Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000

Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000 zapewnia użytkownikom środki ostrożności, które pomagają zapobiec nieuprawnionemu dostępowi do informacji zawartych w urządzeniu. Podręcznik szczegółowo omawia zalecane postępowanie w przypadku naruszenia bezpieczeństwa, w tym wytyczne dotyczące wymiany haseł, szyfrowania danych i stosowania zasad dotyczących użytkowników. Podręcznik zawiera także informacje na temat zachowywania bezpieczeństwa w sieci i przechowywania danych w chmurze, a także wytyczne dotyczące tworzenia kopii zapasowych. Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000 pomaga użytkownikom chronić swoje dane i zapobiec nieuprawnionemu dostępowi do informacji zawartych w urządzeniu.

Ostatnia aktualizacja: Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000

Cyberbezpieczeństwo (ang.  cybersecurity) – ogół technik, procesów i praktyk stosowanych w celu ochrony sieci informatycznych, urządzeń, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem. Cyberbezpieczeństwo bywa także określane jako „bezpieczeństwo technologii informatycznych”[1]. Cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy[2]. Stanowi również zespół zagadnień związanych z zapewnianiem ochrony w obszarze cyberprzestrzeni. Z pojęciem cyberbezpieczeństwa związana jest między innymi ochrona przestrzeni przetwarzania informacji oraz zachodzących interakcji w sieciach teleinformatycznych[3].

Dla lepszego zrozumienia cyberbezpieczeństwa warto przywołać termin cyberprzestrzeni (ang. cyberspace), który zgodnie z przyjętą na gruncie ustaw o stanach nadzwyczajnych definicją, rozumiany jest jako przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami[4]. Zakres pojęciowy cyberbezpieczeństwa obejmuje więc zagadnienia związane z bezpieczeństwem cyberprzestrzeni, czyli zachodzących na jej obszarze procesów przetwarzania informacji i interakcji w sieciach teleinformatycznych.

Zachowanie cyberbezpieczeństwa[edytuj | edytuj kod]

Zachowanie cyberbezpieczeństwa w wymiarze cyberprzestrzeni to złożony proces, oparty na kompetencjach użytkowników systemów oraz sprzętu elektronicznego. Składają się na nie między innymi korzystanie przez pracowników z zabezpieczeń sprzętowych takich jak uwierzytelnienie wielopoziomowe[5], korzystanie z najaktualniejszych wersji programów zabezpieczających dane przed zagrożeniami internetowymi oraz systemów operacyjnych i programów użytkowych, nieodwiedzanie tych witryn internetowych, które są szczególnie narażone na ataki cyberprzestępców, a także na unikaniu podawania w Internecie do wiadomości publicznej szczegółowych danych firmy[6].

Znaczenie cyberbezpieczeństwa[edytuj | edytuj kod]

W dobie XXI wieku cyberbezpieczeństwo jest bardzo ważnym aspektem, ponieważ firmy, organizacje rządowe, wojskowe, korporacyjne, finansowe i medyczne zbierają, przetwarzają i przechowują niezliczoną ilość danych na komputerach i innych urządzeniach. Istotna część tych danych może być informacją wrażliwą, niezależnie od tego, czy jest to własność intelektualna, dane finansowe, dane osobowe lub innego rodzaju dane, w przypadku których nieupoważniony dostęp może mieć negatywne konsekwencje. Organizacje przekazują poufne dane w sieci i innych urządzeniach podczas prowadzenia działalności, a cyberbezpieczeństwo opisuje dyscyplinę poświęconą ochronie tych informacji i systemów używanych do ich przetwarzania lub przechowywania. Wraz ze wzrostem cyberataków, firmy i organizacje, muszą podjąć kroki w celu ochrony poufnych informacji[1]. Trend wzrostu cyberzagrożeń[7] oraz spodziewane pogorszenie cyberbezpieczeństwa w przyszłości[8] sprawiają, że wysiłki ponoszone w celu zachowania cyberbezpieczeństwa podejmowane przez przedsiębiorstwa i instytucje rosną[7].

Wyzwania cyberbezpieczeństwa[edytuj | edytuj kod]

Aby zapewnić skuteczne funkcjonowanie cyberbezpieczeństwa, organizacja zobowiązana jest do koordynowania swoimi działaniami w całym systemie informacyjnym. W skład cyberbezpieczeństwa wchodzą następujące elementy:

  • bezpieczeństwo sieci;
  • bezpieczeństwo aplikacji;
  • bezpieczeństwo punktu końcowego;
  • ochrona danych osobowych;
  • zarządzanie tożsamością;
  • bezpieczeństwo baz danych i infrastruktury;
  • bezpieczeństwo w chmurze;
  • bezpieczeństwo mobilne;
  • odzyskiwanie po awarii – planowanie ciągłości działania[1].
  • odpowiednie zabezpieczenie techniczne firmowej sieci
  • optymalna architektura systemowo-serwerowa
  • utworzenie bezpiecznego połączenia zdalnego z firmowym serwerem
  • regularne szkolenie pracowników firmy z zakresu cyberbezpieczeństwa[9]

