Ostatnia modyfikacja treści: Listopad 15, 2016 at 20:31 pm
Administratorzy: Bartosz Oziębło, Rafał Widyna [net@sum.edu.pl]
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

SUM-Net czyli Sieć komputerowa SUM w Katowicach stanowi część sieci ŚASK, która jest jedną z większych sieci naukowo-akademickich w kraju. W skład sieci ŚASK wchodzi większość uczelni instytucji naukowych oraz badawczych na terenie Górnego Śląska, ale także szkoły, instytucje oraz przedsiębiorstwa. Odpowiedzialne za budowę i eksploatację oraz obsługę operatorską Śląskiej Akademickiej Sieci Komputerowej ŚASK jest Centrum Komputerowe Politechniki Śląskiej.

Sieć Śląskiego Uniwersytetu Medycznego w Katowicach obsługiwana jest przez Centrum Informatyki i Informatyzacji SUM w Katowicach. SUM-Net łączy ze sobą jednostki znajdujące się w Katowicach, Ligocie, Sosnowcu, Zabrzu, Rokitnicy, Bytomiu, w których łącznie znajduje się kilkadziesiąt budynków w większości połączonych siecią światłowodową, a ich liczba stale rośnie. Łącznie Centrum Informatyki i Informatyzacji obsługuje ponad 200 przełączników sieciowych, ponad 100 bezprzewodowych punktów dostępowych, ponad 20 routerów i urządzeń zabezpieczających, dziesiątki serwerów usług sieciowych a także serwerów do monitoringu sieci. Całość obsługuje kilka tysięcy (blisko 10 tysięcy) pracowników, studentów oraz gości uczelni.

Dostęp do sieci SUM-net realizowany jest przewodowo i nie jest to sieć otwarta, tzn. korzystać mogą z niej wyłącznie osoby będące pracownikiem lub studentem Uczelni. Dbając o bezpieczeństwo sieci oraz jej użytkowników, każda osoba chcąca skorzystać z usług informatycznych na uczelni musi zaakceptować regulamin sieci SUM-Net a także powinna go przestrzegać.

Uproszczona topologia sieci

Sieć bezprzewodowa, jest dedykowana głównie studentom i pracownikom nie koniecznie związanymi ze Śląskim Uniwersytetem Medycznym, ale także osobom z całego świata, które są powiązane z tematyką naukową i współpracują lub są uczniami będącymi w konsorcjum „eduroam”. Sieć „eduroam” jest dostępna dla osób mających konta pocztowe w szkołach, uczelniach lub instytucjach naukowych na świecie, które przystąpiły do projektu, dzięki czemu każdy może połączyć się z siecią Internet będąc w zasięgu sieci rozgłaszającej się nazwą „eduroam”. Lokalizację punktów dostępowych na uczelni można znaleźć na stronie eduroam.sum.edu.pl, gdzie znajdziecie państwo szczegółowy opis jak uzyskać dostęp do sieci bezprzewodowej.

Ostatnie lata mocno zmieniły sposoby wykorzystywania sieci Internet, głównie są to multimedia i media strumieniowe. Używamy coraz więcej urządzeń bezprzewodowych, które wymagają coraz większej przepustowości w dostępie do sieci a także krótkiego czasu dostępu, dlatego na Uczelni staramy się zapewnić coraz nowocześniejsze urządzenia pozwalające na szybszy dostęp do sieci. W roku 2014 uruchomione zostały pierwsze linki 10Gb, w 2015 roku udało się uruchomić kolejne, natomiast w 2016 i 2017 planujemy kolejne modernizacje najbardziej wrażliwych segmentów sieci do przepustowości 10Gb. Wszystkie punkty dostępowe do sieci bezprzewodowej pozwalają na dostęp w technologii 802.11n lub 802.11an co pozwala na uzyskanie szybkiego dostępu do danych. W roku 2015 na Uczelni uruchomiona została pierwsza sieć bezprzewodowa w technologii 802.11ac i kolejne nowe punkty dostępowe pojawiać się będą w takiej właśnie technologii.

Osoby nie powiązane z uczelnią a chcące skorzystać z zasobów sieci na terenie uczelni mają do dyspozycji komputery w czytelniach komputerowych, które znajdują się w większości wymienionych miast, gdzie można uzyskać dostęp do sieci Internet w tym także szerokiej gamy baz medycznych, do których dostęp jest ograniczony z globalnej sieci Internet. Więcej informacji można uzyskać wchodząc na witrynę biblioteka.sum.edu.pl.

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych