{"id":28517,"date":"2023-01-10T14:10:09","date_gmt":"2023-01-10T13:10:09","guid":{"rendered":"https:\/\/test.umrajgrod.pl\/cyberbezpieczenstwo\/"},"modified":"2023-01-10T14:10:09","modified_gmt":"2023-01-10T13:10:09","slug":"cyberbezpieczenstwo","status":"publish","type":"post","link":"https:\/\/test.umrajgrod.pl\/en\/cyberbezpieczenstwo\/","title":{"rendered":"Cyberbezpiecze\u0144stwo"},"content":{"rendered":"\n<p>Realizuj\u0105c zadania wynikaj\u0105ce z ustawy o krajowym systemie cyberbezpiecze\u0144stwa publikujemy informacje na temat zagro\u017ce\u0144 wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jak zabezpieczy\u0107 si\u0119 przed tymi zagro\u017ceniami.<\/p>\n\n\n\n<p><strong>Cyberbezpiecze\u0144stwo<\/strong>&nbsp;zgodnie z obowi\u0105zuj\u0105cymi przepisami to \u201eodporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy\u201d (art. 2 pkt 4, Dz.U. 2020.1369 t.j. z dnia 2020.08.11).<\/p>\n\n\n\n<p><strong><u>Najcz\u0119\u015bciej spotykane zagro\u017cenia t<\/u><\/strong><strong><u>echniczne:<br><\/u><\/strong>(Opracowanie na podstawie: https:\/\/www.gov.pl\/web\/baza-wiedzy\/zagr-techniczne)<\/p>\n\n\n\n<p><strong>Wirusy<\/strong><\/p>\n\n\n\n<p>Programy, kt\u00f3re nara\u017caj\u0105 (uszkadzaj\u0105) inne programy poprzez dodanie do nich swojego kodu w celu uzyskania dost\u0119pu do zawarto\u015bci komputera przy uruchamianiu zainfekowanego pliku.<\/p>\n\n\n\n<p><strong>Robaki<\/strong><\/p>\n\n\n\n<p>Szkodliwe oprogramowanie, kt\u00f3re do rozprzestrzeniania si\u0119 wykorzystuje zasoby sieci. Klasa ta nazwana zosta\u0142a robakami z powodu jej specyficznego dzia\u0142ania przypominaj\u0105cego ,,pe\u0142zanie\u201d z komputera na komputer przy korzystaniu z sieci, poczty elektronicznej i innych kana\u0142\u00f3w informacyjnych. Dzi\u0119ki temu tempo rozprzestrzeniania si\u0119 robak\u00f3w jest bardzo szybkie.<\/p>\n\n\n\n<p><strong>Malware<\/strong><\/p>\n\n\n\n<p>Skr\u00f3t od angielskich s\u0142\u00f3w malicious software \u2013 czyli z\u0142o\u015bliwe oprogramowanie maj\u0105ce na celu zniszczenie komputera b\u0105d\u017a zapisanych na nim informacji. Malware obejmuje wirusy, robaki, konie troja\u0144skie, spyware, nieuczciwe oprogramowanie typu adware oraz inne szkodliwe dla komputera oprogramowanie.<\/p>\n\n\n\n<p><strong>Konie troja\u0144skie (trojany)<\/strong><\/p>\n\n\n\n<p>Programy, kt\u00f3re wykonuj\u0105 na zainfekowanych komputerach niekontrolowane przez u\u017cytkownika dzia\u0142ania, tj. w zale\u017cno\u015bci od warunk\u00f3w mog\u0105 usuwa\u0107 informacje z dysk\u00f3w, powodowa\u0107 stany bezczynno\u015bci systemu, wykrada\u0107 prywatne dane itp.<\/p>\n\n\n\n<p><strong>DoS<\/strong><\/p>\n\n\n\n<p>Rodzaj ataku sieciowego powoduj\u0105cy, \u017ce atakowany system przestaje dzia\u0142a\u0107 w\u0142a\u015bciwie. Mo\u017ce to by\u0107 defekt tylko jednej us\u0142ugi internetowej (np. e-mail) lub ca\u0142ego serwera. Przy prowadzeniu atak\u00f3w typu DoS korzysta si\u0119 z b\u0142\u0119d\u00f3w i luk, wyst\u0119puj\u0105cych ju\u017c w systemie. Atak ten nie wi\u0105\u017ce si\u0119 nigdy z kradzie\u017c\u0105 danych lub ich utrat\u0105, ale przynosi on wielkie straty firmom, kt\u00f3re przez zablokowanie ich us\u0142ug ponosz\u0105 straty.<\/p>\n\n\n\n<p><strong>Spam<\/strong><\/p>\n\n\n\n<p>Anonimowa, niepo\u017c\u0105dana masowa korespondencja pocztowa. Spam jest odbieran\u0105 wiadomo\u015bci\u0105 polityczn\u0105 lub propagandow\u0105 zawieraj\u0105c\u0105 pro\u015bby o pomoc. Inn\u0105 kategori\u0105 spamu s\u0105 r\u00f3wnie\u017c wiadomo\u015bci oferuj\u0105ce wygranie wielkiej sumy pieni\u0119dzy, a maile s\u0142u\u017c\u0105 do kradzie\u017cy hase\u0142 i numer kart kredytowych.