Za jedno z trudniejszych wyzwań w cyberbezpieczeństwie uznaje się nieustannie zmieniający się charakter zagrożeń. Tradycyjnie organizacje koncentrują większość swoich zasobów cyberbezpieczeństwa na ochronę tylko ich najważniejszych elementów systemu, po to, aby bronić się przed znanymi zagrożeniami. Dziś takie podejście jest niewystarczające, ponieważ zagrożenia postępują i zmieniają się szybciej, niż organizacje mogą nadążyć. W rezultacie organizacje doradcze promują bardziej aktywne i adaptacyjne podejścia do bezpieczeństwa cybernetycznego. Większość osób związanych z cyberbezpieczeństwem zaleca przejście w kierunku ciągłego monitorowania i ocen zagrożeń w czasie rzeczywistym, podejście do bezpieczeństwa opartego na danych, w przeciwieństwie do tradycyjnego modelu[1].

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa[edytuj | edytuj kod]

Przedmiotem ustawy jest organizacja krajowego systemu cyberbezpieczeństwa i określenie zadań oraz obowiązków podmiotów wchodzących w skład krajowego systemu cyberbezpieczeństwa. Ustawa reguluje również kwestie sprawowania nadzoru i kontroli przestrzegania jej przepisów oraz tryb ustanawiania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Treść ustawy określa zarówno podmioty będące uczestnikami krajowego systemy cyberbezpieczeństwa w Polsce oraz ich obowiązki[10].

Cyberbezpieczeństwo w ujęciu danych osobowych oraz informacji niejawnych[edytuj | edytuj kod]

Ustawa RODO winna być traktowana jako wstęp do cyberbezpieczeństwa z punktu widzenia przedsiębiorstw, administracji czy instytucji państwowych. Z perspektywy danych osobowych oraz informacji niejawnych bardzo ważne jest uświadamianie pracowników o istotności danych osobowych w działalności firmy. RODO nałożyło na administratorów i podmioty szereg zmian oraz obowiązków w związku z przetwarzaniem danych. Celem wprowadzonych przepisów jest szybkie reagowanie przez organy nadzorujące i osoby fizyczne na wszelkiego rodzaju naruszenia. W rozporządzeniu wskazano sposoby zabezpieczania danych osobowych, a mianowicie poprzez pseudonimizację czy szyfrowanie danych[11].

Rodzaje ataków[edytuj | edytuj kod]

  • Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie[12].

  • Man in the Middle – zwany „człowiekiem pośrodku”, jest to typ ataku w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem)bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.

Jak się bronić? Właściciel strony, który chce ochronić swoich klientów przed atakami tego typu, powinien dbać o certyfikaty bezpieczeństwa i szyfrowanie transmisji danych[12].

  • Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.

Jak się bronić? Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego[12].

  • Phishing – nazwa pochodzi od password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.

Jak się bronić? Najważniejsze jest budowanie świadomości wśród użytkowników oraz edukacja. Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania[12].

  • DDoS (distributed denial of service) –Jest to najbardziej popularny atak hakerski, mający na celu sparaliżowanie systemu komputerowego albo sieci, poprzez wysłanie sporej ilości zapytań do konkretnego systemu. Powszechnym symptomem takiego ataku jest znacząco wydłużony czas ładowania stron, brak dostępu do sieci i usług, zwiększenie liczby spamu albo zmniejszenie wydajności sieci. Najczęstszym atakom ulegają serwery typu WWW, za pomocą infekowania komputerów szkodliwym oprogramowaniem, skutkując blokadą firmowego łącza. Efektywne zapobieganie takim atakom polega na stosowaniu metod: monitoring, firewall oraz honeypot. Często ataki DDoS są tylko przygotowaniem do poważniejszych przestępstw, np. kradzieży własności intelektualnej, kradzieży danych albo kompromitacji osoby ----[1] J. Kowalewski, M. Kowalewski, Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa, „Telekomunikacja i techniki informacyjne”, nr 1-2/2014, s. 25.

Jak się bronić? Przed atakami DDoS brakuje skutecznych narzędzi ochrony, wyjąwszy filtrowanie ruchu dzięki dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych[12].

  • SQL Injection – atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.

Jak się bronić? Pełną odpowiedzialność za odporność strony internetowej na tego typu ataki ponosi administrator, który przygotuje odpowiednie zabezpieczenia na poziomie bazy danych[12].

  • Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu (ransom). Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu[12].

  • Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania kryptowalut poprzez urządzenia przeglądających.

Jak się bronić? Należy stosować filtry blokujące reklamy. Strona internetowa z kolei może chronić swoich użytkowników poprzez współpracę z zaufanymi dostawcami usług, choć nie daje to 100% pewności[12].

  • Atak siłowy (brute force) – najmniej wyrafinowany rodzaj zagrożenia. Opiera się on na niskim poziomie bezpieczeństwa haseł używanych przez pracowników danej firmy. Wykorzystując specjalne oprogramowanie, hakerzy generują i wypróbowują hasła do momentu znalezienia pasującego hasła.

Jak się bronić? Należy stosować odpowiednie mocne hasła. Im dłuższe hasło, tym mniejsze prawdopodobieństwo jego złamania. Należy również wprowadzić politykę regularnego zmieniania hasła oraz unikania używania tych samych haseł do kilku baz danych[13].

Przykłady cyberataków[edytuj | edytuj kod]

  • WannaCry – to nazwa oprogramowania szantażującego, które zainfekowało ponad 200 tysięcy komputerów w 150 krajach świata. Atak skierowany był w stronę niezaktualizowanych systemów operacyjnych Microsoft Windows. W zamian za odblokowanie komputera, użytkownik musiał zapłacić okup w wysokości 300 dolarów w bitcoinach. Wśród ofiar WannaCry znalazł się między innymi NHS (brytyjski odpowiednik NFZ), rosyjskie Ministerstwo Spraw Wewnętrznych, producent samochodów Renault oraz dworzec we Frankfurcie. WannaCry zaatakował w 2017 roku[12].
  • Yahoo – w 2013 roku z bazy danych Yahoo, wyciekło ponad miliard rekordów. Hakerzy uzyskali dostęp do adresów e-mail, numerów kart kredytowych, haseł oraz innych istotnych informacji, jakie przechowywano w mailach[12].
  • Netia – w 2017 roku jeden z czytelników portalu Zaufana Trzecia Strona ujawnił, że dane osobowe klientów sieci Netia są ogólnodostępne w Internecie z powodu błędu w konfiguracji oprogramowania dla serwisantów[12].

Nakłady finansowe na cyberbezpieczeństwo[edytuj | edytuj kod]

Cyberbezpieczeństwo wymaga dość dużych nakładów finansowych. Niesie za sobą koszt finansowy, bo praca programistów i innych pracowników kosztuje firmę konkretną ilość pieniędzy. Nadmierna koncentracja na security może także zmniejszać produktywność pracowników i spowalniać rozwój firmy. Problem ten dotyczy najczęściej przedsiębiorstwa, które nie posiadają wystarczająco kompetentnych specjalistów, którzy potrafiliby integrować procesy bezpieczeństwa z istniejącymi procesami bez negatywnego wpływu na całą firmę, wszystko sprowadza się więc do umiejętnego balansu priorytetami i współpracy z doświadczonymi ekspertami. Cyberbezpieczeństwo stanowi zatem duże wyzwanie dla przedsiębiorstw, które dążąc do uzyskania upragnionego bezpieczeństwa zmuszeni są do podejmowania odpowiednich działań i ponoszenia na te cele nakładów finansowych[12]. W 2022 r. światowe nakłady na zachowanie cyberbezpieczeństwa w przedsiębiorstwach wzrosły o 14, 3% w stosunku do roku 2021 i wyniosły blisko 72 mld USD[14].

Zabezpieczenia w cyberbezpieczeństwie[edytuj | edytuj kod]

  1. silne hasła;
  2. dwuskładnikowe uwierzytelnianie;
  3. zaszyfrowane dyski na laptopach;
  4. wyłączne używanie legalnego oprogramowania;
  5. regularne aktualizowanie oprogramowania;
  6. dodatki do przeglądarek chroniące użytkowników;
  7. antywirusy i ochrona przed ransomware;
  8. zapora sieciowa i segregacja dostępu do danych;
  9. fizyczne zabezpieczenie biura;
  10. niszczarka do poufnych dokumentów[12].

Przypisy[edytuj | edytuj kod]

  1. a b c d Kamil Górnicz, Czym jest cyberbezpieczeństwo? , SafeBIT, 7 stycznia 2019 [dostęp 2020-04-02] [zarchiwizowane z adresu 2020-04-08].
  2. Art 2 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwo (Dz. U. z 2022 r. poz. 1863).
  3. Karina Wróbel: Cyberbezpieczeństwo. Encyklopedia Zarządzania. [dostęp 2020-04-02]. [zarchiwizowane z tego adresu (2020-04-08)].
  4. Ustawa z 17. 2. 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. z 2023 r. poz. 57).
  5. Krzysztof Liderman, O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych, „Biuletyn Wojskowej Akademii Technicznej”, VII (4), 2008, ISSN 1234-5865.
  6. K. Nakielski, Cyberbezpieczeństwo, czyli jak zapewnić tajność dokumentów w firmie, Harvard Business Review Polska.
  7. a b Cyberbezpieczeństwo w Polsce w 2021 r. : cyberataki na urządzenia końcowe, Cyfrowa Polska, grudzień 2021.
  8. Norbert Kołos, Maciej Jagaciak, Nieoczekiwana przyszłość: Cyberbezpieczeństwo 2018+10, 4CF, grudzień 2018.
  9. Cyberbezpieczeństwo firmy – Wszystko co powinieneś wiedzieć! . Advisor, 2020-05-08. [dostęp 2020-05-13].
  10. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (
  11. Ustawa z dnia 10 maja 2018 roku o ochronie danych osobowych (
  12. a b c d e f g h i j k l m Dawid Bałut; Konrad Budek: Cyberbezpieczeństwo dla przedsiębiorców: Nowa era zagrożeń. Marketing i Biznes, 2018-03-19.
  13. Cyberbezpieczeństwo firmy – Wszystko co powinieneś wiedzieć! .
  14. Gartner Identifies Three Factors Influencing Growth in Security Spending, Gartner [dostęp 2022-12-19] (ang. ).
 - Edukacja dla bezpieczeństwa
  • Strona główna
  • Klasa VIII A
  • Klasa VIII B
  • Klasa VIII Horodyszcze
13 IV 2021 Temat: Zagrożenie pożarowe. 
 Wypisz:
- przyczyny powodzi; 
- środki gaśnicze (zapisz jakie materiały palące się można nimi gasić, jakich nie można) 
- sprzęt gaśniczy. 
Prześlij do16 IV 2021 30 III 2021 Temat: Zagrożenie powodziowe. 
Wypisz rodzaje powodzi. 
Wypisz zniszczenia, które niesie powódź 
W jaki sposób zabezpieczyć się przed wystąpieniem powodzi? 
Jak należy użyć w przypadku powodzi 
a) (kiedy jest zagrożenie wystąpieniem powodzi), kiedy poziom wody w rzece osiąga stan ostrzegawczy 
b) kiedy poziom wody osiąga stan alarmowy, (powódź może rozpocząć wkrótce) 
c) po powodzi
Proszę odpowiedzieć odesłać do 15. 00 w dzień 30 III 2021 9 III 2021 https: // www. pl / test. html? t = A6hGFDibSWCg 2 III 2021 Link do testu będzie od 8. 10
https://www. html? t=A6hGFDibSWCg
 2 III 2021 Link dla Dawida i Patryka https: // www. html? t = 9tn2pgq2axCz będzie aktywny od 8. 10 23 II 2021 Temat lekcji: Powtórzenie Link zawiera zagadnienia do zagadianu https://docs. google. com / document / d / 1rVW4jPhJZUCD0MuO85iIaor75Oob-gF_QDdf6m7rCwM / edit? Usp = Polska Bezpieczeństwo21 II
Zapoznaj się z materiałem w podręczniku ul. 114-122, zwróć uwagę na pozytywy i negatywy położenie geograficzne i przyrodnicze Polski i zagrożenia narodowego
Wypisz organizacje, do których należy Polska, zapisz, kiedy powstały, jaka jest ich rola 22XII 2020 Link dla Patryka i Dawida https: //www. testportal. pl / test. html? Rt = Ntest. html = aktywny od 8, 05 do 25 minut. Proszę zacząć pisać o 8. 05 Powodzenia. 22 XII 2020 Link do testu https://www. html? t=Jj4jTxdfS5kE będzie aktywny od 8. 05 do 40 minut. Powodzenia Link będzie aktywny od 9. 50 przez 12 minut https://www. html? t=gVjeS9XAKj2W Jeżeli to możliwe, proszę pisać na komputerze lub laptopie Link do kartkówki aktywny od 8. 05 przez 12 minut w dniu 1 XII 2020
https: //www. html? t = gVjeS9XAKj2W

Temat: Ciał obce w organizmie 27 X 2020

(lekcja online) W zeszycie zapisz na polega na czym na rękoczyn Heimlicha? 
Pisemnie wykonaj polecenie 1i 2 str. 39. Odpowiedzi prześlij do 2 X 202026 IV 2021 Temat: Postępowanie w przypadku pożarów
Wypisz zasady postepowania w przypadku pożarów: w jaki sposób należy gasić małe pożary i ewakuować się z miejsca, gdzie jest pożar (podręcznik str. 142-143)

12 IV 2021 Temat: Zagrożenie pożarowe.
Wypisz środki gaśnicze i sprzęt gaśniczy. Odpowiedź prześlij do 18 IV 2021

22 III 2021 Temat: Zasady zachowani się po ogłoszeniu i odwołaniu alarmu. 
 Wykonaj prezentacje na temat: "Ostrzeganie i alarmowanie ludności o zagrożeniach, zachowanie po ogłoszeniu i odwołaniu alarmu". Pracę prześlij do 28 III 2021 do 16. 00 

22 II 2021 Proszę połączyć się na zajęcia o 12. 55
Link do testu informacje przez 35 minut od godz. 13. 05 https://www. html? t=A6hGFDibSWCg
Link dla Karola i Błażeja będzie aktywny od godziny 13. 05 przez 20 minut https://www. html? t=9tn2pgq2axCz

15 II 2021 Temat: Powtórzenie wiadomości
Zagadnienia na sprawdzian https://docs. com/document/d/ 1rVW4jPhJZUCD0MuO85iIaor75Oob-gF_QDdf6meditrCw udostępnianie

8 II 2021 Temat Polska a bezpieczeństwo międzynarodowe
https://www. com / watch? v = vS0kQkN84uk
Oceń jakie zagrywki mają wpływ na znaczenie na polityce politycznej a jaki na militarne. Prześlij do 12 II 2021.

1 II 2021 Temat: Bezpieczne państwo (lekcja online)
Praca domowa: Wypisz pracę i stanowisko stojące na straży państwa

21 XII 2020 Link do sprawdzianu będzie aktywny od 13. 00 przez 40 minut. 
https://www. html? t=Jj4jTxdfS5kE 

21 XII 2020
Link https://www. html? t=rsZE6pmM3uqt linki są aktywne przez 25 minut od 13. 10 (Karol, Błażej)

Wpływ temperatury na organizm człowieka 7 XII 2020
Na podstawie fragmentu https://www. com/watch? v=wt0JeaUrsZk i podręcznika zapisz skutki zmian stopni wszystkich odmrożenia, zapisz na czym polega pierwsza pomoc, na
podstawie materiału https: // www. com/watch? v = 1PoKD7LZDKg i podręcznika zapisz jakie są objawy hipotermiczne i na czym polega pierwsza pomoc. 

Poprawa kartkówki
Link do kartkówki będzie aktywny od 12. 50 przez 12 minut w dniu 7 XII 2020
https://www. html? t=9W36hJFBYcCw Link do kartkówki będzie aktywny od 13. 00 do 12 minut w dn. 30 XI 2020 https://www. html? t=gVjeS9XAKj2W Temat: Ciał obce w organizmie 26 X 2020 Na podstawie materiału z podręcznika na ul. 34 odpowiedzi ustnie na pytania: - Co nazywamy zadławieniem? -jakie są objawy zadławienia? - na czy polega pierwsza pomoc w przypadku zadławienia? W zeszycie zapisz na czym polega na rękoczyn Heimlicha? Przeanalizowanie postępowania w przypadku osób dorosłej i dzieci. Pisemnie wykonaj polecenie 1i 2 str. 39. Odpowiedzi prześlij do 2 X 2020

21 IV 2021 https://www. html? t=xGE7beT4W4nc kartkówka 8. 25-8. 45

7 IV 2021 Temat: Złamania i zwichnięcia

Zagadnienia do prezentacji: co to jest złamanie, jakie są rodzaje złamań, objawy złamania. 
Pierwsza pomoc:

- unieruchomienie kończyny górne (chusta trójkątna, szyna Kramera, długi sztywny przedmiot np. patyk)

- unieruchomienie długi lasy (Kramera, sztywny przedmiot np. patyk, przywiązanie d9o zdrowej nogi)

- unieruchomienie ułożeniowe?

Postęp w przypadku złamania kręgosłupa

-pierwsza pomoc przy skręceniach i zwichnięciach

Prezentację proszę proszę do 21 IV 2021

24 III 2021

Temat: Rany i krwotoki

Rozwiąż quizy: https://wordwall. net/play/12815/105/437 

https://wordwall. net/play/12814/699/405

 

Aby zapewnić swym obywatelom bezpieczeństwo, państwo organizuje wiele przedsięwzięć, w których realizacji nieustannie uczestniczy duża liczba podmiotów. Są to nie tylko instytucje rządowe i samorządowe, ale niekiedy również przedsiębiorstwa prywatne. Wszystkie one tworzą system bezpieczeństwa narodowego. Jego skuteczne funkcjonowanie zapewnia państwu i jego obywatelom ochronę przed zagrożeniami i odpowiednią reakcję w przypadku ich wystąpienia.

W celu zrozumienia poniższego tekstu, zastanów się nad uwarunkowaniami bezpieczeństwa państwa, zarówno w wymiarze wewnętrznym, jak i zewnętrznym (np. członkostwa w organizacjach międzynarodowych).

Możesz w tym celu wykorzystać e‑materiał pt. Uwarunkowania bezpieczeństwa państwaUwarunkowania bezpieczeństwa państwa.

Rozważ to zagadnienie również w wymiarze lokalnym i ogólnopaństwowym, a także indywidualnym oraz zbiorowym. Przypomnij sobie podstawowe informacje dotyczące ochrony ludności.

iIzMgwteov_d5e179

Nauczysz się

  • definiować pojęcie systemu bezpieczeństwa narodowego,

  • charakteryzować uniwersalny model systemu bezpieczeństwa narodowego,

  • wymieniać najważniejsze dokumenty poruszające problematykę bezpieczeństwa RP.

iIzMgwteov_d5e179

1. Pojęcie systemu bezpieczeństwa narodowego

W ogólnym rozumieniu system bezpieczeństwa narodowego danego państwa tworzą wszystkie odpowiedzialne za bezpieczeństwo organy oraz instytucje należące do władz wykonawczych, ustawodawczych, sądowniczych oraz lokalnych.

W opublikowanej w 2013 r. przez Biuro Bezpieczeństwa NarodowegoBiuro Bezpieczeństwa Narodowego (BBN) 
Białej księdze bezpieczeństwa narodowego Rzeczypospolitej Polskiej system bezpieczeństwa narodowego (bezpieczeństwa państwa) został zdefiniowany jako całość sił (podmiotów), środków i zasobów przeznaczonych przez państwo do realizacji zadań w dziedzinie bezpieczeństwa, odpowiednio do tych zadań zorganizowana (w podsystemy i ogniwa), utrzymywana i przygotowywana.

Treść Białej Księgi stała się podstawą zatwierdzonej w listopadzie 2014 r. przez Prezydenta RP Bronisława Komorowskiego Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej (SBN). To właśnie w tym dokumencie ostatecznie zdefiniowano i opisano funkcjonujący w Polsce system bezpieczeństwa narodowego. Zgodnie z treścią SBN system ten obejmuje siły, środki i zasoby przeznaczone przez państwo do realizacji zadań w obszarze bezpieczeństwa narodowego, odpowiednio zorganizowane, utrzymywane i przygotowywane. Składa się on z podsystemu kierowania i podsystemów wykonawczych, w tym podsystemów operacyjnych (obronnego i ochronnych) oraz podsystemów wsparcia (społecznych i gospodarczych). Najnowsze wydanie Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej pochodzi z 12 maja 2020 roku, z czasu kolejnej Prezydentury Andrzeja Dudy.

Ważne!

Dokumenty takie, jak wymieniono wyżej, muszą być cyklicznie aktualizowane, z uwagi na zmieniające się uwarunkowania bezpieczeństwa narodowego, 
np. z powodu zmian w otoczeniu międzynarodowym Polski. Więcej informacji na ten temat, a także na temat innych dokumentów strategicznych Polski, znajdziesz na stronie Biura Bezpieczeństwa Narodowego.

iIzMgwteov_d5e179
R18LPT6jtMV60

Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2020

Źródło: domena publiczna.

iIzMgwteov_d5e295

2. Uniwersalny model systemu bezpieczeństwa narodowego

System bezpieczeństwa narodowego RP obejmuje podsystem kierowania oraz podsystemy wykonawcze, w tym podsystemy operacyjne oraz podsystemy wsparcia. Skonstruowany w ten sposób uniwersalny model systemu bezpieczeństwa narodowego zaprezentowano w formie poniższego schematu.

R180vJVxYsa1z

Uniwersalny model systemu bezpieczeństwa narodowego

Źródło: Dariusz Adryan, licencja: CC BY 3.

Podsystem kierowania jest podstawowym i zasadniczym elementem systemu bezpieczeństwa narodowego. W jego skład wchodzą instytucje władzy publicznej i kierownicy jednostek organizacyjnych, którzy wykonują zadania związane z bezpieczeństwem narodowym, wraz z organami doradczymi i aparatem administracyjnym oraz stosowną infrastrukturą. Podstawą jego funkcjonowania są trwałe zasady ustrojowe. Szczególną rolę w podsystemie kierowania bezpieczeństwem narodowym pełni Parlament RP, Prezydent RP i Rada Ministrów. Ponadto bardzo ważnym jego elementem jest zarządzanie kryzysowe.

Polecenie 1

Zastanów się i wyjaśnij, jaką rolę w podsystemie kierowania bezpieczeństwem narodowym pełni system zarządzania kryzysowego.

RhxMUmp24DYZL

Podsystemy wykonawcze to siły i środki przewidziane do realizacji zadań w obszarze bezpieczeństwa narodowego, pozostające w dyspozycji organów kierowania bezpieczeństwem. Jak już wspomniano, dzielą się one na podsystemy: operacyjne (obronny i ochronne) oraz wsparcia (społeczne i gospodarcze).
Podsystemy operacyjne są przeznaczone do wykorzystywania szans, podejmowania wyzwań, redukowania ryzyka i przeciwdziałania zagrożeniom o charakterze polityczno‑militarnym i pozamilitarnym. Podsystem obronny tworzą siły zbrojne, zaś podsystemy ochronne to np. wymiar sprawiedliwości, służby specjalne czy też służby ratownicze.
Podsystemy społeczne i gospodarcze zasilają natomiast podsystemy operacyjne odpowiednimi zdolnościami i zasobami, do których należą np. instytucje edukacji dla bezpieczeństwa, czy instytucje bezpieczeństwa finansowego.

iIzMgwteov_d5e351

3. Najważniejsze dokumenty poruszające problematykę bezpieczeństwa RP

Bezpieczeństwo narodowe jest jedną z najważniejszych wartości chronionych przez Rzeczpospolitą Polską. Z tego względu wiele dokumentów porusza tę tematykę oraz reguluje kwestie związane z bezpieczeństwem.

Najważniejszym z dokumentów jest Konstytucja Rzeczypospolitej Polskiej uchwalona 2 kwietnia 1997 r. przez Zgromadzenie Narodowe i zatwierdzona w ogólnonarodowym referendum 25 maja 1997 r. Jest to najwyższy rangą akt prawny w Polsce, z tego względu nazywany również ustawą zasadniczą, regulujący takie kwestie jak: prawa i wolności obywatela, sposób wyboru oraz zadania najwyższych władz państwowych - Sejmu, Senatu, Prezydenta RP, Rady Ministrów oraz władzy sądowniczej, czy też warunki i tryb wprowadzania stanów nadzwyczajnych. Wszystkie pozostałe akty normatywne ogłaszane w Polsce muszą być z nią zgodne.

Rpj3rHAzDXpjb

Konstytucja Rzeczypospolitej Polskiej z 1997 roku - Pierwsza strona Konstytucji RP podpisana przez Aleksandra Kwaśniewskiego

Źródło: Tomorrow sp.

Zadania i podstawy funkcjonowania instytucji strzegących bezpieczeństwa w Polsce są uregulowane przez odpowiednie ustawy. Najważniejsze w tym zakresie ustawy to:

  • ustawa o obronie Ojczyzny, która reguluje przede wszystkim funkcjonowanie Sił Zbrojnych RP,

  • ustawa o Policji,

  • ustawa o Państwowej Straży Pożarnej,

  • ustawa o Państwowym Ratownictwie Medycznym,

  • ustawa o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego,

  • ustawa o służbie zagranicznej,

  • ustawa o stanie wojennym oraz o kompetencjach naczelnego dowódcy sił zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej,

  • ustawa o stanie wyjątkowym,

  • ustawa o zarządzaniu kryzysowym.

W 2013 r. opublikowano Białą księgę bezpieczeństwa narodowego. Biała księga stała się podstawą wydanej w listopadzie 2014 r. Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej - dokument ten zastąpił SBN opublikowaną w 2007 r. Strategia z roku 2014 została natomiast zastąpiona kolejną w roku 2020.
Strategia określa kompleksową wizję kształtowania bezpieczeństwa narodowego Rzeczypospolitej Polskiej we wszystkich jego wymiarach. Uwzględnia aspekt podmiotowy (wymiar wewnętrzny bezpieczeństwa narodowego oraz środowisko międzynarodowe – stosunki bilateralne, współpracę regionalną, w skali globalnej oraz współpracę na forach organizacji międzynarodowych) oraz przedmiotowy (uwzględnia wszystkie wymiary funkcjonowania systemu bezpieczeństwa narodowego). Interesy narodowe oraz cele strategiczne w dziedzinie bezpieczeństwa narodowego zostały sformułowane w zgodzie z wartościami narodowymi określonymi w Konstytucji Rzeczypospolitej Polskiej. Zapisy zawarte w niniejszym dokumencie powinny znaleźć rozwinięcie i odzwierciedlenie w krajowych dokumentach strategicznych w dziedzinie bezpieczeństwa narodowego i rozwoju Polski. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej uwzględnia kontekst obecności Polski w Sojuszu Północnoatlantyckim i Unii Europejskiej.

Polecenie 2

Odszukaj w Internecie tekst aktualnej Strategii bezpieczeństwa narodowego RP. Następnie na jego podstawie wymień i opisz interesy narodowe i cele strategiczne Polski w dziedzinie bezpieczeństwa.

R1HnGLA0AZSKn
iIzMgwteov_d5e529

4. Podsumowanie

  • System bezpieczeństwa narodowego RP to system obejmujący siły, środki i zasoby przeznaczone do realizacji zadań w obszarze bezpieczeństwa narodowego, odpowiednio zorganizowane, utrzymywane i przygotowywane.

  • System bezpieczeństwa narodowego RP składa się z podsystemu kierowania i podsystemów wykonawczych, w tym podsystemów operacyjnych (obronnego i ochronnych) oraz wsparcia (społecznych i gospodarczych).

  • Podsystem kierowania jest kluczowym elementem systemu bezpieczeństwa narodowego. Tworzą go organy władzy publicznej i kierownicy jednostek organizacyjnych, wykonujący zadania związane z bezpieczeństwem narodowym, wraz z organami doradczymi i aparatem administracyjnym oraz procedurami funkcjonowania i stosowną infrastrukturą.

  • Podsystemy wykonawcze są to siły i środki przewidziane do realizacji zadań w obszarze bezpieczeństwa narodowego, pozostające w dyspozycji organów kierowania bezpieczeństwem.

  • Podsystemy operacyjne są przeznaczone do wykorzystywania szans, podejmowania wyzwań, redukowania ryzyka i przeciwdziałania zagrożeniom o charakterze polityczno‑militarnym i pozamilitarnym.

  • Podsystemy społeczne i gospodarcze zasilają podsystemy operacyjne odpowiednimi zdolnościami i zasobami.

  • Najważniejsze dokumenty poruszające problematykę bezpieczeństwa RP to: Konstytucja Rzeczypospolitej Polskiej, ustawy opisujące zadania i podstawy funkcjonowania instytucji strzegących bezpieczeństwa w Polsce, Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej.

  • Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej uwzględnia kontekst obecności Polski w Sojuszu Północnoatlantyckim i Unii Europejskiej.

5. Praca domowa

Polecenie 3

Opisz korzyści, jakie ma dla bezpieczeństwa państwa klarownie zaprojektowany system bezpieczeństwa narodowego. Swoje rozważania przedstaw w formie wypowiedzi pisemnej.

