Nedokumentirane mogućnosti prava pristupa prozorima cijevi. Nedokumentirane značajke sustava Windows: sakrijte promjene u registru od programa koji rade s neaktivnim registrom. U računalnim i elektroničkim igrama

Koje proizvođač nije predvidio ili ih je namjerno sakrio (na primjer, neki proizvođači vlasničkih OS-a to čine u svrhu nepoštene konkurencije). Kasnije bi ih mogli otkriti korisnici ili stručnjaci treće strane.

U sličnom smislu možemo govoriti o nedokumentirane funkcije.

U slučajevima kada je proizvođač odgovoran za performanse proizvoda ili se obvezuje tehnička podrška, odgovarajuće obveze obično se odnose samo na ono što je opisano u popratnoj dokumentaciji. Ovo može biti još jedan razlog zašto se neki ne spominju u dokumentaciji. korisne značajke. Konkretno, to vam omogućuje da ih se riješite u budućim verzijama proizvoda bez upozorenja korisnika o tome. To nosi određene rizike za korisnike koji se oslanjaju na nedokumentirane značajke.

Od posebnog interesa, posebno u slučaju softver, predstavljaju nedokumentirane mogućnosti koje mogu biti kompromitirane ispravan rad, integritet, povjerljivost - drugim riječima, sigurnost - softvera ili informacijskog sustava. U ovom kontekstu obično se koristi izraz ranjivost(Engleski prijevod) ranjivost) (također u profesionalnom kompjuterskom žargonu buba, « rupa"), au nekim službenim dokumentima koncepti "" i " nedeklarisane sposobnosti"(pogledajte odjeljak " ").

Takve se sposobnosti mogu koristiti, na primjer, pri radu u sljedećim područjima:

  • računalni i drugi hardver: računala, računalne komponente, periferija i dodaci, kao i razna elektronika (alarmi, mp3 playeri) itd.;
  • sredstva komunikacije: mobiteli, GPS navigatori, portafoni, komunikatori itd.;
  • softver: operativni sustavi, programski jezici, razni softveri, igrice itd.;

Nedokumentirane sposobnosti u raznim područjima

U opremi

U softveru

U računalnim i elektroničkim igrama

Nedeklarirane mogućnosti (informacijska sigurnost)

U kontekstu sigurnost informacija Fokus je na funkcionalnosti softvera čija uporaba može ugroziti njegov pravilan rad, kao i cjelovitost ili povjerljivost informacija. Domaći standardi informacijske sigurnosti za takve nedokumentirane mogućnosti uvode poseban koncept - nedeklarisane sposobnosti, koji se posebno koristi za certifikaciju softvera.

Na primjer, postoji smjernica koju je odobrio predsjednik Državne tehničke komisije pod predsjednikom, posebno posvećena klasifikaciji softvera za informacijsku sigurnost prema razini kontrole odsutnosti nedeklariranih mogućnosti, koja ih definira kao slijedi:

2.1. Nedeklarirane mogućnosti- funkcionalnost softvera koja nije opisana ili ne odgovara opisanoj u dokumentaciji, čijom uporabom se može narušiti povjerljivost, dostupnost ili cjelovitost obrađenih podataka.

Funkcionalni objekti koji su namjerno uključeni u softver koji imaju takve mogućnosti nazivaju se softverske knjižne oznake. Ove pojmove također koristi GOST R 51275-2006. Ponekad skraćenica " NDV».

U literaturi je češći pojam sličnog značenja, ali manje definiran ranjivost(Engleski prijevod) ranjivost).

Softverske knjižne oznake treba razlikovati od nedeklarisanih značajki koje se pojavljuju kao rezultat pogrešaka u programu (ponekad se nazivaju greškama i "rupama").

Doktrina informacijske sigurnosti Ruske Federacije također navodi među prijetnjama "sigurnosti informacijskih i telekomunikacijskih sredstava i sustava" "uvođenje u hardverske i softverske proizvode komponenti koje provode funkcije koje nisu predviđene u dokumentaciji za te proizvode."

Primjeri

Tehnički uređaji i softver

Primjeri nedokumentiranih mogućnosti i naredbi uključuju:

Masovna kultura

  • Prijelaz iz “matrixa” u “stvarnost” u filmu “Matrix” glavni likovi izveli su unosom nedokumentirane šifre u kabini virtualne govornice u “matrici”.
  • u epizodi 3.11 “Enter 77” serije “Lost”, prijelaz u mod osnovnih mogućnosti, koji junaci serije nisu znali, slučajno je realizirao jedan od likova pobjedom u računalnom šahu.

vidi također

Bilješke

Književnost

Na engleskom

  • Gupta G. Računala u tehnici. Američko društvo inženjera strojarstva, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (osobito odjeljak “Dokumentirane i nedokumentirane značajke”, str.78)
  • Szyperski C., Gruntz D., Murer S.. Komponentni softver: izvan objektno orijentiranog programiranja. Pearson Education Publishers, 2003. ISBN 9780201178883 (posebno odjeljak 5.1.5. Nedokumentirane "značajke", str. 54)
  • Smith Sean W. Pouzdane računalne platforme: dizajn i aplikacije. 2005, XX, 244 str. 28 ilustr., tvrdi uvez. ISBN 978-0-387-23916-3 (osobito odjeljak 3.4 Nedokumentirana funkcionalnost, str.35)

