baner
Zasady cyberbezpieczeństwa BIP

Cyberbezpieczeństwo – podstawowe informacje i zasady

Realizując obowiązek informacyjny nałożony na podmioty publiczne na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa
(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4 tej ustawy,
przedstawiamy podstawowe informacje dotyczące zagrożeń występujących w cyberprzestrzeni oraz zasad bezpiecznego korzystania z systemów teleinformatycznych.

Zgodnie z obowiązującymi przepisami cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:

  • poufność,

  • integralność,

  • dostępność,

  • autentyczność
    przetwarzanych danych lub związanych z nimi usług.

I. Najczęściej występujące zagrożenia w cyberprzestrzeni

Do najczęściej spotykanych zagrożeń należą:

  • kradzież tożsamości,

  • kradzież, modyfikacja lub niszczenie danych,

  • blokowanie dostępu do usług (odmowa usługi),

  • spam (niechciana korespondencja elektroniczna),

  • złośliwe oprogramowanie (malware, wirusy, robaki),

  • ataki socjotechniczne (np. phishing),

  • ataki z użyciem szkodliwego oprogramowania.

1. Phishing

Atak polegający na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych, takich jak hasła czy dane logowania.
Ochrona: zachowanie ostrożności przy otwieraniu wiadomości e-mail, SMS i linków, weryfikacja nadawcy.

2. Malware (złośliwe oprogramowanie)

Oprogramowanie wykonujące działania bez wiedzy użytkownika, m.in. kradzież danych, przejęcie kontroli nad urządzeniem, udział w atakach sieciowych.
Ochrona: aktualne oprogramowanie antywirusowe oraz regularne aktualizacje systemu.

3. Ransomware

Atak polegający na zaszyfrowaniu danych i żądaniu okupu za ich odzyskanie.
Ochrona: kopie zapasowe danych, aktualne oprogramowanie, ochrona antywirusowa.

4. Man in the Middle

Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).
Ochrona: szyfrowanie transmisji danych, certyfikaty bezpieczeństwa SSL/TLS.

5. Cross-site scripting (XSS)

Wstrzyknięcie złośliwego kodu na stronę internetową w celu wywołania niepożądanego działania użytkownika.
Ochrona: korzystanie z legalnego i aktualnego oprogramowania.

6. DDoS (Distributed Denial of Service)

Atak polegający na przeciążeniu serwera dużą liczbą żądań.
Ochrona: zabezpieczenia po stronie dostawcy usług internetowych, firewalle.

7. SQL Injection

Nieuprawniony dostęp do bazy danych przez luki w aplikacjach.
Ochrona: odpowiednie zabezpieczenia aplikacji i baz danych.

8. Malvertising

Złośliwe oprogramowanie rozpowszechniane poprzez reklamy internetowe.
Ochrona: filtry reklam, aktualne oprogramowanie zabezpieczające.

II. Podstawowe zasady ochrony przed zagrożeniami

Użytkownikom systemów teleinformatycznych zaleca się w szczególności:

  1. Zachowanie ograniczonego zaufania wobec wiadomości e-mail, SMS i stron internetowych żądających podania danych.

  2. Nieujawnianie danych osobowych i autoryzacyjnych bez weryfikacji rozmówcy.

  3. Instalowanie aplikacji wyłącznie z zaufanych źródeł.

  4. Nieotwieranie linków i załączników od nieznanych nadawców.

  5. Weryfikowanie adresów e-mail nadawców oraz nagłówków wiadomości.

  6. Skanowanie pobranych plików programem antywirusowym.

  7. Szyfrowanie danych poufnych przesyłanych drogą elektroniczną.

  8. Korzystanie z aktualnego oprogramowania antywirusowego i systemowego.

  9. Regularne wykonywanie kopii zapasowych danych.

  10. Stosowanie silnych, unikalnych haseł oraz ich regularna zmiana.

  11. Korzystanie z uwierzytelniania dwuskładnikowego tam, gdzie to możliwe.

  12. Unikanie otwartych sieci Wi-Fi.

  13. Sprawdzanie certyfikatów SSL stron internetowych.

  14. Zabezpieczenie routerów i sieci Wi-Fi.

  15. Ochronę urządzeń mobilnych przed dostępem osób trzecich.

III. Podmioty zajmujące się cyberbezpieczeństwem
Zgłaszanie incydentów:

https://incydent.cert.pl

Jeśli chcesz, mogę dodatkowo:

