Nedokumentovane mogućnosti prava pristupa cijevnim prozorima. Nedokumentovane funkcije Windows-a: sakrijte promjene u registru od programa koji rade s neaktivnim registrom. U kompjuterskim i elektronskim igrama

Koje nije predvidio proizvođač ili ih je on namjerno sakrio (na primjer, neki proizvođači vlasničkog OS-a to rade u svrhu nelojalne konkurencije). Kasnije bi ih mogli otkriti korisnici ili stručnjaci treće strane.

U sličnom smislu možemo govoriti o nedokumentovane funkcije.

U slučajevima kada je proizvođač odgovoran za performanse proizvoda ili se obavezuje da će tehnička podrška, odgovarajuće obaveze se obično odnose samo na ono što je opisano u pratećoj dokumentaciji. Ovo može biti još jedan razlog zašto neke ne spominjemo u dokumentaciji. korisne karakteristike. Konkretno, to vam omogućava da ih se riješite u budućim verzijama proizvoda bez upozorenja korisnika o tome. Ovo nosi određene rizike za korisnike koji se oslanjaju na nedokumentirane karakteristike.

Od posebnog interesa, posebno u slučaju softver, predstavljaju nedokumentirane mogućnosti koje mogu ugroziti korektan rad, integritet, povjerljivost - drugim riječima, sigurnost - softvera ili informacionog sistema. U ovom kontekstu se obično koristi termin ranjivost(prevod na engleski) ranjivost) (također u profesionalnom kompjuterskom žargonu bug, « rupa"), au nekim službenim dokumentima pojmovi "" i " neprijavljene sposobnosti"(pogledajte odjeljak " ").

Takve sposobnosti se mogu koristiti, na primjer, kada radite u sljedećim područjima:

  • računarski i drugi hardver: računari, računarske komponente, periferija i pribor, kao i razna elektronika (alarmi, mp3 plejeri) itd.;
  • sredstva komunikacije: mobilni telefoni, GPS navigatori, interfoni, komunikatori, itd.;
  • softver: operativni sistemi, programski jezici, razni softveri, igre itd.;

Nedokumentovane sposobnosti u raznim oblastima

U opremi

U softveru

U kompjuterskim i elektronskim igrama

Nedeklarirane sposobnosti (informacijska sigurnost)

U kontekstu sigurnost informacija Fokus je na funkcionalnosti softvera, čija upotreba može ugroziti njegov pravilan rad, kao i integritet ili povjerljivost informacija. Domaći standardi informacione sigurnosti za takve nedokumentirane mogućnosti uvode poseban koncept - neprijavljene sposobnosti, koji se posebno koristi za sertifikaciju softvera.

Na primjer, postoji dokument koji je odobrio predsjedavajući Državne tehničke komisije pri predsjedniku, posebno posvećen klasifikaciji softvera za sigurnost informacija prema nivou kontrole odsustva neprijavljenih sposobnosti, koji ih definiše kao slijedi:

2.1. Nedeklarisane sposobnosti- funkcionalnost softvera koja nije opisana ili ne odgovara onima opisanim u dokumentaciji, čija upotreba može narušiti povjerljivost, dostupnost ili integritet obrađenih informacija.

Zovu se funkcionalni objekti koji su namjerno uključeni u softver koji imaju takve mogućnosti softverske oznake. Ove termine koristi i GOST R 51275-2006. Ponekad skraćenica " NDV».

U literaturi je češći pojam sličan po značenju, ali manje definisan ranjivost(prevod na engleski) ranjivost).

Softverske oznake treba razlikovati od nedeklariranih funkcija koje se pojavljuju kao rezultat grešaka u programu (ponekad se nazivaju greške i „rupe“).

Doktrina informacijske sigurnosti Ruske Federacije također navodi među prijetnjama „sigurnosti informacionih i telekomunikacionih sredstava i sistema” „uvođenje u hardverske i softverske proizvode komponenti koje implementiraju funkcije koje nisu predviđene dokumentacijom za te proizvode”.

Primjeri

Tehnički uređaji i softver

Primjeri nedokumentiranih mogućnosti i naredbi uključuju:

Masovna kultura

  • Prelazak sa “matrice” na “stvarnost” u filmu “Matriks” glavni likovi su izvršili unošenjem nedokumentovanog koda u kabini virtuelne govornice u “matrici”.
  • u epizodi 3.11 "Enter 77" serije "Izgubljeni", prelazak u režim osnovnih mogućnosti, koji junaci serije nisu poznavali, slučajno je realizovao jedan od likova pobedom u kompjuterskom šahu.

vidi takođe

Bilješke

Književnost

Na engleskom

  • Gupta G. Računari u inženjerstvu. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (posebno odjeljak “Dokumentirane i nedokumentirane karakteristike”, str.78)
  • Szyperski C., Gruntz D., Murer S.. Komponentni softver: izvan objektno orijentiranog programiranja. Pearson Education Publishers, 2003. ISBN 9780201178883 (posebno odeljak 5.1.5. Nedokumentovane „karakteristike“, str. 54)
  • Smith Sean W. Pouzdane računarske platforme: dizajn i aplikacije. 2005, XX, 244 str. 28 ilustr., tvrdi povez. ISBN 978-0-387-23916-3 (posebno odjeljak 3.4 Nedokumentirana funkcionalnost, str.35)

