KR20050085534A - 컨텐츠 관리 시스템 - Google Patents
컨텐츠 관리 시스템 Download PDFInfo
- Publication number
- KR20050085534A KR20050085534A KR1020057010583A KR20057010583A KR20050085534A KR 20050085534 A KR20050085534 A KR 20050085534A KR 1020057010583 A KR1020057010583 A KR 1020057010583A KR 20057010583 A KR20057010583 A KR 20057010583A KR 20050085534 A KR20050085534 A KR 20050085534A
- Authority
- KR
- South Korea
- Prior art keywords
- users
- vulnerability
- data
- task
- automated workflow
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0633—Workflow analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Selective Calling Equipment (AREA)
- Alarm Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
취약성들에 대한 기술 정보를 모니터링하는 방법으로서, 본 방법은 취약성을 검출하고, 취약성을 연구하며, 취약성 데이터내에 취약성을 기록하는 자동화된 작업 흐름 프로세스를 포함한다.
Description
본 발명은 컨텐츠에 관한 것으로서, 보다 구체적으로는, 컨텐츠 관리 시스템(CMS)에 관한 것이다.
오늘날에는, 컴퓨터 네트워크 보안이 가장 중요한 문제이다. 네트워크들은 일정 수준의 네트워크 보안을 제공하기 위한 광범위한 보안 도구들을 포함할 수 있다. 이러한 보안 도구들을 사용한다 하더라도, 네트워크 취약성들(vulnerabilities) 및 구성 문제점들은 여전히 잠재적으로 값비싼 보안 리스크를 제기할 수 있다.
취약성들은 발견된 기술적 결함들이다. 구성 표준들(coniguration standards)은 특정 기술들을 구현하고 감사하기 위한 지시들이다. 사람들을 투입해 취약성들 및 구성 표준들을 정정할 수 있다. 정책들을 사용해, 사람들에게 해야 할 일을 알려주고 취약성들에 대한 조치가 효율적으로 그리고 효과적으로 실행 중이라는 것을 확인하기 위한 점검들의 시스템을 제공할 수 있다.
취약성들 및 구성 표준들에 대한 조치를 좀더 잘 관리하기 위해, 정정 조치들은 별개의 태스크들로 분할된 다음, 개개인들에게 분배될 수 있다. 태스크들을 식별하고, 태스크들을 분배하며, 태스크들을 확인하고, 태스크들의 완결을 포착하기 위한 상세한 절차들로 인해, 컴퍼니들은 반복 가능한 프로세스를 통해 수용 가능한 수준의 리스크를 달성할 수 있다.
〈발명의 요약〉
취약성들에 대한 기술 정보를 모니터링하는 방법은 취약성을 검출하고, 취약성을 연구하며, 취약성을 취약성 데이터내에 기록하기 위한 자동화된 작업 흐름 프로세스(automated workflow process)를 포함한다.
구성 표준들에 대한 기술 정보를 모니터링하는 방법은 구성 표준을 개시하고, 구성 표준을 연구하며, 구성 표준을 구성 표준 데이터내에 기록하기 위한 자동화된 작업 흐름 프로세스를 포함한다.
자동화된 작업 흐름 프로세스에 사용하기 위한 구성 표준들을 개발하는 방법은 컨텐츠 엔트리를 개시하는 단계, 컨텐츠 엔트리를 연구하는 단계, 컨텐츠 엔트리를 평가하는 단계, 컨텐츠 엔트리를 승인하는 단계, 및 승인된 구성 표준들의 데이터베이스에 컨텐츠 엔트리를 게시하는 단계를 포함한다.
자동화된 작업 흐름 프로세스를 사용해 컨텐츠 관리 시스템내의 컨텐츠를 업데이트하는 방법에서, 컨텐츠 관리 시스템내의 컨텐츠는, 시스템들에 데이터를 푸시(push)하기보다 요청할 때 시스템들이 업데이트된 컨텐츠를 획득할 수 있게 하는 풀 방법론(pull methodology)을 사용하는 컨텐츠 업데이트 시스템(content update system)에 의해 업데이트된다.
자동화된 작업 흐름 프로세스를 사용하는 컨텐츠 관리 시스템내에서 사용할 정책들을 생성하는 방법은 컨텐츠 엔트리를 개시하는 단계, 컨텐츠 엔트리를 연구하는 단계, 컨텐츠 엔트리를 평가하는 단계, 컨텐츠 엔트리를 승인하는 단계, 및 승인된 정책들의 데이터베이스에 컨텐츠 엔트리를 게시하는 단계를 포함한다.
취약성들에 대한 기술 정보를 모니터링하기 위한 자동화된 작업 흐름 시스템은 취약성을 검출하기 위한 검출자, 취약성을 연구하기 위한 연구자, 및 취약성 데이터내에 취약성을 기록하기 위한 기록자(documenter)를 포함한다.
구성 표준들에 대한 기술 정보를 모니터링하기 위한 자동화된 작업 흐름 시스템은 구성 표준을 개시하기 위한 개시자, 구성 표준을 연구하기 위한 연구자, 및 구성 표준 데이터내에 구성 표준을 기록하기 위한 기록자를 포함한다.
자동화된 작업 흐름 시스템에 사용할 구성 표준들을 개발하기 위한 시스템은 컨텐츠 엔트리를 개시하는 개시자, 컨텐츠 엔트리를 연구하는 연구자, 컨텐츠 엔트리를 확인하는 확인자, 컨텐츠 엔트리를 승인하는 승인자, 및 승인된 구성 표준들의 데이터베이스에 컨텐츠 엔트리를 게시하는 게시자를 포함한다.
자동화된 작업 흐름 시스템을 사용하는 컨텐츠 관리 시스템내에서 컨텐츠를 업데이트하기 위한 시스템은 컨텐츠 관리 시스템내에서 컨텐츠를 업데이트하기 위한 컨텐츠 업데이트 시스템을 포함하는데, 이 경우, 컨텐츠 업데이트 시스템은, 시스템들에 데이터를 푸시하기보다 요청할 때 시스템들이 업데이트된 컨텐츠를 획득할 수 있게 하는 풀 방법론을 사용한다.
자동화된 작업 흐름 시스템을 사용하는 컨텐츠 관리 시스템내에서 사용할 정책들을 생성하기 위한 시스템은 컨텐츠 엔트리를 개시하기 위한 개시자, 컨텐츠 엔트리를 연구하기 위한 연구자, 컨텐츠 엔트리를 평가하기 위한 평가자, 컨텐츠 엔트리를 승인하기 위한 승인자, 및 승인된 정책들의 데이터베이스에 컨텐츠 엔트리를 게시하기 위한 게시자를 포함한다.
프로세서 및 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치를 포함하는 컴퓨터 시스템은, 취약성들에 대한 기술 정보를 모니터링하는 방법 단계들을 수행하기 위해 프로세서에 의해 실행될 수 있는 명령어들의 프로그램을 구현하는데, 상기 방법 단계들은 취약성을 검출하는 단계, 취약성을 연구하는 단계, 및 취약성 데이터내에 취약성을 기록하는 단계를 포함한다.
프로세서 및 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치를 포함하는 컴퓨터 시스템은, 구성 표준을 개시하고, 구성 표준을 연구하며, 구성 표준 데이터내에 구성 표준을 기록하는 자동화된 작업 흐름 프로세스를 포함하는, 구성 표준들에 대한 기술 정보를 모니터링하는 방법 단계들을 수행하기 위해 프로세서에 의해 실행될 수 있는 명령어들의 프로그램을 구현한다.
프로세서 및 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치를 포함하는 컴퓨터 시스템은, 컨텐츠 엔트리를 개시하는 단계, 컨텐츠 엔트리를 연구하는 단계, 컨텐츠 엔트리를 평가하는 단계, 컨텐츠 엔트리를 승인하는 단계, 및 승인된 구성 표준들의 데이터베이스에 컨텐츠 엔트리를 게시하는 단계를 포함하는 자동화된 작업 흐름 프로세스에 사용하기 위한 구성 표준들을 개발하는 방법 단계들을 수행하기 위해 프로세서에 의해 실행될 수 있는 명령어들의 프로그램을 구현한다.
프로세서 및 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치를 포함하는 컴퓨터 시스템은, 자동화된 작업 흐름 프로세스를 사용하는 컨텐츠 관리 시스템내에서 컨텐츠를 업데이트하는 방법 단계들을 수행하기 위해 프로세서에 의해 실행될 수 있는 명령어들의 프로그램을 구현하는데, 이 경우, 컨텐츠 관리 시스템내의 컨텐츠는, 시스템들에 데이터를 푸시하기보다 요청할 때 시스템들이 업데이트된 컨텐츠를 획득할 수 있게 하는 풀 방법론을 사용하는 컨텐츠 업데이트 시스템에 의해 업데이트된다.
프로세서 및 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치를 포함하는 컴퓨터 시스템은, 컨텐츠 엔트리를 개시하는 단계, 컨텐츠 엔트리를 연구하는 단계, 컨텐츠 엔트리를 평가하는 단계, 컨텐츠 엔트리를 승인하는 단계, 및 승인된 정책들의 데이터베이스에 컨텐츠 엔트리를 게시하는 단계를 포함하는, 자동화된 작업 흐름 프로세스를 사용하는 컨텐츠 관리 시스템내에서 사용할 정책들을 생성하는 방법 단계들을 수행하기 위해 프로세서에 의해 실행될 수 있는 명령어들의 프로그램을 구현한다.
첨부 도면들과 관련하여 고려될 때의 다음의 상세한 설명에 대한 참조에 의해 동일한 내용이 좀더 잘 이해될 수 있으므로, 본 발명 및 그에 따른 이점들 중 많은 것들에 대한 좀더 완전한 이해가 용이하게 획득될 수 있을 것이다.
도 1은 취약성들에 대한 품질 보증 프로세스의 하이레벨 뷰를 나타낸다.
도 2는 구성 표준들에 대한 품질 보증 프로세스의 하이레벨 뷰를 나타낸다.
도 3은 CMS(content management systems)에 새로운 정책들을 입력하기 위한 작업 흐름의 하이레벨 뷰를 나타낸다.
도 4는 CMS에 새로운 취약성들을 도입하기 위한 흐름도를 나타낸다.
도 5는 취약성이 연구되고 기록되는 방법을 상술하는 흐름도를 나타낸다.
도 6은 취약성이 평가되는 방법을 상술하는 흐름도를 나타낸다.
도 7은 취약성이 승인되고 게시되는 방법을 상술하는 흐름도를 나타낸다.
도 8은 본 발명의 방법 및 장치를 구현할 수 있는 컴퓨터 시스템의 일례를 도시한다.
도면들에 도시되어 있는 본 발명의 바람직한 실시예들을 설명함에 있어서, 명료화를 위해 특정한 용어들이 이용된다. 그러나, 이렇게 선택된 특정 용어로 본 발명이 한정되는 것은 아니며, 각각의 특정 요소는 유사한 방식으로 동작하는 모든 기술적 등가물들을 포함한다는 것을 이해할 수 있어야 한다.
취약성들은 발견된 기술적 결함들이다. 구성 표준들은 특정 기술들을 구현하기 위한 지시들이다. 정정되지 않은 취약성들은, 인가되지 않은 사람 또는 프로그램이, 네트워크에 접속되어 있는 정보 기술 시스템들 또는 자산들에 액세스할 수 있게 함으로써, 네트워크 보안을 위협할 수 있다. 구성 표준들은, 네트워크 자산들을 보호하는 보안 사양들이 구성되는 방법을 결정한다. 불량하게 구성된 보안 사양들 또한 네트워크 보안을 심각하게 위협할 수 있다.
네트워크 보안을 위협할 수 있는 취약성들 및 구성 표준들의 취급을 좀더 잘 관리하기 위해, 자동화된 CMS(content management systems)가 사용된다. 본 발명의 실시예에 따르면, CMS는 일반적으로, 취약성들 및 구성 표준들에 대한 개개인들의 취급에서 개개인들의 동작들을 조직하고 관리하는, 컴퓨터, 예를 들어, 네트워크 서버에서 실행 중인 컴퓨터 프로그램이다. 취약성들 및 구성 표준들의 취급을 관리하기 위해 CMS를 사용하는 개인들을 "사용자들"이라고 한다. 각 사용자에게는 하나 이상의 역할들이 할당될 수 있다. 역할은, 개인 사용자에게 할당될 수 있는 태스크들의 유형들을 결정한다. 역할들은 책임 그룹에도 할당될 수 있다. 책임 그룹은 소정 기술 세트를 공유하는 사용자들의 범주이다. 책임 그룹에 할당된 태스크들은 그 책임 그룹의 모든 멤버에 의해 완결될 수 있다.
본 발명은 자동화된 CMS에 관한 것이다. 본 발명의 실시예에 따르면, 취약성들 및 구성 표준들을 정정하기 위한 조치들은 별개의 태스크들로 분할된 다음 사용자들의 관련된 책임 그룹에 따라 사용자들에게 분배된다. 한 사용자에 의해 완결된 태스크는, 취약성 또는 구성이 만족스럽게 교정될 때까지, 다른 사용자에 대해 생성되는 후속 태스크를 초래할 수 있다. 소정 취약성 또는 구성 표준의 교정에 관한 하나의 태스크가 한 사용자에 의해 완결되고 그에 따라 동일한 소정 취약성 또는 구성 표준의 교정에 관한 제 2 태스크가 생성되어 제 2 사용자에게 할당될 경우, 간략화를 위해, 이러한 시나리오를 여기에서는, 취약성의 관점에서, 한 사용자에게서 제 2 사용자에게로 송신되거나 라우팅된다고 한다. 사용자에게서 사용자로의 태스크들의 이러한 전파를 작업 흐름이라고 할 수 있다. 본 발명의 실시예에 따르면, CMS는, 새로운 태스크들이 자동적으로 생성되어 사용자들에게 할당되며 완결된 태스크들은 후속 태스크들의 생성을 자동적으로 트리거할 수 있는, 자동화된 작업 흐름을 제공한다.
본 발명의 실시예에 따르면, CMS는 QA(quality assurance) 프로세스를 포함한다. QA 프로세스로 인해, CMS는, 취약성들 및 구성 표준들이 반복 가능한 하이레벨의 품질을 갖도록 교정된다는 것을 보장하는 작업 흐름을 통해, 태스크들을 관리할 수 있게 된다. QA 프로세스는 역할들을 개인 사용자들과 관련짓는다.
태스크들에 작용하는 프로세스 동안, 사용자들은 컨텐츠를 생성할 수 있다. 컨텐츠는 텍스트, 컴퓨터 코드, 또는 사용자의 현재 태스크와 관련된 취약성 또는 구성 표준의 교정에 기여할 수 있는 다른 것일 수 있다.
사용자들은 새로운 컨텐츠를 생성하거나 이전 컨텐츠를 편집하는 것에 의해 정정들을 구현할 수 있다. 사용자가 태스크를 완결하고 컨텐츠를 변경했을 때, CMS는 새로운 태스크를, 변경된 컨텐츠를 검토하여 수행된 변경들을 잠재적으로 승인하는 승인자의 역할을 가진 사용자에 대해 생성한다. 본 발명의 실시예들에 따르면, 다수의 계층 구조적 승인 레벨들에 대응되는 다수의 승인자들이 존재할 수 있다. 컨텐츠에 대해 수행된 변경들은 최종 승인자에 의해 승인될 때까지 효력을 발생하지 않는다. 컨텐츠 변경들이 최종적으로 승인된 후, 변경된 컨텐츠가 컨텐츠 데이터베이스에 추가된다. 업데이트된 컨텐츠로의 액세스를 요하는 후속 태스크들이 컨텐츠 데이터베이스로부터 업데이트된 컨텐츠를 획득할 수 있을 것이다. 변경들이 승인되지 않으면, 변경들은 삭제되거나 이후의 편집을 위해 저장되고 컨텐츠는 이전 상태로 복귀한다. 다수 사용자들이 컨텐츠를 동시에 변경하는 것을 방지하기 위해, 사용자가 현재적으로 태스크에 작용하고 있는 중이며 컨텐츠가 승인을 위해 계류 중이라면, 컨텐츠는 로크(lock)될 수 있다.
각각의 사용자에게 다수의 태스크들이 할당될 수 있다. 각 사용자는, 그 사용자에게 할당된 모든 태스크들이 열거되어 있는 태스크 리스트를 가진다. CMS는 개별 사용자들 또는 책임 그룹에 태스크들을 할당하고 이러한 태스크들은 적합한 사용자들의 태스크 리스트들에 표시된다. 또한, 태스크 리스트는 열거된 태스크들의 상태를 결정할 것이다. 태스크가 할당되어 있는 그룹내의 사용자에 의해 태스크가 완결될 수 있을 경우에는, 태스크가 개방 상태(status of open)를 가진다. 태스크가 열거되어 있는 태스크 리스트의 사용자에 의해 태스크가 현재적으로 작업 중일 경우에는, 태스크가 개인 상태(status of personal)를 가진다. 그룹내의 다른 사용자가 현재적으로 태스크에 대해 작업 중일 경우에는, 태스크가 로크 상태(status of locked)를 가진다. 또한, 태스크 리스트는 열거된 태스크들의 우선 순위를 결정할 수 있다. 우선 순위는 태스크의 중요도 레벨이다. 예를 들어, 태스크의 우선 순위는, 하이(high), 미디엄(medium), 또는 로우(low)일 수 있다. 또한, 태스크 리스트는, 태스크가 CMS에 제출된 날짜를 지시할 수 있다. 또한, 태스크 리스트는 태스크의 이름, 태스크가 영향을 미치는 기술 자산, 및/또는 태스크가 현재적으로 속해 있는 QA 단계를 지시할 수 있다. QA 단계는 품질 보증 프로세스에서 취약성 또는 구성 표준이 얼마나 진행되었는지에 대한 지시이다. 여기에서 태스크가 검토자, 연구자 등과 같은 사용자에게 할당 중인 것으로 언급될 경우, 태스크는 소정 사용자 또는 검토자, 연구자 등의 소정 역할들을 가진 사용자들의 그룹에 할당될 수 있다는 것을 이해할 수 있어야 한다.
사용자는 그의 또는 그녀의 태스크 리스트에 열거되어 있는 태스크를 볼 수 있다. 태스크를 보는 것으로 인해, 사용자는 태스크와 관련된 컨텐츠를 알 수 있다. 태스크를 보고 있는 사용자는 대응되는 컨텐츠를 변경할 수 없다. 다른 뷰어들(viewers)은, 사용자가 태스크를 현재적으로 보고 있는 중이라 하더라도, 여전히 그 태스크 및 그것의 컨텐츠에 액세스할 수 있다. 사용자는 태스크를 개방할 수도 있다. 태스크가 개방일 경우, 사용자는 대응되는 컨텐츠를 변경할 수 있지만, 다른 사용자들은 개방된 태스크를 개방할 수 없다.
사용자는, 필터를 사용해, 태스크들이 태스크 리스트에 디스플레이되는 순서를 변경할 수 있다. 필터들은 컨텐츠 유형에 의해 태스크들을 디스플레이할 수 있다. 컨텐츠 유형은, 태스크가 취약성에 관한 것인지 아니면 구성 표준에 관한 것인지를 지시한다. 또한, 필터들은 상태 또는 우선 순위에 의해 태스크들을 디스플레이할 수도 있다.
본 발명의 실시예에 따르면, 사용자들에게는 경험 레벨(level of experience)이 할당될 수 있다. 예를 들어, 경험 레벨은, 할당된 태스크들을 처리함에 있어 사용자가 얼마나 많은 경험을 가지고 있는지를 지시할 수 있다. 사용자의 경험 레벨은, CMS가, 사용자가 수행한 컨텐츠 변경들을 최종적으로 승인하기 전에 얼마나 많은 검토 레벨들을 요하는지를 판정하는 것을 지원할 것이다. 예를 들어, 적은 경험을 가진 사용자들은 많은 경험을 가진 사용자들보다 더 많은 검토 레벨들을 요할 수 있다.
