Atvērt galveno saturu
Module
  • Sākums
  • Vairāk
Latviešu ‎(lv)‎
English ‎(en)‎ Latviešu ‎(lv)‎
Pašlaik izmantojat piekļuvi kā viesis
Pieslēgties
Sākums
  1. Rēzeknes tehnikums
  2. EIKT drošības politikas veidošana
  3. 04.02.26. - PRD2 - Privāto datu apdraudējumi

04.02.26. - PRD2 - Privāto datu apdraudējumi

Izpildes nosacījumi
Atvērts: Wednesday, 2026. gada 4. February, 00:00
Termiņš: Wednesday, 2026. gada 11. February, 00:00

Praktiskais darbs Nr. 2: “Privāto datu aizsardzības audits un incidenta reakcija”

Tēma: Privāto datu apdraudējumi un aizsardzība 

Ilgums: 160 min

Darba forma: pāros (ieteicams) vai individuāli

Mērķis: iemācīties izvērtēt reālu situāciju, atrast riskus privātajiem datiem, piedāvāt aizsardzības pasākumus un izstrādāt īsu incidenta reakcijas plānu.

Sasniedzamie rezultāti

Izglītojamais spēj:

• Atpazīt privāto datu apdraudējumus (cilvēciskās kļūdas, ransomware, kontu pārņemšana, nedroša apmaiņa, fiziski riski, aparatūras bojājumi).

• Sasaistīt riskus ar CIA (konfidencialitāte, integritāte, pieejamība).

• Izvēlēties pamatotus drošības pasākumus (šifrēšana, 2FA, piekļuves kontrole/least privilege, drošs kanāls, integritātes pārbaude, rezerves kopijas).

• Aprakstīt īsu incidenta reakcijas secību un pierādīt izpratni ar mini-demonstrāciju.

________________________________________

Scenārijs

Skolā/birojā tiek apstrādāti skolēnu (vai klientu) dati mapē “Skolēni_2026”. Dati tiek glabāti:

• datorā (lokāli),

• mākoņkrātuvē (koplietošana ar kolēģiem),

• reizēm pārsūtīti ar e pastu/čatu,

• periodiski kopēti uz ārējo disku.

Nesen notikuši incidenti:

• kolēģis pazaudēja USB,

• kādam datoram parādījās šifrēti faili un izpirkuma prasība,

• atklājās “public link” koplietošana mākonī.

________________________________________

1. daļa — Privāto datu “assets” (10 p)

Izveido sarakstu ar vismaz 8 “datu vienībām” (assets), kas šajā scenārijā ir jāaizsargā. Piemēri:

• skolēnu vārds/uzvārds, e pasts, personas kods,

• vērtējumi, kavējumi,

• pieteikumu formas, medicīniska informācija (ja tāda būtu),

• lietotāju konti (mākonis/e pasts),

• rezerves kopijas,

• USB/ārējie diski.

Iesniedzams: saraksts + īsa piezīme, kur šie dati parasti “dzīvo” (PC/mākonis/e pasts/nesējs).

________________________________________

2. daļa — Riska matrica (30 p)

Izveido tabulu (Word/Docs) ar vismaz 10 riskiem.

Katram riskam norādi:

• Apdraudējuma veids (piem., cilvēciska kļūda, ransomware, ATO, fizisks risks, nedroša apmaiņa).

• CIA ietekme (C/I/A).

• Varbūtība (Zema/Vidēja/Augsta).

• Ietekme (Zema/Vidēja/Augsta).

• Riska līmenis (piem., Varbūtība × Ietekme: 1–9 vai Low/Med/High).

• 2–3 mazināšanas pasākumi (controls).

Obligāti iekļauj vismaz 1 risku katrā kategorijā:

• Cilvēciskās kļūdas

• Ransomware

• Kontu pārņemšana (ATO)

• Nedroša datu apmaiņa

• Fiziski riski

• Aparatūras bojājumi

________________________________________

3. daļa — Drošības uzlabojumu plāns (25 p)

Izvēlies 5 augstākā riska punktus no 2. daļas un izveido “uzlabojumu plānu”:

Katram punktam:

• Ko tieši mainīs (konkrēta darbība).

• Kāpēc tas palīdz (saite uz CIA).

• Kas atbild (loma: skolotājs/IT/lietotājs).

• Termiņš (piem., “šonedēļ”, “mēneša laikā”).

• Pierādījums (kā pārbaudīsi, ka pasākums ieviests).

Piemēri pasākumiem, ko vari izmantot:

• 2FA ieslēgšana kontiem.

• Koplietošanas tiesību sakārtošana (no “public link” uz “tikai konkrēti lietotāji”).

• Šifrēšana sensitīviem failiem/nesējiem.

• “Least privilege” piekļuves piešķiršana.

• Rezerves kopijas + regulārs test restore grafiks.

• Integritātes pārbaude (SHA 256) svarīgiem pārsūtītiem failiem.

• Aizliegums sūtīt privātus datus “nezināmā čatā” (procedūra).

________________________________________

4. daļa — Mini demonstrācija (20 p)

Izpildi vienu no diviem variantiem.

Variants A (ieteicams): Integritātes pārbaude

1. Izveido failu privats.txt ar 3 rindām (piem., “Skolēns A…”, “Skolēns B…”, “Klase…”).

2. Aprēķini SHA 256 kontrolsummu (Windows: certutil -hashfile privats.txt SHA256, Linux: sha256sum privats.txt).

3. Izmaini failā 1 simbolu un aprēķini kontrolsummu vēlreiz.

4. Atskaitē paskaidro, ko tas pierāda par integritāti.

Variants B: Droša glabāšana

1. Ievieto privats.txt šifrētā arhīvā/konteinerī (jebkurš pieejams rīks).

2. Atskaitē paskaidro, kā tas aizsargā konfidencialitāti, ja fails nonāk nepiederošu rokās.

________________________________________

5. daļa — Incidenta reakcijas “cheat-sheet” (15 p)

Izveido 10–12 punktu instrukciju “Ko darīt, ja…”, 3 scenārijiem:

1. Pazudis USB ar privātiem datiem.

2. Aizdomas par ransomware (dīvaini paplašinājumi/izpirkums).

3. Atklāts “public link” mākonī ar sensitīviem datiem.

Katrā scenārijā iekļauj:

• tūlītējās darbības (piem., izolēt ierīci, nomainīt paroles, atslēgt koplietošanu),

• kam ziņot,

• kā saglabāt pierādījumus,

• kā atjaunot (no kopijām),

• kā novērst atkārtošanos (apmācība, procedūras, kontroles).

________________________________________

Iesniedzamie materiāli

1. Riska matrica (tabula).

2. Uzlabojumu plāns (5 riski).

3. Mini demonstrācijas pierādījumi (ekrānšāviņi vai komandu izvades fragments).

4. Incidenta reakcijas “cheat-sheet”.

________________________________________

Vērtēšanas kritēriji (100 p)

• Assets identificēšana: 10 p

• Riska matrica (pilnīgums + pamatotība): 30 p

• Uzlabojumu plāns (konkrētums, CIA sasaite, pārbaudāmība): 25 p

• Mini demonstrācija (korektums + skaidrojums): 20 p

• Incidenta instrukcijas (praktiskums un secība): 15 p


  • PRD 2 - Privāto datu apdraudējumi.docx PRD 2 - Privāto datu apdraudējumi.docx
    2026. gada 4. February, 11:57
Sazināties ar vietnes atbalstu
Pašlaik izmantojat piekļuvi kā viesis (Pieslēgties)
Datu glabāšanas kopsavilkums
Darbina Moodle