| 2026-01-20 @ 13:29:30 | Aktualna wersja |
| Content |
| Skasowano: Zasady cyberbezpieczeństwa na stronie BIP 23 WSzUR SP ZOZ w Lądku-Zdroju | |
| | Dodano: Cyberbezpieczeństwo – podstawowe informacje i zasady |
| | Dodano: Realizując obowiązek informacyjny nałożony na podmioty publiczne na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4 tej ustawy,przedstawiamy podstawowe informacje dotyczące zagrożeń występujących w cyberprzestrzeni oraz zasad bezpiecznego korzystania z systemów teleinformatycznych. |
| | Dodano: Zgodnie z obowiązującymi przepisami cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające: |
| | Dodano: |
| | Dodano: poufność, |
| | Dodano: |
| | Dodano: integralność, |
| | Dodano: |
| | Dodano: dostępność, |
| | Dodano: |
| | Dodano: autentycznośćprzetwarzanych danych lub związanych z nimi usług. |
| | Dodano: I. Najczęściej występujące zagrożenia w cyberprzestrzeni |
| | Dodano: Do najczęściej spotykanych zagrożeń należą: |
| | Dodano: |
| | Dodano: kradzież tożsamości, |
| | Dodano: |
| | Dodano: kradzież, modyfikacja lub niszczenie danych, |
| | Dodano: |
| | Dodano: blokowanie dostępu do usług (odmowa usługi), |
| | Dodano: |
| | Dodano: spam (niechciana korespondencja elektroniczna), |
| | Dodano: |
| | Dodano: złośliwe oprogramowanie (malware, wirusy, robaki), |
| | Dodano: |
| | Dodano: ataki socjotechniczne (np. phishing), |
| | Dodano: |
| | Dodano: ataki z użyciem szkodliwego oprogramowania. |
| | Dodano: 1. Phishing |
| | Dodano: Atak polegający na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych, takich jak hasła czy dane logowania.Ochrona: zachowanie ostrożności przy otwieraniu wiadomości e-mail, SMS i linków, weryfikacja nadawcy. |
| | Dodano: 2. Malware (złośliwe oprogramowanie) |
| | Dodano: Oprogramowanie wykonujące działania bez wiedzy użytkownika, m.in. kradzież danych, przejęcie kontroli nad urządzeniem, udział w atakach sieciowych.Ochrona: aktualne oprogramowanie antywirusowe oraz regularne aktualizacje systemu. |
| | Dodano: 3. Ransomware |
| | Dodano: Atak polegający na zaszyfrowaniu danych i żądaniu okupu za ich odzyskanie.Ochrona: kopie zapasowe danych, aktualne oprogramowanie, ochrona antywirusowa. |
| | Dodano: 4. Man in the Middle |
| | Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Ochrona: szyfrowanie transmisji danych, certyfikaty bezpieczeństwa SSL/TLS. |
| | Dodano: 5. Cross-site scripting (XSS) |
| | Dodano: Wstrzyknięcie złośliwego kodu na stronę internetową w celu wywołania niepożądanego działania użytkownika.Ochrona: korzystanie z legalnego i aktualnego oprogramowania. |
| | Dodano: 6. DDoS (Distributed Denial of Service) |
| | Dodano: Atak polegający na przeciążeniu serwera dużą liczbą żądań.Ochrona: zabezpieczenia po stronie dostawcy usług internetowych, firewalle. |
| | Dodano: 7. SQL Injection |
| | Dodano: Nieuprawniony dostęp do bazy danych przez luki w aplikacjach.Ochrona: odpowiednie zabezpieczenia aplikacji i baz danych. |
| | Dodano: 8. Malvertising |
| | Dodano: Złośliwe oprogramowanie rozpowszechniane poprzez reklamy internetowe.Ochrona: filtry reklam, aktualne oprogramowanie zabezpieczające. |
| | Dodano: II. Podstawowe zasady ochrony przed zagrożeniami |
| | Dodano: Użytkownikom systemów teleinformatycznych zaleca się w szczególności: |
| | Dodano: |
| | Dodano: Zachowanie ograniczonego zaufania wobec wiadomości e-mail, SMS i stron internetowych żądających podania danych. |
| | Dodano: |
| | Dodano: Nieujawnianie danych osobowych i autoryzacyjnych bez weryfikacji rozmówcy. |
| | Dodano: |
| | Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł. |
| | Dodano: |
| | Dodano: Nieotwieranie linków i załączników od nieznanych nadawców. |
| | Dodano: |
| | Dodano: Weryfikowanie adresów e-mail nadawców oraz nagłówków wiadomości. |
| Skasowano: Cel | Dodano: |
| | Dodano: Skanowanie pobranych plików programem antywirusowym. |
| | Dodano: |
| | Dodano: Szyfrowanie danych poufnych przesyłanych drogą elektroniczną. |
| | Dodano: |
| | Dodano: Korzystanie z aktualnego oprogramowania antywirusowego i systemowego. |
| | Dodano: |
| | Dodano: Regularne wykonywanie kopii zapasowych danych. |
| | Dodano: |
| | Dodano: Stosowanie silnych, unikalnych haseł oraz ich regularna zmiana. |
| | Dodano: |
| | Dodano: Korzystanie z uwierzytelniania dwuskładnikowego tam, gdzie to możliwe. |
| | Dodano: |
| | Dodano: Unikanie otwartych sieci Wi-Fi. |
| | Dodano: |
| | Dodano: Sprawdzanie certyfikatów SSL stron internetowych. |
| | Dodano: |
| | Dodano: Zabezpieczenie routerów i sieci Wi-Fi. |
| | Dodano: |
| | Dodano: Ochronę urządzeń mobilnych przed dostępem osób trzecich. |
| | Dodano: III. Podmioty zajmujące się cyberbezpieczeństwem |
| | Dodano: |
| | Dodano: Ministerstwo Cyfryzacji – https://www.gov.pl/ cyfryzacja |
| | Dodano: |
| | Dodano: CSIRT GOV – https://csirt.gov.pl |
| | Dodano: |
| | Dodano: CSIRT NASK / CERT Polska – https://cert.pl |
| | Dodano: Zgłaszanie incydentów: |
| | Dodano: https://incydent.cert.pl |
| | Dodano: Jeśli chcesz, mogę dodatkowo: |
| | Dodano: |
| | Dodano: przygotować krótszą wersję „dla obywatela”< /strong>, |
| | Dodano: |
| | Dodano: dopasować tekst dokładnie pod strukturę BIP (HTML, sekcje), |
| | Dodano: |
| | Dodano: albo opracować oddzielną zakładkę „Cyberbezpieczeństwo” zgodną z WCAG 2.1 AA. |
| | Dodano: dopasować tekst dokładnie pod strukturę BIP |
| | Dodano: Poniżej masz gotowy tekst dopasowany dokładnie do struktury BIP, w formie oficjalnej informacji publicznej, przygotowany tak, aby można go było wkleić bezpośrednio do zakładki BIP (HTML/edytor treści).Układ jest zgodny z praktyką urzędów, NASK i MC oraz czytelny dla obywatela. |
| | Dodano: Cyberbezpieczeństwo |
| | Dodano: Podstawa prawna |
| Skasowano: Celem niniejszych zasad jest zapewnienie bezpieczeństwa użytkowników korzystających ze strony Biuletynu Informacji Publicznej (BIP) 23 Wojskowego Szpitala Uzdrowiskowo- Rehabilitacyjnego SP ZOZ w Lądku-Zdroju oraz ochrona danych i systemów informatycznych przed zagrożeniami w cyberprzestrzeni. | Dodano: Na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4,23 Wojskowy Szpital Uzdrowiskowo- Rehabilitacyjny SP ZOZ w Lądku-Zdroju realizuje obowiązek informacyjny w zakresie cyberbezpieczeństwa. |
| Skasowano: Zasady korzystania ze strony | |
| | Dodano: Czym jest cyberbezpieczeństwo? |
| | Dodano: Cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające: |
| | Dodano: |
| | Dodano: poufność danych, |
| | Dodano: |
| | Dodano: integralność danych, |
| | Dodano: |
| | Dodano: dostępność danych, |
| | Dodano: |
| | Dodano: autentyczność przetwarzanych informacjioraz usług świadczonych przy użyciu systemów teleinformatycznych. |
| | Dodano: Najczęściej występujące zagrożenia w cyberprzestrzeni |
| | Dodano: Do najczęściej występujących zagrożeń należą w szczególności: |
| | Dodano: |
| | Dodano: kradzież tożsamości, |
| | Dodano: |
| | Dodano: kradzież, modyfikacja lub niszczenie danych, |
| | Dodano: |
| | Dodano: blokowanie dostępu do usług, |
| | Dodano: |
| | Dodano: spam (niechciana korespondencja elektroniczna), |
| | Dodano: |
| | Dodano: złośliwe oprogramowanie (malware), |
| | Dodano: |
| | Dodano: ataki socjotechniczne (np. phishing), |
| | Dodano: |
| | Dodano: ataki typu DDoS. |
| | Dodano: Opis wybranych zagrożeń |
| | Dodano: Phishing |
| | Dodano: Podszywanie się pod instytucje lub osoby w celu wyłudzenia danych logowania, haseł lub danych osobowych.Jak się chronić: nie klikać w podejrzane linki, weryfikować nadawcę wiadomości. |
| | Dodano: Malware |
| | Dodano: Złośliwe oprogramowanie instalowane bez wiedzy użytkownika, służące m.in. do kradzieży danych.Jak się chronić: stosować aktualne oprogramowanie antywirusowe oraz aktualizacje systemu. |
| | Dodano: Ransomware |
| | Dodano: Zaszyfrowanie danych użytkownika i żądanie okupu za ich odzyskanie.Jak się chronić: regularne kopie zapasowe danych, aktualne oprogramowanie. |
| | Dodano: Man in the Middle |
| | Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Jak się chronić: korzystać z połączeń szyfrowanych i certyfikatów SSL. |
| | Dodano: DDoS |
| | Dodano: Atak polegający na przeciążeniu systemu dużą liczbą zapytań.Jak się chronić: zabezpieczenia po stronie dostawców usług. |
| | Dodano: Podstawowe zasady bezpiecznego korzystania z Internetu |
| | Dodano: Zaleca się w szczególności: |
| | Dodano: |
| | Dodano: Nieujawnianie danych osobowych i haseł osobom trzecim. |
| | Dodano: |
| | Dodano: Ostrożność wobec wiadomości e-mail i SMS z linkami. |
| | Dodano: |
| | Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł. |
| | Dodano: |
| Skasowano: Strona BIP udostępnia informacje publiczne w formie elektronicznej. | Dodano: Regularne aktualizowanie systemu operacyjnego i aplikacji. |
| Skasowano: Użytkownicy zobowiązani są do korzystania ze strony w sposób zgodny z prawem, zasadami współżycia społecznego oraz poszanowaniem danych innych osób. | |
| Skasowano: Niedozwolone jest wykonywanie działań zmierzających do zakłócenia działania strony, w tym ataków typu DoS/DDoS, wprowadzania złośliwego oprogramowania, skanowania i hakowania. | |
| Skasowano: Zabronione jest nieuprawnione kopiowanie, przetwarzanie lub publikowanie danych chronionych prawem, w tym danych osobowych, informacji niejawnych lub tajemnic przedsiębiorstwa. | |
| Skasowano: Ochrona danych i informacji | |
| Skasowano: Strona BIP nie gromadzi danych osobowych użytkowników bez ich wyraźnej zgody. | |
| Skasowano: Wszystkie informacje publikowane w BIP są weryfikowane pod kątem poufności i zgodności z przepisami prawa, w tym ustawą o ochronie danych osobowych (RODO). | |
| Skasowano: Informacje niejawne i chronione przed ujawnieniem nie są publikowane ani udostępniane na stronie BIP. | |
| Skasowano: Środki techniczne | |
| Skasowano: Systemy informatyczne Szpitala są monitorowane i aktualizowane, aby minimalizować ryzyko naruszenia bezpieczeństwa. | |
| Skasowano: Wszelkie błędy, awarie lub podejrzane zdarzenia należy niezwłocznie zgłaszać administratorowi strony BIP lub Inspektorowi Ochrony Danych (IOD). | |
| Skasowano: Odpowiedzialność< /strong> | |
| Skasowano: Dyrektor Szpitala sprawuje nadzór nad przestrzeganiem zasad cyberbezpieczeństwa. | |
| Skasowano: Redaktor BIP odpowiada za prawidłowe publikowanie informacji i ochronę danych przed nieuprawnionym dostępem. | |
| Skasowano: Naruszenie zasad może skutkować konsekwencjami prawnymi, w tym odpowiedzialnością cywilną lub karną, zgodnie z obowiązującym prawem. | |
| Skasowano: Aktualizacja zasad | |
| Skasowano: Zasady cyberbezpieczeństwa są poddawane regularnej aktualizacji, w zależności od zmian w przepisach prawa oraz występujących zagrożeń w sieci. | |
| Skasowano: | |
| | Dodano: |
| | Dodano: Stosowanie silnych, unikalnych haseł. |
| | Dodano: |
| | Dodano: Korzystanie z uwierzytelniania dwuskładnikowego. |
| | Dodano: |
| | Dodano: Regularne wykonywanie kopii zapasowych danych. |
| | Dodano: |
| | Dodano: Unikanie otwartych sieci Wi-Fi. |
| | Dodano: |
| | Dodano: Sprawdzanie certyfikatów bezpieczeństwa stron internetowych. |
| | Dodano: |
| | Dodano: Zabezpieczenie urządzeń mobilnych przed dostępem osób trzecich. |
| | Dodano: Gdzie szukać pomocy i informacji |
| | Dodano: |
| | Dodano: Ministerstwo Cyfryzacjihttps://www.gov.pl/ cyfryzacja |
| | Dodano: |
| | Dodano: CSIRT GOVhttps://csirt.gov.pl |
| | Dodano: |
| | Dodano: CERT Polska (NASK)https://cert.pl |
| | Dodano: Zgłaszanie incydentów cyberbezpieczeństwa |
| | Dodano: Incydenty bezpieczeństwa można zgłaszać za pośrednictwem strony:https://incydent.cert.pl< /a> |