home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / alt / comp / acadfre / talk / 2711 < prev    next >
Encoding:
Text File  |  1992-09-08  |  21.6 KB  |  614 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!wupost!m.cs.uiuc.edu!herodotus.cs.uiuc.edu!kadie
  3. From: kadie@herodotus.cs.uiuc.edu (Carl M. Kadie)
  4. Subject: [comp.org.eff.talk]  policy
  5. Message-ID: <1992Sep8.023038.29805@m.cs.uiuc.edu>
  6. Followup-To: alt.comp.acad-freedom.talk,comp.org.eff.talk
  7. Sender: news@m.cs.uiuc.edu (News Database (admin-Mike Schwager))
  8. Organization: University of Illinois, Dept. of Comp. Sci., Urbana, IL
  9. Date: Tue, 8 Sep 1992 02:30:38 GMT
  10. Lines: 602
  11.  
  12. [A repost - Carl]
  13.  
  14. Newsgroups: comp.org.eff.talk
  15. From: newsham@wiliki.eng.hawaii.edu (Timothy Newsham)
  16. Subject:  policy
  17. Message-ID: <1992Sep5.210849.26104@news.Hawaii.Edu>
  18. Date: Sat, 5 Sep 1992 21:08:49 GMT
  19.  
  20.  
  21. From wiliki!tim Sat Sep 05 10:58:55 HST 1992
  22. Path: wiliki!tim
  23. From: tim@wiliki.eng.hawaii.edu (Tim Brown)
  24. Newsgroups: info.policy
  25. Subject: COE Computer Policy
  26. Message-ID: <1992Aug20.190217.10863@wiliki.eng.hawaii.edu>
  27. Date: 20 Aug 92 19:02:17 GMT
  28. Approved: tim@wiliki.eng.hawaii.edu (Tim Brown)
  29. Organization: University of Hawaii, College of Engineering
  30. Lines: 580
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.            COLLEGE OF ENGINEERING COMPUTER FACILITY POLICY
  41.              ON COMPUTER USAGE AND USER RESPONSIBILITIES
  42.  
  43.  
  44.                 University of Hawaii at Manoa
  45.                    College of Engineering
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.      GENERAL INFORMATION
  53.  
  54.      The College of Engineering (COE) maintains an extensive  collection
  55.      of computer hardware and software for use by its students, faculty,
  56.      and staff in fulfilling  their  educational  and  research  duties.
  57.      Students  will  find these facilities essential for keeping up with
  58.      what is happening in the College and for completing their Engineer-
  59.      ing  course  work.  The  main concentration of this equipment is in
  60.      Holmes 244 and COE students, faculty, and  staff  can    access    this
  61.      equipment on a first come first serve basis by presenting a current
  62.      UH student ID card.
  63.  
  64.      Each student and  faculty  member  in    Engineering  and  all  staff
  65.      members  whose  duties require computer access are given an account
  66.      on Wiliki, the College of  Engineering's  HP9000/870  central    com-
  67.      puter.  These accounts also allow access to the COE's ten HP works-
  68.      tations in Holmes 244. Through these systems, users have the  abil-
  69.      ity  to  use electronic mail and the COE's Information System (is),
  70.      access the  Internet  (a  nationwide  computer  network),  and  run
  71.      Engineering packages such as Spice, Mapinfo, and ANSYS.
  72.  
  73.      Wiliki and the workstations are multi-user computer systems and  as
  74.      such  require    responsible  behavior on the part of all users. This
  75.      document lays out your rights and  responsibilities  in  having  an
  76.      account  on such a system. Those who cannot fulfill their responsi-
  77.      bilities as users of a multi-user system will have  their  accounts
  78.      suspended  or    terminated, thus it is essential that you understand
  79.      what is expected of you. Please remember that an account on  Wiliki
  80.      is  a    privilege  granted  to    you  as a student, faculty, or staff
  81.      member in the College of Engineering, not a right, and its  contin-
  82.      ued  use is dependent upon responsible behavior on the part of you,
  83.      the user.
  84.  
  85.      GENERAL USER RESPONSIBILITIES
  86.  
  87.           In the practice of their profession,  engineers  must  perform
  88.      _________________________
  89.      August 6, 1992
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.                     - 2 -
  101.  
  102.  
  103.           under a  standard  of  professional  behavior  which  requires
  104.           adherence  to  the  highest  principles  of ethical conduct on
  105.           behalf of the public, clients, employers and the profession.
  106.  
  107.           Engineers shall be guided in all their professional  relations
  108.           by the highest standards of integrity.
  109.  
  110.           Engineers shall avoid all conduct or practice which is  likely
  111.           to discredit the profession.
  112.  
  113.  
  114.                    --Code of Ethics for Engineers
  115.  
  116.  
  117.      As a shared resource among hundreds of people it is important    that
  118.      Wiliki function as smoothly as possible with minimal disruptions of
  119.      service and fair access for all. This means that each user has  the
  120.      following responsibilities while using this system:
  121.  
  122.      1. Do not interfere with the work of other system users.
  123.  
  124.           This means that you must    not  send  unsolicited    messages  to
  125.           other  users'  terminal  screens or engage in other activities
  126.           which prevent them from accomplishing their work.  Second, you
  127.           may  not    attempt  to  obtain  the passwords of other users or
  128.           alter their files in any way, even if they should accidentally
  129.           leave  their  accounts accessible either by failing to log out
  130.           or altering their protections. Any user found in possession of
  131.           other  user's  passwords, copying another's files without per-
  132.           mission, using another's account,  or  repeatedly  interfering
  133.           with  the  work  of  others  will have his/her COE access ter-
  134.           minated.
  135.  
  136.           Should you find someone has left a  terminal  without  logging
  137.           out  of their account, please log them out and notify the sys-
  138.           tem manager of the user's name by sending electronic  mail  to
  139.           "sysman" on Wiliki. (You can determine who the user is by typ-
  140.           ing "whoami" at the terminal before logging them out).
  141.  
  142.           Finally, when you are working in    Holmes    244,  work  quietly,
  143.           keep  conversations  at  a low volume, and help to maintain an
  144.           environment conducive to work.
  145.  
  146.      2. Do not unnecessarily tie up system resources.
  147.  
  148.           If you are running a program which makes very heavy CPU  usage
  149.           (e.g.  a    large  number crunching program) on Wiliki or the HP
  150.           workstations, you should lower the priority of this program so
  151.           that  it does not slow down the system for other users, or you
  152.           should run the program between midnight and  7am    when  system
  153.           usage is light. (For details on lowering process priority type
  154.           "man nice" on Wiliki or see one of the Lab Monitors).   System
  155.           management  reserves  the right to terminate any process which
  156.           affects the overall performance of the system.
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.                     - 3 -
  167.  
  168.  
  169.           Avoid excessive disk  utilization.  We  have  several  hundred
  170.           users  on  Wiliki.  If you have files you are not using and do
  171.           not anticipate a need for in the near  future,  please  either
  172.           compress    them  down  (type  "man  tar"  and "man compress" on
  173.           Wiliki or see a Lab Monitor for more details) or copy them  to
  174.           diskette    and remove them from the system. If you receive mes-
  175.           sages from the system about being above quota, please  try  to
  176.           drop  your disk usage below the level requested in the message
  177.           as soon as possible. We recognize that there are times when it
  178.           is  necessary  to exceed the limits temporarily, but if you do
  179.           so, you should return to your allowed quota  in  a  reasonably
  180.           short  period of time. If an individual user stays above quota
  181.           for too long, the system management may move some  of  his/her
  182.           files to temporary storage.
  183.  
  184.           COE facilities are intended for educational and research    pur-
  185.           poses  and  these have higher priority than other types of use
  186.           (e.g., game playing or reading electronic news).    If  you  are
  187.           using  a    terminal for games or for reading news and there are
  188.           other users waiting, you are expected to yield the terminal to
  189.           them.  As  a  matter  of courtesy in situations like this, you
  190.           should give up the terminal voluntarily without having  to  be
  191.           asked.
  192.  
  193.      3. Do not allow others to use your account and report    unauthorized
  194.      access.
  195.  
  196.           Your COE account is issued solely for your use. Under no    cir-
  197.           cumstances should you allow ANY other person to access it. Use
  198.           of another user's account or  loaning  account  privileges  to
  199.           others   is  prohibited  and  will  result  in  loss  of    your
  200.           privileges with the COE.
  201.  
  202.           You are further  required  to  notify  the  system  management
  203.           immediately  of  any  unauthorized access to your account (for
  204.           example, if you find your files missing or  changed,  or    find
  205.           someone  else logged into your account from another terminal).
  206.           You may do this by sending mail to "sysman" on  Wiliki  or  by
  207.           seeing  one  of the Lab Monitors in Holmes 244 and asking them
  208.           to pass the information on to the  system  management.  It  is
  209.           essential  that  such  access  be detected and the responsible
  210.           person located to ensure that system security on Wiliki is not
  211.           compromised which could result in the loss of everyone's files
  212.           or interference with normal operation of the system. If you do
  213.           find  someone  has accessed your account, change your password
  214.           immediately and then check with the Lab Monitors on what other
  215.           steps  you should take (e.g., checking network files, checking
  216.           protections on your files, etc.).
