Cyberbezpieczeństwo
Cyberbezpieczeństwo do systemów informacyjnych na działanie naruszające poufność, integralność, dostępność i autentyczność danych kontrolowanych lub powiązanych z usługami oferowanymi przez te systemy.
Rodzaje cyberataków:
Malware , czyli złośliwe oprogramowanie, które nie zawiera zgody użytkownika na działanie komputera, na który wpływa osoba.
Man in the Middle jest odłączalny, umożliwiający podłączenie osoby odłączonej np. w transakcji pomiędzy sklepem internetowym a użytkownikiem. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. ujawnienie danych do logowania w systemie bankowości elektronicznej).
Cross site scripting polegający na umieszczeniu na stronie internetowej internetowego kodu, który jest wyświetlany przez użytkownika, powodując przekierowanie na inną stronę internetową (np. na witrynę internetową).
Phishing polega na ataku polegającym na przejęciu prób, które służą do stosowania przy logowaniu np. portalach społecznościowych, do których dostęp umożliwia udostępnianie danych osobowych użytkownika.
DDoS , czyli atak, którego celem jest zablokowanie możliwości logowania użytkownika na stronie internetowej poprzez uwierzytelnienie logowania na tę stronę internetową wielu użytkowników. Wywoływany w ten sposób sztuczny ruch wzmacniający użytkowników np. Dostępność dostępna w sklepie internetowym.
SQL Injection jest niezależnym narzędziem umożliwiającym użycie przez przestępców luk w zabezpieczeniach np. aplikacja i udostępniona na wyłączność przez osobę nieużywaną danych osobowych.
Ransomware to rodzaj, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to, aby w telefonie komórkowym udostępnić te same dane, które zostały przekazane do poziomu przez niego ?okupu?.
Złośliwe reklamy pozwalają na przetarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki dostępne na stronach internetowych reklam, a następnie na instalację bez wiedzy i zgody użytkownika złośliwego oprogramowania na wysyłanie użytkownika.
Realne zadanie z Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy dostęp do informacji o zagrożeniu cyberbezpieczeństwa i stosowaniu skutecznych sposobów zabezpieczenia się przed zagrożeniami. udostępnianie informacji udostępnianych przez instytucje rządowe i administrację dostępną na stronie internetowej:https://www.gov.pl/web/baza-wiedzy oraz informacje opublikowane na stronach internetowych reagowania na incydenty bezpieczeństwa informatycznego, np.:
na stronie internetowej pierwszego w Polsce ataku na incydenty informatyczne CERT.PL: https://www.cert.pl/
przygotowanych przez CERT.PL publikacja: https://www.cert.pl/publikacje/
cyklicznego, bezpłatnego biuletynu poradni dla bezpieczeństwa użytkowników komputerów OUCH!: https://www.cert.pl/ouch/
biuletynu informacyjnego systemu reagowania na incydenty komputerowe: http://csirt-mon.wp.mil.pl/pl
na stronie zespołu ekspertów Naukowej i Akademickiej Sieci Komputerowej: https://dyzurnet.pl/






