Informujemy, że od godz. 19:00 do godz. 20:00 w dniu 29 kwietnia 2024 r. (Poniedziałek) planowane są prace konserwacyjne systemu BIP, które mogą skutkować jego niedostępnością. Przepraszamy za utrudnienia.

Biuletyn Informacji Publicznej

Starostwo Powiatowe w Biłgoraju

Logo - Starostwo Powiatowe w Biłgoraju

Szczegóły dokumentu

Powrót do listy dokumentów
Tytuł
Informacje z zakresu cyberbezpieczeństwa
Data utworzenia
2020-03-31
Opis

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560).

W dobie cyfryzacji, stajemy się wprost uzależnieni od otaczającej nas, dynamicznie rozwijającej się technologii informatycznej. Technologii, która uzyskała tak duży stopień skomplikowania, że staje się źródłem coraz to nowych podatności. Wykorzystują to międzynarodowe, zorganizowane grupy cyberprzestępców. Wsparte socjotechniką, wiedzą o najnowszych lukach w bezpieczeństwie oraz coraz bardziej zaawansowanymi technikami ataku, są w stanie włamać się do każdej organizacji. Wielomilionowe nieautoryzowane przelewy, paraliż tysięcy organizacji, odcięcie od prądu setek tysięcy gospodarstw – to przykłady skutków dzisiejszych ataków.

Co to jest cyberbezpieczeństwo?

Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, poprzez cyberbezpieczeństwo należy rozumieć „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”. Cyberbezpieczeństwo to jeden ze strategicznych celów w obszarze bezpieczeństwa naszego Państwa w wyniku którego podejmowany jest całokształt działań w celu minimalizacji ryzyk, grożącym czynnościom (operacjom) dokonywanych w cyberprzestrzeni.

Rodzaje cyberataków:

  • Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych użytkownika po to aby w następnym kroku udostępnić te same dane użytkownikowi pod warunkiem wniesienia przez niego "okupu”.
  • Phishing jest to atak polegający na dokonywaniu prób przejęcia haseł służących użytkownikowi do logowania na np. portalach społecznościowych, do których dostęp umożliwia atakującym uzyskanie danych osobowych użytkownika.
  • Malware, czyli złośliwe oprogramowanie, które bez zgody i wiedzy użytkownika wykonuje na komputerze działania na korzyść osoby trzeciej.
  • DDoS, czyli atak, którego celem jest zablokowanie możliwości logowania użytkownika na stronę internetową poprzez jednoczesne logowanie na tę samą stronę się wielu użytkowników. Wywoływany w ten sposób sztuczny ruch wzmacnia zainteresowanie użytkowników np. produktem dostępnym w sklepie internetowym.
  • Man in the Middle jest rodzajem ataku polegającym na uczestniczeniu osoby trzeciej np. w transakcji pomiędzy sklepem internetowym a klientem. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej).
  • Cross site scripting polegający na umieszczeniu na stronie internetowej specjalnego kodu, którego kliknięcie przez użytkownika powoduje przekierowanie na inną stronę internetową (np. na witrynę konkurencji).
  • SQL Injection jest atakiem polegającym na wykorzystywaniu przez przestępców luk występujących w zabezpieczeniach np. aplikacji i pozwalającym na uzyskanie przez osoby nieuprawione danych osobowych.
  • Malvertising pozwala przestępcom na dotarcie do użytkowników przeglądających zaufane strony internetowe poprzez nośniki jakimi są udostępniane na stronach internetowych reklamy, a następnie na instalowanie bez wiedzy i zgody użytkownika złośliwego oprogramowania na urządzeniach użytkownika.

Pamiętaj o podstawowych zasadach:

  • Chroń dostęp do urządzeń hasłem.
  • Pracuj na najniższych możliwych uprawnieniach.
  • Instaluj aktualizacje bezpieczeństwa.
  • Korzystaj z różnych haseł do różnych serwisów
  • Nie udostępniaj nikomu swoich haseł.
  • Regularnie zmieniaj hasła.
  • Włącz blokowanie ekranu.
  • Używaj zawsze aktualnego oprogramowania antywirusowego.
  • Szyfruj twarde dyski, pamięci przenośne.
  • Wykonuj kopie bezpieczeństwa (poza siedzibą).
  • Szyfruj kopie bezpieczeństwa.

Zapoznaj się z ważnymi informacjami:

Zgłaszanie incydentów bezpieczeństwa: https://incydent.cert.pl/#!/lang=pl

Osoba odpowiedzialna za powstanie informacji: Adamek Jan
Dodano do BIP dnia: 2020-03-31 14:40:17