각각의 QA 단계에서, 사용자들은 참조 이름/번호 및 새로운 기술 이름을 입력할 수 있다. 기술 이름 및 참조 이름/번호는, 취약성 및 구성 표준이 어떤 자산에 관한 것인지를 식별한다. 자산들의 이름들 및 참조들에 대해 수행된 변경들은 승인을 위해 승인자에게 제시되며, 최종적으로 승인될 때까지, 효력을 발생하지 않을 것이다. 최종적으로 승인된 후, 이름들 및 참조들은 컨텐츠 데이터베이스에 추가될 것이다.
본 발명의 실시예들은, 관련 자산들간의 관계를 보여주기 위해 계층 구조를 이용하는 기술 이름들을 사용할 수 있다. 기술 이름(technology name)은, 예를 들어, 벤더 이름, 제품 이름, 배포 번호(release number), 소분류 배포 번호(minor release number), 서비스 팩 번호, 및/또는 다른 기술적 이름들(descriptive names)을 포함할 수 있다. 취약성들 및 구성 표준들은 소정 자산이나 자산들의 집단에 관한 것일 수 있다. 취약성 또는 구성 표준이 자산들의 집단에 관한 것일 경우, 사용되는 기술 이름은 영향을 받는 자산들 모두를 포함하는 기술 이름일 수 있다. 예를 들어, 취약성이 소정 제품 이름에 대한 모든 배포 번호에 관한 것이라면, 그 취약성은 벤더 이름 및 제품 이름으로 식별될 수 있다. 취약성이 소정의 소분류 배포 번호에만 관련된다면, 기술 이름은 벤더 이름, 제품 이름, 배포 번호, 및 소분류 배포 번호일 수 있다. 자산들의 집단에 대해 취해진 교정 단계들은 그 집단내의 모든 자산들에 적용될 수 있다.
태스크를 개방한 사용자들은, 취약성 또는 구성 표준의 컨텐츠 일부인 작업 흐름 주석 필드에 대한 추가들을 형성할 수 있다. 작업 흐름 주석들은, 태스크가 사용자에 의해 개방될 때 컨텐츠와 함께 디스플레이될 수 있다. 작업 흐름 주석들은, 최근의 추가들이 먼저 나타나도록, 디스플레이될 수 있다.
본 발명의 실시예에 따르면, 각 사용자는 관련된 사용자 어카운트(user account)를 가질 수 있다. 사용자 어카운트는 CMS의 관리자에 의해 유지된다. 사용자 어카운트는, 사용자의 컴퍼니 이름, 로그인 이름, 및 설정된 패스워드 표준들에 따른 패스워드와 같은 정보를 저장할 수 있다. 사용자들은 그들의 태스크 리스트들로의 액세스를 획득하기 위해 CMS에 로그인한다.
CMS는 CMS 가용 데이터를 포착하고 저장한다. 사용자들이 로그인하고 로그아웃하는 시간들에 관한 데이터가 기록된다. 취약성들 및 구성 표준들이 CMS로 제출되는 날짜 또한 기록된다. 취약성 또는 구성 표준이 CMS에 있는 시간 또한 기록된다. 본 발명의 실시예에 따르면, 이 시간은 취약성 또는 구성 표준에 관한 제 1 태스크가 개시되는 시점에서 최종 승인의 태스크가 완결되는 시점까지의 시간이다. 이 정보는 특히 높은 우선 순위의 취약성들 및 구성 표준들에 대해 기록된다. 또한, 시간 데이터는 모든 교정에 관한 모든 개별 태스크들에 대해서도 기록될 수 있다. 그 다음, 기록된 데이터는 사용자 활동 보고와 같은 메트릭들을 생성하는데 사용될 수 있다.
사용자들의 어카운트들은 CMS 관리자에 의해 비활성화될 수 있다. 사용자 어카운트가 비활성화될 경우, 그 사용자와 관련된 모든 개방 태스크들은 사용자 그룹으로 복귀하거나 재할당될 것이다.
도 1은 취약성들의 교정에 관한 QA 프로세스의 하이레벨 뷰를 나타낸다. 도면은 QA 단계 뿐만 아니라 그러한 QA 단계와 관련된 태스크에 할당될 수 있는 사용자의 역할을 특정한다. 태스크가 사용자에게 할당될 경우, 그 태스크는 그 사용자의 태스크 리스트에 나타날 것이다. 취약성들이 다른 사용자에게 송신될 경우, 그러한 다른 사용자의 태스크 리스트에 새로운 태스크가 생성되며 원래 태스크는 완결된다. 제 1 태스크는, 본 발명의 이러한 실시예에 따르면, 취약성 개시자의 역할을 가진 사용자에게 할당된다. 취약성 개시자는 새로운 취약성을 개시할 수 있다(단계 S1). 취약성 개시자는 새로운 취약성에 관한 컨텐츠를 생성할 수 있다. 예를 들어, 컨텐츠는 취약성에 대한 설명을 포함할 수 있다. 자동화된 CMS에서의 불필요한 지연을 방지하기 위해, 사용자들은 설정된 소정 시간 동안만 태스크를 개방할 수도 있다. 예를 들어, 본 발명의 실시예에 따르면, 취약성 컨텐츠는 48 시간 미만의 주기 동안에만 개방되거나 취약성은 언로크되고 컨텐츠에 대해 수행된 변경들은 상실된다. 취약성이 24 시간 동안 개방된 후, 이러한 사실이 사용자에게 경고될 수 있다.
취약성 개시자가 새로운 취약성을 개시한 후(단계 S1), 할당된 태스크를 완결함으로써, 취약성 검토자의 역할을 가진 사용자는 초기 검토를 수행한다(단계 S2). 취약성 컨텐츠를 검토할 취약성 검토자의 태스크 리스트에 검토될 취약성들이 표시될 것이다. 예를 들어, 취약성이 CMS에 이미 존재하거나 유효한 취약성이 아닌 것으로 공지되어 있다면, 초기 검토자는 취약성을 거절할 수 있다. 예를 들어, 의심스러운 동일 취약성이 과거에 거절되었다면, 취약성은 유효한 취약성이 아닌 것으로 공지될 수 있다. 취약성이 거절되면, 취약성은 최종 거절을 위해 취약성 최종 승인자의 태스크 리스트로 송신될 수 있다(단계 S8). 최종 거절은 취약성 교정을 끝낼 수 있다. 취약성 검토자는 취약성을 승인함으로써(단계 S2), 할당된 태스크를 종결할 수도 있다. 그 다음, 승인된 취약성들이 취약성 연구자의 역할을 가진 사용자 또는 사용자들의 그룹에 할당된다. 태스크가 취약성 연구자들의 그룹에 할당된다면, 그룹의 한 사용자가, 그룹의 나머지 사용자들이 더 이상 태스크를 개방할 수 없는 시점에, 태스크를 개방할 때까지, 태스크는 그룹의 각 사용자의 태스크 리스트에 나타날 수 있다. 태스크가 소정 사용자에게 할당된다면, 그 사용자만이 태스크를 개방할 수 있다. 먼저 태스크를 개방한 사용자가 취약성을 연구하고 그에 따라 컨텐츠를 업데이트할 수 있다(단계 S3). 연구자는 거절을 위해 취약성에 마킹하여 그것을 최종 승인자에게로 송신하거나(단계 S3), 취약성을 컨설턴트에게 송신하거나(단계 S4), 업데이트된 취약성 컨텐츠를 취약성 확인자에게 송신하거나(단계 S6), 연구자가 취약성을 주된 취약성이라고 생각한다면 사전-경고 플래그로 취약성을 마킹할 수 있다. 취약성들은, 예를 들어, 취약성들이 주된 자산에 영향을 미치거나, 취약성이 벤더에 의해 아직 인식되지 않아 취약성을 정정하기 위한 패치가 존재하지 않거나, 취약성이 심각하여 다양한 비주된 자산들에 영향을 미칠 경우에, 주된 것으로 간주될 수 있다. 연구자 또는 확인자가 취약성을 컨설턴트에게 송신할 경우, 컨설턴트는 연구 및 확인 프로세스를 지원할 것이다(단계 S4). 컨설턴트는 취약성 컨텐츠를 편집한 다음, 편집된 취약성 컨텐츠를 추가 연구를 위해 연구자에게 역송신할 수 있다(단계 S3). 컨설턴트는 관리될 정보 기술의 관리와 결부된 임의의 사용자 또는 관리될 정보 기술과 결부되지 않은 개인일 수 있다. 연구자가 사전-경고 플래그로 취약성에 마킹하여 취약성을 작업 흐름에 다시 제출할 경우, 최종 승인자는 그의 또는 그녀의 태스크 리스트에 사전 경고를 수신할 것이다(단계 S5). 최종 승인자는 사전-경고를 승인하거나 사전-경고를 거절할 수 있다. 어떤 경우에서든, 취약성은 취약성 연구자의 태스크 리스트로 송신된다. 취약성 연구자가 연구가 완결되었다고 판정하면, 취약성은 취약성 평가자에게로 송신된다(단계 S6). 취약성 평가자는 취약성 컨텐츠를 평가할 것이다. 이것은 거절을 위해 취약성에 마킹하는 단계, 조사를 위해 취약성을 컨설턴트에게 송신하는 단계(단계 S4), 연구를 계속하기 위해 취약성을 연구자에게 리턴하는 단계(단계 S3), 또는 취약성 컨텐츠를 평가하는 단계를 수반한다. 취약성 평가자가 취약성 컨텐츠를 평가할 때(단계 S6), 취약성은 취약성 기술 편집자(vulnerability technical editor)의 태스크 리스트로 이동된다(단계 S7). 기술 편집자는 포맷 및 명료성을 위해 취약성 컨텐츠를 편집할 것이다. 그 다음, 취약성은 취약성 최종 승인자의 태스크 리스트로 송신된다(단계 S8). 취약성 최종 승인자는, 그 또는 그녀가 취약성을 거절하거나, 연구를 계속하기 위해 취약성을 연구자에게 리턴하거나(단계 S3), 취약성 컨텐츠를 승인할 수 있는 능력을 가진, 최종 승인 단계를 수행할 것이다. 취약성 최종 승인자에 의해 승인된 취약성 컨텐츠는 컨텐츠 데이터베이스에 추가된다.
도 2는 구성 표준들의 교정을 위한 QA 프로세스의 하이레벨 뷰를 나타낸다. 한 사용자가 구성 표준을 다른 사용자에게 송신하여 태스크를 완결할 경우, 그러한 다른 사용자의 태스크 리스트에 새로운 태스크가 생성된다. 구성 표준 개시자는 새로운 구성 표준을 개시한다(단계 S11). 구성 표준이 생성되는 동안, 구성 표준은 로크될 것이고 다른 사용자들은 구성 표준 컨텐츠를 개방할 수 없다. 구성 표준이 개시된 후, 개시된 구성 표준은 구성 표준 검토자에게로 송신된다(단계 S12). 구성 표준 검토자는 구성 표준의 초기 검토를 수행한다. 구성 표준 검토자는 구성 표준을 연구 그룹이나 개인 연구자에게 할당할 수 있다(단계 S13). 초기 검토자 또한, 예를 들어, 구성 표준이 CMS에 이미 존재하거나 유효한 구성 표준이 아닌 것으로 공지된 경우라면, 구성 표준을 거절할 수 있다. 구성 표준 연구자는 구성 표준에 대한 연구를 수행한다(단계 S13). 구성 표준 연구자는 거절을 위해 구성 표준에 마킹하여 마킹된 구성 표준을 거절을 위해 최종 승인자에게 제시하거나(단계 S17), 구성 표준 컨텐츠를 컨설턴트에게 송신하거나(단계 S14), 구성 표준 컨텐츠를 업데이트하여 업데이트된 구성 표준을 구성 표준 평가자에게 송신(단계 S15)할 수 있는 능력을 가진다. 컨설턴트는, 태스크가 그의 또는 그녀의 태스크 리스트를 입력할 때, 이메일을 수신할 수 있다. 구성 표준 컨설턴트는 구성 표준의 연구 및 평가를 지원할 수 있다(단계 S14). 컨설턴트는 구성 표준 컨텐츠를 편집한 다음, 누가 그것을 송신했는냐에 따라, 그것을 연구자(단계 S13) 또는 평가자(단계 S14)에게로 역송신할 수 있다. 컨설턴트가 5일내에 태스크를 개방하지 않으면, 태스크는 그것을 송신한 연구자 또는 평가자에게 리턴될 것이다. 단계 S15에서, 구성 표준 평가자는 거절을 위해 구성 표준에 마킹하고 마킹된 구성 표준을 최종 승인을 위해 구성 표준 최종 승인자에게 송신하거나(단계 S17), 구성 표준을 컨설턴트에게 송신하거나(단계 S14), 연구를 계속하기 위해 구성 표준을 연구자에게 리턴하거나(단계 S13), 구성 표준 컨텐츠를 평가하여 평가된 구성 표준 컨텐츠를 구성 표준 기술 편집자에게 송신할 수 있다(단계 S16). 단계 S16에서, 구성 표준 기술 편집자는 포맷 및 명료성을 위해 구성 표준 컨텐츠를 편집한 다음, 편집된 구성 표준 컨텐츠를 구성 표준 최종 승인자에게 송신한다. 단계 S17에서, 구성 표준 최종 승인자는 구성 표준을 거절하거나, 구성 표준을 연구자(단계 S13) 또는 평가자(단계 S15)에게 리턴하거나, 구성 표준 컨텐츠를 승인한다. 승인된 구성 표준 컨텐츠는 컨텐츠 데이터베이스에 추가된다.
정책들(policies)은 사용자들의 거동을 규제하는데 사용될 수 있는 텍스트 문서들이다. 도 3은 CMS에 새로운 정책들을 입력하기 위한 작업 흐름의 하이레벨 뷰를 나타낸다. 개시하는 동안(단계 S21), 사용자는 GUI(graphic user interface)를 사용해 새로운 컨텐츠 엔트리를 개시하고 컨텐츠는 그 컨텐츠 유형을 핸들링하도록 인증된 사용자에게 할당된다. 이 사용자는 컨텐츠를 연구하여(단계 S22) 그것을 거절하거나, 그것을 최종 승인자에게 송신하거나(단계 S27), 평가를 위해 그것을 송신할 것이다(단계 S23). 평가 단계(S23)에서, 평가자는 컨텐츠를 수용하여 편집을 위해 기술 편집자에게 전달할 수 있다(단계 S24). 평가자는 컨텐츠를 거절하고 최종 승인자에게 통지할 수도 있다(단계 S28). 정보가 누락되었다면, 평가자는 컨텐츠를 추가적인 연구를 위해 연구자에게 리턴할 수 있다(단계 S22). 편집하는 동안(단계 S24), 기술 편집자는 포맷 및 명료성을 위해 컨텐츠를 편집한 다음 그것을 승인 큐(approval queue)로 송신한다(단계 S25). 승인 큐는, 예를 들어, 승인자의 태스크 리스트일 수 있다. 승인 단계(S25)에서, 승인자는 제출을 수용하거나, 거절하거나, 추가 정보를 위해 평가자에게 역라우팅할 수 있다. 거절되면, 제출은 승인되지 않은 것으로 보존된다(단계 S29). 승인자가 의문을 가진다면, 제출은 추가적인 평가를 위해 평가자에게 리턴될 수 있다(단계 S23). 승인자에 의해 수용된다면, 컨텐츠는 게시 단계(단계 S26)로 송신된다. 게시 단계 동안, 연구팀은 게시 전에 최종 점검을 수행할 수 있고, 그 다음, 컨텐츠는 컨텐츠 데이터베이스에 게시될 수 있다(단계 S30).
도 4는 CMS에 새로운 취약성들을 도입하기 위한 흐름도를 나타낸다. 웹 모니터링 및 연구 단계 동안(단계 S31), 연구팀은 새로운 취약성들에 관한 정보를 획득하기 위해 인터넷 뉴스 그룹들, 메일링 리스트들, 및 경고 서비스들을 모니터링한다. 잠재적 취약성이 인식될 경우, 연구자는 취약성 컨텐츠를 컨텐츠 개발 개시 큐(content development initiation queue)에 제출한다(단계 S32). 컨텐츠 개발 개시 큐는, 예를 들어, 취약성 컨텐츠 관리자의 태스크 리스트의 일부일 수 있다. 취약성 컨텐츠 관리자가 잠재적 취약성을 주된 것으로 간주하면, 사전-경고 통지가 즉시 발행된다. 취약성들은, 예를 들어, 취약성들이 주된 자산에 영향을 미치거나, 취약성이 벤더에 의해 아직 인식되지 않아 취약성을 정정하기 위한 패치가 존재하지 않거나, 취약성이 심각하여 다양한 비-주된 자산들에 영향을 미칠 때, 주된 것으로 간주될 수 있다. 컨텐츠 관리자는 각각의 새로운 취약성을 연구를 위해 적절한 연구자에게 할당한다. 연구자는, 취약성이 존재하는지를 확인하기 위해, 잠재적 취약성을 분석, 테스트, 및/또는 기록할 수 있다(단계 S33). 취약성이 실재하는 것으로 판단되면, 연구자는 취약성에 대한 고유한 설명을 취약성 컨텐츠에 추가할 수 있다. 또한, 연구자는 취약성이 자산들에 대해 가질 수 있는 영향, 취약성의 대중성, 및/또는 취약성을 개척하는데 필요한 기술(들)의 복잡성을 지시하는 값들을 할당할 수도 있다. 그 다음, 연구자는 취약성에 대한 임의의 벤더 패치들 및/또는 취약성 컨텐츠에서의 리스크를 완화하기 위한 여타 대항책들을 기록할 수 있다. 그 다음, 취약성은, 정확성 및 완결성을 위해 취약성 컨텐츠를 검토하는 평가자에게 송신된다(단계 S34). 그 다음, 기술 편집자는, 언어가 명료한지 그리고 스타일이 설정된 표준들에 상응하는지를 확인하기 위해 취약성 컨텐츠를 검토할 수 있다(단계 S35). 그 다음, 취약성 컨텐츠 관리자는 정보가 정확하고 완전한지를 확인하기 위해 취약성 컨텐츠를 검토할 수 있다(단계 S36). 그 다음, 승인자는 품질 보증 점검(quality assurance check)을 수행한 다음 컨텐츠 데이터베이스로의 게시를 위해 취약성 컨텐츠를 취약성 컨텐츠 관리자에게로 역라우팅할 수 있다(단계 S37).
도 5는, 도 4의 단계 S33에서 수행된 바와 같은, 취약성이 연구되고 기록되는 방법을 좀더 상세하게 제공하는 흐름도를 나타낸다. 취약성 컨텐츠 관리자가 연구자의 태스크 리스트 또는 큐에 취약성을 할당한 후(단계 S41), 연구자는, 취약성이 이미 보고된 것인지를 알아보기 위해 취약성 데이터베이스를 점검한다(단계 S42). 연구자는 취약성을 검토할 수 있고 동일한 취약성을 확립하는 추가 소스들을 찾아 내려는 시도를 할 수 있다(단계 S43). 취약성을 위한 제 2 소스가 발견될 수 있다면(예, 단계 S43), 연구자는 취약성을 연구하고 기록한다(단계 S44). 그 다음, 연구자는 취약성을 검토를 위해 제출할 것이고(단계 S45), 취약성은 평가로 진행할 것이다(단계 S60). 제 2 소스가 발견될 수 없다면(아니오, 단계 S43), 연구자는 벤더와 함께 취약성을 확인하거나 취약성을 테스트하려고 할 것이다(단계 S46). 취약성이 확인될 수 있다면(예, 단계 S47), 취약성은 취약성 컨텐츠에 기록되고(단계 S48), 검토를 위해 제출되며(단계 S49), 평가를 위해 송신된다(단계 S60). 취약성이 확인될 수 없다면(아니오, 단계 S47), 검색 결과들은 컨텐츠에 기록되고 취약성은 취약성 컨텐츠 관리자에게로 송신된다(단계 S50). 컨텐츠 관리자는 취약성 컨텐츠를 검토할 수 있고(단계 S51), 컨텐츠 관리자가, 미확인 취약성이 확인될 수 있다고 생각한다면(예, 단계 S54), 추가적인 연구를 위해 그것을 리턴할 수 있다(단계 S52). 다른 방법으로, 컨텐츠 관리자가, 미확인 취약성이 추가 연구로 확인될 수 없다고 생각한다면(아니오, 단계 S54), 컨텐츠 관리자는 취약성 컨텐츠를 이후의 연구를 위해 미확인 취약성들을 위한 파일로 송신할 수 있다(단계 S53).
