قابلیت های غیرمستند حقوق دسترسی به پنجره های لوله. ویژگی های بدون سند ویندوز: تغییرات در رجیستری را از برنامه هایی که با رجیستری غیرفعال کار می کنند پنهان کنید. در بازی های کامپیوتری و الکترونیکی

که توسط سازنده ارائه نشده یا عمداً توسط او پنهان شده است (به عنوان مثال، برخی از سازندگان سیستم عامل های اختصاصی این کار را به منظور رقابت ناعادلانه انجام می دهند). آنها می توانند بعداً توسط کاربران یا متخصصان شخص ثالث کشف شوند.

در یک مفهوم مشابه، ما می توانیم در مورد توابع غیر مستند.

در مواردی که سازنده مسئولیت عملکرد محصول را بر عهده دارد یا متعهد می شود پشتیبانی فنی، تعهدات مربوطه معمولاً فقط در مورد آنچه در اسناد همراه توضیح داده شده است اعمال می شود. این ممکن است دلیل دیگری برای عدم ذکر برخی در اسناد باشد. ویژگی های مفید. به ویژه، این به شما امکان می دهد در نسخه های بعدی محصول بدون هشدار به کاربران در مورد آن، از شر آنها خلاص شوید. این برای کاربرانی که به ویژگی های غیرمستند تکیه می کنند، خطرات خاصی را به همراه دارد.

جالب توجه است، به خصوص در مورد نرم افزار، نشان دهنده قابلیت های غیرمستندی است که ممکن است به خطر بیفتد کار درستیکپارچگی، محرمانه بودن - به عبارت دیگر امنیت - یک نرم افزار یا سیستم اطلاعاتی. در این زمینه معمولاً از این اصطلاح استفاده می شود آسیب پذیری(ترجمه انگلیسی) آسیب پذیری) (در اصطلاحات تخصصی کامپیوتر نیز حشره, « سوراخ")، و در برخی اسناد رسمی مفاهیم "" و " قابلیت های اعلام نشده"(به بخش " " مراجعه کنید.

از چنین قابلیت هایی می توان برای مثال هنگام کار در زمینه های زیر استفاده کرد:

  • محاسبات و سایر سخت افزارها: رایانه ها، اجزای رایانه، لوازم جانبی و لوازم جانبی، و همچنین لوازم الکترونیکی مختلف (آلارم، پخش کننده mp3) و غیره؛
  • وسایل ارتباطی: تلفن های همراه، ناوبرهای GPS، اینترکام، ارتباطات و غیره؛
  • نرم افزار: سیستم عامل ها، زبان های برنامه نویسی، نرم افزارهای مختلف، بازی ها و غیره؛

قابلیت های غیر مستند در زمینه های مختلف

در تجهیزات

در نرم افزار

در بازی های کامپیوتری و الکترونیکی

قابلیت های اعلام نشده (امنیت اطلاعات)

در زمینه امنیت اطلاعاتتمرکز بر روی عملکرد نرم افزار است که استفاده از آن ممکن است عملکرد صحیح آن و همچنین یکپارچگی یا محرمانه بودن اطلاعات را به خطر بیندازد. استانداردهای امنیت اطلاعات داخلی برای چنین قابلیت های غیرمستندی مفهوم خاصی را معرفی می کند - قابلیت های اعلام نشده، به ویژه برای صدور گواهینامه نرم افزار استفاده می شود.

به عنوان مثال، یک سند راهنمای تایید شده توسط رئیس کمیسیون فنی دولتی زیر نظر رئیس جمهور وجود دارد که به ویژه به طبقه بندی نرم افزارهای امنیت اطلاعات با توجه به سطح کنترل بر عدم وجود قابلیت های اعلام نشده اختصاص دارد که آنها را به این صورت تعریف می کند. به شرح زیر است:

2.1. قابلیت های اعلام نشده- عملکرد نرم افزاری که توضیح داده نشده است یا با مواردی که در اسناد توضیح داده شده مطابقت ندارد، استفاده از آن ممکن است محرمانه بودن، در دسترس بودن یا یکپارچگی اطلاعات پردازش شده را نقض کند.

اشیاء کاربردی که عمداً در نرم افزار گنجانده شده اند و دارای چنین قابلیت هایی هستند نامیده می شوند نشانک های نرم افزاری. این اصطلاحات همچنین توسط GOST R 51275-2006 استفاده می شود. گاهی اوقات مخفف " NDV».

در ادبیات، مفهومی مشابه در معنا، اما کمتر تعریف شده، رایج تر است آسیب پذیری(ترجمه انگلیسی) آسیب پذیری).

نشانک‌های نرم‌افزار باید از ویژگی‌های اعلام‌نشده که در نتیجه خطاهای برنامه ظاهر می‌شوند (گاهی اوقات باگ‌ها و «حفره‌ها» نامیده می‌شوند) متمایز شوند.

دکترین امنیت اطلاعات فدراسیون روسیه همچنین در میان تهدیدات "امنیت وسایل و سیستم های اطلاعاتی و مخابراتی" "معرفی قطعات سخت افزاری و نرم افزاری قطعاتی را که عملکردهایی را اجرا می کنند که در اسناد این محصولات پیش بینی نشده است" ذکر می کند.

مثال ها

تجهیزات فنی و نرم افزار

نمونه هایی از قابلیت ها و دستورات غیرمستند عبارتند از:

فرهنگ توده ای

  • انتقال از "ماتریس" به "واقعیت" در فیلم "ماتریکس" توسط شخصیت های اصلی از طریق وارد کردن یک کد غیر مستند در کابین تلفن مجازی در "ماتریس" انجام شد.
  • در قسمت 3.11 "Enter 77" از مجموعه "Lost"، انتقال به حالت قابلیت های اولیه، که قهرمانان سریال نمی دانستند، به طور تصادفی توسط یکی از شخصیت ها با برنده شدن در شطرنج کامپیوتر متوجه شد.

