background image

Information Security Policy 

– October 24, 2016 

Page 1 of 6  

 

 

INFORMATION SECURITY POLICY 

 

Policy Type: 

Management 

Initially 
Approved: 

October 24, 
2016 

Policy 
Sponsor: 

VP, Finance and 
Administration 

Last 
Revised: 

October 24, 
2016 

Primary 
Contact: 

Information 
Technology 
Services 

Review 
Scheduled: 

May 1, 2024 

Approver: 

Board of Governors 

 
 

A. 

OVERVIEW 

 

The intent of this Policy is to set expectations for implementing reasonable safeguards to mitigate 
Information  loss  such  as  unauthorized  or  inappropriate  access,  collection,  destruction,  use, 
modification or disclosure of Information. Unauthorized or inappropriate disclosure of Information 
includes unlawful disclosure of information, specifically payment card and personal information.  
 
The  University  recognizes  the  need  for  safe  and  secure  management  of  Information  generated, 
collected, accessed, modified, synthesized or maintained to conduct University Operations. 
 
 

B. 

PURPOSE 
 
The purpose of this Policy is to: 
 
1.  Prevent  unlawful  disclosure  of  information  and  to  comply  with  Payment  Card  Industry  (PCI) 

requirements; 
 

2.  Prevent  unlawful  disclosure    of  information  and  to  comply  with  Freedom  of  Information  and 

Protection of Privacy (FOIP) Act requirements; and 

 

3.  Outlie  and  communicate  expectation  and  Information  Security  and  Security  Controls  at  the 

University. 

 
 

C. 

SCOPE 

 

This Policy applies to all Employees and Users. 
 
 

D. 

POLICY STATEMENT 
 
1. 

GENERAL 

 

1.1 

Information Security is necessary to maintain uncompromised, reliable Information 
that  is  accessible  where  and  when  it  is  needed  for  maintaining  University 
operations. 
 

background image

Information Security Policy 

– October 24, 2016 

Page 2 of 6  

 

1.2 

Information Security is characterized by the protection of Information by reasonable 
security  safeguards  against  such  risks  as  loss,  unauthorized  or  in  appropriate 
access, destruction, use, modification, or disclosure of Information. 

 

1.3 

Information Security involves more than developing a Security Control such as anti-
malware  software.    This  Policy  provides  a  means  to  identify  and  co-ordinate  the 
University’s approach for maintaining Information Security and Security Controls. 

 

1.4 

The  University  will  assign  heads  of  Functional  Units  to  work  with  ITS  to  maintain 
Critical Technologies using Security Controls. 
 
 

2. 

RESPONSIBILITIES 

 

2.1 

Users are responsible for: 
 
a.  Reading,  complying  and  acting  in  accordance  with  this  Policy  and  any 

associated Procedures; 
 

b.  Ensuring  that  any  sharing  of  Information  is  only  to  the  intended  recipient  and 

the recipient is made aware that the Information is not to be distributed; 

 

c.  Ensuring  that  any  non-University  systems  used  to  store  Information  meet 

Security Controls; 

 

d.  Ensuring that any exchange of Information is compliant with relevant law; and 

 

e.  Completing  Information  Security  Awareness  Training  in  compliance  with  PCI 

requirements. 

 

2.2 

Management Employees are responsible for: 
 
a.  Ensuring that their Employees, and any other relevant Users, are aware of and 

act in accordance with this Policy and any associated Procedures; 
 

b.  Ensuring  that  their  Employees,  and  any  other  relevant  Users,  are  assigned 

access  only  to  Information  that  is  necessary  to  perform  the  requirements  of 
their Role; and 

 

c.  Ensuring  that  Information  Security  Awareness  Training  has  been  completed 

upon hire and annually by relevant Users in compliance with PCI requirements. 
 

2.3 

ITS is responsible for: 
 
a.  Identifying,  evaluating,  documenting  and  managing  Information  Security  risks 

which  are  identified  in  the  scope  of  ITS  operations  or  by  the  University’s  risk 
management process, 
 

b.  Recording,  assessing  and  monitoring  attempted  and/or  actual  Information 

security breaches with the intent to prevent recurrent; 

 

c.  Ensuring that critical or sensitive Information is stored in facilities with secured 

areas, physically protected from access, damage, interference and/or theft; 

 

d.  Identifying  Security  Controls  in  consultation  with  applicable  Functional  Units 

prior  to  the  development  or  enhancement  of  applications  and  other  systems 

background image

Information Security Policy 

– October 24, 2016 

Page 3 of 6  

 

that  may  affect  University  operations  or  result  in  a  Technical  Landscape 
change; 

 

e. 

Responding  to  actual  or  predicted  changes  to  the  University’s  operational 
environment that may  affect or result in a Technical Landscape change; 

 

f. 

Providing  guidance,  operation  support,  maintaining,  and  managing  change  to 
the University’s Technical Landscape to ensure consistency and accuracy in a 
timely and cost-effective manner; and 

 

g.  Maintaining  and  administering  Information  Security  Awareness  Training  in 

compliance with PCI requirements on an annual basis. 

 
 
3. 

INFORMATION SECURITY REQUIREMENTS 

 

3.1 

Information  Security  requirements  will  be  identified  by  ITS  in  consultation  with 
applicable  Functional  Units,  prior  to  the  development  or  enhancement  of 
applications and other systems that may affect the Technical Landscape. 
 

3.2 

The  Functional  Unit  will  consult  with  ITS  to  assess  whether  any  new  technology, 
upgrade  or  maintenance  has  the  potential  to  affect  Information  Security  or  the 
Technical Landscape and to apply ITS approved Security Controls. 

 

3.3 

The  Functional  Unit  will  consult  with  ITS  in  order  to  assess  the  impact  of  any 
system  malfunction  or  abnormality  to  ensure  that  it  has  not  affected  Information 
Security or the Technical Landscape. 

 

3.4 

ITS  may  require  the  Functional  Unit  to  provide  access  to  Critical  Technologies  in 
order to assess the impact of any malfunction or abnormality  to ensure that it has 
not affected Information Security or the Technical Landscape. 

 

3.5 

Any Information Security breaches will be thoroughly reviewed and evaluated on a 
case by case basis and a full report on  the outcomes, causes and findings will be 
documented and corrective actions will be implemented, as required. 

 
 
4. 

ACCESS TO INFORMATION 

 

4.1 

Access to Information will be limited by the User’s Role within or for the University. 
 

4.2 

The  University  will  regularly  monitor  and  control  access  to  Information 
requirements to ensure they are current, relevant and that the appropriate level of 
access is administered. 

 
 

5. 

SHARING INFORMATION 

 

5.1 

Information  will  not  be  used  or  disclosed  except  where  it  is  needed  to  conduct 
University  operations,  as  provided  by  this  Policy,  other  University  Policies  and 
Procedures, and relevant law. 

 
 
 
 
 

background image

Information Security Policy 

– October 24, 2016 

Page 4 of 6  

 

6. 

STORAGE OF INFORMATION 

 

6.1 

Information will be stored in facilities with secured areas, physically protected from 
access, damage, interference and/or theft. These areas will be protected by an ITS 
defined security perimeter, specific to each Functional Unit, with enforced security 
measures. 

6.2 

Information  will  not  be  stored  on  non-University  secured  systems  unless  the 
system meets the same Security Controls. 

 
 

7. 

INFORMATION RETENTION 

 

7.1 

Information  that  has  only  immediate  or  short-term  operational  value  to  the 
University  should  be  considered  as  transitory  and  routinely  disposed  of  after  the 
completion of that particular operational activity or transaction in a secure manner.  
 

7.2 

Records  that  are  deemed  to  have  a  long-term  operational  value  such  as  those 
containing  Information  concerning  contracts,  financial,  legal,  research  or  archival 
value to the University should be retained according to other University Policies. 

 
 
8. 

INFORMATION SECURITY AWARENESS TRAINING 

 

8.1 

The  University  will  administer  role-specific  training  on  Information  Security  upon 
hire and annually in compliance with PCI requirements. 

 
 

9. 

COMPLIANCE 

 

9.1 

Exchange of Information must comply with this Policy, other applicable Policies and 
Procedures, and relevant law. 
 

9.2 

Functional Units and Users who act in good faith and execute their responsibilities 
with  a  reasonable  standard  of  care  will  not  be  subject  to disciplinary  action  in  the 
event of an Information Security breach. 

 
 
E. 

DEFINITIONS 
 
(1) 

Availability: 
 

ensuring that authorized Users have access to the necessary 
Information and associated assets when required 
 

(2) 

CIO: 
 

the University’s Chief Information Officer 

(3) 

Confidentiality: 
 

ensuring that Information is accessible only to those persons 
with authorized access 
 

(4) 

Critical 
Technologies: 
 

these are defined as University systems used for regular 
operations, as identified by ITS in consultation with Functional 
Units 
 

(5) 

Employees: 

means individuals who are engaged to work for the University 
under an employment contract, including but not limited to 
faculty, staff, exempt, casual and management employees  
 
 

background image

Information Security Policy 

– October 24, 2016 

Page 5 of 6  

 

(6) 

Functional Unit: 

any division, department, office, program, or other collective 
entity of the University 
 

(7) 

Information: 

specific to this Policy, is personal information and 
transactional data in all tangible forms (physical or electronic) 
that is collected, maintained, accessed, modified or 
synthesized to perform the operations of the University 
 

(8) 

Information 
Security: 

the preservation of Confidentiality, Integrity, and Availability of 
Information 
 

(9) 

Integrity: 

safeguarding the accuracy and completeness of Information 
and processing methods 
 

(10) 

ITS: 

the 

University’s Information Technology Services Department 

 

(11) 

ELT: 

the University’s Executive Leadership Team 
 

(12) 

PDP: 

the University’s Policy Development Plan/Process 
 

(13) 

Role: 

the behaviours and responsibilities associated with the work 
being carried out by an individual for the University 
 

(14) 

Secured Areas: 

areas intended to physically protect information from access, 
damage, interference and/or theft. These areas are 
determined by and specific to the needs of the Functional Unit 
 

(15) 

Security Controls: 

measures in place to safeguard both the Integrity of the 
security mechanisms established by ITS and the Technical 
Landscape and that are also compliant with this Policy and 
relevant law. Security Controls include Users practicing 
reasonable standards of care to ensure malicious software 
prevention such as checking the authenticity of email 
attachments or software installations 
 

(16) 

Technical 
Landscape: 

the set of hardware, software and facility elements, arranged 
in a specific configuration, which serves as a fabric to support 
the operations of the University 
 

(17) 

User: 

all individuals dealing with Information. This includes, but is 
not limited to, Employees, students, contractors, agents, 
consultants, vendors, visitors, volunteers and third parties who 
maintain, receive, create, disseminate or use Information 

 

 
F. 

RELATED POLICIES 

 

•  Acceptable Use of Computing and Communication Resources 

•  Cash and Payments Handling Policy  
•  Email Policy 

•  Internet and Network Access 
•  Management of Microcomputer Software 

•  Records and Information Management Program 

•  Enterprise Risk Management Policy  

 

background image

Information Security Policy 

– October 24, 2016 

Page 6 of 6  

 

 
 

G. 

RELATED LEGISLATION 
 

•  Freedom of Information and Protection of Privacy Act, RSA 2000, c F-25 (FOIP Act)  

 
 

H. 

RELATED DOCUMENTS 
 

•  Data Security Standard version 3.2.1 (May 2018); PCI Security Standards Council 

 
 
I. 

REVISION HISTORY 

 

Date 
(mm/dd/yyyy) 

Description of 
Change 

Sections 

Person who 
Entered Revision 
(Position Title) 

Person who 
Authorized Revision 
(Position Title) 

10/24/2016 

NEW  

 

Director, University 
Secretariat 

VP, Administrative 
Services 

07/24/2018 

Editorial 

– Update 

Sponsor Title and 
Data Security 
Standard Version 

 

Policy Specialist 

Director, University 
Secretariat  

01/22/2020 

Editorial 

Template Update 

Policy Specialist 

University Secretary 

01/19/2022 

Editorial 

Related Policies 

Policy Advisor 

General Counsel and 
University Secretary 

04/20/2023 

Editorial 

Definitions 

Policy Advisor 

General Counsel and 
University Secretary