Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Cyberbezpieczeństwo, zwane również bezpieczeństwem cyfrowym, jest praktyką stosowaną w celu ochrony informacji, urządzeń i zasobów cyfrowych. Dotyczy to danych osobowych, kont, plików, zdjęć, a nawet pieniędzy.

CIA

Akronim "CIA" jest często używany w celu reprezentowania trzech słupów podobieństwa.

Confidentiality (Poufność) — zachowywanie własnych tajemnic, a także zapewnianie, że tylko upoważnione osoby mają dostęp do plików i kont.

Integrity (Integralność) — upewnianie się, że informacje są w takiej postaci,w jakiej powinny być, że nic nie było wstawiane, modyfikowane i usuwane bez pozwolenia. Na przykład w sposób złośliwy zmieni liczbę w arkuszu kalkulacyjnym.

Access (Dostęp) — upewnianie się, że możesz mieć dostęp do informacji i systemów, kiedy zajdzie taka potrzeba. Przykładem problemów z dostępem może być atak typu „odmowa usługi”, gdzie osoby atakujące zapełniają system ruchem sieciowym, aby sprawić, że dostęp do niego jest wręcz niemożliwy, bądź oprogramowanie wymuszające okup, które szyfruje Twój system i uniemożliwia jego używanie.

Bezpieczeństwo to proces, a nie produkt

Chociaż aplikacje i urządzenia zabezpieczające, np. oprogramowanie chroniące przed złośliwym kodem i zapory, mają kluczowe znaczenie, nie jest wystarczające tylko wpięcie tych narzędzi i stwierdzenie, że wszystko jest w należytym porządku. Bezpieczeństwo cyfrowe wymaga też zastosowania zestawu przemyślanych procesów i rozwiązań. Obejmują one:

  • Kopie zapasowe danych — ważne dane powinny być przechowywane w bezpiecznej lokalizacji i powinno być możliwe przywrócenie poprawnej i przetestowanej kopii tych danych w przypadku, gdy coś niedobrego stanie się z danym plikiem.

  • Dobre nawyki cybernetyczne — nie otwieraj nieoczekiwanych linków lub załączników, które możesz otrzymać w wiadomości e-mail lub wiadomości tekstowej, nawet jeśli wydaje się, że pochodzą od zaufanego nadawcy.

  • Dbaj o aktualizację oprogramowania — systemy operacyjne, takie jak Windows, MacOS, iOS lub Android, a także aplikacje i przeglądarki, powinny być na bieżąco z najnowszymi poprawkami i poprawkami producenta.

  • Używaj silnych, unikatowych haseł — dobre hasła powinny mieć co najmniej 14 znaków, nie powinny być angielskimi wyrazami i nie powinny być używane ponownie na wielu kontach.

  • Używanie uwierzytelniania wieloskładnikowego — w miarę możliwości, czy to w pracy czy w domu, włącz uwierzytelnianie wieloskładnikowe, aby zapewnić kontom większe bezpieczeństwo.

    Porada: Bezpłatna Microsoft Authenticator może być pomocna nawet w przypadku kont od takich firm jak Google, Amazon, Facebook i nie tylko. Aby dowiedzieć się więcej, zobacz Jak używać Microsoft Authenticator aplikacji.

  • Blokowanie urządzeń — upewnij się, że Twoje urządzenia wymagają hasła, kodu PIN lub uwierzytelniania biometrycznego, np. odcisku palca lub rozpoznania twarzy, aby można się było na nich zalogować. Zagubione lub skradzione urządzenia mogą być kopalnią złota dla przestępców, jeśli mogą łatwo uzyskać dostęp do danych przechowywanych na niezablokowanym urządzeniu.

Cyberbezpieczeństwo to dyscyplina zespołowa

Jeśli zaobserwujesz coś podejrzanego, bądź podejrzewasz, że mogło dojść do ataku, skontaktuj się z zaufanym doradcą. Jeśli ma to miejsce w pracy lub szkole, zgłoś to niezwłocznie do działu IT w Twojej organizacji. Możliwe, że jest to fałszywy alarm, ale administrator IT odczułby raczej ulgę odkrywając, że jest to faktycznie tylko fałszywy alarm, niż miałby poczuć zaniepokojenie odkrywając, że stało się coś złego i nikt tego nie zgłosił.

Ponadto nie obawiaj się dzielić dobrymi rozwiązaniami, wskazówkami albo zasobami dotyczącymi bezpieczeństwa ze swoimi znajomymi lub rodziną, sądząc, że mogą one przynieść same korzyści. Jeśli okazały się one pomocne w Twoim przypadku, są duże szanse, że inni też na tym skorzystają.

Zobacz też:

Rozwiązania zabezpieczające firmy Microsoft — pomoc i materiały

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×