Wróć na początek strony
Przejdź do wyszukiwarki
Przejdź do treści głównej
Przejdź do danych kontaktowych
Przejdź do menu górnego
Przejdź do menu prawego
Przejdź do menu dolnego
Przejdź do menu bocznego
Przejdź do mapy serwisu
Menu wysuwane
Logo Gminy Granowo
PL EN DE
1 slajd
2 slajd
3 slajd
4 slajd
5 slajd
6 slajd
Logowanie RSS
Treść główna
Poleć stronę

Zapraszam do obejrzenia strony „Cyberbezpieczeństwo” 

Zabezpieczenie przed robotami. Przepisz co drugi znak, zaczynając od pierwszego.

Pola oznaczone * są wymagane.

Cyberbezpieczeństwo

Artykuł

Realizując zadania wynikające z ustawy z dnia 5 lipca 2018 roku o krajowym systemie cyberbezpieczeństwa, Urząd Gminy Skomlin przekazuje dostęp do materiałów zawierających wiedzę o zagrożeniach cyberbezpieczeństwa i stosowaniu skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.
 

Cyberbezpieczeństwo,  zgodnie  z  obowiązującymi  przepisami,  to  „odporność  systemów  informacyjnych  na  działania naruszające  poufność,  integralność,  dostępność i  autentyczność  przetwarzanych  danych lub  związanych  z nimi  usług  oferowanych  przez  te systemy”  (art. 2  pkt 4 wskazanej ustawy).

Do najpopularniejszych zagrożeń w cyberprzestrzeni zaliczane są:
1. Ataki z użyciem szkodliwego oprogramowania (randsomware, malware, trojany, robaki itp.).
2. Ataki socjotechniczne (np. phishing - wyłudzenie informacji przez podszywanie się pod instytucję lub osobę godną zaudania),
3. Kradzieże tożsamości,
4. Kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
5. Blokowanie dostępu do usług,
6. Spam (niepotrzebne lub zainfekowane wiadomości poczty elektronicznej)

7. Ataki DDoS

Sposoby zabezpieczenia się przed zagrożeniami:

1. Stosuj zasadę ograniczonego zaufania do odbieranych wiadomości e-mail, SMS, stron internetowych nakłaniających do podania danych osobowych, osób podających się za przedstawicieli firm, instytucji, którzy żądają podania danych autoryzacyjnych lub nakłaniających do instalowania aplikacji zdalnego dostępu.

2. Nie ujawniaj danych osobowych w tym danych autoryzacyjnych dopóki nie ustalisz czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych.

3. Instaluj aplikacje tylko ze znanych i zaufanych źródeł.

4. Nie otwieraj wiadomości e-mail i nie korzystaj z przesłanych linków od nadawców, których nie znasz.

5. Każdy e-mail można sfałszować, sprawdź w nagłówku wiadomości pole Received: from (ang. otrzymane od) w tym polu znajdziesz rzeczywisty adres serwera nadawcy.

6. Porównaj adres konta e-mail nadawcy z adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.

7. Szyfruj dane poufne wysyłane pocztą elektroniczną.

8. Bezpieczeństwo wiadomości tekstowych (SMS) - sprawdź adres url, z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując smsa, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje go jako nadawcę wiadomości sms.

9. Jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło.

10. Chroń swój komputer, urządzenie mobilne programem antywirusowym zabezpieczającym przed zagrożeniami typu: wirusy, robaki, trojany, niebezpieczne aplikacje (typu ransomware, adware, keylogger, spyware, dialer), phishing, narzędziami hakerskimi, backdoorami, rootkitami, bootkitami i exploitami.

11. Aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu.

12. Logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko.

13. Korzystaj z różnych haseł do różnych usług elektronicznych.

14. Tam, gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe), stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego.

15. Regularnie zmieniaj hasła.

16. Nie udostępniaj nikomu swoich haseł.

17. Pracuj na najniższych możliwych uprawnieniach użytkownika.

18. Wykonuj kopie bezpieczeństwa.

19. Skanuj podłączane urządzenia zewnętrzne.

20. Skanuj regularnie wszystkie dyski twarde zainstalowane na Twoim komputerze.

21. Kontroluj uprawnienia instalowanych aplikacji.

22. Unikaj z korzystania otwartych sieci Wi-Fi.

23. Podając poufne dane sprawdź czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard kodowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarka a serwerem.

24. Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci WI-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-FI np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”.

25. Szyfruj dyski przede wszystkim komputerów i urządzeń przenośnych. 


Zachęcamy śledzenie informacji publikowanych w szczególności na stronach zespołów reagowania na incydenty bezpieczeństwa informatycznego, np.:

1) na stronie internetowej pierwszego w Polsce zespołu reagowania na incydenty informatyczne CERT.PL: https://www.cert.pl/
2) biuletynu informacyjnego systemu reagowania na incydenty komputerowe: https://csirt-mon.wp.mil.pl/pl/
3) przygotowanych przez CERT.PL publikacji: https://www.cert.pl/publikacje/ cyklicznego, bezpłatnego biuletynu porad bezpieczeństwa dla użytkowników komputerów OUCH!: https://www.cert.pl/ouch/
4) na stronie zespołu ekspertów Naukowej i Akademickiej Sieci Komputerowej: https://dyzurnet.pl/

5) na stronie bazy wiedzy w związku z cyberbezpieczeństwem: https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

Zgłaszanie incydentów bezpieczeństwa dostępne jest pod adresem strony internetowej:  https://incydent.cert.pl/

Niniejszy serwis internetowy stosuje pliki cookies (tzw. ciasteczka). Informacja na temat celu ich przechowywania i sposobu zarządzania znajduje się w Polityce prywatności. Jeżeli nie wyrażasz zgody na zapisywanie informacji zawartych w plikach cookies - zmień ustawienia swojej przeglądarki.