Page 184 - 883806_Edukacja_dla_bezpieczenstwa_podrecznik_kl_8_
P. 184

Ciekawe!                            9.   W uzasadnionych przypadkach przeprowadzają badania urządzenia infor-
                                               matycznego lub oprogramowania. Chodzi o ocenę podatności na niebez-
                                               pieczne wykorzystanie. Podstawowym celem takiego badania jest ochrona
                                               ważnych informacji, których zniszczenie bądź wrogie wyzyskanie mogłyby
                                               mieć groźny wpływ na bezpieczeństwo publiczne lub interes państwa.
                                            10.  Uczestniczą w wydawaniu rekomendacji – dotyczących „stosowania urzą-
                                               dzeń informatycznych lub oprogramowania”, zwłaszcza pod względem
                                               ich wpływu na bezpieczeństwo publiczne lub ważny interes państwa – dla
                                               komórek krajowego systemu cyberbezpieczeństwa.
                                                                                               (Na podstawie strony:
                                                        https://csirt-mon.wp.mil.pl/pl/pages/zadania-2017-01-16-4/,
        Zdjęcie nr 263. ENIAC pierwszy                                                        dostęp: 10.03.2023 r.).
        komputer z 1943 r
                                               Powstanie – w ostatnich latach – wymienionych struktur i instytucji dowo-
        Niewielu z użytkowników smartfona, któ-  dzi, jak ważne stają się bezpieczeństwo publiczne oraz interes państwa w wy-
        ry bez problemu mieści się w  kieszeni,
        zdaje sobie sprawę z rozmiarów pierw-  miarze wirtualnym.
        szych komputerów. Jeden z nich, skon-
        struowany w latach 1943–1945 ENIAC
        (od Electronic Numerical Integrator And   W skrócie
        Computer  [czyt.  elektronik  njumerykal
        integrejtor en kompjuter] – Elektronicz-  Haker – postrzegany dzisiaj jako cyberprzestępca – w przeszłości uważany
        ny Numeryczny Integrator i Komputer)     był za osobę przełamującą zabezpieczenia w sieci, aby robić żarty.
        ważył ok. 27 ton. Zdecydowanie nie był
        przedmiotem codziennego użytku, ale      Cyberbezpieczeństwo – 1. ogół technik cyfrowych, procesów i praktyk
        mógł bardziej niż smartfon przemawiać    używanych w celu zabezpieczenia sieci; 2. stan braku zagrożeń w sferze
        do wyobraźni jako zagrożenie.            cyfrowej, jak i proces aktualizacji zabezpieczeń.
                                                 Podstawowe zagrożenia w internecie: cyberprzemoc, wykradanie
                                                 haseł, oszustwa podczas zakupów w sieci, śledzenie, podsłuchiwanie
                                                 i podglądanie, rozpowszechnianie wirusów, nawiązywanie kontaktów
                                                 z nieletnimi w celach prawnie zabronionych.
                                                 Cyberprzemoc – przemoc z użyciem urządzeń elektronicznych.

                                                 Przestępstwo pedofilii jako obcowanie płciowe z osobą, która nie ukończyła
                                                 15 lat (lub inne czynności seksualne dokonywane wobec takiej osoby,
                                                 a także prezentowanie jej wykonania czynności seksualnej).
                                                 Cybernękanie jako dręczenie, prześladowanie w internecie.

                                                 Zasady, których przestrzeganie pozwala zwiększyć bezpieczeństwo:

                                                    z  używanie haseł – zawierających litery, cyfry i znaki specjalne;
                                                    z  używanie różnych haseł do różnych kont;
                                                    z  regularne zmienianie haseł dostępu;
                                                    z  używanie stale aktualizowanego programu antywirusowego;
                                                    z  pilnowanie swojego komunikatora i niezezwalanie innym na jego
                                                    użycie;
                                                    z  proszenie o pomoc informatyka w razie zauważenia, że z urządzeniem
                                                    cyfrowym dzieje się coś dziwnego;
                                                    z  unikanie zawierania przypadkowych znajomości przez internet.

                                      182
   179   180   181   182   183   184   185   186   187   188   189