<?xml version="1.0" encoding="UTF-8"?><bip.powiat-leski.pl>
    <request>
        <id>3330</id>
        <trescTytul>Cyberbezpieczeństwo</trescTytul>
        <trescGlowna></trescGlowna>
        <tresc>&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br&gt;&lt;strong&gt;CYBERBEZPIECZEŃSTWO&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;&lt;br&gt;Realizując zadanie wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560 z późn. zm.) przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak przeciwdziałać tym zagrożeniom.&lt;br&gt;Cyberbezpieczeństwo,  zgodnie  z  obowiązującymi  przepisami,  to  „odporność  systemów  informacyjnych  na  działania   naruszające  poufność,  integralność,  dostępność i  autentyczność  przetwarzanych  danych lub  związanych  z nimi  usług  oferowanych  przez  te   systemy”  (art. 2  pkt 4 wskazanej ustawy).&lt;br&gt;&lt;br&gt;&lt;strong&gt;Najpopularniejsze zagrożenia w cyberprzestrzeni:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ataki z  użyciem  szkodliwego  oprogramowania  (malware, wirusy, robaki);&lt;/li&gt;
&lt;li&gt;kradzieże tożsamości;&lt;/li&gt;
&lt;li&gt;kradzieże (wyłudzenia), modyfikacje bądź niszczenie  danych;&lt;/li&gt;
&lt;li&gt;blokowanie dostępu  do  usług;&lt;/li&gt;
&lt;li&gt;spam (niechciane lub niepotrzebne  wiadomości  elektroniczne);&lt;/li&gt;
&lt;li&gt;ataki socjotechniczne  (np. phishing,  czyli   wyłudzenie   informacji  przez   podszywanie   się  pod   godną  zaufania osobę   lub  instytucję).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;br&gt;&lt;strong&gt; Sposoby zabezpieczenia się przed zagrożeniami:&lt;/strong&gt;&lt;br&gt;&lt;br&gt;- Stosuj zasadę ograniczonego zaufania do odbieranych wiadomości e-mail, SMS, stron internetowych nakłaniających do podania danych osobowych, osób podających się za przedstawicieli firm, instytucji, którzy żądają podania danych autoryzacyjnych lub nakłaniających do instalowania aplikacji zdalnego dostępu.&lt;br&gt;&lt;br&gt;- Nie ujawniaj danych osobowych w tym danych autoryzacyjnych dopóki nie ustalisz czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych.&lt;br&gt;&lt;br&gt;- Instaluj aplikacje tylko ze znanych i zaufanych źródeł.&lt;br&gt;&lt;br&gt;- Nie otwieraj wiadomości e-mail i nie korzystaj z przesłanych linków od nadawców, których nie znasz.&lt;br&gt;&lt;br&gt;- Każdy e-mail można sfałszować, sprawdź w nagłówku wiadomości pole Received: from (ang. otrzymane od) w tym polu znajdziesz rzeczywisty adres serwera nadawcy.&lt;br&gt;&lt;br&gt;- Porównaj adres konta e-mail nadawcy z adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.&lt;br&gt; &lt;br&gt;- Szyfruj dane poufne wysyłane pocztą elektroniczną.&lt;br&gt;&lt;br&gt;- Bezpieczeństwo wiadomości tekstowych (SMS) - sprawdź adres url, z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując smsa, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje go jako nadawcę wiadomości sms.&lt;br&gt;&lt;br&gt;- Jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło.&lt;br&gt;&lt;br&gt;- Chroń swój komputer, urządzenie mobilne programem antywirusowym zabezpieczającym przed zagrożeniami typu: wirusy, robaki, trojany, niebezpieczne aplikacje (typu ransomware, adware, keylogger, spyware, dialer), phishing, narzędziami hakerskimi, backdoorami, rootkitami, bootkitami i exploitami.&lt;br&gt;&lt;br&gt;- Aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu.&lt;br&gt; &lt;br&gt;- Logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko.&lt;br&gt;&lt;br&gt;- Korzystaj z różnych haseł do różnych usług elektronicznych&lt;br&gt;&lt;br&gt;- Tam, gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe), stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego.&lt;br&gt;&lt;br&gt;- Regularnie zmieniaj hasła.&lt;br&gt;- Nie udostępniaj nikomu swoich haseł.&lt;br&gt;    Pracuj na najniższych możliwych uprawnieniach użytkownika.&lt;br&gt;    Wykonuj kopie bezpieczeństwa.&lt;br&gt;    Skanuj podłączane urządzenia zewnętrzne.&lt;br&gt;    Skanuj regularnie wszystkie dyski twarde zainstalowane na Twoim komputerze.&lt;br&gt;    Kontroluj uprawnienia instalowanych aplikacji.&lt;br&gt;    Unikaj z korzystania otwartych sieci Wi-Fi.