도 6은, 도 4의 단계들(S34 및 S35)에서 수행된 바와 같은, 취약성이 평가되고 편집될 수 있는 방법을 좀더 상세하게 제공하는 흐름도를 나타낸다. 평가자는, 검토를 위해 송신된 취약성을 그의 또는 그녀의 태스크 리스트에 수신한다(단계 S62). 평가자는 취약성의 영향, 대중성(popularity), 및 개척의 용이성(simplicity of exploitation)을 판정하기 위해 취약성의 본질을 평가하고, 연구자에 의해 발견된 모든 외부 참조들을 검토할 수 있다(단계 S63). 평가자가, 취약성이 유효하지 않다고 판정하면(아니오, 단계 S64), 평가자는 취약성 컨텐츠에 주석들을 입력하고 취약성을 취약성 관리자에게로 역라우팅할 수 있다(단계 S65). 평가자가, 취약성이 유효하다고 판정하면(예, 단계 S64), 평가자는, 취약성에 관련된 정보가 완전한지를 판정할 수 있다(단계 S66). 불완전하다고 판정되면(아니오, 단계 S66), 취약성 컨텐츠 및 연구자에게로 역라우팅된 취약성에 주석들이 입력될 수 있다(단계 S67). 취약성이 완전하다고 판정되면(예, 단계 S66), 취약성은 검토를 위해(단계 S69) 취약성 컨텐츠 관리자에게로 라우팅될 수 있다(단계 S68). 취약성 컨텐츠 관리자가 취약성이 무효라고 판정하면(아니오, 단계 S70), 취약성은 이후의 연구를 위해 미확인 취약성 파일로 송신될 수 있다(단계 S71). 취약성이 유효하다고 판정되면(예, 단계 S70), 취약성 컨텐츠 관리자는, 취약성에 관련된 정보가 완전한지를 판정할 수 있다(단계 S72). 불완전하면(아니오, 단계 S72), 취약성 컨텐츠 및 연구자에게로 역라우팅된 취약성에 주석들이 추가될 수 있다(단계 S73). 완전하면(예, 단계 S74), 취약성은 검토를 위해(단계 S75) 기술 편집자에게로 라우팅될 수 있다(단계 S74). 기술 편집자는 언어 및 설정된 표준들과의 일치를 위해 취약성 컨텐츠를 편집한 다음 승인 및 게시를 위해 취약성을 취약성 관리자에게로 라우팅할 수 있다(단계 S76).
도 7은, 도 4의 단계들(S36 및 S37)에서 수행된 바와 같은, 취약성이 검토, 승인, 및 게시되는 방법을 좀더 상세하게 제공하는 흐름도를 나타낸다. 취약성이 기술 편집자로부터 수신되어 취약성 컨텐츠 관리자에 의해 검토된다(단계 S82). 어떤 이유로 취약성이 수용될 수 없다면(아니오, 단계 S83), 취약성은, 추가적인 연구, 평가, 및/또는 기술적 검토를 위해, 연구자, 평가자, 또는 기술 편집자에게로 역라우팅될 수 있다(단계 S85). 취약성이 수용될 수 있다면(예, 단계 S83), 취약성은 검토를 위해 승인자에게로 라우팅될 수 있다(단계 S84). 승인자가 취약성이 수용될 수 없다는 것을 발견하면(아니오, 단계 S87), 취약성은 취약성 관리자에게로 역라우팅된다(단계 S88). 승인자가 취약성이 수용될 수 있다는 것을 발견하면(예, 단계 S87), 승인자는 게시를 위해 취약성을 승인하고(단계 S89), 승인된 취약성을 게시를 위해 취약성 컨텐츠 관리자에게로 송신한다(단계 S90). 그 다음, 취약성 컨텐츠 관리자는 취약성 데이터베이스에 취약성을 게시한다(단계 S91).
도 8은 본 발명의 방법 및 시스템을 구현할 수 있는 컴퓨터 시스템의 일례를 나타낸다. 본 발명의 시스템 및 방법은 컴퓨터 시스템, 예를 들어, 메인프레임, 퍼스널 컴퓨터(PC), 핸드헬드 컴퓨터, 서버 등에서 실행 중인 소프트웨어 애플리케이션의 형태로 구현될 수 있다. 소프트웨어 애플리케이션은 컴퓨터 시스템에 의해 국지적으로 액세스될 수 있으며 네트워크, 예를 들어, LAN(local area network) 또는 인터넷으로의 유선 또는 무선 접속을 통해 액세스될 수 있는 기록 매체상에 저장될 수 있다.
일반적으로 시스템(100)으로 언급되는 컴퓨터 시스템은, 예를 들어, CPU(102), RAM(104), 프린터 인터페이스(106), 디스플레이 유닛(108), LAN 데이터 전송 컨트롤러(110), LAN 인터페이스(112), 네트워크 컨트롤러(114), 내부 버스(116), 및 하나 이상의 입력 장치들(118), 예를 들어, 키보드, 마우스 등을 포함할 수 있다. 나타낸 바와 같이, 시스템(100)은 링크(122)를 통해 데이터 저장 장치, 예를 들어, 하드 디스크(120)에 접속될 수 있다.
관련 출원들에 대한 참조
본 발명은, 그것의 전체 내용이 여기에 참조로써 통합되어 있는, 2002년 12월 13일에 출원된 가출원 제 60/433,264호에 기초하며 그것에 대한 우선권을 주장한다.
Claims (95)
- 취약성들에 대한 기술 정보를 모니터링하는 방법으로서,취약성을 검출하는 단계;상기 취약성을 연구하는 단계; 및상기 취약성을 취약성 데이터내에 기록하는 단계를 위한 자동화된 작업 흐름 프로세스(workflow process)를 포함하는 모니터링 방법.
- 제1항에 있어서,상기 자동화된 작업 흐름 프로세스는,상기 취약성 및 상기 취약성 데이터를 검토하는 단계;상기 취약성 데이터를 편집하는 단계;상기 취약성 및 상기 취약성 데이터를 승인하는 단계; 및상기 취약성 및 상기 취약성 데이터를 데이터베이스에 게시하는 단계를 더 포함하는 모니터링 방법.
- 제1항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 참조 이름, 참조 번호, 및 기술 이름을 포함하며, 승인을 위해 승인자에게 제시될, 참조 데이터가 상기 취약성 데이터에 추가될 수 있는 모니터링 방법.
- 제1항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 작업 흐름 주석들(workflow comments)이 상기 취약성 데이터에 추가될 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 프로세스의 단계들 동안에 디스플레이될 수 있는 모니터링 방법.
- 제1항에 있어서,기술 정보가 상기 취약성 데이터에 계층 구조로 추가되고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 모니터링 방법.
- 제1항에 있어서,자동화된 작업 흐름 프로세스 단계들은, 각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들에 의해 수행되고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,각각의 태스크는 상기 자동화된 작업 흐름 프로세스내의 단일 프로세스 단계에서의 단일 취약성인 모니터링 방법.
- 제6항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 프로세스에 의해 상기 하나 이상의 사용자들을 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 모니터링 방법.
- 제6항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크들은, 상기 사용자들의 하나 이상의 그룹들 중 상기 하나 이상의 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 프로세스 단계를 수행할 수 있기 전에 반드시 상기 태스크를 개방해야 하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태(locked state)에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 취약성 데이터를 변경할 수 없는 모니터링 방법.
- 제6항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 모니터링 방법.
- 제6항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 프로세스가 상기 사용자들이 얼마나 오랫동안 로그인 상태를 유지하는지를 나타내는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 프로세스에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 모니터링 방법.
- 구성 표준들에 대한 기술 정보를 모니터링하는 방법으로서,구성 표준을 개시하는 단계;상기 구성 표준을 연구하는 단계; 및상기 구성 표준을 구성 표준 데이터내에 기록하는 단계를 위한 자동화된 작업 흐름 프로세스를 포함하는 모니터링 방법.
- 제11항에 있어서,상기 자동화된 작업 흐름 프로세스는,상기 구성 표준 및 상기 구성 표준 데이터를 검토하는 단계;상기 구성 표준 데이터를 편집하는 단계;상기 구성 표준 및 상기 구성 표준 데이터를 승인하는 단계; 및상기 구성 표준 및 상기 구성 표준 데이터를 데이터베이스에 게시하는 단계를 더 포함하는 모니터링 방법.
- 제11항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 참조 이름, 참조 번호, 및 기술 이름을 포함하며, 승인을 위해 승인자에게 제시될, 참조 데이터가 상기 구성 표준 데이터에 추가될 수 있는 모니터링 방법.
- 제11항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 작업 흐름 주석들이 상기 구성 표준 데이터에 추가될 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 프로세스의 단계들 동안에 디스플레이될 수 있는 모니터링 방법.
- 제11항에 있어서,기술 정보가 상기 구성 표준 데이터에 계층 구조로 추가되고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 모니터링 방법.
- 제11항에 있어서,자동화된 작업 흐름 프로세스 단계들은, 각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들에 의해 수행되고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,상기 태스크들의 리스트내의 각 태스크는 상기 자동화된 작업 흐름 프로세스내의 단일 프로세스 단계에서의 단일 구성 표준인 모니터링 방법.
- 제16항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 프로세스에 의해 사용자를 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 모니터링 방법.
- 제16항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크는, 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 프로세스 단계를 수행할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 구성 표준 데이터를 변경할 수 없는 모니터링 방법.
- 제16항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 모니터링 방법.
- 제16항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 프로세스가 상기 사용자들 각각이 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 프로세스에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 모니터링 방법.
- 자동화된 작업 흐름 프로세스에 사용할 구성 표준들을 개발하는 방법으로서,컨텐츠 엔트리를 개시하는 단계;상기 컨텐츠 엔트리를 연구하는 단계;상기 컨텐츠 엔트리를 평가하는 단계;상기 컨텐츠 엔트리를 승인하는 단계; 및상기 컨텐츠 엔트리를 승인된 구성 표준들의 데이터베이스에 게시하는 단계를 포함하는 개발 방법.