همچنین ببینید

یادداشت

ادبیات

به انگلیسی

  • گوپتا جی. کامپیوتر در مهندسی. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (به ویژه بخش «ویژگی های مستند و غیرمستند»، ص 78)
  • شیپرسکی سی.، گرنتز دی.، مورر اس.. نرم افزار کامپوننت: فراتر از برنامه نویسی شی گرا. انتشارات Pearson Education, 2003. ISBN 9780201178883 (به ویژه بخش 5.1.5. "ویژگی های غیرمستند"، صفحه 54)
  • اسمیت شان دبلیو. پلت فرم های محاسباتی مورد اعتماد: طراحی و برنامه های کاربردی 2005، XX، 244 ص. 28 تصویر، جلد گالینگور. شابک 978-0-387-23916-3 (به ویژه بخش 3.4 عملکرد غیر مستند، ص 35)

در روسی

  • آدامنکو M.V.. اسرار تلفن های همراه: کدهای خدماتتلفن همراه؛ ویژگی های غیر مستند؛ تغییر آهنگ زنگ؛ باز کردن قفل گوشی ها اد. 2. M.: "DMK Press، "SOLON-Press"، 2002، 240 ص - ISBN 5-98003-026-3، ISBN 5-94074-191-6
  • بوکین م.س.. اسرار تلفن های همراه سن پترزبورگ: «پیتر»، 2005، 208 ص - ISBN 5-469-00638-7
  • زیکوف N.K.. ویژگی های ویندوز بدون سند: کتابچه راهنمای برنامه نویس متخصص. م.: «رادیو و ارتباطات»، 1373، 176 ص - ISBN 5-256-01212-6، ISBN 5-256-01212-6
  • کینگزلی-هگیس کی. قابلیت های غیرمستند GPS سن پترزبورگ: «پیتر»، 2007، 304 ص - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. ویژگی های غیر مستند ویندوز NT م.: دانش، 287 ص - ISBN 5-89251-048-4
  • سون شرایبر. ویژگی های غیرمستند ویندوز 2000. سن پترزبورگ، 2002، 544 صفحه - ISBN 5-318-00487-3
  • فلنوف ام.. برنامه نویسی در دلفی از نگاه یک هکر. ناشر: "BHV-Petersburg"، 2007. شابک 978-5-9775-0081-4

پیوندها


بنیاد ویکی مدیا 2010.

ببینید «قابلیت‌های غیرمستند» در فرهنگ‌های دیگر چیست:

    Electronics MK 52 با پیغام ERROR (به دلیل نمایش خاص حرف r اغلب به صورت EGGOG خوانده می شد) Eggogology & ... ویکی پدیا

    Electronics MK 52 با پیغام ERROR (به دلیل نمایش خاص حرف r اغلب به عنوان "EGGOG" مطالعه تخمک شناسی خوانده می شود احتمالات پنهانماشین حساب های میکرو مطالب 1 اصل ... ویکی پدیا

    - (ویندوز) ... ویکی پدیا

    مایکروسافت ورد(ویندوز) اسکرین شات مایکروسافت ورد 2007 نوع واژه پردازتوسعه دهنده مایکروسافت ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات مایکروسافت ورد 2007 تایپ ورد پردازنده توسعه دهنده مایکروسافت ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات مایکروسافت ورد 2007 تایپ ورد پردازنده توسعه دهنده مایکروسافت ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات مایکروسافت ورد 2007 تایپ ورد پردازنده توسعه دهنده مایکروسافت ... ویکی پدیا

آیا می توان یک کلید رجیستری ایجاد کرد که در ویندوز به عنوان بخشی از رجیستری فعال (متصل) قابل مشاهده باشد، اما برای برنامه هایی که با رجیستری غیرفعال (قطع شده) کار می کنند قابل مشاهده نباشد؟ معلوم می شود که اگر فقط توانایی تغییر یک متغیر هسته را داشته باشید (مثلاً با استفاده از درایور)، بله، راهی وجود دارد.

چرا این لازم است؟

پنهان کردن کلیدهای رجیستری از برنامه هایی که با یک رجیستری غیرفعال کار می کنند، در حالی که توانایی کار عادی با این کلیدها را حفظ می کند. به معنی استانداردسیستم عامل ویندوز (به عنوان بخشی از رجیستری فعال) می تواند برای دستیابی به دو هدف مورد استفاده قرار گیرد:
  1. پنهان کردن تغییرات ایجاد شده در رجیستری از تحقیقات پزشکی قانونی (به عنوان مثال، پنهان کردن کلیدهای یک سرویس خاص، که به درستی خوانده می شود و توسط سیستم عامل ویندوز در طول فرآیند بوت استفاده می شود، اما برای برنامه های شخص ثالثی که کار می کنند قابل مشاهده نخواهد بود. با رجیستری غیرفعال در هنگام بررسی درایو)؛
  2. پنهان کردن تغییرات ایجاد شده در رجیستری از نظارت یکپارچگی پیش از راه‌اندازی (به عنوان مثال، ایجاد تغییراتی در کلیدهای رجیستری که در طول نظارت بر یکپارچگی برای ماژول‌های بوت قابل اعتماد قابل مشاهده نیستند، اما برای خود سیستم عامل ویندوز قابل مشاهده خواهند بود).

چگونه این اتفاق می افتد؟

رجیستری ویندوز از دو بخش تشکیل شده است: بخش فرار (کلیدهای رجیستری و مقادیری که پس از غیرفعال شدن hive به دلیل ذخیره نشدن آنها در یک فایل از بین می روند؛ به عنوان مثال: کلید "CurrentControlSet" SYSTEM. hive)، بخش غیر فرار (همگام سازی شده با فایل رجیستری hive).

از آنجایی که یکپارچگی داده‌های ذخیره‌شده باید هنگام نوشتن بخش غیرفرار در یک فایل hive تضمین شود (به عنوان مثال، در صورت قطع برق که عملیات نوشتن داده‌ها را قطع می‌کند)، هسته ویندوز از ثبت رجیستری استفاده می‌کند. نوشته شده ابتدا در یک فایل گزارش ذخیره می شود (این فایل در همان دایرکتوری فایل اصلی قرار دارد و دارای پسوند ".LOG"، ".LOG1" یا ".LOG2" است) و تنها سپس در فایل اصلی کندو ( اگر نوشتن در فایل log با موفقیت کامل نشد، فایل اصلی دست نخورده و دست نخورده باقی می ماند و اگر نوشتن در فایل اصلی با موفقیت کامل نشد، می توان یکپارچگی آن را با استفاده از داده های گزارشی که قبل از شکست با موفقیت نوشته شده بود بازیابی کرد. .

روش پیشنهادی برای پنهان کردن کلیدها (و مقادیر آنها و همچنین عناصر دیگر) ذخیره داده های مربوطه فقط در گزارش است و نه در فایل اصلی رجیستری hive. برنامه‌های شخص ثالثی که با یک رجیستری غیرفعال کار می‌کنند، به‌طور قاطع فایل(های گزارش) را نادیده می‌گیرند، و بنابراین کلیدهای رجیستری که در گزارش ذخیره می‌شوند، اما نه در فایل اصلی، برای این برنامه‌ها نامرئی خواهند بود. از سوی دیگر، هسته ویندوز از لاگ برای بازیابی یکپارچگی hive هنگام نصب استفاده می کند و بنابراین کلیدهای مورد بحث برای هسته و بر این اساس، سایر برنامه های در حال اجرا قابل مشاهده خواهند بود.

برای مسدود کردن نوشته ها در فایل hive اصلی، می توانید از مکانیسم اشکال زدایی که در آن ظاهر شده است استفاده کنید ویندوز ویستا. برای درک ماهیت این مکانیسم، لازم است طرح ورود به سیستم را که در ویندوز ویستا ظاهر شد، در نظر بگیرید.

ثبت نام قبل از ویندوز ویستا

در ویندوز XP و قبل از آن نسخه های ویندوزهر کندوی رجیستری غیر فرار مربوط به یک فایل اصلی و یک فایل لاگ است. استثنای این قاعده، SYSTEM hive در ویندوز 2000 و نسخه های قبلی ویندوز است که به جای ثبت برای ساده کردن کد بوت لودر (که باید hive مشخص شده را در حافظه بارگذاری کند) (به فایلی به نام "system.alt") منعکس می شود. و اضافه نکنید، از بازیابی از گزارش پشتیبانی می کند (آینه سازی به معنای نوشتن متناوب داده ها در دو فایل اصلی است که در نتیجه ساختار منطقی کلیدها، مقادیر و سایر عناصر را خواهند داشت).

ژورنال نویسی با ذخیره فشرده (بدون همترازی افست) در یک فایل گزارش، داده هایی که قرار است در فایل اصلی نوشته شود به همراه یک ساختار - یک بیت مپ از بخش های فایل اصلی، که به شما امکان می دهد تعیین کنید که بلوک های داده از چه مقدار آفست شوند، انجام می شود. فایل log باید در فایل اصلی نوشته شود. اگر هنگام اتصال یک کندو مشخص شود که داده‌ها در فایل اصلی آن نوشته نشده است، بلوک‌ها از فایل گزارش خوانده می‌شوند، افست این بلوک‌ها در فایل اصلی مشخص می‌شود (با استفاده از بیت مپ)، و سپس آن بلوک ها در فایل اصلی نوشته می شوند و به این ترتیب ضبط قطع شده قبلی به دلیل شکست کامل می شود.

این طرح دارای یک اشکال قابل توجه است - اگر هنگام نوشتن در فایل اصلی خطای I/O رخ دهد (به عنوان مثال، به دلیل تلاش برای نوشتن در یک بخش بد)، عملیات همگام سازی بیشتر کندو با فایل اصلی غیرممکن خواهد بود. تا زمانی که کامپیوتر دوباره راه اندازی شود (حتی اگر بخش بد با تخصیص مجدد بخش ها در سطح درایور خنثی شود سیستم فایلیا امکانات ذخیره سازی). این به این دلیل است که ثبت هر بار فایل گزارش را از داده های قدیمی پاک می کند، به این معنی که خطا در نوشتن در فایل اصلی منجر به نقض یکپارچگی این فایل می شود و تلاش جدید برای همگام سازی کندو باعث می شود نیاز به پاک کردن داده ها از گزارشی که باقی مانده است تنها راهیکپارچگی از قبل آسیب دیده فایل اصلی را بازیابی کنید.

بنابراین، اگر چنین پاک کردن گزارشی مجاز باشد، ممکن است وضعیتی پیش بیاید که در آن یک شکست جدید باعث می‌شود که یکپارچگی یک فایل گزارش به خطر بیفتد، در حالی که یکپارچگی فایل اصلی در اثر شکست قبلی به خطر افتاده است.

ورود از ویندوز ویستا (تا ویندوز 8.1)

برای حل مشکل همگام سازی کندو با فایل اصلی در مواجهه با خرابی های مکرر، طرح ثبت دوبار اجرا شد. در این طرح، هر فایل اصلی مربوط به دو فایل گزارش (با پسوندهای ".LOG1" و ".LOG2") است. به طور پیش فرض، اولین فایل log (".LOG1") استفاده می شود.

اگر هنگام نوشتن در فایل اصلی خطایی رخ دهد، فایل log تغییر می کند (از ".LOG1" به ".LOG2" و بالعکس). این رویکرد تضمین می کند در دسترس بودن ثابتیک فایل گزارش معتبر که حاوی داده های تلاش قبلی برای همگام سازی است. در نتیجه، شکست در هنگام نوشتن در فایل گزارش (پس از شکست در هنگام نوشتن در فایل اصلی) منجر به نقض غیرقابل جبران یکپارچگی رجیستری نخواهد شد (به هر حال، اگر چنین وضعیتی پیش بیاید، هسته ویندوز دارای مکانیسم های خود ترمیمی است که خطاهای آشکار را اصلاح می کند ساختار منطقیبوته).

اما این طرح ورود به سیستم نیاز به اشکال زدایی دارد و بنابراین متغیری در هسته ویندوز معرفی شد که به شما امکان می دهد خطاهای نوشتن مکرر را در فایل های اصلی همه رجیستری های های - CmpFailPrimarySave شبیه سازی کنید. به دلایل نامعلوم، این متغیر در نسخه های معمولی هسته (و نه فقط در نسخه های اشکال زدایی) وجود دارد. اگر مقداری غیر از صفر روی این متغیر بنویسید، تابع نوشتن داده در فایل اصلی، خطا را در مراحل مختلف چنین نوشتنی شبیه‌سازی می‌کند.

