Nezdokumentované možnosti přístupových práv k oknům potrubí. Nedokumentované funkce systému Windows: skryjte změny v registru před programy, které pracují s neaktivním registrem. V počítačových a elektronických hrách

Které nebyly poskytnuty výrobcem nebo byly záměrně skryty (např. někteří výrobci proprietárních OS to dělají za účelem nekalé soutěže). Později by je mohli objevit uživatelé nebo specialisté třetích stran.

V podobném smyslu můžeme mluvit o nezdokumentované funkce.

V případech, kdy výrobce odpovídá za výkon výrobku nebo se k tomu zaváže technická podpora, odpovídající povinnosti se obvykle vztahují pouze na to, co je popsáno v průvodní dokumentaci. To může být další důvod, proč některé v dokumentaci neuvádět. užitečné funkce. Zejména vám to umožňuje zbavit se jich v budoucích verzích produktu, aniž byste na to uživatele upozornili. To s sebou nese určitá rizika pro uživatele spoléhající na nezdokumentované funkce.

Zvláště zajímavé, zejména v případě software, představují nezdokumentované schopnosti, které mohou ohrozit správná práce integrita, důvěrnost – jinými slovy bezpečnost – softwaru nebo informačního systému. V této souvislosti se obvykle používá termín zranitelnost(Anglický překlad) zranitelnost) (také v odborném počítačovém žargonu Chyba, « otvor"), a v některých oficiálních dokumentech pojmy "" a " nedeklarované schopnosti"(viz část " ").

Tyto schopnosti lze využít například při práci v následujících oblastech:

  • výpočetní a jiný hardware: počítače, počítačové komponenty, periferie a příslušenství, ale i různá elektronika (alarmy, mp3 přehrávače) atd.;
  • komunikační prostředky: mobilní telefony, GPS navigace, interkomy, komunikátory atd.;
  • software: operační systémy, programovací jazyky, různý software, hry atd.;

Nezdokumentované schopnosti v různých oblastech

Ve výbavě

V softwaru

V počítačových a elektronických hrách

Nedeklarované schopnosti (bezpečnost informací)

V kontextu informační bezpečnost důraz je kladen na funkčnost softwaru, jehož použití může narušit jeho řádné fungování a také integritu nebo důvěrnost informací. Domácí standardy informační bezpečnosti pro takové nedokumentované schopnosti zavádějí speciální koncept - nedeklarované schopnosti, používané zejména pro certifikaci softwaru.

Například existuje řídící dokument schválený předsedou Státní technické komise pod prezidentem, věnovaný zejména klasifikaci softwaru pro bezpečnost informací podle úrovně kontroly nad absencí nedeklarovaných schopností, který je definuje jako následuje:

2.1. Nedeklarované schopnosti- funkčnost softwaru, která není popsána nebo neodpovídá funkcím popsaným v dokumentaci, jejíž použití může narušit důvěrnost, dostupnost nebo integritu zpracovávaných informací.

Funkční objekty záměrně zahrnuté v softwaru, které mají takové schopnosti, se nazývají softwarové záložky. Tyto termíny používá také GOST R 51275-2006. Někdy zkratka " NDV».

V literatuře je významově podobný, ale méně definovaný pojem běžnější zranitelnost(Anglický překlad) zranitelnost).

Softwarové záložky by měly být odlišeny od nedeklarovaných funkcí, které se objevují v důsledku chyb v programu (někdy nazývaných chyby a „díry“).

Doktrína informační bezpečnosti Ruské federace také uvádí mezi hrozby pro „bezpečnost informačních a telekomunikačních prostředků a systémů“ „zavádění komponent, které implementují funkce, které nejsou uvedeny v dokumentaci k těmto produktům, do hardwarových a softwarových produktů“.

Příklady

Technická zařízení a software

Příklady nezdokumentovaných schopností a příkazů zahrnují:

Masová kultura

  • Přechod od „matrixu“ k „realitě“ ve filmu „Matrix“ provedli hlavní hrdinové zadáním nezdokumentovaného kódu v kabině virtuálního telefonního automatu do „matrixu“.
  • v epizodě 3.11 „Enter 77“ série „Lost“ byl přechod do režimu základních schopností, který hrdinové série neznali, náhodně realizován jednou z postav výhrou v počítačových šachech.

viz také

Poznámky

Literatura

V angličtině

  • Gupta G. Počítače ve strojírenství. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (zejména část „Zdokumentované a nezdokumentované funkce“, str. 78)
  • Szyperski C., Gruntz D., Murer S.. Komponentní software: nad rámec objektově orientovaného programování. Pearson Education Publishers, 2003. ISBN 9780201178883 (zejména část 5.1.5. Nezdokumentované „funkce“, str. 54)
  • Smith Sean W. Důvěryhodné počítačové platformy: design a aplikace. 2005, XX, 244 s. 28 il., pevná vazba. ISBN 978-0-387-23916-3 (zejména část 3.4 Nezdokumentovaná funkčnost, str. 35)