  • przygotować krótszą wersję „dla obywatela”,

  • dopasować tekst dokładnie pod strukturę BIP (HTML, sekcje),

  • albo opracować oddzielną zakładkę „Cyberbezpieczeństwo” zgodną z WCAG 2.1 AA.

dopasować tekst dokładnie pod strukturę BIP

Poniżej masz gotowy tekst dopasowany dokładnie do struktury BIP, w formie oficjalnej informacji publicznej, przygotowany tak, aby można go było wkleić bezpośrednio do zakładki BIP (HTML/edytor treści).
Układ jest zgodny z praktyką urzędów, NASK i MC oraz czytelny dla obywatela.

Cyberbezpieczeństwo
Podstawa prawna

Na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa
(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4,
23 Wojskowy Szpital Uzdrowiskowo-Rehabilitacyjny SP ZOZ w Lądku-Zdroju realizuje obowiązek informacyjny w zakresie cyberbezpieczeństwa.

Czym jest cyberbezpieczeństwo?

Cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:

  • poufność danych,

  • integralność danych,

  • dostępność danych,

  • autentyczność przetwarzanych informacji
    oraz usług świadczonych przy użyciu systemów teleinformatycznych.

Najczęściej występujące zagrożenia w cyberprzestrzeni

Do najczęściej występujących zagrożeń należą w szczególności:

  • kradzież tożsamości,

  • kradzież, modyfikacja lub niszczenie danych,

  • blokowanie dostępu do usług,

  • spam (niechciana korespondencja elektroniczna),

  • złośliwe oprogramowanie (malware),

  • ataki socjotechniczne (np. phishing),

  • ataki typu DDoS.

Opis wybranych zagrożeń
Phishing

Podszywanie się pod instytucje lub osoby w celu wyłudzenia danych logowania, haseł lub danych osobowych.
Jak się chronić: nie klikać w podejrzane linki, weryfikować nadawcę wiadomości.

Malware

Złośliwe oprogramowanie instalowane bez wiedzy użytkownika, służące m.in. do kradzieży danych.
Jak się chronić: stosować aktualne oprogramowanie antywirusowe oraz aktualizacje systemu.

Ransomware

Zaszyfrowanie danych użytkownika i żądanie okupu za ich odzyskanie.
Jak się chronić: regularne kopie zapasowe danych, aktualne oprogramowanie.

Man in the Middle

Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).
Jak się chronić: korzystać z połączeń szyfrowanych i certyfikatów SSL.

DDoS

Atak polegający na przeciążeniu systemu dużą liczbą zapytań.
Jak się chronić: zabezpieczenia po stronie dostawców usług.

Podstawowe zasady bezpiecznego korzystania z Internetu

Zaleca się w szczególności:

  1. Nieujawnianie danych osobowych i haseł osobom trzecim.

  2. Ostrożność wobec wiadomości e-mail i SMS z linkami.

  3. Instalowanie aplikacji wyłącznie z zaufanych źródeł.

  4. Regularne aktualizowanie systemu operacyjnego i aplikacji.

  5. Stosowanie silnych, unikalnych haseł.

  6. Korzystanie z uwierzytelniania dwuskładnikowego.

  7. Regularne wykonywanie kopii zapasowych danych.

  8. Unikanie otwartych sieci Wi-Fi.

  9. Sprawdzanie certyfikatów bezpieczeństwa stron internetowych.

  10. Zabezpieczenie urządzeń mobilnych przed dostępem osób trzecich.

Gdzie szukać pomocy i informacji
Zgłaszanie incydentów cyberbezpieczeństwa

Incydenty bezpieczeństwa można zgłaszać za pośrednictwem strony:
https://incydent.cert.pl

Opublikował(a): Grzegorz Weber, data: 20 stycznia 2026 9:49

Przeglądasz archiwalną wersję tej strony z dnia 2026-01-20 @ 13:29:30. Sprawdź różnice pomiędzy archiwalną a aktualną wersją.