Na ruskom

  • Adamenko M.V.. tajne Mobiteli: servisne šifre Mobiteli; nedokumentirane značajke; promijeniti melodiju zvona; otključavanje telefona. ur. 2. M.: "DMK Press, "SOLON-Press", 2002, 240 str. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Tajne mobitela. St. Petersburg: “Peter”, 2005., 208 str. - ISBN 5-469-00638-7
  • Zykov N.K.. Nedokumentirane Windows značajke: Priručnik za programera praktičara. M.: “Radio i komunikacija”, 1994., 176 str. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagis K. Nedokumentirane mogućnosti GPS-a. St. Petersburg: “Peter”, 2007., 304 str. - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Nedokumentirane značajke sustava Windows NT. M.: Znanje, 287 str. - ISBN 5-89251-048-4
  • Sven Schreiber. Nedokumentirane značajke sustava Windows 2000. St. Petersburg, 2002., 544 stranice - ISBN 5-318-00487-3
  • Flenov M.. Programiranje u Delphiju očima hakera. Izdavač: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Linkovi


Zaklada Wikimedia. 2010.

Pogledajte što su "nedokumentirane mogućnosti" u drugim rječnicima:

    Electronics MK 52 s porukom “ERROR” (zbog specifičnog prikaza slova r često se čitalo kao “EGGOG”) Eggogology & ... Wikipedia

    Electronics MK 52 s porukom GREŠKA (zbog specifičnog prikaza slova r često se čitalo kao “EGGOG” Eggology study skrivene mogućnosti mikro kalkulatori. Sadržaj 1 Podrijetlo ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Snimka zaslona Microsoft Word 2007 Vrsta Program za obradu teksta Microsoft Developer ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona Microsoft Word 2007 Vrsta Word procesor Developer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona Microsoft Word 2007 Vrsta Word procesor Developer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona Microsoft Word 2007 Vrsta Word procesor Developer Microsoft ... Wikipedia

Je li moguće stvoriti ključ registra koji će biti vidljiv u sustavu Windows kao dio aktivnog (povezanog) registra, ali neće biti vidljiv programima koji rade s neaktivnim (odspojenim) registrom? Ispada da ako imate samo mogućnost promjene jedne varijable kernela (na primjer, pomoću upravljačkog programa), onda da, postoji način.

Zašto je to potrebno?

Skrivanje ključeva registra od programa koji rade s neaktivnim registrom, uz zadržavanje mogućnosti normalnog rada s tim ključevima standardnim sredstvima Operativni sustav Windows (kao dio aktivnog registra) može se koristiti za postizanje dvije svrhe:
  1. skrivanje promjena napravljenih u registru od forenzičkih istraživanja (na primjer, skrivanje ključeva određene usluge, koje će operativni sustav Windows pravilno pročitati i koristiti tijekom procesa pokretanja, ali neće biti vidljivi programima trećih strana koji rade s neaktivnim registrom tijekom pregleda pogona);
  2. skrivanje promjena napravljenih u registru od nadzora integriteta prije pokretanja (na primjer, unošenje promjena u ključeve registra koje neće biti vidljive pouzdanim modulima za pokretanje tijekom nadzora integriteta, ali će biti vidljive samom operativnom sustavu Windows).

Kako se to događa?

Windows registar sastoji se od dva dijela: nepostojani dio (ključevi registra i vrijednosti koje će biti izgubljene nakon što se košnica onemogući jer nisu spremljeni u datoteku; primjer: ključ “CurrentControlSet” SUSTAVA košnica), trajni dio (sinkroniziran s datotekom košnice registra).

Budući da se mora osigurati integritet podataka koji se spremaju prilikom pisanja trajnog dijela u datoteku košnice (na primjer, u slučaju nestanka struje koji prekida operacije pisanja podataka), jezgra sustava Windows koristi bilježenje registra - podaci se napisano se prvo sprema u datoteku dnevnika (ova se datoteka nalazi u istom direktoriju kao glavna datoteka i ima ekstenziju “.LOG”, “.LOG1” ili “.LOG2”), a tek onda u glavnu datoteku košnice ( ako pisanje u datoteku dnevnika nije uspješno dovršeno, tada će glavna datoteka ostati netaknuta i netaknuta, a ako se pisanje u Ako glavna datoteka ne završi uspješno, njezin se integritet može vratiti pomoću podataka dnevnika koji su uspješno upisani prije kvara) .

Predloženi način skrivanja ključeva (i njihovih vrijednosti, kao i drugih elemenata) je spremanje odgovarajućih podataka samo u dnevnik, a ne u glavnu datoteku saća registra. Programi trećih strana koji rade s neaktivnim registrom u velikoj će većini zanemariti datoteku(e) dnevnika i stoga će ključevi registra pohranjeni u dnevniku, ali ne i u glavnoj datoteci, biti nevidljivi tim programima. Windows kernel, s druge strane, koristi dnevnik za vraćanje integriteta košnice kada je montirana, i stoga će ključevi o kojima se govori biti vidljivi kernelu i, sukladno tome, ostalim pokrenutim programima.