Na ruskom

  • Adamenko M.V.. Tajne mobiteli: servisni kodovi mobilni telefoni; nedokumentovane karakteristike; promenite melodiju zvona; otključavanje telefona. Ed. 2nd. M.: "DMK Press, "SOLON-Press", 2002, 240 str. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Tajne mobilnih telefona. Sankt Peterburg: “Petar”, 2005, 208 str. - ISBN 5-469-00638-7
  • Zykov N.K.. Nedokumentovane funkcije Windows-a: Priručnik za programere praktičare. M.: “Radio i komunikacija”, 1994, 176 str. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagis K. Nedokumentovane GPS mogućnosti. Sankt Peterburg: “Petar”, 2007, 304 str. - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Nedokumentovane karakteristike Windows NT-a. M.: Znanje, 287 str. - ISBN 5-89251-048-4
  • Sven Schreiber. Nedokumentovane karakteristike Windows 2000. Sankt Peterburg, 2002, 544 stranice - ISBN 5-318-00487-3
  • Flenov M.. Programiranje u Delphiju očima hakera. Izdavač: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Linkovi


Wikimedia fondacija. 2010.

Pogledajte šta su "nedokumentovane mogućnosti" u drugim rječnicima:

    Elektronika MK 52 sa porukom “GREŠKA” (zbog specifičnog prikaza slova r često se čitalo kao “EGGOG”) Eggogology & ... Wikipedia

    Elektronika MK 52 sa porukom GREŠKA (zbog specifičnog prikaza slova r često se čitalo kao “EGGOG” Eggology studija skrivene mogućnosti mikro kalkulatori. Sadržaj 1 Porijeklo ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Snimak ekrana Microsoft Word 2007 Type Obradu teksta Microsoft Developer ... Wikipedia

    Microsoft Word (Windows) Snimak ekrana Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimak ekrana Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimak ekrana Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

Da li je moguće kreirati ključ registratora koji će biti vidljiv u Windows-u kao dio aktivnog (povezanog) registra, ali neće biti vidljiv programima koji rade sa neaktivnim (povezanim) registrom? Ispostavilo se da ako imate mogućnost da promijenite samo jednu varijablu kernela (na primjer, pomoću drajvera), onda da, postoji način.

Zašto je to potrebno?

Sakrivanje ključeva registra od programa koji rade s neaktivnim registrom, uz zadržavanje mogućnosti normalnog rada s tim ključevima standardnim sredstvima Windows operativni sistem (kao dio aktivnog registra) može se koristiti za postizanje dvije svrhe:
  1. sakrivanje promjena napravljenih u registru od forenzičkih istraživanja (na primjer, skrivanje ključeva određene usluge, koje će ispravno čitati i koristiti Windows operativni sistem tokom procesa pokretanja, ali neće biti vidljivi programima trećih strana koji rade sa neaktivnim registrom tokom pregleda pogona);
  2. sakrivanje promjena napravljenih u registru od praćenja integriteta prije pokretanja (na primjer, unošenje promjena u ključeve registratora koje neće biti vidljive pouzdanim modulima za pokretanje tokom nadzora integriteta, ali će biti vidljive samom Windows operativnom sistemu).

Kako se to događa?

Windows registar se sastoji od dva dijela: promjenjivog dijela (ključevi registra i vrijednosti koje će biti izgubljene nakon što je košnica onemogućena zbog činjenice da nisu pohranjeni u datoteku; na primjer: ključ "CurrentControlSet" SYSTEM-a košnica), nepromjenjivi dio (sinhroniziran sa datotekom košnice registra).

Budući da se integritet podataka koji se pohranjuju mora osigurati prilikom pisanja nepromjenjivog dijela u datoteku košnice (na primjer, u slučaju nestanka struje koji prekida operacije pisanja podataka), Windows kernel koristi evidenciju registra - podaci se napisano se prvo pohranjuje u datoteku dnevnika (ova datoteka se nalazi u istom direktoriju kao i glavna datoteka i ima ekstenziju “.LOG”, “.LOG1” ili “.LOG2”), a tek onda u glavnu datoteku košnice ( ako pisanje u datoteku dnevnika nije uspješno završeno, tada će glavna datoteka ostati netaknuta i netaknuta, a ako se pisanje u datoteku ne završi uspješno, njen integritet se može vratiti pomoću podataka dnevnika koji su uspješno upisani prije neuspjeha) .

Predloženi način da se sakriju ključevi (i njihove vrijednosti, kao i drugi elementi) je spremanje odgovarajućih podataka samo u dnevnik, a ne u glavnu datoteku košnice registra. Programi trećih strana koji rade sa neaktivnim registrom će u velikoj meri ignorisati fajl(e) evidencije, i stoga će ključevi registra pohranjeni u dnevniku, ali ne i u glavnoj datoteci, biti nevidljivi za ove programe. Windows kernel, s druge strane, koristi dnevnik za vraćanje integriteta košnice kada je montiran, i stoga će ključevi o kojima se raspravlja biti vidljivi kernelu i, shodno tome, drugim pokrenutim programima.

Da biste blokirali upisivanje u glavnu datoteku košnice, možete koristiti mehanizam za otklanjanje grešaka koji se pojavio Windows Vista. Da biste razumjeli suštinu ovog mehanizma, potrebno je razmotriti šemu evidentiranja koja se pojavila u Windows Vista.

Evidentiranje prije Windows Vista

Na Windows XP i starijim verzijama Windows verzije Svaka nepromjenjiva košnica registra odgovara jednoj glavnoj datoteci i jednoj log datoteci. Izuzetak od ovog pravila je SYSTEM košnica u Windowsu 2000 i ranijim verzijama Windowsa, koja se preslikava (u datoteku pod nazivom "system.alt") umjesto da se evidentira kako bi se pojednostavio kod pokretača (koji mora učitati navedenu košnicu u memoriju) a ne dodati podržava oporavak iz dnevnika (zrcaljenje znači naizmjenično upisivanje podataka u dvije glavne datoteke, koje će kao rezultat imati istu logičku strukturu ključeva, vrijednosti i drugih elemenata).

Dnevnik se događa kompaktnim (bez poravnanja pomaka) pohranjivanjem u datoteku dnevnika podataka koji se upisuju u glavnu datoteku zajedno sa strukturom - bitmapom sektora glavne datoteke, koja vam omogućava da odredite na kojem pomaku blokovi podataka od log fajl treba da bude upisan u glavnu datoteku. Ako se prilikom povezivanja košnice utvrdi da podaci nisu dovršeni upisani u njenu glavnu datoteku, tada će se blokovi čitati iz datoteke dnevnika, a pomaci ovih blokova u glavnoj datoteci će se odrediti (koristeći bitmap), a zatim će ti blokovi biti upisani u glavni fajl.i time završiti prethodno prekinuto snimanje zbog kvara.

Ova šema ima značajan nedostatak - ako dođe do I/O greške prilikom pisanja u glavnu datoteku (na primjer, zbog pokušaja pisanja u loš sektor), tada će daljnje operacije sinhronizacije košnice s glavnom datotekom biti nemoguće sve dok se računar ne pokrene ponovo (čak i ako će se loš sektor neutralisati ponovnim dodeljivanjem sektora na nivou drajvera sistem podataka ili skladišta). To je zbog činjenice da logovanje svaki put briše datoteku dnevnika od starih podataka, što znači da će greška u pisanju u glavni fajl dovesti do narušavanja integriteta ove datoteke, a novi pokušaj sinhronizacije košnice će zahtijevaju brisanje podataka iz dnevnika koji ostaje jedini način vratiti već oštećeni integritet glavne datoteke.

Stoga, ako je takvo brisanje dnevnika dozvoljeno, može doći do situacije u kojoj novi kvar uzrokuje ugrožavanje integriteta jedne datoteke dnevnika, dok je integritet glavne datoteke ugrožen prethodnim neuspjehom.

Zapisivanje sa Windows Vista (do Windows 8.1)

Da bi se riješio problem sinkronizacije košnice s glavnom datotekom u slučaju ponovljenih kvarova, implementirana je shema dvostrukog evidentiranja. U ovoj šemi, svaka glavna datoteka odgovara dvije datoteke dnevnika (sa ekstenzijama “.LOG1” i “.LOG2”). Prema zadanim postavkama, koristi se prva datoteka dnevnika (".LOG1").

Ako dođe do greške prilikom pisanja u glavnu datoteku, log datoteka se mijenja (iz “.LOG1” u “.LOG2” i obrnuto). Ovaj pristup osigurava stalna dostupnost valjana datoteka dnevnika koja sadrži podatke iz prethodnog pokušaja sinhronizacije. Kao rezultat toga, neuspjeh pri pisanju u datoteku dnevnika (nakon neuspjeha prilikom pisanja u glavnu datoteku) neće dovesti do nepopravljivog narušavanja integriteta košnice registra (usput, ako se takva situacija dogodi, Windows kernel ima mehanizme samoizlječenja koji ispravljaju očigledne greške u logička struktura grm).

Ali ova šema evidentiranja mora biti otklonjena, i stoga je varijabla uvedena u jezgro Windowsa koja vam omogućava da simulirate ponovljene greške pisanja u glavne datoteke svih košnica registra - CmpFailPrimarySave. Iz nepoznatih razloga, ova varijabla je također prisutna u regularnim verzijama kernela (a ne samo u verzijama za otklanjanje grešaka). Ako u ovu varijablu upišete neku vrijednost osim nule, tada će funkcija upisivanja podataka u glavnu datoteku simulirati grešku u različitim fazama takvog pisanja.

