{"id":56611,"date":"2024-04-19T07:49:43","date_gmt":"2024-04-19T05:49:43","guid":{"rendered":"https:\/\/wbp.lublin.pl\/?page_id=56611"},"modified":"2024-04-19T07:49:45","modified_gmt":"2024-04-19T05:49:45","slug":"cyberbezpieczenstwo","status":"publish","type":"page","link":"https:\/\/wbp.lublin.pl\/index.php\/cyberbezpieczenstwo\/","title":{"rendered":"Cyberbezpiecze\u0144stwo"},"content":{"rendered":"\n\n\n<p class=\"wp-block-paragraph\"><strong><u>PORADNIK CYBERBEZPIECZE\u0143STWA<\/u><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Realizuj\u0105c zadania wynikaj\u0105ce z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa przekazujemy Pa\u0144stwu dost\u0119p do informacji pozwalaj\u0105cych na zrozumienie zagro\u017ce\u0144 wynikaj\u0105cych z cyberbezpiecze\u0144stwa i stosowanie skutecznych sposob\u00f3w zabezpieczania si\u0119 przed tymi zagro\u017ceniami.<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Co to jest cyberbezpiecze\u0144stwo?<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zgodnie z&nbsp;ustaw\u0105 o&nbsp;krajowym systemie cyberbezpiecze\u0144stwa, poprzez&nbsp;<strong>cyberbezpiecze\u0144stwo<\/strong>&nbsp;nale\u017cy rozumie\u0107 \u201eodporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i&nbsp;autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z&nbsp;nimi us\u0142ug oferowanych przez te systemy\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Cyberbezpiecze\u0144stwo <\/strong>(ang. cybersecurity) stanowi zesp\u00f3\u0142 zagadnie\u0144 zwi\u0105zanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z poj\u0119ciem cyberbezpiecze\u0144stwa zwi\u0105zana jest mi\u0119dzy innymi ochrona przestrzeni przetwarzania informacji oraz zachodz\u0105cych interakcji w sieciach teleinformatycznych. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Cyberprzestrze\u0144<\/strong> rozumiana jest natomiast jako przestrze\u0144 przetwarzania\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0i wymiany informacji, tworzona przez systemy teleinformatyczne, wraz z powi\u0105zaniami pomi\u0119dzy nimi oraz relacjami z u\u017cytkownikami (<em>Ministerstwo Administracji i Cyfryzacji, Agencja Bezpiecze\u0144stwa Wewn\u0119trznego (2013), Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa).<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Celem cyberprzest\u0119pc\u00f3w zwykle jest kradzie\u017c danych u\u017cytkownik\u00f3w. Kradzie\u017c odbywa\u0107 si\u0119 mo\u017ce podczas niewielkich, dyskretnych atak\u00f3w na pojedyncze ofiary lub podczas masowych operacji cyberprzest\u0119pczych na du\u017c\u0105 skal\u0119 z wykorzystaniem stron internetowych www. i w\u0142ama\u0144 do baz danych. Metody mog\u0105 by\u0107 r\u00f3\u017cne, ale cel pozostaje ten sam. W wi\u0119kszo\u015bci przypadk\u00f3w napastnicy pr\u00f3buj\u0105 w pierwszej kolejno\u015bci dostarczy\u0107 na komputer ofiary rodzaj szkodliwego oprogramowania, jako \u017ce jest to najkr\u00f3tsza droga pomi\u0119dzy nimi a danymi u\u017cytkownika. Zamiary cyberprzest\u0119pcy ukierunkowane mog\u0105 by\u0107 r\u00f3wnie\u017c na dokonanie strat finansowych w atakowanej instytucji lub utraty reputacji konkurencji, kt\u00f3ra zostaje sparali\u017cowana przez niedost\u0119pno\u015b\u0107 us\u0142ug, b\u0105d\u017a w celu uzyskania okupu.