Ostatnia modyfikacja treści: Listopad 15, 2016 at 21:03 pm
Administratorzy: Adrian Kilka [akilka@sum.edu.pl]
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

Internet w Domach Studenta świadczony jest za pomocą technologii przewodowej i zapewnia stały dostęp do sieci Internet w następujących lokalizacjach:

  • Domy Studenta Nr 1 i 2  ul. Medyków 12A i 12B w Katowicach Ligocie
  • Domy Studenta Nr 3 i 4  ul. Medyków 24 i 26 w Katowicach Ligocie
  • Dom Studenta Nr 1 ul. Jordana 19 w Zabrzu Rokitnicy
  • Dom Studenta Nr 3 ul. Marii Curie – Skłodowskiej 42 w Zabrzu
  • Dom Studenta Nr 5 ul. Marii Curie – Skłodowskiej 44 w Zabrzu
  • Domy Studenta nr 1 i 2 ul . Ostrogórska 30 w Sosnowcu

Ważne funkcjonalności

  1. Zapewnia stały dostęp do sieci Internet
  2. Gniazdo internetowe w każdym pokoju DS
  3. Aktywność użytkowników podlega logowaniu

Zasady nadawania uprawnień

Aby uzyskać dostęp do Internetu w Domach Studenckich należy wykonać następujące kroki:

  1. Podłączyć komputer za pomocą kabla do gniazdka internetowego umieszczonego na ścianie.
  2. Odczytać adres MAC karty sieciowej swojego komputera i upewnić się, że DHCP i Autokonfiguracja są włączone. Szczegółowe informacje w instrukcji.
  3. Zgłosić się do Administracji DS dla danego obiektu i wypełnić „Oświadczenie Studenta”.

Oświadczenie studenta można otrzymać w Administracji DS lub pobrać klikając na jeden z linków podanych poniżej. Po dopełnieniu formalności, administrator sieciowy przydzieli nowemu użytkownikowi numer IP i wprowadzi jego dane do systemu informatycznego.

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych