- Szczegóły
- Super User
- Kategoria: Info
Cyberbezpieczeństwo – podstawowe informacje i zasady
W świetle obowiązującej ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2023 r. poz. 913 ze zm.) Cyberbezpieczeństwo to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”
Podmiot publiczny w związku z obowiązkiem wypełnienia zadań wynikających z ustawy o krajowym systemie cyberbezpieczeństwa zgodnie z art. 22 ust. 1 UKSC zapewnia osobom, na rzecz których zadanie publiczne jest realizowane, dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, w szczególności przez publikowanie informacji w tym zakresie na swojej stronie internetowej.
Pragniemy przedstawić Państwu najważniejsze zagadnienia dot. niebezpieczeństw, które mogą Państwo napotkać w szeroko rozumianej cyberprzestrzeni oraz przedstawić podstawowe informacje.
Cyberataki to przede wszystkim celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży lub zniszczenia naszych danych. Brak naszej ostrożności, naiwność czy socjotechnika stosowana przez popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie.
Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:
- kradzieże tożsamości,
- kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,
- blokowanie dostępu do usług,
- spam (niechciane lub niepotrzebne wiadomości elektroniczne),
- (malware, wirusy, robaki, itp.),
- ataki socjotechniczne (np. phishing), czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
- ataki z użyciem szkodliwego oprogramowania:
- Phishing – nazwa pochodzi od password ("hasło") oraz fishing ("wędkowanie"). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się na portalach społecznościowych bądź do serwisów. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw.
Jak się bronić?Ataki tego typu wymagają bardzo często interakcji ze strony człowieka w postaci odebrania maila lub potwierdzenia logowania. - Malware– zbitka wyrazowa pochodząca od wyrażenia malicious software ("złośliwe oprogramowanie"). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów "zombie", które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie. - Ransomware – Celem ataku jest zaszyfrowanie danych użytkownika, a następnie
ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu.
Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.
Jak się bronić?Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu. - Man In the Middle– zwany "człowiekiem pośrodku", jest to typ ataku, w ramach, którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym i klientem) bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych. Celem może być również podsłuchanie poufnych informacji oraz ich modyfikacja.
Jak się bronić?Szyfrowanie transmisji danych, certyfikaty bezpieczeństwa. - Cross-site scripting– jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić ich do wykonania działania, którego nie planowali.
Jak się bronić?Przede wszystkim korzystanie z zaufanego oprogramowania oraz dobrego programu antywirusowego. - DDos (distributed denial of service)– rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Głównie wykorzystywana jest w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji konkurencja wzmacnia sztucznym ruchem naturalne zainteresowanie użytkowników, by w ten sposób unieszkodliwić sklep.
Jak się bronić?Przed atakami DDoS brakuje skutecznych narzędzi ochrony, oprócz dobrze skonfigurowanemu firewallowi u dostawcy usług internetowych. - SQL Injection– atak tego rodzaju polega na uzyskaniu nieuprawnionego dostępu do bazy danych poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu, cyberprzestępca może wykraść informacje od firmy, na przykład dane kontaktowe klientów.
Jak się bronić? Odpowiednie zabezpieczenia na poziomie bazy danych. - Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Ich nośnikiem są reklamy internetowe wyświetlane poprzez sieci takie jak np. Google Adwords. Poprzez reklamy może być zainstalowane złośliwe oprogramowanie na komputerze. Takie oprogramowania wykorzystywane są również do wydobywania krypto walut poprzez urządzenia przeglądających.
Jak się bronić?Należy stosować filtry blokujące reklamy.
W każdym systemie bezpieczeństwa najsłabszym ogniwem jest człowiek dlatego w celu ochrony przed zagrożeniami należy stosować zabezpieczenia:
- Używaj aktualnego oprogramowania antywirusowego – stosuj ochronę w czasie rzeczywistym, włącz aktualizacje automatyczne,
- Skanuj oprogramowaniem antywirusowym wszystkie urządzenia podłączane do komputera – pendrivy, płyty, karty pamięci,
- Aktualizuj system operacyjny i posiadane oprogramowanie,
- Nie otwieraj plików nieznanego pochodzenia, a wszystkie pobrane pliki skanuj programem antywirusowym,
- Nie korzystaj ze stron banków, poczty elektronicznej, które nie mają ważnego certyfikatu bezpieczeństwa,
Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji. - Cyklicznie skanuj komputer oprogramowaniem antywirusowym,
- Nie odwiedzaj stron oferujących darmowe filmy, muzykę albo łatwe pieniądze – najczęściej na takich stronach znajduje się złośliwe oprogramowanie,
- Nie podawaj swoich danych osobowych na stronach internetowych, co do których nie masz pewności, że nie są one widoczne dla osób trzecich,
- Zwracaj uwagę na nazwę aplikacji, czy nie ma w niej błędów lub literówek – jeśli tak, może być fałszywa i podszywać się pod oficjalną wersję, czytaj opinie i komentarze osób, które już z niej korzystają. Jeśli są negatywne lub niskie, poszukaj innego rozwiązania,
- Zawsze weryfikuj adres nadawcy wiadomości e-mail,
- Zawsze zabezpieczaj hasłem lub szyfruj wiadomości e-mail zawierające poufne dane – hasło przekazuj innym sposobem komunikacji,
- Cyklicznie wykonuj kopie zapasowe ważnych danych,
- Zawsze miej włączoną - zaporę sieciową „firewall”
- Zwracaj uwagę na komunikaty oraz czytaj treści wyświetlane na ekranie komputera,
- Pamiętaj, aby chronić swój telefon przed osobami trzecimi – stosuj blokadę ekranu,
- Nigdy nie instaluj aplikacji, do których namawiają cię nieznane osoby trzecie. Popularne oszustwa telefoniczne „na pracownika banku” lub „policjanta” polegają na zmuszeniu ofiary do instalacji aplikacji służącej do przejmowania telefonu.