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Co to jest zagro\u017cenie cyberbezpiecze\u0144stwa? <\/strong>jest to potencjalna przyczyna wyst\u0105pienia incydentu;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Co to jest incydent? <\/strong>jest to zdarzenie, kt\u00f3re ma lub mo\u017ce mie\u0107 niekorzystny wp\u0142yw na cyberbezpiecze\u0144stwo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>Rodzaje zagro\u017ce\u0144 cyberbezpiecze\u0144stwa <\/u><\/strong>m.in. jest to:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Phishing <\/strong>jest to metoda oszustwa, oznaczaj\u0105ca w tradycyjnym rozumieniu tego s\u0142owa podszywania si\u0119 (przede wszystkim z wykorzystaniem poczty elektronicznej i stron internetowych www.) pod inn\u0105 osob\u0119, instytucj\u0119 lub znane marki, w celu wy\u0142udzenia okre\u015blonych informacji takich jak numery oraz has\u0142a PIN kart p\u0142atniczych, has\u0142a logowania do urz\u0119d\u00f3w czy te\u017c p\u0142atno\u015bci internetowej bank\u00f3w lub szczeg\u00f3\u0142\u00f3w karty kredytowej w celu wy\u0142udzenia danych.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Przest\u0119pcy tworz\u0105 fa\u0142szywe strony Internetowe, \u017ceby wy\u0142udzi\u0107 dane (loginy i has\u0142a). Najcz\u0119\u015bciej wysy\u0142aj\u0105 maile zawieraj\u0105ce odno\u015bniki do tych stron.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Jak si\u0119 chroni\u0107?<\/em><em> Dok\u0142adnie weryfikuj adres witryny zanim si\u0119 na niej zalogujesz. Nie nale\u017cy wpisywa\u0107 swojego loginu i has\u0142a na podejrzanych stronach internetowych.<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Malware- <\/strong>z\u0142o\u015bliwe oprogramowanie- to okre\u015blenie opisuje ca\u0142\u0105 gam\u0119 szkodliwych program\u00f3w&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; i aplikacji, kt\u00f3re po uzyskaniu dost\u0119pu do sieci podmiotu lub instytucji mo\u017ce poczyni\u0107 wiele szk\u00f3d. Z\u0142o\u015bliwe oprogramowanie mo\u017ce przyj\u0105\u0107 form\u0119 wirus\u00f3w, robak\u00f3w, koni troja\u0144skich i innych.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Ransomware<\/strong> to rodzaj z\u0142o\u015bliwego oprogramowania, kt\u00f3re infekuj\u0105c urz\u0105dzenie lub komputer blokuje jego podstawowe funkcje i wymusza u\u017cytkownika do zap\u0142acenia haraczu, w zamian za przywr\u00f3cenie kontroli nad systemem operacyjnym i umo\u017cliwienia dost\u0119pu do danych zgromadzonych na komputerze. Zagro\u017cenie mo\u017ce dosta\u0107 si\u0119 do komputera za po\u015brednictwem pobranego pliku, wykorzystuj\u0105c niesp\u00f3jno\u015bci w strukturze ochrony lub nawet przez wiadomo\u015b\u0107 tekstow\u0105. Czym si\u0119 r\u00f3\u017cni od typowego z\u0142o\u015bliwego oprogramowania?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nie kradnie danych u\u017cytkownika, lecz je szyfruje.<\/li>\n\n\n\n<li>Wymusza p\u0142atno\u015b\u0107 okupu, zazwyczaj w dolarach lub Bitcoinach<\/li>\n\n\n\n<li>Jest relatywnie \u0142atwy do stworzenia \u2013 istnieje wiele bardzo dobrze udokumentowanych cryptobibliotek<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Cz\u0119sto stosowane s\u0105 ataki z u\u017cyciem szkodliwego oprogramowania (malware, ransomware itp.), hakerzy mog\u0105 wysy\u0142a\u0107 z\u0142o\u015bliwe oprogramowanie za po\u015brednictwem e-mail, do\u0142\u0105czonego do e-mail za\u0142\u0105cznika itp.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Jak si\u0119 chroni\u0107? <em>Nie otwieraj podejrzanych wiadomo\u015bci oraz za\u0142\u0105cznik\u00f3w, poniewa\u017c w przypadku instalacji z\u0142o\u015bliwego oprogramowania na Twoim urz\u0105dzeniu, hakerzy mog\u0105 przej\u0105\u0107 dost\u0119p np. do Twojego konta w&nbsp; banku.<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Atak Key Logger <\/strong>(ang. Key Logger Attack) \u2013 cyberprzest\u0119pcy u\u017cywaj\u0105 program\u00f3w, kt\u00f3re mog\u0105 zapisywa\u0107 naci\u015bni\u0119cie ka\u017cdego klawisza na klawiaturze. Dzi\u0119ki temu mog\u0105 pozna\u0107 login i has\u0142o u\u017cytkownika zainfekowanego komputera. Wystarczy raz zalogowa\u0107 si\u0119 do danej us\u0142ugi \u017ceby dostarczy\u0107 przest\u0119pcom pe\u0142ne dane.