| 2026-01-20 @ 13:35:55 | Aktualna wersja |
| Content |
| Skasowano: Zasady cyberbezpieczeństwa 23 Wojskowego Szpitala Uzdrowiskowo- Rehabilitacyjnego SP ZOZ w Lądku-Zdroju< /strong> | Dodano: Cyberbezpieczeństwo – podstawowe informacje i zasady |
| Skasowano: 1. Cel zasad cyberbezpieczeństwa | |
| Skasowano: Celem niniejszych zasad jest zapewnienie bezpieczeństwa systemów informatycznych, danych oraz informacji przetwarzanych w 23 WSzUR SP ZOZ w Lądku-Zdroju, a także ochrona użytkowników korzystających z Biuletynu Informacji Publicznej przed zagrożeniami występującymi w cyberprzestrzeni. | Dodano: Realizując obowiązek informacyjny nałożony na podmioty publiczne na mocy ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4 tej ustawy,przedstawiamy podstawowe informacje dotyczące zagrożeń występujących w cyberprzestrzeni oraz zasad bezpiecznego korzystania z systemów teleinformatycznych. |
| Skasowano: 2. Zakres obowiązywania | |
| Skasowano: Zasady cyberbezpieczeństwa obowiązują: | |
| | Dodano: Zgodnie z obowiązującymi przepisami cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające: |
| Bez zmian: | Bez zmian: |
| Skasowano: pracowników Szpitala, | Dodano: poufność, |
| Bez zmian: | Bez zmian: |
| Skasowano: współpracowników i podmioty zewnętrzne posiadające dostęp do systemów informatycznych, | Dodano: integralność, |
| Bez zmian: | Bez zmian: |
| Skasowano: użytkowników strony internetowej oraz Biuletynu Informacji Publicznej Szpitala. | Dodano: dostępność, |
| Skasowano: 3. Bezpieczne korzystanie z systemów i strony BIP | |
| Bez zmian: | Bez zmian: |
| | Dodano: autentycznośćprzetwarzanych danych lub związanych z nimi usług. |
| Skasowano: Korzystanie ze strony BIP odbywa się zgodnie z obowiązującymi przepisami prawa. | Dodano: I. Najczęściej występujące zagrożenia w cyberprzestrzeni |
| | Dodano: Do najczęściej spotykanych zagrożeń należą: |
| Bez zmian: | Bez zmian: |
| Skasowano: Zabrania się podejmowania działań mogących zakłócić funkcjonowanie strony BIP, w szczególności prób nieuprawnionego dostępu, ingerencji w treści lub ataków typu DoS/DDoS. | Dodano: kradzież tożsamości, |
| Bez zmian: | Bez zmian: |
| Skasowano: Niedozwolone jest wprowadzanie do systemów informatycznych złośliwego oprogramowania lub podejmowanie działań naruszających bezpieczeństwo danych. | Dodano: kradzież, modyfikacja lub niszczenie danych, |
| Skasowano: 4. Ochrona danych i informacji | |
| Bez zmian: | Bez zmian: |
| Skasowano: Informacje publikowane w BIP są każdorazowo weryfikowane pod kątem zgodności z przepisami prawa, w szczególności: | Dodano: blokowanie dostępu do usług (odmowa usługi), |
| Bez zmian: | Bez zmian: |
| Skasowano: ustawy o dostępie do informacji publicznej, | Dodano: spam (niechciana korespondencja elektroniczna), |
| Bez zmian: | Bez zmian: |
| Skasowano: przepisów o ochronie danych osobowych (RODO), | Dodano: złośliwe oprogramowanie (malware, wirusy, robaki), |
| Bez zmian: | Bez zmian: |
| Skasowano: przepisów o ochronie informacji niejawnych. | Dodano: ataki socjotechniczne (np. phishing), |
| Bez zmian: | Bez zmian: |
| | Dodano: ataki z użyciem szkodliwego oprogramowania. |
| | Dodano: 1. Phishing |
