Šie materiāli skaidro, kā ar loģiskās drošības līdzekļiem (tiesībām, GPO, parolēm, autorizāciju, šifrēšanu, žurnāliem un monitoringu) veidot datorsistēmu un tīklu aizsardzības pasākumu kopumu, kā paredz mācību temats 4.2.1.. Materiāls palīdzēs arī analizēt drošību un piedāvāt uzlabojumus, kas ir sagaidāmais rezultāts tematā.


1) Kas ir loģiskā aizsardzība un kāpēc tā vajadzīga?

Loģiskā aizsardzība ir programmatisku un konfigurācijas risinājumu kopums, kas ierobežo piekļuvi sistēmām un datiem, nodrošina drošu autentifikāciju/autorizāciju, aizsargā datus (piem., ar šifrēšanu) un ļauj pamanīt incidentus (žurnāli, monitorings). Temats 4.2.1 uzsver, ka jāveido pasākumu kopums (nevis viens “brīnumrīks”) un jāspēj skaidrot šo veidu nozīme.

Praktiski loģiskā aizsardzība atbild uz jautājumiem:

  • Kas drīkst pieslēgties? (autentifikācija, paroles, 2FA/MFA, kontu politika)

  • Ko drīkst darīt pēc pieslēgšanās? (autorizācija, lomas, tiesības, grupas)

  • Kā aizsargājam datus pārsūtē un glabāšanā? (šifrēšana)

  • Kā uzzinām, ka noticis kas aizdomīgs? (žurnāli, monitorings)


2) Lietotāju tiesības (User rights, atļaujas)

2.1. Ideja

Lietotāju tiesības nosaka, kādas darbības lietotājs drīkst veikt sistēmā un resursos (faili, mapes, printeri, koplietojumi, sistēmas iestatījumi). Tiesības tiek piešķirtas, lai lietotāji var pildīt darba uzdevumus, bet nevarētu veikt darbības ārpus nepieciešamības (least privilege princips).

2.2. Tipiski piemēri (Windows/Linux loģika)

  • Failu/ mapju atļaujas: lasīt, rakstīt, izpildīt, dzēst (Windows NTFS, Linux rwx).

  • Administratora tiesības: sistēmas iestatījumu maiņa, programmu instalācija, lietotāju kontu pārvaldība.

2.3. Biežākās kļūdas

  • “Visi ir administratori”: ērti, bet ļoti bīstami, jo ļaunprogrammatūra var iegūt plašas tiesības.

  • Tiesību piešķiršana “cilvēkiem”, nevis grupām: sarežģī auditu un pārvaldību.


3) Grupu politika (Group Policy) kā centralizēta kontrole

3.1. Kas ir grupu politika?

Grupu politika ir veids, kā centralizēti iestatīt drošības konfigurācijas datoriem un lietotājiem (īpaši Windows domēna vidē), lai nodrošinātu vienotus noteikumus. Temats 4.2.1 to iekļauj kā vienu no galvenajiem loģiskās aizsardzības veidiem.

3.2. Ko parasti kontrolē ar politiku?

  • Paroļu politika (garums, sarežģītība, termiņš).

  • Konta bloķēšana pēc neveiksmīgiem mēģinājumiem.

  • Lietotāju tiesību ierobežošana (piem., aizliegt Control Panel daļas, instalācijas).

  • Atjauninājumu un drošības iestatījumu vienādošana organizācijā.

3.3. Kāpēc tas ir drošības instruments?

Bez centralizācijas katrs dators var kļūt par “vājo posmu”, jo konfigurācija atšķiras un grūti pierādīt, ka noteikumi ievēroti.


4) Paroles un kontu drošība

4.1. Parole kā autentifikācijas pamats

Parole ir “ko tu zini” autentifikācijas veids, un tā ir kritiska, jo bieži ir pirmais uzbrukumu mērķis. Temats 4.2.1 uzskaita paroles kā atsevišķu loģiskās aizsardzības veidu, tātad tās jāapgūst kā kontroles instruments, nevis tikai “lietošanas paradums”.

4.2. Drošas paroļu politikas pamatidejas

  • Minimālais garums (praktiski: labāk garas frāzes).

  • Unikalitāte (neatkārtot vienu paroli vairākos servisos).

  • Bloķēšana pēc vairākiem kļūdainiem mēģinājumiem (samazina bruteforce risku).