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Vishing <\/strong>przest\u0119pcy mog\u0105 do Ciebie zadzwoni\u0107 i podawa\u0107 si\u0119 za pracownika instytucji np. SANEPID, Policji, ZUS, Twojego prze\u0142o\u017conego i prosi\u0107 Ci\u0119 o przekazanie Twojego loginu, has\u0142a, nr PESEL, nr dowodu osobistego. Podanie tych danych mo\u017ce skutkowa\u0107 kradzie\u017c\u0105 Twojej to\u017csamo\u015bci, umo\u017cliwieniem przest\u0119pcy zalogowania si\u0119 do Systemu.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Jak si\u0119 chroni\u0107? Nigdy nie podawaj swoich danych dop\u00f3ki nie upewnisz si\u0119 z kim rozmawiasz.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>DOBRE PRAKTYKI W ZAKRESIE BEZPIECZE\u0143STWA TELEINFORMATYCZNEGO<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>BEZPIECZNE KORZYSTANIE Z SIECI INTERNET<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Podstawowym elementem bezpiecze\u0144stwa w sieci Internet jest <strong>zastosowanie zasady ograniczonego zaufania i podwy\u017cszonej ostro\u017cno\u015bci<\/strong><\/li>\n\n\n\n<li>Pami\u0119tajmy o zainstalowaniu i aktualizowaniu programu ochrony przed z\u0142o\u015bliwym oprogramowaniem. <strong>Program powinien chroni\u0107 przed wirusami i phishingiem<\/strong><\/li>\n\n\n\n<li>Na bie\u017c\u0105co aktualizujemy system operacyjny i aplikacje u\u017cytkowe Nie odwiedzamy stron powszechnie uznawanych za niebezpieczne Nie klikamy na linki do nieznanych stron internetowych<\/li>\n\n\n\n<li><strong>Zwracamy uwag\u0119 na komunikaty programu antywirusowego i przegl\u0105darek internetowych<\/strong><\/li>\n\n\n\n<li><strong>Ograniczamy do minimum podawanie swoich danych osobowych. <\/strong>Nie podawaj swoich danych osobowych na stronach internetowych, co do kt\u00f3rych nie masz pewno\u015bci, \u017ce nie s\u0105 one widoczne dla os\u00f3b trzecich. Nie korzystaj ze stron, kt\u00f3re nie maj\u0105 wa\u017cnego certyfikatu (np. brak protoko\u0142u https.)<\/li>\n\n\n\n<li>Nie zostawiaj swoich danych osobowych w niesprawdzonych serwisach i na stronach zawsze czytaj dok\u0142adnie Regulaminy i Polityki, weryfikuj na co wyra\u017casz zgod\u0119<\/li>\n\n\n\n<li>Nie wysy\u0142aj e-mailem poufnych danych\/ danych osobowych bez ich szyfrowania. Pami\u0119taj, \u017ce inny Urz\u0105d, Szko\u0142a czy bank, nie wysy\u0142a e-maili do swoich pacjent\u00f3w\/klient\u00f3w\/interesant\u00f3w\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 z pro\u015bb\u0105 o podanie has\u0142a lub loginu do jakichkolwiek system\u00f3w w celu ich weryfikacji<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>BEZPIECZNE KORZYSTANIE Z POCZTY ELEKTRONICZNEJ<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zwracamy szczeg\u00f3lna uwag\u0119 na nadawc\u0119 wiadomo\u015bci<\/li>\n\n\n\n<li>Zwracamy szczeg\u00f3ln\u0105 uwag\u0119 na poprawno\u015b\u0107 adresata (adresat\u00f3w) poczty elektronicznej<\/li>\n\n\n\n<li>Nie klikamy na podejrzane linki umieszczone w za\u0142\u0105czniku poczty<\/li>\n\n\n\n<li>Nie wysy\u0142amy danych osobowych, logowania, karty kredytowej w niezabezpieczonej tre\u015bci wiadomo\u015bci e-mail; \u017caden bank czy urz\u0105d nie wysy\u0142a do swoich klient\u00f3w e-maili z pro\u015bb\u0105\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 o podanie has\u0142a czy loginu w celu ich weryfikacji<\/li>\n\n\n\n<li>W przypadku przesy\u0142ania wa\u017cnych (wra\u017cliwych) wiadomo\u015bci