V Rusku

  • Adamenko M.V.. Tajemství mobily: servisní kódy mobilní telefony; nezdokumentované vlastnosti; změnit vyzváněcí tón; odemykání telefonů. Ed. 2. M.: "DMK Press, "SOLON-Press", 2002, 240 s. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Tajemství mobilních telefonů. Petrohrad: “Petr”, 2005, 208 s. - ISBN 5-469-00638-7
  • Zykov N.K.. Nedokumentované funkce Windows: Příručka pro praktického programátora. M.: “Rádio a komunikace”, 1994, 176 s. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagis K. Nezdokumentované možnosti GPS. Petrohrad: “Petr”, 2007, 304 s. - ISBN 978-5-469-01410-2
  • Koberničenko A.V.. Nedokumentované funkce systému Windows NT. M.: Vědomosti, 287 s. - ISBN 5-89251-048-4
  • Sven Schreiber. Nedokumentované funkce systému Windows 2000. Petrohrad, 2002, 544 stran - ISBN 5-318-00487-3
  • Flenov M.. Programování v Delphi očima hackera. Vydavatel: "BHV-Petersburg", 2007. ISBN 978-5-9775-0081-4

Odkazy


Nadace Wikimedia. 2010.

Podívejte se, co jsou „Nedokumentované schopnosti“ v jiných slovnících:

    Electronics MK 52 se zprávou “ERROR” (kvůli specifickému zobrazení písmene r bylo často čteno jako “EGGOG”) Eggogology & ... Wikipedia

    Elektronika MK 52 se zprávou ERROR (kvůli specifickému zobrazení písmene r byla často čtena jako „EGGOG“ Eggology study skryté možnosti mikrokalkulačky. Obsah 1 Původ ... Wikipedie

    - (Windows) ... Wikipedie

    Microsoft Word(Windows) Snímek obrazovky Typ aplikace Microsoft Word 2007 Textový procesor Microsoft Developer ... Wikipedie

    Microsoft Word (Windows) Snímek obrazovky Microsoft Word 2007 Typ Textový procesor Vývojář Microsoft ... Wikipedie

    Microsoft Word (Windows) Snímek obrazovky Microsoft Word 2007 Typ Textový procesor Vývojář Microsoft ... Wikipedie

    Microsoft Word (Windows) Snímek obrazovky Microsoft Word 2007 Typ Textový procesor Vývojář Microsoft ... Wikipedie

Je možné vytvořit klíč registru, který bude viditelný ve Windows jako součást aktivního (připojeného) registru, ale nebude viditelný pro programy, které pracují s neaktivním (odpojeným) registrem? Ukazuje se, že pokud máte možnost změnit pouze jednu proměnnou jádra (například pomocí ovladače), pak ano, existuje způsob.

Proč je to nutné?

Skrytí klíčů registru před programy, které pracují s neaktivním registrem, při zachování schopnosti s těmito klíči normálně pracovat standardní prostředky Operační systém Windows (jako součást aktivního registru) lze použít ke dvěma účelům:
  1. skrytí změn provedených v registru před forenzním průzkumem (například skrytí klíčů určité služby, které budou správně načteny a použity operačním systémem Windows během procesu spouštění, ale nebudou viditelné pro programy třetích stran, které fungují s neaktivním registrem během kontroly disku);
  2. skrytí změn provedených v registru před monitorováním integrity před spuštěním (například provádění změn klíčů registru, které nebudou viditelné pro důvěryhodné spouštěcí moduly během monitorování integrity, ale budou viditelné pro samotný operační systém Windows).

Jak se to stane?

Registr Windows se skládá ze dvou částí: nestálé části (klíče registru a hodnoty, které budou ztraceny po deaktivaci podregistru kvůli skutečnosti, že nejsou uloženy do souboru; příklad: klíč „CurrentControlSet“ systému SYSTEM hive), energeticky nezávislá část (synchronizovaná se souborem podregistru registru).

Protože integrita ukládaných dat musí být zajištěna při zápisu energeticky nezávislé části do souboru úlu (například v případě výpadku napájení, který přeruší operace zápisu dat), používá jádro Windows protokolování registru – data jsou write se nejprve uloží do souboru protokolu (tento soubor se nachází ve stejném adresáři jako hlavní soubor a má příponu „.LOG“, „.LOG1“ nebo „.LOG2“) a teprve potom do hlavního souboru úlu ( pokud nebude zápis do souboru protokolu úspěšně dokončen, hlavní soubor zůstane nedotčen a nedotčen, a pokud zápis do souboru nebude úspěšně dokončen, lze jeho integritu obnovit pomocí dat protokolu, která byla úspěšně zapsána před selháním) .

Navrhovaný způsob, jak skrýt klíče (a jejich hodnoty, stejně jako další prvky), je uložit odpovídající data pouze do protokolu a nikoli do hlavního souboru podregistru registru. Programy třetích stran, které pracují s neaktivním registrem, budou v drtivé většině ignorovat soubory protokolu, a proto klíče registru uložené v protokolu, ale ne v hlavním souboru, budou pro tyto programy neviditelné. Na druhé straně jádro Windows používá protokol k obnovení integrity podregistru, když je připojen, a proto budou diskutované klíče viditelné pro jádro a podle toho i pro ostatní spuštěné programy.

Chcete-li blokovat zápisy do hlavního souboru podregistru, můžete použít mechanismus ladění, který se objevil v Windows Vista. Abychom pochopili podstatu tohoto mechanismu, je nutné vzít v úvahu schéma protokolování, které se objevilo ve Windows Vista.

Protokolování před Windows Vista

V systému Windows XP a dřívějších Verze Windows Každý energeticky nezávislý podregistr registru odpovídá jednomu hlavnímu souboru a jednomu souboru protokolu. Výjimkou z tohoto pravidla je podregistr SYSTEM v systému Windows 2000 a dřívějších verzích Windows, který je zrcadlen (do souboru s názvem „system.alt“), nikoli protokolován, aby se zjednodušil kód bootloaderu (který musí načíst určený podregistr do paměti) a nepřidávat podporuje obnovu z protokolu (zrcadlení znamená střídavý zápis dat do dvou hlavních souborů, které ve výsledku budou mít stejnou logickou strukturu klíčů, hodnot a dalších prvků).

Žurnálování probíhá kompaktním (bez zarovnání posunu) ukládáním dat, která mají být zapsána do hlavního souboru, do souboru protokolu spolu se strukturou - bitmapou sektorů hlavního souboru, která vám umožňuje určit, v jakých posunech bloky dat od log je třeba zapsat do hlavního souboru. Pokud se při připojování úlu zjistí, že data nebyla dokončena zapsána do jeho hlavního souboru, pak budou bloky načteny ze souboru protokolu, budou určeny offsety těchto bloků v hlavním souboru (pomocí bitmapy), a poté budou tyto bloky zapsány do hlavního souboru, čímž se dokončí dříve přerušené nahrávání z důvodu selhání.

Toto schéma má značnou nevýhodu - pokud dojde k chybě I/O při zápisu do hlavního souboru (například kvůli pokusu o zápis do špatného sektoru), pak další synchronizační operace úlu s hlavním souborem nebudou možné dokud se počítač nerestartuje (i když bude vadný sektor neutralizován opětovným přiřazením sektorů na úrovni ovladače souborový systém nebo skladovací prostory). Důvodem je skutečnost, že protokolování pokaždé vymaže soubor protokolu od starých dat, což znamená, že chyba při zápisu do hlavního souboru povede k narušení integrity tohoto souboru a nový pokus o synchronizaci úlu bude vyžadovat vymazání dat ze zbývajícího protokolu jediná možnost obnovit již poškozenou integritu hlavního souboru.

Pokud je tedy takové vymazání protokolu povoleno, může nastat situace, kdy nové selhání způsobí narušení integrity jednoho souboru protokolu, zatímco integrita hlavního souboru byla narušena předchozím selháním.

Protokolování ze systému Windows Vista (až po Windows 8.1)

K vyřešení problému synchronizace úlu s hlavním souborem při opakovaných selháních bylo implementováno schéma dvojitého protokolování. V tomto schématu každý hlavní soubor odpovídá dvěma souborům protokolu (s příponami „.LOG1“ a „.LOG2“). Ve výchozím nastavení se používá první soubor protokolu (.LOG1).

Pokud dojde k chybě při zápisu do hlavního souboru, soubor protokolu se změní (z „.LOG1“ na „.LOG2“ a naopak). Tento přístup zajišťuje stálá dostupnost platný soubor protokolu, který obsahuje data z předchozího pokusu o synchronizaci. Výsledkem je, že selhání při zápisu do souboru protokolu (po selhání při zápisu do hlavního souboru) nepovede k neopravitelnému narušení integrity podregistru (mimochodem, pokud taková situace nastane, Jádro Windows má samoopravné mechanismy, které opravují zjevné chyby logická struktura keř).

Toto logovací schéma je ale potřeba odladit, a proto byla do jádra Windows zavedena proměnná, která umožňuje simulovat opakované chyby zápisu do hlavních souborů všech podregistrů registrů – CmpFailPrimarySave. Z neznámých důvodů je tato proměnná přítomna i v běžných verzích jádra (a nejen v ladicích verzích). Pokud do této proměnné zapíšete jinou hodnotu než nulu, pak funkce zápisu dat do hlavního souboru bude simulovat chybu v různých fázích takového zápisu.

Je třeba poznamenat, že během procesu připojování podregistru musí jádro vybrat, který ze dvou souborů protokolu má použít pro obnovu, což implementuje poměrně složitý algoritmus k určení, který ze souborů protokolu si zachoval integritu a který z nich obsahuje více poslední verze zapisovaných dat atd. e. Před Windows 8 tento algoritmus obsahoval závažnou chybu, která vedla k tomu, že téměř ve všech případech byl vybrán první soubor protokolu (.LOG1), bez ohledu na konkrétní podrobnosti. Konkrétně pro Windows 7 byly odpovídající opravy algoritmů vydány až v březnu 2016 (proto během této doby dvojité protokolování ve Windows 7 neposkytovalo lepší ochranu integrity než Windows XP). Pro překonání popsané chyby je nutné nejen zablokovat zápis do hlavního souboru úlu, ale také zablokovat přechod do druhého log souboru (.LOG2) v případě selhání (aby první log soubor vždy obsahoval nejnovější data, a to i na úkor integrity při selhání události; jinak se při příštím spuštění mohou podregistry systémového registru obnovit do stavu neočekávaně dříve, než když byl počítač vypnut). Naštěstí nám následující hodnota dané proměnné umožňuje dosáhnout požadovaného efektu bez změny souboru protokolu - 3.

Stejná proměnná bude fungovat stejně v novějších verzích Windows (8.1 a 10), které používají jinou metodu protokolování (mimo rozsah tohoto článku).

Experiment

Jako experiment si vytvořte neviditelný klíč a jeho hodnotu na operačním sále systém Windows 7 (Service Pack 1). Chcete-li to provést, ve spuštěném operačním systému změňte (úpravou paměti) hodnotu proměnné jádra CmpFailPrimarySave z 0 na 3 a poté vytvořte klíč registru „HKEY_LOCAL_MACHINE\SYSTEM\invisible_key“ s hodnotou nazvanou „invisible_value“ obsahující řetězec „123456“. Poté běžným způsobem vypneme operační systém a exportujeme soubory podregistru SYSTEM.

Po opětovném zapnutí operačního systému spusťte editor registru a všimněte si, že je v něm viditelný klíč a hodnota, kterou hledáte (obr. 1).

Rýže. 1: Editor registru systému Windows

Zároveň v exportovaných souborech registru hledaný klíč a hodnota programy třetích stran(například Windows Registry Recovery a Registry Explorer) se nezobrazují (obr. 2 a 3).


Rýže. 2: Obnova registru systému Windows


Rýže. 3: Průzkumník registru

Závěr

Během vyšetřování incidentu zabezpečení informací a také během monitorování integrity byste se neměli příliš spoléhat na programy, které pracují s neaktivním registrem. Tento článek demonstroval jeden z mnoha způsobů, jak skrýt klíč registru, jeho hodnoty a další prvky z takových programů.

V souladu s PP 1119 ze dne 1.11.2012. Jsou představeny 3 typy hrozeb tak či onak související s přítomností nezdokumentovaných (nedeklarovaných) schopností v softwaru.

Zvažme opatření směřující k neutralizaci těchto hrozeb pro provozovatele osobních údajů, kteří nezpracovávají informace klasifikované jako státní tajemství.

Máme tedy dvě úrovně ohrožení:

1. Hrozby spojené s přítomností nezdokumentovaných (nedeklarovaných) schopností v systémovém softwaru.

2. Hrozby spojené s přítomností nezdokumentovaných (nedeklarovaných) schopností v aplikačním softwaru.

Opatření zaměřená na neutralizaci hrozeb jsou rozdělena do čtyř hlavních složek:

1.Opatření zaměřená na předcházení vzniku ohrožení.

2. Opatření zaměřená na identifikaci hrozby.

3. Opatření zaměřená na neutralizaci identifikovaných hrozeb.

4. Opatření zaměřená na minimalizaci škod nebo účinnosti hrozby.

Nyní vyhodnotíme realizaci opatření, ale předtím vezmeme v úvahu několik důležitých podmínek:

1. Uvažujeme o informačních systémech (IS), které budují provozovatelé PD. Musíte pochopit, že převážná část operátorů řeší problémy tvorby IS pouze pomocí standardních produktů jak na systémové, tak na aplikační úrovni ( operační systémy, kancelářské systémy pro zpracování dat, DBMS a software). Vývoj speciálních informační systémy a technologie je vzácný jev. To je drahé a většinou operátoři takový úkol nemají a nelze ho vyřešit dostupnými zdroji.

2. Provozovatel obdrží softwarové komponenty IP v hotové podobě - ​​bez projektové dokumentace, bez zdrojových textů atd. Pouze rozvodná sada a provozní dokumentace. Zároveň je důležité pochopit, že významná část provozovatelů IS nestaví, ale pouze provozuje.

3. Mezi hlavní metody pro zajištění bezpečného používání softwaru patří:

  • tvorba a kontrola dodržování požadavků na bezpečný návrh, implementaci a používání softwaru ve všech fázích životní cyklus PODLE;
  • analýza operačního prostředí softwaru zaměřená na identifikaci charakteristik, které jsou považovány za nebezpečné nebo potenciálně nebezpečné;
  • softwarová analýza zaměřená na identifikaci funkčnost a charakteristiky, které jsou považovány za nebezpečné nebo potenciálně nebezpečné;
  • použití metod a prostředků zaměřených na zajištění stability operačního prostředí před negativním vlivem softwaru;
  • ovládání provozního prostředí softwaru (dynamické řízení chování, změny charakteristik apod.) při provozu IS;
  • ovládání softwaru během jeho provozu.

