OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0: odcinek 13

08.07.2024

Zaczęły się wakacje, jednak pamiętajcie, że nie jest to czas wolny od potencjalnych zagrożeń w internecie! Jak zadbać o swoje bezpieczeństwo? Sprawdźcie kolejne hasła w naszym cybersłowniku!

To już 13 odcinek serii „ABC cyberbezpieczeństwa 2.0”, co oznacza, że za nami już 60 haseł dotyczących niebezpieczeństw, jakie czyhają na nas w sieci, oraz sposobów na zadbanie o swój cyfrowy – ale nie tylko! – dobrostan. W poprzednich tygodniach dowiedzieliście się m.in., na czym polegają cybersquatting i atak słownikowy, jak wpływa na nas przeciążenie informacją, czy zawsze warto wierzyć influencerom i dlaczego jesteśmy podatni na nudging. Dziś poznacie pięć kolejnych definicji: atak DoS, atak APT, certyfikat SSL, lateral reading i płatności biometryczne. Na tym nie koniec: będziemy z Wami przez całe wakacje, jak zawsze co drugi piątek!

Atak DoS

Jak dobrze wiecie, cyberprzestępcy nie ustają w próbach utrudniania nam życia. Jedną ze stosowanych przez nich metod jest uniemożliwianie działania systemu komputerowego lub usługi sieciowej. Taki atak określa się mianem DoS (z ang. Denial of Service – odmowa dostępu).

Najprościej rzecz ujmując, atak DoS polega na ciągłym wysyłaniu określonych typów pakietów na adres IP atakowanego serwisu, którego efektem jest przeciążenie łącza internetowego. Cyberprzestępcy mogą też wykorzystywać niedoskonałości protokołów internetowych, angażując tym samym zasoby atakowanego serwisu (np. serwera), co skutkuje blokadą dostępu do niego. Celowe przeciążenie danej usługi (dużą ilością ruchu, żądań lub danych) wypełnia całą dostępną pamięć, wyczerpuje przestrzeń dyskową, spowalnia przetwarzanie informacji, a więc uniemożliwia normalne funkcjonowanie np. serwisu internetowego.

Ataki DoS mogą występować w różnych formach, ale wszystkie mają wspólny mianownik, jakim jest zakłócenie usługi w wyniku przeładowania sieci. Wyróżniamy m.in.:

  • Ataki DDoS (ang. Distributed Denial of Service, rozproszona odmowa usługi), w których przestępcy wysyłają ruch z wielu lokalizacji jednocześnie, np. z wielu komputerów lub serwerów pozostających pod kontrolą atakującego. Bywa też, że komputery zwykłych użytkowników są infekowane wirusem, pozwalającym na określony typ aktywności w internecie bez wiedzy właściciela urządzenia. Oszust może zdalnie uruchamiać atak DoS na wskazany serwis właśnie przy użyciu tych „komputerów zombie”.
  • Ataki DRDoS (ang. Distributed Reflected Denial of Service, rozproszona odbita odmowa dostępu), wykorzystujące tzw. wzmocnienie odbicia – polegające na podszywaniu się przez atakującego pod adres IP celu i wysyłaniu żądań. Serwer odpowiada wówczas na większą niż normalnie liczbę zapytań, co wysyca łącze internetowe i skutkuje jego zablokowaniem. Ta metoda nie wymaga infekowania urządzeń wirusem, wystarczy odpowiednio spreparowane żądanie wysłane na przypadkowe adresy IP w internecie.

Jak rozpoznać objawy ataku DoS? Przede wszystkim Wasza witryna lub usługa nagle spowolni swoje działanie lub stanie się niedostępna. Wówczas pomocne okażą się narzędzia do analizy ruchu, które wykryją np. nietypowe wzorce ruchu na stronie lub podejrzane ilości ruchu pochodzące z zakresu jednego adresu IP.

