home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / uofhcoe.txt < prev    next >
Text File  |  1994-07-08  |  21KB  |  516 lines

  1.            COLLEGE OF ENGINEERING COMPUTER FACILITY POLICY
  2.              ON COMPUTER USAGE AND USER RESPONSIBILITIES
  3.  
  4.  
  5.                 University of Hawaii at Manoa
  6.                    College of Engineering
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.      GENERAL INFORMATION
  14.  
  15.      The College of Engineering (COE) maintains an extensive  collection
  16.      of computer hardware and software for use by its students, faculty,
  17.      and staff in fulfilling  their  educational  and  research  duties.
  18.      Students  will  find these facilities essential for keeping up with
  19.      what is happening in the College and for completing their Engineer-
  20.      ing  course  work.  The  main concentration of this equipment is in
  21.      Holmes 244 and COE students, faculty, and  staff  can    access    this
  22.      equipment on a first come first serve basis by presenting a current
  23.      UH student ID card.
  24.  
  25.      Each student and  faculty  member  in    Engineering  and  all  staff
  26.      members  whose  duties require computer access are given an account
  27.      on Wiliki, the College of  Engineering's  HP9000/870  central    com-
  28.      puter.  These accounts also allow access to the COE's ten HP works-
  29.      tations in Holmes 244. Through these systems, users have the  abil-
  30.      ity  to  use electronic mail and the COE's Information System (is),
  31.      access the  Internet  (a  nationwide  computer  network),  and  run
  32.      Engineering packages such as Spice, Mapinfo, and ANSYS.
  33.  
  34.      Wiliki and the workstations are multi-user computer systems and  as
  35.      such  require    responsible  behavior on the part of all users. This
  36.      document lays out your rights and  responsibilities  in  having  an
  37.      account  on such a system. Those who cannot fulfill their responsi-
  38.      bilities as users of a multi-user system will have  their  accounts
  39.      suspended  or    terminated, thus it is essential that you understand
  40.      what is expected of you. Please remember that an account on  Wiliki
  41.      is  a    privilege  granted  to    you  as a student, faculty, or staff
  42.      member in the College of Engineering, not a right, and its  contin-
  43.      ued  use is dependent upon responsible behavior on the part of you,
  44.      the user.
  45.  
  46.      GENERAL USER RESPONSIBILITIES
  47.  
  48.           In the practice of their profession,  engineers  must  perform
  49.      _________________________
  50.      August 6, 1992
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.                     - 2 -
  62.  
  63.  
  64.           under a  standard  of  professional  behavior  which  requires
  65.           adherence  to  the  highest  principles  of ethical conduct on
  66.           behalf of the public, clients, employers and the profession.
  67.  
  68.           Engineers shall be guided in all their professional  relations
  69.           by the highest standards of integrity.
  70.  
  71.           Engineers shall avoid all conduct or practice which is  likely
  72.           to discredit the profession.
  73.  
  74.  
  75.                    --Code of Ethics for Engineers
  76.  
  77.  
  78.      As a shared resource among hundreds of people it is important    that
  79.      Wiliki function as smoothly as possible with minimal disruptions of
  80.      service and fair access for all. This means that each user has  the
  81.      following responsibilities while using this system:
  82.  
  83.      1. Do not interfere with the work of other system users.
  84.  
  85.           This means that you must    not  send  unsolicited    messages  to
  86.           other  users'  terminal  screens or engage in other activities
  87.           which prevent them from accomplishing their work.  Second, you
  88.           may  not    attempt  to  obtain  the passwords of other users or
  89.           alter their files in any way, even if they should accidentally
  90.           leave  their  accounts accessible either by failing to log out
  91.           or altering their protections. Any user found in possession of
  92.           other  user's  passwords, copying another's files without per-
  93.           mission, using another's account,  or  repeatedly  interfering
  94.           with  the  work  of  others  will have his/her COE access ter-
  95.           minated.
  96.  
  97.           Should you find someone has left a  terminal  without  logging
  98.           out  of their account, please log them out and notify the sys-
  99.           tem manager of the user's name by sending electronic  mail  to
  100.           "sysman" on Wiliki. (You can determine who the user is by typ-
  101.           ing "whoami" at the terminal before logging them out).
