Nezdokumentované možnosti prístupových práv k oknám potrubia. Nedokumentované funkcie systému Windows: skryte zmeny v registri pred programami, ktoré pracujú s neaktívnym registrom. V počítačových a elektronických hrách

ktoré výrobca neposkytol alebo ich zámerne zatajil (napr. niektorí výrobcovia proprietárnych OS to robia za účelom nekalej súťaže). Neskôr by ich mohli objaviť používatelia alebo špecialisti tretích strán.

V podobnom zmysle môžeme hovoriť o nezdokumentované funkcie.

V prípadoch, keď je výrobca zodpovedný za výkon výrobku alebo sa zaväzuje technická podpora, zodpovedajúce povinnosti sa zvyčajne vzťahujú len na to, čo je popísané v sprievodnej dokumentácii. To môže byť ďalší dôvod, prečo niektoré v dokumentácii neuviesť. užitočné funkcie. Najmä vám to umožňuje zbaviť sa ich v budúcich verziách produktu bez varovania používateľov. To so sebou nesie určité riziká pre používateľov, ktorí sa spoliehajú na nezdokumentované funkcie.

Zvlášť zaujímavé, najmä v prípade softvér, predstavujú nezdokumentované schopnosti, ktoré môžu ohroziť správna práca integrita, dôvernosť – inými slovami bezpečnosť – softvéru alebo informačného systému. V tejto súvislosti sa zvyčajne používa termín zraniteľnosť(Anglický preklad) zraniteľnosť) (aj v odbornom počítačovom žargóne chyba, « diera"), a v niektorých oficiálnych dokumentoch pojmy "" a " nedeklarované schopnosti"(pozri časť " ").

Takéto schopnosti možno využiť napríklad pri práci v nasledujúcich oblastiach:

  • výpočtový a iný hardvér: počítače, počítačové komponenty, periférie a príslušenstvo, ako aj rôzna elektronika (budíky, mp3 prehrávače) atď.;
  • komunikačné prostriedky: mobilné telefóny, GPS navigácie, interkomy, komunikátory atď.;
  • softvér: operačné systémy, programovacie jazyky, rôzny softvér, hry atď.;

Nezdokumentované schopnosti v rôznych oblastiach

Vo výbave

V softvéri

V počítačových a elektronických hrách

Nedeklarované schopnosti (bezpečnosť informácií)

V kontexte informačná bezpečnosť Dôraz sa kladie na funkčnosť softvéru, ktorého používanie môže ohroziť jeho správne fungovanie, ako aj integritu alebo dôvernosť informácií. Domáce štandardy informačnej bezpečnosti pre takéto nezdokumentované schopnosti zavádzajú špeciálny koncept - nedeklarované schopnosti, ktorý sa používa najmä na certifikáciu softvéru.

Napríklad existuje usmerňujúci dokument schválený predsedom Štátnej technickej komisie pod prezidentom, ktorý sa venuje najmä klasifikácii softvéru informačnej bezpečnosti podľa úrovne kontroly nad absenciou nedeklarovaných schopností, ktorý ich definuje ako nasleduje:

2.1. Nedeklarované schopnosti- funkčnosť softvéru, ktorá nie je popísaná alebo nezodpovedá funkciám popísaným v dokumentácii, ktorej používanie môže narušiť dôvernosť, dostupnosť alebo integritu spracúvaných informácií.

Funkčné objekty zámerne zahrnuté v softvéri, ktoré majú takéto schopnosti, sa nazývajú softvérové ​​záložky. Tieto výrazy používa aj GOST R 51275-2006. Niekedy skratka " NDV».

V literatúre sa častejšie vyskytuje významovo podobný, ale menej definovaný pojem zraniteľnosť(Anglický preklad) zraniteľnosť).

Softvérové ​​záložky by sa mali odlišovať od nedeklarovaných funkcií, ktoré sa objavujú v dôsledku chýb v programe (niekedy nazývaných chyby a „diery“).

Doktrína informačnej bezpečnosti Ruskej federácie medzi hrozby pre „bezpečnosť informačných a telekomunikačných prostriedkov a systémov“ uvádza aj „zavedenie komponentov, ktoré implementujú funkcie, ktoré nie sú uvedené v dokumentácii k týmto produktom, do hardvérových a softvérových produktov“.

