Перейти к основному содержимому

Чек-лист самопроверки

Всем

Чек-лист самопроверки

  1. Использую ли я уникальные пароли для каждого сервиса?
  2. Храню ли я пароли в менеджере паролей с мастер-паролем?
  3. Включена ли двухфакторная аутентификация на всех важных аккаунтах?
  4. Проверяю ли я сертификаты сайтов при вводе конфиденциальных данных?
  5. Отключаю ли я автоматическое подключение к известным Wi-Fi сетям?
  6. Использую ли я VPN при работе в публичных сетях?
  7. Не ввожу ли я пароли или персональные данные на сайтах без HTTPS?
  8. Проверяю ли я URL перед вводом логина и пароля?
  9. Установлено ли у меня антивирусное ПО с активной защитой в реальном времени?
  10. Обновляю ли я операционную систему и приложения своевременно?
  11. Отключаю ли я ненужные сетевые службы (SMB, ADB, RDP) на личном устройстве?
  12. Использую ли я учётную запись без прав администратора для повседневной работы?
  13. Проверяю ли я файл hosts на наличие подозрительных записей?
  14. Не сохраняю ли я пароли в браузере или текстовых файлах?
  15. Использую ли я сложные парольные фразы вместо простых паролей?
  16. Избегаю ли я использования общих USB-накопителей без проверки?
  17. Не открываю ли я вложения из писем от неизвестных отправителей?
  18. Проверяю ли я цифровые подписи устанавливаемого ПО?
  19. Сканирую ли я подозрительные файлы через VirusTotal перед запуском?
  20. Использую ли я зашифрованные диски или контейнеры для конфиденциальных данных?
  21. Проверяю ли я список автозагрузки на наличие неизвестных программ?
  22. Отключаю ли я Bluetooth и Wi-Fi, когда они не используются?
  23. Использую ли я приватный режим браузера на чужих устройствах?
  24. Выполняю ли я явный выход из всех сервисов после использования чужого компьютера?
  25. Не использую ли я один и тот же PIN-код или пароль в разных местах?
  26. Проверяю ли я активные сессии в аккаунтах (Google, Microsoft и др.)?
  27. Меняю ли я пароли после утечек или подозрений на компрометацию?
  28. Использую ли я аппаратные ключи (YubiKey и др.) для критически важных аккаунтов?
  29. Не сообщаю ли я пароли или коды подтверждения по телефону или в мессенджерах?
  30. Проверяю ли я настройки прокси и DNS после использования публичных сетей?
  31. Использую ли я шифрование диска (BitLocker, FileVault, LUKS)?
  32. Не оставляю ли я устройства без блокировки экрана?
  33. Проверяю ли я журналы событий безопасности (Event Viewer, auth.log)?
  34. Использую ли я файерволл с настроенными правилами?
  35. Не разрешаю ли я приложениям доступ в интернет без необходимости?
  36. Проверяю ли я разрешения мобильных приложений перед установкой?
  37. Использую ли я резервные копии по правилу 3-2-1?
  38. Тестирую ли я восстановление из резервной копии хотя бы раз в квартал?
  39. Не использую ли я устаревшие протоколы (Telnet, FTP, SMBv1)?
  40. Отключаю ли я макросы в документах Office из интернета?
  41. Проверяю ли я цифровые отпечатки SSH-хостов при первом подключении?
  42. Использую ли я только официальные источники для загрузки программ?
  43. Не игнорирую ли я предупреждения браузера о недоверенных сертификатах?
  44. Проверяю ли я состав установленных программ на наличие ненужного ПО?
  45. Использую ли я изолированные среды (Sandbox, VM) для запуска подозрительных файлов?
  46. Не использую ли я одинаковые ответы на контрольные вопросы?
  47. Проверяю ли я настройки облачных хранилищ на предмет публичного доступа?
  48. Использую ли я защищённые форматы для передачи конфиденциальной информации?
  49. Не оставляю ли я бумажные носители с паролями на виду?
  50. Проверяю ли я историю входов в почту и соцсети на наличие подозрительной активности?

См. также

Другие статьи этого же раздела в боковом меню (как на странице «О разделе»).

Освоение главы0%