{"id":1904,"date":"2024-10-07T11:06:19","date_gmt":"2024-10-07T09:06:19","guid":{"rendered":"https:\/\/liceum.dukla.pl\/?page_id=1904"},"modified":"2024-10-07T11:06:19","modified_gmt":"2024-10-07T09:06:19","slug":"cyberbezpieczenstwo","status":"publish","type":"page","link":"https:\/\/liceum.dukla.pl\/index.php\/cyberbezpieczenstwo\/","title":{"rendered":"Cyberbezpiecze\u0144stwo"},"content":{"rendered":"<p>W dobie cyfryzacji, stajemy si\u0119 wprost uzale\u017cnieni od otaczaj\u0105cej nas, dynamicznie rozwijaj\u0105cej si\u0119 technologii informatycznej. Technologii, kt\u00f3ra uzyska\u0142a tak du\u017cy stopie\u0144 skomplikowania, \u017ce staje si\u0119 \u017ar\u00f3d\u0142em coraz to nowych podatno\u015bci. Wykorzystuj\u0105 to mi\u0119dzynarodowe, zorganizowane grupy cyberprzest\u0119pc\u00f3w. Wsparte socjotechnik\u0105, wiedz\u0105 o najnowszych lukach w bezpiecze\u0144stwie oraz coraz bardziej zaawansowanymi technikami ataku, s\u0105 w stanie w\u0142ama\u0107 si\u0119 do ka\u017cdej organizacji. Wielomilionowe nieautoryzowane przelewy, parali\u017c tysi\u0119cy organizacji, odci\u0119cie od pr\u0105du setek tysi\u0119cy gospodarstw \u2013 to przyk\u0142ady skutk\u00f3w dzisiejszych atak\u00f3w.<\/p>\n<p><strong>Co to jest cyberprzestrze\u0144?<\/strong><br \/>\nCyberprzestrze\u0144 to sfera ludzkiej dzia\u0142alno\u015bci, kt\u00f3ra wykszta\u0142ci\u0142a si\u0119 dzi\u0119ki powstaniu sieci komputerowych jednak nie jest to\u017csama tylko z Internetem. Cyberprzestrze\u0144 to przestrze\u0144 przetwarzania i wymiany informacji tworzona przez systemy teleinformatyczne wraz z powi\u0105zaniami pomi\u0119dzy nimi oraz relacjami z u\u017cytkownikami. Cyberprzestrze\u0144 to nie tylko systemy, oprogramowania, Internet czy te\u017c przetwarzanie danych, to wirtualne odzwierciedlenie dzia\u0142alno\u015bci cz\u0142owieka. Jest to obszar wytworzony w oparciu o nowe technologie.<\/p>\n<p><strong>Co to jest cyberbezpiecze\u0144stwo?<\/strong><br \/>\nZgodnie z ustaw\u0105 o krajowym systemie cyberbezpieczen\u00b4stwa, poprzez cyberbezpieczen\u00b4stwo nale\u017cy rozumie\u0107 \u201eodporno\u015b\u0107 system\u00f3w informacyjnych na dzia\u0142ania naruszaj\u0105ce poufno\u015b\u0107, integralno\u015b\u0107, dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych lub zwi\u0105zanych z nimi us\u0142ug oferowanych przez te systemy\u201d. Cyberbezpieczen\u00b4stwo to jeden ze strategicznych cel\u00f3w w obszarze bezpiecze\u0144stwa naszego Pa\u0144stwa w wyniku kt\u00f3rego podejmowany jest ca\u0142okszta\u0142t dzia\u0142a\u0144 w celu minimalizacji ryzyk, gro\u017c\u0105cym czynno\u015bciom (operacjom) dokonywanych w cyberprzestrzeni.<\/p>\n<p><strong><u>Rodzaje cyberatak\u00f3w<\/u><\/strong><\/p>\n<ul>\n<li><strong>Malware<\/strong>, czyli z\u0142o\u015bliwe oprogramowanie, kt\u00f3re bez zgody i wiedzy u\u017cytkownika wykonuje na komputerze dzia\u0142ania na korzy\u015b\u0107 osoby trzeciej,<\/li>\n<li><strong>Man in the Middle<\/strong>\u00a0jest rodzajem ataku polegaj\u0105cym na uczestniczeniu osoby trzeciej np. w transakcji pomi\u0119dzy sklepem internetowym a klientem. Celem takich atak\u00f3w jest przechwycenie informacji lub \u015brodk\u00f3w pieni\u0119\u017cnych (np. uzyskanie danych niezb\u0119dnych do logowania w systemie bankowo\u015bci elektronicznej),<\/li>\n<li><strong>Cross site scripting<\/strong>\u00a0polegaj\u0105cy na umieszczeniu na stronie internetowej specjalnego kodu, kt\u00f3rego klikni\u0119cie przez u\u017cytkownika powoduje przekierowanie na inn\u0105 stron\u0119 internetow\u0105 (np. na witryn\u0119 konkurencji),<\/li>\n<li><strong>Phishing<\/strong>\u00a0jest to atak polegaj\u0105cy na dokonywaniu pr\u00f3b przej\u0119cia hase\u0142 s\u0142u\u017c\u0105cych u\u017cytkownikowi do logowania na np. portalach spo\u0142eczno\u015bciowych, do kt\u00f3rych dost\u0119p umo\u017cliwia atakuj\u0105cym uzyskanie danych osobowych u\u017cytkownika,<\/li>\n<li><strong>DDoS<\/strong>, czyli atak, kt\u00f3rego celem jest zablokowanie mo\u017cliwo\u015bci logowania u\u017cytkownika na stron\u0119 internetow\u0105 poprzez jednoczesne logowanie na t\u0119 sam\u0105 stron\u0119 si\u0119 wielu u\u017cytkownik\u00f3w. Wywo\u0142ywany w ten spos\u00f3b sztuczny ruch wzmacnia zainteresowanie u\u017cytkownik\u00f3w np. produktem dost\u0119pnym w sklepie internetowym,<\/li>\n<li><strong>SQL Injection<\/strong>\u00a0jest atakiem polegaj\u0105cym na wykorzystywaniu przez przest\u0119pc\u00f3w luk wyst\u0119puj\u0105cych w zabezpieczeniach np. aplikacji i pozwalaj\u0105cym na uzyskanie przez osoby nieuprawione danych osobowych,<\/li>\n<li><strong>Ransomware<\/strong>\u00a0to rodzaj ataku, kt\u00f3rego celem jest przej\u0119cie i zaszyfrowanie danych u\u017cytkownika po to aby w nast\u0119pnym kroku udost\u0119pni\u0107 te same dane u\u017cytkownikowi pod warunkiem wniesienia przez niego &#8222;okupu\u201d,<\/li>\n<li><strong>Malvertising<\/strong>\u00a0pozwala przest\u0119pcom na dotarcie do u\u017cytkownik\u00f3w przegl\u0105daj\u0105cych zaufane strony internetowe poprzez no\u015bniki jakimi s\u0105 udost\u0119pniane na stronach internetowych reklamy, a nast\u0119pnie na instalowanie bez wiedzy i zgody u\u017cytkownika z\u0142o\u015bliwego oprogramowania na urz\u0105dzeniach u\u017cytkownika.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Realizuj\u0105c zadania wynikaj\u0105ce z ustawy o krajowym systemie cyberbezpiecze\u0144stwa przekazujemy Pa\u0144stwu dost\u0119p do informacji pozwalaj\u0105cych na zrozumienie zagro\u017ce\u0144 cyberbezpiecze\u0144stwa oraz jak stosowa\u0107 skuteczne sposoby zabezpieczenia si\u0119 przed tymi zagro\u017ceniami:<\/p>\n<ul>\n<li>portale, kt\u00f3rych celem jest podnoszenie poziomu \u015bwiadomo\u015bci spo\u0142ecznej i promowanie bezpiecze\u0144stwa w cyberprzestrzeni &#8211;\u00a0<a href=\"https:\/\/stojpomyslpolacz.pl\/\">stojpomyslpolacz.pl<\/a>,<\/li>\n<li>portale zawieraj\u0105ce poradniki i porady z zakresu cyberbezpiecze\u0144stwa &#8211;\u00a0<a href=\"https:\/\/www.cert.pl\/ouch\/\">www.cert.pl\/ouch<\/a>,\u00a0\u00a0<a