- 자동화된 작업 흐름 프로세스를 사용해 컨텐츠 관리 시스템내의 컨텐츠를 업데이트하는 방법으로서,상기 컨텐츠 관리 시스템내의 컨텐츠는, 시스템들에 데이터를 푸시(push)하기보다 요청할 때 상기 시스템들이 업데이트된 컨텐츠를 획득할 수 있게 하는 풀 방법론(pull methodology)을 사용하는 컨텐츠 업데이트 시스템에 의해 업데이트되는 업데이트 방법.
- 자동화된 작업 흐름 프로세스를 사용해 컨텐츠 관리 시스템내에서 사용할 정책들을 생성하는 방법으로서,컨텐츠 엔트리를 개시하는 단계;상기 컨텐츠 엔트리를 연구하는 단계;상기 컨텐츠 엔트리를 평가하는 단계;상기 컨텐츠 엔트리를 승인하는 단계; 및상기 컨텐츠 엔트리를 승인된 정책들의 데이터베이스에 게시하는 단계를 포함하는 생성 방법.
- 취약성들에 대한 기술 정보를 모니터링하는 자동화된 작업 흐름 시스템으로서,취약성을 검출하는 검출자;상기 취약성을 연구하는 연구자; 및상기 취약성을 취약성 데이터내에 기록하는 기록자를 포함하는 자동화된 작업 흐름 시스템.
- 제24항에 있어서,상기 취약성 및 상기 취약성 데이터를 검토하는 검토자;상기 취약성 데이터를 편집하는 편집자;상기 취약성 및 상기 취약성 데이터를 승인하는 승인자; 및상기 취약성 및 상기 취약성 데이터를 데이터베이스에 게시하는 게시자를 더 포함하는 자동화된 작업 흐름 시스템.
- 제24항에 있어서,상기 작업 흐름 시스템의 각 장치는 참조 이름, 참조 번호, 및 기술 이름을 포함하는 참조 데이터를 상기 취약성 데이터에 추가할 수 있고,상기 장치는 상기 참조 데이터를 승인을 위해 승인자에게 제시하는 자동화된 작업 흐름 시스템.
- 제24항에 있어서,상기 작업 흐름 시스템의 각 장치는 작업 흐름 주석들을 상기 취약성 데이터에 추가할 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 시스템의 장치들에 의해 디스플레이될 수 있는 자동화된 작업 흐름 시스템.
- 제24항에 있어서,상기 취약성 데이터에 계층 구조로 추가되는 기술 정보를 더 포함하고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 자동화된 작업 흐름 시스템.
- 제24항에 있어서,각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들을 더 포함하고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,각각의 태스크는 상기 자동화된 작업 흐름 시스템내의 단일 장치에서의 단일 취약성인 자동화된 작업 흐름 시스템.
- 제29항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 시스템에 의해 상기 하나 이상의 사용자들을 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 자동화된 작업 흐름 시스템.
- 제29항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크들은, 상기 사용자들의 하나 이상의 그룹들 중 상기 하나 이상의 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 장치를 활성화할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 취약성 데이터를 변경할 수 없는 자동화된 작업 흐름 시스템.
- 제29항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 자동화된 작업 흐름 시스템.
- 제29항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 시스템이 상기 사용자들이 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 시스템에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 자동화된 작업 흐름 시스템.
- 구성 표준들에 대한 기술 정보를 모니터링하는 자동화된 작업 흐름 시스템으로서,구성 표준을 개시하는 개시자;상기 구성 표준을 연구하는 연구자; 및상기 구성 표준을 구성 표준 데이터내에 기록하는 기록자를 포함하는 자동화된 작업 흐름 시스템.
- 제34항에 있어서,상기 자동화된 작업 흐름 시스템은,상기 구성 표준 및 상기 구성 표준 데이터를 검토하는 검토자;상기 구성 표준 데이터를 편집하는 편집자;상기 구성 표준 및 상기 구성 표준 데이터를 승인하는 승인자; 및상기 구성 표준 및 상기 구성 표준 데이터를 데이터베이스에 게시하는 게시자를 더 포함하는 자동화된 작업 흐름 시스템.
- 제34항에 있어서,상기 작업 흐름 프로세스의 각 장치는 참조 이름, 참조 번호, 및 기술 이름을 포함하는 참조 데이터를 상기 구성 표준 데이터에 추가할 수 있고, 상기 장치는 상기 참조 데이터를 승인을 위해 승인자에게 제시하는 자동화된 작업 흐름 시스템.
- 제34항에 있어서,상기 작업 흐름 시스템의 각 장치는 작업 흐름 주석들을 상기 구성 표준 데이터에 추가할 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 시스템의 장치에 의해 디스플레이될 수 있는 자동화된 작업 흐름 시스템.
- 제34항에 있어서,상기 구성 표준 데이터에 계층 구조로 추가되는 기술 정보를 더 포함하고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 자동화된 작업 흐름 시스템.
- 제34항에 있어서,각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들을 더 포함하고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,상기 태스크들의 리스트내의 각 태스크는 상기 자동화된 작업 흐름 시스템내의 단일 장치에서의 단일 구성 표준인 자동화된 작업 흐름 시스템.
- 제39항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 시스템에 의해 사용자를 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 자동화된 작업 흐름 시스템.
- 제39항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크는, 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 장치를 활성화할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 구성 표준 데이터를 변경할 수 없는 자동화된 작업 흐름 시스템.
- 제39항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 자동화된 작업 흐름 시스템.
- 제39항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 시스템이 상기 사용자들 각각이 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 시스템에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 자동화된 작업 흐름 시스템.
- 자동화된 작업 흐름 시스템에 사용할 구성 표준들을 개발하는 시스템으로서,컨텐츠 엔트리를 개시하는 개시자;상기 컨텐츠 엔트리를 연구하는 연구자;상기 컨텐츠 엔트리를 평가하는 평가자;상기 컨텐츠 엔트리를 승인하는 승인자; 및상기 컨텐츠 엔트리를 승인된 구성 표준들의 데이터베이스에 게시하는 게시자를 포함하는 개발 시스템.
- 컨텐츠 관리 시스템내의 컨텐츠를 업데이트하기 위한 컨텐츠 업데이트 시스템을 포함하는 자동화된 작업 흐름 시스템을 사용해 컨텐츠 관리 시스템내의 컨텐츠를 업데이트하는 시스템으로서,상기 컨텐츠 업데이트 시스템은, 시스템들에 데이터를 푸시하기보다 요청할 때 상기 시스템들이 업데이트된 컨텐츠를 획득할 수 있게 하는 풀 방법론을 사용하는 업데이트 시스템.
- 자동화된 작업 흐름 시스템을 사용해 컨텐츠 관리 시스템내에서 사용할 정책들을 생성하는 시스템으로서,컨텐츠 엔트리를 개시하는 개시자;상기 컨텐츠 엔트리를 연구하는 연구자;상기 컨텐츠 엔트리를 평가하는 평가자;상기 컨텐츠 엔트리를 승인하는 승인자; 및상기 컨텐츠 엔트리를 승인된 정책들의 데이터베이스에 게시하는 게시자를 포함하는 생성 시스템.
- 컴퓨터 시스템으로서,프로세서; 및상기 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치 -상기 프로그램 저장 장치는 상기 프로세서에 의해 취약성들에 대한 기술 정보를 모니터링하는 방법 단계들을 수행하도록 실행될 수 있는 명령어들의 프로그램을 구현함-를 포함하고,상기 방법 단계들은,취약성을 검출하는 단계;상기 취약성을 연구하는 단계; 및상기 취약성을 취약성 데이터내에 기록하는 단계를 포함하는 컴퓨터 시스템.
- 제47항에 있어서,상기 자동화된 작업 흐름 프로세스는,상기 취약성 및 상기 취약성 데이터를 검토하는 단계;상기 취약성 데이터를 편집하는 단계;상기 취약성 및 상기 취약성 데이터를 승인하는 단계; 및상기 취약성 및 상기 취약성 데이터를 데이터베이스에 게시하는 단계를 더 포함하는 컴퓨터 시스템.
- 제47항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 참조 이름, 참조 번호, 및 기술 이름을 포함하며, 승인을 위해 승인자에게 제시될, 참조 데이터가 상기 취약성 데이터에 추가될 수 있는 컴퓨터 시스템.
- 제47항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 작업 흐름 주석들이 상기 취약성 데이터에 추가될 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 프로세스의 단계들 동안에 디스플레이될 수 있는 컴퓨터 시스템.
- 제47항에 있어서,기술 정보가 상기 취약성 데이터에 계층 구조로 추가되고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 컴퓨터 시스템.
- 제47항에 있어서,자동화된 작업 흐름 프로세스 단계들은, 각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들에 의해 수행되고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,각각의 태스크는 상기 자동화된 작업 흐름 프로세스내의 단일 프로세스 단계에서의 단일 취약성인 컴퓨터 시스템.
- 제52항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 프로세스에 의해 상기 하나 이상의 사용자들을 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 컴퓨터 시스템.
- 제52항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크들은, 상기 사용자들의 하나 이상의 그룹들 중 상기 하나 이상의 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 프로세스 단계를 수행할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 취약성 데이터를 변경할 수 없는 컴퓨터 시스템.
- 제52항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 컴퓨터 시스템.
- 제52항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 프로세스가 상기 사용자들이 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 프로세스에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 컴퓨터 시스템.
- 컴퓨터 시스템으로서,프로세서; 및상기 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치 -상기 프로그램 저장 장치는 상기 프로세서에 의해 구성 표준들에 대한 기술 정보를 모니터링하는 방법 단계들을 수행하도록 실행될 수 있는 명령어들의 프로그램을 구현함-를 포함하고,상기 방법 단계들은,구성 표준을 개시하는 단계;상기 구성 표준을 연구하는 단계; 및상기 구성 표준을 구성 표준 데이터내에 기록하는 단계를 위한 자동화된 작업 흐름 프로세스를 포함하는 컴퓨터 시스템.
- 제57항에 있어서,상기 자동화된 작업 흐름 프로세스는,상기 구성 표준 및 상기 구성 표준 데이터를 검토하는 단계;상기 구성 표준 데이터를 편집하는 단계;상기 구성 표준 및 상기 구성 표준 데이터를 승인하는 단계; 및상기 구성 표준 및 상기 구성 표준 데이터를 데이터베이스에 게시하는 단계를 더 포함하는 컴퓨터 시스템.
- 제57항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 참조 이름, 참조 번호, 및 기술 이름을 포함하며, 승인을 위해 승인자에게 제시될, 참조 데이터가 상기 구성 표준 데이터에 추가될 수 있는 컴퓨터 시스템.
- 제57항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 작업 흐름 주석들이 상기 구성 표준 데이터에 추가될 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 프로세스의 단계들 동안에 디스플레이될 수 있는 컴퓨터 시스템.
- 제57항에 있어서,기술 정보가 상기 구성 표준 데이터에 계층 구조로 추가되고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 컴퓨터 시스템.
- 제57항에 있어서,자동화된 작업 흐름 프로세스 단계들은, 각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들에 의해 수행되고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,각각의 태스크는 상기 자동화된 작업 흐름 프로세스내의 단일 프로세스 단계에서의 단일 구성 표준인 컴퓨터 시스템.
- 제62항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 프로세스에 의해 사용자를 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 컴퓨터 시스템.
- 제62항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크는, 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 프로세스 단계를 수행할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 구성 표준 데이터를 변경할 수 없는 컴퓨터 시스템.
- 제62항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 컴퓨터 시스템.
- 제62항에 있어서,상기 사용자들은, 상기 자동화된 작업 흐름 프로세스가 상기 사용자가 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 프로세스에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 컴퓨터 시스템.
- 컴퓨터 시스템으로서,프로세서; 및상기 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치 -상기 프로그램 저장 장치는 상기 프로세서에 의해, 자동화된 작업 흐름 프로세스에 사용할 구성 표준들을 개발하는 방법 단계들을 수행하도록 실행될 수 있는 명령어들의 프로그램을 구현함-를 포함하고,상기 자동화된 작업 흐름 프로세서는,컨텐츠 엔트리를 개시하는 단계;상기 컨텐츠 엔트리를 연구하는 단계;상기 컨텐츠 엔트리를 평가하는 단계;상기 컨텐츠 엔트리를 승인하는 단계; 및상기 컨텐츠 엔트리를 승인된 구성 표준들의 데이터베이스에 게시하는 단계를 포함하는 컴퓨터 시스템.
- 컴퓨터 시스템으로서,프로세서; 및상기 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치 -상기 프로그램 저장 장치는 상기 프로세서에 의해, 자동화된 작업 흐름 프로세스를 사용해 컨텐츠 관리 시스템내의 컨텐츠를 업데이트하는 방법 단계들을 수행하도록 실행될 수 있는 명령어들의 프로그램을 구현함-를 포함하고,상기 컨텐츠 관리 시스템내의 컨텐츠는, 시스템들에 데이터를 푸시하기보다 요청할 때 상기 시스템들이 업데이트된 컨텐츠를 획득할 수 있게 하는 풀 방법론을 사용하는 컨텐츠 업데이트 시스템에 의해 업데이트되는 컴퓨터 시스템.
- 컴퓨터 시스템으로서,프로세서; 및상기 컴퓨터 시스템에 의해 판독 가능한 프로그램 저장 장치 -상기 프로그램 저장 장치는 상기 프로세서에 의해, 자동화된 작업 흐름 프로세스를 사용해 컨텐츠 관리 시스템내에서 사용할 정책들을 생성하는 방법 단계들을 수행하도록 실행될 수 있는 명령어들의 프로그램을 구현함-를 포함하고,상기 방법 단계들은,컨텐츠 엔트리를 개시하는 단계;상기 컨텐츠 엔트리를 연구하는 단계;상기 컨텐츠 엔트리를 평가하는 단계;상기 컨텐츠 엔트리를 승인하는 단계; 및상기 컨텐츠 엔트리를 승인된 정책들의 데이터베이스에 게시하는 단계를 포함하는 컴퓨터 시스템.
- 취약성들 및 구성 표준들 중 하나 이상에 대한 기술 정보를 모니터링하기 위한 컴퓨터 실행 가능 코드를 포함하는 컴퓨터 기록 매체로서,취약성을 검출하는 단계 및 구성 표준을 개시하는 단계 중 하나 이상;상기 취약성 및 상기 구성 표준 중 하나 이상을 연구하는 단계; 및취약성 데이터내에 상기 취약성을 기록하는 단계 및 구성 표준 데이터내에 상기 구성 표준을 기록하는 단계 중 하나 이상을 위한 자동화된 작업 흐름 프로세스를 수행하기 위한 코드를 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 자동화된 작업 흐름 프로세스를 수행하기 위한 코드는,상기 취약성 및 상기 취약성 데이터를 검토하는 단계;상기 취약성 데이터를 편집하는 단계;상기 취약성 및 상기 취약성 데이터를 승인하는 단계; 및상기 취약성 및 상기 취약성 데이터를 데이터베이스에 게시하는 단계를 더 수행하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 참조 이름, 참조 번호, 및 기술 이름을 포함하며, 승인을 위해 승인자에게 제시될, 참조 데이터가 상기 취약성 데이터에 추가될 수 있게 하는 코드를 더 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 작업 흐름 주석들이 상기 취약성 데이터에 추가될 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 프로세스의 단계들 동안에 디스플레이될 수 있게 하는 코드를 더 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 취약성 데이터에 기술 정보를 계층 구조로 추가하기 위한 코드를 더 포함하고,상기 기술 정보는,벤더 정보;제품 정보; 및배포 정보 중 하나 이상을 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,자동화된 작업 흐름 프로세스 단계들은, 각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들에 의해 수행되고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,각각의 태스크는 상기 자동화된 작업 흐름 프로세스내의 단일 프로세스 단계에서의 단일 취약성인 컴퓨터 기록 매체.
- 제75항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 프로세스에 의해 상기 하나 이상의 사용자들을 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 컴퓨터 기록 매체.
- 제75항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크들은, 상기 사용자들의 하나 이상의 그룹들 중 상기 하나 이상의 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 프로세스 단계를 수행할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 취약성 데이터를 변경할 수 없는 컴퓨터 기록 매체.
- 제75항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 컴퓨터 기록 매체.
- 제75항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 프로세스가 상기 사용자들이 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 프로세스에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 자동화된 작업 흐름 프로세스는,상기 구성 표준 및 상기 구성 표준 데이터를 검토하는 단계;상기 구성 표준 데이터를 편집하는 단계;상기 구성 표준 및 상기 구성 표준 데이터를 승인하는 단계; 및상기 구성 표준 및 상기 구성 표준 데이터를 데이터베이스에 게시하는 단계를 위한 코드를 더 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 참조 이름, 참조 번호, 및 기술 이름을 포함하며, 승인을 위해 승인자에게 제시될, 참조 데이터가 상기 구성 표준 데이터에 추가될 수 있게 하는 코드를 더 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 작업 흐름 프로세스의 각 단계에서, 작업 흐름 주석들이 상기 구성 표준 데이터에 추가될 수 있고, 상기 작업 흐름 주석들은, 가장 최근의 추가가 먼저 표시되는 상태로, 상기 작업 흐름 프로세스의 단계들 동안에 디스플레이될 수 있게 하는 코드를 더 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,상기 취약성 데이터에 기술 정보를 계층 구조로 추가하기 위한 코드를 더 포함하고,상기 기술 정보는 적어도,벤더 정보;제품 정보; 및배포 정보를 포함하는 컴퓨터 기록 매체.
- 제70항에 있어서,자동화된 작업 흐름 프로세스 단계들은, 각각 하나 이상의 사용자 역할들이 할당되어 있는 하나 이상의 사용자들에 의해 수행되고,상기 하나 이상의 사용자들 각각에게는 수행해야 할 태스크들의 리스트가 할당되며,각각의 태스크는 상기 자동화된 작업 흐름 프로세스내의 단일 프로세스 단계에서의 단일 구성 표준인 컴퓨터 기록 매체.
- 제84항에 있어서,상기 하나 이상의 사용자들에게는, 상기 자동화된 작업 흐름 프로세스에 의해 사용자를 위해 요구되는 검토 레벨을 판정하는데 사용될 수 있는, 경험 레벨이 할당되는 컴퓨터 기록 매체.
- 제84항에 있어서,상기 하나 이상의 사용자들은 사용자들의 하나 이상의 그룹들에 할당되고,상기 태스크들은, 상기 사용자들의 하나 이상의 그룹들 중 상기 하나 이상의 사용자들 중 어느 하나가 상기 태스크를 개방할 수 있는 사용자들의 그룹에 할당될 수 있으며,상기 그룹내의 사용자는, 상기 사용자가 상기 태스크와 관련된 프로세스 단계를 수행할 수 있기 전에 상기 태스크를 개방하고, 상기 태스크가 개방인 동안, 상기 태스크는 로크된 상태에 있어 상기 그룹내의 다른 사용자는 상기 태스크를 개방할 수 없고 상기 다른 사용자는 상기 구성 표준 데이터를 변경할 수 없는 컴퓨터 기록 매체.
- 제84항에 있어서,수행할 태스크들의 상기 할당된 리스트는 상기 하나 이상의 사용자들 중 한 사용자에게 디스플레이되는 태스크 리스트를 포함하고,상기 사용자는 상기 태스크 리스트가 디스플레이되는 방식을 변경할 수 있는 컴퓨터 기록 매체.
- 제84항에 있어서,상기 하나 이상의 사용자들은, 상기 자동화된 작업 흐름 프로세스가 상기 사용자들 각각이 얼마나 오랫동안 로그인 상태를 유지하는지를 지시하는 데이터를 포착하는 상태에서, 로그인 이름 및 패스워드를 사용해, 상기 자동화된 작업 흐름 프로세스에 로그인하고,상기 포착된 데이터는 보고를 생성하는데 사용되는 컴퓨터 기록 매체.