Príklady

Technické zariadenia a softvér

Príklady nezdokumentovaných schopností a príkazov zahŕňajú:

Masová kultúra

  • Prechod z „matrixu“ na „realitu“ vo filme „Matrix“ vykonali hlavné postavy zadaním nezdokumentovaného kódu v kabíne virtuálneho telefónneho automatu do „matrixu“.
  • v epizóde 3.11 „Enter 77“ série „Lost“ prechod do režimu základných schopností, ktorý hrdinovia série nepoznali, náhodne zrealizovala jedna z postáv výhrou v počítačovom šachu.

pozri tiež

Poznámky

Literatúra

V angličtine

  • Gupta G. Počítače v strojárstve. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (najmä časť „Zdokumentované a nezdokumentované funkcie“, str. 78)
  • Szyperski C., Gruntz D., Murer S.. Komponentný softvér: nad rámec objektovo orientovaného programovania. Pearson Education Publishers, 2003. ISBN 9780201178883 (najmä časť 5.1.5. Nezdokumentované „funkcie“, s. 54)
  • Smith Sean W. Dôveryhodné počítačové platformy: dizajn a aplikácie. 2005, XX, 244 s. 28 iluz., tvrdá väzba. ISBN 978-0-387-23916-3 (najmä časť 3.4 Nezdokumentovaná funkcia, str. 35)

V ruštine

  • Adamenko M.V.. Tajomstvá mobilné telefóny: servisné kódy mobilné telefóny; nezdokumentované vlastnosti; zmeniť vyzváňací tón; odblokovanie telefónov. Ed. 2. M.: "DMK Press, "SOLON-Press", 2002, 240 s. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Tajomstvo mobilných telefónov. Petrohrad: “Peter”, 2005, 208 s. - ISBN 5-469-00638-7
  • Zykov N.K.. Nedokumentované funkcie systému Windows: Príručka pre praktického programátora. M.: “Rádio a komunikácia”, 1994, 176 s. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagis K. Nezdokumentované možnosti GPS. Petrohrad: “Peter”, 2007, 304 s. - ISBN 978-5-469-01410-2
  • Koberničenko A.V.. Nezdokumentované funkcie systému Windows NT. M.: Vedomosti, 287 s. - ISBN 5-89251-048-4
  • Sven Schreiber. Nedokumentované funkcie systému Windows 2000. Petrohrad, 2002, 544 strán - ISBN 5-318-00487-3
  • Flenov M.. Programovanie v Delphi očami hackera. Vydavateľ: "BHV-Petersburg", 2007. ISBN 978-5-9775-0081-4

Odkazy


Nadácia Wikimedia. 2010.

Pozrite si, čo sú „nedokumentované schopnosti“ v iných slovníkoch:

    Electronics MK 52 so správou “ERROR” (kvôli špecifickému zobrazeniu písmena r sa často čítalo ako “EGGOG”) Eggogology & ... Wikipedia

    Elektronika MK 52 s hlásením ERROR (kvôli špecifickému zobrazeniu písmena r sa často čítalo ako „EGGOG“ Vaječná štúdia skryté možnosti mikro kalkulačky. Obsah 1 Pôvod ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Snímka obrazovky Microsoft Word 2007 Type Textový procesor Microsoft Developer ... Wikipedia

    Microsoft Word (Windows) Snímka obrazovky Microsoft Word 2007 Typ Textový procesor Vývojár Microsoft ... Wikipedia

    Microsoft Word (Windows) Snímka obrazovky Microsoft Word 2007 Typ Textový procesor Vývojár Microsoft ... Wikipedia

    Microsoft Word (Windows) Snímka obrazovky Microsoft Word 2007 Typ Textový procesor Vývojár Microsoft ... Wikipedia

Je možné vytvoriť kľúč databázy Registry, ktorý bude viditeľný v systéme Windows ako súčasť aktívneho (pripojeného) registra, ale nebude viditeľný pre programy, ktoré pracujú s neaktívnym (odpojeným) registrom? Ukazuje sa, že ak máte možnosť zmeniť iba jednu premennú jadra (napríklad pomocou ovládača), potom áno, existuje spôsob.

Prečo je to potrebné?