Treba napomenuti da tokom procesa montiranja košnice registra, kernel mora odabrati koju od dvije datoteke dnevnika će koristiti za oporavak, što implementira relativno složen algoritam za određivanje koja je od datoteka dnevnika zadržala integritet, a koja od njih sadrži više nedavna verzija podataka koji se upisuju, itd. Prije Windows 8, ovaj algoritam je sadržavao ozbiljnu grešku koja je rezultirala odabirom prve datoteke evidencije (".LOG1") u gotovo svim slučajevima, bez obzira na specifične detalje. Konkretno, za Windows 7, odgovarajuće ispravke algoritma su objavljene tek u martu 2016. (dakle, tokom tog vremena, dvostruko prijavljivanje u Windows 7 nije pružilo bolju zaštitu integriteta od Windows XP). Da bi se prevazišla opisana greška, potrebno je ne samo blokirati pisanje u glavnu datoteku košnice, već i blokirati prelazak na drugu datoteku evidencije (.LOG2”) u slučaju neuspjeha (tako da prva datoteka dnevnika uvijek sadrži najnoviji podaci, čak i na račun integriteta u slučaju neuspjeha; u suprotnom, pri sljedećem pokretanju, košnice sistemskog registra mogu biti vraćene u stanje neočekivano ranije nego kada je računar bio isključen). Na sreću, sljedeća vrijednost dotične varijable nam omogućava da postignemo željeni efekat bez promjene log datoteke - 3.

Ova ista varijabla će raditi isto u novijim verzijama Windowsa (8.1 i 10) koje koriste drugačiji način evidentiranja (izvan opsega ovog članka).

Eksperimentiraj

Kao eksperiment, napravimo nevidljivi ključ i njegovu vrijednost u operacijskoj sali Windows sistem 7 (Servisni paket 1). Da biste to učinili, u operativnom sistemu koji radi, promijenite (uređivanjem memorije) vrijednost varijable kernela CmpFailPrimarySave sa 0 na 3, a zatim kreirajte ključ registratora “HKEY_LOCAL_MACHINE\SYSTEM\invisible_key” s vrijednošću koja se zove “invisible_value” koja sadrži niz “123456”. Zatim isključujemo operativni sistem na normalan način i izvozimo fajlove SYSTEM košnice registra.

Nakon što ponovo uključite operativni sistem, pokrenite uređivač registra i obratite pažnju da su ključ i vrijednost koje tražite vidljivi u njemu (slika 1).

Rice. 1: Windows Registry Editor

Istovremeno, u izvezenim datotekama registra, traženi ključ i vrijednost programi trećih strana(na primjer, Windows Registry Recovery i Registry Explorer) se ne prikazuju (slike 2 i 3).


Rice. 2: Oporavak Windows Registry


Rice. 3: Registry Explorer

Zaključak

Ne biste se trebali previše oslanjati na programe koji rade sa neaktivnim registrom tokom istrage incidenta u vezi sa sigurnošću informacija, kao i tokom nadgledanja integriteta. Ovaj članak je demonstrirao jedan od mnogih načina za sakrivanje ključa registratora, njegovih vrijednosti i drugih elemenata od takvih programa.

U skladu sa PP 1119 od 01.11.2012. Uvode se 3 vrste prijetnji na ovaj ili onaj način u vezi sa prisustvom nedokumentiranih (nedeklariranih) mogućnosti u softveru.

Razmotrimo mjere koje imaju za cilj neutraliziranje ovih prijetnji za operatere ličnih podataka koji ne obrađuju informacije klasifikovane kao državna tajna.

Dakle, imamo dva nivoa prijetnji:

1. Prijetnje povezane s prisustvom nedokumentiranih (nedeklariranih) sposobnosti u sistemskom softveru.

2. Prijetnje povezane s prisustvom nedokumentiranih (nedeklariranih) sposobnosti u aplikativnom softveru.

Mjere usmjerene na neutralizaciju prijetnji podijeljene su u četiri glavne komponente:

1.Mjere usmjerene na sprječavanje nastanka prijetnje.

2.Mjere usmjerene na identifikaciju prijetnje.

3.Mjere usmjerene na neutralizaciju identifikovanih prijetnji.

4.Mjere usmjerene na minimiziranje štete ili djelotvornosti prijetnje.

Sada ćemo procijeniti implementaciju mjera, ali prije toga ćemo uzeti u obzir nekoliko važnih uslova:

1. Razmatramo informacione sisteme (IS) koje grade PD operateri. Morate shvatiti da ogroman broj operatera rješava probleme kreiranja IS-a samo koristeći standardne proizvode i na nivou sistema i na nivou aplikacije ( operativni sistemi, kancelarijski sistemi za obradu podataka, DBMS i softver). Razvoj specijal informacioni sistemi a tehnologija je rijetka pojava. To je skupo i uglavnom operateri nemaju takav zadatak i ne mogu se riješiti raspoloživim resursima.

2. Operater prima softverske komponente IP u gotovom obliku - bez projektne dokumentacije, bez izvornih tekstova itd. Samo distributivni komplet i operativna dokumentacija. Istovremeno, važno je shvatiti da značajan dio operatera ne gradi IS već samo njime upravlja.

3. Glavne metode za osiguranje bezbedne upotrebe softvera uključuju:

  • formiranje i kontrola usklađenosti sa zahtjevima za sigurno projektovanje, implementaciju i korištenje softvera u svim fazama životni ciklus BY;
  • analiza operativnog okruženja softvera u cilju identifikacije karakteristika koje se smatraju opasnim ili potencijalno opasnim;
  • softverska analiza u cilju identifikacije funkcionalnost i karakteristike koje se smatraju opasnim ili potencijalno opasnim;
  • korištenje metoda i sredstava usmjerenih na osiguranje stabilnosti radnog okruženja od negativnog uticaja softvera;
  • kontrola softverskog operativnog okruženja (dinamička kontrola ponašanja, promjena karakteristika i sl.) tokom rada IS-a;
  • kontrola softvera tokom njegovog rada.

