03.02.26. - PRD1 - Privāto datu apdraudējumi
Izglītības programma 33 483 01 1, Datorsistēmas, datu bāzes un datortīkli
Profesionālā kvalifikācija Datorsistēmu tehniķis
Modulis ,,Datortehnikas drošība”
Praktiskais darbs Nr. 1
Tēma: Privāto datu apdraudējumi un aizsardzība
Ilgums: 4 akadēmiskās stundas (vai 160 min)
Darba forma: individuāli
Nepieciešams: dators, internets (vēlams), iespēja izveidot mapes un failus, jebkura šifrēšanas metode (piem., ZIP ar paroli vai iebūvētā OS šifrēšana), iespēja aprēķināt SHA 256 (Windows: certutil, Linux: sha256sum).
Sasniedzamie rezultāti
Izglītojamais spēj:
• Identificēt apdraudējumus privātajiem datiem (zādzība, ļaunatūra/ransomware, cilvēciskas kļūdas, nedroša apmaiņa, publisks Wi Fi u.c.).
• Izvēlēties un pamatot aizsardzības līdzekļus: šifrēšana (at rest/in transit), 2FA, drošie protokoli, piekļuves ierobežošana, rezerves kopijas, integritātes pārbaude.
• Praktiski noorganizēt drošu faila glabāšanu un pārsūtīšanu, kā arī pārbaudīt integritāti ar SHA 256 kontrolsummu (MD5 netiek uzskatīts par drošu).
________________________________________
Scenārijs
Jūs esat IT atbalsta speciālists. Kolēģim jānosūta fails ar privātiem datiem, un vienlaikus jānodrošina, ka:
1. fails nav nopludināts (konfidencialitāte),
2. fails nav izmainīts (integritāte),
3. failu var atjaunot zuduma gadījumā (rezerves kopijas).
________________________________________
1. daļa – Privāto datu apdraudējumu analīze (25 punkti)
Izveido īsu dokumentu (½–1 lpp.) ar nosaukumu “Privāto datu apdraudējumi”.
Iekļauj vismaz 6 apdraudējumus un katram norādi:
• Apdraudējuma piemēru (reālu situāciju).
• Sekas privātajiem datiem (noplūde, bojājums, zudums, piekļuves pārņemšana).
• Kurš drošības princips tiek apdraudēts (konfidencialitāte, integritāte, pieejamība).
________________________________________
2. daļa – Aizsardzības pasākumu izvēle (25 punkti)
Izveido tabulu ar vismaz 8 aizsardzības pasākumiem un pamatojumu.
Obligāti iekļauj pasākumus no materiāla:
• Šifrēšana gan pārsūtīšanas laikā, gan glabāšanā (in transit / at rest).
• Spēcīgas paroles un daudzfaktoru autentifikācija (2FA).
• Nedrošo protokolu neizmantošana (FTP, HTTP bez SSL/TLS).
• Drošie risinājumi (piem., HTTPS/TLS, SFTP/FTPS, VPN, PGP/S/MIME).
• Integritātes pārbaude ar SHA 256 (MD5 kā vēsturisks, bet vairs nav drošs).
• Rezerves kopijas (backup) un pārbaude ar testa atjaunošanu.
________________________________________
3. daļa – Praktiska darbība: droša glabāšana + kopija (25 punkti)
3.1. Testa datu izveide
1. Izveido mapi PrivatieDati_PD.
2. Tajā izveido failu privats.txt ar saturu: “Privāti dati. Pieeja tikai autorizētiem.”
3.2. “Droša glabāšana”
Izpildi vienu no variantiem (izvēlies pēc iespējām):
• Variants A: iepako privats.txt arhīvā ar paroli (piem., ZIP ar AES, ja pieejams).
• Variants B: izmanto OS līmeņa šifrēšanu/konteineri (ja mācību kabinetā pieejams).
Pieraksti, ko tieši izmantoji un kāpēc tas aizsargā sensitīvus datus.
3.3. Rezerves kopija
Izveido kopiju mapē BACKUP_PrivatieDati (citā diskā/partīcijā vai vismaz citā mapē).
Pēc tam simulē incidentu: izdzēs privats.txt (vai šifrēto arhīvu) un atjauno to no kopijas.
________________________________________
4. daļa – Praktiska darbība: droša apmaiņa + integritāte (25 punkti)
4.1. Datu apmaiņas metode
Izvēlies vienu metodi:
• Mākoņkrātuve ar 2FA un ierobežotu piekļuvi (piem., saite tikai konkrētam lietotājam/termiņš), vai
• Drošs kanāls (SFTP/FTPS/VPN – ja pieejams laboratorijā), vai
• Faila iepriekšēja šifrēšana un pēc tam nosūtīšana (e-pasts/mākonis) + paroles nodošana citā kanālā.
Apraksti, kā tava izvēle nodrošina konfidencialitāti un kādi ir riski, ja to darītu nedroši (piem., FTP/HTTP).
4.2. Integritātes pārbaude ar SHA 256
Aprēķini kontrolsummu failam (pirms sūtīšanas) un pieraksti to atskaitē.
• Windows piemērs: certutil -hashfile privats.txt SHA256
• Linux piemērs: sha256sum privats.txt
Paskaidro, kāpēc integritātes pārbaude ir vajadzīga un kāpēc MD5 netiek uzskatīts par drošu.
________________________________________
Iesniedzamais (vienā PDF vai DOCX)
1. Apdraudējumu apraksts (6+).
2. Aizsardzības pasākumu tabula (8+).
3. Ekrānšāviņi vai pierādījumi: šifrēšana/konteineris, backup mape, atjaunošanas rezultāts, izvēlētā apmaiņas metode.
4. SHA 256 kontrolsumma un īss skaidrojums.
________________________________________
Vērtēšanas kritēriji
• Apdraudējumu atpazīšana un sasaite ar CIA: 25 p.
• Pasākumu izvēle un pamatojums: 25 p.
• Droša glabāšana + backup un atjaunošana: 25 p.
• Droša apmaiņa + SHA 256 integritāte: 25 p.
- 2026. gada 3. February, 08:54