Skrytie kľúčov registra pred programami, ktoré pracujú s neaktívnym registrom, pri zachovaní možnosti normálnej práce s týmito kľúčmi štandardné prostriedky Operačný systém Windows (ako súčasť aktívneho registra) možno použiť na dosiahnutie dvoch účelov:
  1. skrytie zmien vykonaných v registri pred forenzným výskumom (napríklad skrytie kľúčov určitej služby, ktoré bude správne čítať a používať operačný systém Windows počas procesu zavádzania, ale nebudú viditeľné pre programy tretích strán, ktoré fungujú s neaktívnym registrom počas kontroly disku);
  2. skrytie zmien vykonaných v registri pred monitorovaním integrity pred spustením (napríklad vykonaním zmien kľúčov databázy Registry, ktoré nebudú viditeľné pre dôveryhodné zavádzacie moduly počas monitorovania integrity, ale budú viditeľné pre samotný operačný systém Windows).

Ako sa to stane?

Register Windows sa skladá z dvoch častí: nestálej časti (kľúče a hodnoty registra, ktoré sa stratia po deaktivácii úľa, pretože sa neuložia do súboru; príklad: kľúč „CurrentControlSet“ systému SYSTEM úľ), energeticky nezávislá časť (synchronizovaná so súborom podregistra).

Keďže integrita ukladaných údajov musí byť zabezpečená pri zápise energeticky nezávislej časti do súboru úľa (napríklad v prípade výpadku napájania, ktorý preruší operácie zápisu údajov), jadro Windows používa protokolovanie registra – údaje sú zapisovaný sa najskôr uloží do súboru denníka (tento súbor sa nachádza v rovnakom adresári ako hlavný súbor a má príponu „.LOG“, „.LOG1“ alebo „.LOG2“) a až potom do hlavného súboru úľa ( ak sa zápis do súboru denníka nedokončí úspešne, hlavný súbor zostane nedotknutý a nedotknutý a ak sa zápis do hlavného súboru nedokončí úspešne, jeho integritu možno obnoviť pomocou údajov denníka, ktoré boli úspešne zapísané pred zlyhaním) .

Navrhovaný spôsob skrytia kľúčov (a ich hodnôt, ako aj iných prvkov) je uložiť príslušné údaje iba do protokolu a nie do hlavného súboru podregistra. Programy tretích strán, ktoré pracujú s neaktívnym registrom, budú v drvivej väčšine ignorovať protokolové súbory, a preto kľúče registra uložené v protokole, ale nie v hlavnom súbore, budú pre tieto programy neviditeľné. Na druhej strane jadro Windows používa protokol na obnovenie integrity úľa, keď je pripojený, a preto budú diskutované kľúče viditeľné pre jadro a podľa toho aj pre ostatné spustené programy.

Ak chcete zablokovať zápisy do hlavného súboru úľa, môžete použiť mechanizmus ladenia, ktorý sa objavil v Windows Vista. Aby sme pochopili podstatu tohto mechanizmu, je potrebné zvážiť schému protokolovania, ktorá sa objavila v systéme Windows Vista.

Prihlasovanie pred Windows Vista

V systéme Windows XP a starších verziách Verzie systému Windows Každému trvalému podregistru registra zodpovedá jeden hlavný súbor a jeden protokolový súbor. Výnimkou z tohto pravidla je podregistr SYSTEM v systéme Windows 2000 a starších verziách systému Windows, ktorý sa zrkadlí (do súboru s názvom "system.alt") a nie je prihlásený, aby sa zjednodušil kód zavádzača (ktorý musí načítať špecifikovaný podregister do pamäte). a nie pridať podporuje obnovu z denníka (zrkadlenie znamená striedavé zapisovanie údajov do dvoch hlavných súborov, ktoré v dôsledku toho budú mať rovnakú logickú štruktúru kľúčov, hodnôt a ďalších prvkov).

Žurnálovanie sa uskutočňuje kompaktným (bez zarovnania posunu) uložením údajov, ktoré sa majú zapísať do hlavného súboru, do súboru denníka spolu so štruktúrou - bitovou mapou sektorov hlavného súboru, ktorá vám umožňuje určiť, v ktorých posunoch bloky údajov od log súbor je potrebné zapísať do hlavného súboru. Ak sa pri pripájaní úľa zistí, že údaje neboli zapísané do jeho hlavného súboru, potom sa bloky načítajú zo súboru denníka, určia sa odchýlky týchto blokov v hlavnom súbore (pomocou bitmapy), a potom sa tieto bloky zapíšu do hlavného súboru, čím sa dokončí predtým prerušené nahrávanie z dôvodu zlyhania.