Ataki DoS wpływają na stan dostępności danej witryny. Przerwy w dostępie (bo tym właśnie są efekty tych ataków dla zwykłych użytkowników) mogą skutkować utratą zaufania do marki, spadkiem liczby użytkowników lub nawet uszkodzeniem fizycznych elementów obsługujących konkretne zasoby. Jedyną metodą ochrony jest instalowanie specjalnego oprogramowania zabezpieczającego. Warto też mieć plan reakcji w przypadku wykrycia ataku DoS.  

Źródła:

„Czym jest atak DoS”, artykuł w serwisie instytutcyber.pl [online, dostęp dn. 3.07.2024].

„DoS – rodzaje ataków”, artykuł w serwisie dataspace.pl [online, dostęp dn. 3.07.2024].

Atak APT

Jednym z poważniejszych zagrożeń w sieci są ataki, za które odpowiadają zorganizowane grupy specjalistów – zwłaszcza teraz, gdy mówimy nie tylko o bezpieczeństwie użytkowników, ale też bezpieczeństwie informatycznym całego państwa. Należą do nich zaawansowane długotrwałe ataki (APT, ang. Advanced Persistent Threat), wykorzystywane przez podmioty stanowiące zagrożenie dla kraju. Takie ataki, zwane też atakami ukierunkowanymi, nierzadko mogą powodować szkody dla stabilności gospodarczej i politycznej państwa oraz inne istotne zakłócenia.

Ataki APT dotyczą głównie firm oferujących dostęp do nowoczesnych technologii czy zajmujących się badaniami, różnego rodzaju platform rządowych, firm energetycznych i wszystkich instytucji istotnych z punktu widzenia bezpieczeństwa lub obronności kraju. Istotne jest jednak, by przeciętni użytkownicy internetu również mieli świadomość tego zagrożenia.

Warto wiedzieć, że ataki APT są perfekcyjnie zaplanowane i ukierunkowane na konkretną instytucję, co więcej – mogą trwać naprawdę długo. Przestępcy korzystają z różnych form tego ataku: mogą albo wykradać poufne dane, albo niszczyć dane cyfrowe lub urządzenia fizyczne. Używają też zaawansowanych technik obchodzenia zabezpieczeń (EAT – ang. Advanced Evasion Techniques), dzięki czemu niezauważenie funkcjonują w atakowanym systemie przez wiele tygodni lub miesięcy. Oszustom zależy przede wszystkim na zdobyciu szeroko rozumianej wartości intelektualnej, nierzadko przechowywanej wewnątrz sieci wewnętrznej atakowanych jednostek.

Atak APT rozpoczyna się od poznania ofiary – poszukiwania informacji na jej temat w internecie i przygotowania odpowiednich narzędzi oraz dotarcia do osób wewnątrz organizacji, które mają dostęp do cennych danych. Następnie następuje instalacja oprogramowania typu backdoor, a więc wtargnięcie i uzyskanie dostępu do systemu danej firmy czy instytucji. Zbieranie istotnych informacji może następnie trwać do skutku lub dopóki atak nie zostanie wykryty.

Środkiem zaradczym po raz kolejny będą tu świadome działania: stosowanie aktualizowanych na bieżąco programów antywirusowych oraz innych zabezpieczeń użytkowanych systemów. Ważna jest też świadomość, że bezpieczeństwo formy zależy od skutecznej ochrony każdego jej ogniwa, w tym także jej wszystkich pracowników. Warto więc szkolić ich w zakresie cyberbezpieczeństwa i prowadzić akcje informacyjne – nie tylko na temat ataków APT.

Źródła:

„Encyklopedia cyberbezpieczeństwa: APT”, artykuł w serwisie instytutcyber.pl [online, dostęp dn. 3.07.2024].

„Zaawansowane długotrwałe ataki (APT)”, artykuł w serwisie 4consult.com.pl [online, dostęp dn. 3.07.2024].

