파이프 창에 대한 액세스 권한에 대한 문서화되지 않은 기능입니다. 문서화되지 않은 Windows 기능: 비활성 레지스트리와 함께 작동하는 프로그램의 레지스트리 변경 사항을 숨깁니다. 컴퓨터 및 전자 게임에서

제조업체가 제공하지 않았거나 의도적으로 숨긴 것입니다(예를 들어 일부 독점 OS 제조업체는 불공정 경쟁을 목적으로 이 작업을 수행합니다). 나중에 사용자나 제3자 전문가가 이를 발견할 수 있습니다.

비슷한 의미로 다음과 같이 이야기할 수 있습니다. 문서화되지 않은 함수.

제조업체가 제품의 성능에 대해 책임을 지거나 다음과 같은 의무를 지는 경우 기술적 지원, 해당 의무는 일반적으로 첨부 문서에 설명된 내용에만 적용됩니다. 이는 문서에서 일부를 언급하지 않은 또 다른 이유일 수 있습니다. 유용한 기능. 특히 이를 통해 제품의 향후 버전에서 사용자에게 경고하지 않고 이를 제거할 수 있습니다. 이는 문서화되지 않은 기능을 사용하는 사용자에게 특정 위험을 안겨줍니다.

특히 이 경우에는 특히 관심이 쏠립니다. 소프트웨어, 손상될 수 있는 문서화되지 않은 기능을 나타냅니다. 올바른 작업, 무결성, 기밀성 - 즉, 보안 - 소프트웨어 또는 정보 시스템. 이런 맥락에서 이 용어는 일반적으로 사용됩니다. 취약성(영어 번역) 취약성) (전문 컴퓨터 전문 용어로도 사용됨) 벌레, « 구멍") 및 일부 공식 문서에서는 ""및 "개념 선언되지 않은 기능"(" "섹션 참조).

예를 들어 다음 영역에서 작업할 때 이러한 기능을 사용할 수 있습니다.

  • 컴퓨팅 및 기타 하드웨어: 컴퓨터, 컴퓨터 구성 요소, 주변 장치 및 액세서리, 다양한 전자 제품(알람, MP3 플레이어) 등
  • 통신 수단: 휴대폰, GPS 내비게이터, 인터콤, 통신기 등
  • 소프트웨어: 운영 체제, 프로그래밍 언어, 다양한 소프트웨어, 게임 등

다양한 분야에서 문서화되지 않은 기능

장비에서

소프트웨어에서

컴퓨터 및 전자 게임에서

선언되지 않은 기능(정보 보안)

맥락에서 정보 보안초점은 소프트웨어의 기능에 있으며, 이를 사용하면 정보의 무결성이나 기밀성은 물론 올바른 작동이 손상될 수 있습니다. 이러한 문서화되지 않은 기능에 대한 국내 정보보호 표준에서는 특별한 개념을 도입하고 있습니다. 선언되지 않은 기능, 특히 소프트웨어 인증에 사용됩니다.

예를 들어, 특히 선언되지 않은 기능의 부재에 대한 통제 수준에 따라 정보 보안 소프트웨어를 분류하는 데 전념하는 대통령 산하 국가 기술위원회 위원장이 승인한 지침 문서가 있습니다. 다음과 같습니다:

2.1. 선언되지 않은 기능- 설명되지 않았거나 문서에 설명된 기능과 일치하지 않는 소프트웨어 기능. 이를 사용하면 처리된 정보의 기밀성, 가용성 또는 무결성을 위반할 수 있습니다.

그러한 기능을 가진 소프트웨어에 의도적으로 포함된 기능 개체를 호출합니다. 소프트웨어 북마크. 이 용어는 GOST R 51275-2006에서도 사용됩니다. 때로는 약어 " NDV».

문헌에서는 의미는 유사하지만 덜 정의된 개념이 더 일반적입니다. 취약성(영어 번역) 취약성).

소프트웨어 북마크는 프로그램 오류(때때로 버그 및 "구멍"이라고도 함)의 결과로 나타나는 선언되지 않은 기능과 구별되어야 합니다.

러시아 연방의 정보 보안 교리에는 "정보 및 통신 수단 및 시스템의 보안"에 대한 위협 중 "해당 제품에 대한 문서에 제공되지 않은 기능을 구현하는 구성 요소를 하드웨어 및 소프트웨어 제품에 도입하는 것"도 나열되어 있습니다.

기술 장치 및 소프트웨어

문서화되지 않은 기능 및 명령의 예는 다음과 같습니다.

대중문화

  • 영화 '매트릭스'의 '매트릭스'에서 '현실'로의 전환은 주인공들이 '매트릭스'의 가상 공중전화 기내에 문서화되지 않은 코드를 입력함으로써 이루어졌다.
  • 시리즈 "Lost"의 에피소드 3.11 "Enter 77"에서는 시리즈의 영웅들이 몰랐던 기본 기능 모드로의 전환이 캐릭터 중 한 명이 컴퓨터 체스에서 승리하여 우연히 실현되었습니다.

