Cyberbezpieczeństwo 

Cyberbezpieczeństwo
Zagadnienia związane z cyberbezpieczeństwem w Polsce reguluje ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U.2022.1863 z późn.zm.), zwana dalej „ustawą”, która określa:
1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania i obowiązki podmiotów wchodzących w skład tego systemu;
2) sposób sprawowania nadzoru i kontroli w zakresie stosowania przepisów ustawy;
3) zakres Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej.

Zgodnie z art. 22 ust. 1 pkt 4 „ustawy” podmiot publiczny, o którym mowa w art. 4 pkt 7-15, realizujący zadanie publiczne zależne od systemu informacyjnego zapewnia dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, w szczególności przez publikowanie informacji w tym zakresie na swojej stronie internetowej.

Zgodnie z powyższym przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz na temat sposobów zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo jest jednym z celów strategicznych w obszarze bezpieczeństwa naszego państwa i zapewnia ochronę kluczowym sektorom gospodarki, obywatelom oraz przedsiębiorcom. To obszar wymagający stałego rozwoju i rozbudowy.

Cyberbezpieczeństwo wiąże się z podejmowaniem działań mających na celu zabezpieczenie danych. Prawidłowa dbałość o ten aspekt organizacyjny przedsiębiorstwa to wyzwanie, przed jakim staje każdy podmiot w obliczu postępującej cyfryzacji.

Czym jest cyberbezpieczeństwo i dlaczego jest tak ważne?

Jak wynika z art. 2 pkt 4 „ustawy” cyberbezpieczeństwo, to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.

Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami, to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.

Cyberbezpieczeństwo to proces, którego celem jest ochrona danych i systemów wewnętrznych firm przed zagrożeniami, jakie niosą za sobą cyberataki. Wdrożenie odpowiednich procedur w tym zakresie pozwala zapobiec skutkom działań cyberprzestępców, które mogą wyrządzić organizacji wiele szkód.

Dlaczego cyberbezpieczeństwo jest istotne z perspektywy każdej organizacji?

W dobie tak szerokiego dostępu do zasobów internetu cyberbezpieczeństwo jest priorytetem nie tylko dla prywatnych przedsiębiorców. Szczególnej ochronie powinny podlegać instytucje państwowe.

Konsekwencje cyberataków bardzo często objawiają się wyciekiem poufnych danych. Działania przestępców mogą również wpływać na stabilność systemów informatycznych, a nawet spowodować ich długotrwałe uszkodzenie. Ma to negatywny wpływ na wszystkie procedury, niezależnie od charakteru organizacji. Skutki cyberataków dotkliwie odczuwają zarówno jednostki samorządu terytorialnego, jak i prywatne firmy.

Problem cyberprzestępczości dotyczy wszystkich aktywnie funkcjonujących organizacji. Ofiarą ataków padają nawet podmioty korporacyjne o silnej pozycji na rynku.

Zarówno rządowe, jak i prywatne podmioty przetwarzają dziś niezliczoną ilość danych cyfrowych. Efektywna organizacja pracy nie jest możliwa bez wdrożenia procedur związanych z bezpieczeństwem i skutecznych systemów informatycznych. W innym wypadku ryzyko cyberprzestępczości jest bardzo wysokie.

Cyberbezpieczeństwo w jednostkach samorządu terytorialnego

Cyberbezpieczeństwo w gminach i miastach reguluje art. 21 - 25 „ustawy” W myśl tego przepisu organy samorządu terytorialnego oraz obsługa informatyczna urzędów mają obowiązek wdrożenia odpowiednich zasad bezpieczeństwa danych. Działania te w efekcie mają nie dopuścić do tzw. cyberataku.

Kluczowym zadaniem podmiotów publicznych, o którym mowa w art. 4 pkt 7-15, realizujących zadania publiczne zależne od systemu informacyjnego jest wyznaczenie osoby odpowiedzialnej za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa.

Jednostki samorządu terytorialnego powinny również realizować audyt KRI bezpieczeństwa informacji podczas realizacji zadań publicznych. Obowiązkiem podmiotu odpowiedzialnego za audyt KRI jest monitorowanie, przeglądanie i utrzymywanie jak również doskonalenie systemu tak, aby zapewniać poufność, dostępność i integralność informacji

Co to jest cyberatak?

