ZESPÓŁ SZKÓŁ I PLACÓWEK PN.
„CENTRUM DLA NIEWIDOMYCH I SŁABOWIDZĄCYCH” W KRAKOWIE

Cyberbezpieczeństwo

Szanowni Państwo,

realizując zadania wynikające z art. 22 ust. 1 pkt. 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (t.j.Dz.U.2023.913) przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skutecznie stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo – zgodnie z obowiązującymi przepisami to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.

Zrozumienie zagrożeń cyberbezpieczeństwa to wiedza niezbędna każdemu użytkownikowi komputera, smartphona czy też usług internetowych.

Najpopularniejsze zagrożenia w cyberprzestrzeni:

  • ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.),
  • kradzieże tożsamości,
  • kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych,blokowanie dostępu do usług,
  • spam (niechciane lub niepotrzebne wiadomości elektroniczne),ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję).

Stosowanie zasad bezpiecznego poruszania się w cyberprzestrzeni-to sposób zabezpieczenia się przed zagrożeniami.

Zasady bezpiecznego poruszania się w cyberprzestrzeni

  • Zawsze korzystaj z oprogramowania antywirusowego stosującego ochronę w czasie rzeczywistym.
  • Pamiętaj o uruchomieniu firewalla.
  • Stosuj bezpieczne, unikalne hasła oraz pamiętaj o ich cyklicznej zmianie.
  • Regularnie, bez zbędnej zwłoki aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów.
  • Regularnie, bez zbędnej zwloki, aktualizuj system operacyjny oraz aplikacje.
  • Regularnie skanuj komputer w celu wykrycia niebezpiecznego oprogramowania oraz działających procesów mogących narazić cię na wykradzenie danych, jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
  • Nie otwieraj plików nieznanego pochodzenia- plików od nieznanych osób, firm lub instytucji, gdyż często są to sfabrykowane wiadomości w celu wyłudzenia danych lub zainstalowania niebezpiecznego oprogramowania.
  • Pamiętaj, że żaden bank, czy urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu bezpieczeństwa chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny, innym kanałem komunikacji. Jeżeli już musisz to zrobić to staraj się zabezpieczyć plik przed odczytaniem przez osoby niepowołane.
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
  • Nie używaj niesprawdzonych programów zabezpieczających, czy też programów do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
  • Każdy pobrany plik z internetu sprawdzaj za pomocą skanera antywirusowego.
  • Staraj się nie odwiedzać stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
  • Pracuj na najniższych możliwych uprawnieniach użytkownika.
  • Cyklicznie wykonuj kopie zapasowe danych, których utrata przyniosła by dla Ciebie duże straty.
  • Unikaj kontaktów z osobami podającymi się za przedstawicieli firm, instytucji, którzy żądają od nas podania danych autoryzacyjnych lub nakłaniają nas do instalowania aplikacji zdalnego dostępu, unikaj korzystania z otwartych sieci Wi-Fi.
  • Tam, gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe) stosuj dwuetapowego uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego, faceID.
  • Czytaj regulaminy.