لازم به ذکر است که در طول فرآیند نصب hive رجیستری، هسته باید انتخاب کند که کدام یک از دو فایل log برای بازیابی استفاده شود، که یک الگوریتم نسبتاً پیچیده را پیاده سازی می کند تا مشخص کند کدام یک از فایل های log یکپارچگی را حفظ کرده است، که کدام یک از آنها حاوی مقدار بیشتری هستند. قبل از ویندوز 8، این الگوریتم حاوی یک اشکال جدی بود که منجر به انتخاب اولین فایل گزارش ("LOG1") در تقریباً همه موارد بدون توجه به جزئیات خاص شد. به طور خاص، برای ویندوز 7، اصلاحات الگوریتم مربوطه تنها در مارس 2016 منتشر شد (از این رو، در این مدت، ورود مضاعف در ویندوز 7 محافظت از یکپارچگی بهتری نسبت به ویندوز XP نداشت). برای غلبه بر خطای توصیف شده، نه تنها لازم است نوشتن در فایل اصلی hive مسدود شود، بلکه در صورت خرابی، انتقال به فایل گزارش دوم (.LOG2") نیز مسدود شود (به طوری که اولین فایل log همیشه حاوی جدیدترین داده‌ها، حتی به ازای یکپارچگی در خرابی رویداد؛ در غیر این صورت، در راه‌اندازی بعدی، کندوهای رجیستری سیستم ممکن است به‌طور غیرمنتظره‌ای زودتر از زمان خاموش شدن رایانه به حالتی بازگردانده شوند. خوشبختانه مقدار زیر متغیر مورد نظر به ما این امکان را می دهد که بدون تغییر فایل log به اثر دلخواه برسیم - 3.

این متغیر مشابه در نسخه‌های جدیدتر ویندوز (8.1 و 10) که از روش‌های گزارشگیری متفاوتی استفاده می‌کنند (خارج از محدوده این مقاله) کار می‌کند.

آزمایش کنید

به عنوان یک آزمایش، بیایید یک کلید نامرئی و ارزش آن را در اتاق عمل ایجاد کنیم سیستم ویندوز 7 (سرویس پک 1). برای انجام این کار، در یک سیستم عامل در حال اجرا، (با ویرایش حافظه) مقدار متغیر هسته CmpFailPrimarySave را از 0 به 3 تغییر دهید و سپس یک کلید رجیستری "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" با مقداری به نام "invisible_value" ایجاد کنید. رشته “123456”. سپس سیستم عامل را در حالت عادی خاموش می کنیم و فایل های SYSTEM registry hive را صادر می کنیم.

پس از روشن کردن مجدد سیستم عامل، ویرایشگر رجیستری را اجرا کنید و توجه داشته باشید که کلید و مقدار مورد نظر در آن قابل مشاهده است (شکل 1).

برنج. 1: ویرایشگر رجیستری ویندوز

در همان زمان، در فایل های رجیستری صادر شده، کلید و مقدار جستجو شده است برنامه های شخص ثالث(به عنوان مثال Windows Registry Recovery و Registry Explorer) نمایش داده نمی شوند (شکل 2 و 3).


برنج. 2: بازیابی رجیستری ویندوز


برنج. 3: رجیستری اکسپلورر

نتیجه

در طول بررسی حادثه امنیت اطلاعات و همچنین در هنگام نظارت بر یکپارچگی نباید به برنامه‌هایی که با یک رجیستری غیرفعال کار می‌کنند بیش از حد تکیه کنید. این مقاله یکی از روش‌های متعدد پنهان کردن کلید رجیستری، مقادیر آن و سایر عناصر را از چنین برنامه‌هایی نشان می‌دهد.

مطابق با PP 1119 مورخ 1 نوامبر 2012. 3 نوع تهدید به هر شکلی که مربوط به وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار است، معرفی می شود.

بیایید اقداماتی را با هدف خنثی کردن این تهدیدات برای اپراتورهای داده شخصی که اطلاعات طبقه بندی شده به عنوان اسرار دولتی را پردازش نمی کنند، در نظر بگیریم.

بنابراین، ما دو سطح تهدید داریم:

1. تهدیدات مرتبط با وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار سیستم.

2. تهدیدات مرتبط با وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزارهای کاربردی.

اقداماتی که برای خنثی کردن تهدیدات انجام می شود به چهار جزء اصلی تقسیم می شوند:

1. اقدامات با هدف جلوگیری از ظهور یک تهدید.

2. اقدامات با هدف شناسایی تهدید.

3. اقدامات با هدف خنثی کردن تهدیدهای شناسایی شده.

4. اقداماتی با هدف به حداقل رساندن آسیب یا اثربخشی تهدید.

اکنون اجرای اقدامات را ارزیابی خواهیم کرد، اما قبل از آن چندین شرط مهم را در نظر خواهیم گرفت:

1. ما در حال بررسی سیستم های اطلاعاتی (IS) هستیم که توسط اپراتورهای PD ساخته شده اند. شما باید بدانید که تعداد زیادی از اپراتورها مشکلات ایجاد IS را فقط با استفاده از محصولات استاندارد در سطح سیستم و برنامه حل می کنند ( سیستم های عامل، سیستم های پردازش داده های اداری، DBMS و نرم افزار). توسعه ویژه سیستم های اطلاعاتیو تکنولوژی یک اتفاق نادر است. این گران است و در اکثر موارد اپراتورها چنین وظیفه ای ندارند و با منابع موجود قابل حل نیستند.

2. اپراتور دریافت می کند اجزای نرم افزار IP به صورت تمام شده - بدون مستندات طراحی، بدون متن منبع و غیره. فقط کیت توزیع و مستندات عملیاتی. در عین حال، درک این نکته مهم است که بخش قابل توجهی از اپراتورها IS را نمی سازند بلکه فقط آن را راه اندازی می کنند.

3. روش های اصلی برای اطمینان از استفاده ایمن از نرم افزار عبارتند از:

  • تشکیل و کنترل انطباق با الزامات طراحی، پیاده سازی و استفاده ایمن از نرم افزار در تمام مراحل چرخه زندگیتوسط؛
  • تجزیه و تحلیل محیط عملیاتی نرم افزار با هدف شناسایی ویژگی هایی که خطرناک یا بالقوه خطرناک در نظر گرفته می شوند.
  • تجزیه و تحلیل نرم افزار با هدف شناسایی عملکردو ویژگی هایی که خطرناک یا بالقوه خطرناک در نظر گرفته می شوند.
  • استفاده از روش ها و ابزارهایی با هدف اطمینان از پایداری محیط عملیاتی از تأثیر منفی نرم افزار.
  • کنترل محیط عملیاتی نرم افزار (کنترل دینامیکی رفتار، تغییرات در ویژگی ها و غیره) در طول عملیات IS.
  • کنترل نرم افزار در حین کار

اما این روش ها به سختی برای اپراتور در دسترس هستند.