Aby zrozumieć zagrożenia i umiejętnie stosować zabezpieczenia przedstawiamy Państwu kilka ciekawych propozycji z którymi warto się zapoznać :
- Aktualności oraz Baza wiedzy.
Link: https://www.gov.pl/web/baza-wiedzy/aktualnosci - OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację.
Link: https://cert.pl/ouch/ - STÓJ. POMYŚL. POŁĄCZ. jest polską wersją międzynarodowej kampanii STOP. THINK. CONNECT.™, mającej na celu podnoszenie poziomu świadomości społecznej w obszarze cyberbezpieczeństwa.
Link: https://stojpomyslpolacz.pl/oraz materiały do pobrania: https://stojpomyslpolacz.pl/stp/materialy-do-pobrania - Zespół CERT Polska działa w strukturach NASK – Państwowego Instytutu Badawczego, prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska to pierwszy powstały w Polsce zespół reagowania na incydenty. Dzięki prężnej działalności od 1996 roku w środowisku zespołów reagujących, stał się rozpoznawalnym i doświadczonym podmiotem w dziedzinie bezpieczeństwa komputerowego.
Link : https://www.cert.pl/
Podmioty zajmujące się cyberbezpieczeństwem:
Ministerstwo Cyfryzacji,
- CERT Polska, https://cert.pl/
- CSIRT GOV, https://csirt.gov.pl/
- CSIRT NASK, https://www.nask.pl/pl/dzialalnosc/csirt-nask/3424,CSIRT-NASK.html
Firmy zajmujące się cyberbezpieczeństwem:
- pl, https://niebezpiecznik.pl/
- CyberDefence24, https://cyberdefence24.pl/
- Cyberrescue, https://pl.cyberrescue.me/
- Szczegóły
- Super User
- Kategoria: Info
Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
- Szczegóły
- Super User
- Kategoria: Info
Ośrodek Pomocy Społecznej w Pysznicy zobowiązuje się zapewnić dostępność strony internetowej http://pysznica.e-ops.pl zgodnie z ustawą z dnia 4 kwietnia 2019 r. o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych.
Data publikacji strony internetowej: 2016-02-21
Data ostatniej dużej aktualizacji: 2019-10-22
Strona internetowa jest zgodna z ustawą o dostępności cyfrowej stron internetowych i aplikacji mobilnych podmiotów publicznych.
Oświadczenie sporządzono dnia 25.03.2020 Deklarację sporządzono na podstawie samooceny przeprowadzonej przez podmiot publiczny.
Na stronie internetowej można korzystać ze standardowych skrótów klawiaturowych.
Informacje zwrotne i dane kontaktowe
W przypadku problemów z dostępnością strony internetowej prosimy o kontakt. Osobą odpowiedzialną jest Teresa Kudłacik, adres poczty elektronicznej Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. Kontaktować można się także dzwoniąc na numer telefonu 15 642 75 99. Tą samą drogą można składać wnioski o udostępnienie informacji niedostępnej oraz składać skargi na brak zapewnienia dostępności.
Każdy ma prawo do wystąpienia z żądaniem zapewnienia dostępności cyfrowej strony internetowej, aplikacji mobilnej lub jakiegoś ich elementu. Można także zażądać udostępnienia informacji w formach alternatywnych, na przykład odczytanie niedostępnego cyfrowo dokumentu, opisania zawartości filmu bez audiodeskrypcji itp. Żądanie powinno zawierać dane osoby zgłaszającej żądanie, wskazanie, o którą stronę internetową lub aplikację mobilną chodzi oraz sposób kontaktu. Jeżeli osoba żądająca zgłasza potrzebę otrzymania informacji w formie alternatywnej, powinna także określić formę tej informacji.
Podmiot publiczny powinien zrealizować żądanie niezwłocznie i nie później, niż w ciągu 7 dni. Jeżeli dotrzymanie tego terminu nie jest możliwe, podmiot publiczny niezwłocznie informuje o tym, kiedy realizacja żądania będzie możliwa, przy czym termin ten nie może być dłuższy niż 2 miesiące od dnia wystąpienia z żądaniem. Jeżeli zapewnienie dostępności nie jest możliwe, podmiot publiczny może zaproponować alternatywny sposób dostępu do informacji.
W przypadku, gdy podmiot odmówi realizacji żądania zapewnienia dostępności lub alternatywnego dostępu do informacji, można złożyć skargę na takie działanie.
Po wyczerpaniu wszystkich możliwości skargę można przesłać także do Rzecznika Praw Obywatelskich.
Dostępność architektoniczna
Ośrodek Pomocy Społecznej w Pysznicy ul. Wolności 277, 37- 403 Pysznica
Do budynku prowadzi jedna droga: schody oraz podjazd do dzwonka sygnalizacyjnego dla osób niepełnosprawnych. Sekretariat i biura Ośrodka Pomocy Społecznej znajdują się na pierwszym piętrze budynku. Budynek nie jest przystosowany dla osób niepełnosprawnych. Nie ma windy, toalety dla osób niepełnosprawnych.
Przed budynkiem wyznaczono 1 miejsce parkingowe dla osób niepełnosprawnych.
- Szczegóły
- Super User
- Kategoria: Info
Na podstawie art.11 ustawy z dnia 10 maja 2018 r.
o ochronie danych osobowych informujemy, że Inspektorem Ochrony Danych Osobowych w Ośrodku Pomocy Społecznej w Pysznicy
jest Pan Sebastian Nabrzeski,
e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
- Szczegóły
- Super User
- Kategoria: Info