对计算机软件安全问题的分析及其防御策略
2021-12-06朱冰
朱冰
摘要:在科技不断发展的今天,计算机已经在人们生活方方面面扎根,现代人们生活与工作已经离不开计算机的帮助。但是,无论是在生活还是工作过程中许多人对计算机及其软件安全问题防御意识比较薄弱,这导致人们在使用计算机的过程中会出现各种各样的问题。本文通过分析在实际工作和生活过程中计算机软件安全方面的问题,并据此提出相应的解决措施,以此来提高人们在使用计算机过程中的安全意识。
关键词:计算机软件;安全问题;防御策略
引言
计算机软件安全问题不仅是指在使用某一软件过程中该软件是否能够正常运行,而且还涵盖了在人们使用某一系统的过程中是否出现信息泄露等问题。计算机软件是分为两个部分的一是系统软件,另一个是应用软件,计算机的各种功能是借助这两部分软件来实现的,因此,计算机软件安全与人们能否正常使用计算机有着十分密切的联系。
1、计算机软件安全问题
在信息化社会发展过程中计算机的功能逐渐增多,导致计算机出现安全问题的原因也在增多。计算机软件是构成计算机系统的核心部位,所以计算机出现软件安全问题主要是出现在系统以及应用程序两个方面。
(1)计算机软件自身方面
由于计算机的质量与技术、工作人员有着十分紧密的联系,因此在市场中流通的计算机难以避免的存在着一些质量方面的问题。即使技术在不断向前发展,计算机安全问题也会随着技术的提高而不断增多。计算机软件是工作人员技术与智慧的体现,因此计算机作为一种知识自主性比较强的产品在研究过程中需要耗费大量的人力物力财力资源,这部分资源的消耗是计算机硬件设备资源投入的好多倍。在计算机软件投入使用过程中其能够进行复制的特性给不法分子可乘之机,许多不法分子会对计算机软件进行盗用,这就导致产品研发企业经济效益受损。盗版的软件可以在短时间内获取庞大的收益,这会给软件行业的发展带来十分大的危害,特别是在我国法律基础建设不健全的情况下,软件盗用的情况十分严重。
(2)计算机软件在进行相应的运作过程方面
当用户使用计算机软件时非法分子会利用计算机自身的缺陷以及自己掌握的计算机技术来攻击软件,这不仅会给软件使用者带来损失还会导致计算机软件行业难以进行正常发展[1]。
(3)人为方面和其他方面动态的目的
计算机软件病毒主要是不法分子破译企业或者个人使用的软件以后将软件内部所蕴含的信息进行破坏或者进行买卖。在科技发展过程中虽然计算机软件安全有所提高但是非法分子进行犯罪的手段也在不断增多。黑客攻击是计算机软件安全中特别难解决的问题。由于计算机软件其自身的虚拟性,黑客在攻擊软件商时,网络监督管理人员难以将黑客的位置进行精准定位,以至于黑客可以利用这种虚拟性而发起大规模软件攻击事件[2]。
2、应对计算机软件安全问题的防御策略
1. 使用安全的操作系统:
一个PC或者手机操作系统,使用的人越多,通常也是越安全,因为这会导致更多的黑客和攻击者,因为利益驱动而去攻击该系统,并且报告漏洞。这也从反面在推动操作系统公司进行快速的修复和改进。但是这必要要求,用户要时刻保持所使用的系统是升级到最新的。
同时不要使用破解或者root过的(越狱的)系统,也不要下载或者安装来路不明的系统,因为很可能他们被黑客注入恶意修改过的程序。导致在用户使用过程中被攻击者控制而造成个人信息泄露或者资金财产损失。
2. 增强个人的安全意识:
由于就是计算机软件在日常生活中是无处不在,因此平常要培养良好的安全意识。比如,收到陌生邮件或者短信,里面的超级链接,一定不要随意点击,通常他们多数是诱惑用户点击进入,进而利用系统的漏洞来控制受害者的电脑或者手机。也或者是用钓鱼网站来诱骗用户登录看似合法的购物、支付或者银行网站,从而骗取受害者的用户名和密码。
对于没有使用加密通信的网站(看浏览器地址栏是否出现“小锁”的标志),在使用中,一定要意识到用户所输入的所有信息都是明文传输的,因此对于这种网站,尽量不要输入常用的密码、个人身份信息,因为用户和网站的通信的信息,都没有受保护。
对于关键的用户账户,比如银行APP,Wechat,支付宝alipay,Apple ID或者一些存有大量个人数据的云服务网站,一定要设置和其他网站账户不同的密码,甚至要使用多重或者二重身份认证(Two-Factor Authentication)。
3. 使用最新的安全硬件:
通常最新的CPU或者硬件平台,会引入大量新的基于硬件的安全防护功能。比如Intel的最新平台Tiger Lake的的CET (https://www.cnbeta.com/ articles/tech/991407.htm , Control-flow, Enforcement Technology )技术,它通过两种新的安全机制来保护错误!超链接引用无效。控制流,即影子堆栈错误!超链接引用无效。、间接分支跟踪错误!超链接引用无效。。影子堆栈指的是将一个应用的预定控制流复制出来,将影子堆栈存储在CPU的一个安全区域,并利用它来确保应用的预定执行顺序不会发生未经授权的改变。CET影子堆栈将保护用户免遭一种被称为 "面向返回编程"(ROP错误!超链接引用无效。)的技术伤害,这种技术即恶意软件滥用RET(返回)指令,将其恶意代码附加到合法应用的控制流中。另一方面,间接分支跟踪指的是限制和增加额外的保护,使应用程序能够使用CPU "跳转表",这是一个包含跨应用程序控制流(重新)使用的内存位置表。间接分支跟踪可以防止两种被称为面向跳转编程(JOP错误!超链接引用无效。)和面向调用编程(COP错误!超链接引用无效。)的技术,即恶意软件滥用JMP(跳转)或CALL指令来劫持合法应用程序的跳转表。
通过升级到最新的硬件平台,配合最新的操作系统,能够防止大量的高级攻击技术对个人数据和软件安全的威胁[4]。
3、结束语
综上所述,计算机软件安全问题受到越来越多人的关注。人们在使用计算机的过程中软件安全问题越来越多,为了提高软件安全,我们需要不断提升硬件技术平台,以及操作系统的更新换代,只有这样才能保证计算机软件能够在病毒技术与日剧增且技术水平同步上涨的环境中持续保持安全运作。
参考文献
[1]丁彤.对计算机软件安全问题的分析及其防御策略探析[J].工业C,2015(52):93-93.
[2]周雪茜.浅析计算机软件安全问题及其防护策略[J].电子技术与软件工程,2016,000(010):221-221.
[3]刘梅.分析企业计算机网络信息管理及其安全防护策略[J].低碳世界,2017,000(024):262-263.
[4]陈贤逸.企业计算机网络信息管理及其安全防护策略研究[J].数码世界,2018,000(004):69.