Cyberbezpieczeństwo

Zgodnie z obowiązującymi przepisami Cyberbepieczeństwo to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4, Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa).

 

Ustawa ta zobowiązuje podmioty publiczne do wypełnienia zadań wynikających z ustawy o krajowym systemie cyberbezpieczeństwa zgodnie z art. 22 ust. 1 UKSC zapewnia osobom, na rzecz których zadanie publiczne jest realizowane, dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, w szczególności przez publikowanie informacji w tym zakresie na swojej stronie internetowej.

 

W związku z powyższym chcielibyśmy przytoczyć Państwu najważniejsze zagadnienia dotyczące zagrożeń i metod przeciwdziałania przed nimi w oparciu o aktualnie obowiązujące rekomendacje oraz tzw. katalog dobrych praktyk IT.

 

Najliczniej występujące zagrożenia to:

  • Złośliwe oprogramowanie: wirusy, robaki, fork bomby, konie trojańskie, backdoory, spyware, exploity, rootkity, keyloggery, dialery oraz ransomwary.
  • Phishing.
  • Wiadomości typu SPAM.
  • Ataki DDoS.
  • Kradzież tożsamości.
  • Naruszenie poufności, integralności lub dostępności danych.
  • Zagrożenia wewnętrzne powodowane przez pracowników – tzw. błędy „czynnika ludzkiego”.
  • Botnety – komputery przejęte przez cyberprzestępców spięte w jedną sieć w celu wykonania zmasowanego ataku
  • Cyberszpiegostwo.
  • Kradzież kryptowalut.
  • Ingerencja fizyczna, uszkodzenia oraz kradzież.
  • Zbyt słabe hasła dostępowe lub ich brak do wykorzystywanych serwisów internetowych, komputerów i urządzeń mobilnych.
  • Wycieki danych.
  • Zero-day exploity – brak aktualności oprogramowania wykorzystywanego w sieci na poziomie software i hardware.
  • Socjotechnika.

 

Ramowe zasady przeciwdziałania na zagrożenia cyberbezpieczeństwa:

  • Stosowanie silnych haseł w wykorzystywanych serwisach internetowych oraz urządzeniach, okresowa ich zmiana.
  • Wykorzystanie aktualnego i właściwie skonfigurowanego oprogramowania antywirusowego.
  • Bieżąca aktualizacja systemu operacyjnego wraz z aplikacjami oraz oprogramowania układowego używanych sprzętów sieciowych.
  • Weryfikacja dostępności i poprawności protokołu HTTPS podczas logowania na stronach WWW.
  • Stosowanie komunikatorów obsługujących szyfrowanie.
  • Korzystanie z uwierzytelnienia dwuskładnikowego.
  • Kontrola uprawnień instalowanych aplikacji i wtyczek do przeglądarek internetowych.
  • Szyfrowanie plików z danymi osobowymi/wrażliwymi przesyłanych za pośrednictwem poczty elektronicznej.
  • Szyfrowanie przenośnych pamięci podręcznych.
  • Fizyczne niszczenie nieużywanych już dysków twardych.
  • Wzmożona czujność podczas otwierania e-maili, sms-ów, mms-ów podejrzanymi linkami.
  • Nieprzyjmowanie zaproszeń od przypadkowych osób/profili w mediach społecznościowych.
  • Blokowanie ekranu komputera po odejściu od stanowiska pracy oraz przestrzeganie zasady „czystego biurka”.
  • Tworzenie kopii zapasowych danych.
  • Weryfikacja wycieku hasła do używanego adresu e-mail serwis: ';--have i been pwned?
  • Współpraca ze specjalistami/działami IT.

 

Rejestr zmian

Data wprowadzenia dokumentu do BIP: 25 lipca 2024 11:43
Dokument wprowadzony do BIP przez: Mateusz Gawkowski
Ilość wyświetleń: 512
25 lipca 2024 13:07 (Mateusz Gawkowski) - Zmiana treści zakładki.
25 lipca 2024 13:06 (Mateusz Gawkowski) - Zmiana treści zakładki.
25 lipca 2024 13:05 (Mateusz Gawkowski) - Zmiana treści zakładki.