125
<div class="col-lg-9">
<h1><br />
<span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Cyberbezpieczeństwo</span></span></span></h1>
<ul style="margin-left:40px">
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.cert.pl/ouch/">Poradnik cyberbezpieczństwa</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://dyzurnet.pl/dla-uzytkownikow">Jak reagować?</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/web/baza-wiedzy/jak-bezpiecznie-poruszac-sie-po-sieci">Bezpieczne poruszanie po sieci</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/web/baza-wiedzy/falszywe-strony-internetowe--jak-sie-chronic-przed-utrata-danych-lub-pieniedzy">Fałszywe strony internetowe</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://cert.pl/zagrozenia/">Zagrożenia w sieci – co robić?</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/web/baza-wiedzy/netykieta-czyli-savoir-vivre-w-internecie">Zasady netykiety</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://niebezpiecznik.pl/post/5-rzeczy-ktore-warto-ustawic-na-swoim-koncie-w-banku-aby-bylo-bezpieczniejsze/">Bezpieczeństwo konta bankowego</a></span></span></li>
</ul>
<p style="text-align:justify"><br />
<span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.</span></span></span></p>
<p style="text-align:justify"><br />
<span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><strong>Cyberbezpieczeństwo</strong>, zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.</span></span></span></p>
<p style="text-align:justify"> </p>
<p style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><span style="color:#000000"><strong>Katalog głównych cyberzagrożeń</strong> (wg.</span> <a href="https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends">ENISA Threat Landscape</a>):</span></span></p>
<ol style="margin-left:40px">
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Złośliwe oprogramowania (malware);</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki z wykorzystaniem złośliwego kodu na stronach internetowych;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Phishing, czyli bezpośrednie wyłudzanie poufnych informacji lub za pomocą złośliwego oprogramowania;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki na aplikacje internetowe;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">SPAM – niechciana korespondencja ;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki DDoS – czyli blokowanie dostępu do usług poprzez sztuczne generowanie wzmożonego ruchu;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Kradzież tożsamości;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Naruszenie poufności, integralności lub dostępności danych;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Zagrożenia wewnętrzne powodowane przez pracowników;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Botnet-y – sieci komputerów przejętych przez przestępców;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ingerencja fizyczna, uszkodzenia oraz kradzież;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Wyciek danych;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki ransomware w celu wyłudzenia okupu za odszyfrowanie lub nieujawnianie wykradzionych danych;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Cyberszpiegostwo;</span></span></span></li>
<li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Kradzież kryptowalut (cryptojacking).</span></span></span></li>
</ol>
<p style="text-align:justify"><br />
<span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Źródła:</span></span></span></p>
<ul style="margin-left:40px">
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf">Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/">Serwis Rzeczypospolitej Polskiej – baza wiedzy</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://cert.pl/">CERT.PL</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://dyzurnet.pl/dla-uzytkownikow">NASK dyżurnet.pl</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends">ENISA Threat Landscape</a></span></span></li>
<li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://niebezpiecznik.pl/">niebezpiecznik.pl</a></span></span></li>
</ul>
</div>
125
125
Cyberbezpieczeństwo
2024-08-26 08:28:00
2024-08-26 08:36:45
A
2024-08-26 08:28:00
0
2024-08-26 08:28:00
Anna Markiewicz
3
0
0
0
83
83
Cyberbezpieczeństwo
0
A
N
2024-08-26 08:28:00
0
0
0
22
20
2
Szablon Podstawowy
A
2024-08-26 08:28:00
1
22024-08-26 08:28:00
F
208
0
Anna Markiewicz
2024-08-26 08:28:00
2024-08-26 08:36:45
83
208
1
2