AWF-PDI-6.3/2 SPIS TREŚCI

Podobne dokumenty
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

z wykorzystaniem elektronicznego Systemu Kontroli Wydatków

1. Zakres modernizacji Active Directory

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Załącznik nr 1 do SIWZ

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

"Administrowanie Sieciami Komputerowymi"

Uczelnianej Sieci Komputerowej

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko starszego informatyka 1 etat w Biurze Informatyki

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

w sprawie wprowadzenia Regulaminu stron WWW w Uniwersytecie Wrocławskim

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

"Administrowanie Sieciami Komputerowymi"

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 1 etat w Centrum Sterowania Ruchem ITS w Straży Miejskiej

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: r. / Wersja

Zarządzenie Nr 42/2008

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Załącznik nr 7 wzór umowy. UMOWA nr

Zaproszenie do złożenia oferty

Przełączanie i Trasowanie w Sieciach Komputerowych

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 11.

System multimedialny Muzeum Górnośląski Park Etnograficzny.

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Instalowanie i konfigurowanie Windows Server 2012 R2

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

BG-II-211/35/ Warszawa, r.

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Urząd Miejski w Wałbrzychu ogłasza nabór kandydatów na stanowisko informatyka 2 etaty w Biurze Informatyki

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

Temat lekcji. Dobieranie elementów systemu komputerowego do określonych zastosowań.

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

KONFIGURACJA INTERFEJSU SIECIOWEGO

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Podziękowania... xv. Wstęp... xvii

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ćwiczenie 7a - Active Directory w pracowniach MEN

Załącznik nr 2 Formularz oferty DO POSTĘPOWANIA PRZETARGOWEGO: 4 / ZP / WODIiP / 38 / RPO WO eszkoła / 2011 OFERTA

OFERTA OPIEKI INFORMATYCZNEJ DLA FIRM

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Praca w sieci z serwerem

w sprawie wprowadzenia Regulaminu uczelnianej sieci komputerowej Uniwersytetu Gdańskiego

miejsce składania ofert Miejski Ośrodek Pomocy Rodzinie - Sekretariat, ul. Janusza Korczaka 5, Leszno

Regulamin korzystania z Systemu Wrota Podlasia

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Załącznik Nr 3 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Charakterystyka sieci klient-serwer i sieci równorzędnej

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Technik Informatyk. ZSP Jasieniec

POLITYKA BEZPIECZEŃSTWA INFORMACJI

7. zainstalowane oprogramowanie zarządzane stacje robocze

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

administrowanie, konserwacja i obsługa systemu szpitalnego Hipokrates, administrowanie, konserwacja i obsługa

Zadania z sieci Rozwiązanie

POLITYKA E-BEZPIECZEŃSTWA

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Microsoft Exchange Server 2013

UTP 10/100/1000BASE-F

I. 1) NAZWA I ADRES: Szpital im. Świętej Jadwigi Śląskiej, ul. Prusicka 53 55, Trzebnica, woj.

Transkrypt:

Strona 2 SPIS TREŚCI 1. Cel... 3 2. Przedmiot.... 3 3. Zakres obowiązywania... 3 4. Odpowiedzialność... 3 5. Definicje i oznaczenia... 3 5.1 Definicje... 3 5.2 Oznaczenia... 3 6. Zasady ogólne... 4 7. Opis postępowania... 4 7.1. Zarządzanie usługami sieciowymi oraz serwerami uczelnianymi... 4 7.2. Zarządzanie siecią komputerową... 4 7.3. Tworzenie kopii awaryjnych... 5 8. Dokumenty i zapisy... 5 8.1. Dokumenty i zapisy wejścia... 5 8.2. Dokumenty i zapisy tworzone... 5 8.3. Dokumentacja i zapisy wyjścia... 6 9. Formularze i załączniki... 6