| | Dodano: Atak polegający na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych, takich jak hasła czy dane logowania.Ochrona: zachowanie ostrożności przy otwieraniu wiadomości e-mail, SMS i linków, weryfikacja nadawcy. |
| | Dodano: 2. Malware (złośliwe oprogramowanie) |
| | Dodano: Oprogramowanie wykonujące działania bez wiedzy użytkownika, m.in. kradzież danych, przejęcie kontroli nad urządzeniem, udział w atakach sieciowych.Ochrona: aktualne oprogramowanie antywirusowe oraz regularne aktualizacje systemu. |
| | Dodano: 3. Ransomware |
| | Dodano: Atak polegający na zaszyfrowaniu danych i żądaniu okupu za ich odzyskanie.Ochrona: kopie zapasowe danych, aktualne oprogramowanie, ochrona antywirusowa. |
| | Dodano: 4. Man in the Middle |
| | Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Ochrona: szyfrowanie transmisji danych, certyfikaty bezpieczeństwa SSL/TLS. |
| | Dodano: 5. Cross-site scripting (XSS) |
| | Dodano: Wstrzyknięcie złośliwego kodu na stronę internetową w celu wywołania niepożądanego działania użytkownika.Ochrona: korzystanie z legalnego i aktualnego oprogramowania. |
| | Dodano: 6. DDoS (Distributed Denial of Service) |
| | Dodano: Atak polegający na przeciążeniu serwera dużą liczbą żądań.Ochrona: zabezpieczenia po stronie dostawcy usług internetowych, firewalle. |
| | Dodano: 7. SQL Injection |
| | Dodano: Nieuprawniony dostęp do bazy danych przez luki w aplikacjach.Ochrona: odpowiednie zabezpieczenia aplikacji i baz danych. |
| | Dodano: 8. Malvertising |
| Skasowano: Dane osobowe, informacje niejawne oraz informacje prawnie chronione nie podlegają publikacji w BIP. | Dodano: Złośliwe oprogramowanie rozpowszechniane poprzez reklamy internetowe.Ochrona: filtry reklam, aktualne oprogramowanie zabezpieczające. |
| | Dodano: II. Podstawowe zasady ochrony przed zagrożeniami |
| | Dodano: Użytkownikom systemów teleinformatycznych zaleca się w szczególności: |
| Bez zmian: | Bez zmian: |
| Skasowano: Strona BIP nie gromadzi danych osobowych użytkowników, poza danymi technicznymi niezbędnymi do prawidłowego funkcjonowania serwisu. | Dodano: Zachowanie ograniczonego zaufania wobec wiadomości e-mail, SMS i stron internetowych żądających podania danych. |
| Skasowano: 5. Środki techniczne i organizacyjne | |
| Bez zmian: | Bez zmian: |
| Skasowano: Szpital stosuje środki techniczne i organizacyjne mające na celu zapewnienie bezpieczeństwa systemów informatycznych, w tym: | Dodano: Nieujawnianie danych osobowych i autoryzacyjnych bez weryfikacji rozmówcy. |
| Bez zmian: | Bez zmian: |
| Skasowano: aktualizację oprogramowania, | Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł. |
| Bez zmian: | Bez zmian: |
| Skasowano: zabezpieczenia antywirusowe i systemowe, | Dodano: Nieotwieranie linków i załączników od nieznanych nadawców. |
| Bez zmian: | Bez zmian: |
| Skasowano: kontrolę dostępu do systemów. | Dodano: Weryfikowanie adresów e-mail nadawców oraz nagłówków wiadomości. |
| Bez zmian: | Bez zmian: |
| Skasowano: Systemy informatyczne są monitorowane w celu wykrywania zagrożeń oraz incydentów bezpieczeństwa. | Dodano: Skanowanie pobranych plików programem antywirusowym. |
| Skasowano: 6. Zgłaszanie incydentów | |
| Bez zmian: | Bez zmian: |
| Skasowano: Każdy przypadek podejrzenia naruszenia bezpieczeństwa systemów informatycznych lub danych należy niezwłocznie zgłosić: | Dodano: Szyfrowanie danych poufnych przesyłanych drogą elektroniczną. |
