{"id":2770,"date":"2023-06-02T13:22:38","date_gmt":"2023-06-02T11:22:38","guid":{"rendered":"https:\/\/zs2kolobrzeg.pl\/?page_id=2770"},"modified":"2025-12-17T11:39:20","modified_gmt":"2025-12-17T10:39:20","slug":"informacja-na-temat-cyberbezpieczenstwa","status":"publish","type":"page","link":"https:\/\/zs2kolobrzeg.pl\/index.php\/informacja-na-temat-cyberbezpieczenstwa\/","title":{"rendered":"Informacja na temat cyberbezpiecze\u0144stwa"},"content":{"rendered":"\n<p>Szanowni Pa\u0144stwo,<\/p>\n\n\n\n<p>realizuj\u0105c zadania wynikaj\u0105ce z art. 22 ust. 1 pkt. 4 &nbsp;<a href=\"https:\/\/isap.sejm.gov.pl\/isap.nsf\/DocDetails.xsp?id=WDU20180001560\">ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa&nbsp;(t.j.Dz.U.2023.913)<\/a> przekazujemy Pa\u0144stwu informacje pozwalaj\u0105ce na zrozumienie zagro\u017ce\u0144 wyst\u0119puj\u0105cych w cyberprzestrzeni oraz porady jak skutecznie stosowa\u0107 sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami.<\/p>\n\n\n\n<p><strong>Cyberbezpiecze\u0144stwo&nbsp;<\/strong>\u2013 zgodnie z obowi\u0105zuj\u0105cymi przepisami to odporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy.<\/p>\n\n\n\n<p>Zrozumienie zagro\u017ce\u0144 cyberbezpiecze\u0144stwa to wiedza niezb\u0119dna ka\u017cdemu u\u017cytkownikowi komputera, smartphona czy te\u017c us\u0142ug internetowych.<\/p>\n\n\n\n<p><strong>Najpopularniejsze zagro\u017cenia w cyberprzestrzeni:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ataki z u\u017cyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),<\/li>\n\n\n\n<li>kradzie\u017ce to\u017csamo\u015bci,<\/li>\n\n\n\n<li>kradzie\u017ce (wy\u0142udzenia), modyfikacje b\u0105d\u017a niszczenie danych,blokowanie dost\u0119pu do us\u0142ug,<\/li>\n\n\n\n<li>spam (niechciane lub niepotrzebne wiadomo\u015bci elektroniczne),ataki socjotechniczne (np.&nbsp;phishing, czyli wy\u0142udzanie poufnych informacji przez podszywanie si\u0119 pod godn\u0105 zaufania osob\u0119 lub instytucj\u0119).<\/li>\n<\/ul>\n\n\n\n<p><strong>Stosowanie zasad bezpiecznego poruszania si\u0119 w cyberprzestrzeni-to spos\u00f3b zabezpieczenia si\u0119 przed zagro\u017ceniami.<\/strong><\/p>\n\n\n\n<p><strong>Zasady bezpiecznego poruszania si\u0119 w cyberprzestrzeni<\/strong><\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Zawsze korzystaj z oprogramowania antywirusowego stosuj\u0105cego ochron\u0119 w czasie rzeczywistym.<\/li>\n\n\n\n<li>Pami\u0119taj o uruchomieniu firewalla.<\/li>\n\n\n\n<li>Stosuj bezpieczne, unikalne has\u0142a oraz pami\u0119taj o ich cyklicznej zmianie.<\/li>\n\n\n\n<li>Regularnie, bez zb\u0119dnej zw\u0142oki aktualizuj oprogramowanie antywirusowe oraz bazy danych wirus\u00f3w.<\/li>\n\n\n\n<li>Regularnie, bez zb\u0119dnej zwloki, aktualizuj system operacyjny oraz aplikacje.<\/li>\n\n\n\n<li>Regularnie skanuj komputer w celu wykrycia niebezpiecznego oprogramowania oraz dzia\u0142aj\u0105cych proces\u00f3w mog\u0105cych narazi\u0107 ci\u0119 na wykradzenie danych, je\u015bli si\u0119 na tym nie znasz popro\u015b o sprawdzenie kogo\u015b, kto si\u0119 zna. Czasami z\u0142o\u015bliwe oprogramowanie nawi\u0105zuj\u0105ce w\u0142asne po\u0142\u0105czenia z Internetem, wysy\u0142aj\u0105ce twoje has\u0142a i inne prywatne dane do sieci mo\u017ce si\u0119 zainstalowa\u0107 na komputerze mimo dobrej ochrony \u2013 nale\u017cy je wykry\u0107 i&nbsp;zlikwidowa\u0107.