Cyberatak to próba uzyskania nieautoryzowanego dostępu do systemów komputerowych, który ma na celu kradzież, modyfikację lub zniszczenie danych.

Cyberatak to inaczej celowe działanie, które ma na celu wykorzystanie systemów i sieci komputerowych do kradzieży czy zniszczenia danych z serwerów i ważnych informacji zapisanych np. na twardych dyskach komputerów.

Najczęściej cyberataki przeprowadzane są za pomocą złośliwego oprogramowania. Dzięki niemu przestępcy wykradają dane, dostają się do systemów i kont firmowych. Jest to wynik działania tylko jednej osoby albo zorganizowanej grupy hakerów. Dlatego tak ważne jest cyberbezpieczeństwo, czyli wszelkie działania mające na celu ochronę sieci informatycznych, urządzeń, firmowych programów i danych.

Do najczęstszych zagrożeń w cyberprzestrzeni zaliczyć należy:
  • ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),
  • kradzieże tożsamości, kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
  • blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne),
  • ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję.

Skuteczne funkcjonowanie cyberbezpieczeństwa w organizacji wiąże się z wdrożeniem i koordynowaniem odpowiednich rozwiązań w całym systemie informatycznym. Do działań w ramach cyberbezpieczeństwa należy zapewnienie bezpieczeństwa w obszarach takich jak:
  • sieci i aplikacje;
  • ochrona punktu końcowego;
  • dane osobowe;
  • zarządzanie tożsamością;
  • bazy danych i infrastruktury;
  • dane w chmurze;
  • odzyskiwanie danych po awarii;
  • zabezpieczenia techniczne firmowej sieci;
  • architektura systemowo-serwerowa;
  • zdalne połączenie z firmowym serwerem.

Złośliwe oprogramowanie (ang. malware) dzieli się na:
  • wirusy (w tym wirusy gnieżdżące, pasożytnicze, wieloczęściowe, towarzyszące
    i mikrowirusy);
  • robaki (powielane za pośrednictwem poczty elektronicznej);
  • fork-bomby;
  • konie trojańskie;
  • backdoory;
  • oprogramowanie szpiegujące;
  • rootkit;
  • exploit;
  • rejestratory klawiszy;
  • oprogramowanie wymuszające okup;
  • dialery.

Jak zapobiegać cyberprzestępczości?

Czy można skutecznie bronić się przed cyberatakami? Ze względu na pomysłowość przestępców oraz nieustanny rozwój ich metod działania staje się to coraz trudniejsze. Istnieje jednak kilka rozwiązań, które polecają specjaliści do spraw bezpieczeństwa.

Sposoby zabezpieczenia się przed zagrożeniami:
  • Zawsze instaluj i używaj oprogramowania przeciw wirusom. Stosuj ochronę w czasie rzeczywistym;
  • Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki;
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie);
  • Korzystaj z oryginalnego systemu oraz aplikacji pochodzących z legalnego źródła.
  • Nie otwieraj plików nieznanego pochodzenia;
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu SSL;
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony);
  • Skanuj komputer i sprawdzaj procesy sieciowe – złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować;
  • Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji;
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera antywirusowego;
  • Nie odwiedzaj stron, które oferują nieprawdopodobne atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia;
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny;
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich;
  • Pamiętaj o uruchomieniu firewalla na każdym urządzeniu;
  • Wykonuj kopie zapasowe ważnych danych.

Jak chronić się przed cyberatakami?
Cyberbezpieczeństwo jest kluczowym aspektem w każdej firmie i urzędzie. Zabezpieczenie przed niepożądanymi atakami lub wyciekiem danych stanowi podwaliny dla dobrze funkcjonujących jednostek.

Digitalizacja procesów, cyfryzacja gmin i rozwój technologii cyfrowych umożliwia skuteczniejsze zarządzanie zasobami w organizacji. Wiąże się to jednak ze zwiększonym ryzykiem wycieku danych. Skuteczny cyberatak może wyrządzić nieodwracalne szkody w systemie każdej firmy i instytucji. 

Świadomość w tej kwestii zauważalnie rośnie, co udowadnia powstawanie projektów takich jak dofinansowanie Cyfrowa Gmina. Aby ustrzec się przed fatalnymi w skutkach atakami warto znać zasady bezpiecznego korzystania z zasobów danych i sieci. Niezwykle ważne jest wdrażanie nie tylko odpowiednich zabezpieczeń w postaci systemów i procedur, ale także edukacja pracowników i zgłębianie aktualnej wiedzy z zakresu cyberbezpieczeństwa.

Gdzie zgłosić próbę wyłudzenia danych osobowych?

Coraz częściej zdarza się, że osoby nieuczciwe próbują pozyskać nasze prywatne dane w Internecie. Aby osiągnąć swoje cele przestępcze, stosują oni coraz bardziej skomplikowane oraz wyszukane metody. Dlatego warto wiedzieć, jakie sposoby najczęściej wykorzystują cyberprzestępcy, jak reagować oraz gdzie zgłaszać próby wyłudzenia danych.

W przypadku prób wyłudzenia danych, należy skontaktować się z właściwymi organami, takimi jak policja i instytucje zajmujące się bezpieczeństwem w Internecie. W wielu krajach istnieją specjalne jednostki, które zajmują się zwalczaniem przestępczości internetowej.
 
W Polsce została stworzona dedykowana jednostka - CSIRT NASK, którą można znaleźć pod adresem https://incydent.cert.pl służąca do przyjmowania tego typu zgłoszeń.
 
W celu zwiększania poziomu świadomości społecznej i promowania bezpieczeństwa w cyberprzestrzeni powstała również kampania: STÓJ. POMYŚL. POŁĄCZ., która jest polską wersją międzynarodowej kampanii: STOP. THINK. CONNECT.™.
 
Inicjatywa STOP. THINK. CONNECT.™ powstała w 2010 roku. Zrzesza ona prywatnych przedsiębiorców, organizacje non-profit oraz instytucje rządowe pod przewodnictwem Anti-Phishing Working Group (APWG) oraz National Cyber Security Alliance (NCSA).
 
Inicjatywę w Polsce koordynuje zespół CERT Polska znajdujący się w strukturze Państwowego Instytutu Badawczego NASK.
 
Hasło kampanii
  • STÓJ: Zanim skorzystasz z Internetu, dowiedz się jak być bezpiecznym w sieci oraz unikać potencjalnych zagrożeń.
  • POMYŚL: Poświęć chwilę, aby upewnić się, że droga do wirtualnego świata jest bezpieczna. Sprawdź, czy nie wyświetlają się komunikaty ostrzegawcze. Korzystaj
    z sieci z rozwagą, pamiętając nie tylko o sobie, ale i o Twoim otoczeniu.
  • POŁĄCZ: Ciesz się możliwościami, jakie daje bezpieczne korzystanie z Internetu.
 
Cele kampanii
  • Podnoszenie poziomu świadomości społecznej w obszarze cyberbezpieczeństwa poprzez informowanie o zagrożeniach i sposobach radzenia sobie z nimi.
  • Promowanie zachowań służących poprawie bezpieczeństwa internautów, ich rodzin
    i otoczenia.
  • Kształtowanie odpowiedzialnych postaw wszystkich użytkowników sieci.
  • Zaangażowanie sektora publicznego i prywatnego w działania promujące cyberbezpieczeństwo.
  • Budowanie środowiska sprzyjającego wymianie dobrych praktyk i edukacji z zakresu cyberbezpieczeństwa.

Dodatkowe informacje można znaleźć:
https://stojpomyslpolacz.pl/stp/
 
 
 Główne źródło informacji:
 
LOG Plus – oprogramowanie do zarządzania zasobami i usługami IT. link: https://logplus.io
 
oraz
 
  • CSIRT NASK – Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym: https://www.cert.pl/ouch/
 

Pytanie do wójta.
BIP.
 

Portal mapowy
Druki do pobrania.
ZOZ w Rzezawie



Stop - SMOG
  .

Prognoza pogody.
Gminne centrum kultury.





.
powiat bocheński.
obywatel.gov.pl
biznes.gov.pl
 
CENOMA
.
  
https://bochnia.policja.gov.pl/kbc/znajdz-dzielnicowego/dzielnicowikpp-w-bochni/1255,Dzielnicowi.html

rzezawa w obiektywie

Z lotu ptakaKościół
Z lotu ptakaKościół
Nowe zasady dotyczące cookies W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies.
[Aby zamknąć naciśnij ENTER]