Показать сообщение отдельно
Старый 02.02.2007, 12:40     # 2
KomatoZo
::VIP::
 
Аватар для KomatoZo
 
Регистрация: 14.05.2005
Сообщения: 939

KomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собойKomatoZo Имеются все основания чтобы гордиться собой
Ээээ... Инструменты есть, но бесплатных среди них... Крайне мало...
Сначала нужно произвести assessment - оценку. То есть инвентаризация и классификация ресурсов (выч. техники, информации и т.д.). Потом построение модели нарушителя. То есть кто, как, с какой целью и с какой вероятностью будет ломать сеть.
Потом начинается собственно аудит. По большому счету стандартный аудит оценивает насколько система построена по какому-то стандарту. В области ИБ обычно это стандарт ISO 17799.
Плюс к этому можно проверить на взломоустойчивость путем проведения образцово-показательного взлома.
Из документации можно почитать MOF/ITIL - там что-то может быть из методологии и, разумеется, разнообразную учебную литературу. Например по экзамену CISA.
__________________
"Поживем - увидим" - сказал слепой, больной СПИДом...
Телепаты в отпуске. Все поголовно. Навсегда.
И кому я что должен - всем простил.
KomatoZo вне форума