<\/li>\n\n\n\n<li>Nie otwieraj&nbsp; plik\u00f3w nieznanego pochodzenia- plik\u00f3w od nieznanych os\u00f3b, firm lub&nbsp;instytucji, gdy\u017c cz\u0119sto s\u0105 to sfabrykowane wiadomo\u015bci w celu wy\u0142udzenia danych lub&nbsp;zainstalowania niebezpiecznego oprogramowania.<\/li>\n\n\n\n<li>Pami\u0119taj, \u017ce \u017caden bank, czy urz\u0105d nie wysy\u0142a e-maili do swoich klient\u00f3w\/interesant\u00f3w z&nbsp;pro\u015bb\u0105 o podanie has\u0142a lub loginu w celu ich weryfikacji.<\/li>\n\n\n\n<li>Nie korzystaj ze stron bank\u00f3w, poczty elektronicznej czy portali spo\u0142eczno\u015bciowych, kt\u00f3re nie maj\u0105 wa\u017cnego certyfikatu bezpiecze\u0144stwa chyba, \u017ce masz stuprocentow\u0105 pewno\u015b\u0107 z&nbsp;innego \u017ar\u00f3d\u0142a, \u017ce strona taka jest bezpieczna.<\/li>\n\n\n\n<li>Nie wysy\u0142aj w e-mailach \u017cadnych poufnych danych w formie otwartego tekstu \u2013 niech np.&nbsp;b\u0119d\u0105 zabezpieczone has\u0142em i zaszyfrowane \u2013 has\u0142o przekazuj w spos\u00f3b bezpieczny, innym kana\u0142em komunikacji. Je\u017celi ju\u017c musisz to zrobi\u0107 to staraj si\u0119 zabezpieczy\u0107 plik przed odczytaniem przez osoby niepowo\u0142ane.<\/li>\n\n\n\n<li>Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, je\u017celi nie masz absolutnej pewno\u015bci, \u017ce nie s\u0105 one widoczne dla os\u00f3b trzecich,<\/li>\n\n\n\n<li>Nie u\u017cywaj niesprawdzonych program\u00f3w zabezpieczaj\u0105cych, czy te\u017c program\u00f3w do publikowania w\u0142asnych plik\u00f3w w Internecie (mog\u0105 one np. pod\u0142\u0105cza\u0107 niechciane linijki kodu do \u017ar\u00f3d\u0142a strony).<\/li>\n\n\n\n<li>Ka\u017cdy pobrany plik z internetu sprawdzaj za pomoc\u0105 skanera antywirusowego.<\/li>\n\n\n\n<li>Staraj si\u0119 nie odwiedza\u0107 stron, kt\u00f3re oferuj\u0105 niesamowite atrakcje (pieni\u0105dze, darmowe filmiki, muzyk\u0119, albo \u0142atwy zarobek przy rozsy\u0142aniu spamu) &#8211; cz\u0119sto na takich stronach znajduj\u0105 si\u0119 ukryte wirusy, trojany i inne zagro\u017cenia.<\/li>\n\n\n\n<li>Pracuj na najni\u017cszych mo\u017cliwych uprawnieniach u\u017cytkownika.<\/li>\n\n\n\n<li>Cyklicznie wykonuj kopie zapasowe danych, kt\u00f3rych utrata przynios\u0142a by dla Ciebie du\u017ce straty.<\/li>\n\n\n\n<li>Unikaj kontakt\u00f3w z osobami podaj\u0105cymi si\u0119 za przedstawicieli firm, instytucji, kt\u00f3rzy \u017c\u0105daj\u0105 od nas podania danych autoryzacyjnych lub nak\u0142aniaj\u0105 nas do instalowania aplikacji zdalnego dost\u0119pu, unikaj korzystania z otwartych sieci Wi-Fi.<\/li>\n\n\n\n<li>Tam, gdzie to mo\u017cliwe (konta spo\u0142eczno\u015bciowe, konto email, us\u0142ugi e-administracji, us\u0142ugi finansowe) stosuj dwuetapowego uwierzytelnienie za pomoc\u0105 np. sms, pin, aplikacji generuj\u0105cej jednorazowe kody autoryzuj\u0105ce, token\u00f3w, klucza fizycznego, faceID.<\/li>\n\n\n\n<li>Czytaj regulaminy.<\/li>\n<\/ol>\n\n\n\n<p>Powy\u017csze informacje nie stanowi\u0105 zamkni\u0119tego katalogu zagro\u017ce\u0144 oraz porad jak ich unikn\u0105\u0107.<\/p>\n\n\n\n<p>Zrozumienie zagro\u017ce\u0144 cyberbezpiecze\u0144stwa i stosowanie sposob\u00f3w zabezpieczania si\u0119 przed zagro\u017ceniami to wiedza niezb\u0119dna ka\u017cdemu u\u017cytkownikowi komputera, smartphona czy te\u017c us\u0142ug internetowych.