4 <p><strong>Cyberbezpieczeństwo</strong><br /> W dobie cyfryzacji, stajemy się wprost uzależnieni od otaczającej nas, dynamicznie rozwijającej się technologii informatycznej. Technologii, kt&oacute;ra uzyskała tak duży stopień skomplikowania, że staje się źr&oacute;dłem coraz to nowych podatności. Wykorzystują to międzynarodowe, zorganizowane grupy cyberprzestępc&oacute;w. Wsparte socjotechniką, wiedzą o najnowszych lukach w bezpieczeństwie oraz coraz bardziej zaawansowanymi technikami ataku, są w stanie włamać się do każdej organizacji. Wielomilionowe nieautoryzowane przelewy, paraliż tysięcy organizacji, odcięcie od prądu setek tysięcy gospodarstw &ndash; to przykłady skutk&oacute;w dzisiejszych atak&oacute;w.</p> <p>&nbsp;</p> <p><strong>Co to jest cyberprzestrzeń?</strong><br /> Cyberprzestrzeń to sfera ludzkiej działalności, kt&oacute;ra wykształciła się dzięki powstaniu sieci komputerowych jednak nie jest tożsama tylko z Internetem. Cyberprzestrzeń to przestrzeń przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami. Cyberprzestrzeń to nie tylko systemy, oprogramowania, Internet czy też przetwarzanie danych, to wirtualne odzwierciedlenie działalności człowieka. Jest to obszar wytworzony w oparciu o nowe technologie.</p> <p>&nbsp;</p> <p><strong>Co to jest cyberbezpieczeństwo?</strong><br /> Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, poprzez cyberbezpieczeństwo należy rozumieć &bdquo;odporność system&oacute;w informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy&rdquo;. Cyberbezpieczeństwo to jeden ze strategicznych cel&oacute;w w obszarze bezpieczeństwa naszego Państwa w wyniku kt&oacute;rego podejmowany jest całokształt działań w celu minimalizacji ryzyk, grożącym czynnościom (operacjom) dokonywanych w cyberprzestrzeni.</p> <p>&nbsp;</p> <p><strong>Rodzaje cyberatak&oacute;w</strong></p> <p>&nbsp;&nbsp;&nbsp; Malware, czyli złośliwe oprogramowanie, kt&oacute;re bez zgody i wiedzy użytkownika wykonuje na komputerze działania na korzyść osoby trzeciej,<br /> &nbsp;&nbsp;&nbsp; Man in the Middle jest rodzajem ataku polegającym na uczestniczeniu osoby trzeciej np. w transakcji pomiędzy sklepem internetowym a klientem. Celem takich atak&oacute;w jest przechwycenie informacji lub środk&oacute;w pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej),<br /> &nbsp;&nbsp;&nbsp; Cross site scripting polegający na umieszczeniu na stronie internetowej specjalnego kodu, kt&oacute;rego kliknięcie przez użytkownika powoduje przekierowanie na inną stronę internetową (np. na witrynę konkurencji),<br /> &nbsp;&nbsp;&nbsp; Phishing jest to atak polegający na dokonywaniu pr&oacute;b przejęcia haseł służących użytkownikowi do logowania na np. portalach społecznościowych, do kt&oacute;rych dostęp umożliwia atakującym uzyskanie danych osobowych użytkownika,<br /> &nbsp;&nbsp;&nbsp; DDoS, czyli atak, kt&oacute;rego celem jest zablokowanie możliwości logowania użytkownika na stronę internetową poprzez jednoczesne logowanie na tę samą stronę się wielu użytkownik&oacute;w. Wywoływany w ten spos&oacute;b sztuczny ruch wzmacnia zainteresowanie użytkownik&oacute;w np. produktem dostępnym w sklepie internetowym,<br /> &nbsp;&nbsp;&nbsp; SQL Injection jest atakiem polegającym na wykorzystywaniu przez przestępc&oacute;w luk występujących w zabezpieczeniach np. aplikacji i pozwalającym na uzyskanie przez osoby nieuprawione danych osobowych,<br /> &nbsp;&nbsp;&nbsp; Ransomware to rodzaj ataku, kt&oacute;rego celem jest przejęcie i zaszyfrowanie danych użytkownika po to aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego &quot;okupu&rdquo;,<br /> &nbsp;&nbsp;&nbsp; Malvertising pozwala przestępcom na dotarcie do użytkownik&oacute;w przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.</p> <p>&nbsp;</p> <p>Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu dostęp do informacji pozwalających na zrozumienie zagrożeń cyberbezpieczeństwa oraz jak stosować skuteczne sposoby zabezpieczenia się przed tymi zagrożeniami:</p> <p>&nbsp;&nbsp;&nbsp; portale, kt&oacute;rych celem jest podnoszenie poziomu świadomości społecznej i promowanie bezpieczeństwa w cyberprzestrzeni - stojpomyslpolacz.pl, it-szkola.edu.pl, www.cyber.mil.pl/edukacja/;<br /> &nbsp;&nbsp;&nbsp; portale zawierające poradniki i porady z zakresu cyberbezpieczeństwa - www.cert.pl/ouch,&nbsp; www.cyber.mil.pl/edukacja/,&nbsp; www.gov.pl/web/cyfryzacja/edukacja/;<br /> &nbsp;&nbsp;&nbsp; portale zawierające artykuły z zakresu cyberbezpieczeństwa - www.cert.pl,&nbsp; cyberpolicy.nask.pl, http://www.cyber.mil.pl</p> <p>&nbsp;</p> 4
4 Cyberbezpieczeństwo 2021-11-04 11:00:00 2021-11-13 18:05:29 A 2021-11-04 11:00:00 0 2021-11-04 11:00:00 Piotr Michalski 3 0 0 0 27 27 Cyberbezpieczeństwo 0 A N 2021-11-04 11:00:00 0 0 0 22 20 2 Szablon Podstawowy A 2021-11-04 11:00:00 1 22021-11-04 11:00:00 F 1696 0 Piotr Michalski 2021-11-04 11:00:00 2021-11-13 18:05:29 27 1696
1 2