  217.  
  218.      4. Do not make copies of any software from COE machines for use  on
  219.      other computers.
  220.  
  221.           Unless the documentation EXPLICITLY states otherwise, you  may
  222.           NOT  copy  any  software    from  COE  machines  for use on home
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.                     - 4 -
  233.  
  234.  
  235.           machines or any other machines  on  or  off  campus.  The  COE
  236.           operates most of its software and hardware under very restric-
  237.           tive licenses, the violation  of    which  have  serious  conse-
  238.           quences for the College. Any user who copies licensed software
  239.           will be denied further access to COE machines and may be    sub-
  240.           ject to legal action by the software manufacturers. Similarly,
  241.           the use of illegal or unauthorized software on COE machines is
  242.           prohibited.
  243.  
  244.      5. Do not use your account for any commercial endeavors.
  245.  
  246.           COE facilities, including hardware,  software,  and  networks,
  247.           are  intended  exclusively  for  educational and research pur-
  248.           poses. Any commercial use of COE facilities is prohibited.
  249.  
  250.      6. Guard your password carefully and change it frequently.
  251.  
  252.           Passwords guessed or determined by watching users log  in  are
  253.           still  the most common means by which accounts are penetrated.
  254.           Users can help to prevent this by the following measures:
  255.  
  256.           a.   Never give out your password to anyone else.  NOTE:    this
  257.            includes  the  system  management.  No  legitimate system
  258.            manager will ever ask you for your password.
  259.  
  260.           b.   Do not type your password while someone else watches you.
  261.  
  262.           c.   Change your password frequently with  the  "passwd"    com-
  263.            mand.
  264.  
  265.           d.   Never use a password based on  personal  reference  data,
  266.            e.g.,  names  of family members, birthdates, social secu-
  267.            rity numbers, etc.
  268.  
  269.           e.   Never use a password which would occur in a dictionary.
  270.  
  271.           f.   Use passwords with combinations of upper and  lower    case
  272.            letters and special characters. For example, cat9Frog, or
  273.            big!Apple. Pass phrases, made from the  first  letter  of
  274.            each  word  of  a  phrase, with the addition of a special
  275.            characters are an especially good choice (e.g., "Lucy  in
  276.            the sky with diamonds" becomes "!LitswD").
  277.  
  278.      7. Always cooperate with requests from  the  system  administrators
  279.      for information about
  280.          your computing activities.
  281.  
  282.           From time to time,  the  system  administrators  may  find  it
  283.           necessary  to ask you why you are consuming resources, whether
  284.           you were logged in at a particular time, or some other  infor-
  285.           mation  about  your use of the system. If asked, please assist
  286.           them in whatever way you can. Their only reasons for  request-
  287.           ing  this information will be to pursue possible security vio-
  288.           lations, close security loopholes, and see to the  fair  usage
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.                     - 5 -
  299.  
  300.  
  301.           of the facility by all users.
  302.  
  303.      8. Report any security flaws immediately.
  304.  
  305.           All multi-user  systems  have  security  flaws.  You  may  NOT
  306.           exploit  such  flaws  in    any way. The only acceptable course,
  307.           should you detect such a flaw, is  to  notify  the  management
  308.           immediately  by sending email to "sysman" on Wiliki. Trying to
  309.           explore the flaw on your own, testing it out to see its extent
  310.           or  effect,  is  unethical and unacceptable because the system
  311.           management has no way to distinguish curious exploration    from
  312.           malicious exploitation. If you wish to help the system manage-
  313.           ment track down bugs, contact them  and  volunteer  your    ser-
  314.           vices.
  315.  
  316.      MISUSE OF COMPUTING RESOURCES AND PRIVILEGES
  317.  
  318.      Misuse of computing resources and privileges includes, but  is  not
  319.      restricted to, the following:
  320.  
  321.           +    Attempting  to  modify  or  remove  computer   equipment,
  322.            software, or peripherals without proper authorization.
  323.  
  324.           +    Accessing computers, computer software, computer data  or
  325.            information,  or  networks  without proper authorization,
  326.            regardless  of  whether  the  computer,  software,  data,
  327.            information,  or network in question is owned by the Col-
  328.            lege (That is, if you abuse the  networks  to  which  the
  329.            College belongs or the computers at other sites connected
  330.            to those networks, the College will treat this matter  as
  331.            an abuse of your COE computing privileges).
  332.  
  333.           +    Sending fraudulent computer mail or breaking into another
  334.            user's electronic mailbox.
  335.  
  336.           +    Violating any software license  agreement  or  copyright,
  337.            including  copying or redistributing copyrighted computer
  338.            software,  data,  or  reports  without  proper,  recorded
  339.            authorization.
  340.  
  341.           +    Harassing or threatening other users or interfering    with
  342.            their access to the College's computing facilities.
  343.  
  344.           +    Taking advantage of another user's naivete or  negligence
  345.            to  gain  access to any computer account, data, software,
  346.            or file other than your own.
  347.  
  348.           +    Encroaching on others' use  of  the    College's  computers
  349.            (e.g.,  sending  frivolous  or excessive messages, either
  350.            locally or off-campus; printing excess  copies  of  docu-
  351.            ments,  files,  data, or programs; willfully writing pro-
  352.            grams to tie up resources; modifying  system  facilities,
  353.            operating  systems,    or  disk  partitions;  attempting to
  354.            crash a College computer; damaging or vandalizing College
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.                     - 6 -
  365.  
  366.  
  367.            computing  facilities,  equipment,  software, or computer
  368.            files).
  369.  
  370.           +    Disclosing or removing proprietary information, software,
  371.            printed  output  or    magnetic  media without the explicit
  372.            permission of the owner.
  373.  
  374.           +    Reading other users' data, information,  files,  or    pro-
  375.            grams  on  a  display  screen,  as printed output, or via
  376.            electronic means, without the  owner's  explicit  permis-
  377.            sion.
  378.  
  379.      In addition, some of the above actions may constitute criminal com-
  380.      puter    abuse,    which  may be punishable under State or Federal sta-
  381.      tutes.
  382.  
  383.      Unless specifically authorized by a class instructor,    all  of  the
  384.      following  uses  of  a  computer are violations of the University's
  385.      guidelines for academic honesty and are punishable as acts of    pla-
  386.      giarism:
  387.  
  388.           +    Copying a computer file that contains  another  student's
  389.            assignment and submitting it as your own work.
  390.  
  391.           +    Copying a computer file that contains  another  student's
  392.            assignment  and  using it as a model for your own assign-
  393.            ment.
  394.  
  395.           +    Working together on an assignment, sharing  the  computer
  396.            files   and    submitting  that  file,  or  a    modification
  397.            thereof, as your own individual work.
  398.  
  399.      SYSTEM ADMINISTRATOR'S RESPONSIBILITIES
  400.  
  401.      The system administrators' use of the College's computing resources
  402.      is  governed  by  the same guidelines as any other user's computing
  403.      activity. However a system administrator has  additional  responsi-
  404.      bilities  to  the users of the network, site, system, or systems he
  405.      or she administers:
  406.  
  407.           +    A system administrator ensures that all users of the sys-
  408.            tems,  networks,  and  servers that he or she administers
  409.            have access to  the    appropriate  software  and  hardware
  410.            required for their College computing.
  411.  
  412.           +    A system administrator is responsible for the security of
  413.            a system, network, or server.
  414.  
  415.           +    A system administrator must make sure that  all  hardware
  416.            and    software  license agreements are faithfully executed
  417.            on all systems, networks, and servers for which he or she
  418.            has responsibility.
  419.  
  420.           +    A system administrator must take  reasonable  precautions
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.                     - 7 -
  431.  
  432.  
  433.            to guard against corruption of data or software or damage
  434.            to hardware or facilities.
  435.  
  436.           +    A system administrator must treat information  about  and
  437.            information stored by the system's users as confidential.
  438.  
  439.      In the case where a system administrator has  reasonable  cause  to
  440.      believe that system response, integrity, or security is threatened,
  441.      a system administrator is authorized to access the files and infor-
  442.      mation necessary to find and resolve the situation.
  443.  
  444.      CONSEQUENCES OF MISUSE OF COMPUTING PRIVILEGES
  445.  
  446.      Abuse of computing privileges is subject to disciplinary action. If
  447.      system administrators of the COE Computer Facility have strong evi-
  448.      dence of misuse of computing resources, and if that evidence points
  449.      to the computing activities or the computer files of an individual,
  450.      they have the obligation to pursue any  or  all  of  the  following
  451.      steps to protect the user community:
  452.  
  453.           +    Notify the user's instructor, department chair, or super-
  454.            visor of the investigation.
  455.  
