNELL
  25.  
  26.         Policy for the Use of the Research Computing Facility
  27.  
  28. 1.  The computing facility is intended to support computer science
  29.     research and education as directed by members of the faculty and
  30.     research staff of the Computer Science Department.  Use of the
  31.     facility is permitted only for this purpose.
  32.  
  33. 2.  The only people authorized to use the computing facility are
  34.     those who have been issued accounts.  Only the individual who is
  35.     given an account may use that account.  He or she is not
  36.     authorized to allow anyone else to use his or her account.
  37.     Accounts are normally given only to Computer Science faculty
  38.     members, graduate students, staff members, and visiting
  39.     researchers.
  40.  
  41. 3.  Even those who have legitimate accounts should be aware that,
  42.     except with prior approval, those accounts should only be used
  43.     for research or, as discussed below, coursework being directed by
  44.     the faculty or research staff of the Computer Science Department.
  45.     The writing of research-related books, theses, and reports and
  46.     the exchange of computer mail are considered acceptable research
  47.     use.
  48.  
  49. 4.  Generally, the only machines that should be used for coursework
  50.     are those workstations located in student offices or the SUN
  51.     graduate student laboratory.  Machines that were purchased solely
  52.     for research use, including all the Symbolics and all the VAXes,
  53.     should not be used for coursework.  Faculty should only make
  54.     assignments for projects that can be done entirely on SUN
  55.     workstations.
  56.  
  57. 5.  The computing facility is shared among many groups and
  58.     individuals within the department.  Although there are no
  59.     automatic limits on the use of system resources, each user is
  60.     expected to plan his work so that other users are not adversely
  61.     affected.
  62.  
  63. 6.  The "public" terminal and printer areas are restricted to those
  64.     who have legitimate business in these areas.  Most have
  65.     combination locks; only those who have legitimate accounts should
  66.     be told this combination.
  67.  
  68. 7.  Confidential material is maintained on the systems.  Any attempts
  69.     by unauthorized individuals to "browse" through private computer
  70.     files, decrypt encrypted material, or obtain user privileges to
  71.     which they are not entitled will be regarded as a very serious
  72.     offense.  Any of these actions will result in loss of all
  73.     computer privileges, and may, for student users, result in
  74.     expulsion from the graduate program.
  75.  
  76. 8.  Various computing resources have special restrictions on their
  77.     usage.  In general, the gvax and svax systems are available for
  78.     general use, with svax being primarily for student use, and gvax
  79.     being primarily for faculty and staff use.  Workstations in
  80.     individual offices are typically private.  Other workstations will
  81.     have signs posted on them to identify their status.  There are four
  82.     classes of machines (based on the type of sign):
  83.  
  84.              "CSD - General Use" - for either coursework or research
  85.              "CSD - General Research" - any research use
  86.              "CSD - <project name>" - preference is given to use by
  87.     the project
  88.              "Project - <project name>" - absolute priority is given
  89.     to use by the project
  90.  
  91. Most timeshared machines are dedicated to research project use.
  92. Students should only use these machines if they are associated with
  93. an appropriate project. 
  94.