stosujemy mechanizmy szyfrowania<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>BEZPIECZNE KORZYSTANIE Z URZ\u0104DZE\u0143 MOBILNYCH<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zabezpieczamy bezpiecznym has\u0142em dost\u0119p do urz\u0105dzenia :<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">\u25aa Laptop \u2013 zak\u0142adamy has\u0142o do BIOS\/UEFI, oraz has\u0142o do systemu operacyjnego<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u25aa Smartphone \u2013 has\u0142o do PIN, drugi poziom zabezpiecze\u0144 (has\u0142o obrazkowe, biometryka)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Na bie\u017c\u0105co aktualizujemy system operacyjny urz\u0105dzenia oraz aplikacje u\u017cytkowe<\/li>\n\n\n\n<li>Uruchamiany firewalla je\u017celi jest wy\u0142\u0105czony<\/li>\n\n\n\n<li>Instalujemy oprogramowanie antywirusowe, u\u017cywamy i na bie\u017c\u0105co aktualizujemy<\/li>\n\n\n\n<li>Korzystamy z mo\u017cliwo\u015bci szyfrowania plik\u00f3w, katalog\u00f3w lub ca\u0142ego dysku, dysk\u00f3w usb pendrive<\/li>\n\n\n\n<li>Skanujemy oprogramowaniem antywirusowym wszystkie urz\u0105dzenia pod\u0142\u0105czane do komputera<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">\u2013 pendrive, p\u0142yty, karty pami\u0119ci<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wszystkie pobrane pliki nale\u017cy skanowa\u0107 programem antywirusowym<\/li>\n\n\n\n<li>Nie otwieraj plik\u00f3w nieznanego pochodzenia<\/li>\n\n\n\n<li>Nie korzystaj ze stron bank\u00f3w, poczty elektronicznej, kt\u00f3re nie maj\u0105 wa\u017cnego certyfikatu bezpiecze\u0144stwa<\/li>\n\n\n\n<li>W przypadku aplikacji na smartphone sprawdzamy do jakich us\u0142ug aplikacja b\u0119dzie mia\u0142a dost\u0119p oraz jaka jest wiarygodno\u015b\u0107 producenta aplikacji<\/li>\n\n\n\n<li>Regularnie tworzymy kopie zapasowe wa\u017cnych danych<\/li>\n\n\n\n<li>Zachowujemy szczeg\u00f3ln\u0105 ostro\u017cno\u015b\u0107 przy korzystaniu z otwartych, publicznych sieci WiFi<\/li>\n\n\n\n<li>Szczeg\u00f3lna uwag\u0119 zwracamy na podejrzane SMS lub MMS<\/li>\n\n\n\n<li>Zwracaj uwag\u0119 na komunikaty wy\u015bwietlane na ekranie komputera<\/li>\n\n\n\n<li>Nie otwieraj plik\u00f3w nieznanego pochodzenia<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>Cyberbezpiecze\u0144stwo \u2013 jak chroni\u0107 nasze informacje przed atakami w cyberprzestrzeni ?<\/u><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">W ramach realizacji Strategii Cyberbezpiecze\u0144stwa Rzeczypospolitej Polskiej na lata 2019-2024, Ministerstwo Cyfryzacji opracowa\u0142o poradnik pn:<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>\u201eCyberbezpiecze\u0144stwo \u2013 jak chroni\u0107 nasze informacje przed atakami w&nbsp;cyberprzestrzeni ?\u201d<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Z Poradnika dowiecie si\u0119 Pa\u0144stwo jakie s\u0105 najpopularniejsze ataki w cyberprzestrzeni i jak skutecznie si\u0119 przed nimi broni\u0107 m.in.:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyberbezpiecze\u0144stwo &#8211; czy mnie to dotyczy ?<\/strong><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Cyberbezpiecze\u0144stwo jest wa\u017cne, poniewa\u017c smartfony, komputery i Internet s\u0105 obecnie tak fundamentaln\u0105 cz\u0119\u015bci\u0105 wsp\u00f3\u0142czesnego \u017cycia, \u017ce trudno sobie wyobrazi\u0107, jak mogliby\u015bmy bez nich funkcjonowa\u0107, w szczeg\u00f3lno\u015bci w stanie epidemii, gdy musimy ograniczy\u0107 swoje fizyczne kontakty. Dlatego te\u017c szczeg\u00f3lnie dzi\u015b wa\u017cne jest, aby w ramach kilku krok\u00f3w ograniczy\u0107 cyberprzest\u0119pcom zdobycie dost\u0119pu do zawarto\u015bci naszych urz\u0105dze\u0144 \u2013 smartfon\u00f3w i komputer\u00f3w \u2013 za ich po\u015brednictwem do naszych kont bankowych, kont w portalach spo\u0142eczno\u015bciowych, skrzynek poczty elektronicznej \u2013 zar\u00f3wno prywatnych jak i s\u0142u\u017cbowych.