Zmieniono:
2026-01-20 @ 13:29:30Aktualna wersja
Content
Skasowano: Zasady cyberbezpieczeństwa na stronie BIP 23 WSzUR SP ZOZ w Lądku-Zdroju 
 Dodano: Cyberbezpieczeństwo – podstawowe informacje i zasady
 Dodano: Realizując obowiązek informacyjny nałożony na podmioty publiczne na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4 tej ustawy,przedstawiamy podstawowe informacje dotyczące zagrożeń występujących w cyberprzestrzeni oraz zasad bezpiecznego korzystania z systemów teleinformatycznych.
 Dodano: Zgodnie z obowiązującymi przepisami cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:
 Dodano:
 Dodano: poufność,
 Dodano:
 Dodano: integralność,
 Dodano:
 Dodano: dostępność,
 Dodano:
 Dodano: autentycznośćprzetwarzanych danych lub związanych z nimi usług.
 Dodano: I. Najczęściej występujące zagrożenia w cyberprzestrzeni
 Dodano: Do najczęściej spotykanych zagrożeń należą:
 Dodano:
 Dodano: kradzież tożsamości,
 Dodano:
 Dodano: kradzież, modyfikacja lub niszczenie danych,
 Dodano:
 Dodano: blokowanie dostępu do usług (odmowa usługi),
 Dodano:
 Dodano: spam (niechciana korespondencja elektroniczna),
 Dodano:
 Dodano: złośliwe oprogramowanie (malware, wirusy, robaki),
 Dodano:
 Dodano: ataki socjotechniczne (np. phishing),
 Dodano:
 Dodano: ataki z użyciem szkodliwego oprogramowania.
 Dodano: 1. Phishing
 Dodano: Atak polegający na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych, takich jak hasła czy dane logowania.Ochrona: zachowanie ostrożności przy otwieraniu wiadomości e-mail, SMS i linków, weryfikacja nadawcy.
 Dodano: 2. Malware (złośliwe oprogramowanie)
 Dodano: Oprogramowanie wykonujące działania bez wiedzy użytkownika, m.in. kradzież danych, przejęcie kontroli nad urządzeniem, udział w atakach sieciowych.Ochrona: aktualne oprogramowanie antywirusowe oraz regularne aktualizacje systemu.
 Dodano: 3. Ransomware
 Dodano: Atak polegający na zaszyfrowaniu danych i żądaniu okupu za ich odzyskanie.Ochrona: kopie zapasowe danych, aktualne oprogramowanie, ochrona antywirusowa.
 Dodano: 4. Man in the Middle
 Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Ochrona: szyfrowanie transmisji danych, certyfikaty bezpieczeństwa SSL/TLS.
 Dodano: 5. Cross-site scripting (XSS)
 Dodano: Wstrzyknięcie złośliwego kodu na stronę internetową w celu wywołania niepożądanego działania użytkownika.Ochrona: korzystanie z legalnego i aktualnego oprogramowania.
 Dodano: 6. DDoS (Distributed Denial of Service)
 Dodano: Atak polegający na przeciążeniu serwera dużą liczbą żądań.Ochrona: zabezpieczenia po stronie dostawcy usług internetowych, firewalle.
 Dodano: 7. SQL Injection
 Dodano: Nieuprawniony dostęp do bazy danych przez luki w aplikacjach.Ochrona: odpowiednie zabezpieczenia aplikacji i baz danych.
 Dodano: 8. Malvertising
 Dodano: Złośliwe oprogramowanie rozpowszechniane poprzez reklamy internetowe.Ochrona: filtry reklam, aktualne oprogramowanie zabezpieczające.
 Dodano: II. Podstawowe zasady ochrony przed zagrożeniami
 Dodano: Użytkownikom systemów teleinformatycznych zaleca się w szczególności:
 Dodano:
 Dodano: Zachowanie ograniczonego zaufania wobec wiadomości e-mail, SMS i stron internetowych żądających podania danych.
 Dodano:
 Dodano: Nieujawnianie danych osobowych i autoryzacyjnych bez weryfikacji rozmówcy.
 Dodano:
 Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł.
 Dodano:
 Dodano: Nieotwieranie linków i załączników od nieznanych nadawców.
 Dodano:
 Dodano: Weryfikowanie adresów e-mail nadawców oraz nagłówków wiadomości.
Skasowano: CelDodano:
 Dodano: Skanowanie pobranych plików programem antywirusowym.
 Dodano:
 Dodano: Szyfrowanie danych poufnych przesyłanych drogą elektroniczną.
 Dodano:
 Dodano: Korzystanie z aktualnego oprogramowania antywirusowego i systemowego.
 Dodano:
 Dodano: Regularne wykonywanie kopii zapasowych danych.
 Dodano:
 Dodano: Stosowanie silnych, unikalnych haseł oraz ich regularna zmiana.
 Dodano:
 Dodano: Korzystanie z uwierzytelniania dwuskładnikowego tam, gdzie to możliwe.
 Dodano:
 Dodano: Unikanie otwartych sieci Wi-Fi.
 Dodano:
 Dodano: Sprawdzanie certyfikatów SSL stron internetowych.
 Dodano:
 Dodano: Zabezpieczenie routerów i sieci Wi-Fi.
 Dodano:
 Dodano: Ochronę urządzeń mobilnych przed dostępem osób trzecich.
 Dodano: III. Podmioty zajmujące się cyberbezpieczeństwem
 Dodano:
 Dodano: Ministerstwo Cyfryzacji – https://www.gov.pl/ cyfryzacja
 Dodano:
 Dodano: CSIRT GOV – https://csirt.gov.pl
 Dodano:
 Dodano: CSIRT NASK / CERT Polska – https://cert.pl
 Dodano: Zgłaszanie incydentów:
 Dodano: https://incydent.cert.pl
 Dodano: Jeśli chcesz, mogę dodatkowo:
 Dodano:
 Dodano: przygotować krótszą wersję „dla obywatela”< /strong>,
 Dodano:
 Dodano: dopasować tekst dokładnie pod strukturę BIP (HTML, sekcje),
 Dodano:
 Dodano: albo opracować oddzielną zakładkę „Cyberbezpieczeństwo” zgodną z WCAG 2.1 AA.
 Dodano: dopasować tekst dokładnie pod strukturę BIP
 Dodano: Poniżej masz gotowy tekst dopasowany dokładnie do struktury BIP, w formie oficjalnej informacji publicznej, przygotowany tak, aby można go było wkleić bezpośrednio do zakładki BIP (HTML/edytor treści).Układ jest zgodny z praktyką urzędów, NASK i MC oraz czytelny dla obywatela.
 Dodano: Cyberbezpieczeństwo
 Dodano: Podstawa prawna
Skasowano: Celem niniejszych zasad jest zapewnienie bezpieczeństwa użytkowników korzystających ze strony Biuletynu Informacji Publicznej (BIP) 23 Wojskowego Szpitala Uzdrowiskowo- Rehabilitacyjnego SP ZOZ w Lądku-Zdroju oraz ochrona danych i systemów informatycznych przed zagrożeniami w cyberprzestrzeni.Dodano: Na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4,23 Wojskowy Szpital Uzdrowiskowo- Rehabilitacyjny SP ZOZ w Lądku-Zdroju realizuje obowiązek informacyjny w zakresie cyberbezpieczeństwa.
Skasowano: Zasady korzystania ze strony 
 Dodano: Czym jest cyberbezpieczeństwo?
 Dodano: Cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające:
 Dodano:
 Dodano: poufność danych,
 Dodano:
 Dodano: integralność danych,
 Dodano:
 Dodano: dostępność danych,
 Dodano:
 Dodano: autentyczność przetwarzanych informacjioraz usług świadczonych przy użyciu systemów teleinformatycznych.
 Dodano: Najczęściej występujące zagrożenia w cyberprzestrzeni
 Dodano: Do najczęściej występujących zagrożeń należą w szczególności:
 Dodano:
 Dodano: kradzież tożsamości,
 Dodano:
 Dodano: kradzież, modyfikacja lub niszczenie danych,
 Dodano:
 Dodano: blokowanie dostępu do usług,
 Dodano:
 Dodano: spam (niechciana korespondencja elektroniczna),
 Dodano:
 Dodano: złośliwe oprogramowanie (malware),
 Dodano:
 Dodano: ataki socjotechniczne (np. phishing),
 Dodano:
 Dodano: ataki typu DDoS.
 Dodano: Opis wybranych zagrożeń
 Dodano: Phishing
 Dodano: Podszywanie się pod instytucje lub osoby w celu wyłudzenia danych logowania, haseł lub danych osobowych.Jak się chronić: nie klikać w podejrzane linki, weryfikować nadawcę wiadomości.
 Dodano: Malware
 Dodano: Złośliwe oprogramowanie instalowane bez wiedzy użytkownika, służące m.in. do kradzieży danych.Jak się chronić: stosować aktualne oprogramowanie antywirusowe oraz aktualizacje systemu.
 Dodano: Ransomware