- 자동화된 작업 흐름 프로세스에서 구성 표준들을 개발하기 위한 컴퓨터 실행 가능 코드를 포함하는 컴퓨터 기록 매체로서,상기 자동화된 작업 흐름 프로세스는,컨텐츠 엔트리를 개시하는 단계;상기 컨텐츠 엔트리를 연구하는 단계;상기 컨텐츠 엔트리를 평가하는 단계;상기 컨텐츠 엔트리를 승인하는 단계; 및상기 컨텐츠 엔트리를 승인된 구성 표준들의 데이터베이스에 게시하는 단계를 위한 코드를 포함하는 컴퓨터 기록 매체.
- 제6항에 있어서,상기 자동화된 작업 흐름 프로세스는 상기 자동화된 작업 흐름 프로세스 단계들이 수행되는 시간을 지시하는 데이터를 포착하는 모니터링 방법.
- 제16항에 있어서,상기 자동화된 작업 흐름 프로세스는 상기 자동화된 작업 흐름 프로세스 단계들이 수행되는 시간을 지시하는 데이터를 포착하는 모니터링 방법.
- 제29항에 있어서,상기 자동화된 작업 흐름 프로세스는 상기 자동화된 작업 흐름 프로세스 단계들이 수행되는 시간을 지시하는 데이터를 포착하는 자동화된 작업 흐름 시스템.
- 제39항에 있어서,상기 자동화된 작업 흐름 프로세스는 상기 자동화된 작업 흐름 프로세스 단계들이 수행되는 시간을 지시하는 데이터를 포착하는 자동화된 작업 흐름 시스템.
- 제52항에 있어서,상기 자동화된 작업 흐름 프로세스는 상기 자동화된 작업 흐름 프로세스 단계들이 수행되는 시간을 지시하는 데이터를 포착하는 컴퓨터 시스템.
- 제62항에 있어서,상기 자동화된 작업 흐름 프로세스는 상기 자동화된 작업 흐름 프로세스 단계들이 수행되는 시간을 지시하는 데이터를 포착하는 컴퓨터 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43326402P | 2002-12-13 | 2002-12-13 | |
US60/433,264 | 2002-12-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050085534A true KR20050085534A (ko) | 2005-08-29 |
Family
ID=32595144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057010583A KR20050085534A (ko) | 2002-12-13 | 2003-12-12 | 컨텐츠 관리 시스템 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20060004614A1 (ko) |
EP (1) | EP1574013B1 (ko) |
JP (1) | JP2006511855A (ko) |
KR (1) | KR20050085534A (ko) |
CN (1) | CN1739275A (ko) |
AT (1) | ATE434329T1 (ko) |
AU (1) | AU2003297047A1 (ko) |
BR (1) | BR0317286A (ko) |
CA (1) | CA2509152A1 (ko) |
DE (1) | DE60328037D1 (ko) |
WO (1) | WO2004056069A2 (ko) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US7774742B2 (en) * | 2003-11-04 | 2010-08-10 | Realization Technologies, Inc. | Facilitation of multi-project management using task hierarchy |
US20070043835A1 (en) * | 2005-08-18 | 2007-02-22 | Oak Adaptive, Inc. | State-based workpath system and method |
US8407712B2 (en) * | 2007-08-31 | 2013-03-26 | International Business Machines Corporation | Updating workflow nodes in a workflow |
US8381181B2 (en) * | 2007-08-31 | 2013-02-19 | International Business Machines Corporation | Updating a workflow when a user reaches an impasse in the workflow |
DE102010026758A1 (de) | 2010-07-09 | 2012-01-12 | Getit Online Internet Service Agentur ( Isa ) Gmbh | Content-Management-System |
US8832188B1 (en) * | 2010-12-23 | 2014-09-09 | Google Inc. | Determining language of text fragments |
US8590047B2 (en) * | 2011-01-04 | 2013-11-19 | Bank Of America Corporation | System and method for management of vulnerability assessment |
US8682753B2 (en) | 2012-03-24 | 2014-03-25 | Murali S. Kulathungam | System and method to consolidate and update a user's financial account information |
US9392003B2 (en) | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
US9413780B1 (en) * | 2014-05-06 | 2016-08-09 | Synack, Inc. | Security assessment incentive method for promoting discovery of computer software vulnerabilities |
US9015847B1 (en) * | 2014-05-06 | 2015-04-21 | Synack, Inc. | Computer system for distributed discovery of vulnerabilities in applications |
US9559918B2 (en) * | 2014-05-15 | 2017-01-31 | Cisco Technology, Inc. | Ground truth evaluation for voting optimization |
US10581807B2 (en) * | 2016-08-29 | 2020-03-03 | International Business Machines Corporation | Using dispersal techniques to securely store cryptographic resources and respond to attacks |
US11206279B2 (en) * | 2019-10-28 | 2021-12-21 | Olawale Oluwadamilere Omotayo Dada | Systems and methods for detecting and validating cyber threats |
US11206280B2 (en) * | 2019-11-04 | 2021-12-21 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
US11140193B2 (en) * | 2020-01-04 | 2021-10-05 | Jigar N. Patel | Device cybersecurity risk management |
US11509677B2 (en) * | 2020-05-05 | 2022-11-22 | Uber Technologies, Inc. | Automatically detecting vulnerability remediations and regressions |
US12032689B2 (en) * | 2021-07-30 | 2024-07-09 | Cloud Linux Software Inc. | Systems and methods for preventing zero-day attacks |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE207220T1 (de) * | 1996-07-03 | 2001-11-15 | Sopheon N V | System zum unterstützen der produktion von dokumenten |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
US6298445B1 (en) * | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
AU2707200A (en) * | 1998-11-30 | 2000-06-19 | Siebel Systems, Inc. | Assignment manager |
US6477651B1 (en) * | 1999-01-08 | 2002-11-05 | Cisco Technology, Inc. | Intrusion detection system and method having dynamically loaded signatures |
GB2355553A (en) * | 1999-10-18 | 2001-04-25 | Cadco Developments Ltd | A management system |
US6871284B2 (en) * | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
AU2001234557A1 (en) * | 2000-01-27 | 2001-08-07 | American Express Travel Related Services Company, Inc. | Content management application for an interactive environment |
US20020065885A1 (en) * | 2000-11-30 | 2002-05-30 | Mark Buonanno | Multimedia B2B opportunity and error detection and resolution engine |
WO2002067171A1 (en) * | 2001-02-23 | 2002-08-29 | Compudigm International Limited | Helpdesk system |
EP1461707A1 (en) * | 2001-12-31 | 2004-09-29 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7152105B2 (en) * | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
-
2003
- 2003-12-12 KR KR1020057010583A patent/KR20050085534A/ko not_active Application Discontinuation
- 2003-12-12 WO PCT/US2003/039731 patent/WO2004056069A2/en active Application Filing
- 2003-12-12 JP JP2004560856A patent/JP2006511855A/ja active Pending
- 2003-12-12 DE DE60328037T patent/DE60328037D1/de not_active Expired - Lifetime
- 2003-12-12 CN CNA2003801059604A patent/CN1739275A/zh active Pending
- 2003-12-12 AU AU2003297047A patent/AU2003297047A1/en not_active Abandoned
- 2003-12-12 AT AT03813434T patent/ATE434329T1/de not_active IP Right Cessation
- 2003-12-12 EP EP03813434A patent/EP1574013B1/en not_active Expired - Lifetime
- 2003-12-12 CA CA002509152A patent/CA2509152A1/en not_active Abandoned
- 2003-12-12 BR BR0317286-4A patent/BR0317286A/pt not_active Application Discontinuation
-
2004
- 2004-11-01 US US10/978,776 patent/US20060004614A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060004614A1 (en) | 2006-01-05 |
AU2003297047A1 (en) | 2004-07-09 |
CN1739275A (zh) | 2006-02-22 |
ATE434329T1 (de) | 2009-07-15 |
EP1574013A2 (en) | 2005-09-14 |
WO2004056069A3 (en) | 2004-10-07 |
EP1574013B1 (en) | 2009-06-17 |
WO2004056069A2 (en) | 2004-07-01 |
JP2006511855A (ja) | 2006-04-06 |
CA2509152A1 (en) | 2004-07-01 |
DE60328037D1 (de) | 2009-07-30 |
BR0317286A (pt) | 2005-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20050085534A (ko) | 컨텐츠 관리 시스템 | |
Alberts et al. | Managing information security risks: the OCTAVE approach | |
US6980927B2 (en) | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment | |
US6983221B2 (en) | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model | |
US7891003B2 (en) | Enterprise threat modeling | |
US20050197952A1 (en) | Risk mitigation management | |
Ionita | Current established risk assessment methodologies and tools | |
US20100058114A1 (en) | Systems and methods for automated management of compliance of a target asset to predetermined requirements | |
US20090281853A1 (en) | Legal Instrument Management Platform | |
US20040103058A1 (en) | Decision analysis system and method | |
US20100050264A1 (en) | Spreadsheet risk reconnaissance network for automatically detecting risk conditions in spreadsheet files within an organization | |
US20040103309A1 (en) | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed | |
US20130138648A1 (en) | System and method for managing review standards in digital documents | |
Alberts et al. | Operationally critical threat, asset, and vulnerability evaluation (OCTAVE) framework, Version 1.0 | |
US20100049746A1 (en) | Method of classifying spreadsheet files managed within a spreadsheet risk reconnaissance network | |
US20100049745A1 (en) | Method of implementing an organization's policy on spreadsheet documents monitored using a spreadsheet risk reconnaissance network | |
US20100049565A1 (en) | Method of computing spreadsheet risk within a spreadsheet risk reconnaissance network employing a research agent installed on one or more spreadsheet file servers | |
AU2008250058B2 (en) | System and method for time tracking | |
US20100049723A1 (en) | Spreadsheet risk reconnaissance network for automatically detecting risk conditions in spreadsheet documents within an organization using principles of objective-relative risk analysis | |
US20100050230A1 (en) | Method of inspecting spreadsheet files managed within a spreadsheet risk reconnaissance network | |
US11544667B2 (en) | Data processing systems for generating and populating a data inventory | |
Tuma | Efficiency and automation in threat analysis of software systems | |
US20240275809A1 (en) | Testing software and it products by evaluating security maturity and risk of change | |
Addis | ELECTRONIC DOCUMENT MANAGEMENT SYSTEM FOR St. MARY’S UNIVERSITY | |
Mofleh et al. | A framework for software product risk management based on quality attributes and operational life cycle (SPRMQ) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |