suchen
HeimTechnologie-PeripheriegeräteIT IndustrieDie US-Regierung empfiehlt Entwicklern, C/C++ nicht mehr zu verwenden und auf speichersichere Programmiersprachen umzusteigen

Laut Nachrichten dieser Website vom 29. Februar hat die US-Regierung kürzlich einen Cybersicherheitsbericht veröffentlicht, in dem Entwickler aufgefordert werden, keine Programmiersprachen mehr zu verwenden, die anfällig für Speichersicherheitslücken sind, wie etwa C und C++, und stattdessen speichersichere Programmierung zu verwenden Sprachen für die Entwicklung. Der Bericht wurde vom Office of the Cyberspace Director (ONCD) veröffentlicht, um die Cybersicherheitsstrategie von US-Präsident Joe Biden umzusetzen, mit dem Ziel, „den Eckpfeiler des Cyberspace zu schützen“.

美国政府建议开发者停止使用 C / C++,转用内存安全编程语言

Speichersicherheit bedeutet, dass ein Programm potenzielle Fehler und Schwachstellen beim Zugriff auf den Speicher, wie Pufferüberläufe und baumelnde Zeiger, wirksam vermeiden kann. Aufgrund seiner Fähigkeiten zur Laufzeitfehlererkennung gilt Java als speichersichere Programmiersprache. Im Gegensatz dazu erlauben C und C++ den direkten Zugriff auf Speicheradressen und verfügen nicht über eine Überprüfung der Grenzen, was sie anfälliger für Speichersicherheitsprobleme macht. Daher sind bei der Entwicklung von Anwendungen die Wahl der richtigen Programmiersprache und die Einführung entsprechender Speicherverwaltungsstrategien von entscheidender Bedeutung, um die Speichersicherheit zu gewährleisten.

Laut den im Bericht zitierten Forschungsdaten von Microsoft und Google stehen mehr als 70 % der Sicherheitslücken in engem Zusammenhang mit Speichersicherheitsproblemen. Darüber hinaus erwähnte der Bericht auch die von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) veröffentlichte Open-Source-Softwaresicherheits-Roadmap, die Entwickler dazu ermutigt, speichersichere Programmiersprachen zu verwenden und „Security by Design“-Entwicklungsmethoden zu implementieren die frühen Phasen von Projekten. Dieser Ansatz zielt darauf ab, das Risiko zu verringern, dass Sicherheitslücken später behoben werden müssen, indem der Schwerpunkt auf der Sicherheit in den frühen Phasen des Softwaredesigns und der Softwareentwicklung liegt. Daher ist es von entscheidender Bedeutung, bei der Softwareentwicklung Wert auf die Speichersicherheit zu legen, um potenzielle Sicherheitslücken und -risiken wirksam zu reduzieren.

Dieser 19-seitige Bericht soll betonen, dass Cybersicherheit nicht nur in der Verantwortung von Einzelpersonen liegt, sondern auch in der gemeinsamen Verantwortung großer Organisationen, Technologieunternehmen und Regierungen. Der Bericht empfiehlt keine bestimmte Programmiersprache als Ersatz für C und C++, betont jedoch, dass eine Vielzahl speichersicherer Programmiersprachen zur Auswahl stehen. Der Bericht fordert Unternehmen und Ingenieure außerdem dazu auf, bewährte Softwareentwicklungspraktiken anzuwenden und speichersichere Hardware zu verwenden, um die Möglichkeit böswilliger Angriffe zu verringern.

Die US-amerikanische National Security Agency (NSA) hat in einem kürzlich veröffentlichten Informationsdokument zur Cybersicherheit einige Programmiersprachen erwähnt, die als sicher gelten.

  • Java

  • Swift

  • JavaScript

  • Ruby

  • Doch laut TIOBE-Index (ein Maß für die Beliebtheit von Programmiersprachen) belegt C# den 5. Platz in der Rangliste, und Java belegt den 4. Platz, JavaScript den 6. Platz, Go den 8. Platz, Swift den 16. Platz, Rust den 18. Platz und Ruby den 20. Platz. Es ist ersichtlich, dass nur 4 der von der NSA empfohlenen Sprachen zu den von Entwicklern am häufigsten verwendeten Sprachen gehören.

  • Der Bericht betont auch die Bedeutung der Software-Sicherheitsbewertung und ist davon überzeugt, dass bessere Bewertungsstandards Technologieunternehmen dabei helfen können, Schwachstellenrisiken besser zu planen, vorherzusagen und zu mindern. Der Bericht unterstreicht auch die Bedeutung der Verwendung von speichersicherem Code in kritischen Bereichen wie der Weltraumforschung und nennt als Beispiel die Mondlandemission Apollo 13.
  • Dieser Bericht ist Teil einer Reihe von Cybersicherheitsinitiativen der US-Regierung. Im März 2023 unterzeichnete Präsident Biden eine Durchführungsverordnung zur Cybersicherheit, die darauf abzielt, die Software- und Hardwaresicherheit zu stärken und Partnerschaften mit der Technologiebranche aufzubauen. Da die Digitalisierung immer weiter voranschreitet, sind sicherere Programmiersprachen und Entwicklungsmethoden von entscheidender Bedeutung. Dieser Bericht ist der jüngste Schritt, um die Branche aufzufordern, diesem Thema Aufmerksamkeit zu schenken.

Das obige ist der detaillierte Inhalt vonDie US-Regierung empfiehlt Entwicklern, C/C++ nicht mehr zu verwenden und auf speichersichere Programmiersprachen umzusteigen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:IT之家. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
Erstellen eines Netzwerksanfälligkeitsscanners mit GoErstellen eines Netzwerksanfälligkeitsscanners mit GoApr 01, 2025 am 08:27 AM

Dieser GO-basierte Netzwerkanfälligkeitsscanner identifiziert potenzielle Sicherheitsschwächen effizient. Es nutzt die Parallelitätsfunktionen von GO und beinhaltet die Erkennung und Anfälligkeitserkennung. Erforschen wir seine Fähigkeiten und ethisch

Top 10 beste kostenlose Backlink -Checker -Tools in 2025Top 10 beste kostenlose Backlink -Checker -Tools in 2025Mar 21, 2025 am 08:28 AM

Website -Konstruktion ist nur der erste Schritt: die Bedeutung von SEO und Backlinks Das Erstellen einer Website ist nur der erste Schritt, um sie in ein wertvolles Marketing -Asset umzuwandeln. Sie müssen die SEO -Optimierung durchführen, um die Sichtbarkeit Ihrer Website in Suchmaschinen zu verbessern und potenzielle Kunden anzulocken. Backlinks sind der Schlüssel zur Verbesserung Ihrer Website -Rankings und zeigt Google und andere Suchmaschinen die Autorität und Glaubwürdigkeit Ihrer Website an. Nicht alle Backlinks sind von Vorteil: Identifizieren und vermeiden Sie schädliche Links Nicht alle Backlinks sind von Vorteil. Schädliche Links können Ihr Ranking schädigen. Hervorragender kostenloser Backlink -Checking -Tool überwacht die Quelle der Links zu Ihrer Website und erinnert Sie an schädliche Links. Darüber hinaus können Sie auch die Linkstrategien Ihrer Wettbewerber analysieren und daraus lernen. Kostenloses Backlink -Check -Tool: Ihr SEO -Intelligenzbeauftragter

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Dreamweaver Mac

Dreamweaver Mac

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.