href=\"https:\/\/www.cyber.mil.pl\/edukacja\/\">www.cyber.mil.pl\/edukacja\/<\/a>,\u00a0\u00a0<a href=\"https:\/\/www.gov.pl\/web\/cyfryzacja\/edukacja\/\">www.gov.pl\/web\/cyfryzacja\/edukacja\/<\/a>;<\/li>\n<li>portale zawieraj\u0105ce artyku\u0142y z zakresu cyberbezpiecze\u0144stwa &#8211;\u00a0<strong><a href=\"https:\/\/www.cert.pl\/\">www.cert.pl<\/a><\/strong>,\u00a0\u00a0<a href=\"https:\/\/cyberpolicy.nask.pl\/\">cyberpolicy.nask.pl<\/a>,\u00a0<a href=\"https:\/\/www.cyber.mil.pl\/\">http:\/\/www.cyber.mil.pl<\/a><\/li>\n<\/ul>\n<p><strong>Jak zg\u0142asza\u0107 incydenty i zagro\u017cenia bezpiecze\u0144stwa?<\/strong><\/p>\n<p>Prosz\u0119 u\u017cy\u0107 formularza na stronie\u00a0<a href=\"https:\/\/incydent.cert.pl\/#!\/lang=pl\">https:\/\/incydent.cert.pl\/<\/a>. Je\u015bli to mo\u017cliwe, nale\u017cy za\u0142\u0105czy\u0107 fragmenty dziennik\u00f3w pracy system\u00f3w (logi) dotycz\u0105ce incydentu, albo inne pliki zawieraj\u0105ce takie informacje. W przypadku zg\u0142oszenia incydentu powa\u017cnego, istotnego lub incydentu w podmiocie publicznym, wymagane jest podanie dodatkowo informacji wynikaj\u0105cych odpowiednio z art. 12, 19 i 23 ustawy o krajowym systemie cyberbezpiecze\u0144stwa.<\/p>\n<p><strong>Czy nale\u017cy zg\u0142asza\u0107 ataki prowadzone spoza granic Polski?<\/strong><\/p>\n<p>Tak, CERT Polska prowadzi szerok\u0105 wsp\u00f3\u0142prac\u0119 mi\u0119dzynarodow\u0105 i dzi\u0119ki tym kontaktom jeste\u015bmy w stanie dotrze\u0107 do w\u0142a\u015bciwych podmiot\u00f3w w przypadku atak\u00f3w pochodz\u0105cych z zagranicy.<\/p>\n<p><strong>Jakie incydenty zg\u0142asza\u0107 do CERT Polska?<\/strong><\/p>\n<p>CERT Polska zajmuje si\u0119 incydentami maj\u0105cymi swoje \u017ar\u00f3d\u0142o, b\u0105d\u017a kt\u00f3rych celem s\u0105 hosty w domenie .pl albo pod\u0142\u0105czone do NASK lub innego polskiego dostawcy Internetu. Ka\u017cdy udokumentowany przypadek nadu\u017cycia Internetu jest z nale\u017cyt\u0105 powag\u0105. W szczeg\u00f3lno\u015bci przypadki:<\/p>\n<ul>\n<li>wy\u0142udze\u0144 w Internecie,<\/li>\n<li>z\u0142o\u015bliwego oprogramowania,<\/li>\n<li>atak\u00f3w typu DoS (Denial of Service) i DDoS (Distributed Denial of Service),<\/li>\n<li>w\u0142ama\u0144 i pr\u00f3b w\u0142amania.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>W dobie cyfryzacji, stajemy si\u0119 wprost uzale\u017cnieni od otaczaj\u0105cej nas, dynamicznie rozwijaj\u0105cej si\u0119 technologii informatycznej. Technologii, kt\u00f3ra uzyska\u0142a tak du\u017cy<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1904","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/pages\/1904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/comments?post=1904"}],"version-history":[{"count":1,"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/pages\/1904\/revisions"}],"predecessor-version":[{"id":1905,"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/pages\/1904\/revisions\/1905"}],"wp:attachment":[{"href":"https:\/\/liceum.dukla.pl\/index.php\/wp-json\/wp\/v2\/media?parent=1904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}