  102.  
  103.           Finally, when you are working in    Holmes    244,  work  quietly,
  104.           keep  conversations  at  a low volume, and help to maintain an
  105.           environment conducive to work.
  106.  
  107.      2. Do not unnecessarily tie up system resources.
  108.  
  109.           If you are running a program which makes very heavy CPU  usage
  110.           (e.g.  a    large  number crunching program) on Wiliki or the HP
  111.           workstations, you should lower the priority of this program so
  112.           that  it does not slow down the system for other users, or you
  113.           should run the program between midnight and  7am    when  system
  114.           usage is light. (For details on lowering process priority type
  115.           "man nice" on Wiliki or see one of the Lab Monitors).   System
  116.           management  reserves  the right to terminate any process which
  117.           affects the overall performance of the system.
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                     - 3 -
  128.  
  129.  
  130.           Avoid excessive disk  utilization.  We  have  several  hundred
  131.           users  on  Wiliki.  If you have files you are not using and do
  132.           not anticipate a need for in the near  future,  please  either
  133.           compress    them  down  (type  "man  tar"  and "man compress" on
  134.           Wiliki or see a Lab Monitor for more details) or copy them  to
  135.           diskette    and remove them from the system. If you receive mes-
  136.           sages from the system about being above quota, please  try  to
  137.           drop  your disk usage below the level requested in the message
  138.           as soon as possible. We recognize that there are times when it
  139.           is  necessary  to exceed the limits temporarily, but if you do
  140.           so, you should return to your allowed quota  in  a  reasonably
  141.           short  period of time. If an individual user stays above quota
  142.           for too long, the system management may move some  of  his/her
  143.           files to temporary storage.
  144.  
  145.           COE facilities are intended for educational and research    pur-
  146.           poses  and  these have higher priority than other types of use
  147.           (e.g., game playing or reading electronic news).    If  you  are
  148.           using  a    terminal for games or for reading news and there are
  149.           other users waiting, you are expected to yield the terminal to
  150.           them.  As  a  matter  of courtesy in situations like this, you
  151.           should give up the terminal voluntarily without having  to  be
  152.           asked.
  153.  
  154.      3. Do not allow others to use your account and report    unauthorized
  155.      access.
  156.  
  157.           Your COE account is issued solely for your use. Under no    cir-
  158.           cumstances should you allow ANY other person to access it. Use
  159.           of another user's account or  loaning  account  privileges  to
  160.           others   is  prohibited  and  will  result  in  loss  of    your
  161.           privileges with the COE.
  162.  
  163.           You are further  required  to  notify  the  system  management
  164.           immediately  of  any  unauthorized access to your account (for
  165.           example, if you find your files missing or  changed,  or    find
  166.           someone  else logged into your account from another terminal).
  167.           You may do this by sending mail to "sysman" on  Wiliki  or  by
  168.           seeing  one  of the Lab Monitors in Holmes 244 and asking them
  169.           to pass the information on to the  system  management.  It  is
  170.           essential  that  such  access  be detected and the responsible
  171.           person located to ensure that system security on Wiliki is not
  172.           compromised which could result in the loss of everyone's files
  173.           or interference with normal operation of the system. If you do
  174.           find  someone  has accessed your account, change your password
  175.           immediately and then check with the Lab Monitors on what other
  176.           steps  you should take (e.g., checking network files, checking
  177.           protections on your files, etc.).
  178.  
  179.      4. Do not make copies of any software from COE machines for use  on
  180.      other computers.
  181.  
  182.           Unless the documentation EXPLICITLY states otherwise, you  may
  183.           NOT  copy  any  software    from  COE  machines  for use on home
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.                     - 4 -
  194.  
  195.  
  196.           machines or any other machines  on  or  off  campus.  The  COE
  197.           operates most of its software and hardware under very restric-
  198.           tive licenses, the violation  of    which  have  serious  conse-
  199.           quences for the College. Any user who copies licensed software
  200.           will be denied further access to COE machines and may be    sub-
  201.           ject to legal action by the software manufacturers. Similarly,
  202.           the use of illegal or unauthorized software on COE machines is
  203.           prohibited.
  204.  
  205.      5. Do not use your account for any commercial endeavors.
  206.  
  207.           COE facilities, including hardware,  software,  and  networks,
  208.           are  intended  exclusively  for  educational and research pur-
  209.           poses. Any commercial use of COE facilities is prohibited.
  210.  
  211.      6. Guard your password carefully and change it frequently.
  212.  
  213.           Passwords guessed or determined by watching users log  in  are
  214.           still  the most common means by which accounts are penetrated.
  215.           Users can help to prevent this by the following measures:
  216.  
  217.           a.   Never give out your password to anyone else.  NOTE:    this
  218.            includes  the  system  management.  No  legitimate system
  219.            manager will ever ask you for your password.
  220.  
  221.           b.   Do not type your password while someone else watches you.
  222.  
  223.           c.   Change your password frequently with  the  "passwd"    com-
  224.            mand.
  225.  
  226.           d.   Never use a password based on  personal  reference  data,
  227.            e.g.,  names  of family members, birthdates, social secu-
  228.            rity numbers, etc.
  229.  
  230.           e.   Never use a password which would occur in a dictionary.
  231.  
  232.           f.   Use passwords with combinations of upper and  lower    case
  233.            letters and special characters. For example, cat9Frog, or
  234.            big!Apple. Pass phrases, made from the  first  letter  of
  235.            each  word  of  a  phrase, with the addition of a special
  236.            characters are an especially good choice (e.g., "Lucy  in
  237.            the sky with diamonds" becomes "!LitswD").
  238.  
  239.      7. Always cooperate with requests from  the  system  administrators
  240.      for information about
  241.          your computing activities.
  242.  
  243.           From time to time,  the  system  administrators  may  find  it
  244.           necessary  to ask you why you are consuming resources, whether
  245.           you were logged in at a particular time, or some other  infor-
  246.           mation  about  your use of the system. If asked, please assist
  247.           them in whatever way you can. Their only reasons for  request-
  248.           ing  this information will be to pursue possible security vio-
  249.           lations, close security loopholes, and see to the  fair  usage
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.                     - 5 -
  260.  
  261.  
  262.           of the facility by all users.
  263.  
  264.      8. Report any security flaws immediately.
  265.  
  266.           All multi-user  systems  have  security  flaws.  You  may  NOT
  267.           exploit  such  flaws  in    any way. The only acceptable course,
  268.           should you detect such a flaw, is  to  notify  the  management
  269.           immediately  by sending email to "sysman" on Wiliki. Trying to
  270.           explore the flaw on your own, testing it out to see its extent
  271.           or  effect,  is  unethical and unacceptable because the system
  272.           management has no way to distinguish curious exploration    from
  273.           malicious exploitation. If you wish to help the system manage-
  274.           ment track down bugs, contact them  and  volunteer  your    ser-
  275.           vices.
  276.  
  277.      MISUSE OF COMPUTING RESOURCES AND PRIVILEGES
  278.  
  279.      Misuse of computing resources and privileges includes, but  is  not
  280.      restricted to, the following:
  281.  
  282.           +    Attempting  to  modify  or  remove  computer   equipment,
  283.            software, or peripherals without proper authorization.
  284.  
  285.           +    Accessing computers, computer software, computer data  or
  286.            information,  or  networks  without proper authorization,
  287.            regardless  of  whether  the  computer,  software,  data,
  288.            information,  or network in question is owned by the Col-
  289.            lege (That is, if you abuse the  networks  to  which  the
  290.            College belongs or the computers at other sites connected
  291.            to those networks, the College will treat this matter  as
  292.            an abuse of your COE computing privileges).
  293.  
  294.           +    Sending fraudulent computer mail or breaking into another
  295.            user's electronic mailbox.
  296.  
  297.           +    Violating any software license  agreement  or  copyright,
  298.            including  copying or redistributing copyrighted computer
  299.            software,  data,  or  reports  without  proper,  recorded
  300.            authorization.
  301.  
  302.           +    Harassing or threatening other users or interfering    with
  303.            their access to the College's computing facilities.
  304.  
  305.           +    Taking advantage of another user's naivete or  negligence
  306.            to  gain  access to any computer account, data, software,
  307.            or file other than your own.
  308.  
  309.           +    Encroaching on others' use  of  the    College's  computers
  310.            (e.g.,  sending  frivolous  or excessive messages, either
  311.            locally or off-campus; printing excess  copies  of  docu-
  312.            ments,  files,  data, or programs; willfully writing pro-
  313.            grams to tie up resources; modifying  system  facilities,
  314.            operating  systems,    or  disk  partitions;  attempting to
  315.            crash a College computer; damaging or vandalizing College
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.                     - 6 -
  326.  
  327.  
  328.            computing  facilities,  equipment,  software, or computer
  329.            files).
  330.  
  331.           +    Disclosing or removing proprietary information, software,
  332.            printed  output  or    magnetic  media without the explicit
  333.            permission of the owner.
  334.  
  335.           +    Reading other users' data, information,  files,  or    pro-
  336.            grams  on  a  display  screen,  as printed output, or via
  337.            electronic means, without the  owner's  explicit  permis-
  338.            sion.
  339.  
  340.      In addition, some of the above actions may constitute criminal com-
  341.      puter    abuse,    which  may be punishable under State or Federal sta-
  342.      tutes.
  343.  
  344.      Unless specifically authorized by a class instructor,    all  of  the
  345.      following  uses  of  a  computer are violations of the University's
  346.      guidelines for academic honesty and are punishable as acts of    pla-
  347.      giarism:
  348.  
  349.           +    Copying a computer file that contains  another  student's
  350.            assignment and submitting it as your own work.
  351.  
  352.           +    Copying a computer file that contains  another  student's
  353.            assignment  and  using it as a model for your own assign-
  354.            ment.
  355.  
  356.           +    Working together on an assignment, sharing  the  computer
  357.            files   and    submitting  that  file,  or  a    modification
  358.            thereof, as your own individual work.
  359.  
  360.      SYSTEM ADMINISTRATOR'S RESPONSIBILITIES
  361.  
  362.      The system administrators' use of the College's computing resources
  363.      is  governed  by  the same guidelines as any other user's computing
  364.      activity. However a system administrator has  additional  responsi-
  365.      bilities  to  the users of the network, site, system, or systems he
  366.      or she administers:
  367.  
  368.           +    A system administrator ensures that all users of the sys-
  369.            tems,  networks,  and  servers that he or she administers
  370.            have access to  the    appropriate  software  and  hardware
  371.            required for their College computing.
  372.  
  373.           +    A system administrator is responsible for the security of
  374.            a system, network, or server.
  375.  
  376.           +    A system administrator must make sure that  all  hardware
  377.            and    software  license agreements are faithfully executed
  378.            on all systems, networks, and servers for which he or she
  379.            has responsibility.
  380.  
  381.           +    A system administrator must take  reasonable  precautions
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                     - 7 -
  392.  
  393.  
  394.            to guard against corruption of data or software or damage
  395.            to hardware or facilities.
  396.  
  397.           +    A system administrator must treat information  about  and
  398.            information stored by the system's users as confidential.
  399.  
  400.      In the case where a system administrator has  reasonable  cause  to
  401.      believe that system response, integrity, or security is threatened,
  402.      a system administrator is authorized to access the files and infor-
  403.      mation necessary to find and resolve the situation.
  404.  
  405.      CONSEQUENCES OF MISUSE OF COMPUTING PRIVILEGES
  406.  
  407.      Abuse of computing privileges is subject to disciplinary action. If
  408.      system administrators of the COE Computer Facility have strong evi-
  409.      dence of misuse of computing resources, and if that evidence points
  410.      to the computing activities or the computer files of an individual,
  411.      they have the obligation to pursue any  or  all  of  the  following
  412.      steps to protect the user community:
  413.  
  414.           +    Notify the user's instructor, department chair, or super-
  415.            visor of the investigation.
  416.  
  417.           +    Suspend or restrict the user's computing privileges    dur-
  418.            ing    the  investigation. A user may appeal such a suspen-
  419.            sion or restriction    first  with  the  system  management
  420.            (send  mail    to "sysman" on Wiliki and request a meeting)
  421.            and, if this is insufficient to resolve the    matter,  may
  422.            subsequently  petition  for    reinstatement  of  computing
  423.            privileges through the COE Assistant Dean.
  424.  
  425.           +    Inspect the user's files, diskettes, and/or tapes. System
  426.            administrators must be certain that the trail of evidence
  427.            leads to the user's    computing  activities  or  computing
  428.            files  before  inspecting  the  user's  files. The system
  429.            administrators shall maintain a  written  record  of  the
  430.            reasoning  and  evidence  which justifies inspection of a
  431.            user's files.
  432.  
  433.           +    Refer the matter for processing through  the  appropriate
  434.            University    department.   This  would  be  the  Dean  of
  435.            Engineering or the Dean of Students in the case  of    stu-
  436.            dent  abuse    and  the  UH personnel office in the case of
  437.            staff or faculty abuse.
  438.  
  439.      Disciplinary action may include the loss  of  computing  privileges
  440.      and  other disciplinary actions. It should be understood that these
  441.      regulations do not preclude enforcement under the laws and  regula-
  442.      tions    of  the State of Hawaii, any municipality or county therein,
  443.      and/or the United States of America.
  444.  
  445.      NOTE TO STUDENT USERS: Students whose    accounts  are  suspended  or
  446.      removed  should be aware that this may make completion of Engineer-
  447.      ing coursework difficult or impossible. However, this will  not  be
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                     - 8 -
  458.  
  459.  
  460.      grounds  for  restoration of an account. All students must read and
  461.      understand the policies in this document and  understand  that  the
  462.      consequences    of   their   violation    include  loss  of  computing
  463.      privileges which may seriously affect their ability to continue  as
  464.      students in Engineering.
  465.  
  466.      NOTE ON PRIVACY OF FILES: Under  normal  circumstances  the  system
  467.      administrators  will  NOT  access  a  user's files. However, should
  468.      there be reasonable cause to  believe    that  an  account  has    been
  469.      compromised  or  is  being  used  in a manner inconsistent with the
  470.      above policy, examination of files by the administrators is permit-
  471.      ted.
  472.  
  473.      As a general rule, users of the system should be aware  that  files
  474.      and electronic mail are not secure on the COE systems or the Inter-
  475.      net. Even if the administrators do not access a user's files, there
  476.      is  always  the  possibility of a security flaw that allows another
  477.      user access to anyone's files. Similarly, mail sent  electronically
  478.      may  be  intercepted  at  any number of points along the way to its
  479.      destination and mail  files  at  either  end  are  not  necessarily
  480.      secure.   Users  should keep this in mind and NEVER store confiden-
  481.      tial, sensitive, or potentially embarrassing information  on  these
  482.      systems.  No one can give you a guarantee of the confidentiality of
  483.      files on COE systems and the College makes no such claims of confi-
  484.      dentiality.
  485.  
  486.      Furthermore, in a multi-user environment of this type    the  College
  487.      can  make  no    guarantees about the integrity or protection of pro-
  488.      grams and data stored on its systems. Users are cautioned  to    make
  489.      frequent  backups  of important files to diskettes or on other sys-
  490.      tems to which they have access.
  491.  
  492.      QUESTIONS OR COMMENTS
  493.  
  494.      Any questions of interpretation of or comments regarding this    pol-
  495.      icy       should    be     mailed       electronically      to
  496.      "sysman@wiliki.eng.hawaii.edu" or surface mailed to:
  497.  
  498.          System Management
  499.          College of Engineering Computer Facility
  500.          2540 Dole Street
  501.          Honolulu, Hawaii 96822
  502.  
  503.      ACKNOWLEDGEMENTS
  504.  
  505.      This policy draws heavily on the policy of the UCLA  SEASnet  which
  506.      in  turn was adapted from those of numerous other policies, includ-
  507.      ing but not limited to those of: the Columbia    University  Computer
  508.      Science  Department,  the  California    Institute of Technology, the
  509.      UCLA department of Computer Science Academic  Honesty    Policy,  the
  510.      University of Delaware's Guide to Responsible Computering, and com-
  511.      ments    from  SUNY-Albany,  University    of  Washington,   Washington
  512.      University   (St.   Louis),   Indiana    University,  Michigan  State
  513.      University, the University of New Mexico and the Smithsonian Insti-
  514.      tute.
  515.  
  516.