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Niezale\u017cnie od wielko\u015bci i rodzaju organizacji, w kt\u00f3rej pracujesz, wa\u017cne jest, aby zrozumie\u0107, dlaczego mo\u017cesz by\u0107 podatny na cyberataki i sposoby obrony przed nimi. Te podstawowe porady dotycz\u0105 zar\u00f3wno Twojego \u017cycia zawodowego, jak i prywatnego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><u>Zabezpiecz swoje urz\u0105dzenia<\/u><\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Smartfony, tablety, laptopy lub komputery stacjonarne, kt\u00f3rych u\u017cywasz, mog\u0105 by\u0107 celem atak\u00f3w w cyberprzestrzeni, a tak\u017ce atak\u00f3w fizycznych \u2013 np. kradzie\u017cy. Jak si\u0119 chroni\u0107 przed takimi atakami na urz\u0105dzenia:<\/li>\n\n\n\n<li>Nie ignoruj aktualizacji oprogramowania &#8211; zawieraj\u0105 poprawki i nowe funkcje, kt\u00f3re chroni\u0105 przed najnowszymi zagro\u017ceniami. Je\u015bli pojawi si\u0119 monit o\u00a0zainstalowanie aktualizacji, upewnij si\u0119, czy faktycznie zosta\u0142y one zaktualizowane.<\/li>\n\n\n\n<li>Zawsze blokuj urz\u0105dzenie, gdy go nie u\u017cywasz. U\u017cyj kodu PIN, has\u0142a lub odcisku palca. Utrudni to atakuj\u0105cemu wykorzystanie urz\u0105dzenia, je\u015bli zostanie ono zgubione lub skradzione.<\/li>\n\n\n\n<li>Unikaj pobierania aplikacji, kt\u00f3rych reputacji nie jeste\u015b pewien. U\u017cywaj tylko oficjalnych sklep\u00f3w z aplikacjami (takich jak Google Play lub Apple App Store), kt\u00f3re zapewniaj\u0105 wi\u0119ksz\u0105 ochron\u0119 przed z\u0142o\u015bliwym oprogramowaniem. Nie pobieraj aplikacji od przypadkowych \u017ar\u00f3de\u0142, tylko dlatego, \u017ce kto\u015b do tego zach\u0119ca na mediach spo\u0142eczno\u015bciowych.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>U\u017cywaj silnych hase\u0142 i u\u017cywaj r\u00f3\u017cnych hase\u0142 do r\u00f3\u017cnych kont<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Atakuj\u0105cy wypr\u00f3buj\u0105 najpopularniejsze has\u0142a (np. 12334, abcd. itp.) lub wykorzystaj\u0105 publicznie dost\u0119pne informacje, aby uzyska\u0107 dost\u0119p do Twoich kont. Je\u015bli si\u0119 im powiedzie, mog\u0105 u\u017cy\u0107 tego samego has\u0142a, aby uzyska\u0107 dost\u0119p do innych Twoich kont.<\/li>\n\n\n\n<li><strong>Utw\u00f3rz silne i \u0142atwe do zapami\u0119tania has\u0142o do wa\u017cnych kont, na przyk\u0142ad u\u017cywaj\u0105c trzech losowych s\u0142\u00f3w. Unikaj u\u017cywania przewidywalnych hase\u0142, takich jak daty, nazwisko i imi\u0119 czy imi\u0119 Twojego zwierzaka.<\/strong><\/li>\n\n\n\n<li>U\u017cywaj osobnego has\u0142a do konta s\u0142u\u017cbowego. Je\u015bli prywatne konto internetowe zostanie przej\u0119te, nie chcesz, aby osoba atakuj\u0105ca zna\u0142a r\u00f3wnie\u017c twoje has\u0142o s\u0142u\u017cbowe.<\/li>\n\n\n\n<li>Je\u015bli zapisujesz swoje has\u0142a, przechowuj je bezpiecznie z\u00a0dala od urz\u0105dzenia. Nigdy nie ujawniaj nikomu swojego has\u0142a.<\/li>\n\n\n\n<li>U\u017cyj wielosk\u0142adnikowego uwierzytelniania (MFA \u2013 Multi-Factor Authentication) w\u00a0wa\u017cnych us\u0142ugach online, takich jak bankowo\u015b\u0107 i poczta e-mail, je\u015bli masz tak\u0105 opcj\u0119. MFA zapewnia spos\u00f3b co najmniej \u201epodw\u00f3jnego sprawdzenia\u201d, \u017ce naprawd\u0119 jeste\u015b osob\u0105, za kt\u00f3r\u0105 si\u0119 podajesz, gdy korzystasz z us\u0142ug online.