اکنون بیایید سعی کنیم اقدامات واقعی را ایجاد کنیم که یک اپراتور بتواند از آنها برای خنثی کردن تهدیدات استفاده کند.

(تهدید 1، اندازه گیری 1) جلوگیری از ظهور تهدیدات با کنترل فناوری ها برای توسعه ایمن نرم افزار سیستم همراه است. اگر تهدیدات را در این سطح در نظر بگیریم، به طور کلی موارد زیر را دریافت می کنیم:

منابع تهدید در مرحله شکل گیری الزامات برای نرم افزار سیستم

  • تشکیل الزامات با هدف ایجاد شرایط برای استفاده ناامن بعدی از نرم افزار؛
  • اشتباه محاسباتی در هنگام تشکیل نیازمندی های نرم افزاری

منابع تهدید در مرحله طراحی نرم افزار سیستم

  • معرفی هدفمند یک آسیب‌پذیری یا درپشتی در سطح معماری و/یا الگوریتم عملیات نرم‌افزار؛
  • طراحی هدفمند روش‌های آزمایشی که با هدف پنهان کردن آسیب‌پذیری‌ها/درهای پشتی انجام می‌شوند.
  • معرفی آسیب‌پذیری‌ها/نشانک‌ها با استفاده از ابزارهای طراحی نرم‌افزار به کمک رایانه؛
  • استفاده از راه حل های معماری که منجر به نیاز به استفاده از روش های فشرده منابع برای تست و اشکال زدایی نرم افزار می شود.

منابع تهدید در مرحله پیاده سازی (کدگذاری/کامپایل/مونتاژ) نرم افزار سیستم

  • معرفی هدفمند نشانک ها؛
  • معرفی هدفمند آسیب پذیری؛
  • استفاده از اجزای غیرقابل اعتماد شخص ثالث؛
  • پیاده سازی پنهان تنظیمات ویژه ای که به شما امکان می دهد بوکمارک ها یا آسیب پذیری های نرم افزار را فعال/آغاز کنید.
  • کامپایل و مونتاژ بیش از حد نرم افزار از کدهای منبع "کثیف" حاوی "زباله های نرم افزاری" مختلف؛
  • معرفی آسیب‌پذیری‌ها با استفاده از ابزارهای جمع‌آوری و مونتاژ نرم‌افزار؛
  • اجرای آزمایش هایی که به شما امکان می دهد آسیب پذیری ها و نقص های نرم افزار را پنهان کنید.

منابع تهدید در مرحله آزمایش نرم افزار سیستم توسط یک توسعه دهنده

  • انجام تست توسط توسعه دهنده یا مشتری نرم افزار سیستم

تست نرم افزار سیستم توسط یک آزمایشگاه مستقل در حین صدور گواهینامه یا آزمایشات دیگر

  • استفاده هدفمند از روش های آزمایشی که با هدف پنهان کردن آسیب پذیری ها انجام می شود.
  • آزمایش انجام نمی شود یا به طور ناقص انجام می شود.
  • پنهان کردن عمدی نتایج آزمایش

منابع تهدید در مرحله پیاده سازی نرم افزار سیستم

  • جایگزینی اجزای نرم افزار سیستم؛
  • اجرای نرم افزار سیستم بدون در نظر گرفتن محدودیت ها و شرایط عملیاتی خود نرم افزار و محیط عملیاتی آن؛
  • استفاده تنظیمات مخفینرم افزار سیستم برای فعال کردن/آغاز کردن نشانک ها یا آسیب پذیری ها.

با در نظر گرفتن شرایط ذکر شده در بالا، بدیهی است که اپراتور توانایی کنترل و اطمینان از عدم وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار سیستم را ندارد.
نتیجه گیری: اقدامات 1.1. - در دسترس اپراتور نیست.

(تهدید 1، اندازه 2) اقدامات با هدف شناسایی تهدیدات برای اپراتور در دسترس است. برای انجام این کار، اپراتور می تواند به طور مستقل یا با کمک متخصصان:

  • نظارت بر منابع مختلف اطلاعات در مورد آسیب پذیری های شناسایی شده در نرم افزار سیستم مورد استفاده؛
  • استفاده از ابزارهای خود نظارتی تعبیه شده در نرم افزار سیستم؛
  • از ابزارهای مختلف نظارت بر امنیت، از جمله ابزارهای توسعه یافته داخلی استفاده کنید.

(تهدید 1، اندازه 3) با در نظر گرفتن اقدامات (تهدید 1، اندازه 2)، اپراتور می تواند به طور مستقل یا با مشارکت متخصصان:

  • نصب بسته‌های خدمات و وصله‌ها برای خنثی کردن آسیب‌پذیری‌های شناسایی‌شده؛
  • استفاده از اطلاعات اضافی و ابزارهای حفاظتی برای خنثی کردن آسیب پذیری های نرم افزار سیستم شناسایی شده؛

(تهدید 1، اندازه 4اپراتور می تواند به طور مستقل یا با مشارکت متخصصان اقداماتی را با هدف به حداقل رساندن آسیب یا اثربخشی اجرای آسیب پذیری ها (هم شناسایی شده و هم هنوز شناسایی نشده) نرم افزار سیستم انجام دهد:

  • هنگام ساخت یک IS، حضور احتمالی تهدیدات را پیش بینی کرده و معماری IS را به گونه ای فرموله کنید که اجرای احتمالی آسیب پذیری ها کمترین آسیب را به اهداف و اهداف تعیین شده برای IS وارد کند. راه حل های معماری عبارتند از: بومی سازی و تقسیم بندی سیستم اطلاعات پردازش داده های شخصی، در دسترس بودن ابزارهای بایگانی دوره ای، محدودیت دسترسی کاربر، کنترل جریان اطلاعات، کنترل حامل های داده های خارجی، غیر شخصی سازی، به حداقل رساندن وسایل فنیدرگیر در پردازش داده ها، استفاده از ابزارهای نظارت بر یکپارچگی نرم افزار سیستم و ابزارهای حفاظت از اطلاعات، استفاده از ابزارهای ضد ویروس و غیره... شما نمی توانید همه چیز را فهرست کنید...
  • استفاده از اطلاعات اضافی و سیستم های حفاظتی برای خنثی سازی آسیب پذیری های احتمالی نرم افزار سیستم؛
  • اقدامات سازمانی و فنی اضافی مربوط به تغییرات در معماری IS، تنظیمات نرم افزار سیستم و غیره را اعمال کنید.

ما باید فرض کنیم که حداکثر تهدیدها عبارتند از: - نشت داده ها، تخریب داده ها و منابع اطلاعاتی سیستم اطلاعاتی، از دست دادن کنترل بر منابع سیستم اطلاعاتی.

لازم است اطمینان حاصل شود که حداکثر تهدید برای IP باقی می ماند: تخریب داده ها و نرم افزار، که با کنترل یکپارچگی و سیستم جبران می شود. بهبودی سریععملکرد IS.

با بررسی تهدیدات نوع اول، می بینیم که همین امر در مورد نرم افزارهای کاربردی نیز صدق می کند.


نتیجه گیری کلی:

  • اپراتورها نمی توانند اقداماتی را با هدف جلوگیری از ظهور تهدیدات مرتبط با وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار اعمال کنند.
  • اپراتورها در بیشتر موارد توانایی شناسایی مستقل تهدیدات مرتبط با حضور قابلیت های غیرمستند (اعلام نشده) در نرم افزار را ندارند.
  • اپراتورها این توانایی را دارند که به طور مستقل یا با مشارکت متخصصان شخص ثالث، آسیب پذیری های شناسایی شده سیستم و نرم افزار کاربردی را نظارت کنند و اقداماتی را با هدف خنثی کردن آنها، به حداقل رساندن آسیب های احتمالی و/یا اثربخشی اجرای آسیب پذیری ها انجام دهند.
  • اپراتورها این فرصت را دارند که در هنگام ساخت و در حین عملیات زیرسیستم های IS و امنیت اطلاعات با هدف به حداقل رساندن تصمیمات معماری اتخاذ کنند. آسیب احتمالی و/یا اثربخشی تهدیدها.
  • اپراتورها این قابلیت ها را دارندبه طور مستقل یا با مشارکت متخصصان شخص ثالث برای اطمینان از یک فرآیند مستمر با هدف ...

در اینجا سعی کردم لیستی از انواع مختلف را جمع آوری کنم ویژگی های اضافیبرای مشترک ارتباطات سلولیشرکت MTS - از نظر عملکرد یا از نظر صرفه جویی در هزینه. تمام اطلاعات از اینترنت به دست آمده است. بخش خدمات MTS یا آن را رد یا نادیده می گیرد. به همین دلیل و از آنجایی که همه این خدمات توسط اشخاص ثالث به صورت رایگان ارائه می شود، من آنها را تحت عنوان "غیر مستند" دسته بندی کرده ام. به کار خود ادامه دهند، یا اینکه آنها رایگان می مانند و هیچ هزینه ای برای آنها دریافت نمی شود. شما تمام خطر استفاده از توابع غیرمستند و احتمال «دریافت پول» را بر عهده خودتان قرار می دهید.

قسمت 1. تلفن همراه و اینترنت

دارندگان تلفن های همراه GSM قابلیت ارسال و دریافت کوتاه را دارند پیام های متنی(پیامک) به یکدیگر. اما در MTS، مانند Beeline، این کار به طور رسمی فقط در شبکه مشترک آن انجام می شود، یعنی یک مشترک MTS نمی تواند به یک مشترک Beeline پیام ارسال کند و بالعکس. به طور رسمی، نه، اما غیررسمی، ممکن است اینطور باشد. علاوه بر این، می تواند از طریق آن پیام دریافت و ارسال کند پست الکترونیک(ایمیل) و ICQ با استفاده از تلفن شما.

مراکز خدمات پیامکی بین المللی

تعداد زیادی از اپراتورهای GSM در جهان به شما این امکان را می دهند که از مرکز خدمات خود پیامک ارسال کنید نه تنها برای مشترکین خود، بلکه برای همه از جمله مشترکین MTS. با ثبت شماره چنین مرکز خدماتی در گوشی خود، قادر خواهید بود برای هر کاربر تلفن GSM دیگری پیامک ارسال کنید. زمانی چنین ارسال اس ام اس رایگان بود. اکنون - پرداخت شده، با نرخ معمول 0.12 دلار (شامل مالیات بر ارزش افزوده). تنها محدودیت: باید آن را فعال کنید دسترسی بین المللیکه از قبل برای تمامی تعرفه ها با پیشوند بین المللی درج شده است و به راحتی به مشترکین سایر تعرفه ها متصل می شود.

چرا مراکز خدمات بین المللی مورد نیاز است؟ اولا، با توجه به پاسخ های " خط تلفن SMSCهای غربی به طور متوسط ​​پایدارتر عمل می کنند، به عنوان مثال. درصد تحویل پیام (نه "بافر") بیشتر است. ثانیاً برخی از افراد از اعلان تحویل که غیرفعال نمی شود اذیت می شوند. و ثالثاً اگر اپراتور قرارداد رومینگ با MTS و Beeline داشته باشد، می توانید پیامک را به تلفن Beeline GSM ارسال کنید.

همه مراکز خدمات غربی با روسیه کار نمی کنند، اما بیشتر آنها اهمیتی نمی دهند که پیام از کجا می آید و به کجا باید ارسال شود. در زیر لیستی از مراکزی که با پیامک در سراسر جهان کار می کنند آورده شده است.

ترکسل ترکیه +90-5329010000
نت کام نروژ +47-92001000
سونرا فنلاند +358-405202000
Mobilix دانمارک +45-26265151
One2One UK +44-7958879879
اسات ایرلند +353-868002000
ای پلاس آلمان +49-1770620000
Telfort هلند +31-626000230
پروکسیموس بلژیک +32-75161612
PTT لوکزامبورگ +352-021100003
شمال غرب روسیه +7-8129600096
IDEA Centertel Poland +48-501200777
Radiomobil چک +420-603051
گلوبتل اسلواکی +421-905303303
Westel900 مجارستان +36-309303100
TIM ایتالیا +39-338980000
Swisscom Switzerland +41-89191
Itineris France +33-689004581
اسپرینت آمریکا +1-7044100000

چگونه از گوشی خود ایمیل بفرستم؟

در حقیقت استاندارد GSMپشتیبانی از ارسال ایمیل از گوشی شما با این حال ، این عملکرد در MTS کار نمی کند - یا تجهیزات مناسبی وجود ندارد یا نمی توانند تنظیمات مناسب را انجام دهند. خوشبختانه، منابع مستقلی در اینترنت با طیف بسیار خوبی از خدمات وجود دارد که به شما امکان می دهد مستقیماً از تلفن خود ایمیل ارسال کنید.

eXcell (ایتالیا) – ارسال پیامک به تلفن +393388641732 با متنی مانند: EMAIL [ایمیل محافظت شده]بدن

بین نقطه‌ها یک موضوع وجود دارد که اگر تنبل هستید اصلاً لازم نیست آن را بنویسید - در این حالت می‌توانید بدون نقطه انجام دهید. سپس پیام ها چیزی شبیه به این خواهند بود:
پست الکترونیک [ایمیل محافظت شده]سلام جان!
کلمه EMAIL در ابتدای پیام را می توان به EMA کوتاه کرد، به جای @ می توانید آن را تایپ کنید! یا *، و به جای _ می توانید تایپ کنید: (دونقطه). به جای انتهای خط، می توانید = یا & را تایپ کنید.
مثال:
EMA banzai*mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = نه موگو دو تبجا دوزونیتسجا!!!

شماره تلفن شما به عنوان یک امضا ظاهر می شود. شما می توانید هر امضای دیگری را سفارشی کنید ( دستورالعمل های دقیق- در وب سایت eXcell. به یاد داشته باشید که هر نامه ای که از این طریق ارسال شود برای شما 12 سنت هزینه دارد.

SgiC (فنلاندی ها) – پیامک دیگر – دروازه ایمیل. برای تنبل ها به طور خلاصه: به شماره تلفن +358 40 517 4761 پیامک ارسال کنید، اولین کلمه آدرس ایمیل است (می توانید به جای @ از # استفاده کنید). سپس با فاصله، پیام واقعی را بنویسید.

مثال ها:
[ایمیل محافظت شده]این یک آزمایش است، اوه! (این فنلاندی ها هستند که خیلی خوشحال هستند :)
evolving#oeoe.fi این یک آزمایش دیگر است، hopla!*
هر نامه ای که از این طریق ارسال شود نیز 12 سنت برای شما هزینه خواهد داشت.

آیا یک ایمیل -> دروازه پیامک می خواهید؟ برایشان نامه بنویس بهترین به زبان انگلیسی و به آدرس [ایمیل محافظت شده]. و در اینترنت می توانید آنها را اینجا پیدا کنید، فقط در آنجا همه چیز به زبان فنلاندی است.

و بیشتر. برای اطمینان بیشتر، بهتر است از مراکز پیام کوتاه غربی، به عنوان مثال، ترکسل استفاده کنید. آنها تقریباً فوراً نامه را تحویل می دهند.

چگونه از گوشی خود به ICQ پیام ارسال کنیم؟

دقیقاً مانند ایمیل، با این تفاوت که آدرس به شکل زیر خواهد بود: [ایمیل محافظت شده]، جایی که ICQ_number شماره شناسایی ICQ مشترک شما است.

مثال:
EMAIL 1111111@ pager.icq.com.email express message. آیا شما هنوز زنده هستید؟
یک روش اثبات شده: پیام‌ها از طریق Turkcell سریع‌ترین سرعت را به گیت ایمیل فنلاند می‌رسانند.

چگونه با تلفن همراه خود ایمیل دریافت کنیم؟

تحویل پیامک از طریق ایمیل در حالت تست کار می کند. ارسال یک ایمیل به [ایمیل محافظت شده]برای شماره مستقیم, [ایمیل محافظت شده]برای "کج" لازم به یادآوری است که در صورت ارسال نامه، حروف روسی به درستی ترجمه می شوند رمزگذاری WIN، بنابراین برای اطمینان، بهتر است فوراً به زبان لاتین بنویسید. "تست" به این معنی است که MTS عملکرد شبانه روزی و بدون مشکل این سرویس را برای شما تضمین نمی کند. به ازای هر ایمیلی که از این طریق ارسال می شود، رسیدی برای تحویل یا بافر کردن پیامک خود دریافت می کنید.

ما همچنین یک شرکت داریم که در حال حاضر به شما امکان می دهد این کار را به صورت رایگان انجام دهید. شما می توانید در این سایت ثبت نام کنید و سایت خود را ایجاد کنید صندوق پستینوع [ایمیل محافظت شده]و در تنظیمات وب سایت شماره خود را یادداشت کنید تلفن همراه. از این پس، تمام نامه‌ها به آدرس شما می‌رسد [ایمیل محافظت شده]به صورت پیامک به گوشی شما ارسال می شود. محدودیت 160 کاراکتر است، مانند هر پیامک. البته پیوست‌ها نشان داده نمی‌شوند.

برای استفاده از این فرصت در عمل، باید یک صندوق پستی برای خود تهیه کنید که به شما امکان می دهد همزمان پیامی بگذارید و آن را به آدرس خود در over.ru ارسال کنید و سپس به محض رسیدن نامه، اعلان هایی را روی تلفن خود دریافت خواهید کرد. اگر پیام را مهم می‌دانید، اما نمی‌توانید آن را بخوانید (مثلاً معلوم شد که بیش از 160 کاراکتر است یا یک فایل پیوست شده است)، فوراً، در اسرع وقت، آنلاین شوید و پیام را به روش انسانی معمولی بخوانید.