Tyto metody jsou však pro operátora stěží dostupné.

Nyní se pokusme vytvořit skutečná opatření, která může operátor použít k neutralizaci hrozeb.

(Hrozba 1, opatření 1) Předcházení vzniku hrozeb je spojeno s ovládáním technologií pro bezpečný vývoj systémového softwaru. Pokud vezmeme v úvahu hrozby na této úrovni, obecně dostaneme následující:

Zdroje hrozeb ve fázi formování požadavků na systémový software

  • tvorba požadavků směřujících k vytvoření podmínek pro následné nebezpečné používání softwaru;
  • chybné výpočty při vytváření požadavků na software.

Zdroje hrozeb ve fázi návrhu systémového softwaru

  • cílené zavedení zranitelnosti nebo zadních vrátek na úrovni architektury a/nebo algoritmu provozu softwaru;
  • cílený návrh testovacích metod, které jsou zaměřeny na skrytí zranitelností/zadních vrátek;
  • zavedení zranitelných míst/záložek pomocí počítačově podporovaných nástrojů pro návrh softwaru;
  • použití architektonických řešení, která vedou k nutnosti používat metody náročné na zdroje pro testování a ladění softwaru.

Zdroje hrozeb ve fázi implementace (kódování/kompilace/sestavení) systémového softwaru

  • cílené zavedení záložek;
  • cílené zavedení zranitelnosti;
  • používání nedůvěryhodných komponent třetích stran;
  • skrytá implementace speciálních nastavení, která umožňují povolit/iniciovat záložky nebo zranitelnosti softwaru;
  • nadměrné kompilace a sestavování softwaru ze „špinavých“ zdrojových kódů obsahujících různé „softwarové odpadky“;
  • zavedení zranitelných míst pomocí nástrojů pro kompilaci a sestavení softwaru;
  • implementace testů, které vám umožní skrýt zranitelnosti a chyby v softwaru.

Zdroje hrozeb ve fázi testování systémového softwaru vývojářem

  • Provádění testování vývojářem nebo zákazníkem systémového softwaru

Testování systémového softwaru nezávislou laboratoří při certifikaci nebo jiných testech

  • cílené používání testovacích metod, které jsou zaměřeny na skrytí zranitelností;
  • testování se neprovádí nebo je provedeno neúplně;
  • záměrné zatajování výsledků testů.

Zdroje hrozeb ve fázi implementace systémového softwaru

  • výměna součástí systémového softwaru;
  • implementace systémového softwaru bez zohlednění omezení a provozních podmínek jak softwaru samotného, ​​tak jeho provozního prostředí;
  • používání skrytá nastavení systémový software pro povolení/spuštění záložek nebo zranitelností.

S přihlédnutím k podmínkám uvedeným výše je zřejmé, že operátor nemá možnost kontrolovat a zajistit absenci nezdokumentovaných (nedeklarovaných) schopností v systémovém softwaru.
Závěr: opatření 1.1. – není operátorovi k dispozici.

(Hrozba 1, opatření 2) K dispozici jsou opatření zaměřená na identifikaci hrozeb pro operátora. K tomu může operátor samostatně nebo s pomocí specialistů:

  • sledovat různé zdroje informací o identifikovaných zranitelnostech v používaném systémovém softwaru;
  • používat nástroje pro vlastní monitorování zabudované do systémového softwaru;
  • používat různé nástroje pro monitorování zabezpečení, včetně těch, které byly vyvinuty interně.

(Hrozba 1, opatření 3) S přihlédnutím k opatřením (Hrozba 1, Opatření 2) může provozovatel samostatně nebo se zapojením specialistů:

  • instalovat servisní balíčky a záplaty k neutralizaci zjištěných zranitelností;
  • použít dodatečné informace a ochranné nástroje k neutralizaci zjištěných zranitelností systémového softwaru;

(Hrozba 1, opatření 4) provozovatel může samostatně nebo se zapojením specialistů přijímat opatření zaměřená na minimalizaci škod nebo na efektivitu implementace zranitelností (jak identifikovaných, tak dosud neidentifikovaných) systémového softwaru:

  • při budování IS počítejte s možnou přítomností hrozeb a formulujte architekturu IS tak, aby případná implementace zranitelností minimálně poškodila cíle a záměry přidělené IS. Architektonická řešení zahrnují: lokalizaci a segmentaci informačního systému zpracovávajícího osobní údaje, dostupnost nástrojů periodické archivace, omezení přístupu uživatelů, kontrolu informačních toků, kontrolu externích datových nosičů, depersonalizaci, minimalizaci technické prostředky podílí se na zpracování dat, používání nástrojů pro monitorování integrity systémového softwaru a nástrojů ochrany informací, používání antivirových nástrojů atd... nelze vyjmenovat vše...
  • použít další informační a ochranné systémy k neutralizaci možných zranitelností systémového softwaru;
  • uplatnit další organizační a technická opatření související se změnami v architektuře IS, nastavení systémového programového vybavení apod.