&lt;br&gt;    Podając poufne dane sprawdź czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard kodowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarka a serwerem.&lt;br&gt;    Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci WI-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-FI np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”.&lt;br&gt;    Szyfruj dyski przede wszystkim komputerów i urządzeń przenośnych.&lt;br&gt;&lt;br&gt;&lt;strong&gt;Więcej informacji i porad o cyberbezpieczeństwie uzyskasz na stronach:&lt;/strong&gt;&lt;/p&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br&gt;&lt;strong&gt;Baza wiedzy - cyberbezpieczeństwo&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Zgłaszanie incydentów bezpieczeństwa: &lt;/strong&gt; &lt;a href=&quot;https://incydent.cert.pl/&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-blank=&quot;1&quot;&gt;https://incydent.cert.pl/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Podmioty zajmujące się cyberbezpieczeństwem:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Ministerstwo Cyfryzacji &lt;a href=&quot;https://www.gov.pl/web/cyfryzacja&quot;&gt;https://www.gov.pl/web/cyfryzacja&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;CERT Polska &lt;a href=&quot;https://cert.pl&quot;&gt;https://cert.pl&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;CSIRT GOV &lt;a href=&quot;https://csirt.gov.pl&quot;&gt;https://csirt.gov.pl&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;CSIRT NASK &lt;a href=&quot;https://www.nask.pl/pl/dzialalnosc/csirt-nask/3424,CSIRT-NASK.html&quot;&gt;https://www.nask.pl/pl/dzialalnosc/csirt-nask/3424,CSIRT-NASK.html&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Portale internetowe, które pozwolą na zrozumienie zagrożeń cyberbezpieczeństwa oraz jak skutecznie chronić się przed zagrożeniami:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;https://www.gov.pl/web/cyfryzacja/cyberbezpieczenstwo&quot;&gt;https://www.gov.pl/web/cyfryzacja/cyberbezpieczenstwo&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo&quot;&gt;https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.gov.pl/web/cyfryzacja/w-szkole-w-domu-w-pracy-badz-bezpieczny-w-sieci&quot;&gt;https://www.gov.pl/web/cyfryzacja/w-szkole-w-domu-w-pracy-badz-bezpieczny-w-sieci&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.saferinternet.pl/&quot;&gt;https://www.saferinternet.pl/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.telko.in/krajowy-system-cyberbezpieczenstwa-zadania-przedsiebiorcow&quot;&gt;https://www.telko.in/krajowy-system-cyberbezpieczenstwa-zadania-przedsiebiorcow&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.cert.pl/publikacje/&quot;&gt;https://www.cert.pl/publikacje/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.cert.pl/ouch/&quot;&gt;https://www.cert.pl/ouch/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://akademia.nask.pl/publikacje/&quot;&gt;https://akademia.nask.pl/publikacje/&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;</tresc>
        <aktywna>1</aktywna>
        <archiwum>f</archiwum>
        <dataArchiwumSkroc></dataArchiwumSkroc>
        <dataDodania>2023-09-28 13:28:42</dataDodania>
        <udostepniajacyData>2023-01-01 13:28:00</udostepniajacyData>
        <udostepniajacy>2</udostepniajacy>
        <udostepniajacyImie>Admin</udostepniajacyImie>
        <udostepniajacyNazwisko></udostepniajacyNazwisko>
        <udostepniajacyStanowisko></udostepniajacyStanowisko>
        <autorData>2023-09-28 13:28:42</autorData>
        <autorStanowisko>przeniesienie</autorStanowisko>
        <autorImie>Administrator systemu</autorImie>
        <autorNazwisko></autorNazwisko>
        <nazwaJednostki>SP</nazwaJednostki>
        <zatwierdzilPublikacje>2</zatwierdzilPublikacje>
        <zatwierdzilPublikacjeImie>Wydział IT</zatwierdzilPublikacjeImie>
        <zatwierdzilPublikacjeNazwisko>Witlański</zatwierdzilPublikacjeNazwisko>
        <zatwierdzilPublikacjeStanowisko>Informatyk</zatwierdzilPublikacjeStanowisko>
        <dataZatwierdzilPublikacje>2023-01-01 13:27:00</dataZatwierdzilPublikacje>
                <pliki>
                    </pliki>
            </request>
</bip.powiat-leski.pl>