APP下载

计算机软件安全及防护对策研究

2020-12-13徐宏昌

电子元器件与信息技术 2020年9期
关键词:防病毒源代码计算机病毒

徐宏昌

(哈尔滨广播电视大学,黑龙江 哈尔滨 150001)

0 引言

随着社会发展步伐的加快,科学技术水平也在不断提高,我们在计算机领域取得了长足的进步。计算机在人们的日常生活中已得到广泛应用,给人们的生活和工作带来了便捷,同时在信息安全方面也带来了不少困扰,因此,计算机的安全防护也越来越受到人们的关注。计算机软件的安全问题是用户和开发商共同关注的问题,开发者既要满足用户对计算机具备多功能、价格低的需求,又要保证自己的知识产权不会被非法复制,因此,开发者需要对计算机软件安全问题进行全面考虑,以保证计算机的正常运行。虽然目前计算机软件的开发和应用已经逐渐走向成熟,但是由于软件本身的特殊性,依然会有漏洞的存在会对用户信息的安全性构成威胁。所以,软件安全问题依然不容忽视。

1 计算机软件安全的重要性

运行程序和文档统称为计算机软件,系统程序想要正常运行必须安装相应的代码。文档可以帮助用户了解他们正在使用的相关应用程序,主要分为两大类:UNIX和Windows软件和系统软件。主要用于帮助用户执行计算机任务和软件的开发。计算机软件只能以编程方式运行在操作过程中,计算机性能如何与计算机软件安全问题息息相关。在目前电子商务的快速发展阶段,进一步改善公司和自身对计算机的安全管理,对电子商务行业的和谐发展起着推动作用,同时能够确保用户和企业信息的安全。

2 计算机软件存在的安全风险

2.1 计算机病毒

随着计算机软件的广泛使用,各种病毒也随之出现。病毒不仅使计算机系统面临崩溃的威胁,而且降低了计算机软件的安全系数,并严重影响了各种软件的应用效果。在现代化社会迅速发展的背景下,各种计算机软件的隐藏效果逐渐变强。同时,计算机软件的杀毒系统同步的太过迟缓,也会影响各种基本软件的防病毒效果,并严重影响计算机网络的安全性。此外,各种计算机病毒对软件系统的安全性影响也具有很大差别,从而影响计算机病毒处理的效率和软件安全风险,导致计算机的正常运行受到阻碍[1]。

2.2 木马侵害

相较于计算机病毒,特洛伊木马攻击主要表现为某些程序对计算机软件的安全性和实际操作结果的影响。此外,特洛伊木马攻击和计算机病毒攻击之间也具有较大差别。由于大多数的计算机软件攻击都是通过游戏和对话导致基本信息泄露给计算机软件,从而大大地影响了软件的安全性。因此,在进行计算机系统操作时必须要进行软件识别,假如不能针对木马程序进行准确识别,则该木马程序将被集成到计算机的启动软件中。长时间下去,犯罪分子就会利用木马程序自由更改计算机软件的设置和计算机的运行方式,从而进一步增加计算机的安全风险,计算机系统宕机的发生率将大大增加。

2.3 黑客攻击

黑客即非法进入计算机网络并干扰计算机正常运行的攻击者。如果黑客有明确的攻击计算机软件的动机,其就会在计算机软件实际工作过程中对计算机软件进行攻击,从而影响计算机系统的安全性和计算机的实际功能。如果黑客出于自己的利益任意更改计算机网络系统的设置或软件的操作模式,将不可避免地对软件的安全性产生不利影响。严重情况下计算机软件文件中的重要信息就会泄漏,给计算机操作人员造成极为严重的经济损失。同计算机病毒和木马侵害这两种安全风险相较,黑客攻击最为严重,带来的威胁也最大,稍有疏忽就会导致计算机软件崩溃,从而严重影响各种软件应用程序的有效使用。

2.4 软件跟踪

计算机软件研发成功后,经常会发生软件跟踪问题。犯罪分子可以利用计算机软件中的漏洞来肆无忌惮的修改软件程序,获取入侵到加密软件,直至从计算机软件中获取程序内容。目前,计算机软件跟踪主要包括两种,即动态跟踪及静态跟踪。所谓静态跟踪,是指在相关软件程序的支持下,可以迅速解密计算机软件的源代码,入侵者修改了程序的源代码以后,则可以随时随地跟踪计算机软件。动态跟踪则有所不同,它主要使用SOFTICE来运行软件,通过对计算机软件运行程序进行更改,达到计算机软件跟踪的目的[2]。

2.5 软件系统漏洞

由于计算机软件本身的特殊性,因此难免会出现一些漏洞,给计算机软件的使用和用户的信息安全造成严重影响。目前,应用程序防火墙和相应的防病毒软件虽然可以达到一定的防护作用。但是,由于受到应用系统在使用过程中带来的影响,仍然会导致软件系统漏洞问题的存在,且无法得到解决。

2.6 非法复制带来的安全问题

现如今,计算机软件开发过程变得逐渐复杂化和密集化。在此过程中,许多计算机软件开发人员通常会非法复制软件以达到降低开发成本的目的。通过复制软件的源代码和与之相关的重要数据,开发许多类似的软件并最终实现牟取暴利目标。据有关统计,中国每年因非法复制造成的损失达到150多亿美元,可见非法复制造成的损害的严重性。这不单单给用户的正常使用造成不安全影响,而且对计算机软件应用市场的健康发展也产生了重大影响[3]。

3 计算机软件安全的防护对策

3.1 完善计算机软件安全体系建设

为了确保计算机软件的安全运行,必须根据各种威胁计算机软件安全的迹象和软件的实际运行模式来构建软件安全系统。通过安全系统,可优化计算机软件运行过程中各种安全问题的处理,确保计算机软件弱点和隐藏性的安全隐患在计算机软件设计过程中的处理效率和实际应用效果,达到优化目的。另外,通过根据特定要求加强计算机软件安全系统的构造,可以防止计算机软件在实际操作中受到病毒的侵害,还可以提高计算机系统防病毒软件的有效性,防止犯罪分子通过防病毒软件从计算机系统中窃取信息,逐渐使计算机软件的安全性达到有效提高,使安全系统在操作计算机系统中发挥最佳作用。随着计算机系统和相关软件的普遍应用,计算机系统中使用了各种各样的防病毒软件。因此,有必要在基准测试中选择合适的防病毒软件来保护计算机系统的安全性,以提高各种防病毒软件的实用性[4]。

3.2 有效提高防火墙技术

防火墙就像一个安全屏障,它通过安全屏障隔离内部和外部网络,并建立尽可能多的安全网关以防止黑客攻击。防火墙技术基本上是隔离技术。设置权限和验证工具时,必须首先通过防火墙。过滤各种属性,例如来源IP地址和端口号,服务类型,域名等。所有网络数据流都必须经过防火墙,对黑客攻击具有很高的抵抗力。现在普遍使用第三代防火墙技术,防止黑客入侵,除了可以实时监视数据流以保护软件之外,还可以快速检测未经授权的用户并直接拒绝其进行访问,使得计算机软件的安全性得以提高。

3.3 增强信息加密技术

使用秘钥是信息加密的常用方法,也是借助数据保密打击盗窃的重要方法。秘钥在使用过程中隐蔽性非常强,并且在计算机应用中需要频繁使用信息交换,它们的用法非常相似,如果被第三方获得了密钥,密钥中包含的信息和数据将被盗,造成重大损失和影响。此外,如果在使用过程中更频繁地使用相同的密钥形式,它将影响隐私并使数据更容易受到攻击。另外,在使用密钥时,必须注意信息的保密性,防止密钥被非法窃取,需要经常更换和严格加密。计算机进行使用时,则需要在Internet上安装密钥安全中心以确保有效分发。

3.4 反跟踪技术

为了确保计算机软件的安全性,可以使用跟踪技术来防止罪犯窃取计算机软件的源代码,并防止罪犯复制或加密计算机软件。根据计算机软件市场中当前系统结构的特征,计算机软件必须在执行期间连接到CPU。如果在运行期间第三方监视到CPU,则等于计算机系统程序的实际情况直接暴露在揭秘者眼前,揭秘者就可以轻而易举地对计算机内容进行复制,给计算机软件的性能带来安全风险。由此,可以说明需要通过严格避免反跟踪技术中可能存在的安全风险和漏洞来进一步增强反计算机软件的需求,以在使用该软件时最大程度地保护反跟踪技术[5]。

3.5 防治非法复制

当前,许多软件开发人员为了使用户操作更加便捷,会对软件系统进行修改,这一行为致使计算机软件可以进行复制,同时也给犯罪分子创造了机会。为了更好地解决此问题,需要正确实施对非法复制的预防和控制,设置软件权限以及复制保护,这样,计算机软件系统会得以优化。另外,要设置计算机软件的源代码和程序的加密设置并执行实时监视工作。如果发现非法副本,应进行及时遏制和查杀,以保证计算机软件安全。

4 结论

综上所述,在信息化时代,随着信息技术的不断发展,计算机网络已经被普遍应用到人们的日常生活和学习工作当中。因此,计算机软件的安全性问题,也逐渐受到公众的关注。所以相关研发人员需要进一步提高计算机软件安全保护功能,正确处理计算机软件实际应用中潜在的安全风险,充分利用计算机软件的安全性优势和有利功能,进一步提高计算机软件应用程序的价值。

猜你喜欢

防病毒源代码计算机病毒
网络环境下的计算机病毒及其防范技术
基于TXL的源代码插桩技术研究
防病毒肺炎
浅析计算机病毒特性
企业信息安全建设探索与实践
计算机病毒检测技术的现状与发展
保护好自己的“源代码”
解密别克安全“源代码”
一种一次性防病毒输液装置
什么是计算机病毒