Security vulnerabilities of one or more target hosts are assessed by a
remote or local host via a server. The hosts and the server are coupled to
the internet and communicate via hypertext pages and email. A user at an
arbitrary host on the internet inputs data identifying the user and/or the
arbitrary host, and the target host. A network address is obtained for the
user and a certification file such as Internic can be checked to determine
a network address of the user and confirm that the user is authorized to
assess the security vulnerabilities of the target host. A facts file is
built on the server by polling the services available at the target host,
including inquiries to the various ports of the TCP subsystem, for
building a table of services and responses. A security algorithm compares
the responses to stored data for identifying likely security
vulnerabilities. A hypertext report file (transmitted in a secure manner)
is made accessible to the arbitrary host, containing report information
identifying likely security vulnerabilities and hyperlinks to descriptive
information and outside advisory pages. The report file has a URL unique
to the security inquiry, and is deleted after a predetermined time during
which the assessment can be rerun by the user to assess the effect of
fixes.
Des vulnérabilités de sécurité d'un ou plusieurs centres serveurs de cible sont évaluées par un centre serveur à distance ou local par l'intermédiaire d'un serveur. Les centres serveurs et le serveur sont couplés à l'Internet et communiquent par l'intermédiaire des pages d'hypertexte et de l'email. Un utilisateur à un centre serveur arbitraire sur les données d'entrées d'Internet identifiant l'utilisateur et/ou au centre serveur arbitraire, et l'hôte de cible. Une adresse de réseau est obtenue pour l'utilisateur et un dossier de certification tel qu'internic peut être vérifié pour déterminer une adresse de réseau de l'utilisateur et pour confirmer que l'utilisateur est autorisé à évaluer les vulnérabilités de sécurité du centre serveur de cible. Un dossier de faits est construit sur le serveur par le vote les services disponibles au centre serveur de cible, y compris des enquêtes aux divers ports du sous-ensemble de TCP, pour construire une table des services et des réponses. Un algorithme de sécurité compare les réponses aux données stockées pour identifier des vulnérabilités probables de sécurité. Un fichier d'édition d'hypertexte (transmis d'une façon bloquée) est rendu accessible au centre serveur arbitraire, contenant l'information de rapport identifiant des vulnérabilités et des hyperliens probables de sécurité aux pages descriptives de bulletin de renseignements de l'information et d'extérieur. Le fichier d'édition a un URL unique à l'enquête de sécurité, et est supprimé après qu'une période prédéterminée l'où l'évaluation peut être réexécutée par l'utilisateur pour évaluer l'effet des difficultés.