Musíme předpokládat, že maximálními hrozbami jsou: - úniky dat, zničení datových a informačních zdrojů informačního systému, ztráta kontroly nad zdroji informačního systému.

Je nutné zajistit, aby maximální hrozba pro IP zůstala: zničení dat a softwaru, které je kompenzováno kontrolou integrity a systémem rychlé obnovení výkon IS.

Po prozkoumání hrozeb prvního typu vidíme, že totéž platí pro aplikační software.


Obecné závěry:

  • operátoři nejsou schopni aplikovat opatření zaměřená na předcházení vzniku hrozeb spojených s přítomností nezdokumentovaných (nedeklarovaných) schopností v softwaru.
  • Operátoři většinou nemají schopnost nezávisle identifikovat hrozby spojené s přítomností nezdokumentovaných (nedeklarovaných) schopností v softwaru.
  • operátoři mají možnost samostatně nebo se zapojením specialistů třetích stran monitorovat identifikovaná zranitelnosti systémového a aplikačního softwaru a přijímat opatření zaměřená na jejich neutralizaci, minimalizaci možné újmy a/nebo efektivitu implementace zranitelností.
  • provozovatelé mají možnost architektonických rozhodnutí při výstavbě a provozu subsystémů IS a informační bezpečnosti s cílem minimalizovat možné poškození a/nebo účinnost hrozeb.
  • operátoři mají schopnosti samostatně nebo se zapojením specialistů třetích stran zajistit nepřetržitý PROCES zaměřený na...

Zde jsem se pokusil sestavit seznam různých další funkce pro předplatitele mobilní komunikace Společnost MTS - ať už funkčně nebo z hlediska úspory nákladů. Všechny informace jsou získávány z internetu; Servisní oddělení MTS to buď popírá, nebo ignoruje. Z tohoto důvodu a protože všechny tyto služby jsou poskytovány zdarma třetími stranami, seskupil jsem je pod hlavičkou „nedokumentované“. To znamená, že tyto funkce můžete používat, ale nikdo vám nezaručuje, že některá z těchto služeb bude nadále pracovat, nebo že zůstanou volní a nebudou za ně účtovány žádné poplatky. Veškeré riziko používání nezdokumentovaných funkcí a možného „získání peněz“ kladete na sebe.

Část 1. Mobilní telefon a internet

Majitelé mobilních telefonů GSM mají možnost odesílat a přijímat krátké textové zprávy(SMS) navzájem. Ale v MTS, stejně jako v Beeline, to lze oficiálně provést pouze v rámci své předplatitelské sítě, to znamená, že předplatitel MTS nemůže odeslat zprávu předplatiteli Beeline a naopak. Oficiálně ne, ale neoficiálně to tak může být. Kromě toho může přijímat a odesílat zprávy prostřednictvím e-mailem(e-mail) a ICQ pomocí telefonu.

Mezinárodní SMS servisní centra

Velké množství operátorů GSM na světě vám umožňuje posílat SMS z jejich servisního střediska nejen svým předplatitelům, ale všem, včetně předplatitelů MTS. Registrací čísla takového servisního centra ve svém telefonu budete moci posílat SMS každému jinému uživateli GSM telefonu. Svého času bylo takové posílání SMS zdarma. Nyní – zaplaceno, za obvyklou sazbu 0,12 USD (včetně DPH). Jediné omezení: musíte ji mít aktivovanou mezinárodní přístup, který je již součástí všech tarifů s předvolbou „Mezinárodní“ a je snadno propojen s účastníky všech ostatních tarifů.

Proč jsou potřebná mezinárodní servisní centra? Za prvé, podle odpovědí z „ horká linka„Západní SMSC fungují v průměru stabilněji, tzn. procento doručení zpráv (nikoli „ukládání do vyrovnávací paměti“) je vyšší. Za druhé, některým lidem vadí oznámení o doručení, které nelze deaktivovat. A za třetí, pokud má operátor roamingovou smlouvu s MTS a Beeline, můžete posílat SMS na telefon Beeline GSM.

Ne všechna západní servisní centra spolupracují s Ruskem, ale většině z nich je jedno, odkud zpráva pochází a kam je potřeba ji poslat. Níže je uveden seznam center, která pracují se SMS po celém světě.

Turkcell Turecko +90-5329010000
NetCom Norsko +47-92001000
Sonera Finland +358-405202000
Mobilix Dánsko +45-26265151
One2One UK +44-7958879879
Esat Ireland +353-868002000
E-Plus Německo +49-1770620000
Telfort Nizozemsko +31-626000230
Proximus Belgie +32-75161612
PTT Lucembursko +352-021100003
Severozápadní Rusko +7-8129600096
IDEA Centertel Polsko +48-501200777
Radiomobil Czech rep +420-603051
Globtel Slovakia +421-905303303
Westel900 Maďarsko +36-309303100
TIM Itálie +39-338980000
Swisscom Švýcarsko +41-89191
Itineris Francie +33-689004581
Sprint USA +1-7044100000

Jak poslat e-mail z mého telefonu?