Táto schéma má významnú nevýhodu - ak sa pri zápise do hlavného súboru vyskytne chyba I/O (napríklad v dôsledku pokusu o zápis do chybného sektora), ďalšie operácie synchronizácie úľa s hlavným súborom nebudú možné. kým sa počítač nereštartuje (aj keď bude chybný sektor neutralizovaný opätovným priradením sektorov na úrovni ovládača systém súborov alebo skladovacie priestory). Dôvodom je skutočnosť, že protokolovanie zakaždým vymaže súbor denníka zo starých údajov, čo znamená, že chyba v zápise do hlavného súboru povedie k narušeniu integrity tohto súboru a nový pokus o synchronizáciu úľa bude vyžadovať vymazanie údajov zo zostávajúceho protokolu jediná cesta obnoviť už poškodenú integritu hlavného súboru.

Preto, ak je takéto vymazanie protokolu povolené, môže nastať situácia, keď nové zlyhanie spôsobí ohrozenie integrity jedného súboru protokolu, zatiaľ čo integrita hlavného súboru bola narušená predchádzajúcim zlyhaním.

Protokolovanie zo systému Windows Vista (až po Windows 8.1)

Na vyriešenie problému synchronizácie úľa s hlavným súborom pri opakovaných zlyhaniach bola implementovaná schéma dvojitého protokolovania. V tejto schéme každý hlavný súbor zodpovedá dvom protokolovým súborom (s príponami „.LOG1“ a „.LOG2“). Štandardne sa používa prvý protokolový súbor (.LOG1).

Ak sa pri zápise do hlavného súboru vyskytne chyba, súbor denníka sa zmení (z „.LOG1“ na „.LOG2“ a naopak). Tento prístup zabezpečuje stála dostupnosť platný protokolový súbor, ktorý obsahuje údaje z predchádzajúceho pokusu o synchronizáciu. Výsledkom je, že zlyhanie pri zápise do súboru denníka (po zlyhaní pri zápise do hlavného súboru) nepovedie k nenapraviteľnému narušeniu integrity podregistra (mimochodom, ak takáto situácia nastane, Jadro Windowsu má samoopravné mechanizmy, ktoré opravujú zjavné chyby logická štruktúra krík).

Ale túto logovaciu schému je potrebné odladiť, a preto bola do jadra Windows zavedená premenná, ktorá umožňuje simulovať opakované chyby zápisu do hlavných súborov všetkých podregistrov – CmpFailPrimarySave. Z neznámych dôvodov je táto premenná prítomná aj v bežných verziách jadra (a nielen v ladiacich verziách). Ak do tejto premennej zapíšete inú hodnotu ako nulu, potom funkcia zápisu údajov do hlavného súboru bude simulovať chybu v rôznych fázach takéhoto zápisu.

Je potrebné poznamenať, že počas procesu pripájania podregistra si jadro musí vybrať, ktorý z dvoch protokolových súborov použiť na obnovu, čo implementuje pomerne zložitý algoritmus na určenie, ktorý z protokolových súborov si zachoval integritu a ktorý z nich obsahuje viac e) Pred systémom Windows 8 tento algoritmus obsahoval závažnú chybu, ktorá viedla k tomu, že takmer vo všetkých prípadoch bol vybraný prvý súbor denníka (.LOG1) bez ohľadu na konkrétne podrobnosti. Najmä v prípade systému Windows 7 boli príslušné opravy algoritmov vydané až v marci 2016 (preto počas tohto obdobia dvojité prihlásenie do systému Windows 7 neposkytovalo lepšiu ochranu integrity ako systém Windows XP). Na prekonanie opísanej chyby je potrebné nielen zablokovať zápis do hlavného súboru úľa, ale v prípade zlyhania aj zablokovať prechod do druhého súboru protokolu („.LOG2“) (aby prvý súbor protokolu vždy obsahoval najaktuálnejšie údaje, a to aj na úkor integrity pri zlyhaní udalosti; v opačnom prípade sa môžu podregistre systémového registra pri ďalšom spustení obnoviť do stavu neočakávane skôr, ako keď bol počítač vypnutý). Našťastie nasledujúca hodnota predmetnej premennej nám umožňuje dosiahnuť požadovaný efekt bez zmeny súboru denníka - 3.

Táto premenná bude fungovať rovnako v novších verziách systému Windows (8.1 a 10), ktoré používajú inú metódu protokolovania (mimo rozsahu tohto článku).

