Перейти к содержимому

Расширенное руководство по цифровой безопасности

Расширенное руководство по цифровой гигиене и защите

Для кого?

Для тех, кто успешно внедрил базовую систему защиты и готов перейти на экспертный уровень.

Длительность

10 шагов с практическими заданиями, общая продолжительность — около 6-8 часов.

Результат

Полная изоляция цифровых рисков, стойкость к целенаправленным атакам, безопасная передача данных.

Сравнение базового и расширенного курсов

Базовый курсРасширенный курс
Шаг 1: Новый номер на SIM-картеШаг 1: Аппаратно-изолированный номер и eSIM
Шаг 2: Базовая почта с алиасамиШаг 2: Шифрованная почта с SPF/DKIM/DMARC
Шаг 3: Облачный менеджер паролейШаг 3: Гибридная система менеджеров с аппаратной защитой
Шаг 4: Базовая 2FA через приложениеШаг 4: Аппаратные ключи и продвинутая 2FA
Уровень защиты: 9/10Уровень защиты: 10/10 с изоляцией рисков

План расширенного курса

Введение

  • Цель и философия цифровой гигиены
  • Что мы строим: цифровой профиль нового уровня
  • Как пользоваться этим руководством
  • Уровни защиты: базовый, уверенный, экспертный

Шаг 1 — Новый номер и eSIM

  • Зачем нужен второй номер
  • Как цифровой номер меняет уровень защиты
  • Выбор тарифа и оператора (с eSIM)
  • Активация и установка eSIM
  • Как просто восстановить eSIM при потере
  • Настройка, резервирование, изоляция рисков

Шаг 2 — Электронная почта и алиасы

  • Почему нужна новая почта
  • Протокол безопасности: от регистрации до хранения
  • Регистрация защищённой почты (mail.ru, ProtonMail)
  • Создание алиасов и масок e-mail
  • Организация входящих и защита от утечек
  • Экспертная защита электронной почты:
    • Шифрование (PGP, Tutanota)
    • SPF, DKIM, DMARC — что это и зачем
    • Работа с бизнес-доменом

Шаг 3 — Менеджеры паролей (Bitwarden + KeePass)

  • Почему менеджер паролей — краеугольный камень
  • Что нужно: безопасность, автономность, контроль
  • Bitwarden (облако):
    • Установка, настройка, мастер-пароль
    • Организация: логины, заметки, организации
    • Работа на телефоне и ПК
    • Использование 2FA внутри Bitwarden
  • KeePassXC (локально):
    • Локальное хранение + offline сценарии
    • Использование YubiKey, ключ-файлов
    • Безопасная синхронизация через Syncthing, git, NAS
    • Миграция между Bitwarden и KeePass
  • Автозаполнение и фишинг
  • Проверка утечек
  • Стратегия резервирования и управления

Шаг 4 — Двухфакторная аутентификация (2FA)

  • Что такое 2FA: типы, мифы, уровень риска
  • Почему SMS — небезопасно
  • Приложения 2FA (2FAS, Aegis, Raivo, Authy):
    • Установка, резервное копирование, шифрование
  • Аппаратные ключи (YubiKey, SoloKey):
    • Поддержка FIDO2/U2F
    • Настройка, мультиключ, повседневное использование
  • Резервные коды: где и как безопасно хранить
  • Изоляция доступа: 2FA и пароли хранятся отдельно
  • Жизненный цикл 2FA: как не потерять доступ спустя годы

Шаг 5 — Хранение и передача файлов

  • Угрозы при передаче файлов
  • Шифрование перед загрузкой (Cryptomator, VeraCrypt)
  • Безопасные облачные сервисы (Internxt, Tresorit)
  • NAS и физические накопители
  • Как хранить личное, рабочее и критичное раздельно

Шаг 6 — Защита от таргетированных атак

  • Кто и как может вас атаковать
  • AI и фишинг 2.0: подмена голоса, deepfake
  • Digital minimalism: как уменьшить след
  • Риски публичности, соцсетей, биометрии
  • Поведенческая гигиена и оптические привычки
  • Anti-surveillance: анализ поведения атакующего

Шаг 7 — Расширенная инфраструктура

  • Выбор своей “цифровой крепости”: NAS, Pi, сервер
  • Настройка домашнего сервера: TrueNAS, Ubuntu Server
  • Использование Raspberry Pi для безопасности и резервов
  • Bitwarden на своём сервере
  • Настройка VPN, Firewall, Tailscale, DNS-over-HTTPS
  • Мониторинг и аудит безопасности

Шаг 8 — Протоколы восстановления доступа

  • Стратегия “доверенного лица” и “секретный дневник”
  • Варианты хранения критически важных данных
  • Нотариус, завещание, банковская ячейка: когда это нужно
  • Криптографическое разделение секрета (Shamir’s Secret Sharing)
  • Стресс-тесты и симуляция потери доступа
  • Масштабируемая стратегия восстановления с нуля

Шаг 9 — Приватное общение и коммуникации

  • Выбор между Signal, Telegram, Matrix, Session
  • E2EE и дополнительные слои защиты
  • Исчезающие сообщения и самоуничтожающиеся чаты
  • OTR протокол для desktop-мессенджеров
  • Анонимизация метаданных: Tor, VPN, ProxyChains
  • Устойчивость к перехвату: PGP-почта, Briar, Jami

Шаг 10 — Финансовая безопасность и анонимность

  • Разделение финансовых потоков на категории
  • Безопасные платежи: виртуальные карты, одноразовые номера
  • Приватные альтернативы: наличные и privacy-монеты
  • Мультиподпись (multisig) и холодное хранение
  • Резервирование активов через юрисдикции
  • Матрица финансовых рисков и противодействие им

Специальный блок — Безопасность для публичных лиц

  • Кто вы: журналист, бизнесмен, активист, публичная личность
  • Уровни угроз: от соцсетей до спецслужб
  • Устройства в чистом режиме: airgap-телефоны, приватные SIM
  • Устойчивость к doxing: вымывание данных из реестров
  • Защита близких и круга доверия
  • Заказные фишинговые атаки и social engineering
  • Протокол личной безопасности: угрозы, реакции, изоляция
  • Пример: конфигурация цифрового профиля уровня “State-level threat”

Дополнительные темы

Open Source vs Black Box

Анализ рисков проприетарных решений против открытого кода

AI и приватность

Как искусственный интеллект меняет представление о цифровой приватности

Множественные идентичности

Управление несколькими цифровыми профилями для разных жизненных сфер

Обход цензуры

Tor, I2P, Psiphon и другие инструменты для обеспечения доступа к информации

Как получить доступ к расширенному курсу

Расширенное руководство доступно по запросу для тех, кто успешно завершил базовый курс и внедрил все компоненты защиты. Для получения доступа отправьте запрос на адрес info@safedigital.life с темой “Запрос на расширенный курс”.

Помните о балансе безопасности и удобства

Даже самая защищенная система бесполезна, если она слишком сложна для повседневного использования. Каждый шаг расширенного курса содержит рекомендации по нахождению баланса между максимальной защитой и комфортом использования.