Vlastně GSM standard Podporuje odesílání e-mailů z vašeho telefonu. Tato funkce však v MTS nefunguje - buď není k dispozici vhodné vybavení, nebo nemohou provést příslušná nastavení. Naštěstí na internetu existují nezávislé zdroje s docela dobrou nabídkou služeb, které umožňují posílat e-maily přímo z telefonu.

eXcell (Itálie) – pošlete SMS na telefon +393388641732 s textem jako: EMAIL [e-mail chráněný] tělo

Mezi tečkami je Předmět, který pokud jste líní, nemusíte vůbec psát – v tomto případě se bez teček obejdete. Potom budou zprávy vypadat nějak takto:
E-MAILEM [e-mail chráněný] Ahoj Honzo!
Slovo EMAIL na začátku zprávy lze zkrátit na EMA, místo @ jej můžete napsat! nebo * a místo _ můžete napsat: (dvojtečka). Místo konce řádku můžete napsat = nebo &.
Příklad:
EMA banzai*mail.ru.Alert from Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!!!

Vaše telefonní číslo se zobrazí jako podpis. Můžete si přizpůsobit jakýkoli jiný podpis ( podrobné pokyny– na webu eXcell. Pamatujte, že každý dopis odeslaný tímto způsobem vás bude stát 12 centů.

SgiC (Finns) – další SMS – e-mailová brána. Pro lenochy stručně: pošlete SMS na tel. číslo +358 40 517 4761, první slovo je emailová adresa (lze použít # místo @). Poté, oddělené mezerou, napište skutečnou zprávu.

Příklady:
[e-mail chráněný] Tohle je test, ouha! (jsou to Finové, kteří jsou tak šťastní :)
evolving#oeoe.fi Tohle je další test, hopla!*
Každý dopis odeslaný tímto způsobem vás také vyjde na 12 centů.

Chcete Email -> SMS bránu? Napište jim dopis. Nejlépe v angličtině a na adresu [e-mail chráněný]. A na internetu je najdete tady, jen tam je všechno ve finštině.

A dál. Chcete-li být spolehlivější, je nejlepší použít západní SMS centra, například Turkcell. Poštu doručují téměř okamžitě.

Jak poslat zprávu z telefonu na ICQ?

Úplně stejně jako e-mail, jen s tím rozdílem, že adresa bude vypadat takto: [e-mail chráněný], kde ICQ_number je identifikační číslo ICQ vašeho předplatitele.

Příklad:
EMAIL 1111111@ pager.icq.com.email expresní zpráva. Jste stále naživu?
Osvědčená metoda: zprávy přes Turkcell se nejrychleji dostanou k finské e-mailové bráně.

Jak přijímat e-maily na mobilní telefon?

Doručování SMS přes email funguje v testovacím režimu. Pošlete e-mail na [e-mail chráněný] Pro přímé číslo, [e-mail chráněný] pro „křivý“. Je třeba si uvědomit, že ruská písmena jsou správně přepsána, pokud je dopis odeslán WIN kódování, takže pro jistotu je lepší hned psát latinkou. „Testování“ znamená, že MTS vám nezaručuje nepřetržitý a bezproblémový provoz této služby. Ke každému takto odeslanému e-mailu obdržíte potvrzení o doručení nebo uložení vaší SMS do vyrovnávací paměti.

Máme také jednu společnost, která vám to zatím umožňuje zdarma. Na této stránce se můžete zaregistrovat a vytvořit si vlastní Poštovní schránka druh [e-mail chráněný] a v nastavení na webu si zapište své číslo mobilní telefon. Od této chvíle bude veškerá pošta přicházet na vaši adresu [e-mail chráněný] bude odeslána jako SMS na váš telefon. Limit je 160 znaků, jako u každé SMS zprávy. Přílohy samozřejmě zobrazeny nejsou.

Chcete-li tuto příležitost využít v praxi, musíte si pořídit poštovní schránku, která vám umožní současně zanechat zprávu a přeposlat ji na vaši adresu na over.ru, a poté budete dostávat upozornění na váš telefon, jakmile e-mail dorazí. Pokud považujete zprávu za důležitou, ale nemůžete ji přečíst (řekněme, že je delší než 160 znaků nebo je k ní připojen soubor), okamžitě, co nejdříve, přejděte online a přečtěte si zprávu normálním lidským způsobem.

Jak posílat SMS z internetu?

Můžete jej odeslat ze serveru MTS. Ale nikdo vám nic negarantuje (včetně peněz): “ testovací mód" Číslo musí být zapsáno mezinárodní formát, ale bez „+“, například 70957601234, 79026801234

Rozdíl odesílání SMS ze serveru MTS od ostatních v tom, že přepisuje ruská písmena do latinky a také doplňuje obscénní slova hvězdičkami. Jaká slova, ptáš se? Mám je :) Slovník nadávek našel 2pac na mobilním telekomu a nejspíš stejný filtr je na MTS, protože Toto je také ruční práce pana Lebedeva (který navrhl server MTS). Tady je

Existuje také nezdokumentovaná schopnost serveru MTS odesílat SMS v ruštině na zařízení, která podporují azbuku. Algoritmus je následující: prostřednictvím servisního střediska +70957699800 odešlete zprávu na číslo 0 (nula) s textem „UCS2“ (samozřejmě bez uvozovek). Poté lze zprávy z webu MTS odesílat přímo v ruštině. To vše lze zrušit zasláním zprávy s textem „DEFAULT“.

