Regulamin korzystania z Internatowej Sieci Komputerowej ZSEM (ISK ZSEM) 1. Postanowienia ogólne.



Podobne dokumenty
Zarządzenie Nr 42/2008

Uczelnianej Sieci Komputerowej

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Rozdział 8. Sieci lokalne

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

8. Sieci lokalne. Konfiguracja połączenia lokalnego

REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV

Sprawdzanie połączenia sieciowego

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Dla klientów używających systemu Windows do połączeń sieciowych

w sprawie wprowadzenia Regulaminu uczelnianej sieci komputerowej Uniwersytetu Gdańskiego

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Regulamin Portowej Sieci Teleinformatycznej - PST

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

Regulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Windows Server 2012 Active Directory

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Konfiguracja Połączenia

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Instrukcja instalacji Control Expert 3.0

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

REGULAMIN. 3 Korzystanie z komputerów służbowych

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

REGULAMIN SERWISU ALEGOTOWKA.PL

Skrócona instrukcja konfiguracji sieciowej

REKTOR AKADEMII MUZYCZNEJ

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Regulamin. świadczenia usług drogą elektroniczną przez INKANE Sp. z o.o.

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Przewodnik Google Cloud Print

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Regulamin świadczenia usług drogą elektroniczną świadczenia przez ALFA FINANCE Sp. z o.o. usług drogą elektroniczną

Podręcznik instalacji oprogramowania

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

INSTRUKCJA O B S Ł U G I

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 4 Czas trwania egzaminu: 240 minut

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Konfigurowanie sieci lokalnej

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX

Udostępnianie drukarki

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Windows Vista Instrukcja instalacji

Instrukcja instalacji Encore ADSL 2 + WIG

Wskazania dla ośrodków egzaminacyjnych dotyczące przygotowania stanowisk egzaminacyjnych maj-lipiec 2015 r.

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

KORZYSTANIE Z BAZY DANYCH UpToDate

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Instalacja protokołu PPPoE w systemie Windows 98

Podręcznik instalacji oprogramowania

Instalacja PPPoE w systemie Windows 98SE i Me

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Transkrypt:

Regulamin korzystania z Internatowej Sieci Komputerowej ZSEM (ISK ZSEM) 1. Postanowienia ogólne. 1. ISK należy rozumieć jako urządzenia i narzędzia informatyczne, umożliwiające korzystanie z sieci (Internet/LAN) na terenie Internatu ZSEM. 2. Użytkownik - mieszkaniec lub osoba trzecia, gość mieszkańca Internatu, korzystająca z dostępnej infrastruktury sieciowej. 3. Administrator - osoba zarządzająca infrastrukturą sieciową i nadzorująca jej działanie. 4. Internatowa Sieć Komputerowa ZSEM (ISK) jest przyłączona do sieci komputerowej Zespołu Szkół Elektryczno Mechanicznych w Nowym Sączu. 5. Sieć ma charakter niekomercyjny i wszelkie osoby z nią związane nie odnoszą żadnych korzyści materialnych związanych z jej obsługą oraz nie roszczą sobie żadnych praw do jej części lub całości (w szczególności Administratorzy nie pobierają z tego tytułu żadnego wynagrodzenia). 6. ISK jest siecią heterogeniczną, tzn. komputery włączone do niej wykorzystują różne protokoły i systemy operacyjne. Zalecanym systemem operacyjnym jest MS Windows w wersji 2000 (lub wyższej). Zalecanym protokołem warstwy sieciowej jest TCP/IP; warstwy fizycznej Ethernet i Fast Ethernet. Dopuszczalne jest używanie innych systemów (np. VMS) i protokołów sieciowych (OSI, DECnet, SNA, Novell) o ile wyrazi na to zgodę administrator ISK. 2. Prawa i obowiązki użytkowników ISK. 7. Użytkownikiem ISK jest każda osoba korzystająca z komputera podłączonego do ISK. 8. Prawo do korzystania z ISK mają tylko i wyłącznie mieszkańcy Internatu. 9. Do grona użytkowników może zostać przyjęta każda osoba, która jest mieszkańcem Internatu, znany jest jej Regulamin korzystania z ISK i zobowiązuje się go przestrzegać. 10. W przypadku korzystania z sieci MS Windows wymagany jest następujący format identyfikacji komputera: o Nazwa komputeraw formacie: p[numerpokoju], np. p204; o Grupa robocza: Internat (dla wszystkich systemów operacyjnych) o Opis komputera: dowolny

