Information Security

Acceptable Use Policy (AUP) version 1.7

1. OVERVIEW

Access to and usage of Okinawa Institute of Science and Technology Graduate University Information Technology Resources (herein OIST IT Resources) is subject to Japanese law and the University's policies, rules, and procedures in Information Technology and Security (herein PRP17). Access to and use of OIST IT resources is conditional upon acceptance and adherence to these laws, PRP17, and other University policies and rules as agreed via acceptance of the Acceptable Use Policy stipulated herein.

2. Scope

This Acceptable Use Policy agreement applies to individuals or entities granted access to OIST information resources to a level beyond that available to the public; this includes but is not limited to students, employees, guests, contractors, consultants, temporaries and other workers at the University, including all personnel affiliated with third parties (herein Users).

This Acceptable Use Policy applies to all OIST IT Resources, including but not limited to computers, systems and networks that are managed by the University and equipment not owned by the University but connected to the University network and/or using OIST IT Resources.

3. Rules

(1) All users are obligated to use OIST IT resources in an effective, efficient, prudent and responsible manner in support of the mission of the University and in line with relevant legal, contractual and professional obligations.

(2) Users shall adhere to the OIST respectful workplace policy, especially when communicating via email or other digital means

(3) OIST information assets (all information and data related to OIST business regardless of media format) are allocated a classification [LINK to OIST Information classification]. Users must treat OIST information assets in accordance with the restrictions associated with this classification.

(4) Users shall ensure that OIST information assets, the devices used to access them and the mode of access, conform to OIST information classification and device eligibility criteria.

(5) Users shall comply with all provisions related to the management of user accounts, including:

  • An account shall be used only by the individual to which is has been assigned.
  • Each account holder is responsible for the resources used by that account and for taking necessary precautions including appropriate password management, to prevent others from using the account.
  • Accounts are not to be shared, exceptions must be authorized by the CIO.
  • Users shall not seek to gain or enable unauthorized access to information resources.

(6) Users shall comply with the following provisions related to OIST IT asset management.

  • OIST IT devices except mobile devices shall be physically secured to prevent theft.
  • Screen lock functions are to be configured to activate after a 5 minute idle period.
  • Where users retain local administration rights to a device, they are responsible for; 
    • Ensuring that security updates, and OIST prescribed anti-malware software are installed and up to date
    • Quarantining any malicious files detected by the anti-malware software
    • Ensuring that the real-time anti-malware inspection function is enabled
    • Periodically performing a full scan for malicious software

(7) Personal owned resources (Bring Your Own Devices, BYOD)

  • Within administration, BYOD is not permitted.
  • Within research units, supervisors may choose to permit BYOD, and users may elect to use their own resources accordingly, though at no time should any user be compelled to do so. The supervisor and asset owner are accountable for any and all issues arising from the usage of such BYOD devices. l All BYOD devices must be registered with OIST IT prior to accessing OIST IT resources.
  • All BYOD devices must be registered with OIST IT prior to accessing OIST IT resources.
  • All BYOD devices are subject to PRP17 and must comply with all OIST requirements.

(8) Should users become aware of an information security incident they shall immediately contact the CISO and CIO via security-incident@oist.jp.

(9) General conduct

  • Users must safeguard legally protected information subject to privacy laws and confidentiality requirements.
  • Copyright law and licensing restrictions shall be respected at all times.
  • Circumventing security controls is prohibited.
  • Under no circumstance is a user authorized to engage in any activity that is illegal under local, prefectural, national or international law.
  • Use of OIST IT resources to send fraudulent, harassing, obscene (i.e. pornographic), threatening, racial, sexual or other unlawful messages is prohibited and illegal, as is use of OIST IT resources for lobbying of any kind.