Na internetu je také mnoho míst, odkud můžete zdarma posílat SMS na telefon MTS. Bohužel mnoho známých bezplatných odesílatelů SMS pravidelně nefunguje (nebo nefunguje pro Moskvu).

Pagergate 2.0 (Rusko) – pravidelně nefunguje.
sms.pagergate.ru - z nějakého důvodu funguje lépe než PagerGate, i když se používá stejné vybavení.
Golden Telecom (Ukrajina) - vynikající služba, umí posílat SMS v ruštině na zařízení, která podporují azbuku. Služba MTS není z nějakého důvodu dočasně obsluhována.
Německý server - musíte se zaregistrovat, po které budete moci posílat SMS do celého světa v mezinárodním formátu.

Část 2. Volání zdarma

Je známo, že v MTS je prvních 20 sekund příchozích hovorů a prvních 5 sekund odchozích hovorů zdarma, ale je to oficiální. Jak můžete déle mluvit na mobilním telefonu, aniž byste utráceli peníze navíc? A je to vůbec možné?

Jak zavolat na telefon MTS zdarma, a to i z města?

Ukazuje se, že je to možné. Jen je potřeba si pečlivě, důkladně, do posledního písmene prostudovat všechny návody, které jste dostali při koupi telefonu (vzpomeňte si na návod k sovětským výrobkům až po hřeben, období rozvinutého socialismu „položka 1. přísně zakázáno používat produkt, dokud si nepřečtete tyto pokyny a nebudete je přísně dodržovat “?) Je možné, že tým zákaznických služeb si také nepřečte jeho pokyny dostatečně pozorně :)

Ukazuje se, že je to na křižovatce dvou služeb: GP (hlasová pošta) a SMS. Faktem je, že když vašemu praktickému lékaři dorazí zpráva, pošle vám SMS upozornění. Nahrát zprávu na GP ale můžete nejen při přeposílání, ale i přímo přes službu 7661 „poslech zpráv hlasová schránka”.

Takže malý workshop. Voláme 7661 - to je samozřejmě zdarma. Poslouchejme nápovědu 8 - pozorně, až do posledního zvuku. Ano, pro odeslání zprávy vytočíme ** – to je kombinace kláves! Nyní je vše jednoduché: pro přímé číslo vytočíme 57601234, pro „křivé“ číslo 26801234, poslechněte si pozdrav, řekněte zprávu, stiskněte #. Druhý účastník obdrží SMS, vytočí 7661 - opět zdarma, poslechne si zprávu.

Z města je to ještě jednodušší. Vytočíme 7661111, přejdeme na tón, pak pro přímé 57601234, pro „křivé“ 26801234, poslechneme si pozdrav, řekneme zprávu, zavěsíme. Další výhoda této metody: vytočení „křivého“ čísla, aniž byste si museli pohrávat s „osmičkou“.

Jak mluvit mezi dvěma telefony zdarma?

No, když můžete volat z jednoho telefonu na druhý zdarma, tak co zakazuje volat z druhého na první?

To znamená, že toto je poloduplexní režim: Řeknu vám zprávu, poslouchejte; ty mluvíš, já poslouchám a není třeba přerušovat spojení s GP: konec zprávy #, odchod do hlavního menu *. Jediná nevýhoda: musíte pokaždé poslouchat pozdrav, ale něco musí být špatně :) Navíc je to zdarma a stojí to za to.

Je pravda, že výše uvedené je skutečně tak, jak je popsáno? Nemůžu tomu uvěřit. Zákaznický servis mi ale odpověděl jinak. Co bych měl dělat?

Za prvé: pokud máte pochybnosti, je lepší jej nepoužívat. Tyto funkce jsou pouze pro odhodlané a riskantní lidi.

Za druhé: ohledně služby a spolehlivosti/nespolehlivosti, placené/zdarma – znovu si pozorně přečtěte předmluvu k této sekci.

A konečně třetí. Co bych měl dělat? Ano, velmi jednoduché. Pokud nemáte měsíční, objednejte si tisk výzev jeden den předem. Bude vás to stát 0,24 $, jinými slovy asi 7 rublů. "Zaplať a spěte dobře" (s) víte čí :)

P.S. Zpráva MTS Service Desk: GP se nepřipojuje k tento moment ani předplatitelům s federální čísla, ani předplatitelům s přímými moskevskými čísly. Bohužel, Service Desk nemá žádné informace o vyhlídce na zahájení připojení této služby.

Článek využívá materiály z webových stránek MTS