RYw4nnCtqtrYk
iIzMgwteov_d5e593

6. Słowniczek

Biuro Bezpieczeństwa Narodowego

Definicja: Biuro Bezpieczeństwa Narodowego

urząd będący zapleczem analitycznym Prezydenta RP w zakresie zadań bezpieczeństwa narodowego

system bezpieczeństwa narodowego RP

Definicja: system bezpieczeństwa narodowego RP

system, czyli podmioty oraz relacje zachodzące pomiędzy nimi, obejmujący siły, środki i zasoby, przeznaczone przez państwo do realizacji zadań w obszarze bezpieczeństwa narodowego, odpowiednio zorganizowane, utrzymywane i przygotowywane; składa się on z podsystemu kierowania i podsystemów wykonawczych, w tym podsystemów operacyjnych (obronnego i ochronnych) oraz podsystemów wsparcia (społecznych i gospodarczych)

iIzMgwteov_d5e655

7. Zadania

Ćwiczenie 1

RBaYcUyQ38An01
zadanie interaktywne

Które spośród wymienionych instytucji wchodzą w skład podsystemu kierowania bezpieczeństwem narodowym?

  • Prezydent RP.
  • Siły Zbrojne.PolicjaRada Ministrów.Sejm RP.Państwowa Straż Pożarna.Senat RP.Minister właściwy do spraw publicznych.

Źródło: Michał Banaś, licencja: CC BY 3.

Ćwiczenie 2

RD3tyLuZ4rK5X1
zadanie interaktywne

Jakie problemy porusza Strategia bezpieczeństwa narodowego RP?

Określa potencjał bezpieczeństwa narodowego.Reguluje kwestie związane z prawami i wolnościami obywatelskimi.Określa sposób wyboru oraz zadania najwyższych władz państwowych.Ocenia środowisko bezpieczeństwa Polski.Definiuje interesy narodowe i cele strategiczne w dziedzinie bezpieczeństwa.Opisuje warunki i tryb wprowadzania stanów nadzwyczajnych.

Źródło: Michał Banaś, licencja: CC BY 3.

Ćwiczenie 3

R1VqbY8ROgYwM1
zadanie interaktywne

Wskaż, które zdania są prawdziwe, a które – fałszywe.

PrawdaFałszBiała księga bezpieczeństwa narodowego RP została opublikowana w 1997 roku.□ Konstytucja RP określa sposób wyboru oraz zadania najwyższych władz państwowych.System bezpieczeństwa narodowego RP obejmuje podsystem kierowania i podsystemy wsparcia, w tym podsystemy operacyjne oraz wykonawcze.Podsystemy operacyjne dzielą się na społeczne i gospodarcze.Treść Strategii bezpieczeństwa narodowego jest zbieżna ze strategiami NATO i UE.

Źródło: Michał Banaś, licencja: CC BY 3.

Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000

Bezpośredni link do pobrania Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000

  1. Instrukcja montażu części 3com 3c16111 Superstack 3 Firewall Web Site Filter

  2. Dodatkowa instrukcja obsługi Cisco A9k 8x100g Lb Tr

  3. Procedury instalacji i obsługi Brother Hl 8050n

  4. Instrukcja montażu i bezpieczeństwa Haier Dta 1486

  5. Instrukcja obsługi i użytkowania Califone Pa419 Instruc

  6. Uaktualnianie oprogramowania sprzętowego Dewalt Xr Dcd805n

  7. Środki ostrożności i informacje o przepisach Canon Fb620u Canoscan Flatbed Scanner

  8. Core Cpu Podręcznik Canon Imageprograf Bu 03

  9. Podręcznik protokołu komunikacyjnego Cabletron Systems Smartcell 6a000

  10. Instrukcja obsługi sprzętu Asus P2 P5945gcx

  11. Podręcznik instalacji sprzętu Black And Decker Tcm450b

  12. Konfiguracja i rozwiązywanie problemów Brother Lh4 B814 3

  13. Kompletny podręcznik Fujitsu Lifebook P7120d

  14. Instrukcja obsługi i informacje serwisowe Epson C11c294131bz Lx 300Plus B W Dot Matrix Printer

  15. Instrukcja obsługi i podręcznik użytkownika 1 By One 200eu 0011

  16. Procedury uruchamiania i kalibracji Bosch 0 986 615 637

  17. Instrukcja szybkiego użycia Bosch 3931b Spb

  18. Instrukcja obsługi sprzętu Canon Imagerunner 2204

  19. Instalacja Instrukcja użytkowania i pielęgnacji Haier Hc125fvs

  20. Instrukcje programowania i obsługi Electrolux Commercial Chest Freezer Ice Cream

  21. Dokument rozwiązania Aeg Skk582f1af

  22. Podręcznik integratora Frigidaire Ffpt10f3nv

  23. Podręcznik integratora Caliber Rmd 235bt

  24. Książeczka z przepisami i instrukcjami Bosch Wtvc3300us Vision 300 Series 27 In Electric Dryer

  25. Instrukcja instalacji i odbioru wstępnego Bosch Shs63vl2uc

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik z informacjami na temat bezpieczeństwa Asus Ap6000