4. VIOLATION OF POLICY

Any user found to have violated this Acceptable Use Policy, PRP17 or other University policies and rules related to OIST IT resource access and information security shall be subject to disciplinary action up to and including termination or termination of contract, and/or liable for compensation for all damages occurring to OIST. A User violating this Acceptable Use Policy, PRP17 or other University policies and rules related to OIST IT resource access and information security may have his/her computer removed from the network and any University network or computer access disabled. Reinstatement will require the review and approval of the CISO, the CIO, the President, and, in the case of student violators, the Dean of the Graduate School. Equipment may be sequestered for forensic review for a prescribed periods for litigation or other legal purposes under direction from the President or General Counsel, and upon consent of the CIO and the CISO.

Note to Students:

The computer supplied to you by the Graduate School remains the property of OIST until such time as it is legally disposed of by asset transfer. Accordingly, no unauthorized material (see above) may be stored on that machine at any time. By accepting the computer for your own use, you explicitly acknowledge that it may be subject to remote background analysis and monitoring at any time it is connected to the OIST network, and you may not circumvent attempts to do so in any way.

For situations not covered here, refer PRP17 or contact it-help@oist.jp.

 

I have read, accept, and agreed to abide by the conditions outlined above.

Company Name: _______________________________________

Name: _______________________________________________

Signature: ____________________________________________

Date:___________________


The signature is valid for 12 months

 

 

OIST ITリソース利用規約 version 1.7

1. 概要

 本学の情報リソース(「以下、「OIST ITリソース」という)は、日本の法律及び本学の情報技術とセキュリティにかかる基本方針・ルール・手続き(以下、「PRP17」という)に定められた「適切な使用」に関する要件の対象となる。OIST IT資源へのアクセスと使用は、関連法律及びPRP17その他の本学の方針の遵守を条件とする。

2. 適用範囲

 本規約は、一般に公開されていない OIST IT 資源にアクセスする、第三者の人員を含めた、本学の全ての学生、教職 員、訪問者、請負業者、コンサルタント、臨時その他の作業員(「以下、利用者という」)に適用される。 本規約は、本学が管理するコンピュータ、システム、ネットワーク及び本学の所有ではないものの本学ネットワークに接 続されている又は本学情報資源を使用している機器等、全ての OIST IT 資源に適用される。

3. ルール

(1) すべての利用者は、関連する法令上、契約上及び業務上の義務に沿って本学のミッションを遂行するために、OIST ITリソースを 効果的、効率的、慎重かつ責任をもって利用する義務を負う。

(2) 利用者は、特に電子メールやその他のデジタル手段を介してコミュニケーションする際に、OISTの互いに尊重しあう職場の実現に向けた基本方針を遵守しなければならない。

(3) OIST情報資産(メディア形式を問わずOISTにおける業務に関わるすべての情報とデータ)は情報の格付けが割り当てられている [リンク OIST Information classification]。利用者は情報の格付け及び取扱制限に従ってOIST情報資産を適切に取り扱わなければならない。

(4) 利用者は、OIST情報資産の格付け及び取り扱い上のデバイスの制限に従い、OIST情報資産、OIST情報資産へアクセスするデバイス及びアクセス方法を選択すること。

(5) 利用者は、アカウントの管理に関する規定を遵守しなければならない。

  • 本学のアカウントは割り当てられた個人のみによって使用されること。
  • 各アカウント保有者は、そのアカウントで使用するリソースに責任を負うとともに、他者による当該アカウント使用を防止するための、たとえば適切なパスワード管理などの予防策を講ずる責任を負う。
  • アカウントを共有してはならず、例外はCIOの明示的な承認を必要とする。
  • 利用者はOIST ITリソースへの不正アクセスを試みたり、可能にしてはならない。

