Cyberbezpieczeństwo:

to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo nazywane są zagrożeniami lub incydentami.

Podstawy prawne bezpieczeństwa informacji i ochrony danych:

  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, (ogólne rozporządzenie o ochronie danych).
  • Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.
  • Rozporządzenie Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
  • Ustawa z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości.

Rodzaje ataków na systemy informatyczne:

  • wirusy, robaki i bakterie – programy rozprzestrzeniające się w systemie informatycznym i zmieniające sposób jego działania lub reprodukujące się i zajmujące pamięć procesora, przestrzeń dyskową i inne zasoby, a w rezultacie – blokujące dostęp do danych,
  • bomby logiczne – aktywizujące nowe funkcje elementów logicznych komputera i prowadzące do zniszczenia sprzętu i oprogramowania,
  • konie trojańskie – programy umożliwiające podejmowanie bez wiedzy i zgody jego prawowitego użytkownika,
  • próbkowanie – dostęp do komputera przez analizę jego charakterystyki,
  • uwierzytelnianie – podszywanie się pod osobę uprawnioną do dostępu do systemu,
  • ominięcie procesu zabezpieczającego system,
  • czytanie – nieuprawniony dostęp do informacji,
  • kopiowanie plików,
  • kradzież – przejęcie zasobów systemu przez osobę nieuprawnioną bez pozostawiania kopii,
  • modyfikacja – zmiana zawartości danych lub charakterystyki obiektu ataku,
  • usunięcie – zniszczenie obiektu ataku,
  • złośliwe podzespoły – umieszczanie w komputerach chipów zawierających programy możliwiające nieuprawniony dostęp do systemu lub tworzące wady konstrukcyjne,
  • tylne drzwi – pozostawienie przez twórców oprogramowania „furtki” nieznanej użytkownikowi za pomocą której można uzyskać nieuprawniony dostęp do systemu,
  • maskarada – udawanie przez atakującego jednego z użytkowników systemu,
  • przechwycenie transmisji,
  • podsłuchiwanie – śledzenie ruchu w sieci,
  • oglądanie na oddzielnym monitorze repliki obrazów pojawiających się na monitorze użytkownika atakowanego komputera,
  • zablokowanie dostępu do strony internetowej przez przesyłanie pod jej adresem olbrzymiego pakietu danych z różnych źródeł,
  • e-mail bombing – przesyłanie na skrzynkę pocztową atakowanego użytkownika wielkiej ilości danych, co powoduje jej przepełnienie,
  • emisja promieniowania elektromagnetycznego, które niszczy urządzenia elektroniczne i dane.

Zasady bezpieczeństwa dotyczące stosowania przeglądarki:

  • narzucony odgórnie typ przeglądarki, ustawienie przeglądarki domyślnej,

  • konfiguracja bezpieczeństwa przeglądarki (automatyczna aktualizacja, zainstalowany VPN, uruchomienie trybu prywatnego, usuwanie historii i plików tymczasowych z pamięci podręcznej, odmowa zapamiętywania cookies, blokada udostępniania cookies innym witrynom, wysyłanie żądania „bez śledzenia”, nie zapamiętywanie haseł dostępowych, wyłączenie WebRCT, wyłączenie funkcji timeline, włączona ochrona przed złośliwymi witrynami,

  • korzystanie ze skrótów na belce przeglądarki lub dodawanie witryn do „Ulubione”,

  • instalacja dodatków blokujących reklamy i chroniących prywatność,

  • blokada lub kontrola dostępu stron do kamery, mikrofonu, czujnika ruchu, lokalizacji,

  • blokada lub kontrola automatycznego uruchamiania plików Flash (animacja),

  • ochrona ustawień przeglądarki przez program AV,

  • bieżąca aktualizacja systemów operacyjnych,

  • systematyczna aktualizacja programów antywirusowych, antymalware i antyspyware,

  • systematyczne skanowanie programami antywirusowymi, antymalware i antyspyware,

  • pobieranie oprogramowania wyłącznie ze stron producentów,

  • nieotwieranie załączników z nieznanych źródeł dostarczanych poprzez korespondencję elektroniczną,

  • nie zapamiętywanie haseł w aplikacjach webowych,

  • niezapisywanie haseł na kartkach,

  • nieużywanie tych samych haseł w różnych systemach informatycznych,

  • stosowanie złożonych haseł,

  • szybkie i rozważne reagowanie na komunikaty dotyczące naruszenia,

  • regularne tworzenie kopii zapasowych.

Podstawowe zasady bezpieczeństwa:

  • unikaj wchodzenia na nieznane strony internetowe. Nie loguj się do systemów informatycznych w przypadkowych miejscach, z niezaufanych urządzeń lub publicznych niezabezpieczonych sieci WiFi.
  • Korzystaj ze sprawdzonego oprogramowania do szyfrowania e-maili lub nośników danych.
  • Szyfruj dane przesyłane pocztą elektroniczną oraz dyski twarde i pamięć w urządzeniach mobilnych (laptopy, tablety, komórki).
  • Korzystaj z szyfrowanego połączenia VPN w pracy zdalnej.
  • Odchodząc od komputera blokuj stację komputerową.
  • Nie umieszczaj w komputerze przypadkowo znalezionych albo otrzymanych od osób trzecich nośników USB. Może znajdować się na nich złośliwe oprogramowanie.
  • Nie pozostawiaj komputera sprzętu bez nadzoru, w przypadku obowiązkowego depozytu wyłącz urządzenie.
  • Nikomu nie ujawniaj informacji na temat stosowanych zabezpieczeń.
  • Na bieżąco zgłaszaj wszystkie podejrzane zdarzenia i fałszywe alarmy (np. do banku, w którym posiadasz konto).

Przykłady dobrych praktyk:

  • sprawdzaj pliki pobrane z Internetu za pomocą programu antywirusowego,
  • pamiętaj o uruchomieniu firewalla,
  • nie otwieraj plików nieznanego pochodzenia,
  • korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które mają ważny certyfikat bezpieczeństwa, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna,
  • regularnie skanuj komputer i sprawdzaj procesy sieciowych. Jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłając twoje hasła i inne prywatne dane do sieci. Może również zainstalować się na komputerze mimo dobrej ochrony,
  • nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony),
  • regularnie wykonuj kopie zapasowe ważnych danych,
  • staraj się nie odwiedzać zbyt często stron, które oferują atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia,
  • nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeśli nie masz pewności, że są one niewidoczne dla osób trzecich,
  • nie wysyłaj w wiadomościach e-mail żadnych poufnych danych w formie otwartego tekstu (dane powinny być zabezpieczone hasłem i zaszyfrowane). Hasło najlepiej przekazuj w sposób bezpieczny przy użyciu innego środka komunikacji,
  • pamiętaj, że żaden bank czy urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
  • najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest działalność zapobiegawcza.

Materiały dodatkowe:

  • szczegółowe materiały dotyczące cyberbezpieczeństwa dostępne na stronach Ministerstwa Cyfryzacji oraz w bazie wiedzy przygotowanej przez to ministerstwo;
  • zestaw porad dla użytkowników komputerów przygotowany przez CSIRT NASK – Zespoł Reagowania na Incydenty Bezpieczeństwa Komputerowego działającego na poziomie krajowym
  • zestaw publikacji z zakresu cyberbezpieczeństwa dostępne na www CERT Polska
  • wykaz literatury na temat cyberbezpieczeństwa dostępnej w Pedagogicznej Bibliotece Wojewódzkiej im. M. Rejewskiego w Bydgoszczy