چگونه از اینترنت اس ام اس ارسال کنیم؟

می توانید آن را از سرور MTS ارسال کنید. اما هیچ کس چیزی (از جمله پول) را به شما تضمین نمی کند: حالت آزمون" شماره باید در نوشته شود فرمت بین المللی، اما بدون "+"، برای مثال، 70957601234، 79026801234

تفاوت ارسال اس ام اساز سرور MTS از دیگران به این دلیل که حروف روسی را به لاتین ترجمه می کند و همچنین کلمات زشت را با ستاره پر می کند. می پرسی چه کلماتی؟ من دارمشون :) دیکشنری فحش توسط 2pac در موبایل تلکام پیدا شده و به احتمال زیاد همین فیلتر روی MTS هست چون این هم کاردستی آقای لبدف (که سرور MTS را طراحی کرده است). او اینجا است

همچنین یک قابلیت غیرمستند سرور MTS برای ارسال پیامک به زبان روسی به دستگاه هایی که از الفبای سیریلیک پشتیبانی می کنند وجود دارد. الگوریتم به شرح زیر است: از طریق مرکز خدمات +70957699800 به شماره 0 (صفر) با متن "UCS2" (البته بدون نقل قول) پیام ارسال کنید. پس از این، پیام های وب سایت MTS را می توان مستقیماً به زبان روسی ارسال کرد. همه اینها را می توان با ارسال پیامی با متن "پیش فرض" لغو کرد.

همچنین مکان های زیادی در اینترنت وجود دارد که از آنجا می توانید به صورت رایگان به تلفن MTS پیامک ارسال کنید. متأسفانه، بسیاری از فرستنده های اس ام اس رایگان شناخته شده به طور دوره ای کار نمی کنند (یا برای مسکو کار نمی کنند).

Pagergate 2.0 (روسیه) - به طور دوره ای کار نمی کند.
sms.pagergate.ru - به دلایلی بهتر از PagerGate کار می کند، اگرچه از همان تجهیزات استفاده می شود.
Golden Telecom (اوکراین) - خدمات عالی، می تواند اس ام اس را به زبان روسی به دستگاه هایی که سیریلیک را پشتیبانی می کنند ارسال کند. MTS به دلایلی به طور موقت سرویس نمی شود.
سرور آلمانی - شما باید ثبت نام کنید، پس از آن می توانید پیامک به سراسر جهان در قالب بین المللی ارسال کنید.

قسمت 2. تماس های رایگان

مشخص است که در MTS 20 ثانیه اول تماس های ورودی و 5 ثانیه اول تماس های خروجی رایگان است، اما این رسمی است. چگونه می‌توان بدون صرف هزینه بیشتر با تلفن همراه صحبت کرد؟ و آیا این امکان وجود دارد؟

چگونه با تلفن MTS به صورت رایگان از جمله از شهر تماس بگیریم؟

معلوم می شود امکان پذیر است. شما فقط باید با دقت، به طور کامل، تا آخرین حرف، تمام دستورالعمل هایی را که هنگام خرید تلفن دریافت کرده اید، مطالعه کنید (دستورالعمل های محصولات شوروی را به خاطر بسپارید، درست تا شانه، دوره سوسیالیسم توسعه یافته "مورد 1. این است. استفاده از محصول تا زمانی که این دستورالعمل‌ها را نخوانده و به شدت از آنها پیروی کنید کاملاً ممنوع است؟) ممکن است تیم خدمات مشتری نیز دستورالعمل‌های آن را با دقت کافی نخواند :)

به نظر می رسد که این در محل اتصال دو سرویس است: GP (پست صوتی) و SMS. واقعیت این است که وقتی پیامی به پزشک عمومی شما می رسد، یک اعلان پیامکی برای شما ارسال می کند. اما شما می توانید پیامی را در GP نه تنها هنگام حمل و نقل، بلکه مستقیماً از طریق سرویس 7661 "گوش دادن به پیام ها" ضبط کنید. پست صوتی”.

بنابراین، یک کارگاه کوچک. ما 7661 را شماره گیری می کنیم - البته این رایگان است. بیایید به نکته 8 گوش دهیم - با دقت، تا آخرین صدا. بله، برای ارسال پیام شماره گیری می کنیم ** - این ترکیب کلید است! اکنون همه چیز ساده است: برای یک شماره مستقیم 57601234 را شماره گیری می کنیم، برای یک شماره "کج" 26801234، به تبریک گوش دهید، پیام را بگویید، # را فشار دهید. مشترک دوم یک اس ام اس دریافت می کند، 7661 را شماره گیری می کند - دوباره رایگان، به پیام گوش می دهد.

حتی از شهر راحت تر است. 7661111 را شماره گیری می کنیم، به tone می رویم، سپس برای مستقیم 57601234، برای "کم" 26801234، به تبریک گوش می دهیم، پیام را می گوییم، تلفن را قطع می کنیم. یک مزیت اضافی از این روش: شماره گیری یک شماره "کم" بدون نیاز به "هشت" است.

چگونه به صورت رایگان بین دو گوشی صحبت کنیم؟

خوب، اگر می توانید از یک تلفن به تلفن دیگر به صورت رایگان تماس بگیرید، پس چه چیزی تماس از تلفن دوم به اول را ممنوع می کند؟

یعنی این حالت نیمه دوبلکس است: من به شما یک پیام می گویم، شما گوش دهید. شما صحبت می‌کنید، من گوش می‌دهم، و نیازی به قطع ارتباط با GP نیست: انتهای پیام #، از منوی اصلی خارج شوید *. تنها عیب: شما باید هر بار به احوالپرسی گوش دهید، اما باید چیزی اشتباه باشد :) علاوه بر این، رایگان است و ارزش زحمت را دارد.

آیا این درست است که موارد فوق واقعاً همانطور که توضیح داده شده است؟ من نمی توانم آن را باور کنم. اما خدمات مشتری به من پاسخ متفاوتی داد. باید چکار کنم؟

اول: اگر شک دارید، بهتر است از آن استفاده نکنید. این عملکردها فقط برای افراد مصمم و ریسک پذیر است.

دوم: در مورد خدمات و قابلیت اطمینان/غیرقابل اعتماد بودن، پولی/رایگان – پیشگفتار بخش را مجدداً با دقت بخوانید.

و در نهایت سوم باید چکار کنم؟ بله خیلی ساده اگر تماس ماهانه ندارید، یک روز قبل پرینت بگیرید. برای شما 0.24 دلار هزینه خواهد داشت، به عبارت دیگر، حدود 7 روبل. "پرداخت و خوب بخواب" (با) شما می دانید که :)

P.S. پیام میز خدمات MTS: GP به متصل نمی شود این لحظهو نه به مشترکین با اعداد فدرالو نه برای مشترکین با شماره مستقیم مسکو. متأسفانه، Service Desk هیچ اطلاعاتی در مورد چشم انداز شروع به اتصال این سرویس ندارد.

این مقاله از مطالب صفحات وب سایت MTS استفاده می کند