Strona 3 1. Cel Celem procesu jest utrzymywanie sieci komputerowej oraz usług sieciowych uczelni. 2. Przedmiot. Przedmiotem instrukcji są procesy i procedury realizowane w obszarach utrzymania sieci komputerowej oraz usług sieciowych uczelni. 3. Zakres obowiązywania Procedura dotyczy wszystkich pracowników uczelni, a w szczególności pracowników go. 4. Odpowiedzialność Pracownicy go wyznaczeni do zarządzania siecią komputerową, serwerami oraz usługami sieciowymi odpowiadają za: realizację procedury w zakresie zarządzania siecią komputerową realizację procedury w zakresie zarządzania usługami sieciowymi realizację procedury w zakresie zarządzania serwerami 5. Definicje i oznaczenia 5.1 Definicje Stosowane są definicje określone w Księdze Jakości oraz w normie PN-EN ISO 9000:2006. 5.2 Oznaczenia W procedurze mają zastosowanie symbole komórek organizacyjnych oraz stanowisk pracy, wynikające z instrukcji kancelaryjnej AWF Wrocław Dodatkowo dopuszczone jest uŝycie skrótów: SZJ system zarządzania jakością;.

Strona 4 6. Zasady ogólne Sieć komputerowa oraz usługi mają być dostępne 24/7. 7. Opis postępowania 7.1. Zarządzanie usługami sieciowymi oraz serwerami uczelnianymi 7.1.1. Tworzenie/modyfikacja kont (skrzynki pocztowe, konta uŝytkowników Linux i Windows, profile Active Directory) a) przyjęcie prośby o załoŝenie/modyfikację konta b) utworzenie/modyfikacja konta 7.1.2. Zmiana hasła a) przyjęcie prośby o zmianę hasła b) zmiana hasła 7.1.3. Administracja serwerami a) przeglądanie logów b) modyfikacja konfiguracji c) aktualizacja 7.1.4. Udostępnianie zasobów serwerowych (strony www pracowników i jednostek organizacyjnych) a) przyjęcie wniosku o udostępnienie zasobów b) utworzenie konta shell (jeŝeli wnioskodawca takowego nie posiadał) c) konfiguracja usługi WWW d) konfiguracja usługi DNS 7.1.5. Monitorowanie serwerów i usług a) monitorowanie stanu serwerów b) monitorowanie usług sieciowych 7.2. Zarządzanie siecią komputerową 7.1.6. Konfiguracja urządzeń dostępowych sieci bezprzewodowych a) modyfikacja wpisów DHCP b) konfiguracja urządzenia dostępowego

Strona 5 7.1.7. Podłączanie urządzeń do sieci a) modyfikacja wpisów DHCP b) modyfikacja wpisów DNS c) konfiguracja przełączników zarządzalnych 7.1.8. Monitorowanie sieci a) monitorowanie stanu aktywnych urządzeń sieciowych 7.1.9. Planowanie rozwoju oraz rozbudowa sieci komputerowej a) sporządzenie wniosku do MNiSW b) realizacja zgodnie z wnioskiem 7.3. Tworzenie kopii awaryjnych a) tworzenie kopii awaryjnych konfiguracji usług (DHCP, DNS, poczta imienna, poczta organizacyjna, poczta studencka) b) tworzenie kopii awaryjnych konfiguracji urządzeń (routery brzegowe, przełączniki zarządzalne, punkty dostępowe) c) tworzenie kopii zapasowych baz danych usług (CMS, poczta imienna, poczta studencka, system wydatków, system zarządzania obronami studentów) d) tworzenie kopii zapasowych danych (skrzynki pocztowe) 8. Dokumenty i zapisy 8.1. Dokumenty i zapisy wejścia Dokumenty i zapisy wejścia stanowią: załoŝenie bądź modyfikacja konta zmiana hasła udostępnienie zasobu na potrzeby strony WWW 8.2. Dokumenty i zapisy tworzone Dokumenty i zapisy tworzone stanowią: konfiguracja routerów brzegowych, przełączników zarządzalnych konfiguracja usług, tj. DHCP, DNS, poczta

Strona 6 8.3. Dokumentacja i zapisy wyjścia Dokumenty i zapisy tworzone stanowią: Dokumentacja związana z rozwojem infrastruktury informatycznej uczelni 9. Formularze i załączniki Formularze stosowane do niniejszej procedury stanowią: wnioski o dotację i rozliczenie dotacji (wzory MNiSW) wniosek o udostępnienie zasobów F-PDI-06 Załączniki do niniejszej procedury nie występują.