Page 184 - 883806_Edukacja_dla_bezpieczenstwa_podrecznik_kl_8_
P. 184
Ciekawe! 9. W uzasadnionych przypadkach przeprowadzają badania urządzenia infor-
matycznego lub oprogramowania. Chodzi o ocenę podatności na niebez-
pieczne wykorzystanie. Podstawowym celem takiego badania jest ochrona
ważnych informacji, których zniszczenie bądź wrogie wyzyskanie mogłyby
mieć groźny wpływ na bezpieczeństwo publiczne lub interes państwa.
10. Uczestniczą w wydawaniu rekomendacji – dotyczących „stosowania urzą-
dzeń informatycznych lub oprogramowania”, zwłaszcza pod względem
ich wpływu na bezpieczeństwo publiczne lub ważny interes państwa – dla
komórek krajowego systemu cyberbezpieczeństwa.
(Na podstawie strony:
https://csirt-mon.wp.mil.pl/pl/pages/zadania-2017-01-16-4/,
Zdjęcie nr 263. ENIAC pierwszy dostęp: 10.03.2023 r.).
komputer z 1943 r
Powstanie – w ostatnich latach – wymienionych struktur i instytucji dowo-
Niewielu z użytkowników smartfona, któ- dzi, jak ważne stają się bezpieczeństwo publiczne oraz interes państwa w wy-
ry bez problemu mieści się w kieszeni,
zdaje sobie sprawę z rozmiarów pierw- miarze wirtualnym.
szych komputerów. Jeden z nich, skon-
struowany w latach 1943–1945 ENIAC
(od Electronic Numerical Integrator And W skrócie
Computer [czyt. elektronik njumerykal
integrejtor en kompjuter] – Elektronicz- Haker – postrzegany dzisiaj jako cyberprzestępca – w przeszłości uważany
ny Numeryczny Integrator i Komputer) był za osobę przełamującą zabezpieczenia w sieci, aby robić żarty.
ważył ok. 27 ton. Zdecydowanie nie był
przedmiotem codziennego użytku, ale Cyberbezpieczeństwo – 1. ogół technik cyfrowych, procesów i praktyk
mógł bardziej niż smartfon przemawiać używanych w celu zabezpieczenia sieci; 2. stan braku zagrożeń w sferze
do wyobraźni jako zagrożenie. cyfrowej, jak i proces aktualizacji zabezpieczeń.
Podstawowe zagrożenia w internecie: cyberprzemoc, wykradanie
haseł, oszustwa podczas zakupów w sieci, śledzenie, podsłuchiwanie
i podglądanie, rozpowszechnianie wirusów, nawiązywanie kontaktów
z nieletnimi w celach prawnie zabronionych.
Cyberprzemoc – przemoc z użyciem urządzeń elektronicznych.
Przestępstwo pedofilii jako obcowanie płciowe z osobą, która nie ukończyła
15 lat (lub inne czynności seksualne dokonywane wobec takiej osoby,
a także prezentowanie jej wykonania czynności seksualnej).
Cybernękanie jako dręczenie, prześladowanie w internecie.
Zasady, których przestrzeganie pozwala zwiększyć bezpieczeństwo:
z używanie haseł – zawierających litery, cyfry i znaki specjalne;
z używanie różnych haseł do różnych kont;
z regularne zmienianie haseł dostępu;
z używanie stale aktualizowanego programu antywirusowego;
z pilnowanie swojego komunikatora i niezezwalanie innym na jego
użycie;
z proszenie o pomoc informatyka w razie zauważenia, że z urządzeniem
cyfrowym dzieje się coś dziwnego;
z unikanie zawierania przypadkowych znajomości przez internet.
182