Ali ove metode jedva da su dostupne operateru.

Sada pokušajmo da izgradimo stvarne mjere koje operater može koristiti za neutralizaciju prijetnji.

(Prijetnja 1, mjera 1) Sprečavanje nastanka pretnji povezano je sa kontrolom tehnologija za siguran razvoj sistemskog softvera. Ako uzmemo u obzir prijetnje na ovom nivou, generalno dobijamo sljedeće:

Izvori prijetnji u fazi formiranja zahtjeva za sistemskim softverom

  • formiranje zahtjeva za stvaranje uslova za naknadnu nesigurnu upotrebu softvera;
  • pogrešne procene prilikom formiranja softverskih zahteva.

Izvori prijetnji u fazi projektovanja sistemskog softvera

  • ciljano uvođenje ranjivosti ili backdoor-a na nivou arhitekture i/ili algoritma rada softvera;
  • ciljano dizajniranje metoda testiranja koje imaju za cilj sakrivanje ranjivosti/backdoor-a;
  • uvođenje ranjivosti/markera pomoću alata za kompjuterski softversko dizajniranje;
  • korištenje arhitektonskih rješenja koja dovode do potrebe za korištenjem resursno intenzivnih metoda za testiranje i otklanjanje grešaka softvera.

Izvori prijetnji u fazi implementacije (kodiranje/kompilacija/sastavljanje) sistemskog softvera

  • ciljano uvođenje markera;
  • ciljano uvođenje ranjivosti;
  • korištenje nepouzdanih komponenti treće strane;
  • skrivena implementacija posebnih postavki koje vam omogućavaju da omogućite/pokrenete oznake ili ranjivosti softvera;
  • pretjerano kompiliranje i sklapanje softvera iz “prljavih” izvornih kodova koji sadrže razno “softversko smeće”;
  • uvođenje ranjivosti pomoću alata za kompilaciju i montažu softvera;
  • implementacija testova koji vam omogućavaju da sakrijete ranjivosti i nedostatke u softveru.

Izvori prijetnji u fazi testiranja sistemskog softvera od strane programera

  • Sprovođenje testiranja od strane programera ili kupca sistemskog softvera

Testiranje sistemskog softvera od strane nezavisne laboratorije tokom sertifikacije ili drugih testova

  • ciljano korištenje metoda testiranja koje imaju za cilj prikrivanje ranjivosti;
  • ispitivanje nije sprovedeno ili je sprovedeno nepotpuno;
  • namjerno prikrivanje rezultata testa.

Izvori prijetnji u fazi implementacije sistemskog softvera

  • zamjena komponenti sistemskog softvera;
  • implementacija sistemskog softvera bez uzimanja u obzir ograničenja i uslova rada samog softvera i njegovog radnog okruženja;
  • upotreba skrivene postavke sistemski softver za omogućavanje/pokretanje oznaka ili ranjivosti.

Uzimajući u obzir gore navedene uslove, očigledno je da operater nema mogućnost kontrole i obezbeđivanja nepostojanja nedokumentovanih (nedeklariranih) mogućnosti u sistemskom softveru.
Zaključak: mjere 1.1. – nije dostupno operateru.

(Prijetnja 1, mjera 2) Dostupne su mjere usmjerene na identifikaciju prijetnji po operatera. Da bi to učinio, operater može samostalno ili uz pomoć stručnjaka:

  • pratiti različite izvore informacija o identifikovanim ranjivostima u korišćenom sistemskom softveru;
  • koristiti alate za samokontrolu ugrađene u sistemski softver;
  • koristiti različite alate za nadzor sigurnosti, uključujući i one razvijene u kući.

(Prijetnja 1, mjera 3) Uzimajući u obzir mjere (prijetnja 1, mjera 2), operater može samostalno ili uz angažovanje stručnjaka:

  • instalirajte servisne pakete i zakrpe kako biste neutralizirali identificirane ranjivosti;
  • primijeniti dodatne informacije i alate za zaštitu kako bi se neutralizirale identificirane ranjivosti sistemskog softvera;

(Prijetnja 1, mjera 4) operater može samostalno ili uz uključivanje stručnjaka poduzeti mjere u cilju minimiziranja štete ili efikasnosti implementacije ranjivosti (identifikovanih i još neidentifikovanih) sistemskog softvera:

  • prilikom izgradnje IS-a, predvidjeti moguće prisustvo prijetnji i formulirati arhitekturu IS-a na način da eventualna implementacija ranjivosti prouzrokuje minimalnu štetu ciljevima i zadacima koji su dodijeljeni IS-u. Arhitektonska rješenja uključuju: lokalizaciju i segmentaciju informacionog sistema koji obrađuje lične podatke, dostupnost alata za periodično arhiviranje, ograničavanje pristupa korisnika, kontrolu tokova informacija, kontrolu eksternih nosača podataka, depersonalizaciju, minimizaciju tehnička sredstva uključeni u obradu podataka, korištenje alata za praćenje integriteta sistemskog softvera i alata za zaštitu informacija, korištenje antivirusnih alata, itd... ne možete sve nabrojati...
  • primijeniti dodatne informacije i sisteme zaštite kako bi se neutralizirale moguće ranjivosti sistemskog softvera;
  • primijeniti dodatne organizacijske i tehničke mjere vezane za promjene u arhitekturi IS-a, postavkama sistemskog softvera itd.