<\/p>\n\n\n\n<p>Porady bezpiecze\u0144stwa dla u\u017cytkownik\u00f3w komputer\u00f3w dost\u0119pne s\u0105 na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>stronie Ministerstwa Cyfryzacji &#8211; Cyberbezpieczna Polska &#8211;<a href=\"https:\/\/cyber.gov.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">cyber.gov.pl<\/a><\/li>\n\n\n\n<li>stronach serwisu Rzeczypospolitej Polskiej\u00a0<a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/cyberbezpieczenstwo\" target=\"_blank\" rel=\"noreferrer noopener\">Baza wiedzy &#8211; Cyberbezpiecze\u0144stwo<\/a><\/li>\n\n\n\n<li>portalu\u00a0<a href=\"https:\/\/www.cert.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">CERT Polska<\/a><\/li>\n<\/ul>\n\n\n\n<p>Zesp\u00f3\u0142 CERT Polska dzia\u0142a w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) \u2013 instytutu badawczego prowadz\u0105cego dzia\u0142alno\u015b\u0107 naukow\u0105, krajowy rejestr domen .pl i&nbsp;dostarczaj\u0105cego zaawansowane us\u0142ugi teleinformatyczne. CERT Polska to pierwszy powsta\u0142y w&nbsp;Polsce zesp\u00f3\u0142 reagowania na incydenty (z ang. Computer Emergency Response Team).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>witrynie internetowej\u00a0<a href=\"https:\/\/cert.pl\/ouch\/\" target=\"_blank\" rel=\"noreferrer noopener\">polskich wyda\u0144 OUCH!<\/a><\/li>\n<\/ul>\n\n\n\n<p>OUCH! To cykliczny, darmowy zestaw porad bezpiecze\u0144stwa dla u\u017cytkownik\u00f3w komputer\u00f3w. Ka\u017cde wydanie zawiera kr\u00f3tkie, przyst\u0119pne przedstawienie wybranego zagadnienia z bezpiecze\u0144stwa komputerowego wraz z list\u0105 wskaz\u00f3wek jak mo\u017cna chroni\u0107 siebie, swoich najbli\u017cszych i swoj\u0105 organizacj\u0119. Zobacz wszystkie polskie wydania OUCH! na stronie CERT Polska.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>stronie <a href=\"https:\/\/it-szkola.edu.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">OSE IT-szko\u0142a<\/a> w <a href=\"https:\/\/it-szkola.edu.pl\/news,art,514\" target=\"_blank\" rel=\"noreferrer noopener\">poradniku &#8222;ABC Cyberbezpiecze\u0144stwa&#8221;<\/a><\/li>\n\n\n\n<li>stronie internetowej kampanii\u00a0<a href=\"https:\/\/stojpomyslpolacz.pl\/stp\/\" target=\"_blank\" rel=\"noreferrer noopener\">ST\u00d3J. POMY\u015aL. PO\u0141\u0104CZ<\/a><\/li>\n<\/ul>\n\n\n\n<p>Zg\u0142aszanie incydent\u00f3w bezpiecze\u0144stwa: <a href=\"https:\/\/incydent.cert.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/incydent.cert.pl\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Szanowni Pa\u0144stwo, realizuj\u0105c zadania wynikaj\u0105ce z art. 22 ust. 1 pkt. 4 &nbsp;ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa&nbsp;(t.j.Dz.U.2023.913) przekazujemy Pa\u0144stwu<\/p>\n","protected":false},"author":1,"featured_media":2771,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-2770","page","type-page","status-publish","has-post-thumbnail","hentry","two-columns"],"_links":{"self":[{"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/pages\/2770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/comments?post=2770"}],"version-history":[{"count":5,"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/pages\/2770\/revisions"}],"predecessor-version":[{"id":3942,"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/pages\/2770\/revisions\/3942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/media\/2771"}],"wp:attachment":[{"href":"https:\/\/zs2kolobrzeg.pl\/index.php\/wp-json\/wp\/v2\/media?parent=2770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}