漏洞挖掘常用的方法有哪些
目前漏洞挖掘的常用方法只有一种就是人工分析为主,漏洞挖掘在很大程度上是个人行为,漏洞挖掘的思路和方法因人而异根据对已有漏洞的分析发现,绝大多数的漏洞都是由固定的几种原因造成的,通过对上述原因的分析,可得出这样一个结论这些问题都可以通过软件测试技术检查,因此可以通过软件测试技术进行漏洞挖掘。软件测试技术根据是否可以访问源代码分为白盒测试、黑盒测试和灰盒测试。
加强操作系统安全减少漏洞的措施有以下这些:
系统的管理员应指定专人负责,密码应该定期更换:系统的用户应分为账号管理员、数据管理员、权限管理员、安全审计员、普通分级用户,应杜绝设置超级管理员。重要的用户或管理员需要二次认证,即采取双人管理方式,增加生物特征识别、动态验证码,要定期提示用户更换密码。
建立特定功能的专用用户:比如数据库用户,当对数据库进行操作时,应使用数据库专用用户的身份,避免使用超级用户身份。
应设置好系统中用户的权限:系统在设置用户的权限时,应注意用户的权限设置要恰当,应保证普通用户对用户文件不能有可写、可删除的权限,各账户之间相互独立。
操作系统的选择,应与系统的安全性要求相匹配:应选用能满足用户安全要求的操作系统,且管理员要时刻了解操作系统及其他系统软件发布的动态及漏洞更新,及时安装补丁程序。
权限分配:新建用户及用户组、新建角色可为多层嵌套结构,按不同用户级别和组级别进行权限分配。
权限管理:系统中不应存在超级用户,角色的权限应遵循最小权限分配原则,管理员级用户应相互制约。
传输的数据安全:对于传输的数据安全,根据用户的需要,可采取特种防护设备,比如,使用端到端加密技术对数据进行防护,即需要在有一定距离的两个安全域之间传递信息时,在这两个安全域的边界分别加上数据加解密设备对传输的数据进行安全防护,以此来达到在两个安全域之间安全传输数据的目的。