04.02.26. - PRD2 - Privāto datu apdraudējumi
Praktiskais darbs Nr. 2: “Privāto datu aizsardzības audits un incidenta reakcija”
Tēma: Privāto datu apdraudējumi un aizsardzība
Ilgums: 160 min
Darba forma: pāros (ieteicams) vai individuāli
Mērķis: iemācīties izvērtēt reālu situāciju, atrast riskus privātajiem datiem, piedāvāt aizsardzības pasākumus un izstrādāt īsu incidenta reakcijas plānu.
Sasniedzamie rezultāti
Izglītojamais spēj:
• Atpazīt privāto datu apdraudējumus (cilvēciskās kļūdas, ransomware, kontu pārņemšana, nedroša apmaiņa, fiziski riski, aparatūras bojājumi).
• Sasaistīt riskus ar CIA (konfidencialitāte, integritāte, pieejamība).
• Izvēlēties pamatotus drošības pasākumus (šifrēšana, 2FA, piekļuves kontrole/least privilege, drošs kanāls, integritātes pārbaude, rezerves kopijas).
• Aprakstīt īsu incidenta reakcijas secību un pierādīt izpratni ar mini-demonstrāciju.
________________________________________
Scenārijs
Skolā/birojā tiek apstrādāti skolēnu (vai klientu) dati mapē “Skolēni_2026”. Dati tiek glabāti:
• datorā (lokāli),
• mākoņkrātuvē (koplietošana ar kolēģiem),
• reizēm pārsūtīti ar e pastu/čatu,
• periodiski kopēti uz ārējo disku.
Nesen notikuši incidenti:
• kolēģis pazaudēja USB,
• kādam datoram parādījās šifrēti faili un izpirkuma prasība,
• atklājās “public link” koplietošana mākonī.
________________________________________
1. daļa — Privāto datu “assets” (10 p)
Izveido sarakstu ar vismaz 8 “datu vienībām” (assets), kas šajā scenārijā ir jāaizsargā. Piemēri:
• skolēnu vārds/uzvārds, e pasts, personas kods,
• vērtējumi, kavējumi,
• pieteikumu formas, medicīniska informācija (ja tāda būtu),
• lietotāju konti (mākonis/e pasts),
• rezerves kopijas,
• USB/ārējie diski.
Iesniedzams: saraksts + īsa piezīme, kur šie dati parasti “dzīvo” (PC/mākonis/e pasts/nesējs).
________________________________________
2. daļa — Riska matrica (30 p)
Izveido tabulu (Word/Docs) ar vismaz 10 riskiem.
Katram riskam norādi:
• Apdraudējuma veids (piem., cilvēciska kļūda, ransomware, ATO, fizisks risks, nedroša apmaiņa).
• CIA ietekme (C/I/A).
• Varbūtība (Zema/Vidēja/Augsta).
• Ietekme (Zema/Vidēja/Augsta).
• Riska līmenis (piem., Varbūtība × Ietekme: 1–9 vai Low/Med/High).
• 2–3 mazināšanas pasākumi (controls).
Obligāti iekļauj vismaz 1 risku katrā kategorijā:
• Cilvēciskās kļūdas
• Ransomware
• Kontu pārņemšana (ATO)
• Nedroša datu apmaiņa
• Fiziski riski
• Aparatūras bojājumi
________________________________________
3. daļa — Drošības uzlabojumu plāns (25 p)
Izvēlies 5 augstākā riska punktus no 2. daļas un izveido “uzlabojumu plānu”:
Katram punktam:
• Ko tieši mainīs (konkrēta darbība).
• Kāpēc tas palīdz (saite uz CIA).
• Kas atbild (loma: skolotājs/IT/lietotājs).
• Termiņš (piem., “šonedēļ”, “mēneša laikā”).
• Pierādījums (kā pārbaudīsi, ka pasākums ieviests).
Piemēri pasākumiem, ko vari izmantot:
• 2FA ieslēgšana kontiem.
• Koplietošanas tiesību sakārtošana (no “public link” uz “tikai konkrēti lietotāji”).
• Šifrēšana sensitīviem failiem/nesējiem.
• “Least privilege” piekļuves piešķiršana.
• Rezerves kopijas + regulārs test restore grafiks.
• Integritātes pārbaude (SHA 256) svarīgiem pārsūtītiem failiem.
• Aizliegums sūtīt privātus datus “nezināmā čatā” (procedūra).
________________________________________
4. daļa — Mini demonstrācija (20 p)
Izpildi vienu no diviem variantiem.
Variants A (ieteicams): Integritātes pārbaude
1. Izveido failu privats.txt ar 3 rindām (piem., “Skolēns A…”, “Skolēns B…”, “Klase…”).
2. Aprēķini SHA 256 kontrolsummu (Windows: certutil -hashfile privats.txt SHA256, Linux: sha256sum privats.txt).
3. Izmaini failā 1 simbolu un aprēķini kontrolsummu vēlreiz.
4. Atskaitē paskaidro, ko tas pierāda par integritāti.
Variants B: Droša glabāšana
1. Ievieto privats.txt šifrētā arhīvā/konteinerī (jebkurš pieejams rīks).
2. Atskaitē paskaidro, kā tas aizsargā konfidencialitāti, ja fails nonāk nepiederošu rokās.
________________________________________
5. daļa — Incidenta reakcijas “cheat-sheet” (15 p)
Izveido 10–12 punktu instrukciju “Ko darīt, ja…”, 3 scenārijiem:
1. Pazudis USB ar privātiem datiem.
2. Aizdomas par ransomware (dīvaini paplašinājumi/izpirkums).
3. Atklāts “public link” mākonī ar sensitīviem datiem.
Katrā scenārijā iekļauj:
• tūlītējās darbības (piem., izolēt ierīci, nomainīt paroles, atslēgt koplietošanu),
• kam ziņot,
• kā saglabāt pierādījumus,
• kā atjaunot (no kopijām),
• kā novērst atkārtošanos (apmācība, procedūras, kontroles).
________________________________________
Iesniedzamie materiāli
1. Riska matrica (tabula).
2. Uzlabojumu plāns (5 riski).
3. Mini demonstrācijas pierādījumi (ekrānšāviņi vai komandu izvades fragments).
4. Incidenta reakcijas “cheat-sheet”.
________________________________________
Vērtēšanas kritēriji (100 p)
• Assets identificēšana: 10 p
• Riska matrica (pilnīgums + pamatotība): 30 p
• Uzlabojumu plāns (konkrētums, CIA sasaite, pārbaudāmība): 25 p
• Mini demonstrācija (korektums + skaidrojums): 20 p
• Incidenta instrukcijas (praktiskums un secība): 15 p
- 2026. gada 4. February, 11:57