Перейти к основному содержимому

Минимальная цифровая гигиена

Назначение

Чек-лист цифровой гигиены нужен для снижения риска утечки данных, компрометации источников и потери воспроизводимости проверки.

Когда применять

  • перед началом верификационного кейса;
  • перед полевым выездом;
  • перед публикацией/передачей материалов;
  • после инцидента безопасности.

Критичные блокеры (обязательно)

  1. Доступ к рабочим аккаунтам защищён (уникальные пароли + 2FA).
  2. Рабочие данные хранятся в контролируемом месте (без случайных публичных шеров).
  3. Устройства обновлены до актуальных патчей безопасности.
  4. Разделены личный и рабочий контур (аккаунты, хранилища, каналы).
  5. Есть резервная копия критичных материалов.

Если любой пункт 1–5 не выполнен, статус: HOLD.

Операционный чек-лист

A. Доступы и аутентификация

  • Для всех критичных сервисов включена 2FA;
  • Пароли уникальные, не переиспользуются;
  • Резервные коды 2FA сохранены безопасно;
  • Нет общих/разделяемых учётных записей без необходимости.

B. Устройства и окружение

  • ОС и браузер обновлены;
  • Установлены обновления безопасности приложений;
  • Экран блокируется автоматически;
  • На устройствах нет лишнего ПО с доступом к файлам/камере/микрофону.

C. Данные и хранение

  • Рабочие файлы структурированы по кейсам (ID, дата, версия);
  • Настроен бэкап критичных данных;
  • Чувствительные файлы не лежат в публичных папках;
  • Удалены дубли с неконтролируемых носителей.

D. Коммуникации и обмен

  • Перед отправкой материалов проверены получатель и канал;
  • Не пересылаются избыточные персональные данные;
  • Внешние ссылки проверены на корректность и доступы;
  • Для спорных кейсов используется принцип минимального раскрытия.

E. Публикационные риски

  • Из изображений/файлов удалены лишние идентификаторы;
  • Не публикуются чувствительные детали, не влияющие на тезис;
  • Формулировки не раскрывают лишние внутренние данные процесса.

F. Лог и инциденты

  • Фиксируются изменения статуса доступа/данных;
  • Зафиксирован план действий при компрометации аккаунта;
  • Назначен ответственный за восстановление доступа и проверку целостности.

Критерии готовности

Рабочий контур считается приемлемым, если:

  • все критичные блокеры закрыты;
  • по разделам A–F нет критичных пробелов;
  • подтверждена возможность восстановления доступа и данных.

Шкала решений

  • READY — цифровая гигиена соответствует минимальным требованиям;
  • REVIEW — есть некритичные пробелы, нужны доработки;
  • HOLD — есть критичный риск безопасности/потери данных.

Типовые ошибки

  1. Использование одного пароля на нескольких сервисах.
  2. Хранение рабочих данных в личных «быстрых» каналах без контроля доступа.
  3. Публикация файлов с метаданными/идентификаторами без проверки.
  4. Отсутствие резервного копирования перед активной фазой проекта.
  5. Смешение личных и рабочих коммуникаций в чувствительных кейсах.

Мини-кейс

Неправильно: Материалы кейса пересланы через личный аккаунт без 2FA; доступ к папке открыт по публичной ссылке.

Правильно: Доступы защищены 2FA, папка приватная с ограничением по участникам, перед отправкой удалены лишние идентификаторы, а материалы зафиксированы в структурированном логе.


Далее: Красные флаги фейков