Certyfikat SSL

Choć może nie zawsze sobie to uświadamiacie, strony www są zabezpieczane za pomocą specjalnego standardu szyfrowania. To w uproszczeniu certyfikaty SSL (ang. Secure Sockets Layer), które zapewniają poufność danych przesyłanych przez internet i są używane do szyfrowania połączeń m.in. z pocztą elektroniczną i różnymi serwisami. Certyfikaty SSL wykorzystywane są także w celu zabezpieczenia ruchu pomiędzy urządzeniami internetu rzeczy. Zastosowań tych certyfikatów jest jeszcze więcej – dzięki nim zabezpieczane są też aukcje internetowe, transakcje dokonywane w bankowości elektronicznej czy płatności online.

Jak działa certyfikat? Gdy nawiązujecie połączenie z witryną internetową chronioną protokołem SSL, ustalany jest algorytm i klucz szyfrowania, które w kolejnym etapie służą do przesyłania danych. Następnie serwer wysyła przeglądarce kopię swojego certyfikatu, przeglądarka sprawdza ważność certyfikatu i przesyła wiadomość do serwera, który wysyła potwierdzenie do rozpoczęcia szyfrowanej sesji SSL.

Z certyfikatów mogą korzystać zarówno firmy i instytucje, jak i użytkownicy indywidualni. Koniecznie powinny je uwzględniać serwisy pocztowe, strony banków i instytucji finansowych, sklepy internetowe, serwisy aukcyjne, strony internetowe administracji publicznej, aplikacje typu klient–serwer czy systemy przetwarzające dane na temat zdrowia pacjentów. Dlaczego to takie ważne? Certyfikat potwierdza, że przetwarzane dane osobowe, hasła czy numery kart płatniczych nie zostaną przechwycone przez osoby trzecie. Certyfikat SSL bazuje na szyfrowaniu asymetrycznym, tzn. za pomocą klucza publicznego. Im taki klucz jest dłuższy, tym trudniej odszyfrować przesyłane dane.

O tym, że połączenie z serwerem jest szyfrowane, informuje zielona kłódka przy adresie strony. Po kliknięciu w nią można uzyskać szczegółowe informacje na temat certyfikatu. Czy kłódka zawsze oznacza, że witryna jest bezpieczna? Niestety nie – certyfikat bardzo łatwo jest uzyskać i można zrobić to za darmo. Więcej napiszemy o tym już niedługo!

Certyfikaty SSL wykorzystujemy także w Ogólnopolskiej Sieci Edukacyjnej – Techniczni Reprezentanci Szkół instalują je na komputerach i urządzeniach przenośnych (tablety, smartfony) w sieci placówki korzystającej z usług bezpieczeństwa OSE. Instalacja certyfikatów gwarantuje możliwość prawidłowego i bezpiecznego korzystania z zasobów sieci.

Źródło:

„Co to jest certyfikat SSL, podstawowe informacje o certyfikatach SSL”, artykuł w serwisie instytutcyber.pl [online, dostęp dn. 4.07.2024].

Lateral reading

Jak unikać dezinformacji? Którym wiadomościom znalezionym w sieci można ufać, a którym nie?  Takie i podobne pytania zadają sobie wszyscy użytkownicy internetu. Żyjemy bowiem w rzeczywistości przepełnionej doniesieniami docierającymi do nas w każdej chwili, za pośrednictwem różnych mediów. Stykamy się niestety coraz częściej z fałszywymi, zmanipulowanymi treściami, które bardzo skutecznie udają te godne zaufania. Warto więc rozwijać umiejętność odróżniania prawdy od nieprawdy w internecie oraz weryfikowania źródeł. Z pomocą przychodzi lateral reading – jedna z metod świadomego korzystania z informacji. 

Lateral reading – z ang. „czytanie boczne” lub „czytanie w poziomie” – pozwala sprawdzić, z jakim źródłem informacji mamy do czynienia. Korzystając z tej techniki, zwracamy uwagę nie tylko na to, co widać tylko na pierwszy rzut oka (tzw. czytanie w pionie), ale też na to, co można wyczytać niejako pomiędzy wierszami. Skupiamy się więc nie tylko na treściach newsów i ogólnie całej witryny, ale też wszelkich innych informacjach na temat tej strony.

Co daje nam taka wiedza? Możemy dzięki temu ocenić wiarygodność witryny i stwierdzić, czy jest wartościowym źródłem informacji. Nie zawsze łatwo jest znaleźć takie dane, ale musicie pamiętać, że w tym przypadku brak odpowiedzi również jest odpowiedzią!

Jeśli chcecie „czytać bocznie”, zwracajcie uwagę na:

  • Tematykę strony. Czy informacje na stronie nie są zmanipulowane? Czy nie wpisują się w aktualne teorie spiskowe? Czy artykuły na ten temat można znaleźć również w innych serwisach?
  • Informacje na temat właściciela strony (np. w zakładce „O nas”). Kim jest? W jaki sposób finansuje swoją działalność?
  • Możliwość kontaktu z właścicielem strony. Czy w zakładce „Kontakt” znajduje się formularz lub dane takie jak adres e-mail? Czy właściciel strony reaguje na próby kontaktu?
  • Bezpieczeństwo strony. Czy strona korzysta z certyfikatu SSL?
  • Autora treści. Czy można zidentyfikować autora danej informacji? Co wiadomo na temat tej osoby? Czy autor jest ekspertem w danej dziedzinie, czy wypowiadał się na ten temat już wcześniej? Czy publikował swoje teksty również w innych serwisach?
  • Źródła. Do jakich źródeł odnosi się autor tekstu? Czy są to wiarygodne badania lub inne potwierdzone dane?
  • Zdjęcia i inne materiały dodatkowe. Skąd pochodzą wykorzystane w artykule zdjęcia? Czy nie były używane wcześniej?
  • Język. Czy artykuł jest napisany emocjonalnym językiem, ma clickbaitowy tytuł? Czy publikacja opisuje różne punkty widzenia, czy skupia się na jednym aspekcie zagadnienia?
  • Adres strony. Czy w adresie nie występują literówki? Czy po wejściu na stronę nie wyświetla się informacja o potencjalnym zagrożeniu? Czy witryna nie znajduje się na liście ostrzeżeń przed niebezpiecznymi stronami prowadzonej przez CERT Polska?
  • Wygląd strony. Czy na stronie pojawiają się nieuporządkowane elementy, zdjęcia niepasujące do treści? Czy strona jest estetyczna?

Jak widać, żeby dojść do prawdy, nierzadko trzeba przejść naprawdę długą drogę! Weryfikacja informacji – zwłaszcza tych, które budzą w nas duże emocje – powinna wejść nam w nawyk. W ten sposób będziemy w stanie ustrzec się przed dezinformacją i szkodliwym wpływem zmanipulowanych doniesień. Pamiętajcie, że nie potrzebujecie do tego drogich, skomplikowanych narzędzi – wystarczy umiejętność wyszukiwania obrazem i… bystre oko. Jeśli macie wątpliwości co do znalezionej informacji, skorzystajcie z serwisów fact-checkingowych, które pomogą Wam się upewnić, czy warto ufać temu „wyjątkowemu newsowi”.

Więcej o dezinformacji, jej metodach i sposobach rozpoznawania fałszywych treści dowiecie się z bezpłatnego kursu dla nauczycieli „(Dez)informacja, czyli w co wierzyć w internecie” dostępnego na platformie e-learningowej OSE IT Szkoła. Zajrzyjcie też do naszych aktualności: „Letnia Akademia OSE 2023: dezinformacja”, „Bezpieczni w sieci z OSE: dezinformacja w mediach społecznościowych” i „Jak nie wpaść w pułapkę fake newsów?”. Możecie skorzystać także z naszych innych materiałów: ulotki „Fake newsy, bańki informacyjne, teorie spiskowe”, konspektu zajęć „Fake newsy i dezinformacja – o tym warto porozmawiać w szkole” czy infografiki „Jak rozpoznać fake newsa?”.

Źródło:

Tomaszewska I., (2023), „Czy strona jest wiarygodna – jak to sprawdzić samodzielnie?”, artykuł w serwisie demagog.org [online, dostęp dn. 4.07.2024].

Płatności biometryczne

Coraz częściej zapominamy, jak żyło nam się bez szybkich płatności. Transakcje online to nie wszystko: w wielu sklepach stacjonarnych (i nie tylko!) zapłacimy już BLIK-iem albo za pomocą urządzenia ubieralnego (ang. wearables), np. zegarka czy opaski płatniczej obsługujących moduł NFC. Czy transakcje mogą być jeszcze łatwiejsze? Okazuje się, że tak!

Jedną z nowszych i prężnie rozwijających się możliwości są płatności biometryczne, które umożliwiają dokonywanie transakcji na podstawie analizy unikalnych cech użytkownika. Brzmi jak science fiction? Nic bardziej mylnego. Z ulotki „Płatności biometryczne” opracowanej przez CERT Polska dowiadujemy się, że obecnie podczas transakcji możemy korzystać z:

  • urządzeń do rozpoznawania twarzy (np. technologii FaceID używanej w smartfonach);
  • urządzeń do rozpoznawania głosu (dokonywanie operacji finansowych umożliwia wbudowany np. w smartfony asystent głosowy);
  • skanerów linii papilarnych (dostępnych nie tylko w telefonach czy laptopach, ale też bezpośrednio na kartach płatniczych wyposażonych w czujniki do odczytywania wzorca biometrycznego palca właściciela);
  • skanerów tęczówki (np. technologia PayEye);
  • skanerów do mapowania żył w palcu (np. technologia Payvein).

Czy takie rozwiązania są bezpieczne? Czy nie musimy obawiać się tego, że nasze dane biometryczne są przechowywane w pamięci urządzeń lub bazach danych? Warto wiedzieć, że linie papilarne, obrazy oka czy naczyń krwionośnych są zaszyfrowane i do dostawców usług trafia jedynie liczba odzwierciedlająca daną cechę. Do weryfikacji tożsamości klienta służy więc ten zaszyfrowany numer, a nie faktyczny odcisk palca czy skan tęczówki. Można więc uznać, że płatności biometryczne – podobnie jak zabezpieczenia wykorzystujące fizyczne cechy użytkowników – są tak bezpieczne, jak powiązane z nimi bazy danych.

Korzystając z nowych form płatności – płatności online lub biometrycznych – musicie pamiętać, że najważniejszą metodą ochrony jest Wasz zdrowy rozsądek. Jeżeli Waszą uwagę zwróci coś podejrzanego, nie finalizujcie transakcji. Wszystkie oszustwa zgłaszajcie do CERT Polska: za pośrednictwem formularza na stronie incydent.cert.pl, mailowo na adres incydent@cert.pl oraz SMS-em na numer 8080.

Źródło:

„Wystarczy jedno spojrzenie – płatności biometryczne”, artykuł w serwisie bezpiecznymiesiac.pl [online, dostęp dn. 5.07.2024].

Inne aktualności

Zobacz więcej

Temat lekcji: multiscreening

30.04.2025

Urządzenia cyfrowe towarzyszą nam już niemal na każdym kroku. Ułatwiają życie, ale zdarza się również, że są źródłem problemów – w tym pogorszenia samopoczucia. Co kryje się za pojęciem medialnej wielozadaniowości? Kogo możemy określić mianem multiscreenersa? Sprawdźcie!

Najlepsze życzenia!

18.04.2025

Mamy nadzieję, że nadchodzące wiosenne dni przyniosą Wam wytchnienie od obowiązków, radość ze wspólnie spędzonych chwil oraz odrodzenie energii do dalszych działań – w nauce, pracy i życiu osobistym.

Temat lekcji: stres cyfrowy

17.04.2025

Cyfrowy stres może dopaść każdego – nawet dzieci i młodzież. Jak uniknąć negatywnych skutków związanych z nadmiarem bodźców płynących z urządzeń ekranowych? Skorzystajcie z naszych materiałów i przeprowadźcie ważną lekcję na temat cyfrowej higieny.

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się