| Bez zmian: | Bez zmian: |
| Skasowano: Administratorowi Systemów Informatycznych, | Dodano: Korzystanie z aktualnego oprogramowania antywirusowego i systemowego. |
| Bez zmian: | Bez zmian: |
| Skasowano: Inspektorowi Ochrony Danych, | Dodano: Regularne wykonywanie kopii zapasowych danych. |
| Bez zmian: | Bez zmian: |
| Skasowano: Redaktorowi BIP – w zakresie treści publikowanych. | Dodano: Stosowanie silnych, unikalnych haseł oraz ich regularna zmiana. |
| Bez zmian: | Bez zmian: |
| Skasowano: Zgłoszenia są analizowane i dokumentowane zgodnie z obowiązującymi procedurami wewnętrznymi. | Dodano: Korzystanie z uwierzytelniania dwuskładnikowego tam, gdzie to możliwe. |
| Skasowano: 7. Odpowiedzialność | |
| Bez zmian: | Bez zmian: |
| Skasowano: Nadzór nad przestrzeganiem zasad cyberbezpieczeństwa sprawuje Dyrektor 23 WSzUR SP ZOZ w Lądku-Zdroju. | Dodano: Unikanie otwartych sieci Wi-Fi. |
| Bez zmian: | Bez zmian: |
| Skasowano: Pracownicy są zobowiązani do przestrzegania zasad cyberbezpieczeństwa oraz do zachowania szczególnej ostrożności w zakresie przetwarzania danych i informacji. | Dodano: Sprawdzanie certyfikatów SSL stron internetowych. |
| Bez zmian: | Bez zmian: |
| | Dodano: Zabezpieczenie routerów i sieci Wi-Fi. |
| | Dodano: |
| | Dodano: Ochronę urządzeń mobilnych przed dostępem osób trzecich. |
| | Dodano: III. Podmioty zajmujące się cyberbezpieczeństwem |
| | Dodano: |
| | Dodano: Ministerstwo Cyfryzacji – https://www.gov.pl/ cyfryzacja |
| | Dodano: |
| | Dodano: CSIRT GOV – https://csirt.gov.pl |
| | Dodano: |
| | Dodano: CSIRT NASK / CERT Polska – https://cert.pl |
| | Dodano: Zgłaszanie incydentów: |
| | Dodano: https://incydent.cert.pl |
| | Dodano: Jeśli chcesz, mogę dodatkowo: |
| | Dodano: |
| | Dodano: przygotować krótszą wersję „dla obywatela”< /strong>, |
| | Dodano: |
| | Dodano: dopasować tekst dokładnie pod strukturę BIP (HTML, sekcje), |
| | Dodano: |
| | Dodano: albo opracować oddzielną zakładkę „Cyberbezpieczeństwo” zgodną z WCAG 2.1 AA. |
| | Dodano: dopasować tekst dokładnie pod strukturę BIP |
| | Dodano: Poniżej masz gotowy tekst dopasowany dokładnie do struktury BIP, w formie oficjalnej informacji publicznej, przygotowany tak, aby można go było wkleić bezpośrednio do zakładki BIP (HTML/edytor treści).Układ jest zgodny z praktyką urzędów, NASK i MC oraz czytelny dla obywatela. |
| | Dodano: Cyberbezpieczeństwo |
| | Dodano: Podstawa prawna |
| | Dodano: Na podstawie ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa(t.j. Dz. U. z 2024 r. poz. 1077), zgodnie z art. 22 ust. 1 pkt 4,23 Wojskowy Szpital Uzdrowiskowo- Rehabilitacyjny SP ZOZ w Lądku-Zdroju realizuje obowiązek informacyjny w zakresie cyberbezpieczeństwa. |
| | Dodano: Czym jest cyberbezpieczeństwo? |
| | Dodano: Cyberbezpieczeństwo oznacza odporność systemów informacyjnych na działania naruszające: |
| | Dodano: |
| | Dodano: poufność danych, |
| | Dodano: |
| | Dodano: integralność danych, |
| | Dodano: |
| | Dodano: dostępność danych, |
| | Dodano: |
| | Dodano: autentyczność przetwarzanych informacjioraz usług świadczonych przy użyciu systemów teleinformatycznych. |
| | Dodano: Najczęściej występujące zagrożenia w cyberprzestrzeni |
