{"id":20721,"date":"2025-01-15T09:22:15","date_gmt":"2025-01-15T09:22:15","guid":{"rendered":"https:\/\/sp7oswiecim.edu.pl\/?page_id=20721"},"modified":"2025-01-15T09:22:15","modified_gmt":"2025-01-15T09:22:15","slug":"cyberbezpieczenstwo","status":"publish","type":"page","link":"https:\/\/sp7oswiecim.edu.pl\/?page_id=20721","title":{"rendered":"Cyberbezpiecze\u0144stwo"},"content":{"rendered":"<p><u>Z<\/u><u>godnie z art. 2 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa poj\u0119cie cyberbezpiecze\u0144stwo oznacza odporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy.<\/u><\/p>\n<p><u>W \u015bwietle art.\u00a022 ust.\u00a01 pkt 4 ww. ustawy podmiot publiczny zapewnia osobom, na rzecz kt\u00f3rych zadanie publiczne jest realizowane, dost\u0119p do wiedzy pozwalaj\u0105cej na zrozumienie zagro\u017ce\u0144 cyberbezpiecze\u0144stwa i\u00a0stosowanie skutecznych sposob\u00f3w zabezpieczania si\u0119 przed tymi zagro\u017ceniami, w\u00a0szczeg\u00f3lno\u015bci przez publikowanie informacji w\u00a0tym zakresie na swojej stronie internetowej.<\/u><\/p>\n<p><strong><u>Stosownie do ww. wymogu przedstawiamy poni\u017cej najwa\u017cniejsze informacje i zasady zabezpieczenia si\u0119 przed zagro\u017ceniami w obszarze cyberbezpiecze\u0144stwa<\/u><\/strong><u>.<\/u><\/p>\n<p><strong>Do najpopularniejszych zagro\u017ce\u0144 w cyberprzestrzeni mo\u017cemy zaliczy\u0107:<\/strong><\/p>\n<ul>\n<li>kradzie\u017ce to\u017csamo\u015bci, modyfikacje b\u0105d\u017a niszczenie danych,<\/li>\n<li>ataki z u\u017cyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.)<\/li>\n<li>blokowanie dost\u0119pu do us\u0142ug,<\/li>\n<li>spam (niechciane lub niepotrzebne wiadomo\u015bci elektroniczne),<\/li>\n<li>ataki socjotechniczne (np. phishing), czyli wy\u0142udzanie poufnych informacji przez podszywanie si\u0119 pod godn\u0105 zaufania osob\u0119 lub instytucj\u0119,<\/li>\n<li>ataki z u\u017cyciem szkodliwego oprogramowania.<\/li>\n<\/ul>\n<p><strong><u>Rodzaje cyberzagro\u017ce\u0144<\/u><\/strong><\/p>\n<ul>\n<li><strong>Phishing <\/strong>\u2013 pr\u00f3ba przekierowania na podrobione strony www za pomoc\u0105 fa\u0142szywych e-maili lub sms, gdzie atakuj\u0105cy podszywa si\u0119 pod znan\u0105 instytucj\u0119 celem pozyskania od u\u017cytkownika danych do logowania.<\/li>\n<li><strong>Qrishing <\/strong>\u2013 analogiczny atak z wykorzystaniem przez atakuj\u0105cego fa\u0142szywych kod\u00f3w QR, np. w celu zabezpieczenia swojego konta.<\/li>\n<li><strong>Spear-phishing<\/strong> \u2013 atak nakierunkowany na u\u017cytkownika z wykorzystaniem r\u00f3wnocze\u015bnie maila i telefonu.<\/li>\n<li><strong>Malware <\/strong>\u2013 z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zosta\u0142o stworzone z my\u015bl\u0105 o uszkodzeniu sprz\u0119tu lub kradzie\u017cy danych.<\/li>\n<li><strong>Deepfake <\/strong>\u2013 sfa\u0142szowane nagrania audio lub video zamieszczane w serwisach internetowych, czy portalach, gdzie atakuj\u0105cy podszywaj\u0105 si\u0119 pod znane osoby nak\u0142aniaj\u0105c u\u017cytkownika do pozostawienia swoich danych kontaktowych, zach\u0119caj\u0105c do przyst\u0105pienia do wysoko oprocentowanych inwestycji, czy program\u00f3w rz\u0105dowych.