Da biste blokirali pisanje u glavnu datoteku košnice, možete koristiti mehanizam za otklanjanje pogrešaka koji se pojavio u Windows Vista. Da bismo razumjeli bit ovog mehanizma, potrebno je razmotriti shemu zapisivanja koja se pojavila u sustavu Windows Vista.

Zapisivanje prije Windows Vista

U sustavu Windows XP i starijim Windows verzije Svako postojano saće registra odgovara jednoj glavnoj datoteci i jednoj datoteci dnevnika. Iznimka od ovog pravila je SYSTEM košnica u sustavu Windows 2000 i ranijim verzijama Windowsa, koja se zrcali (u datoteku pod nazivom "system.alt"), a ne zapisuje kako bi se pojednostavio kod pokretača (koji mora učitati navedenu košnicu u memoriju) i ne dodavati podržava oporavak iz dnevnika (zrcaljenje znači naizmjenično pisanje podataka u dvije glavne datoteke, koje će kao rezultat imati istu logičku strukturu ključeva, vrijednosti i drugih elemenata).

Vođenje dnevnika događa se kompaktnim (bez poravnanja pomaka) spremanjem u datoteku dnevnika podataka koji se upisuju u glavnu datoteku zajedno sa strukturom - bitmapom sektora glavne datoteke, koja vam omogućuje da odredite na kojim pomacima će se podatkovni blokovi iz log datoteku treba zapisati u glavnu datoteku. Ako se prilikom povezivanja košnice utvrdi da podaci nisu dovršeni upisani u njezinu glavnu datoteku, tada će se blokovi čitati iz datoteke dnevnika, utvrđivat će se pomaci tih blokova u glavnoj datoteci (koristeći bitmapu), a zatim će se ti blokovi zapisati u glavnu datoteku.dovršavajući tako prethodno prekinuto snimanje zbog kvara.

Ova shema ima značajan nedostatak - ako dođe do I/O pogreške tijekom pisanja u glavnu datoteku (na primjer, zbog pokušaja pisanja u loš sektor), tada će daljnje operacije sinkronizacije košnice s glavnom datotekom biti nemoguće. sve dok se računalo ponovno ne pokrene (čak i ako će loš sektor biti neutraliziran ponovnom dodjelom sektora na razini upravljačkog programa sustav datoteka ili skladišnih objekata). To je zbog činjenice da prijavljivanje čisti datoteku dnevnika od starih podataka svaki put, što znači da će pogreška u pisanju u glavnu datoteku dovesti do kršenja integriteta ove datoteke, a novi pokušaj sinkronizacije košnice će zahtijevaju brisanje preostalih podataka iz dnevnika jedini način vratiti već narušeni integritet glavne datoteke.

Stoga, ako je takvo brisanje dnevnika dopušteno, može doći do situacije u kojoj novi kvar uzrokuje ugrožavanje integriteta jedne datoteke dnevnika, dok je integritet glavne datoteke bio ugrožen prethodnim kvarom.

Zapisivanje iz sustava Windows Vista (do Windows 8.1)

Kako bi se riješio problem sinkronizacije košnice s glavnom datotekom u slučaju opetovanih kvarova, implementirana je shema dvostrukog zapisivanja. U ovoj shemi, svaka glavna datoteka odgovara dvjema datotekama dnevnika (s ekstenzijama “.LOG1” i “.LOG2”). Prema zadanim postavkama koristi se prva datoteka dnevnika (".LOG1").

Ako dođe do pogreške tijekom pisanja u glavnu datoteku, log datoteka se mijenja (iz “.LOG1” u “.LOG2” i obrnuto). Ovaj pristup osigurava stalna dostupnost valjanu datoteku dnevnika koja sadrži podatke iz prethodnog pokušaja sinkronizacije. Kao rezultat toga, kvar tijekom pisanja u datoteku dnevnika (nakon kvara tijekom pisanja u glavnu datoteku) neće dovesti do nepopravljive povrede integriteta saća registra (usput, ako se takva situacija dogodi, Windows kernel ima mehanizme samoiscjeljivanja koji ispravljaju očite pogreške u logična struktura grm).

Ali ovu shemu bilježenja treba otkloniti, pa je stoga u jezgru sustava Windows uvedena varijabla koja vam omogućuje simulaciju ponovljenih grešaka pisanja u glavne datoteke svih košnica registra - CmpFailPrimarySave. Iz nepoznatih razloga, ova varijabla također je prisutna u regularnim verzijama kernela (a ne samo u verzijama za otklanjanje pogrešaka). Ako u ovu varijablu zapišete neku vrijednost koja nije nula, tada će funkcija pisanja podataka u glavnu datoteku simulirati pogrešku u različitim fazama takvog pisanja.

Treba imati na umu da tijekom procesa montiranja saća registra kernel mora odabrati koju će od dvije datoteke dnevnika koristiti za oporavak, što implementira relativno složen algoritam za određivanje koja je od datoteka dnevnika zadržala cjelovitost, koja od njih sadrži više najnovija verzija podataka koji se zapisuju, itd. Prije Windowsa 8, ovaj je algoritam sadržavao ozbiljnu pogrešku koja je rezultirala odabirom prve datoteke dnevnika (".LOG1") u gotovo svim slučajevima, bez obzira na specifične detalje. Konkretno, za Windows 7, odgovarajući popravci algoritma objavljeni su tek u ožujku 2016. (dakle, tijekom tog vremena dvostruko bilježenje u Windows 7 nije pružalo bolju zaštitu integriteta od Windows XP). Da bi se prevladala opisana pogreška, potrebno je ne samo blokirati pisanje u glavnu datoteku košnice, već i blokirati prijelaz na drugu datoteku dnevnika (“.LOG2”) u slučaju kvara (tako da prva datoteka dnevnika uvijek sadrži najnovije podatke, čak i nauštrb cjelovitosti u slučaju kvara; u suprotnom, pri sljedećem pokretanju, košnice registra sustava mogu se vratiti u stanje neočekivano prije nego što je računalo isključeno). Srećom, sljedeća vrijednost dotične varijable omogućuje nam da postignemo željeni učinak bez mijenjanja log datoteke - 3.

Ova ista varijabla radit će isto u novijim verzijama sustava Windows (8.1 i 10) koje koriste drugu metodu zapisivanja (izvan opsega ovog članka).

Eksperiment

Kao eksperiment, stvorimo nevidljivi ključ i njegovu vrijednost u operacijskoj sobi Windows sustav 7 (Servisni paket 1). Da biste to učinili, u pokrenutom operativnom sustavu promijenite (uređivanjem memorije) vrijednost varijable kernela CmpFailPrimarySave s 0 na 3, a zatim stvorite ključ registra "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" s vrijednošću pod nazivom "invisible_value" koja sadrži niz “123456”. Zatim isključujemo operativni sustav na uobičajeni način i izvozimo datoteke SYSTEM registry košnice.

Nakon ponovnog uključivanja operativnog sustava, pokrenite uređivač registra i imajte na umu da su u njemu vidljivi ključ i vrijednost koju tražite (slika 1).

Riža. 1: Windows Registry Editor

U isto vrijeme, u izvezenim datotekama registra, traženi ključ i vrijednost programi trećih strana(na primjer, Windows Registry Recovery i Registry Explorer) se ne prikazuju (sl. 2 i 3).


Riža. 2: Oporavak registra sustava Windows


Riža. 3: Registry Explorer

Zaključak

Ne biste se trebali pretjerano oslanjati na programe koji rade s neaktivnim registrom tijekom istrage incidenta informacijske sigurnosti, kao ni tijekom nadzora integriteta. Ovaj je članak pokazao jedan od mnogih načina skrivanja ključa registra, njegovih vrijednosti i drugih elemenata od takvih programa.

Sukladno PP 1119 od 01.11.2012. Uvedene su 3 vrste prijetnji na ovaj ili onaj način povezane s prisutnošću nedokumentiranih (nedeklariranih) mogućnosti u softveru.

Razmotrimo mjere usmjerene na neutralizaciju ovih prijetnji za operatere osobnih podataka koji ne obrađuju informacije klasificirane kao državna tajna.

Dakle, imamo dvije razine prijetnji:

1. Prijetnje povezane s prisutnošću nedokumentiranih (nedeklariranih) mogućnosti u softveru sustava.

2. Prijetnje povezane s prisutnošću nedokumentiranih (nedeklariranih) mogućnosti u aplikacijskom softveru.

Mjere usmjerene na neutralizaciju prijetnji podijeljene su u četiri glavne komponente:

1. Mjere usmjerene na sprječavanje nastanka prijetnje.

2. Mjere usmjerene na identifikaciju prijetnje.

3. Mjere usmjerene na neutralizaciju identificiranih prijetnji.

4. Mjere usmjerene na smanjenje štete ili učinkovitosti prijetnje.

Sada ćemo ocijeniti provedbu mjera, ali prije toga ćemo uzeti u obzir nekoliko važnih uvjeta:

1. Razmatramo informacijske sustave (IS) koje grade PD operateri. Morate razumjeti da ogroman broj operatera rješava probleme stvaranja IS-a samo pomoću standardnih proizvoda kako na razini sustava tako i na razini aplikacije ( operativni sustavi, uredski sustavi za obradu podataka, DBMS i softver). Razvoj posebnih informacijski sustavi a tehnologija je rijetka pojava. To je skupo i većinom operateri nemaju takav zadatak i ne mogu ga riješiti raspoloživim resursima.

2. Operater prima softverske komponente IP u gotovom obliku - bez projektne dokumentacije, bez izvornih tekstova itd. Samo distribucijski komplet i radna dokumentacija. Pritom je važno razumjeti da značajan dio operatera ne izgrađuje IS već njime samo upravlja.

3. Glavne metode za osiguranje sigurne upotrebe softvera uključuju:

  • formiranje i kontrola usklađenosti sa zahtjevima za siguran dizajn, implementaciju i korištenje softvera u svim fazama životni ciklus PO;
  • analiza softverskog radnog okruženja s ciljem utvrđivanja karakteristika koje se smatraju opasnima ili potencijalno opasnima;
  • analiza softvera usmjerena na identifikaciju funkcionalnost i karakteristike koje se smatraju opasnima ili potencijalno opasnima;
  • korištenje metoda i sredstava usmjerenih na osiguranje stabilnosti radnog okruženja od negativnog utjecaja softvera;
  • kontrola programske radne okoline (dinamička kontrola ponašanja, promjene karakteristika i sl.) tijekom rada IS-a;
  • kontrolu softvera tijekom njegovog rada.

Ali te su metode teško dostupne operateru.

Pokušajmo sada izgraditi stvarne mjere koje operater može koristiti za neutraliziranje prijetnji.

(Prijetnja 1, mjera 1) Sprječavanje nastanka prijetnji povezano je s kontrolom tehnologija za siguran razvoj sistemskog softvera. Ako razmotrimo prijetnje na ovoj razini, općenito dobivamo sljedeće:

Izvori prijetnji u fazi formiranja zahtjeva za sistemski softver

  • formiranje zahtjeva usmjerenih na stvaranje uvjeta za kasniju nesigurnu upotrebu softvera;
  • pogrešne procjene pri formiranju softverskih zahtjeva.

Izvori prijetnji u fazi projektiranja sistemskog softvera

  • ciljano uvođenje ranjivosti ili backdoor-a na razini arhitekture i/ili algoritma rada softvera;
  • ciljani dizajn metoda testiranja koje su usmjerene na skrivanje ranjivosti/stražnih vrata;
  • uvođenje ranjivosti/bookmarkova korištenjem računalno potpomognutih alata za dizajn softvera;
  • korištenje arhitektonskih rješenja koja dovode do potrebe za korištenjem resursno intenzivnih metoda za testiranje i otklanjanje pogrešaka softvera.

Izvori prijetnji u fazi implementacije (kodiranje/kompilacija/sastavljanje) sistemskog softvera

  • ciljano uvođenje knjižnih oznaka;
  • ciljano uvođenje ranjivosti;
  • korištenje nepouzdanih komponenti treće strane;
  • skrivena implementacija posebnih postavki koje vam omogućuju da omogućite/pokrenete knjižne oznake ili ranjivosti softvera;
  • pretjerano kompiliranje i sklapanje softvera iz "prljavih" izvornih kodova koji sadrže razno "softversko smeće";
  • uvođenje ranjivosti pomoću alata za kompilaciju i asembler softvera;
  • implementacija testova koji vam omogućuju skrivanje ranjivosti i nedostataka u softveru.

Izvori prijetnji u fazi testiranja softvera sustava od strane programera

  • Provođenje testiranja programera ili korisnika sistemskog softvera

Testiranje sistemskog softvera od strane neovisnog laboratorija tijekom certifikacije ili drugih testova

  • ciljano korištenje metoda testiranja koje su usmjerene na skrivanje ranjivosti;
  • testiranje nije provedeno ili je provedeno nepotpuno;
  • namjerno prikrivanje rezultata ispitivanja.

Izvori prijetnji u fazi implementacije sistemskog softvera

  • zamjena programskih komponenti sustava;
  • implementacija sistemskog softvera bez uzimanja u obzir ograničenja i radnih uvjeta kako samog softvera tako i njegovog radnog okruženja;
  • korištenje skrivene postavke sistemski softver za omogućavanje/pokretanje knjižnih oznaka ili ranjivosti.

Uzimajući u obzir gore navedene uvjete, očito je da operater nema mogućnost kontrolirati i osigurati nepostojanje nedokumentiranih (nedeklariranih) mogućnosti u softveru sustava.
Zaključak: mjere 1.1. – nije dostupno operateru.

(Prijetnja 1, mjera 2) Dostupne su mjere usmjerene na prepoznavanje prijetnji operateru. Da bi to učinio, operater može samostalno ili uz pomoć stručnjaka:

  • pratiti različite izvore informacija o identificiranim slabostima u korištenom softveru sustava;
  • koristiti alate za samonadzor ugrađene u softver sustava;
  • koristiti različite alate za nadzor sigurnosti, uključujući one razvijene u tvrtki.

(Prijetnja 1, mjera 3) Uzimajući u obzir mjere (prijetnja 1, mjera 2), operater može samostalno ili uz uključivanje stručnjaka:

  • instalirajte servisne pakete i zakrpe za neutralizaciju identificiranih ranjivosti;
  • primijeniti dodatne informacije i alate za zaštitu kako bi neutralizirali identificirane ranjivosti sistemskog softvera;

(Prijetnja 1, mjera 4) operater može samostalno ili uz uključivanje stručnjaka poduzeti mjere usmjerene na smanjenje štete ili učinkovitosti implementacije ranjivosti (identificiranih i još neidentificiranih) softvera sustava:

  • prilikom izgradnje IS-a predvidjeti moguću prisutnost prijetnji i formulirati arhitekturu IS-a na način da moguća implementacija ranjivosti uzrokuje minimalnu štetu ciljevima koji su IS-u dodijeljeni. Arhitektonska rješenja uključuju: lokalizaciju i segmentaciju informacijskog sustava obrade osobnih podataka, dostupnost alata za periodično arhiviranje, ograničenje korisničkog pristupa, kontrolu protoka informacija, kontrolu vanjskih nositelja podataka, depersonalizaciju, minimizaciju tehnička sredstva uključeni u obradu podataka, korištenje alata za praćenje integriteta softvera sustava i alata za zaštitu informacija, korištenje antivirusnih alata itd... ne može se sve nabrojati...
  • primijeniti dodatne informacijske i zaštitne sustave za neutralizaciju mogućih ranjivosti softvera sustava;
  • primijeniti dodatne organizacijske i tehničke mjere vezane uz promjene u arhitekturi IS-a, programskim postavkama sustava i sl.