Moramo pretpostaviti da su maksimalne prijetnje: - curenje podataka, uništavanje podataka i informacionih resursa informacionog sistema, gubitak kontrole nad resursima informacionog sistema.

Potrebno je osigurati da maksimalna prijetnja IP-u ostane: uništavanje podataka i softvera, što se kompenzira kontrolom integriteta i sistema brzi oporavak IS performanse.

Nakon što smo ispitali prijetnje prvog tipa, vidimo da se isto odnosi i na aplikativni softver.


Opšti zaključci:

  • operateri nisu u mogućnosti da primjene mjere usmjerene na sprječavanje pojave prijetnji povezanih s prisustvom nedokumentiranih (nedeklariranih) mogućnosti u softveru.
  • Operateri uglavnom nemaju mogućnost da samostalno identifikuju prijetnje povezane s prisustvom nedokumentiranih (nedeklariranih) mogućnosti u softveru.
  • operateri imaju mogućnost da samostalno ili uz angažovanje stručnjaka trećih strana prate identifikovane ranjivosti sistemskog i aplikativnog softvera i preduzimaju mere u cilju njihovog neutralisanja, minimiziranja moguće štete i/ili efikasnosti implementacije ranjivosti.
  • Operateri imaju mogućnost da donose arhitektonske odluke prilikom izgradnje i tokom rada podsistema IS i informacione bezbednosti u cilju minimiziranja moguću štetu i/ili efikasnost prijetnji.
  • operateri imaju mogućnosti samostalno ili uz uključivanje stručnjaka treće strane kako bi se osigurao kontinuiran PROCES usmjeren na...

Ovdje sam pokušao sastaviti listu raznih dodatne funkcije za pretplatnika celularne komunikacije Kompanija MTS - bilo funkcionalno ili u smislu uštede. Sve informacije se dobijaju sa interneta; MTS servis ili poriče ili ignoriše. Iz tog razloga, i budući da sve ove usluge besplatno pružaju treće strane, grupirao sam ih pod naslovom „nedokumentirano“. To znači da možete koristiti ove funkcije, ali vam niko ne garantuje da će bilo koja od tih usluga nastaviti raditi, ili da će ostati slobodni i da se za njih neće naplaćivati ​​naknade. Cijeli rizik korištenja nedokumentiranih funkcija i mogućeg “dobivanja novca” stavljate na sebe.

Dio 1. Mobilni telefon i Internet

Vlasnici GSM mobilnih telefona imaju mogućnost slanja i primanja kratkih tekstualne poruke(SMS) jedni drugima. Ali u MTS-u, kao iu Beeline-u, to se zvanično može učiniti samo unutar svoje pretplatničke mreže, odnosno pretplatnik MTS-a ne može poslati poruku pretplatniku Beeline-a i obrnuto. Zvanično, ne, ali nezvanično, možda je tako. Štaviše, može primati i slati poruke putem e-mail(e-mail) i ICQ koristeći svoj telefon.

Međunarodni SMS servisni centri

Ogroman broj GSM operatera u svijetu omogućava vam da šaljete SMS iz njihovog servisnog centra ne samo njihovim pretplatnicima, već svima, uključujući i MTS pretplatnike. Registracijom broja takvog servisnog centra u svom telefonu, moći ćete slati SMS bilo kojem drugom korisniku GSM telefona. Nekada je takvo slanje SMS-a bilo besplatno. Sada – plaćeno, po uobičajenoj stopi od 0,12 USD (sa PDV-om). Jedino ograničenje: morate ga aktivirati međunarodni pristup, koji je već uključen za sve tarife sa prefiksom “International” i lako se povezuje sa pretplatnicima svih ostalih tarifa.

Zašto su potrebni međunarodni servisni centri? Prvo, prema odgovorima iz “ hotline“Zapadni SMSC u prosjeku rade stabilnije, tj. procenat isporuke poruke (ne „baferovanje“) je veći. Drugo, neke ljude nervira obavijest o isporuci koja se ne može onemogućiti. I treće, ako operater ima ugovor o romingu sa MTS-om i Beeline-om, možete poslati SMS na Beeline GSM telefon.

Ne rade svi zapadni servisni centri sa Rusijom, ali većinu njih nije briga odakle poruka dolazi i gdje je treba poslati. Ispod je lista centara koji rade sa SMS-om širom svijeta.

