Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce. Zamknij



Cyberbezpieczeństwo

Szpital Specjalistyczny im. J. K. Łukowicza decyzją Ministra Zdrowia z dnia 02 maja 2022r. na podstawie art. 104 § 1 i art. 107 ustawy z dnia 14 czerwca 1960 r. – Kodeks Postępowania Administracyjnego (Dz. U. z 2021 r. poz. 735, z późn. zm.), w związku z art. 5 ust. 2, art. 41 pkt 5 oraz art. 42 ust. 1 pkt 2 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369, z późn. zm.) został uznany za operatora usługi kluczowej w sektorze ochrony zdrowia, polegającej na: udzielaniu świadczeń opieki zdrowotnej przez podmiot leczniczy oraz obrocie i dystrybucji produktów leczniczych.

Operatorem usługi kluczowej uznany zostaje podmiot, który świadczy usługę kluczową, jej świadczenie zależne jest od systemów informacyjnych, a ewentualnie występujący incydent mógłby zakłócić jej świadczenie.

Do jego obowiązków należy:

  •      podejmowanie odpowiednich i proporcjonalnych środków technicznych i organizacyjnych, mających na celu zarządzanie ryzykiem, na jakie narażone są wykorzystywane systemy informacyjne i sieci,
  •      zapobieganie i minimalizacja wpływu incydentów dotyczących bezpieczeństwa systemów informacyjnych i sieci, wykorzystywanych w celu zapewnienia ciągłości działania usług kluczowych.

Główne zagrożenia spowodowane przez ataki wewnętrzne i zewnętrzne:

  1. Działania hakerskie to działania, które polegają na wykorzystaniu technologii informatycznej do przeprowadzania nieautoryzowanych lub nielegalnych działań. Przykłady działań hakerskich to:
  •      Włamanie do systemów komputerowych, czyli próba nieautoryzowanego dostępu do zabezpieczonych informacji lub zasobów;
  •      Kradzież danych, czyli przechwytywanie, kopiowanie lub usuwanie informacji z systemów komputerowych;
  •      Zakłócanie działania systemów, czyli próba zatrzymania lub zaburzenia działania systemów komputerowych;
  •      Atak DDoS, czyli skierowanie dużej liczby fałszywych żądań do serwera, co powoduje jego przeciążenie i niemożliwość uzyskania dostępu do usług;
  •      Phishing, czyli próby oszustwa polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji osobistych;
  •      Ransomware, czyli zastosowanie szkodliwego oprogramowania, które szyfruje pliki i żąda okupu za ich odblokowanie;
  •      Social engineering, polegający na wykorzystaniu psychologicznych sztuczek do wyłudzenia informacji od ludzi.

Wszystkie te działania mogą prowadzić do poważnych szkód finansowych, utraty danych, a także zagrożeniem dla bezpieczeństwa państwowego lub infrastruktury krytycznej.

  1. Luki w zabezpieczeniach
  •      stosowanie łatwych do odgadnięcia haseł,
  •      zapisywanie hasła oraz loginu w miejscach łatwo dostępnych,
  •     brak aktualizacji oprogramowania,
  •      niewłaściwe obchodzenie się z informacjami poufnymi,
  •      niska świadomość personelu,
  •      brak ostrożności w obchodzeniu się z oprogramowaniem pochodzącym z nieznanych źródeł,
  •      nieodpowiedzialność producenta;
  1. Nieautoryzowany dostęp, czyli uzyskanie dostępu do zasobów sieci i ich manipulacja przez nieautoryzowanego osobnika,
  2. Odmowa świadczenia usługi to spowodowany chwilową niedostępnością obiektu lub sieci lub zniszczeniem systemu proces uniemożliwiający dostarczenie usług
  3. Spoofing to ataki na systemy teleinformatyczne polegające na podszywaniu się pod inny element systemu informatycznego, możliwe poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów
  4. Tylne wejście (ang. backdoor) to nieudokumentowane wejście do legalnego oprogramowania mające na celu przejęcie kontroli nad aplikacją;
  5. Wirusy komputerowe, programy kryjące aplikacje stworzone w celu wyrządzenia szkody w systemie informatycznym. Zalicza się do nich np.:
  •      Bakteria (ang. Bacteria) – oprogramowanie spowalniające pracę poprzez uruchomienie w tle kodu pochłaniającego zasoby komputera (pamięć komputera, czas procesora, przestrzeń dyskowa), mogące doprowadzić do awarii systemu,
  •      Bomba czasowa (ang. Time Bomb) – złośliwe oprogramowanie uruchamiane w wyznaczonym czasie lub w momencie spełnienia określonych warunków,
  •      Bot – może zostać wykorzystany do rozprzestrzenianie szkodliwego oprogramowania,
  •      Fileless malware – oprogramowanie identyfikowane jako artefakt w pamięci RAM, wykorzystywane najczęściej w ataku z użyciem już zainstalowanego oprogramowania (np. z użyciem skryptów PowerShell),
  •      Keylogger – oprogramowanie szpiegujące mające na celu przejęcie danych wprowadzanych przez użytkownika z poziomu klawiatury,
  •      Koń trojański – programy podszywając się pod inne aplikacje, uruchamiają niepożądane funkcje (bomby logiczne, oprogramowanie szpiegujące, furtki backdoor pozwalające na przejęcie kontroli nad systemem)
  •      Robak – szkodliwy program rozpowszechniający się w systemach informatycznych, dzięki wykorzystaniu luk lub braku ostrożności i niewłaściwego zachowania użytkowników,
  •      Rootkit – narzędzie wykorzystywane do włamań do systemów informatycznych, ukrywające niebezpieczne pliki i procesy mające na celu umożliwienia utrzymania kontroli nad systemem,
  •      Ransomware – szkodliwe oprogramowanie blokujące dostęp do systemu lub szyfrujące dane, stworzone w celu żądania od zaatakowanego okupu za przywrócenie poprzedniego stanu,
  •      Spyware – oprogramowanie szpiegujące mające na celu gromadzenie danych o użytkowniku oraz udostępniania ich bez jego wiedzy innym osobom;
  1. Włamanie do sieci to jedno z głównych zagrożeń systemu, ma na celu uzyskanie dostępu do konta innego użytkownika.

 

Szczegółowe informacje na temat cyberbezpieczeństwa znajdziesz na poniższych stronach internetowych:

  1. Jak chronić się przed cyberatakami? – poradnik:

https://www.gov.pl/web/baza-wiedzy/jak-chronic-sie-przed-atakami-cyberprzestepcow

  1. Baza wiedzy o cyberbezpieczeństwie:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

  1. Krajowy System Cyberbezpieczeństwa:

https://www.nask.pl/pl/dzialalnosc/cyberbezpieczenstwo/3284,Cyberbezpieczenstwo.html

  1. Departament Cyberbezpieczeństwa:

https://www.gov.pl/web/cyfryzacja/cyberbezpieczenstwo

Ankieta satysfakcji pacjenta

Kod QR Szpital Kod QR AOS
Oddział Poradnia

Kontakt

Szpital Specjalistyczny
im. J. K. Łukowicza
ul. Leśna 10
89-600 Chojnice

tel. (52) 39 56 500fax. (52) 39 56 569sekretariat@szpital.chojnice.pl

Certyfkiaty