Анализ уязвимостей в программировании на разных языках
| Авторы: Андреев А.М., Кузнецов М.А., Савинчуков В.Н., Садков Ф.М., Глинская Е.В. | |
| Опубликовано в выпуске: #5(100)/2025 | |
| DOI: | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность |
|
Ключевые слова: уязвимости, языки программирования, программное обеспечение, кибербезопасность, кибератаки, безопасная цифровая среда |
|
Опубликовано: 19.10.2025 |
|
В статье проанализированы уязвимости, характерные для языков программирования Python, C, C++ и Java, а также выявлены общие и специфические проблемы, связанные с их использованием. В рамках исследования рассмотрены типичные ошибки разработчиков, особенности реализации языков, которые способствуют возникновению уязвимостей, и методы их предотвращения. Актуальность темы обусловлена необходимостью обеспечить безопасность программных систем в условиях растущего числа кибератак и ужесточения требований к защите данных. Понимание природы уязвимостей и их источников в различных языках программирования позволяет не только минимизировать риски, но и разрабатывать более устойчивые и надежные приложения, что является важным шагом на пути к созданию безопасной цифровой среды.
Литература
[1] CWE-502: Deserialization of Untrusted Data. URL: https://cwe.mitre.org/data/definitions/502.html (accessed 15.03.2025).
[2] Pickle — Python object serialization. URL: https://docs.python.org/3/library/pickle.html (accessed 15.03.2025).
[3] URL: https://owasp.org/www-community/attacks/SQL_Injection (accessed 15.03.2025).
[4] Страуструп Б. Язык программирования С++. URL: http://8361.ru/6sem/books/Straustrup-Yazyk_programmirovaniya_c.pdf (accessed 15.03.2025).
[5] Процесс компиляции программ на C++. URL: https://habr.com/ru/articles/478124/ (accessed 15.03.2025).
[6] Безопасность типов и ресурсов в современном C++. URL: https://habr.com/ru/articles/749046/ (дата обращения 15.03.2025).
[7] Safer Usage of C++. URL: https://docs.google.com/document/d/e/2PACX-1vRZr-HJcYmf2Y76DhewaiJOhRNpjGHCxliAQTBhFxzv1QTae9o8mhBmDl32CRIuaWZLt5kVeH9e9jXv/pub (accessed 15.03.2025).
[8] Howard M., LeBlanc D. Writing Secure Code. Microsoft Press, 2003, 768 p.
[9] Dowd M., McDonald J., Schuh J. The Art of Software Security Assessment. Chapter 8. C String Handling, 2006.
[10] Exploiting Format String Vulnerabilities. URL: https://www.ida.liu.se/~TDDC90/literature/papers/teso-fs1-1.pdf (accessed 15.03.2025).
[11] CWE. URL: https://cwe.mitre.org/index.html (accessed 15.03.2025).
[12] URL: https://www.mend.io/most-secure-programming-languages (accessed 15.03.2025).
[13] URL: https://ru-hexlet-io.turbopages.org/ru.hexlet.io/s/blog/posts/java-uyazvimost (accessed 15.03.2025).
[14] Java Security Resource Center. URL: https://www.oracle.com/java/technologies/security.html (accessed 15.03.2025).
| 