Privāto datu apdraudējumi un aizsardzība
Privāto datu apdraudējumi un aizsardzība (2.1.2) aptver to, kāpēc privātie/sensitīvie dati tiek apdraudēti un kā praktiski izvēlēties drošības pasākumus: šifrēšanu (glabāšanā un pārsūtīšanā), drošus protokolus, 2FA, piekļuves kontroli, integritātes pārbaudi un rezerves kopijas.
Jēdzieni un mērķis
Privāto datu aizsardzības mērķis ir nodrošināt konfidencialitāti, integritāti un pieejamību (CIA), īpaši datu apmaiņas un glabāšanas procesā.
Materiāls uzsver, ka drošība nav vienreizējs pasākums — vajadzīga regulāra uzraudzība un lietotāju apmācība.
1) Ievads: kāpēc privātie dati ir jāaizsargā
Privātie dati (personas dati) ir informācija, ar kuru var tieši vai netieši identificēt cilvēku (piem., vārds, personas kods, tālruņa numurs, adrese, e‑pasts, atrašanās vietas dati, tiešsaistes identifikatori, ierīces identifikatori u.c.).
Digitālajā vidē šie dati bieži atrodas vairākās vietās vienlaicīgi: datorā, telefonā, mākoņkrātuvē, e‑pastā, rezerves kopijās un datu nesējos (USB, ārējie diski), tāpēc apdraudējumi ir dažādi un bieži kombinējas.
Šajā tēmā mēs koncentrējamies uz:
apdraudējumu atpazīšanu (kas var notikt ar datiem),
aizsardzības pasākumu izvēli (ko darīt, lai to nepieļautu),
praktisku iemaņu veidošanu (šifrēšana, 2FA, droša apmaiņa, rezerves kopijas, integritātes pārbaude).
2) Drošības pamats: CIA triāde (Konfidencialitāte–Integritāte–Pieejamība)
Lai privāto datu aizsardzību saprastu sistemātiski, izmanto CIA modeli:
Konfidencialitāte – dati nav pieejami nepiederošām personām.
Piemēri: šifrēšana, piekļuves tiesības, 2FA, droši kanāli.Integritāte – dati nav izmainīti bez atļaujas (nejauši vai ļaunprātīgi).
Piemēri: kontrolsummas (SHA‑256), digitālie paraksti, audita žurnāli.Pieejamība – dati ir pieejami tad, kad tie vajadzīgi (autorizētiem lietotājiem).
Piemēri: rezerves kopijas, atjaunošanas plāns, redundance, test restore.
Praktiskais paņēmiens: jebkuru incidentu klasē var “pielīmēt” vienai vai vairākām no trim kategorijām, un uzreiz kļūst skaidrs, kādi pasākumi vajadzīgi.
3) Privāto datu apdraudējumi (ar piemēriem)
Zemāk ir biežākie apdraudējumi, kas īpaši aktuāli privātajiem datiem skolā, mājās un mazā birojā.
3.1. Cilvēciskās kļūdas
Nejauša failu dzēšana, pārrakstīšana, nepareizas versijas nosūtīšana.
Nepareiza piekļuves iestatīšana mākoņkrātuvē (“share to anyone with link”).
Paroļu saglabāšana redzamā vietā (uzlīme, tekstfails bez šifrēšanas).
Kā tas ietekmē CIA: konfidencialitāte (noplūde), integritāte (nepareiza versija), pieejamība (dati pazūd).
3.2. Ļaunprātīga programmatūra (īpaši ransomware)
Dators inficējas, faili tiek šifrēti, pieprasīta izpirkuma maksa.
Bieži izplatās caur pielikumiem, lejuplādēm, nedrošiem USB.
CIA: pieejamība (dati vairs nav lietojami), dažreiz arī konfidencialitāte (dati nozagti pirms šifrēšanas).
3.3. Kontu pārņemšana (Account Takeover)
Vāja parole, vienas paroles izmantošana visur, nopludinātas paroles.
Bez 2FA uzbrucējam pietiek ar paroli, lai piekļūtu mākoņkrātuvei/e‑pastam.
CIA: konfidencialitāte (datu noplūde), integritāte (datu izmaiņas), pieejamība (konts bloķēts).
3.4. Nedroša datu apmaiņa un pārsūtīšana
Nešifrēti protokoli un kanāli, publiski Wi‑Fi bez VPN.
Failu sūtīšana bez šifrēšanas, parole tajā pašā e‑pastā.
CIA: konfidencialitāte un integritāte (pārtveršana/izmaiņas).
3.5. Fiziski riski
Ierīces zādzība, pazaudēts USB, bojājumi (kritiens, ūdens), ugunsgrēks.
Ārējie diski ir ērti, bet īpaši ievainojami pret zādzību un bojājumiem.
CIA: pieejamība (zudums), konfidencialitāte (ja nesējs nav šifrēts).
3.6. Aparatūras bojājumi
Diska kļūmes, failu sistēmas bojājumi, neparedzēta atslēgšanās.
CIA: pieejamība (datu zudums), dažreiz integritāte (bojāti faili).
4) Aizsardzības pasākumi: “slāņaina” drošība
Efektīva privāto datu aizsardzība nav viens rīks, bet pasākumu kopums.
4.1. Šifrēšana (at rest un in transit)
At rest (glabāšanā): šifrē disku, mapi vai konteineru; vismaz sensitīvus failus glabā šifrēti.
In transit (pārsūtīšanā): izmanto šifrētus protokolus/kanālus (piem., HTTPS/TLS, SFTP/FTPS, VPN).
Praktiskā doma: ja USB tiek pazaudēts, šifrēšana ir “pēdējā līnija”, kas neļauj datiem kļūt lasāmiem.
4.2. Autentifikācija un autorizācija
Spēcīgas paroles: garas, unikālas, vēlams ar paroļu pārvaldnieku.
2FA/MFA: būtiski samazina konta pārņemšanas risku.
Autorizācija: minimālās nepieciešamās tiesības (“least privilege”), pārskatīt piekļuves.
4.3. Integritāte: kontrolsummas un paraksti
Kontrolsummas (SHA‑256): ļauj pārbaudīt, vai fails nav mainīts.
Digitālie paraksti: pierāda gan integritāti, gan autoru (ja infrastruktūra pieejama).
Tipiska situācija mācībās: students nosūta failu + SHA‑256 kontrolsummu; saņēmējs pārrēķina un salīdzina.
4.4. Rezerves kopijas (backup) un atjaunošana
Kāpēc vajag: pret dzēšanu, kļūdām, ransomware, aparatūras bojājumiem, fiziskiem incidentiem.
3‑2‑1 princips: 3 kopijas, 2 dažādi nesēji, 1 kopija ārpus objekta.
Kopiju veidi (kopsavilkums):
Pilnā (Full) – vienkārša atjaunošana, bet lēna un liela.
Inkrementālā – ātra un maza, bet atjaunošana sarežģītāka.
Diferenciālā – kompromiss starp abām.
Pārbaude: žurnāli + integritāte + testa atjaunošana (vienīgais veids, kas reāli pierāda, ka kopija strādā).
4.5. Fiziskā drošība un iekārtu politika
Neatstāt nesējus bez uzraudzības, marķēt, glabāt slēgtā vietā.
Ierīču ekrāna bloķēšana, automātiska bloķēšana, atļaut tikai autorizētus nesējus (ja iespējams).