<\/li>\n<li><strong>Baiting<\/strong> \u2013 podrzucenie zainfekowanego urz\u0105dzenia.<\/li>\n<\/ul>\n<p><strong>Sposoby zabezpieczenia si\u0119 przed zagro\u017ceniami:<\/strong><\/p>\n<ul>\n<li>Zainstaluj i u\u017cywaj oprogramowania antywirusowego i spyware. Zaleca si\u0119 stosowanie ochrony w czasie rzeczywistym.<\/li>\n<li>Aktualizuj system operacyjny i aplikacje bez zb\u0119dnej zw\u0142oki oraz oprogramowanie antywirusowe oraz bazy danych wirus\u00f3w (zaleca si\u0119 automatyczn\u0105 aktualizacj\u0119).<\/li>\n<li>Pami\u0119taj o uruchomieniu firewalla.<\/li>\n<li>Pobieraj oficjalne oprogramowanie tylko ze sprawdzonych \u017ar\u00f3de\u0142.<\/li>\n<li>Sprawdzaj i weryfikuj, czy wchodzisz na zaufane strony www.<\/li>\n<li>Nie otwieraj plik\u00f3w nieznanego pochodzenia.<\/li>\n<li>Skanuj sw\u00f3j komputer i procesy sieciowe \u2013 celem zabezpieczenia swojego komputera przed z\u0142o\u015bliwym oprogramowaniem, kt\u00f3re mo\u017ce wysy\u0142a\u0107 twoje has\u0142a i inne poufne dane do sieci<\/li>\n<li>Sprawdzaj pliki pobrane z Internetu za pomoc\u0105 skanera.<\/li>\n<li>U\u017cywaj wy\u0142\u0105cznie osobistego loginu i has\u0142a. Nale\u017cy stosowa\u0107 z\u0142o\u017cone i unikalne has\u0142a. Has\u0142o powinno by\u0107 trudne do odgadni\u0119cia i\u00a0zawiera\u0107 du\u017ce\/ma\u0142e litery, cyfry oraz znaki specjalne\u00ad \u2013 has\u0142a z\u00a0wi\u0119ksz\u0105 liczb\u0105 znak\u00f3w s\u0105 mniej podatne na z\u0142amanie w\u00a0kr\u00f3tkim czasie. Nie stosuj hase\u0142 \u0142atwych do odgadni\u0119cia i jednakowych hase\u0142 w r\u00f3\u017cnych aplikacjach i systemach. Nie zaleca si\u0119 zapami\u0119tywania hase\u0142 w\u00a0pami\u0119ci przegl\u0105darki lub w\u00a0aplikacji na urz\u0105dzeniu<\/li>\n<li>Chro\u0144 swoje konta w serwisach spo\u0142eczno\u015bciowych. Weryfikuj jakie informacje udost\u0119pniasz o sobie min. w mediach spo\u0142eczno\u015bciowych i aplikacjach i kto mo\u017ce mie\u0107 do nich dost\u0119p. Zaleca si\u0119 ograniczenie dost\u0119pu do konta (zasada ograniczonego zaufania). Zweryfikuj warunki korzystania z us\u0142ugi. Zwracaj uwag\u0119 na fa\u0142szywe konta i <strong>zaproszenia od nieznanych u\u017cytkownik\u00f3w<\/strong><\/li>\n<li>Nie pozostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, je\u017celi nie masz absolutnej pewno\u015bci, \u017ce nie s\u0105 one widoczne dla os\u00f3b trzecich.<\/li>\n<li>Nie wysy\u0142aj w e-mailach \u017cadnych poufnych danych w formie otwartego tekstu. Dane poufne powinny by\u0107 spakowane i zahas\u0142owane. Has\u0142a nie nale\u017cy przesy\u0142a\u0107 w tym samym lub kolejnym mailu, tylko innym kana\u0142em, np. za po\u015brednictwem sms<\/li>\n<li>Regularnie wykonuj kopie zapasowe wa\u017cnych danych.<\/li>\n<li>Pami\u0119taj, \u017ce \u017cadna instytucja nie wysy\u0142a e-maili do swoich klient\u00f3w\/interesant\u00f3w z pro\u015bb\u0105 o podanie has\u0142a lub loginu w celu ich weryfikacji. Zawsze weryfikuj adres nadawcy.