| | Dodano: Do najczęściej występujących zagrożeń należą w szczególności: |
| | Dodano: |
| | Dodano: kradzież tożsamości, |
| | Dodano: |
| | Dodano: kradzież, modyfikacja lub niszczenie danych, |
| | Dodano: |
| | Dodano: blokowanie dostępu do usług, |
| | Dodano: |
| | Dodano: spam (niechciana korespondencja elektroniczna), |
| | Dodano: |
| | Dodano: złośliwe oprogramowanie (malware), |
| | Dodano: |
| | Dodano: ataki socjotechniczne (np. phishing), |
| | Dodano: |
| | Dodano: ataki typu DDoS. |
| | Dodano: Opis wybranych zagrożeń |
| | Dodano: Phishing |
| | Dodano: Podszywanie się pod instytucje lub osoby w celu wyłudzenia danych logowania, haseł lub danych osobowych.Jak się chronić: nie klikać w podejrzane linki, weryfikować nadawcę wiadomości. |
| | Dodano: Malware |
| | Dodano: Złośliwe oprogramowanie instalowane bez wiedzy użytkownika, służące m.in. do kradzieży danych.Jak się chronić: stosować aktualne oprogramowanie antywirusowe oraz aktualizacje systemu. |
| | Dodano: Ransomware |
| | Dodano: Zaszyfrowanie danych użytkownika i żądanie okupu za ich odzyskanie.Jak się chronić: regularne kopie zapasowe danych, aktualne oprogramowanie. |
| | Dodano: Man in the Middle |
| | Dodano: Przechwycenie komunikacji pomiędzy użytkownikiem a usługą (np. bankowością elektroniczną).Jak się chronić: korzystać z połączeń szyfrowanych i certyfikatów SSL. |
| | Dodano: DDoS |
| Skasowano: Naruszenie zasad cyberbezpieczeństwa może skutkować odpowiedzialnością porządkową, cywilną lub karną, zgodnie z obowiązującymi przepisami prawa. | Dodano: Atak polegający na przeciążeniu systemu dużą liczbą zapytań.Jak się chronić: zabezpieczenia po stronie dostawców usług. |
| Skasowano: 8. Aktualizacja zasad | |
| Skasowano: Zasady cyberbezpieczeństwa podlegają okresowej weryfikacji i aktualizacji w związku ze zmianami przepisów prawa oraz pojawiającymi się nowymi zagrożeniami w cyberprzestrzeni. | |
| | Dodano: Podstawowe zasady bezpiecznego korzystania z Internetu |
| | Dodano: Zaleca się w szczególności: |
| | Dodano: |
| | Dodano: Nieujawnianie danych osobowych i haseł osobom trzecim. |
| | Dodano: |
| | Dodano: Ostrożność wobec wiadomości e-mail i SMS z linkami. |
| | Dodano: |
| | Dodano: Instalowanie aplikacji wyłącznie z zaufanych źródeł. |
| | Dodano: |
| | Dodano: Regularne aktualizowanie systemu operacyjnego i aplikacji. |
| | Dodano: |
| | Dodano: Stosowanie silnych, unikalnych haseł. |
| | Dodano: |
| | Dodano: Korzystanie z uwierzytelniania dwuskładnikowego. |
| | Dodano: |
| | Dodano: Regularne wykonywanie kopii zapasowych danych. |
| | Dodano: |
| | Dodano: Unikanie otwartych sieci Wi-Fi. |
| | Dodano: |
| | Dodano: Sprawdzanie certyfikatów bezpieczeństwa stron internetowych. |
| | Dodano: |
| | Dodano: Zabezpieczenie urządzeń mobilnych przed dostępem osób trzecich. |
| | Dodano: Gdzie szukać pomocy i informacji |
| | Dodano: |
| | Dodano: Ministerstwo Cyfryzacjihttps://www.gov.pl/ cyfryzacja |
| | Dodano: |
| | Dodano: CSIRT GOVhttps://csirt.gov.pl |
| | Dodano: |
| | Dodano: CERT Polska (NASK)https://cert.pl |
| | Dodano: Zgłaszanie incydentów cyberbezpieczeństwa |
| | Dodano: Incydenty bezpieczeństwa można zgłaszać za pośrednictwem strony:https://incydent.cert.pl< /a> |