또한보십시오

노트

문학

영어로

  • 굽타 G. 공학 분야의 컴퓨터. 미국 기계공학회, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (특히 "문서화된 기능과 문서화되지 않은 기능" 섹션, p.78)
  • Szyperski C., Gruntz D., Murer S.. 구성 요소 소프트웨어: 객체 지향 프로그래밍을 뛰어넘습니다. 피어슨 교육 출판사, 2003. ISBN 9780201178883 (특히 섹션 5.1.5. 문서화되지 않은 "기능", p.54)
  • 스미스 션 여. 신뢰할 수 있는 컴퓨팅 플랫폼: 설계 및 애플리케이션. 2005년, XX, 244페이지. 28 그림, 양장본. ISBN 978-0-387-23916-3 (특히 섹션 3.4 문서화되지 않은 기능, p.35)

러시아어로

  • Adamenko M.V.. 비밀 휴대폰: 서비스 코드휴대 전화; 문서화되지 않은 기능; 벨소리를 변경하십시오. 전화기 잠금 해제. 에드. 둘째. M.: "DMK Press, "SOLON-Press", 2002, 240페이지 - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • 북킨 M.S.. 휴대폰의 비밀. 상트페테르부르크: “피터”, 2005, 208페이지 - ISBN 5-469-00638-7
  • 지코프 N.K.. 문서화되지 않은 Windows 기능: 실무자 프로그래머를 위한 핸드북. M.: "라디오 및 통신", 1994, 176페이지 - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • 킹슬리-하기스 K. 문서화되지 않은 GPS 기능. 상트페테르부르크: “피터”, 2007, 304페이지 - ISBN 978-5-469-01410-2
  • 코베르니첸코 A.V.. Windows NT의 문서화되지 않은 기능. M.: 지식, 287페이지 - ISBN 5-89251-048-4
  • 스벤 슈라이버. Windows 2000의 문서화되지 않은 기능. St. Petersburg, 2002, 544페이지 - ISBN 5-318-00487-3
  • 플레노프 M.. 해커의 눈을 통한 델파이 프로그래밍. 출판사: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

연결


위키미디어 재단. 2010.

다른 사전에 "문서화되지 않은 기능"이 무엇인지 확인하세요.

    "ERROR" 메시지가 있는 Electronics MK 52(문자 r의 특정 표시로 인해 종종 "EGGOG"로 읽음) Eggogology & ... Wikipedia

    ERROR 메시지가 있는 Electronics MK 52(문자 r의 특정 표시로 인해 종종 "EGGOG"로 읽음) 계란학 연구 숨겨진 가능성마이크로 계산기. 목차 1 유래 ... 위키피디아

    -(윈도우) ... 위키피디아

    마이크로 소프트 워드(Windows) 스크린샷 Microsoft Word 2007 유형 워드 프로세서마이크로소프트 개발자 ... 위키피디아

    Microsoft Word(Windows) 스크린샷 Microsoft Word 2007 유형 워드 프로세서 개발자 Microsoft ... Wikipedia

    Microsoft Word(Windows) 스크린샷 Microsoft Word 2007 유형 워드 프로세서 개발자 Microsoft ... Wikipedia

    Microsoft Word(Windows) 스크린샷 Microsoft Word 2007 유형 워드 프로세서 개발자 Microsoft ... Wikipedia

활성(연결된) 레지스트리의 일부로 Windows에 표시되지만 비활성(연결이 끊긴) 레지스트리와 함께 작동하는 프로그램에는 표시되지 않는 레지스트리 키를 생성할 수 있습니까? 하나의 커널 변수만 변경할 수 있는 경우(예: 드라이버 사용) 방법이 있습니다.

이것이 왜 필요한가요?

비활성 레지스트리로 작동하는 프로그램에서 레지스트리 키를 숨기는 동시에 이러한 키로 정상적으로 작동하는 기능을 유지합니다. 표준 수단 Windows 운영 체제(활성 레지스트리의 일부)를 사용하여 다음 두 가지 목적을 달성할 수 있습니다.
  1. 법의학 조사에서 레지스트리 변경 사항 숨기기(예: 부팅 프로세스 동안 Windows 운영 체제에서 올바르게 읽고 사용하지만 작동하는 타사 프로그램에는 표시되지 않는 특정 서비스의 키 숨기기) 드라이브 검사 중 비활성 레지스트리 포함)
  2. 부팅 전 무결성 모니터링에서 레지스트리 변경 사항을 숨깁니다(예: 무결성 모니터링 중에 신뢰할 수 있는 부팅 모듈에는 표시되지 않지만 Windows 운영 체제 자체에는 표시되는 레지스트리 키 변경).

어떻게 이런 일이 발생하나요?

Windows 레지스트리는 휘발성 부분(파일에 저장되지 않아 하이브가 비활성화된 후 손실되는 레지스트리 키 및 값, 예: SYSTEM의 "CurrentControlSet" 키)의 두 부분으로 구성됩니다. 하이브), 비휘발성 부분(레지스트리 하이브 파일과 동기화됨)입니다.

비휘발성 부분을 하이브 파일에 쓸 때(예: 정전으로 인해 데이터 쓰기 작업이 중단되는 경우) 저장되는 데이터의 무결성이 보장되어야 하므로 Windows 커널은 레지스트리 로깅을 사용합니다. 작성된 내용은 먼저 로그 파일(이 파일은 기본 파일과 동일한 디렉터리에 있으며 확장자는 ".LOG", ".LOG1" 또는 ".LOG2"임)에 저장되고 그런 다음 하이브의 기본 파일( 로그 파일 쓰기가 성공적으로 완료되지 않은 경우 메인 파일은 그대로 유지되며, 메인 파일 쓰기가 성공적으로 완료되지 않은 경우 실패 전에 성공적으로 기록된 로그 데이터를 사용하여 무결성을 복원할 수 있습니다. .

키(및 해당 값, 기타 요소)를 숨기는 권장 방법은 해당 데이터를 기본 레지스트리 하이브 파일이 아닌 로그에만 저장하는 것입니다. 비활성 레지스트리와 함께 작동하는 타사 프로그램은 로그 파일을 압도적으로 무시하므로 기본 파일이 아닌 로그에 저장된 레지스트리 키는 이러한 프로그램에 표시되지 않습니다. 반면 Windows 커널은 하이브가 탑재될 때 로그를 사용하여 하이브의 무결성을 복원하므로 논의된 키는 커널과 그에 따라 실행 중인 다른 프로그램에 표시됩니다.

기본 하이브 파일에 대한 쓰기를 차단하려면 다음과 같은 디버깅 메커니즘을 사용할 수 있습니다. 윈도우 비스타. 이 메커니즘의 본질을 이해하려면 Windows Vista에 나타난 로깅 체계를 고려해야 합니다.

Windows Vista 이전 로깅

Windows XP 및 이전 버전의 경우 윈도우 버전각 비휘발성 레지스트리 하이브는 하나의 기본 파일과 하나의 로그 파일에 해당합니다. 이 규칙의 예외는 Windows 2000 및 이전 Windows 버전의 SYSTEM 하이브입니다. 이는 부트로더 코드(지정된 하이브를 메모리에 로드해야 함)를 단순화하기 위해 기록되지 않고 미러링("system.alt"라는 파일에)됩니다. 추가하지 않으면 로그에서 복구를 지원합니다(미러링은 두 개의 기본 파일에 교대로 데이터를 쓰는 것을 의미하며 결과적으로 키, 값 및 기타 요소의 동일한 논리적 구조를 갖게 됩니다).

저널링은 구조(메인 파일 섹터의 비트맵)와 함께 메인 파일에 기록될 데이터를 로그 파일에 컴팩트하게(오프셋 정렬 없이) 저장함으로써 발생합니다. 로그 파일은 메인 파일에 기록되어야 합니다. 하이브 연결 시 데이터가 메인 파일에 완전히 기록되지 않은 것으로 확인되면 로그 파일에서 블록을 읽고 메인 파일에 있는 이러한 블록의 오프셋이 결정됩니다(비트맵 사용). 그러면 해당 블록이 메인 파일에 기록되어 이전에 실패로 인해 중단되었던 녹화가 완료됩니다.

이 방식에는 심각한 단점이 있습니다. 기본 파일에 쓰는 동안(예: 불량 섹터에 쓰기 시도로 인해) I/O 오류가 발생하면 하이브와 기본 파일의 추가 동기화 작업이 불가능합니다. 컴퓨터가 재부팅될 때까지(드라이버 수준에서 섹터를 재할당하여 불량 섹터가 무력화되더라도) 파일 시스템또는 저장 시설). 이는 로깅이 매번 로그 파일의 오래된 데이터를 지우기 때문입니다. 즉, 기본 파일에 쓰는 중 오류가 발생하면 이 파일의 무결성이 침해되고 하이브를 동기화하려는 새로운 시도가 발생합니다. 남아 있는 로그에서 데이터를 삭제해야 합니다. 유일한 방법이미 손상된 기본 파일의 무결성을 복원합니다.

따라서 이러한 로그 삭제가 허용되면 새로운 오류로 인해 단일 로그 파일의 무결성이 손상되고, 이전 오류로 인해 기본 파일의 무결성이 손상되는 상황이 발생할 수 있습니다.

Windows Vista에서 로깅(Windows 8.1까지)

반복되는 실패 시 하이브를 기본 파일과 동기화하는 문제를 해결하기 위해 이중 로깅 방식이 구현되었습니다. 이 구성표에서 각 기본 파일은 두 개의 로그 파일(확장자 ".LOG1" 및 ".LOG2")에 해당합니다. 기본적으로 첫 번째 로그 파일(".LOG1")이 사용됩니다.

메인 파일에 쓰는 동안 오류가 발생하면 로그 파일이 변경됩니다(".LOG1"에서 ".LOG2"로 또는 그 반대로). 이 접근 방식은 다음을 보장합니다. 지속적인 가용성이전 동기화 시도의 데이터가 포함된 유효한 로그 파일. 결과적으로, 로그 파일에 쓰는 동안 오류가 발생하더라도(메인 파일에 쓰는 동안 발생한 오류) 레지스트리 하이브의 무결성에 대한 돌이킬 수 없는 위반으로 이어지지는 않습니다. Windows 커널에는 다음과 같은 명백한 오류를 수정하는 자가 치유 메커니즘이 있습니다. 논리적 구조부시).

그러나 이 로깅 체계는 디버깅이 필요하므로 모든 레지스트리 하이브의 기본 파일에 대한 반복 쓰기 오류를 시뮬레이션할 수 있는 변수(CmpFailPrimarySave)가 Windows 커널에 도입되었습니다. 알 수 없는 이유로 이 변수는 커널의 일반 버전에도 존재합니다(디버그 버전뿐만 아니라). 이 변수에 0이 아닌 값을 쓰면 기본 파일에 데이터를 쓰는 기능이 이러한 쓰기의 여러 단계에서 오류를 시뮬레이션합니다.

레지스트리 하이브 탑재 프로세스 중에 커널은 두 개의 로그 파일 중 복구에 사용할 파일을 선택해야 하며, 이는 로그 파일 중 무결성을 유지한 파일을 확인하기 위해 상대적으로 복잡한 알고리즘을 구현합니다. Windows 8 이전에는 이 알고리즘에 특정 세부 사항에 관계없이 거의 모든 경우에 첫 번째 로그 파일(".LOG1")이 선택되는 심각한 버그가 포함되어 있었습니다. 특히 Windows 7의 경우 해당 알고리즘 수정 사항이 2016년 3월에만 출시되었습니다(따라서 이 기간 동안 Windows 7의 이중 로깅은 Windows XP보다 더 나은 무결성 보호를 제공하지 못했습니다). 설명된 오류를 극복하려면 기본 하이브 파일에 대한 쓰기를 차단하는 것뿐만 아니라 오류가 발생할 경우 두 번째 로그 파일(“.LOG2”)로의 전환도 차단해야 합니다(첫 번째 로그 파일에는 항상 다음 내용이 포함됩니다). 이벤트 오류로 인해 무결성이 손상되더라도 최신 데이터를 가져오며, 그렇지 않으면 다음 부팅 시 시스템 레지스트리 하이브가 컴퓨터가 종료될 때보다 예기치 않게 이전 상태로 복원될 수 있습니다. 다행스럽게도 문제의 변수에 대한 다음 값을 사용하면 로그 파일을 변경하지 않고도 원하는 효과를 얻을 수 있습니다. - 3.

이 동일한 변수는 다른 로깅 방법을 사용하는 최신 버전의 Windows(8.1 및 10)에서도 동일하게 작동합니다(이 문서의 범위를 벗어남).

실험

실험으로 수술실에서 보이지 않는 열쇠와 그 가치를 만들어보자 윈도우 시스템 7(서비스 팩 1). 이렇게 하려면 실행 중인 운영 체제에서 메모리 편집을 통해 커널 변수 CmpFailPrimarySave의 값을 0에서 3으로 변경한 다음 다음을 포함하는 "invisible_value"라는 값을 사용하여 레지스트리 키 "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key"를 생성합니다. 문자열 "123456". 그런 다음 일반적인 방법으로 운영 체제를 끄고 SYSTEM 레지스트리 하이브의 파일을 내보냅니다.

운영 체제를 다시 켠 후 레지스트리 편집기를 실행하고 찾고 있는 키와 값이 표시되는지 확인합니다(그림 1).

쌀. 1: Windows 레지스트리 편집기

동시에 내보낸 레지스트리 파일에는 검색된 키와 값이 타사 프로그램(예: Windows 레지스트리 복구 및 레지스트리 탐색기)가 표시되지 않습니다(그림 2 및 3).


쌀. 2: Windows 레지스트리 복구


쌀. 3: 레지스트리 탐색기

결론

정보 보안 사고 조사 및 무결성 모니터링 중에 비활성 레지스트리와 함께 작동하는 프로그램에 과도하게 의존해서는 안 됩니다. 이 기사에서는 해당 프로그램에서 레지스트리 키, 해당 값 및 기타 요소를 숨기는 여러 방법 중 하나를 설명했습니다.

2012년 11월 1일자 PP 1119에 따름. 소프트웨어의 문서화되지 않은(선언되지 않은) 기능의 존재와 관련하여 세 가지 유형의 위협이 어떤 방식으로든 도입됩니다.

국가기밀로 분류된 정보를 처리하지 않는 개인정보 운영자에 대한 이러한 위협을 무력화하기 위한 조치를 고려해 보겠습니다.

따라서 두 가지 수준의 위협이 있습니다.

1. 시스템 소프트웨어에 문서화되지 않은(선언되지 않은) 기능의 존재와 관련된 위협.

2. 응용 프로그램 소프트웨어에 문서화되지 않은(선언되지 않은) 기능의 존재와 관련된 위협.

위협을 무력화하기 위한 조치는 네 가지 주요 구성 요소로 나뉩니다.

1.위협의 출현을 방지하기 위한 조치.

2. 위협을 식별하기 위한 조치.

3. 확인된 위협을 무력화하기 위한 조치.

4. 위협의 피해나 효과를 최소화하기 위한 조치.

이제 우리는 조치의 이행을 평가할 것이지만 그 전에 몇 가지 중요한 조건을 고려할 것입니다.

1. PD 사업자가 구축하는 정보시스템(IS)을 고려하고 있다. 압도적인 수의 운영자가 시스템 및 애플리케이션 수준 모두에서 표준 제품만을 사용하여 IS를 생성하는 문제를 해결한다는 점을 이해해야 합니다( 운영체제, 사무용 데이터 처리 시스템, DBMS 및 소프트웨어). 특수 개발 정보 시스템그리고 기술은 드물다. 이는 비용이 많이 들고 대부분의 운영자에게는 그러한 작업이 없으며 사용 가능한 리소스로 해결할 수 없습니다.

2. 운영자가 수신합니다. 소프트웨어 구성요소완성된 형태의 IP - 설계 문서, 소스 텍스트 등이 없습니다. 배포 키트 및 운영 문서만 해당됩니다. 동시에, 운영자의 상당 부분이 IS를 구축하지 않고 운영만 한다는 점을 이해하는 것이 중요합니다.

3. 소프트웨어의 안전한 사용을 보장하는 주요 방법은 다음과 같습니다.

  • 모든 단계에서 소프트웨어의 안전한 설계, 구현 및 사용에 대한 요구 사항 준수 형성 및 제어 수명주기에 의해;
  • 위험하거나 잠재적으로 위험한 것으로 간주되는 특성을 식별하기 위한 소프트웨어 운영 환경 분석
  • 식별을 목표로 하는 소프트웨어 분석 기능성위험하거나 잠재적으로 위험하다고 간주되는 특성
  • 소프트웨어의 부정적인 영향으로부터 운영 환경의 안정성을 보장하기 위한 방법 및 수단의 사용
  • IS 작동 중 소프트웨어 운영 환경 제어(행동의 동적 제어, 특성 변경 등)
  • 작동 중 소프트웨어 제어.

그러나 이러한 방법은 운영자가 거의 사용할 수 없습니다.

이제 운영자가 위협을 무력화하는 데 사용할 수 있는 실제 조치를 구축해 보겠습니다.

(위협 1, 조치 1) 위협 출현을 방지하는 것은 시스템 소프트웨어의 안전한 개발을 위한 기술 통제와 관련이 있습니다. 이 수준의 위협을 고려하면 일반적으로 다음과 같은 결과를 얻을 수 있습니다.

시스템 소프트웨어 요구사항 형성 단계의 위협원

  • 이후의 안전하지 않은 소프트웨어 사용에 대한 조건을 만드는 것을 목표로 하는 요구 사항 형성
  • 소프트웨어 요구사항을 구성할 때 잘못된 계산이 발생합니다.

시스템 소프트웨어 설계 단계의 위협원

  • 소프트웨어 운영의 아키텍처 및/또는 알고리즘 수준에서 취약성 또는 백도어의 표적 도입
  • 취약점/백도어를 숨기는 것을 목표로 하는 테스트 방법의 목표 설계
  • 컴퓨터 지원 소프트웨어 설계 도구를 사용한 취약점/북마크 도입
  • 소프트웨어 테스트 및 디버깅을 위해 리소스 집약적인 방법을 사용해야 하는 아키텍처 솔루션의 사용.

시스템 소프트웨어 구현(코딩/컴파일/어셈블리) 단계의 위협원

  • 북마크의 타겟 도입;
  • 취약점의 표적화된 도입;
  • 신뢰할 수 없는 타사 구성 요소 사용
  • 북마크 또는 소프트웨어 취약점을 활성화/시작할 수 있는 숨겨진 특수 설정 구현
  • 다양한 "소프트웨어 쓰레기"가 포함된 "더러운" 소스 코드에서 소프트웨어를 과도하게 컴파일하고 조립하는 행위;
  • 소프트웨어 컴파일 및 어셈블리 도구를 사용한 취약점 도입;
  • 소프트웨어의 취약점과 결함을 숨길 수 있는 테스트 구현.

개발자가 시스템 소프트웨어를 테스트하는 단계의 위협원

  • 시스템 소프트웨어 개발자 또는 고객의 테스트 수행

인증 또는 기타 테스트 중 독립 연구소에서 시스템 소프트웨어 테스트

  • 취약점을 숨기기 위한 목적으로 테스트 방법을 사용합니다.
  • 테스트가 수행되지 않거나 불완전하게 수행됩니다.
  • 테스트 결과를 의도적으로 은폐합니다.

시스템 소프트웨어 구현 단계의 위협원

  • 시스템 소프트웨어 구성 요소 교체;
  • 소프트웨어 자체와 운영 환경의 제한 사항 및 운영 조건을 고려하지 않고 시스템 소프트웨어를 구현합니다.
  • 용법 숨겨진 설정북마크 또는 취약점을 활성화/시작하는 시스템 소프트웨어입니다.

위에 언급된 조건을 고려하면 운영자는 시스템 소프트웨어에서 문서화되지 않은(선언되지 않은) 기능의 부재를 제어하고 보장할 능력이 없다는 것이 분명합니다.
결론: 조치 1.1. – 운영자는 사용할 수 없습니다.

(위협 1, 조치 2) 운영자에 대한 위협을 식별하기 위한 조치가 가능합니다. 이를 위해 운영자는 독립적으로 또는 전문가의 도움을 받아 다음을 수행할 수 있습니다.

  • 사용된 시스템 소프트웨어에서 식별된 취약점에 대한 다양한 정보 소스를 모니터링합니다.
  • 시스템 소프트웨어에 내장된 자체 모니터링 도구를 사용합니다.
  • 자체 개발된 도구를 포함하여 다양한 보안 모니터링 도구를 사용합니다.

(위협 1, 측정 3) 조치(위협 1, 조치 2)를 고려하여 운영자는 독립적으로 또는 전문가의 참여를 통해 다음을 수행할 수 있습니다.

  • 식별된 취약점을 무력화하기 위해 서비스 팩과 패치를 설치합니다.
  • 식별된 시스템 소프트웨어 취약점을 무력화하기 위해 추가 정보 및 보호 도구를 적용합니다.

(위협 1, 측정 4) 운영자는 독립적으로 또는 전문가의 참여를 통해 시스템 소프트웨어의 취약점(식별되었거나 아직 식별되지 않은) 구현의 피해 또는 효율성을 최소화하기 위한 조치를 취할 수 있습니다.

  • IS를 구축할 때 가능한 위협의 존재를 제공하고 가능한 취약점 구현이 IS에 할당된 목표와 목표에 최소한의 피해를 입히는 방식으로 IS 아키텍처를 공식화합니다. 아키텍처 솔루션에는 개인 데이터를 처리하는 정보 시스템의 현지화 및 분할, 정기적인 보관 도구의 가용성, 사용자 액세스 제한, 정보 흐름 제어, 외부 데이터 매체 제어, 개인화, 최소화가 포함됩니다. 기술적 수단데이터 처리, 시스템 소프트웨어 무결성 모니터링 도구 및 정보 보호 도구 사용, 바이러스 백신 도구 사용 등과 관련된 모든 것을 나열할 수는 없습니다...
  • 가능한 시스템 소프트웨어 취약성을 무력화하기 위해 추가 정보 및 보호 시스템을 적용합니다.
  • IS 아키텍처, 시스템 소프트웨어 설정 등의 변경과 관련된 추가 조직적, 기술적 조치를 적용합니다.

최대 위협은 다음과 같다고 가정해야 합니다. - 데이터 유출, 정보 시스템의 데이터 및 정보 자원 파괴, 정보 시스템 자원에 대한 통제력 상실.

IP에 대한 최대 위협이 남아 있는지 확인해야 합니다. 데이터 및 소프트웨어의 파괴는 무결성 관리 및 시스템으로 보상됩니다. 빠른 회복성능입니다.

첫 번째 유형의 위협을 조사한 결과 응용 프로그램 소프트웨어에도 동일하게 적용된다는 것을 알 수 있습니다.