Turkcell Turska +90-5329010000
NetCom Norway +47-92001000
Sonera Finland +358-405202000
Mobilix Denmark +45-26265151
One2One UK +44-7958879879
Esat Ireland +353-868002000
E-Plus Njemačka +49-1770620000
Telfort Holandija +31-626000230
Proximus Belgija +32-75161612
PTT Luksemburg +352-021100003
North West Russia +7-8129600096
IDEA Centertel Poljska +48-501200777
Radiomobil Češka republika +420-603051
Globtel Slovakia +421-905303303
Westel900 Mađarska +36-309303100
TIM Italija +39-338980000
Swisscom Switzerland +41-89191
Itineris Francuska +33-689004581
Sprint USA +1-7044100000

Kako poslati email sa mog telefona?

Zapravo GSM standard Podržava slanje e-pošte sa vašeg telefona. Međutim, ova funkcija ne radi u MTS-u - ili nema odgovarajuće opreme, ili ne mogu izvršiti odgovarajuća podešavanja. Srećom, na Internetu postoje nezavisni izvori sa prilično dobrim spektrom usluga koje vam omogućavaju slanje e-pošte direktno sa vašeg telefona.

eXcell (Italija) – pošaljite SMS na telefon +393388641732 sa tekstom poput: EMAIL [email protected] tijelo

Između tačaka je Subjekt, koji uopšte ne morate pisati ako ste lijeni - u ovom slučaju možete i bez tačaka. Tada će poruke izgledati otprilike ovako:
EMAIL [email protected] Hello John!
Riječ EMAIL na početku poruke može se skratiti na EMA, umjesto @ možete je upisati! ili *, a umjesto _ možete upisati: (dvotočka). Umjesto kraja reda, možete upisati = ili &.
primjer:
EMA banzai*mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!!!

Vaš broj telefona će se pojaviti kao potpis. Možete prilagoditi bilo koji drugi potpis ( detaljna uputstva– na eXcell web stranici. Zapamtite da će vas svako pismo poslano na ovaj način koštati 12 centi.

SgiC (Finci) – još jedan SMS – e-mail gateway. Za lijene, kratko: pošaljite SMS na broj telefona +358 40 517 4761, prva riječ je email adresa (možete koristiti # umjesto @). Zatim, odvojeno razmakom, napišite stvarnu poruku.

primjeri:
[email protected] Ovo je test, vau! (Finci su ti koji su tako sretni :)
evolving#oeoe.fi Ovo je još jedan test, hopla!*
Svako pismo poslano na ovaj način također će vas koštati 12 centi.

Želite li Email -> SMS gateway? Napišite im pismo. Najbolje na engleskom i na adresu [email protected]. A na internetu ih možete pronaći ovdje, samo tamo je sve na finskom.

I dalje. Da biste bili pouzdaniji, najbolje je koristiti zapadne SMS centre, na primjer, Turkcell. Oni isporučuju poštu skoro trenutno.

Kako poslati poruku sa svog telefona na ICQ?

Potpuno isto kao i e-mail, sa jedinom razlikom što će adresa izgledati ovako: [email protected], gdje je ICQ_number ICQ identifikacijski broj vašeg pretplatnika.

primjer:
EMAIL 1111111@ pager.icq.com.e-mail ekspresna poruka. Jeste li još živi?
Provjerena metoda: poruke putem Turkcell-a najbrže stižu do finskog e-maila.

Kako primati email na svoj mobilni telefon?

Dostava SMS-a putem e-pošte radi u test modu. Pošaljite e-mail na [email protected] Za direktni broj, [email protected] za "krivo". Treba imati na umu da se ruska slova ispravno transliteriraju ako se pismo šalje na WIN kodiranje, pa da budemo sigurni, bolje je odmah pisati latinicom. „Testiranje“ znači da vam MTS ne garantuje danonoćno i nesmetano funkcionisanje ove usluge. Za svaki e-mail poslat na ovaj način dobijate potvrdu o dostavi ili baferovanju vašeg SMS-a.

Imamo i jednu kompaniju koja vam za sada to omogućava besplatno. Možete se registrirati na ovoj stranici i kreirati vlastitu Mailbox vrsta [email protected], a u postavkama na web stranici upišite svoj broj mobilni telefon. Od sada sva pošta stiže na vašu adresu [email protected]će biti poslat kao SMS na vaš telefon. Ograničenje je 160 karaktera, kao i kod svake SMS poruke. Prilozi, naravno, nisu prikazani.

Da biste iskoristili ovu priliku u praksi, potrebno je da nabavite poštansko sanduče koje bi vam omogućilo da istovremeno ostavite poruku i prosledite je na svoju adresu na over.ru, a zatim ćete dobiti obaveštenja na svoj telefon čim mail stigne. Ako smatrate da je poruka važna, ali ne možete da je pročitate (recimo, ispostavilo se da je duža od 160 karaktera ili je priložena datoteka), odmah, što je pre moguće, idite na internet i pročitajte poruku na normalan ljudski način.

Kako poslati SMS sa interneta?

