Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce. Zamknij



Cyberbezpieczeństwo

Szpital Specjalistyczny im. J. K. Łukowicza decyzją Ministra Zdrowia z dnia 02 maja 2022r. na podstawie art. 104 § 1 i art. 107 ustawy z dnia 14 czerwca 1960 r. – Kodeks Postępowania Administracyjnego (Dz. U. z 2021 r. poz. 735, z późn. zm.), w związku z art. 5 ust. 2, art. 41 pkt 5 oraz art. 42 ust. 1 pkt 2 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369, z późn. zm.) został uznany za operatora usługi kluczowej w sektorze ochrony zdrowia, polegającej na: udzielaniu świadczeń opieki zdrowotnej przez podmiot leczniczy oraz obrocie i dystrybucji produktów leczniczych.

Operatorem usługi kluczowej uznany zostaje podmiot, który świadczy usługę kluczową, jej świadczenie zależne jest od systemów informacyjnych, a ewentualnie występujący incydent mógłby zakłócić jej świadczenie.

Do jego obowiązków należy:

  •      podejmowanie odpowiednich i proporcjonalnych środków technicznych i organizacyjnych, mających na celu zarządzanie ryzykiem, na jakie narażone są wykorzystywane systemy informacyjne i sieci,
  •      zapobieganie i minimalizacja wpływu incydentów dotyczących bezpieczeństwa systemów informacyjnych i sieci, wykorzystywanych w celu zapewnienia ciągłości działania usług kluczowych.

Główne zagrożenia spowodowane przez ataki wewnętrzne i zewnętrzne:

  1. Działania hakerskie to działania, które polegają na wykorzystaniu technologii informatycznej do przeprowadzania nieautoryzowanych lub nielegalnych działań. Przykłady działań hakerskich to:
  •      Włamanie do systemów komputerowych, czyli próba nieautoryzowanego dostępu do zabezpieczonych informacji lub zasobów;
  •      Kradzież danych, czyli przechwytywanie, kopiowanie lub usuwanie informacji z systemów komputerowych;
  •      Zakłócanie działania systemów, czyli próba zatrzymania lub zaburzenia działania systemów komputerowych;
  •      Atak DDoS, czyli skierowanie dużej liczby fałszywych żądań do serwera, co powoduje jego przeciążenie i niemożliwość uzyskania dostępu do usług;
  •      Phishing, czyli próby oszustwa polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji osobistych;
  •      Ransomware, czyli zastosowanie szkodliwego oprogramowania, które szyfruje pliki i żąda okupu za ich odblokowanie;
  •      Social engineering, polegający na wykorzystaniu psychologicznych sztuczek do wyłudzenia informacji od ludzi.

Wszystkie te działania mogą prowadzić do poważnych szkód finansowych, utraty danych, a także zagrożeniem dla bezpieczeństwa państwowego lub infrastruktury krytycznej.

  1. Luki w zabezpieczeniach
  •      stosowanie łatwych do odgadnięcia haseł,
  •      zapisywanie hasła oraz loginu w miejscach łatwo dostępnych,
  •     brak aktualizacji oprogramowania,
  •      niewłaściwe obchodzenie się z informacjami poufnymi,
  •      niska świadomość personelu,
  •      brak ostrożności w obchodzeniu się z oprogramowaniem pochodzącym z nieznanych źródeł,
  •      nieodpowiedzialność producenta;
  1. Nieautoryzowany dostęp, czyli uzyskanie dostępu do zasobów sieci i ich manipulacja przez nieautoryzowanego osobnika,
  2. Odmowa świadczenia usługi to spowodowany chwilową niedostępnością obiektu lub sieci lub zniszczeniem systemu proces uniemożliwiający dostarczenie usług
  3. Spoofing to ataki na systemy teleinformatyczne polegające na podszywaniu się pod inny element systemu informatycznego, możliwe poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów
  4. Tylne wejście (ang. backdoor) to nieudokumentowane wejście do legalnego oprogramowania mające na celu przejęcie kontroli nad aplikacją;
  5. Wirusy komputerowe, programy kryjące aplikacje stworzone w celu wyrządzenia szkody w systemie informatycznym. Zalicza się do nich np.:
  •      Bakteria (ang. Bacteria) – oprogramowanie spowalniające pracę poprzez uruchomienie w tle kodu pochłaniającego zasoby komputera (pamięć komputera, czas procesora, przestrzeń dyskowa), mogące doprowadzić do awarii systemu,
  •      Bomba czasowa (ang. Time Bomb) – złośliwe oprogramowanie uruchamiane w wyznaczonym czasie lub w momencie spełnienia określonych warunków,
  •      Bot – może zostać wykorzystany do rozprzestrzenianie szkodliwego oprogramowania,
  •      Fileless malware – oprogramowanie identyfikowane jako artefakt w pamięci RAM, wykorzystywane najczęściej w ataku z użyciem już zainstalowanego oprogramowania (np. z użyciem skryptów PowerShell),
  •      Keylogger – oprogramowanie szpiegujące mające na celu przejęcie danych wprowadzanych przez użytkownika z poziomu klawiatury,
  •      Koń trojański – programy podszywając się pod inne aplikacje, uruchamiają niepożądane funkcje (bomby logiczne, oprogramowanie szpiegujące, furtki backdoor pozwalające na przejęcie kontroli nad systemem)
  •      Robak – szkodliwy program rozpowszechniający się w systemach informatycznych, dzięki wykorzystaniu luk lub braku ostrożności i niewłaściwego zachowania użytkowników,
  •      Rootkit – narzędzie wykorzystywane do włamań do systemów informatycznych, ukrywające niebezpieczne pliki i procesy mające na celu umożliwienia utrzymania kontroli nad systemem,
  •      Ransomware – szkodliwe oprogramowanie blokujące dostęp do systemu lub szyfrujące dane, stworzone w celu żądania od zaatakowanego okupu za przywrócenie poprzedniego stanu,
  •      Spyware – oprogramowanie szpiegujące mające na celu gromadzenie danych o użytkowniku oraz udostępniania ich bez jego wiedzy innym osobom;
  1. Włamanie do sieci to jedno z głównych zagrożeń systemu, ma na celu uzyskanie dostępu do konta innego użytkownika.

 

Szczegółowe informacje na temat cyberbezpieczeństwa znajdziesz na poniższych stronach internetowych:

  1. Jak chronić się przed cyberatakami? – poradnik:

https://www.gov.pl/web/baza-wiedzy/jak-chronic-sie-przed-atakami-cyberprzestepcow

  1. Baza wiedzy o cyberbezpieczeństwie:

https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo

  1. Krajowy System Cyberbezpieczeństwa:

https://www.nask.pl/pl/dzialalnosc/cyberbezpieczenstwo/3284,Cyberbezpieczenstwo.html

  1. Departament Cyberbezpieczeństwa:

https://www.gov.pl/web/cyfryzacja/cyberbezpieczenstwo

Galeria zdjęć

oddział urologii i onkologii urologicznej

oddział urologii i onkologii urologicznej

Dzień pielęgniarki i położnej 2015

Dzień pielęgniarki i położnej 2015

Uroczystość otwarcia Chojnickiego Centrum Kardiologii 09.06.2014

Uroczystość otwarcia Chojnickiego Centrum Kardiologii 09.06.2014

Dział żywienia

Dział żywienia

Budowa lądowiska dla śmigłowców sanitarnych

Budowa lądowiska dla śmigłowców sanitarnych

Budowa oddziału kardiologicznego przy istniejącej pracowni kardioangiologii inwazyjnej

Budowa oddziału kardiologicznego przy istniejącej pracowni kardioangiologii inwazyjnej

Wojewódzki dzień diabetologii 30.05.2008

Wojewódzki dzień diabetologii 30.05.2008

Obchody 10-lecia szpitala

Obchody 10-lecia szpitala

Centralna sterylizacja i stacja łóżek

Centralna sterylizacja i stacja łóżek

Centralne Laboratorium Diagnostyczne

Centralne Laboratorium Diagnostyczne

Dział rehabilitacji

Dział rehabilitacji

Podstawowa opieka zdrowotna

Podstawowa opieka zdrowotna

Zakład patomorfologii

Zakład patomorfologii

Zakład diagnostyki obrazowej

Zakład diagnostyki obrazowej

Pracownia audiologiczno-nystagmograficzna

Pracownia audiologiczno-nystagmograficzna

Pracownia badań czynnościowych płuc

Pracownia badań czynnościowych płuc

Pracownia EEG i EKG

Pracownia EEG i EKG

Pracownia endoskopowa

Pracownia endoskopowa

Blok operacyjny

Blok operacyjny

Szpitalny oddział ratunkowy

Szpitalny oddział ratunkowy

Stacja dializ

Stacja dializ

Oddział pulmonologiczny

Oddział pulmonologiczny

Oddział pediatryczny

Oddział pediatryczny

Oddział otolaryngologiczny

Oddział otolaryngologiczny

Oddział okulistyczny

Oddział okulistyczny

Oddział neurologiczny z oddziałem udarowym

Oddział neurologiczny z oddziałem udarowym

Oddział ginekologiczno-położniczy

Oddział ginekologiczno-położniczy

Oddział chorób wewnętrznych

Oddział chorób wewnętrznych

Oddział chirurgii urazowo-ortopedycznej

Oddział chirurgii urazowo-ortopedycznej

Oddział chirurgii ogólnej

Oddział chirurgii ogólnej

Oddział chemioterapii dzienny

Oddział chemioterapii dzienny

Oddział anestezjologii i intensywnej terapii

Oddział anestezjologii i intensywnej terapii

REKOLEKCJE SŁUŻBY ZDROWIA - PELPLIN 2009

REKOLEKCJE SŁUŻBY ZDROWIA - PELPLIN 2009

REKOLEKCJE SŁUŻBY ZDROWIA - JASNA GÓRA - 2009

REKOLEKCJE SŁUŻBY ZDROWIA - JASNA GÓRA - 2009

Chór szpitalny

Chór szpitalny

Badanie satysfakcji pacjentów

Badanie satysfakcji pacjentów

Certyfikaty

Certyfikaty

Poprzednia Następna

Kontakt

Szpital Specjalistyczny
im. J. K. Łukowicza
ul. Leśna 10
89-600 Chojnice

tel. (052) 39 56 500fax. (052) 39 56 569sekretariat@szpital.chojnice.pl

Certyfkiaty