Witamy na stronie Szkoły Podstawowej im. Powstańców Styczniowych w Klonowie
Opcje widoku
Ikona powiększania tekstu
Powiększ tekst
Ikona pomniejszania tekstu
Pomniejsz tekst
Ikona zmiany kontrastu
Kontrast
Ikona podkreślenie linków
Podkreślenie linków
Odnośnik do Deklaracja dostępności
Deklaracja dostępności
Resetowanie ustawień
Reset

    Cyberbezpieczeństwo

    Cyberbezpieczeństwo

    Poradnik cyberbezpieczństwa
    Jak reagować?
    Bezpieczne poruszanie po sieci
    Fałszywe strony internetowe
    Zagrożenia w sieci - co robić?
    Zasady netykiety
    Bezpieczeństwo konta bankowego

     

    Realizując zadania, wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.), przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

    Cyberbezpieczeństwo, zgodnie z obowiązującymi przepisami, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.

    Katalog głównych cyberzagrożeń (wg. ENISA Threat Landscape):

    1. Złośliwe oprogramowania (malware);
    2. Ataki z wykorzystaniem złośliwego kodu na stronach internetowych;
    3. Phishing, czyli bezpośrednie wyłudzanie poufnych informacji lub za pomocą złośliwego oprogramowania;
    4. Ataki na aplikacje internetowe;
    5. SPAM - niechciana korespondencja ;
    6. Ataki DDoS - czyli blokowanie dostępu do usług poprzez sztuczne generowanie wzmożonego ruchu;
    7. Kradzież tożsamości;
    8. Naruszenie poufności, integralności lub dostępności danych;
    9. Zagrożenia wewnętrzne powodowane przez pracowników;
    10. Botnet-y - sieci komputerów przejętych przez przestępców;
    11. Ingerencja fizyczna, uszkodzenia oraz kradzież;
    12. Wyciek danych;
    13. Ataki ransomware w celu wyłudzenia okupu za odszyfrowanie lub nieujawnianie wykradzionych danych;
    14. Cyberszpiegostwo;
    15. Kradzież kryptowalut (cryptojacking).

     

    Źródła:

     

     

    Data dodania: 2025-04-14 16:50:34
    Data edycji: 2025-04-14 16:57:14
    Ilość wyświetleń: 23

    Konkursy

    Zgłoś się do konkursu szkolnego! Nabór trwa jeszcze kilka dni!
    Więcej informacji

    Ankiety

    Weź udział w jednej z ankiet szkolnych! Twoja opinia jest ważna!
    Więcej informacji

    Kalendarz

    Klasy

    przejdź na stronę swojej klasy
    Więcej informacji

    Klasy

    przejdź na stronę swojej klasy
    Zobacz

    Nasi Partnerzy

    „Nauka w szkołach powinna być prowadzona w taki sposób, aby uczniowie uważali ją za cenny dar, a nie za ciężki obowiązek.”

    Albert Einstein

    Bądź z nami
    Aktualności i informacje
    Biuletynu Informacji Publicznej
    Logo Facebook
    Facebook
    Biuletynu Informacji Publicznej