11. Podłączanie się do sieci korzystając z loginu i hasła używanego przez innego użytkownika, może być podstawą do odłączenia obu użytkowników od sieci. 12. Osoba podłączająca się do sieci ponosi pełną odpowiedzialność prawną za wszystkie rzeczy, które dzieją się na jej komputerze, również za szkody wyrządzone innym użytkownikom. 13. Osoba podłączona zobowiązuje się nie udostępniać usług Internetowych innym osobom bez porozumienia z administracją sieci (nie wliczając udostępniania zasobów "katalogów i drukarek"). 14. Zabronione są jakiekolwiek działania mogące doprowadzić do utraty danych na dowolnym komputerze nie będącym własnością użytkownika (w tym także serwerów internetowych). 15. Zabronione są jakiekolwiek działania, których celem jest uzyskanie nieautoryzowanego dostępu do systemów w sieci. W związku z tym nie można korzystać z programów typu: skanery, sniffer, smurfy, itp. 16. Zabronione jest korzystanie z protokołu peer-to-peer (p2p) (np. programy: Kazaa, BearShare, Emule, utorrent, Azureus, BitComet, itp) 17. Wszystkie porty ISK za wyjątkiem 20, 21, 80, 81, 443, 8074 są zablokowane ze względów bezpieczeństwa. 18. Użytkownicy ISK mają obowiązek stosowania się do zaleceń administratorów systemów komputerowych, z których korzystają, w sprawach dotyczących bezpieczeństwa lub efektywności eksploatacji tych systemów. 19. Stanowczo zabronione są działania mające na celu uzyskanie nieupoważnionego dostępu do zasobów komputerowych ZSEM, w tym podszywanie się pod innych użytkowników, lub monitorowanie łącz ISK. Użytkownicy w systemach wielodostępnych mają obowiązek dbać o ochronę swoich zasobów poprzez stosowanie i częstą zmianę haseł. 20. Użytkownicy ISK mają prawo do prywatności danych przechowywanych w systemach komputerowych włączonych do sieci. 21. Każdy użytkownik odpowiada za konfigurację swojego komputera, w razie problemów potrzebnych informacji udzielają administratorzy. 22. Osoby nie przestrzegające regulaminu mogą być na wniosek administratora ISK pozbawione prawa korzystania z sieci. W przypadku powstania strat materialnych z powodu złamania regulaminu, użytkownik może być obciążony kosztami. Administratorzy komputerów włączonych do USK UZ mają obowiązek poinformowania o tym użytkowników. 23. Przydzielony login i hasło do usługi PPPoE jest tajny dla każdego z użytkowników, dlatego jego udostępnienie osobie trzeciej jest

niedopuszczalne. Zaistnienie takiej sytuacji grozi całkowitym odłączeniem od sieci. 24. Użytkownik sieci ISK powinien być świadom iż połączenia z tejże sieci są logowane w celu odtworzenia zdarzeń nietypowych, niezgodnych z zasadami niniejszego regulaminu oraz obowiązującego na terenie Rzeczypospolitej Polskiej prawa. 3. Podłączenie do ISK. 25. Każdy komputer może zostać podłączony do sieci o ile: istnieją warunki techniczne podłączenia, odłączenie nie było skutkiem postępowania dyscyplinarnego. Użytkownik uregulował opłaty w wysokości 5 zł za korzystanie z sieci, co może zaświadczyć, okazując stosowny kwit KP. 26. Aby uzyskać dostęp do ISK Użytkownik musi ustalić z Administratorem swój login i hasło dostępowe do ISK. 27. Podłączenie do ISK może nastąpić tylko po poprawnym wypełnieniu podania oraz spełnieniu wszystkich stosownych punktów niniejszego regulaminu. 3. Rola, prawa i obowiązki administratora 28. Informatyk ZSEM może wyznaczyć administratorów sieci lokalnej wśród mieszkańców internatu ZSEM, muszą oni jednak posiadać odpowiednią wiedzę. 29. Administrator nadzoruje działanie infrastruktury sieciowej, tj. od łącza zewnętrznego, poprzez routery i serwery po okablowanie strukturalne (które zakończone jest gniazdem sieciowym w pokoju); to jego zakres działania. 30. Zadaniem administratora jest utrzymanie dostępnej infrastruktury w stanie umożliwiającym użytkownikom korzystanie z zasobów sieci oraz jej konserwacja (nie dotyczy to oczywiście komputerów użytkowników). 31. Administrator ISK przydziela i rejestruje adresy sieciowe i nazwy wszystkich komputerów włączonych do sieci, zarządza tablicami adresów, oraz hasłami dostępu do usługi PPPoE.

32. Administrator przy pomocy odpowiednich narzędzi monitoruje działanie i bezpieczeństwo sieci w sposób ciągły, posiada również możliwość pełnego śledzenia wszelkiej aktywności sieciowej, co umożliwia w razie kłopotów jednoznaczne zidentyfikowanie ich źródła. 33. Administrator posiada możliwość przechwytywania i blokowania połączeń, z czego może skorzystać w uzasadnionych przypadkach. 34. Administratorzy sieci i systemów oraz inne osoby mające dostęp do zbiorów innych Użytkowników zobowiązane są do przestrzegania tajemnicy korespondencji w odniesieniu do uzyskanych tą drogą informacji. 35. Administrator nie jest odpowiedzialny za konfigurowanie użytkownikom ich komputerów i ich naprawianie w razie awarii. 36. Administrator zobowiązany jest powiadomić Użytkowników o zaplanowanych przerwach w działaniu ISK. 37. Administrator nie ponosi odpowiedzialności za przerwy w działaniu sieci spowodowane wadliwym działaniem komputerów użytkowników (zainstalowanego na nich systemu Windows) lub przerwy wynikające z przyczyn losowych (awarie zasilania, awarie łącza zewnętrznego, itp.). 4. Postanowienia końcowe 38. ZSEM, Internat, ani administrator sieci nie ponoszą żadnej odpowiedzialności za materiały czy też oprogramowanie zainstalowane na komputerach użytkowników, jak również za sposób w jaki ono działa. 39. Użytkownik jest w pełni odpowiedzialny za naruszenie praw autorskich i umów licencyjnych przez oprogramowanie czy też inne materiały znajdujące się w jego (tj. użytkownika) komputerze. 40. Użytkownik jest w pełni odpowiedzialny za wszelkie działania swoje oraz osób trzecich korzystających z jego komputera. 41. Korzystanie z dostępnej infrastruktury sieciowej jest jednoznaczne z zaakceptowaniem niniejszego regulaminu w jego obowiązującym brzmieniu. 42. Nieprzestrzeganie regulaminu spowoduje odłączenie użytkownika od sieci na czas określony lub nieokreślony. 43. Regulamin może ulec zmianie bez wcześniejszego informowania.nowe wersje regulaminu będą przekazywane do publicznej wiadomości.

44. Osoby nie zgadzające się z nowym brzmieniem regulaminu zobowiązane są zaprzestać użytkowania sieci w ciągu 7 dni od daty jego ogłoszenia oraz zgłosić powyższy fakt do administratora sieci.

Załącznik nr. 1 Podanie (wypełniamy czytelnie pismem drukowanym) imię i nazwisko... numer pokoju... nazwa komputera... adres e-mail do korespondencji... adres MAC karty sieciowej: (instrukcja pobierania załącznik nr2) - - - - - oznajmiam że zapoznałem się z zasadami korzystania z sieci lokalnej i internet, przyjmuję je do wiadomości i stosowania, oraz zobowiązuję się do strzeżenia zasad w/w regulaminu wśród współlokatorów... (podpis osoby składającej) Opiniuję pozytywnie/negatywnie:... (podpis kierownika internatu lub upoważnionego wychowawcy) ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Przydzielam następujące zasoby: Adres IP:... Login PPPoE... Hasło...... (podpis administratora)

załącznik nr 2 instrukcja pobierania adresu MAC karty sieciowej dla systemów rodziny Windows vista/7 : 1. kliknij na ikonę połączenia obok zegara systemowego 2. następnie z otwartego menu wybierz otwórz centrum sieci i udostępniania 3. następnie w centrum sieci kliknij zmień ustawienia karty sieciowej 4. na fizycznej karcie siecowej Ethernet kliknij prawym klawiszem myszy i wybierz pozycję stan 5. na karcie ogólne kliknij przycisk szczegóły 6. odczytaj adres fizyczny (adres MAC) instrukcja pobierania adresu MAC karty sieciowej dla systemów rodziny Windows NT/2000/XP/vista/7 : 1. kliknij start polecenie uruchom 2. w okienku uruchom wpisz polecenie cmd 3. otworzy się okienko z wierszem polecenia. Wpisz w nim polecenie ipconfig /all 4. wyświetli się konfiguracja kart sieciowych. Odszukaj na liście kartę ethernet. W wierszu o nazwie adres fizyczny znajduje się poszukiwany adres MAC. Wpisz go w polach na formularzu instrukcja pobierania adresu MAC karty sieciowej dla systemów rodziny Windows 95/98/ME : 1. kliknij start polecenie uruchom 2. w okienku uruchom wpisz polecenie command 3. otworzy się okienko z wierszem polecenia. Wpisz w nim polecenie ipconfig /all 4. wyświetli się konfiguracja kart sieciowych. Odszukaj na liście kartę ethernet. W wierszu o nazwie adres fizyczny znajduje się poszukiwany adres MAC. Wpisz go w polach na formularzu sprawdzenia można także dokonać programem winipcfg. Aby z niego skorzystać należy w okienku uruchom wpisać winipcfg. Adres karty sieciowej wyświetli się po wybraniu konkretnego urządzenia z listy rozwijanej.