Možete ga poslati sa MTS servera. Ali niko vam ništa ne garantuje (uključujući novac): “ test mod" Broj mora biti upisan međunarodnom formatu, ali bez “+”, na primjer, 70957601234, 79026801234

Razlika slanje SMS-a sa MTS servera od drugih u tome što transliterira ruska slova u latinicu i također popunjava opscene riječi zvjezdicama. Koje reči, pitate se? Imam ih :) Rečnik psovki je pronašao 2pac na mobilnom telekomu, a najverovatnije je isti filter i na MTS-u, jer Ovo je takođe ručni rad gospodina Lebedeva (koji je dizajnirao MTS server). Evo ga

Postoji i nedokumentovana mogućnost MTS servera da šalje SMS na ruskom na uređaje koji podržavaju ćirilično pismo. Algoritam je sljedeći: preko servisnog centra +70957699800 pošaljite poruku na broj 0 (nula) sa tekstom "UCS2" (naravno, bez navodnika). Nakon toga, poruke sa web stranice MTS-a mogu se slati direktno na ruskom jeziku. Sve ovo se može otkazati slanjem poruke sa tekstom “DEFAULT”.

Takođe postoji mnogo mesta na Internetu odakle možete besplatno poslati SMS na MTS telefon. Nažalost, mnogi poznati besplatni SMS pošiljaoci povremeno ne rade (ili ne rade za Moskvu).

Pagergate 2.0 (Rusija) – periodično ne radi.
sms.pagergate.ru - iz nekog razloga radi bolje od PagerGate-a, iako se koristi ista oprema.
Golden Telecom (Ukrajina) - odlična usluga, može slati SMS na ruskom na uređaje koji podržavaju ćirilicu. MTS se iz nekog razloga privremeno ne servisira.
Nemački server - potrebno je da se registrujete, nakon čega ćete moći da šaljete SMS širom sveta u međunarodnom formatu.

Dio 2. Besplatni pozivi

Poznato je da je u MTS-u prvih 20 sekundi dolaznih i prvih 5 sekundi odlaznih poziva besplatno, ali ovo je zvanično. Kako možete duže razgovarati na mobitel, a da ne potrošite dodatni novac? I da li je ovo uopšte moguće?

Kako besplatno pozvati MTS telefon, uključujući i iz grada?

Ispostavilo se da je moguće. Samo trebate pažljivo, temeljno, do posljednjeg slova, proučiti sve upute koje ste dobili prilikom kupovine telefona (zapamtite uputstva za sovjetske proizvode, sve do češlja, period razvijenog socijalizma „stavka 1. To je Strogo zabranjeno korištenje proizvoda dok ne pročitate ove upute i striktno ih se pridržavate ”?) Moguće je da i tim za korisničku podršku nije dovoljno pažljivo pročitao njegova uputstva :)

Ispostavilo se da je ovo na spoju dvije usluge: GP (govorna pošta) i SMS. Činjenica je da kada poruka stigne vašem ljekaru opšte prakse, on vam šalje SMS obavijest. Ali možete snimiti poruku na GP ne samo prilikom prosljeđivanja, već i direktno putem servisa 7661 “preslušavanje poruka govorna pošta”.

Dakle, mala radionica. Pozivamo 7661 - ovo je, naravno, besplatno. Poslušajmo nagoveštaj 8 - pažljivo, do poslednjeg zvuka. Da, za slanje poruke biramo ** - to je kombinacija tipki! Sada je sve jednostavno: za direktni broj biramo 57601234, za "krivi" broj 26801234, slušamo pozdrav, izgovorimo poruku, pritisnemo #. Drugi pretplatnik prima SMS, bira 7661 - opet besplatno, sluša poruku.

Iz grada je još lakše. Pozivamo 7661111, idemo na ton, pa na direktan 57601234, za "krivo" 26801234, slušamo pozdrav, kažemo poruku, spustimo slušalicu. Dodatna prednost ove metode: biranje "krivog" broja bez potrebe da se petljate sa "osmicom".

Kako besplatno razgovarati između dva telefona?

Pa, ako možete besplatno zvati sa jednog telefona na drugi, šta onda zabranjuje pozivanje sa drugog na prvi?

Odnosno, ovo je poludupleks način: ja vam kažem poruku, vi slušajte; ti pričaš, ja slušam i nema potrebe da prekidam vezu sa lekarom opšte prakse: kraj poruke #, izlaz u glavni meni *. Jedina mana: svaki put morate slušati pozdrav, ali nešto mora da nije u redu :) Osim toga, besplatno je i vrijedno je truda.

Da li je tačno da je gore navedeno zaista onako kako je opisano? Ne mogu vjerovati. Ali korisnička služba mi je odgovorila drugačije. Sta da radim?

Prvo: ako ste u nedoumici, bolje je ne koristiti ga. Ove funkcije su samo za odlučne i riskantne ljude.

Drugo: što se tiče usluge i pouzdanosti/nepouzdanosti, plaćeno/besplatno – ponovo pažljivo pročitajte predgovor odeljku.

I konačno, treće. Sta da radim? Da, vrlo jednostavno. Naručite ispis poziva jedan dan unaprijed ako nemate mjesečni. To će vas koštati 0,24 dolara, drugim riječima, oko 7 rubalja. “Plati i spavaj dobro” (sa) znaš čiji :)

P.S. MTS Service Desk poruka: GP se ne povezuje na ovog trenutka niti pretplatnicima sa savezni brojevi, niti pretplatnicima sa direktnim moskovskim brojevima. Nažalost, Servisni desk nema informacije o izgledima za početak povezivanja ove usluge.

U članku se koriste materijali sa stranica web stranice MTS-a