 Dodano: Zaszyfrowanie danych użytkownika i żądanie okupu za ich odzyskanie.Jak się chronić: regularne kopie zapasowe danych, aktualne oprogramowanie.
 Dodano: Man in the Middle
 Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Jak się chronić: korzystać z połączeń szyfrowanych i certyfikatów SSL.
 Dodano: DDoS
 Dodano: Atak polegający na przeciążeniu systemu dużą liczbą zapytań.Jak się chronić: zabezpieczenia po stronie dostawców usług.
 Dodano: Podstawowe zasady bezpiecznego korzystania z Internetu
 Dodano: Zaleca się w szczególności:
 Dodano:
 Dodano: Nieujawnianie danych osobowych i haseł osobom trzecim.
 Dodano:
 Dodano: Ostrożność wobec wiadomości e-mail i SMS z linkami.
 Dodano:
 Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł.
 Dodano:
Skasowano: Strona BIP udostępnia informacje publiczne w formie elektronicznej.Dodano: Regularne aktualizowanie systemu operacyjnego i aplikacji.
Skasowano: Użytkownicy zobowiązani są do korzystania ze strony w sposób zgodny z prawem, zasadami współżycia społecznego oraz poszanowaniem danych innych osób. 
Skasowano: Niedozwolone jest wykonywanie działań zmierzających do zakłócenia działania strony, w tym ataków typu DoS/DDoS, wprowadzania złośliwego oprogramowania, skanowania i hakowania. 
Skasowano: Zabronione jest nieuprawnione kopiowanie, przetwarzanie lub publikowanie danych chronionych prawem, w tym danych osobowych, informacji niejawnych lub tajemnic przedsiębiorstwa. 
Skasowano: Ochrona danych i informacji 
Skasowano: Strona BIP nie gromadzi danych osobowych użytkowników bez ich wyraźnej zgody. 
Skasowano: Wszystkie informacje publikowane w BIP są weryfikowane pod kątem poufności i zgodności z przepisami prawa, w tym ustawą o ochronie danych osobowych (RODO). 
Skasowano: Informacje niejawne i chronione przed ujawnieniem nie są publikowane ani udostępniane na stronie BIP. 
Skasowano: Środki techniczne 
Skasowano: Systemy informatyczne Szpitala są monitorowane i aktualizowane, aby minimalizować ryzyko naruszenia bezpieczeństwa. 
Skasowano: Wszelkie błędy, awarie lub podejrzane zdarzenia należy niezwłocznie zgłaszać administratorowi strony BIP lub Inspektorowi Ochrony Danych (IOD). 
Skasowano: Odpowiedzialność< /strong> 
Skasowano: Dyrektor Szpitala sprawuje nadzór nad przestrzeganiem zasad cyberbezpieczeństwa. 
Skasowano: Redaktor BIP odpowiada za prawidłowe publikowanie informacji i ochronę danych przed nieuprawnionym dostępem. 
Skasowano: Naruszenie zasad może skutkować konsekwencjami prawnymi, w tym odpowiedzialnością cywilną lub karną, zgodnie z obowiązującym prawem. 
Skasowano: Aktualizacja zasad 
Skasowano: Zasady cyberbezpieczeństwa są poddawane regularnej aktualizacji, w zależności od zmian w przepisach prawa oraz występujących zagrożeń w sieci. 
Skasowano: &nbsp; 
 Dodano:
 Dodano: Stosowanie silnych, unikalnych haseł.
 Dodano:
 Dodano: Korzystanie z uwierzytelniania dwuskładnikowego.
 Dodano:
 Dodano: Regularne wykonywanie kopii zapasowych danych.
 Dodano:
 Dodano: Unikanie otwartych sieci Wi-Fi.
 Dodano:
 Dodano: Sprawdzanie certyfikatów bezpieczeństwa stron internetowych.
 Dodano:
 Dodano: Zabezpieczenie urządzeń mobilnych przed dostępem osób trzecich.
 Dodano: Gdzie szukać pomocy i informacji
 Dodano:
 Dodano: Ministerstwo Cyfryzacjihttps://www.gov.pl/ cyfryzacja
 Dodano:
 Dodano: CSIRT GOVhttps://csirt.gov.pl
 Dodano:
 Dodano: CERT Polska (NASK)https://cert.pl
 Dodano: Zgłaszanie incydentów cyberbezpieczeństwa
 Dodano: Incydenty bezpieczeństwa można zgłaszać za pośrednictwem strony:https://incydent.cert.pl< /a>
Rejestr zmian bieżącej strony: