home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00355.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  12.4 KB  |  283 lines

  1. In response to the request for site-specific policies and procedures,
  2. here is the first draft of a policy that we are putting in place here.
  3. This policy has not yet been approved by the dean, the head of academic
  4. computing, the provost, or the university lawyers, so I expect there will
  5. be a number of changes before it is actually enacted and distributed.  It
  6. should be a useful starting point for others embarking on the same process.
  7. ---------------------------------------------------------------------------
  8.  
  9.            College of Engineering Computer Use Policy
  10.  
  11.  
  12.                        John Lees, Manager
  13.               Systems and Network Software Services
  14.  
  15.                    A. H. Case Center for CAE/M
  16.         College of Engineering, Michigan State University
  17.       112 Engineering Building, East Lansing, MI 48824-1226
  18.    lees@egr.msu.edu, lees@msuegr.bitnet, CompuServe 74106,1324
  19.  
  20.  
  21.                             ABSTRACT
  22.  
  23.           This DRAFT Computer Use  Policy  applies  specifi-
  24.      cally  to  the facilities in the College of Engineering
  25.      operated by the Case Center for use by all  College  of
  26.      Engineering  students,  faculty, and staff.  Facilities
  27.      within the College operated by  individual  departments
  28.      or  research  groups  may have more stringent use poli-
  29.      cies.  This policy was drafted by the Ethics Subcommit-
  30.      tee  of  the  Case Center Advisory Committee during the
  31.      1989/90 academic year.  The members  of  the  Committee
  32.      were:  Dr.  Erik  Goodman,  Dr. Robert Barr, John Lees,
  33.      Fred Hall, Steve Southward, and William Su.
  34.  
  35.  
  36.  
  37. A person in violation of this policy may be subject  to  adminis-
  38. trative  action,  with  a penalty of a fine, restitution for ser-
  39. vices used, or loss of computer privileges.  Some actions covered
  40. by  this  policy  are  also  covered by University regulations or
  41. all-University policies, the violation of  which  could  lead  to
  42. academic judicial proceedings.  Some actions covered by this pol-
  43. icy are also covered by City, State, or Federal law,  the  viola-
  44. tion of which could lead to civil or criminal prosecution.
  45.  
  46. For the purposes of this policy, a user is any  person  consuming
  47. computer resources; a staff member is a person acting in an offi-
  48. cial capacity as a staff member.  The same person may be a  staff
  49. member  during  part  of the day and a user during other parts of
  50. the day.
  51.  
  52. The terminology used in this policy tends  to  reflect  the  UNIX
  53. operating  system,  which is used on the majority of computers in
  54. the College of Engineering, but  is  intended  to  apply  to  all
  55. operating systems in use in the College.
  56.  
  57. 1.  User Responsibilities
  58.  
  59. A user of College of Engineering computer facilities should  obey
  60. the following general guidelines.
  61.  
  62. 1.1  Files owned by individual users or staff members are  to  be
  63.      considered as private, whether or not they are accessible by
  64.      other users.
  65.  
  66.      1.1.1 That you can read a file does not mean  that  you  may
  67.            read a file.  Files belonging to individuals are to be
  68.            considered private property.
  69.  
  70.      1.1.2 Under no circumstances should you alter  a  file  that
  71.            does  not  belong to you.  The ability to alter a file
  72.            does not give you the right to alter a file.
  73.  
  74.      1.1.3 The  United  States   Government   [citation   needed]
  75.            includes  electronic mail (email) in the same category
  76.            as messages delivered by the United States Postal Ser-
  77.            vice.  This means that tampering with email, interfer-
  78.            ing with the delivery of email, and the use  of  email
  79.            for criminal purposes may be felony offenses.
  80.  
  81. 1.2  Many resources, such as  file  space,  CPU  cycles,  printer
  82.      queues, batch queues, login sessions, and software licenses,
  83.      are shared by all users.  No user  should  monopolize  these
  84.      shared resources.
  85.  
  86.      1.2.1 Use as little file space as practical, making  use  of
  87.            available means for compressing and archiving files.
  88.  
  89.      1.2.2 Terminate all "background" jobs  before  logging  out.
  90.            Long  running,  non-interactive  jobs should be run in
  91.            batch queues (if available).
  92.  
  93.      1.2.3 Read and follow the posted policies on printer use.
  94.  
  95.      1.2.4 Make appropriate use of batch queues and  job  priori-
  96.            ties.   Do not load the system in such a way that oth-
  97.            ers cannot perform useful work.
  98.  
  99.      1.2.5 Do not tie up resources with  multiple,  unused  login
  100.            sessions.
  101.  
  102.      1.2.6 Relinquish licensed software, such as FrameMaker, when
  103.            you no longer are using the license.
  104.  
  105.      1.2.7 Respect the resources of workstations located in  pub-
  106.            lic  labs.  Do not login to such a workstation and run
  107.            jobs that would interfere with use of that workstation
  108.            by a person sitting in the lab.
  109.  
  110. 1.3  Not all the computer facilities in the College of  Engineer-
  111.      ing are public resources (public to the College of Engineer-
  112.      ing community).  Users found using non-public facilities may
  113.      be summarily logged-off those resources.
  114.  
  115.      1.3.1 Some machines are designated as  "file  servers",  and
  116.            carry  login  messages  asking  users to not use these
  117.            machines for login purposes.
  118.  
  119.      1.3.2 Workstations on faculty and staff desks should not  be
  120.            used  as  login resources without the specific permis-
  121.            sion of the faculty or staff who use those machines.
  122.  
  123.      1.3.3 Printers and other peripheral devices not  located  in
  124.            public  labs and advertised as available should not be
  125.            used without specific permission.
  126.  
  127. 1.4  Because this is an educational environment, computer systems
  128.      are  generally  open  to perusal and investigation by users.
  129.      This access must not be abused either by attempting to  harm
  130.      the   systems,   or  by  stealing  copyrighted  or  licensed
  131.      software.
  132.  
  133.      1.4.1 System-level files (not owned by individuals)  may  be
  134.            used  and  viewed  for  educational  purposes if their
  135.            access permissions so allow.
  136.  
  137.      1.4.2 Most system-level files are  part  of  copyrighted  or
  138.            licensed  software,  and therefore you should not make
  139.            your own copies of these files, in whole or  in  part,
  140.            except  as  needed as part of an educational exercise.
  141.            Removing copies of copyrighted software from the  sys-
  142.            tem  on which it is licensed may be a violation of the
  143.            copyright or license.
  144.  
  145.      1.4.3 The same standards of intellectual  honesty  and  pla-
  146.            giarism  apply  to  software as to other forms of pub-
  147.            lished work.  Treat system software is if  it  were  a
  148.            library  you  were  browsing.   Acknowledge  borrowing
  149.            code, algorithms, or data structures from the work  of
  150.            other people.
  151.  
  152.      1.4.4 Making your own copies of software having a restricted
  153.            use  license  is  theft.   So  is  figuring out how to
  154.            "beat" the license.
  155.  
  156.      1.4.5 Deliberate alteration of system files is vandalism  or
  157.            malicious destruction of University property.
  158.  
  159. 1.5  College of Engineering computing facilities are provided for
  160.      academic  uses  (instruction and research) and some adminis-
  161.      trative uses.
  162.  
  163.      1.5.1 The license agreements for some pieces of software may
  164.            specifically  restrict  the  software to instructional
  165.            use.  Please check with the Case Center before you use
  166.            licensed   software  for  research  or  administrative
  167.            tasks.
  168.  
  169.      1.5.2 Do not make use of any University computing facilities
  170.            for  any activity that is commercial in nature without
  171.            first obtaining written approval to do so.  Commercial
  172.            activities  include:  consulting,  developing software
  173.            for sale, and in general any activity  for  which  you
  174.            are paid from non-University funds.
  175.  
  176. 1.6  Facilities are often available on an unmonitored basis.   It
  177.      is  the responsibility of every user to act in such a manner
  178.      as to not cause damage to the physical equipment.
  179.  
  180.      Accidental damage, or damage caused by other parties, should
  181.      be  reported  as  soon as possible so that corrective action
  182.      can be taken.
  183.  
  184.      College facilities are paid for and operated  in  part  with
  185.      student money.  Please help take care of them!  Please bring
  186.      problems to staff attention!
  187.  
  188.  
  189. 2.  User Rights
  190.  
  191. A user of College of Engineering computer facilities has the fol-
  192. lowing rights and privileges.
  193.  
  194. 2.1  You should not be denied access to facilities by someone who
  195.      is  not  using  the facilities for research or instructional
  196.      purposes, or who is not a student, faculty, or staff  member
  197.      of the College of Engineering.  You have the right to ask an
  198.      appropriate staff member to remove such a person so you  can
  199.      use the facilities.
  200.  
  201. 2.2  You have the right to not be harassed while using College of
  202.      Engineering  facilities,  whether  it  be  physical, verbal,
  203.      electronic, or any other form of abuse.  You have the  right
  204.      to  ask an appropriate staff member to take steps to end any
  205.      abuse to which you are subjected.
  206.  
  207.  
  208. 3.  Staff Responsibilities
  209.  
  210. In general, the staff of  the  College  of  Engineering  computer
  211. facilities  has  the  responsibility  of enforcing the rights and
  212. responsibilities of the users of those facilities to the best  of
  213. their  ability.   Several  specific  staff  responsibilities  are
  214. listed below.
  215.  
  216. 3.1  Staff  should  not  make  use  of  facilities  intended  for
  217.      instructional  purposes  unless this is necessary to correct
  218.      an urgent problem.  Instructional facilities should never be
  219.      used  for  day-to-day staff work unless these facilities are
  220.      currently being under-utilized by students.
  221.  
  222. 3.2  Staff should at all times respect the privacy of user files,
  223.      mail, and printer listings (but see Staff Rights below).
  224.  
  225.  
  226. 4.  Staff Rights
  227.  
  228. The staff in general have the right to do whatever  is  necessary
  229. to  carry  out their responsibility to keep the College computing
  230. resources operating and available.
  231.  
  232. 4.1  The  networked  computer  environment  in  the  College   of
  233.      Engineering  is  a  facility provided to faculty, staff, and
  234.      students to enable them to accomplish certain tasks required
  235.      by their roles within the College and the University.  There
  236.      is an acknowledged trade-off between the absolute  right  of
  237.      privacy  of  a  user,  and  the  need of the staff to gather
  238.      necessary information to insure the continued functioning of
  239.      this College-wide resource.
  240.  
  241.      In the normal course of system administration, the staff may
  242.      have  to examine files, mail, and printer listings to gather
  243.      sufficient information to diagnose and correct problems with
  244.      system software, or to determine if a user is acting in vio-
  245.      lation of the policies set  forth  in  this  document.   The
  246.      staff has the right to do this.
  247.  
  248.      As mentioned in Staff Responsibilities, above, the staff has
  249.      an  obligation  to  maintain  the privacy of a user's files,
  250.      mail, and printer listings.
  251.  
  252. 4.2  Because this is an educational institution, some behavior is
  253.      tolerated,  even  encouraged, that would not be allowed at a
  254.      "normal" commercial site.  This, combined with the fact that
  255.      there is relatively free and uncontrolled access to our sys-
  256.      tems via network connections around the world,  causes  spe-
  257.      cial problems for the staff.
  258.  
  259.      In general, the staff allows the users great freedom in  use
  260.      of  the  facilities.   However,  there  are certain kinds of
  261.      threatening or damaging behavior  against  which  the  staff
  262.      will  take  action.   For example: owning or using burglar's
  263.      tools, worms, viruses, or trojan horses.
  264.  
  265.      Any such action will be taken carefully, because  there  may
  266.      be  legitimate  reasons  for  people to have such objects in
  267.      their possession.  Staff will normally take action  only  if
  268.      there  is clear and convincing reason to believe that a user
  269.      is violating the policies outlined in this document.
  270.  
  271.      A user who feels that s/he has legitimate reason to  experi-
  272.      ment  with  security-related aspects of the computer facili-
  273.      ties should discuss the project with staff before  embarking
  274.      on  the experiment.  This will help prevent a perhaps embar-
  275.      rassing intervention by the staff.
  276.  
  277.  
  278. 5.  Bibliography
  279.  
  280. We will attach a bibliography of  pertinent  University  publica-
  281. tions in which to find official rules and regulations.
  282.  
  283.