&nbsp;<\/p>\n\n\n\n<p><strong>Phishing<\/strong><\/p>\n\n\n\n<p>Metoda oszustwa komputerowego polegaj\u0105ca na podszywaniu si\u0119 pod inn\u0105 osob\u0119 lub instytucj\u0119 w celu wy\u0142udzenia danych b\u0105d\u017a pozyskania korzy\u015bci (np. danych logowania, szczeg\u00f3\u0142\u00f3w karty kredytowej itp.). Jest to atak oparty na tzw. in\u017cynierii spo\u0142ecznej.<\/p>\n\n\n\n<p><strong>Hacking<\/strong><\/p>\n\n\n\n<p>Uzyskanie nieuprawnionego dost\u0119pu do komputera, systemu komputerowego, danych czy informacji zawartych w systemach komputerowych. Hacking cz\u0119sto jest elementem koniecznym do pope\u0142nienia przest\u0119pstwa komputerowego.<\/p>\n\n\n\n<p><strong><u>Najwa\u017cniejsze zasady, jak odpowiednio zabezpieczy\u0107 sprz\u0119t &#8211; w domu:<br><\/u><\/strong>(Opracowanie na podstawie: https:\/\/www.gov.pl\/web\/baza-wiedzy\/czy-twoj-komputer-jest-bezpieczny)<\/p>\n\n\n\n<p><strong><u>Proste rozwi\u0105zania techniczne<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Przede wszystkim &#8211; zabezpiecz dost\u0119p do swojego komputera has\u0142em lub innym bezpiecznym sposobem (je\u015bli masz tak\u0105 mo\u017cliwo\u015b\u0107 np. odciskiem palca, rozpoznawaniem twarzy)<\/li>\n\n\n\n<li>Korzystaj z wbudowanej zapory sieciowej (firewall) oraz oprogramowania antywirusowego, kt\u00f3re chroni sprz\u0119t przed szkodliwymi programami, ale tak\u017ce zwi\u0119ksza ochron\u0119 naszej sieci oraz pozwala na filtrowanie stron internetowych pod k\u0105tem ich szkodliwo\u015bci<\/li>\n\n\n\n<li>Dbaj o regularne aktualizacje systemu operacyjnego i wszystkich zainstalowanych program\u00f3w \u2013 to mo\u017ce Ci\u0119 ustrzec przed szkodliwym oprogramowaniem i innymi zagro\u017ceniami w sieci. Je\u015bli to mo\u017cliwe, ustaw automatyczne aktualizacje<\/li>\n\n\n\n<li>WA\u017bNE! Korzystaj wy\u0142\u0105cznie z legalnego oprogramowania, pozyskanego z oficjalnego \u017ar\u00f3d\u0142a \u2013 od producenta lub dostawcy<\/li>\n\n\n\n<li>Dodatkowo &#8211; je\u015bli pod\u0142\u0105czasz do komputera np. pendrive\u2019y \u2013 skanuj je pod k\u0105tem wirus\u00f3w i z\u0142o\u015bliwego oprogramowania.<\/li>\n<\/ul>\n\n\n\n<p><strong><u>Bezpieczne korzystanie z internetu<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nie otwieraj podejrzanych za\u0142\u0105cznik\u00f3w i nie klikaj w nietypowe linki \u2013 zw\u0142aszcza te, pochodz\u0105ce od nieznanych nadawc\u00f3w. Mog\u0105 zawiera\u0107 szkodliwe oprogramowanie, kt\u00f3re &#8211; zanim si\u0119 obejrzysz &#8211; doprowadz\u0105 do utraty Twoich plik\u00f3w (np. dokument\u00f3w, fotografii), a nawet &#8211; danych (np. logowania do bankowo\u015bci elektronicznej)<\/li>\n\n\n\n<li>U\u017cywaj silnych hase\u0142, a je\u015bli jest to mo\u017cliwe &#8211; w\u0142\u0105cz uwierzytelnianie dwusk\u0142adnikowe. W przypadku korzystania z portali spo\u0142eczno\u015bciowych, nie zapominaj tak\u017ce o ustawieniach prywatno\u015bci<\/li>\n\n\n\n<li>Nie lekcewa\u017c komunikat\u00f3w o zagro\u017ceniach, kt\u00f3re &#8211; podczas przegl\u0105dania stron internetowych &#8211; mog\u0105 by\u0107 wy\u015bwietlane przez system lub w przegl\u0105darce<\/li>\n\n\n\n<li>Nigdy nie podawaj swoich prywatnych danych, zw\u0142aszcza danych logowania, kart p\u0142atniczych, nawet je\u017celi prosi o nie w sieci osoba, kt\u00f3r\u0105 znasz. Jej konto mog\u0142o zosta\u0107 zhakowane. Pracownicy bank\u00f3w, urz\u0119d\u00f3w i policji r\u00f3wnie\u017c nigdy nie pytaj\u0105 o takie informacje.