Cyberbezpieczeństwo
W związku z zadaniami wynikającymi z ustawy o krajowym systemie cyberbezpieczeństwa przedstawiamy Państwu podstawowe informacje dotyczące cyberbezpieczeństwa, zagrożeń i sposobów zabezpieczenia się przed nimi.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami, to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo nazywane są zagrożeniami lub incydentami.
Najpopularniejsze zagrożenia w cyberprzestrzeni to:
Przykładowe sposoby zabezpieczenia się przed zagrożeniami:
Co to jest incydent?
Incydent to każde zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.
Nie wszystkie incydenty niosą za sobą takie samo zagrożenie. Jak definiujemy te najgroźniejsze?
Incydenty klasyfikujemy zgodnie z następującym wykazem:
Jak zgłosić incydent?
W zależności gdzie wystąpił incydent i tak:
1. jeśli incydent wystąpił:
zgłaszać incydent można poprzez wypełnienie formularza oraz przesłanie emailem na adres informatyk@gminakrasne.pl wpisując w temacie wiadomości „Zgłoszenie incydentu”. W przypadku braku dostępu do sieci Internet incydent można zgłaszać telefonicznie na nr +48 17 23 00 215 w godzinach pracy Urzędu Gminy Krasne
2. jeśli incydent wystąpił w innym systemie niż opisane powyżej w pkt 1 to incydent należy zgłaszać do jednego z poniższych podmiotów:
Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, smartfona czy też usług internetowych. Należy pamiętać, że najlepszym sposobem na ustrzeżenie się przed negatywnymi skutkami zagrożeń jest działalność zapobiegawcza.
Zachęcamy do zapoznania się z poniżej zawartymi treściami w celu uzyskania szczegółowych informacji dotyczących cyberbezpieczeństwa:
Szczegółowa klasyfikacja incydentów
1. Złośliwe oprogramowanie. Incydenty związane ze szkodliwym oprogramowaniem (np. wirusem, robakiem, koniem trojańskim, backdorem itp.) oraz wykryciem zainfekowanego komputera łączącego się z siecią botnetu.
1.1. Oprogramowanie złośliwe w poczcie elektronicznej
1.2. Oprogramowanie złośliwe na stronie WWW
1.3. Oprogramowanie złośliwe na zewnętrznym nośniku danych
1.4. Infekcja systemu operacyjnego
1.5. Klient botnetu
2. Przełamywanie zabezpieczeń. Incydenty związane z podejmowaniem nieuprawnionych prób uzyskania dostępu oraz związanych z uzyskaniem nieuprawnionego dostępu do zasobów.
2.1. Próba włamania
2.1.1. Próba nieuprawnionego logowania / włamania na konto
2.1.2. Próba wykorzystania luk w oprogramowaniu
2.1.3. Próba obejścia zabezpieczeń / wykorzystania podatności w urządzeniu
2.2. Włamanie
2.2.1. Nieuprawnione logowanie / włamanie na konto
2.2.2. Włamanie do aplikacji
2.2.3. Obejście zabezpieczeń / wykorzystanie podatności w urządzeniu
2.2.4. Nieuprawnione wykorzystanie zasobów
3. Niepożądane treści. Incydenty związane z rozpowszechnianiem lub umieszczeniem w sieci bądź w systemie teleinformatycznym treści niechcianych / niepożądanych.
3.1. Treści obraźliwe
3.2. Spam
4. Gromadzenie informacji. Incydenty związane z nieuprawnionym gromadzeniem informacji o użytkownikach i zasobach systemu lub sieci teleinformatycznej.
4.1. Skanowanie
4.2. Podsłuch
4.3. Inżynieria społeczna
5. Dostępność zasobów. Incydenty związane z utrudnieniem lub zablokowaniem uprawnionego dostępu do zasobów systemu lub sieci teleinformatycznej (ataki, zawieszenie, unieruchomienie lub przeciążenie elementów systemu lub sieci teleinformatycznej mające wpływ na pracę systemu lub sieci).
5.1. Atak blokujący (DoS)
5.2. Rozproszony atak blokujący (DDoS)
5.3. Inny sposób ataku / sabotaż
6. Bezpieczeństwo informacji. Incydenty związane z nieuprawnionym dostępem, zmianą i wykorzystaniem informacji przetwarzanych w systemach teleinformatycznych (w tym kradzież tożsamości, podszycie się) oraz z wykonywaniem czynności mogących mieć negatywnym wpływ na bezpieczeństwo zasobów w systemach teleinformatycznych.
6.1. Nieuprawniony dostęp / wykorzystanie informacji
6.2. Nieuprawniona zmiana informacji
6.3. Naruszenie procedur (świadome, zaniedbanie, brak wiedzy)
6.3.1. Eksploatowanie oprogramowania spoza wykazu programów dopuszczonych do użytkowania
6.3.2. Użytkowanie oprogramowania, w którym nie zaimplementowano wydanych aktualizacji, mających wpływ na jego bezpieczeństwo.
6.3.3. Błędna konfiguracja urządzenia
7. Naruszenie przepisów prawa. Czyny wypełniające znamiona przestępstw o których mowa w art. 202 par. 1, 2, 3, 4a, 4b kodeksu karnego, działania noszące znamiona ataku terrorystycznego w Cyberprzestrzeni, incydenty związane z przesyłanie informacji niejawnych niezgodnie z obowiązującymi przepisami.
7.1. Kopiowanie / rozpowszechnianie plików niezgodnie z przepisami prawa
7.2. Naruszenie praw autorskich
7.3. Pornografia dziecięca
7.4. Przemoc, rasizm, nienawiść
7.5. Cyberterroryzm
7.6 Szpiegostwo
7.7. Pozostałe związane z naruszeniem przepisów prawa
8. Inne. Incydenty związane z awarią zasilania, łączy, sprzętu bądź oprogramowania oraz incydenty nie przyporządkowane do żadnej z powyższych kategorii.
8.1. Awarie (zasilania, łączy, sprzętowe, oprogramowania)
8.2. Pozostałe incydenty komputerowe
9. Zgłoszenie podatności. Zgłoszenia i informacje o potencjalnych podatnościach i zagrożeniach / nie incydenty.