Początek strony
Wróć na początek strony Alt+0
Przejdź do wyszukiwarki Alt+1
Przejdź do treści głównej Alt+2
Przejdź do danych kontaktowych Alt+3
Przejdź do menu górnego Alt+4
Przejdź do menu lewego Alt+5
Przejdź do menu dolnego Alt+6
Przejdź do mapy serwisu Alt+8
Menu wysuwane
Herb podmiotu Biuletyn Informacji Publicznej Szkoła Podstawowa im. Obrońców Westerplatte w Suchym Dębie
Menu góra
Strona startowa Cyberbezpieczeństwo
Poleć stronę

Zapraszam do obejrzenia strony „Cyberbezpieczeństwo, bieżące, menu 41 - BIP - Szkoła Podstawowa w Suchym Dębie”

Zabezpieczenie przed robotami.
Przepisz co drugi znak, zaczynając od pierwszego.

P ) # @ % R F 3 - 0 A w s f d A P # @ :

Pola oznaczone są wymagane.

Treść główna

Cyberbezpieczeństwo

Cyberbezpieczeństwo

W związku z obowiązywaniem ustawy o krajowym systemie cyberbezpieczeństwa przedstawiamy Państwu podstawowe informacje dotyczące cyberbezpieczeństwa, jego zagrożeń i sposobów zabezpieczenia się przed nimi.

Podstawowe pojęcia powołane w ustawie:

cyberbezpieczeństwo - odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy;

zagrożenie cyberbezpieczeństwa - potencjalna przyczyna wystąpienia incydentu;

incydent - zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.

 

Najczęściej występujące zagrożenia:

• ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, Kruegerapps i wiele innych) - link do Bazy wiedzy Rodzaje cyberzagrożeń - opis zagrożeń;

• kradzieże tożsamości, wyłudzenia - link do Zgłoszenia

nieuprawnionego wykorzystania twoich danych osobowych, link do Urzędu Ochrony Danych Osobowych

• modyfikacje bądź niszczenie danych, blokowanie dostępu do usług,

• spam (czyli niechciana i niezamówiona wiadomość/korespondencja wysyłana za pomocą poczty elektronicznej)

• ataki socjotechniczne (np. phishing, czyli ataki oparte o wiadomości e-mail lub SMS, za pomocą których cyberprzestępcy (podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, nawet znajomych), starają sięwyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych).

Jak nie stać się ofiarą cyberprzestępcy ?

1. Korzystając z e-usług lub portali internetowych należy stworzyć długie i skomplikowane hasło dostępu–co najmniej dwunastoznakowe zawierające małe, wielkie litery, znaki specjalne i cyfry, lub poprzez zestawienie pięciu wyrazów niepowiązanych ze sobą i nieoddzielonych spacją,

2. Należy dokonywać cyklicznych zmian w hasłach przynajmniej średnio co 60 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać wykradzione lub złamane,

3. Pliki zawierające twoje dane osobowe przesyłane za pomocą poczty e-mail innym użytkownikom sieci zabezpiecz je hasłem, a hasło przekaż innym środkiem przekazu np. wiadomością sms, podczas rozmowy telefonicznej po zweryfikowaniu tożsamości adresata,

4. Zwracaj uwagę na poziom bezpieczeństwa danej strony internetowej podczas logowania się na nią–o bezpieczeństwie strony świadczy m.in. „zielonakłódka”informująca, że strona jest wyposażona w ważny i sprawdzony certyfikat albo posiadająca element „https”, oznacza to, że strona jest szyfrowana. Jeżeli nie masz pewności kliknij na ikonkę kłódki i sprawdzić, czy właścicielem certyfikatu jest wiarygodny właściciel;

5. Jeżeli strona posiada czerwoną kłódkę ze znakiem krzyżyka zachowaj ostrożność i powstrzymaj się od wprowadzania jakichkolwiek danych, ponieważ istnieje możliwość, że ktoś podszywa się pod tą witrynę, aby przechwycić informacje;

6. Nie umieszczaj w chmurze plików czy informacji zawierających jakiekolwiek wrażliwe dane;

7. Nie loguj się na swoje konta internetowe, bankowe za pomocą publicznego wifi lub na publicznym komputerze,

8. Bądź ostrożny wchodząc na strony internetowe, które wymuszają na tobie instalację oprogramowania - najlepiej przeskanuj wszystkie programy pobierane z internetu za pomocą aktualnego oprogramowania zabezpieczającego,

9. Unikaj korzystania ze stron internetowych, które prezentują treści o charakterze hackerskim, przestępczym, pornograficznym bądź innym zakazanym przez prawo (większość stron tego typu posiada zaimplementowany złośliwy kod, który automatycznie zainfekuje system operacyjny w niewidoczny sposób dla użytkownika),

10. Nie otwieraj nieznanych wiadomości e-mail oraz linków i załączników,

11. Weryfikuj osoby, z którymi nawiązujesz kontakt czy są tymi za kogo się podają,

12. Szczególną uwagę zwróć na wiadomości z prośbą o podanie szczegółowych danych konta, ponieważ instytucje finansowe oraz publiczne nie proszą o podanie takich szczegółów drogą elektroniczną;

13. Pamiętaj aby zainstalować oprogramowanie antywirusowe i aktualizować je na bieżąco,

14. Aktualizuj na bieżąco przeglądarki internetowe z których korzystasz w celu zapewnienia bezpieczeństwa,

15. Włącz automatyczne aktualizacje systemu operacyjnego i sterowników oraz instaluj je zaraz udostępnieniu przez dostawcę aby zapewnić najwyższy poziom bezpieczeństwa.

Zgłaszanie incydentu:

Zgłoszenie incydentu cyberbezpieczeństwa, którego ofiarą padł podmiot będący administratorem systemów informatycznych przeznaczonych dla celów publicznych, może nastąpić poprzez przygotowany przez CSIRT NASK specjalnie do tego celu portal www.incydent.cert.pl, który umożliwia zgłaszanie incydentów zgodnie z Ustawą o krajowym systemie cyberbezpieczeństwa.

Pomimo możliwości skorzystania z portalu internetowego, każdy może dokonać zgłoszenia incydentu poprzez adres e-mail cert@cert.pl.

 

Dodatkowe informacje do poszerzenia wiedzy o zagrożeniach bezpieczeństwa użytkowników sieci internetowej:

• Ministerstwo Cyfryzacji - Cyberbezpieczeństwo

• Cyberhigiena - portal Ministerstwa

• Bezpieczny pracownik w sieci - plik pdf do pobrania

Metryka

sporządzono
2026-03-24 przez Czuczujew Maciej
udostępniono
2026-03-24 08:10 przez Czuczujew Maciej
zmodyfikowano
2026-03-24 08:14 przez Czuczujew Maciej
zmiany w dokumencie
ilość odwiedzin
8
Niniejszy serwis internetowy stosuje pliki cookies (tzw. ciasteczka). Informacja na temat celu ich przechowywania i sposobu zarządzania znajduje się w Polityce prywatności. Jeżeli nie wyrażasz zgody na zapisywanie informacji zawartych w plikach cookies - zmień ustawienia swojej przeglądarki.