4.3. Biežākie incidenti

  • Vājas paroles, koplietošana, paroļu pierakstīšana redzamā vietā.

  • Neizslēgti vai neatslēgti konti pēc darba attiecību beigām (pārvaldības problēma).


5) Lietotāju autorizācija (ko drīkst darīt)

Autorizācija nosaka, kuram lietotājam/grupai ir tiesības piekļūt konkrētam resursam (mapēm, sistēmām, datiem, funkcijām) pēc tam, kad identitāte ir pārbaudīta. Tematā 4.2.1 autorizācija ir atsevišķi izcelta, jo praksē lielā daļa drošības “caurumu” rodas nevis no paroles, bet no nepareizi piešķirtām tiesībām (piem., “visi var lasīt personāla datus”).

Praktiski ieteikumi autorizācijā:

  • Piešķirt piekļuvi pēc lomas (Role-based access).

  • Regulāri pārskatīt, kam ir pieejas (īpaši koplietojumiem un sistēmām).


6) Datu šifrēšana (pārsūtē un glabāšanā)

Šifrēšana ir loģiskās aizsardzības veids, kas aizsargā datus no nolasīšanas, ja tiem piekļūst nepiederoša persona (piem., nozagts datu nesējs, pārtverta datu plūsma). Tematā 4.2.1 šifrēšana ir iekļauta kā pamatlīdzeklis datu drošībai.

Praktiski piemēri, kur šifrēšana ir būtiska:

  • Datu pārsūtē: droši protokoli (piem., TLS kanāli).

  • Datu glabāšanā: diska vai mapes šifrēšana portatīvajos datoros.


7) Sistēmas žurnāli (logi) un to lietojums

7.1. Kāpēc logi ir vajadzīgi?

Žurnāli ir pierādījumu avots: tie palīdz saprast, kas noticis (kas pieslēdzās, no kurienes, ko mainīja) un pamanīt aizdomīgus notikumus. Temats 4.2.1 tieši izceļ “sistēmas žurnālu lietojumu” kā loģiskās aizsardzības veidu.

7.2. Ko tipiski meklē žurnālos?

  • Neveiksmīgus pieteikšanās mēģinājumus (bruteforce pazīmes).

  • Neparastas admin darbības (piem., tiesību piešķiršana ārpus procesa).

  • Pēkšņas konfigurācijas izmaiņas.


8) Pārraudzība (monitorings) un incidentu pamanīšana

Monitorings ir sistēmas “agrīnās brīdināšanas” mehānisms: tas apkopo metriku un notikumus, brīdina par anomālijām un palīdz laicīgi reaģēt uz incidentiem. Temats 4.2.1 iekļauj monitoringa izveidi kā obligātu loģiskās aizsardzības daļu, jo drošība bez uzraudzības ir “akla”.

Ko var monitorēt praksē:

  • Ielogošanās mēģinājumu skaitu un kontu bloķēšanas notikumus.

  • CPU/RAM/disku (resursu) anomālijas, kas var norādīt uz ļaunprogrammatūru vai nepareizu konfigurāciju.

  • Servisu pieejamību (vai strādā e-pasts, failu serveris, DNS u. tml.).


Praktiskais piemērs (situācija mācību klasei)

Situācija: skolā ir datorklase ar 20 datoriem, koplietojama mape “Darbi”, skolotāja dators un viens failu serveris. Izveido drošības pasākumu kopumu:

  • Skolēniem nav admin tiesību, piekļuve tikai saviem materiāliem.

  • Paroļu politika + kontu bloķēšana.

  • Grupas politika, lai vienādi iestatītu pārlūka, USB un instalāciju ierobežojumus.

  • Koplietojuma autorizācija pēc grupām (skolēni/ skolotāji).

  • Šifrēšana portatīvajiem datoriem vai datu nesējiem, ja tādi tiek lietoti.

  • Logi un monitorings, lai redzētu neveiksmīgus pieteikumus un izmaiņas.


Paškontroles jautājumi (stundas noslēgumam)

  • Ar ko atšķiras autentifikācija no autorizācijas?

  • Kāpēc “least privilege” ir drošības pamatprincips?

  • Ko vari panākt ar grupu politiku, ko ir grūti panākt “manuāli” katrā datorā?

  • Kādi 3 notikumi žurnālos var norādīt uz uzbrukumu?

  • Kā monitorings palīdz incidentu pamanīt agrāk nekā lietotājs?



Last modified: Friday, 27 February 2026, 8:52 AM