После того как вы сделали все для определения ваших вложений и попытались установить степень грозящей опасности, самое время приступить к активному анализу и оценке уязвимостей системы.
Концепцию Honeypot можно применять и в качестве механизма определения уровня потенциальной угрозы. Существует мнение, что в этом помогает изучение пойманного в ловушку взломщика. Это так, ведь атакующий проводит некоторое время на первой взломанной машине из вашей сети (для этого honeypot-узел должен обладать самой простой защитой от проникновения). С моей точки зрения, мало известно о том, как использовать Honeypot для определения силы хакера. Однако и в области определения уровня потенциальной угрозы многое остается загадкой, так что оценка вашей защиты в зависимости от пойманных злоумышленников не всегда справедлива. Специалист, проводящий такие исследования с использованием Honeypot, должен хорошо владеть методологией анализа информации, чтобы объективно оценить опасность. Кроме определения потенциальных опасностей системы-ловушки могут применяться и в других целях. В сети существуют сообщества администраторов Honeypot-узлов, и входящие в эти сообщества люди постоянно обмениваются информацией о взломщиках и атаках, о новых вирусах и методах защиты. Одним из лучших примеров является сообщество Honeypot-операторов
Перед тем как перейти к техническим подробностям, давайте выясним, на основании каких показателей можно сделать заключение о степени уязвимости. Другими словами, какие факторы должны быть приняты во внимание при проведении своего рода теста на прочность. Такой тест принято называть Аудитом безопасности или Анализом уязвимостей системы. Первое, что приходит на ум, — проектный бюджет мероприятий аудита. Можете ли вы позволить себе нанять персонал для решения проблемы? Можете ли подготовить имеющихся в распоряжении людей? Достаточно ли средств, времени и оборудования? При оценке уязвимостей, как и в других процедурах IT-менеджмента, возможно замещение человеко-часов денежными средствами и наоборот.