<\/li>\n<\/ul>\n\n\n\n<p><strong><u>Bezpiecze\u0144stwo Twojej sieci<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sprawd\u017a, czy Tw\u00f3j router jest zaktualizowany, je\u015bli nie \u2013 zaktualizuj go. Nie wiesz jak? Mark\u0119 i model routera znajdziesz na urz\u0105dzeniu. Nast\u0119pnie poszukaj w internecie instrukcji, jak to zrobi\u0107. Aby zwi\u0119kszy\u0107 swoje bezpiecze\u0144stwo, koniecznie zmie\u0144 tak\u017ce fabrycznie nadane has\u0142o. Pami\u0119taj, aby by\u0142o ono silne \u2013 minimum 15 znak\u00f3w. Dobr\u0105 praktyk\u0105 jest tak\u017ce posiadanie kilku sieci, np. do pracy, dla go\u015bci i dla innych urz\u0105dze\u0144<\/li>\n\n\n\n<li>Chcesz zrobi\u0107 jeszcze wi\u0119cej? Oto dodatkowe wskaz\u00f3wki &#8211; dla zaawansowanych:\n<ul class=\"wp-block-list\">\n<li>Wy\u0142\u0105cz dost\u0119p zdalny, kt\u00f3ry zwi\u0119ksza ryzyko w\u0142amania do sieci domowej z internetu<\/li>\n\n\n\n<li>Wy\u0142\u0105cz funkcj\u0119 Universal Plug and Play (UPnP), kt\u00f3ra mo\u017ce by\u0107 wykorzystywana przez cyberprzest\u0119pc\u00f3w, w celu omini\u0119cia zabezpiecze\u0144 Twojego routera<\/li>\n\n\n\n<li>Aby unikn\u0105\u0107 pod\u0142\u0105czenia nieautoryzowanych urz\u0105dze\u0144 do Twojej sieci, wy\u0142\u0105cz chronion\u0105 konfiguracj\u0119 Wi-Fi (WPS)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Instrukcje z podstawowymi ustawieniami routera znajdziesz na stronie producenta. Wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144 mo\u017cna konfigurowa\u0107 przez przegl\u0105dark\u0119. Je\u017celi nie potrafisz wykona\u0107 konfiguracji samodzielnie, popro\u015b o pomoc &#8211; cz\u0142onka rodziny, koleg\u0119 z pracy czy znajomego.<\/p>\n\n\n\n<p>Poznanie najwa\u017cniejszych zagro\u017ce\u0144 cyberbezpiecze\u0144stwa i podstawowych metod obrony to wiedza niezb\u0119dna ka\u017cdemu u\u017cytkownikowi komputera, czy smartfona.<\/p>\n\n\n\n<p><strong><u>Baza wiedzy na temat cyberbezpiecze\u0144stwa:<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Serwis Rzeczypospolitej Polskiej gov.pl &#8211; pod adresem:&nbsp;<a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/aktualnosci\" target=\"_blank\" rel=\"noopener\">https:\/\/www.gov.pl\/web\/baza-wiedzy\/aktualnosci<\/a><\/li>\n\n\n\n<li>Zesp\u00f3\u0142 CERT Polska \u2013 pod adresem:&nbsp;<a href=\"https:\/\/www.cert.pl\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cert.pl\/<\/a><\/li>\n\n\n\n<li>Kampania ST\u00d3J. POMY\u015aL. PO\u0141\u0104CZ. \u2013 pod adresem:&nbsp;<a href=\"https:\/\/stojpomyslpolacz.pl\/stp\/\" target=\"_blank\" rel=\"noopener\">https:\/\/stojpomyslpolacz.pl\/stp\/<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Realizuj\u0105c zadania wynikaj\u0105ce z ustawy o krajowym systemie cyberbezpiecze\u0144stwa publikujemy informacje na temat zagro\u017ce\u0144 wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jak [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27392,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[167],"tags":[],"class_list":["post-28517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-shortcuts"],"_links":{"self":[{"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/posts\/28517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/comments?post=28517"}],"version-history":[{"count":0,"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/posts\/28517\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/media\/27392"}],"wp:attachment":[{"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/media?parent=28517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/categories?post=28517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/test.umrajgrod.pl\/en\/wp-json\/wp\/v2\/tags?post=28517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}