Минимальная цифровая гигиена
Назначение
Чек-лист цифровой гигиены нужен для снижения риска утечки данных, компрометации источников и потери воспроизводимости проверки.
Когда применять
- перед началом верификационного кейса;
- перед полевым выездом;
- перед публикацией/передачей материалов;
- после инцидента безопасности.
Критичные блокеры (обязательно)
- Доступ к рабочим аккаунтам защищён (уникальные пароли + 2FA).
- Рабочие данные хранятся в контролируемом месте (без случайных публичных шеров).
- Устройства обновлены до актуальных патчей безопасности.
- Разделены личный и рабочий контур (аккаунты, хранилища, каналы).
- Есть резервная копия критичных материалов.
Если любой пункт 1–5 не выполнен, статус: HOLD.
Операционный чек-лист
A. Доступы и аутентификация
- Для всех критичных сервисов включена 2FA;
- Пароли уникальные, не переиспользуются;
- Резервные коды 2FA сохранены безопасно;
- Нет общих/разделяемых учётных записей без необходимости.
B. Устройства и окружение
- ОС и браузер обновлены;
- Установлены обновления безопасности приложений;
- Экран блокируется автоматически;
- На устройствах нет лишнего ПО с доступом к файлам/камере/микрофону.
C. Данные и хранение
- Рабочие файлы структурированы по кейсам (ID, дата, версия);
- Настроен бэкап критичных данных;
- Чувствительные файлы не лежат в публичных папках;
- Удалены дубли с неконтролируемых носителей.
D. Коммуникации и обмен
- Перед отправкой материалов проверены получатель и канал;
- Не пересылаются избыточные персональные данные;
- Внешние ссылки проверены на корректность и доступы;
- Для спорных кейсов используется принцип минимального раскрытия.
E. Публикационные риски
- Из изображений/файлов удалены лишние идентификаторы;
- Не публикуются чувствительные детали, не влияющие на тезис;
- Формулировки не раскрывают лишние внутренние данные процесса.
F. Лог и инциденты
- Фиксируются изменения статуса доступа/данных;
- Зафиксирован план действий при компрометации аккаунта;
- Назначен ответственный за восстановление доступа и проверку целостности.
Критерии готовности
Рабочий контур считается приемлемым, если:
- все критичные блокеры закрыты;
- по разделам A–F нет критичных пробелов;
- подтверждена возможность восстановления доступа и данных.
Шкала решений
- READY — цифровая гигиена соответствует минимальным требованиям;
- REVIEW — есть некритичные пробелы, нужны доработки;
- HOLD — есть критичный риск безопасности/потери данных.
Типовые ошибки
- Использование одного пароля на нескольких сервисах.
- Хранение рабочих данных в личных «быстрых» каналах без контроля доступа.
- Публикация файлов с метаданными/идентификаторами без проверки.
- Отсутствие резервного копирования перед активной фазой проекта.
- Смешение личных и рабочих коммуникаций в чувствительных кейсах.
Мини-кейс
Неправильно: Материалы кейса пересланы через личный аккаунт без 2FA; доступ к папке открыт по публичной ссылке.
Правильно: Доступы защищены 2FA, папка приватная с ограничением по участникам, перед отправкой удалены лишние идентификаторы, а материалы зафиксированы в структурированном логе.
Далее: Красные флаги фейков