(6) 利用者は、OIST IT資産の利用と管理に関する規定を遵守しなければならない。

  • モバイル端末を除くOIST IT機器は、盗難を防止するために物理的に安全に管理されなければならない。
  • 5分間以上操作が無い場合、自動的にスクリーンロックするよう設定する。
  •  自己が管理権限を有するOIST IT機器について以下の対策を実装する責任を持つ。
    • ソフトウェアのセキュリティアップデートおよび、OISTが導入している不正ソフトウェア対策機能をインストールし、それぞれの状態を最新に保つこと。
    • 不正ソフトウェア対策機能により不正プログラムとして検知されるファイル等を隔離すること。
    • 不正ソフトウェア対策機能の自動検査機能を有効にすること。
    • 定期的に不正ソフトウェア対策機能によるフルスキャンを実施すること。

(7) 個人の所有するリソース (Bring Your Own Device、BYOD)について

  • 管理部門においては、BYODは認められていない。
  • 研究ユニットにおいては、上長が許可した場合に限りBYODを利用できるが強制されるものではない。上長と利用者は、BYODに起因する問題について責任を負うものとする。
  • BYOD機器はOIST ITリソースに接続する前にOIST ITに登録されなければならない。
  • BYOD機器は、PRP17の規定事項に該当し、OISTのすべての要件に準拠しなければならない。

(8) 情報セキュリティに関する事故に気づいたすべての利用者等は、速やかにCISMとCIOに連絡すること。(security-incident@oist.jp宛にメールで連絡すること。)

(9) 常識に則した行動

  • 利用者は、個人情報保護法及び秘密保持要請により法的に保護される情報に対して必要な保護を講じなければならない。
  • 著作権法およびライセンス規約による制限は、常に遵守しなければならない。
  • セキュリティ対策の回避・無効化を禁じる。
  • 状況にかかわらず、利用者が、地域、県内、国内、国際的な法令において違法とされる活動に関わることが認められることはない。
  • 詐欺的、いやがらせ的、猥褻的(ポルノ等)、脅迫的、人種的、性的その他の非合法的メッセージを送付するためにOIST ITリソースを使用することは違法であり、禁止じる。同様に、各種のロビー活動のためにOIST ITリソースを使用することを禁じる。


4. 方針に対する違反

本利用規約、PRP17その他のOIST ITリソースアクセス及び情報セキュリティに関する本学の基本方針・ルールの故意の無視又は意図的な侵害が判明した利用者は、解雇を含む懲戒処分の対象となるものとする。
本利用規約、PRP17及びその他のOIST ITリソースアクセス及び情報セキュリティに関する本学の基本方針・ルールに違反した利用者については、そのコンピュータがネットワークから外され、本学ネットワーク又はコンピューターアクセスは使用不能となる。アクセスを復帰させるには、CISO、CIO、学長、また学生による違反の場合には研究科長の審査と承認を必要とする。

学長又は統括弁護士の指示と、CIO 又は CISO の同意のもと、法的な証拠調査のために情報資産を一定期間保管す る場合がある。

学生への補足:

本学によって貸与されたコンピュータは、それが資産譲渡され法的に処分されるまでOISTの資産である。したがって、上記に掲載されている許可されていない情報をOIST IT機器に保存してはならない。
利用者がコンピュータを個人的に利用する場合、コンピュータがOISTネットワークに接続されている間、遠隔で利用の調査とモニタリングを受けている可能性があることを認識しておくこと。またモニタリングの仕組みを回避することを試みてはならない。

ここに記載のない状況については、PRP17を参照するか、it-help@oist.jpまで照会すること。

 

私は上記の条件を読み、従うことに同意します。

会社名:___________________________________________

氏名: ______________________________________________

署名: _____________________________________________

日時:___________________

 

署名有効期間は、署名日より 12 ヶ月とします。

 

PDFファイル OIST AUP 1.7 JP.pdf をダウンロードしてご使用ください。

TEST LINK (Created by Uehara, on Feb 17th)

https://demo.docusign.net/Member/PowerFormSigning.aspx?PowerFormId=7adff2f3-665e-4062-9933-cd65ad2df26e&env=demo&acct=8c9c435c-7c70-46e8-a732-635753db22fc&v=2

 

File Attachments