일반적인 결론:

  • 운영자는 소프트웨어에 문서화되지 않은(선언되지 않은) 기능의 존재와 관련된 위협의 출현을 방지하기 위한 조치를 적용할 수 없습니다.
  • 대부분의 운영자는 소프트웨어에 문서화되지 않은(선언되지 않은) 기능의 존재와 관련된 위협을 독립적으로 식별할 수 있는 능력이 없습니다.
  • 운영자는 독립적으로 또는 제3자 전문가의 참여를 통해 시스템 및 애플리케이션 소프트웨어의 식별된 취약점을 모니터링하고 이를 무력화하고 가능한 피해를 최소화하며 취약점 구현의 효율성을 목표로 하는 조치를 취할 수 있는 능력을 갖습니다.
  • 운영자는 IS 및 정보 보안 하위 시스템을 구축하고 운영할 때 아키텍처 결정을 내릴 수 있는 기회를 갖습니다. 위협의 가능한 피해 및/또는 효과.
  • 운영자는 능력이 있다다음을 목표로 하는 지속적인 프로세스를 보장하기 위해 독립적으로 또는 제3자 전문가의 참여를 통해...

여기서 나는 다양한 목록을 작성하려고했습니다. 추가 기능구독자를 위해 셀룰러 통신 MTS 회사 - 기능적으로나 비용 절감 측면에서. 모든 정보는 인터넷에서 얻습니다. MTS 서비스 부서에서는 이를 거부하거나 무시합니다. 이러한 이유로 그리고 이러한 모든 서비스는 제3자에 의해 무료로 제공되므로 "문서화되지 않음"이라는 제목으로 그룹화했습니다. 계속 일하거나 무료로 유지되며 수수료가 부과되지 않습니다. 문서화되지 않은 기능을 사용하고 "돈을 벌" 수 있는 위험은 전적으로 귀하 자신에게 있습니다.

1부. 휴대폰과 인터넷

GSM 휴대폰 소유자는 짧은 시간 동안 보내고 받을 수 있습니다. 문자 메시지(SMS)를 서로에게 보냅니다. 그러나 MTS에서는 Beeline과 마찬가지로 공식적으로 구독자 네트워크 내에서만 수행할 수 있습니다. 즉, MTS 구독자는 Beeline 구독자에게 메시지를 보낼 수 없으며 그 반대의 경우도 마찬가지입니다. 공식적으로는 그렇지 않지만 비공식적으로는 그럴 수도 있습니다. 또한, 다음을 통해 메시지를 주고받을 수 있습니다. 이메일(이메일) 및 ICQ는 휴대전화를 사용합니다.

국제 SMS 서비스 센터

전 세계 수많은 GSM 사업자를 통해 서비스 센터에서 가입자뿐만 아니라 MTS 가입자를 포함한 모든 사람에게 SMS를 보낼 수 있습니다. 해당 서비스 센터의 번호를 휴대폰에 등록하면 다른 GSM 휴대폰 사용자에게 SMS를 보낼 수 있습니다. 한때 이러한 SMS 전송은 무료였습니다. 현재 – $0.12(VAT 포함)의 일반적인 요율로 지불됩니다. 유일한 제한 사항: 활성화해야 합니다. 국제적인 접근, 이는 "국제" 접두어가 있는 모든 요금에 이미 포함되어 있으며 다른 모든 요금의 가입자에게 쉽게 연결됩니다.

국제 서비스 센터가 필요한 이유는 무엇입니까? 첫째, "의 답변에 따르면 핫라인“서부 SMSC는 평균적으로 더 안정적으로 작동합니다. 메시지 전달("버퍼링" 아님) 비율이 더 높습니다. 둘째, 일부 사람들은 비활성화할 수 없는 배달 알림에 짜증을 냅니다. 셋째, 이동통신사가 MTS 및 Beeline과 로밍 계약을 체결한 경우 Beeline GSM 전화로 SMS를 보낼 수 있습니다.

모든 서방 서비스 센터가 러시아와 협력하는 것은 아니지만 대부분은 메시지가 어디서 왔는지, 어디로 보내야하는지 신경 쓰지 않습니다. 다음은 전세계 SMS 서비스를 제공하는 센터 목록입니다.

Turkcell 터키 +90-5329010000
NetCom 노르웨이 +47-92001000
Sonera 핀란드 +358-405202000
Mobilix 덴마크 +45-26265151
One2One 영국 +44-7958879879
Esat 아일랜드 +353-868002000
E-Plus 독일 +49-1770620000
Telfort 네덜란드 +31-626000230
프록시무스 벨기에 +32-75161612
PTT 룩셈부르크 +352-021100003
러시아 북서부 +7-8129600096
IDEA Centertel 폴란드 +48-501200777
Radiomobil 체코 담당자 +420-603051
Globtel 슬로바키아 +421-905303303
Westel900 헝가리 +36-309303100
TIM 이탈리아 +39-338980000
Swisscom 스위스 +41-89191
Itineris 프랑스 +33-689004581
스프린트 미국 +1-7044100000

휴대폰에서 이메일을 어떻게 보내나요?