Moramo pretpostaviti da su najveće prijetnje: - curenje podataka, uništavanje podataka i informacijskih resursa informacijskog sustava, gubitak kontrole nad resursima informacijskog sustava.

Potrebno je osigurati da maksimalna prijetnja IP-u ostane: uništavanje podataka i softvera, što se nadoknađuje kontrolom integriteta i sustava brz oporavak IS performanse.

Nakon što smo ispitali prijetnje prvog tipa, vidimo da se isto odnosi i na aplikacijski softver.


Opći zaključci:

  • operateri nisu u mogućnosti primijeniti mjere usmjerene na sprječavanje nastanka prijetnji povezanih s prisutnošću nedokumentiranih (nedeklariranih) mogućnosti u softveru.
  • Operateri većinom nemaju mogućnost samostalno identificirati prijetnje povezane s prisutnošću nedokumentiranih (nedeklariranih) mogućnosti u softveru.
  • operateri imaju mogućnost, samostalno ili uz uključivanje stručnjaka trećih strana, pratiti identificirane ranjivosti sustava i aplikacijskog softvera i poduzimati mjere usmjerene na njihovu neutralizaciju, minimiziranje moguće štete i/ili učinkovitost implementacije ranjivosti.
  • operateri imaju priliku donositi arhitektonske odluke prilikom izgradnje i tijekom rada IS-a i podsustava informacijske sigurnosti s ciljem minimiziranja moguće štete i/ili učinkovitosti prijetnji.
  • operateri imaju mogućnosti samostalno ili uz uključivanje stručnjaka trećih strana kako bi se osigurao kontinuirani PROCES usmjeren na...

Ovdje sam pokušao sastaviti popis raznih dodatne mogućnosti za pretplatnika mobilne komunikacije Tvrtka MTS - bilo funkcionalno ili u smislu uštede. Sve informacije dobivamo s interneta; Servisni odjel MTS-a to odbija ili ignorira. Iz tog razloga i zato što sve ove usluge besplatno pružaju treće strane, grupirao sam ih pod naslovom "nedokumentirano". To znači da možete koristiti ove značajke, ali vam nitko ne jamči da će bilo koja od njih nastaviti raditi ili da će ostati besplatni i za njih se neće naplaćivati ​​nikakva naknada. Sav rizik korištenja nedokumentiranih funkcija i mogućeg "dobivanja novca" stavljate na sebe.

Dio 1. Mobitel i Internet

Vlasnici GSM mobitela imaju mogućnost slanja i primanja kratkih poruka tekstualne poruke(SMS) jedni drugima. Ali u MTS-u, kao iu Beelineu, to se službeno može učiniti samo unutar njegove pretplatničke mreže, odnosno MTS pretplatnik ne može poslati poruku Beeline pretplatniku i obrnuto. Službeno ne, ali neslužbeno bi moglo biti tako. Štoviše, može primati i slati poruke putem e-pošta(e-mail) i ICQ koristeći svoj telefon.

Međunarodni SMS servisni centri

Ogroman broj GSM operatera u svijetu omogućuje vam slanje SMS-a iz njihovog servisnog centra ne samo svojim pretplatnicima, već svima, uključujući pretplatnike MTS-a. Registracijom broja takvog servisnog centra u svom telefonu, moći ćete slati SMS bilo kojem drugom korisniku GSM telefona. Nekada je takvo slanje SMS-ova bilo besplatno. Sada – plaćeno, po uobičajenoj stopi od 0,12 USD (uključujući PDV). Jedino ograničenje: morate ga imati aktiviranog međunarodni pristup, koji je već uključen za sve tarife s prefiksom “International” i jednostavno se povezuje s pretplatnicima svih ostalih tarifa.

Zašto su potrebni međunarodni servisni centri? Prvo, prema odgovorima iz “ hotline“Zapadni SMSC-ovi u prosjeku rade stabilnije, tj. postotak isporuke poruke (ne “spremanje”) je veći. Drugo, neke ljude smeta obavijest o isporuci koja se ne može onemogućiti. I treće, ako operater ima ugovor o roamingu s MTS-om i Beelineom, možete poslati SMS na Beeline GSM telefon.

Ne rade svi zapadni servisni centri s Rusijom, ali većinu njih nije briga odakle dolazi poruka i gdje je treba poslati. Dolje je popis centara koji rade s SMS-om diljem svijeta.

Turkcell Turska +90-5329010000
NetCom Norveška +47-92001000
Sonera Finska +358-405202000
Mobilix Danska +45-26265151
One2One UK +44-7958879879
Esat Irska +353-868002000
E-Plus Njemačka +49-1770620000
Telfort Nizozemska +31-626000230
Proximus Belgija +32-75161612
PTT Luksemburg +352-021100003
Sjeverozapadna Rusija +7-8129600096
IDEA Centertel Poljska +48-501200777
Radiomobil Češka rep +420-603051
Globtel Slovačka +421-905303303
Westel900 Mađarska +36-309303100
TIM Italija +39-338980000
Swisscom Švicarska +41-89191
Itineris Francuska +33-689004581
Sprint SAD +1-7044100000

Kako poslati e-poštu sa svog telefona?

Zapravo GSM standard Podržava slanje e-pošte s vašeg telefona. Međutim, ova funkcija ne radi u MTS-u - ili nema odgovarajuće opreme ili ne mogu napraviti odgovarajuće postavke. Srećom, na Internetu postoje neovisni izvori s prilično dobrim rasponom usluga koje vam omogućuju slanje e-pošte izravno s vašeg telefona.

eXcell (Italija) – pošalji SMS na telefon +393388641732 s tekstom poput: EMAIL [e-mail zaštićen] tijelo

Između točkica nalazi se Predmet, koji uopće ne morate pisati ako ste lijeni - u ovom slučaju možete i bez točkica. Tada će poruke izgledati otprilike ovako:
EMAIL [e-mail zaštićen] Pozdrav John!
Riječ EMAIL na početku poruke može se skratiti u EMA, umjesto @ možete je upisati! ili *, a umjesto _ možete upisati: (dvotačka). Umjesto kraja retka možete upisati = ili &.
Primjer:
EMA banzai*mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!!!

Vaš telefonski broj pojavit će se kao potpis. Možete prilagoditi bilo koji drugi potpis ( detaljne upute– na web stranici eXcell. Imajte na umu da će vas svako pismo poslano na ovaj način koštati 12 centi.

SgiC (Finci) – još jedan SMS – e-mail gateway. Za lijene, ukratko: pošaljite SMS na broj telefona +358 40 517 4761, prva riječ je email adresa (možete koristiti # umjesto @). Zatim, odvojene razmakom, napišite stvarnu poruku.

Primjeri:
[e-mail zaštićen] Ovo je test, opa! (Finci su ti koji su tako sretni :)
evolucija#oeoe.fi Ovo je još jedan test, hopla!*
Svako pismo poslano na ovaj način također će vas koštati 12 centi.

Želite li e-poštu -> SMS pristupnik? Napiši im pismo. Najbolje na engleskom i na adresu [e-mail zaštićen]. I na internetu ih možete pronaći ovdje, samo što je tamo sve na finskom.

I dalje. Da biste bili pouzdaniji, najbolje je koristiti zapadne SMS centre, na primjer, Turkcell. Isporučuju poštu gotovo trenutno.

Kako poslati poruku sa svog telefona na ICQ?

Potpuno isto kao i e-mail, s tom razlikom što će adresa izgledati ovako: [e-mail zaštićen], gdje je ICQ_number ICQ identifikacijski broj vašeg pretplatnika.

Primjer:
EMAIL 1111111@ pager.icq.com.email hitna poruka.Jeste li još živi?
Provjerena metoda: poruke putem Turkcella najbrže stižu do finskih vrata e-pošte.

Kako primati e-poštu na mobilni telefon?

Dostava SMS-a putem e-pošte radi u testnom načinu. Pošaljite e-mail na [e-mail zaštićen] Za izravni broj, [e-mail zaštićen] za “krivo”. Treba imati na umu da su ruska slova ispravno transliterirana ako se pismo šalje na WIN kodiranje, pa da budemo sigurni, bolje je odmah pisati latinicom. "Testiranje" znači da vam MTS ne jamči 24-satni i nesmetan rad ove usluge. Za svaki ovako poslan e-mail dobivate potvrdu o isporuci ili spremanje vašeg SMS-a u međuspremnik.

Imamo i jednu tvrtku koja vam za sada to omogućuje besplatno. Možete se registrirati na ovoj stranici i kreirati vlastitu poštanski sandučić ljubazan [e-mail zaštićen], a u postavkama na web stranici zapišite svoj broj mobitel. Od sada sva pošta stiže na vašu adresu [e-mail zaštićen] bit će poslana kao SMS na vaš telefon. Ograničenje je 160 znakova, kao i kod svake SMS poruke. Prilozi, naravno, nisu prikazani.

Da biste ovu priliku iskoristili u praksi, morate sebi nabaviti poštanski sandučić koji bi vam omogućio da istovremeno ostavite poruku i proslijedite je na svoju adresu na over.ru, a zatim ćete na svoj telefon primati obavijesti čim pošta stigne. Ako poruku smatrate važnom, ali je ne možete pročitati (recimo, pokaže se da je duža od 160 znakova ili je priložena datoteka), odmah, što je prije moguće, idite na internet i pročitajte poruku na normalan ljudski način.

Kako poslati SMS s interneta?

Možete ga poslati s MTS poslužitelja. Ali nitko vam ništa ne jamči (pa i novac): “ test mod" Broj mora biti upisan međunarodni format, ali bez “+”, na primjer, 70957601234, 79026801234

Razlika slanje SMS-a s MTS poslužitelja od drugih tako što transliterira ruska slova u latinicu i također popunjava opscene riječi zvjezdicama. Koje riječi, pitate se? Imam ih :) Rječnik psovki je 2pac pronašao na mobilnom telekomu, a najvjerojatnije je isti filter i na MTS-u, jer Ovo je također ručni rad gospodina Lebedeva (koji je dizajnirao MTS poslužitelj). Evo ga

Također postoji nedokumentirana mogućnost MTS poslužitelja da šalje SMS na ruskom na uređaje koji podržavaju ćirilicu. Algoritam je sljedeći: putem servisnog centra +70957699800 pošaljite poruku na broj 0 (nula) s tekstom “UCS2” (naravno, bez navodnika). Nakon toga, poruke s web stranice MTS-a mogu se slati izravno na ruskom jeziku. Sve ovo možete poništiti slanjem poruke s tekstom “DEFAULT”.

Na internetu također postoji mnogo mjesta s kojih možete besplatno slati SMS na MTS telefon. Nažalost, mnogi poznati besplatni SMS pošiljatelji povremeno ne rade (ili ne rade za Moskvu).

Pagergate 2.0 (Rusija) – povremeno ne radi.
sms.pagergate.ru - iz nekog razloga radi bolje od PagerGate-a, iako se koristi ista oprema.
Golden Telecom (Ukrajina) - izvrsna usluga, može slati SMS na ruskom na uređaje koji podržavaju ćirilicu. MTS se iz nekog razloga privremeno ne servisira.
Njemački poslužitelj - morate se registrirati, nakon čega ćete moći slati SMS širom svijeta u međunarodnom formatu.

2. dio. Besplatni pozivi

Poznato je da je u MTS-u prvih 20 sekundi dolaznih poziva i prvih 5 sekundi odlaznih poziva besplatno, ali to je službeno. Kako možete dulje razgovarati na mobitelu, a da ne potrošite dodatni novac? I je li to uopće moguće?

Kako besplatno nazvati MTS telefon, uključujući i iz grada?

Ispostavilo se da je moguće. Samo trebate pažljivo, temeljito, do posljednjeg slova, proučiti sve upute koje ste dobili pri kupnji telefona (sjetite se uputa za sovjetske proizvode, sve do češlja, razdoblje razvijenog socijalizma “stavka 1. To je strogo zabranjeno korištenje proizvoda dok ne pročitate ove upute i strogo ih se pridržavate”?) Moguće je da tim korisničke službe također ne čita dovoljno pažljivo upute :)

Ispostavilo se da je ovo na spoju dviju usluga: GP (govorna pošta) i SMS. Činjenica je da kad liječniku opće prakse stigne poruka, on vam šalje SMS obavijest. Ali možete snimiti poruku na GP-u ne samo prilikom prosljeđivanja, već i izravno putem usluge 7661 “slušanje poruka govorna pošta”.

Dakle, mala radionica. Biramo 7661 - ovo je, naravno, besplatno. Poslušajmo savjet 8 - pažljivo, do posljednjeg zvuka. Da, za slanje poruke biramo ** - to je kombinacija tipki! Sada je sve jednostavno: za izravan broj biramo 57601234, za "krivi" broj 26801234, slušamo pozdrav, izgovorimo poruku, pritisnemo #. Drugi pretplatnik prima SMS, bira 7661 - opet besplatno, preslušava poruku.

Iz grada je još lakše. Biramo 7661111, idemo na ton, zatim za direktno 57601234, za "krivo" 26801234, slušamo pozdrav, izgovaramo poruku, spuštamo slušalicu. Dodatna korist od ove metode: biranje "krivog" broja bez petljanja po "osmici".

Kako besplatno razgovarati između dva telefona?

Pa, ako možete besplatno zvati s jednog telefona na drugi, što onda zabranjuje pozivanje s drugog na prvi?

To jest, ovo je poludupleksni način rada: ja ti kažem poruku, ti slušaš; ti pričaš, ja slušam, i nema potrebe prekidati vezu s liječnikom opće prakse: kraj poruke #, izlaz u glavni izbornik *. Jedina mana: svaki put morate poslušati pozdrav, ali nešto sigurno nije u redu :) Osim toga, besplatno je i vrijedi truda.

Je li istina da je gore navedeno stvarno onako kako je opisano? Ne mogu vjerovati. Ali služba za korisnike odgovorila mi je drugačije. Što da napravim?

Prvo: ako sumnjate, bolje je ne koristiti ga. Ove funkcije su samo za odlučne ljude koji preuzimaju rizik.

Drugo: što se tiče usluge i pouzdanosti/nepouzdanosti, plaćeno/besplatno – ponovno pažljivo pročitajte predgovor u odjeljku.

I konačno, treće. Što da napravim? Da, vrlo jednostavno. Naručite ispis poziva dan unaprijed ako nemate mjesečni. To će vas koštati 0,24 dolara, drugim riječima, oko 7 rubalja. “Plati i lijepo spavaj” (sa) znaš čijim :)

p.s. Poruka MTS Service Deska: GP se ne povezuje s ovaj trenutak niti pretplatnicima sa savezni brojevi, niti pretplatnicima s izravnim moskovskim brojevima. Nažalost, Service Desk nema informacija o izgledima za početak povezivanja ove usluge.

U članku se koriste materijali sa stranica web stranice MTS-a