Początek strony
Wróć na początek strony Alt+0
Przejdź do wyszukiwarki Alt+1
Przejdź do treści głównej Alt+2
Przejdź do danych kontaktowych Alt+3
Przejdź do menu górnego Alt+4
Przejdź do menu lewego Alt+5
Przejdź do menu dolnego Alt+6
Przejdź do mapy serwisu Alt+8
Menu wysuwane
Herb podmiotu Biuletyn Informacji Publicznej Gmina Czarna
Menu góra
Strona startowa Inne Cyberbezpieczeństwo
Poleć stronę

Zapraszam do obejrzenia strony „Cyberbezpieczeństwo, bieżące, menu 123 - BIP - Gmina Czarna”

Zabezpieczenie przed robotami.
Przepisz co drugi znak, zaczynając od pierwszego.

P ) # @ % R F 3 - 0 A w s f d A P # @ :

Pola oznaczone są wymagane.

Treść główna

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Realizując obowiązek wynikający z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369) przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Do najpopularniejszych zagrożeń w cyberprzestrzeni, z którymi mogą się Państwo spotkać, należą:

  • Malware - oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.
  • Phishing - atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
  • Spear Phishing - bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.
  • Atak typu “Man in the Middle” (MitM) - atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.
  • Trojan - (koń trojański) - oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące - ransomware, szpiegujące - spyware etc.).
  • Ransomware - atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak DoS lub DDoS - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.
  • Ataki IoT w Internecie rzeczy - atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego - przemysłu etc.).
  • Data Breaches (naruszenie danych) - atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).
  • Malware w aplikacjach telefonów. Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.

 Sposoby zabezpieczenia się przed zagrożeniami:

  • Higiena hasła- nie da się obronić przed atakami używając prostych haseł, takich jak „1234”. Odpowiednie, złożone hasło może ochronić konsumentów przed zagrożeniami cybernetycznymi. Zmieniaj regularnie hasła do swojego komputera oraz dostępu do konta internetowego. Powinny to być hasła trudne i różne do każdej usługi internetowej.
  • Oprogramowanie antywirusowe - subskrybuj dobrej, jakości oprogramowanie antywirusowe oraz zaplanuj aktualizacje automatyczne systemu operacyjnego na Twoim urządzeniu.
  • Regularnie aktualizuj oprogramowanie na komputerze, szczególnie oprogramowanie przeglądarek internetowych. Hakerzy szukają luk, a producenci cały czas „uszczelniają” wykryte luki w oprogramowaniu. Dzięki aktualizacjom mamy zawsze na komputerze najbardziej odporne na ataki hakerskie oprogramowanie.
  • Nie otwieraj plików nieznanego pochodzenia. Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go, jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak ann23452642@gmail.com! Otwórz dopiero, jeżeli masz 100% pewności, że wiesz, kto wysłał wiadomość. Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego. Nie instaluj na komputerze nielegalne oprogramowanie. Może ono zawierać przygotowane przez hakerów wirusy, które pomogą im w opanowaniu naszego komputera, wyłudzeniu danych, i w końcu pozwolą na okradzenie nas.
  • Nie korzystaj ze stron internetowych, które nie mają ważnego certyfikatu bezpieczeństwa, chyba, że masz stuprocentową pewność, że strona taka jest bezpieczna.
  • Staraj się nie odwiedzać zbyt często stron, które oferują darmowe atrakcje (filmiki, muzykę, aplikacje) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie będą one widoczne dla osób trzecich.
  • Pamiętaj, że żadna instytucja nie wysyła e-maili czy smsów do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji. Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu.
  • Dokonuj płatności tylko z własnego komputera lub telefonu. Nie korzystaj do tych celów z publicznej sieci Wi-fi np. na lotnisku, w kawiarence internetowej.
  • Pamiętaj o uruchomieniu firewalla.
  • Wykonuj kopie zapasowe ważnych danych.

 

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.