<\/li>\n<li>B\u0105d\u017a ostro\u017cny w stosunku do wiadomo\u015bci od nieznanych os\u00f3b.<\/li>\n<li>Nie otwieraj podejrzanych za\u0142\u0105cznik\u00f3w i nie klikaj w linki niewiadomego pochodzenia.<\/li>\n<li><strong>Uwa\u017caj na publiczne lub niezabezpieczone po\u0142\u0105czenia internetowe. <\/strong>Nie loguj si\u0119 do serwis\u00f3w spo\u0142eczno\u015bciowych, banku lub poczty podczas korzystania z\u00a0otwartych sieci, poniewa\u017c mo\u017ce to grozi\u0107 udost\u0119pnieniem Twoich danych cyberprzest\u0119pcom.<\/li>\n<li>Zabezpiecz sw\u00f3j router has\u0142em<\/li>\n<li>Pami\u0119taj, aby chroni\u0107 sw\u00f3j telefon przed osobami trzecimi \u2013 stosuj blokad\u0119 ekranu oraz pin do karty sim<\/li>\n<\/ul>\n<p><strong>Wi\u0119cej informacji i porad o cyberbezpiecze\u0144stwie:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/uodo.gov.pl\/pl\/138\/2634\">https:\/\/uodo.gov.pl\/pl\/138\/2634<\/a><\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/aktualnosci\">https:\/\/www.gov.pl\/web\/baza-wiedzy\/aktualnosci<\/a><\/li>\n<li><a href=\"https:\/\/cert.pl\/ouch\/\">https:\/\/cert.pl\/ouch\/<\/a><\/li>\n<li><a href=\"https:\/\/www.cert.pl\/\">https:\/\/www.cert.pl\/<\/a><\/li>\n<\/ul>\n<p><strong>Podmioty zajmuj\u0105ce si\u0119 cyberbezpiecze\u0144stwem:<\/strong><\/p>\n<ul>\n<li>Cyfryzacja KPRM, <a href=\"https:\/\/www.gov.pl\/web\/cyfryzacja\/\">https:\/\/www.gov.pl\/web\/cyfryzacja\/<\/a><\/li>\n<li>CERT Polska, <a href=\"https:\/\/cert.pl\/\">https:\/\/cert.pl\/<\/a><\/li>\n<li>CSIRT GOV, <a href=\"https:\/\/csirt.gov.pl\/\">https:\/\/csirt.gov.pl\/<\/a><\/li>\n<li>CSIRT NASK, <a href=\"https:\/\/www.nask.pl\/pl\/dzialalnosc\/csirt-nask\/3424,CSIRT-NASK.html\">https:\/\/www.nask.pl\/pl\/dzialalnosc\/csirt-nask\/3424,CSIRT-NASK.html<\/a><\/li>\n<\/ul>\n<p><strong>Zg\u0142aszanie incydent\u00f3w bezpiecze\u0144stwa:\u00a0<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/incydent.cert.pl\/\">https:\/\/incydent.cert.pl\/<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zgodnie z art. 2 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa poj\u0119cie cyberbezpiecze\u0144stwo oznacza odporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy. W \u015bwietle art.\u00a022 ust.\u00a01 pkt 4&#8230;<\/p>\n<p class=\"continue-reading-button\"> <a class=\"continue-reading-link\" href=\"https:\/\/sp7oswiecim.edu.pl\/?page_id=20721\">Czytaj dalej<i class=\"crycon-right-dir\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-20721","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/20721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20721"}],"version-history":[{"count":1,"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/20721\/revisions"}],"predecessor-version":[{"id":20723,"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=\/wp\/v2\/pages\/20721\/revisions\/20723"}],"wp:attachment":[{"href":"https:\/\/sp7oswiecim.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}