  456.           +    Suspend or restrict the user's computing privileges    dur-
  457.            ing    the  investigation. A user may appeal such a suspen-
  458.            sion or restriction    first  with  the  system  management
  459.            (send  mail    to "sysman" on Wiliki and request a meeting)
  460.            and, if this is insufficient to resolve the    matter,  may
  461.            subsequently  petition  for    reinstatement  of  computing
  462.            privileges through the COE Assistant Dean.
  463.  
  464.           +    Inspect the user's files, diskettes, and/or tapes. System
  465.            administrators must be certain that the trail of evidence
  466.            leads to the user's    computing  activities  or  computing
  467.            files  before  inspecting  the  user's  files. The system
  468.            administrators shall maintain a  written  record  of  the
  469.            reasoning  and  evidence  which justifies inspection of a
  470.            user's files.
  471.  
  472.           +    Refer the matter for processing through  the  appropriate
  473.            University    department.   This  would  be  the  Dean  of
  474.            Engineering or the Dean of Students in the case  of    stu-
  475.            dent  abuse    and  the  UH personnel office in the case of
  476.            staff or faculty abuse.
  477.  
  478.      Disciplinary action may include the loss  of  computing  privileges
  479.      and  other disciplinary actions. It should be understood that these
  480.      regulations do not preclude enforcement under the laws and  regula-
  481.      tions    of  the State of Hawaii, any municipality or county therein,
  482.      and/or the United States of America.
  483.  
  484.      NOTE TO STUDENT USERS: Students whose    accounts  are  suspended  or
  485.      removed  should be aware that this may make completion of Engineer-
  486.      ing coursework difficult or impossible. However, this will  not  be
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.                     - 8 -
  497.  
  498.  
  499.      grounds  for  restoration of an account. All students must read and
  500.      understand the policies in this document and  understand  that  the
  501.      consequences    of   their   violation    include  loss  of  computing
  502.      privileges which may seriously affect their ability to continue  as
  503.      students in Engineering.
  504.  
  505.      NOTE ON PRIVACY OF FILES: Under  normal  circumstances  the  system
  506.      administrators  will  NOT  access  a  user's files. However, should
  507.      there be reasonable cause to  believe    that  an  account  has    been
  508.      compromised  or  is  being  used  in a manner inconsistent with the
  509.      above policy, examination of files by the administrators is permit-
  510.      ted.
  511.  
  512.      As a general rule, users of the system should be aware  that  files
  513.      and electronic mail are not secure on the COE systems or the Inter-
  514.      net. Even if the administrators do not access a user's files, there
  515.      is  always  the  possibility of a security flaw that allows another
  516.      user access to anyone's files. Similarly, mail sent  electronically
  517.      may  be  intercepted  at  any number of points along the way to its
  518.      destination and mail  files  at  either  end  are  not  necessarily
  519.      secure.   Users  should keep this in mind and NEVER store confiden-
  520.      tial, sensitive, or potentially embarrassing information  on  these
  521.      systems.  No one can give you a guarantee of the confidentiality of
  522.      files on COE systems and the College makes no such claims of confi-
  523.      dentiality.
  524.  
  525.      Furthermore, in a multi-user environment of this type    the  College
  526.      can  make  no    guarantees about the integrity or protection of pro-
  527.      grams and data stored on its systems. Users are cautioned  to    make
  528.      frequent  backups  of important files to diskettes or on other sys-
  529.      tems to which they have access.
  530.  
  531.      QUESTIONS OR COMMENTS
  532.  
  533.      Any questions of interpretation of or comments regarding this    pol-
  534.      icy       should    be     mailed       electronically      to
  535.      "sysman@wiliki.eng.hawaii.edu" or surface mailed to:
  536.  
  537.          System Management
  538.          College of Engineering Computer Facility
  539.          2540 Dole Street
  540.          Honolulu, Hawaii 96822
  541.  
  542.      ACKNOWLEDGEMENTS
  543.  
  544.      This policy draws heavily on the policy of the UCLA  SEASnet  which
  545.      in  turn was adapted from those of numerous other policies, includ-
  546.      ing but not limited to those of: the Columbia    University  Computer
  547.      Science  Department,  the  California    Institute of Technology, the
  548.      UCLA department of Computer Science Academic  Honesty    Policy,  the
  549.      University of Delaware's Guide to Responsible Computering, and com-
  550.      ments    from  SUNY-Albany,  University    of  Washington,   Washington
  551.      University   (St.   Louis),   Indiana    University,  Michigan  State
  552.      University, the University of New Mexico and the Smithsonian Insti-
  553.      tute.
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612. --
  613. Carl Kadie -- kadie@cs.uiuc.edu -- University of Illinois at Urbana-Champaign
  614.