METHOD AND APPARATUS FOR ASSESSING THE SECURITY OF A COMPUTER SYSTEM
A method and apparatus performs a security analysis computer system to identify, notify, and possibly correct, vulnerabilities and discrepancies. The security system (10) includes a number of security tools (15-32) and utilities in order to perform these functions. The security system includes the c...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method and apparatus performs a security analysis computer system to identify, notify, and possibly correct, vulnerabilities and discrepancies. The security system (10) includes a number of security tools (15-32) and utilities in order to perform these functions. The security system includes the capability to identify the system configuration and once this is done performs different processes to analyze the computer system directories, locate vulnerabilities in the files or directories, check the network accesses, do analysis of the users or groups which have access to the computer system and check the permissions which these parties have been granted, and analyze passwords of the users. The utilities include the functionality to permanently remove files from the computer system, mark particular files to be analyzed, as well as schedule the security tests to be performed at predetermined times.
Cette invention a trait à une méthode, et au dispositif correspondant, de mise au point d'un système d'analyse de sécurité informatique destiné à identifier, signifier et, éventuellement, corriger des vulnérabilités et des anomalies. Ce système de sécurité comporte un certain nombre d'outils de sécurité et d'utilitaires destinés à exécuter ces fonctions. Il a la capacité d'identifier la configuration du système et, cela fait, d'effectuer différentes opérations pour analyser les répertoires, localiser les vulnérabilités dans les fichiers ou les directoires, vérifier l'accès réseau, faire une analyse des utilisateurs ou des groupes ayant accès au système informatique et vérifier les autorisations dont ils bénéficient ainsi qu'analyser les mots de passe des utilisateurs. Les utilitaires sont dotés de la fonctionnalité de retirer en permanence des fichiers du système, de marquer des fichiers particuliers à analyser et de planifier les essais de sécurité à exécuter à des moments prédéterminés. |
---|