Ээээ... Инструменты есть, но бесплатных среди них... Крайне мало...
Сначала нужно произвести assessment - оценку. То есть инвентаризация и классификация ресурсов (выч. техники, информации и т.д.). Потом построение модели нарушителя. То есть кто, как, с какой целью и с какой вероятностью будет ломать сеть.
Потом начинается собственно аудит. По большому счету стандартный аудит оценивает насколько система построена по какому-то стандарту. В области ИБ обычно это стандарт ISO 17799.
Плюс к этому можно проверить на взломоустойчивость путем проведения образцово-показательного взлома.
Из документации можно почитать MOF/ITIL - там что-то может быть из методологии и, разумеется, разнообразную учебную литературу. Например по экзамену CISA.
__________________
"Поживем - увидим" - сказал слепой, больной СПИДом...
Телепаты в отпуске. Все поголовно. Навсегда.
И кому я что должен - всем простил.
|