  • STÓJ. POMYŚL. POŁĄCZ. jest polską wersją międzynarodowej kampanii STOP. THINK. CONNECT.™, mającej na celu zwiększanie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni. Zapoznaj się z dobrymi praktykamiopublikowanymi na stronach kampanii oraz z dostępnymi na niej materiałami do pobrania.
  • OUCH!To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację. Zobacz wszystkie polskie wydania OUCH! na stronie CERT Polska.
  • Zespół CERT Polskadziała w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – państwowego instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen.pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska jest zespołem specjalistów zwalczających zagrożenia w sieciach komputerowych. Zapoznaj się z rocznymi raportami z działalności CERT Polska zawierającymi zebrane dane o zagrożeniach dla polskich użytkowników Internetu, w tym również opisy najciekawszych nowych zagrożeń i podatności.
  • ABC Cyberbezpieczeństwa” to publikacja opracowana przez ekspertów Naukowej i Akademickiej Sieci Komputerowej  Państwowego Instytutu Badawczego (NASK-PIB) w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE) to poradnik, który w przystępny dla każdego sposób przybliża terminologię szeroko pojętego świata internetu. Jest podzielony na cztery kluczowe dla użytkownika sieci obszary: cyberbezpieczeństwo, higiena cyfrowa, profilaktyka, wsparcie. Zadbaj o dobrostan cyfrowy swój oraz najbliższych!
  • Warto także korzystać z innych funkcjonalności i zasobów wiedzy platformy OSE IT Szkoła (it-szkola.edu.pl), w której można znaleźć kursy e-lerningowe zarówno dla uczniów i nauczycieli.
  • Jak rozmawiać o cyberbezpieczeństwie w szkole? Przedstawiamy CYBER lekcje, to nowy projekt edukacyjny, który powstał w ramach współpracy Ministra Cyfryzacji oraz Naukowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego. Projekt adresowany jest do nauczycieli, chcących podczas swoich zajęć przekazywać dzieciom i młodzieży zasady i wskazówki dotyczące bezpiecznego poruszania się w internecie. Przygotowane materiały pomogą pedagogom usystematyzować wiedzę z zakresu cyberbezpieczeństwa, a także umożliwią zorganizowanie lekcji na temat mądrego i odpowiedzialnego korzystania z nowych technologii. Gotowe scenariusze lekcji oraz materiały multimedialne przeznaczone są dla nauczycieli szkół podstawowych klas I–III, IV–VI i VII–VIII oraz szkół ponadpodstawowych. Treści zawarte w scenariuszach są zgodne z obowiązującą podstawą programową, a ich tematyka odpowiada rosnącemu zapotrzebowaniu na wiedzę i kompetencje z zakresu efektywnego wykorzystywania mediów cyfrowych.
  • Dla użytkownika kluczowa jest informacja, czy jego dane znalazły się wśród upublicznionych przez cyberprzestępców. W specjalnej wyszukiwarce wpiszesz login lub e-mail, których używasz i otrzymasz informacje, czy Twoje dane są bezpieczne. Wyszukiwarka jest bezpłatna, darmowa i bezpieczna - dostępna po zalogowaniu na stronę przez Profil Zaufany i można ją znaleźć tu: https://bezpiecznedane.gov.pl/. Inna wyszukiwarka tego typu jest dostępna tu: https://haveibeenpwned.com/
  • Zachęcamy do zapoznania się Rekomendacjami dotyczącymi cyberbezpieczeństwa dla prosumentów odnawialnych źródeł energii (OZE) zamieszczonymi w bazie wiedzy na gov.pl. Publikacja ta zawiera podstawowe informacje oraz dobre praktyki w dziedzinie cyberbezpieczeństwa, które są niezwykle przydatne dla prosumentów energii odnawialnej (OZE). Bezpośredni odnośnik do opracowanego dokumentu znajduje się pod tym linkiem: Rekomendacje​_dotyczące​_cyberbezpieczeństwa​_dla​_prosumentów​_OZE​_26.06.pd

Metryka

sporządzono
2022-09-01 przez Ochałek Paweł
udostępniono
2022-09-01 00:00 przez Ochałek Paweł
zmodyfikowano
2023-10-05 08:51 przez Ochałek Paweł
zmiany w dokumencie
ilość odwiedzin
238
Niniejszy serwis internetowy stosuje pliki cookies (tzw. ciasteczka). Informacja na temat celu ich przechowywania i sposobu zarządzania znajduje się w Polityce prywatności. Jeżeli nie wyrażasz zgody na zapisywanie informacji zawartych w plikach cookies - zmień ustawienia swojej przeglądarki.