125 <div class="col-lg-9"> <h1><br /> <span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Cyberbezpieczeństwo</span></span></span></h1> <ul style="margin-left:40px"> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.cert.pl/ouch/">Poradnik cyberbezpieczństwa</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://dyzurnet.pl/dla-uzytkownikow">Jak reagować?</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/web/baza-wiedzy/jak-bezpiecznie-poruszac-sie-po-sieci">Bezpieczne poruszanie po sieci</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/web/baza-wiedzy/falszywe-strony-internetowe--jak-sie-chronic-przed-utrata-danych-lub-pieniedzy">Fałszywe strony internetowe</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://cert.pl/zagrozenia/">Zagrożenia w sieci &ndash; co robić?</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/web/baza-wiedzy/netykieta-czyli-savoir-vivre-w-internecie">Zasady netykiety</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://niebezpiecznik.pl/post/5-rzeczy-ktore-warto-ustawic-na-swoim-koncie-w-banku-aby-bylo-bezpieczniejsze/">Bezpieczeństwo konta bankowego</a></span></span></li> </ul> <p style="text-align:justify"><br /> <span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.</span></span></span></p> <p style="text-align:justify"><br /> <span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><strong>Cyberbezpieczeństwo</strong>, zgodnie z obowiązującymi przepisami, to &bdquo;odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy&rdquo; (art. 2 pkt 4) ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><span style="color:#000000"><strong>Katalog gł&oacute;wnych cyberzagrożeń</strong> (wg.</span> <a href="https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends">ENISA Threat Landscape</a>):</span></span></p> <ol style="margin-left:40px"> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Złośliwe oprogramowania (malware);</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki z wykorzystaniem złośliwego kodu na stronach internetowych;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Phishing, czyli bezpośrednie wyłudzanie poufnych informacji lub za pomocą złośliwego oprogramowania;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki na aplikacje internetowe;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">SPAM &ndash; niechciana korespondencja ;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki DDoS &ndash; czyli blokowanie dostępu do usług poprzez sztuczne generowanie wzmożonego ruchu;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Kradzież tożsamości;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Naruszenie poufności, integralności lub dostępności danych;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Zagrożenia wewnętrzne powodowane przez pracownik&oacute;w;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Botnet-y &ndash; sieci komputer&oacute;w przejętych przez przestępc&oacute;w;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ingerencja fizyczna, uszkodzenia oraz kradzież;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Wyciek danych;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Ataki ransomware w celu wyłudzenia okupu za odszyfrowanie lub nieujawnianie wykradzionych danych;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Cyberszpiegostwo;</span></span></span></li> <li><span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Kradzież kryptowalut (cryptojacking).</span></span></span></li> </ol> <p style="text-align:justify"><br /> <span style="color:#000000"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif">Źr&oacute;dła:</span></span></span></p> <ul style="margin-left:40px"> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf">Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.gov.pl/">Serwis Rzeczypospolitej Polskiej &ndash; baza wiedzy</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://cert.pl/">CERT.PL</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://dyzurnet.pl/dla-uzytkownikow">NASK dyżurnet.pl</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends">ENISA Threat Landscape</a></span></span></li> <li style="text-align:justify"><span style="font-size:14px"><span style="font-family:Arial,Helvetica,sans-serif"><a href="https://niebezpiecznik.pl/">niebezpiecznik.pl</a></span></span></li> </ul> </div> 125
125 Cyberbezpieczeństwo 2024-08-26 08:28:00 2024-08-26 08:36:45 A 2024-08-26 08:28:00 0 2024-08-26 08:28:00 Anna Markiewicz 3 0 0 0 83 83 Cyberbezpieczeństwo 0 A N 2024-08-26 08:28:00 0 0 0 22 20 2 Szablon Podstawowy A 2024-08-26 08:28:00 1 22024-08-26 08:28:00 F 65 0 Anna Markiewicz 2024-08-26 08:28:00 2024-08-26 08:36:45 83 65
1 2