실제로 GSM 표준휴대폰에서 이메일 보내기를 지원합니다. 그러나 이 기능은 MTS에서 작동하지 않습니다. 적절한 장비가 없거나 적절한 설정을 할 수 없습니다. 다행스럽게도 인터넷에는 휴대폰에서 직접 이메일을 보낼 수 있는 매우 다양한 서비스를 제공하는 독립적인 소스가 있습니다.

eXcell(이탈리아) – EMAIL과 같은 텍스트를 포함하여 +393388641732 전화로 SMS를 보냅니다. [이메일 보호됨]

점들 사이에는 주제가 있는데, 게으르다면 전혀 쓸 필요가 없습니다. 이 경우에는 점 없이도 쓸 수 있습니다. 그러면 메시지는 다음과 같이 표시됩니다.
이메일 [이메일 보호됨]안녕 존!
메시지 시작 부분에 있는 EMAIL이라는 단어를 @ 대신 EMA로 줄여서 입력할 수 있습니다! 또는 *, _ 대신 (콜론)을 입력할 수 있습니다. 줄 끝 대신 = 또는 &를 입력할 수 있습니다.
예:
EMA banzai*mail.ru.Provider.Vykhodi iz Ineta의 경고, zaraza! = Ne mogu do tebja dozvonitsja!!!

귀하의 전화번호가 서명으로 표시됩니다. 다른 서명을 사용자 정의할 수 있습니다( 자세한 지침– eXcell 웹사이트에서. 이 방법으로 보낸 편지 한 통당 12센트의 비용이 든다는 점을 기억하세요.

SgiC(핀란드) – 또 다른 SMS – 이메일 게이트웨이. 게으른 분들을 위해 간략하게 설명합니다. 전화번호 +358 40 517 4761로 SMS를 보내세요. 첫 번째 단어는 이메일 주소입니다(@ 대신 #을 사용할 수 있습니다). 그런 다음 공백으로 구분하여 실제 메시지를 작성합니다.

예:
[이메일 보호됨]이건 테스트야, 우와! (너무 행복한 핀란드인들이에요 :)
Evolution#oeoe.fi 이것은 또 다른 테스트입니다. 호플라!*
이 방법으로 보내는 각 편지에는 12센트의 비용이 듭니다.

이메일 -> SMS 게이트웨이를 원하시나요? 그들에게 편지를 쓰세요. 영어와 주소로 가장 좋습니다. [이메일 보호됨]. 그리고 인터넷에서는 여기에서 찾을 수 있으며 모든 것이 핀란드어로되어 있습니다.

그리고 더. 신뢰성을 높이려면 Turkcell과 같은 서부 SMS 센터를 사용하는 것이 가장 좋습니다. 그들은 거의 즉시 메일을 배달합니다.

휴대폰에서 ICQ로 메시지를 보내는 방법은 무엇입니까?

주소가 다음과 같다는 점만 제외하면 이메일과 정확히 동일합니다. [이메일 보호됨], 여기서 ICQ_number는 가입자의 ICQ 식별 번호입니다.

예:
이메일 1111111@ pager.icq.com.email 빠른 메시지.아직 살아 계시나요?
입증된 방법: Turkcell을 통한 메시지는 핀란드 이메일 게이트에 가장 빠르게 도달합니다.

휴대폰으로 이메일을 어떻게 받나요?

이메일을 통한 SMS 전달은 테스트 모드에서 작동합니다. 다음 주소로 이메일을 보내세요. [이메일 보호됨]을 위한 직통번호, [이메일 보호됨]"비뚤어진"에 대한. 다음으로 편지를 보내면 러시아어 문자가 올바르게 음역된다는 점을 기억해야 합니다. WIN 인코딩, 그러니 확실히 라틴어로 바로 쓰는 것이 좋습니다. "테스트"는 MTS가 귀하에게 이 서비스의 24시간 문제 없는 작동을 보장하지 않는다는 것을 의미합니다. 이러한 방식으로 전송된 각 이메일에 대해 귀하는 SMS 전달 또는 버퍼링에 대한 영수증을 받게 됩니다.

현재로서는 이 작업을 무료로 수행할 수 있는 회사도 있습니다. 이 사이트에 등록하고 나만의 것을 만들 수 있습니다 사서함친절한 [이메일 보호됨], 웹사이트 설정에서 전화번호를 적어두세요 휴대전화. 이제부터 귀하의 주소로 도착하는 모든 우편물은 [이메일 보호됨]휴대전화로 SMS로 전송됩니다. 모든 SMS 메시지와 마찬가지로 제한은 160자입니다. 물론 첨부파일은 표시되지 않습니다.

이 기회를 실제로 활용하려면 메시지를 남기는 동시에 over.ru의 주소로 전달할 수 있는 사서함을 확보해야 하며, 메일이 도착하자마자 휴대폰으로 알림을 받게 됩니다. 메시지가 중요하다고 생각하지만 읽을 수 없는 경우(예: 160자를 초과하거나 첨부된 파일이 있는 경우) 즉시 온라인에 접속하여 일반적인 인간 방식으로 메시지를 읽으십시오.

인터넷에서 SMS를 보내는 방법은 무엇입니까?

MTS 서버에서 보낼 수 있습니다. 하지만 누구도 당신에게 (돈을 포함하여) 아무것도 보장하지 않습니다: “ 시험 모드" 번호는 반드시 적어야 합니다 국제 형식, 그러나 "+"가 없습니다(예: 70957601234, 79026801234).

차이점 SMS 보내기그는 러시아어 문자를 라틴어로 음역하고 음란한 단어를 별표로 채운다는 점에서 다른 사람의 MTS 서버에서 가져온 것입니다. 어떤 단어를 물어보시나요? 제가 가지고 있어요 :) 욕설 사전은 이동통신에서 2pac에 의해 발견되었으며 MTS에도 동일한 필터가 있을 가능성이 높습니다. 이것도 MTS 서버를 설계한 Lebedev 씨의 수공예품입니다. 여기 그가 있다

키릴 문자를 지원하는 장치에 러시아어로 SMS를 보내는 MTS 서버의 문서화되지 않은 기능도 있습니다. 알고리즘은 다음과 같습니다. 서비스 센터 +70957699800을 통해 "UCS2"(물론 따옴표 제외)라는 텍스트가 포함된 메시지를 숫자 0(영)으로 보냅니다. 그 후에는 MTS 웹사이트의 메시지를 러시아어로 직접 보낼 수 있습니다. 이 모든 것은 "DEFAULT"라는 텍스트가 포함된 메시지를 보내면 취소될 수 있습니다.

인터넷에는 MTS 전화로 무료로 SMS를 보낼 수 있는 곳이 많이 있습니다. 불행하게도 잘 알려진 무료 SMS 발신자 중 상당수가 주기적으로 작동하지 않습니다(또는 모스크바에서는 작동하지 않습니다).

Pagergate 2.0(러시아) – 주기적으로 작동하지 않습니다.
sms.pagergate.ru - 동일한 장비를 사용하더라도 어떤 이유로 PagerGate보다 더 잘 작동합니다.
Golden Telecom(우크라이나) - 탁월한 서비스를 제공하며 키릴 문자를 지원하는 장치에 러시아어로 SMS를 보낼 수 있습니다. 어떤 이유로든 MTS가 일시적으로 서비스되지 않습니다.
독일 서버 - 등록해야 하며 그 후에는 국제 형식으로 전 세계에 SMS를 보낼 수 있습니다.

2 부. 무료 통화

MTS에서는 수신 전화의 처음 20초와 발신 전화의 처음 5초가 무료인 것으로 알려져 있지만 이는 공식적인 것입니다. 추가 비용을 들이지 않고 어떻게 휴대전화로 더 오래 통화할 수 있나요? 그리고 이것이 가능합니까?

도시를 포함하여 MTS 전화에 무료로 전화하는 방법은 무엇입니까?

가능하다는 것이 밝혀졌습니다. 마지막 편지까지 신중하고 철저하게 전화기를 구입할 때받은 모든 지침을 연구하면됩니다 (소련 제품에 대한 지침을 기억하십시오. 빗까지, 사회주의 발전 기간 "항목 1"입니다. 이 지침을 읽고 엄격하게 따르기 전까지는 제품을 사용하는 것이 엄격히 금지되어 있습니다.”?) 고객 서비스 팀도 지침을 충분히 주의 깊게 읽지 않을 수도 있습니다 :)

이는 GP(음성 메일)와 SMS라는 두 가지 서비스의 교차점에 있는 것으로 밝혀졌습니다. 사실 GP에 메시지가 도착하면 SMS 알림이 전송됩니다. 하지만 전달할 때뿐만 아니라 서비스 7661 "메시지 듣기"를 통해 직접 GP에 메시지를 녹음할 수도 있습니다. 음성 메일”.

그래서 작은 워크샵입니다. 7661번으로 전화를 겁니다. 물론 무료입니다. 힌트 8 - 마지막 소리까지 주의깊게 들어보세요. 네, 메시지를 보내려면 **를 누르세요. 이것이 바로 키 조합입니다! 이제 모든 것이 간단합니다. 직통 번호의 경우 57601234로 전화를 걸고 "구부러진"번호인 26801234의 경우 인사말을 듣고 메시지를 말한 다음 #을 누르세요. 두 번째 가입자는 SMS를 받고 7661로 전화를 걸어 다시 무료로 메시지를 듣습니다.

도시에서는 훨씬 더 쉽습니다. 7661111로 전화를 걸고 신호음으로 이동한 다음 직접 57601234, "비뚤어진" 26801234로 이동하여 인사말을 듣고 메시지를 말한 후 전화를 끊습니다. 이 방법의 추가 이점은 "8"을 조작할 필요 없이 "비뚤어진" 번호로 전화를 거는 것입니다.

두 전화기 간에 무료로 통화하는 방법은 무엇입니까?

글쎄, 한 전화기에서 다른 전화기로 무료로 전화를 걸 수 있다면 두 번째 전화기에서 첫 번째 전화기로 전화하는 것을 금지하는 것은 무엇입니까?

즉, 이것은 반이중 모드입니다. 내가 당신에게 메시지를 말하면 당신은 듣습니다. 당신이 말하고, 나는 듣고, GP와의 연결을 끊을 필요가 없습니다: 메시지 # 끝, 메인 메뉴로 나가기 *. 유일한 단점은 매번 인사말을 들어야 하는데 뭔가 잘못된 게 틀림없다는 것입니다 :) 게다가 무료이고 수고할 가치가 있습니다.

위의 내용이 실제로 설명한 바와 같다는 것이 사실인가요? 믿을 수가 없어요. 그런데 고객센터에서는 다르게 대답하더군요. 어떻게 해야 하나요?

첫째, 의심스러우면 사용하지 않는 것이 좋습니다. 이러한 기능은 결단력 있고 위험을 감수하는 사람들만을 위한 것입니다.

둘째: 서비스 및 신뢰성/불신뢰성, 유료/무료에 관해 섹션의 서문을 다시 주의 깊게 다시 읽어보세요.

그리고 마지막으로 세 번째입니다. 어떻게 해야 하나요? 예, 매우 간단합니다. 월간 통화가 없는 경우 하루 전에 통화 내용 인쇄본을 주문하세요. 비용은 $0.24, 즉 약 7 루블입니다. “돈을 내고 잘 자세요”(함께) 누구인지 아시죠 :)

추신 MTS 서비스 데스크 메시지: GP가 ​​다음에 연결되지 않습니다. 이 순간구독자에게도 연방 번호, 직접 모스크바 번호를 가진 가입자에게는 적용되지 않습니다. 불행하게도 서비스 데스크에는 이 서비스 연결이 시작될 가능성에 대한 정보가 없습니다.

이 기사는 MTS 웹 사이트 페이지의 자료를 사용합니다.