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>W razie w\u0105tpliwo\u015bci, zg\u0142o\u015b podejrzane dzia\u0142ania do zespo\u0142u reagowania na incydenty bezpiecze\u0144stwa CSIRT NASK<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zg\u0142aszanie informacji o podejrzanych dzia\u0142aniach w cyberprzestrzeni mo\u017ce znacznie zmniejszy\u0107 potencjalne szkody powodowane przez cyberataki.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Cyberataki mog\u0105 by\u0107 trudne do wykrycia, wi\u0119c nie wahaj si\u0119 prosi\u0107 o&nbsp;dalsze wskaz\u00f3wki lub wsparcie, gdy co\u015b wydaje si\u0119 podejrzane lub niezwyk\u0142e.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zg\u0142o\u015b ataki jak najszybciej &#8211; nie zak\u0142adaj, \u017ce zrobi to kto\u015b inny \u2013 zg\u0142oszenia mo\u017cesz dokona\u0107 pod adresem (adres podmiotu zewn\u0119trznego):<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/incydent.cert.pl\">https:\/\/incydent.cert.pl<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Wi\u0119cej informacji na temat cyberbezpiecze\u0144stwa Pa\u0144stwo uzyskaj\u0105 w Poradniku:<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/poradnik--prcyber-01\"><strong>https:\/\/www.gov.pl\/web\/baza-wiedzy\/poradnik&#8211;prcyber-01<\/strong><\/a><strong><u> <\/u><\/strong><strong><u>&nbsp;<\/u><\/strong><strong><u>Poradnik <\/u><\/strong><strong><u>(Wydanie 1 &#8211; maj 2020 r.)<\/u><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>Pa\u0144stwowy Instytut Badawczy NASK opracowa\u0142 poradnik \u201eABC Cyberbezpiecze\u0144stwa\u201d.<\/u><\/strong><strong><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Publikacja opracowana przez ekspert\u00f3w NASK w ramach Og\u00f3lnopolskiej Sieci Edukacyjnej (OSE), to poradnik, kt\u00f3ry w przyst\u0119pny dla ka\u017cdego spos\u00f3b przybli\u017ca szeroko poj\u0119ty \u015bwiat internetu. Jest podzielony na cztery obszary kluczowe dla u\u017cytkownika sieci. S\u0105 to: cyberbezpiecze\u0144stwo, higiena cyfrowa, profilaktyka i wsparcie.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201eABC cyberbezpiecze\u0144stwa\u201d zosta\u0142 przygotowany w taki spos\u00f3b by ka\u017cdy, bez wzgl\u0119du na wiek, zaw\u00f3d czy te\u017c stopie\u0144 korzystania z internetowego \u015bwiata, m\u00f3g\u0142 zrozumie\u0107 i broni\u0107 si\u0119 przed cyberzagro\u017ceniem, a tak\u017ce zadba\u0107 o dobrostan cyfrowy sw\u00f3j oraz najbli\u017cszych. Zawarto w nim nie tylko techniczne definicje, ale przede wszystkim pigu\u0142k\u0119 wiedzy, dobrych praktyk i cyfrowych nawyk\u00f3w.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zach\u0119camy Pa\u0144stwa do lektury (adres\/link podmiotu zewn\u0119trznego):<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/it-szkola.edu.pl\/publikacje,plik,90\"><strong>Poradnik ABC cyberbezpiecze\u0144stwa<\/strong><\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Zach\u0119camy Pa\u0144stwa do \u015bledzenia cyklicznego, bezp\u0142atnego biuletynu zawieraj\u0105cego porady bezpiecze\u0144stwa dla u\u017cytkownik\u00f3w komputer\u00f3w \u2013 OUCH!: <a href=\"https:\/\/www.cert.pl\/ouch\/\"><strong>https:\/\/www.cert.pl\/ouch\/<\/strong><\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>Poradniki informacyjne z zakresu cyberbezpiecze\u0144stwa:<\/u><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/poradnik--prcyber-01\"><strong>https:\/\/www.gov.pl\/web\/baza-wiedzy\/poradnik&#8211;prcyber-01<\/strong><\/a><strong><u> <\/u><\/strong><strong><u>&nbsp;<\/u><\/strong><strong><u>Poradnik <\/u><\/strong><strong><u>(Wydanie 1 &#8211; maj 2020 r.)<\/u><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/it-szkola.edu.pl\/publikacje,plik,90\"><strong>Poradnik ABC cyberbezpiecze\u0144stwa<\/strong><\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/cyberbezpieczenstwo\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cyberhigiena dla ka\u017cdego &#8211; serwis RP<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informacja o szkoleniach dla podmiot\u00f3w krajowego systemu cyberbezpiecze\u0144stwa:<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.gov.pl\/web\/baza-wiedzy\/harmonogramszkolen\">https:\/\/www.gov.pl\/web\/baza-wiedzy\/harmonogramszkolen<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><u>Wa\u017cne informacje z zakresu cyberbezpiecze\u0144stwa dost\u0119pne s\u0105 m.in. na stronach:<\/u><\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.cert.pl\/\"><strong>https:\/\/www.cert.pl\/<\/strong><\/a><strong> <\/strong>\u2013 strona internetowa zespo\u0142u reagowania na incydenty informatyczne CERT Polska<br><a href=\"https:\/\/www.cert.pl\/publikacje\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/www.cert.pl\/publikacje\/<\/strong><\/a>\u2013 publikacje CERT Polska<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.cert.pl\/ouch\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/www.cert.pl\/ouch\/<\/strong><\/a>\u2013 Biuletyn OUCH! Cykliczny, darmowy zestaw porad bezpiecze\u0144stwa dla u\u017cytkownik\u00f3w komputer\u00f3w<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/dyzurnet.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/dyzurnet.pl\/<\/strong><\/a>&nbsp;\u2013 strona internetowa zespo\u0142u ekspert\u00f3w Naukowej i Akademickiej Sieci Komputerowej<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.saferinternet.pl\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/www.saferinternet.pl\/<\/strong><\/a>\u2013 Polskie Centrum Programu Safer Internet (PCPSI) dzia\u0142aj\u0105ce na rzecz bezpiecze\u0144stwa dzieci i m\u0142odzie\u017cy korzystaj\u0105cych z internetu i nowych technologii.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Uwaga!: <\/strong>wskazane w Poradniku Cyberbezpiecze\u0144stwa adresy\/linki https:\/\/ (&#8230;) dotycz\u0105 podmiot\u00f3w zewn\u0119trznych<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PORADNIK CYBERBEZPIECZE\u0143STWA Realizuj\u0105c zadania wynikaj\u0105ce z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa przekazujemy Pa\u0144stwu dost\u0119p do informacji pozwalaj\u0105cych na zrozumienie zagro\u017ce\u0144 wynikaj\u0105cych z cyberbezpiecze\u0144stwa i [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":0,"parent":0,"menu_order":55,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_tec_requires_first_save":true,"_crdt_document":"","pgc_sgb_lightbox_settings":"","_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"_tribe_blocks_recurrence_rules":"","_tribe_blocks_recurrence_description":"","_tribe_blocks_recurrence_exclusions":"","footnotes":""},"class_list":["post-56611","page","type-page","status-publish","hentry"],"publishpress_future_action":{"enabled":false,"date":"2026-04-28 10:52:03","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/pages\/56611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/comments?post=56611"}],"version-history":[{"count":1,"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/pages\/56611\/revisions"}],"predecessor-version":[{"id":56612,"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/pages\/56611\/revisions\/56612"}],"wp:attachment":[{"href":"https:\/\/wbp.lublin.pl\/index.php\/wp-json\/wp\/v2\/media?parent=56611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}