Experimentujte

Ako experiment si vytvorme neviditeľný kľúč a jeho hodnotu na operačnej sále systém Windows 7 (Service Pack 1). Ak to chcete urobiť, v spustenom operačnom systéme zmeňte (úpravou pamäte) hodnotu premennej jadra CmpFailPrimarySave z 0 na 3 a potom vytvorte kľúč databázy Registry „HKEY_LOCAL_MACHINE\SYSTEM\invisible_key“ s hodnotou nazvanou „invisible_value“, ktorá obsahuje reťazec „123456“. Potom bežným spôsobom vypneme operačný systém a exportujeme súbory podregistra SYSTEM.

Po opätovnom zapnutí operačného systému spustite editor registra a všimnite si, že kľúč a hodnota, ktorú hľadáte, sú v ňom viditeľné (obr. 1).

Ryža. 1: Editor databázy Registry systému Windows

Zároveň v exportovaných súboroch registra hľadaný kľúč a hodnota programy tretích strán(napríklad Windows Registry Recovery a Registry Explorer) sa nezobrazia (obr. 2 a 3).


Ryža. 2: Obnova databázy Registry systému Windows


Ryža. 3: Prieskumník registrov

Záver

Počas vyšetrovania incidentu bezpečnosti informácií, ako aj počas monitorovania integrity by ste sa nemali príliš spoliehať na programy, ktoré pracujú s neaktívnym registrom. Tento článok demonštroval jeden z mnohých spôsobov, ako skryť kľúč databázy Registry, jeho hodnoty a ďalšie prvky z takýchto programov.

V súlade s PP 1119 zo dňa 1.11.2012. Sú zavedené 3 typy hrozieb tak či onak, ktoré súvisia s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v softvéri.

Uvažujme o opatreniach zameraných na neutralizáciu týchto hrozieb pre prevádzkovateľov osobných údajov, ktorí nespracúvajú informácie klasifikované ako štátne tajomstvo.

Máme teda dve úrovne ohrozenia:

1. Hrozby spojené s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v systémovom softvéri.

2. Hrozby spojené s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v aplikačnom softvéri.

Opatrenia zamerané na neutralizáciu hrozieb sú rozdelené do štyroch hlavných zložiek:

1.Opatrenia zamerané na predchádzanie vzniku ohrozenia.

2.Opatrenia zamerané na identifikáciu hrozby.

3.Opatrenia zamerané na neutralizáciu identifikovaných hrozieb.

4.Opatrenia zamerané na minimalizáciu poškodenia alebo účinnosti hrozby.

Teraz vyhodnotíme implementáciu opatrení, ale predtým zohľadníme niekoľko dôležitých podmienok:

1. Uvažujeme o informačných systémoch (IS), ktoré budujú prevádzkovatelia PD. Musíte pochopiť, že prevažná časť operátorov rieši problémy tvorby IS len pomocou štandardných produktov na systémovej aj aplikačnej úrovni ( operačné systémy, kancelárske systémy na spracovanie dát, DBMS a softvér). Vývoj špeciálnych informačné systémy a technológia je zriedkavý jav. Je to drahé a väčšinou operátori takúto úlohu nemajú a nemožno ju vyriešiť dostupnými zdrojmi.

2. Prevádzkovateľ prijíma softvérové ​​komponenty IP v hotovej podobe - bez projektovej dokumentácie, bez zdrojových textov a pod. Len rozvodná súprava a prevádzková dokumentácia. Zároveň je dôležité pochopiť, že významná časť prevádzkovateľov IS nebuduje, ale iba prevádzkuje.

3. Medzi hlavné metódy na zaistenie bezpečného používania softvéru patria:

  • tvorba a kontrola dodržiavania požiadaviek na bezpečný návrh, implementáciu a používanie softvéru vo všetkých fázach životný cyklus BY;
  • analýza operačného prostredia softvéru zameraná na identifikáciu charakteristík, ktoré sa považujú za nebezpečné alebo potenciálne nebezpečné;
  • softvérová analýza zameraná na identifikáciu funkčnosť a charakteristiky, ktoré sa považujú za nebezpečné alebo potenciálne nebezpečné;
  • používanie metód a prostriedkov zameraných na zabezpečenie stability operačného prostredia pred negatívnym vplyvom softvéru;
  • kontrola operačného prostredia softvéru (dynamická kontrola správania, zmeny charakteristík a pod.) počas prevádzky IS;
  • ovládanie softvéru počas jeho prevádzky.

Tieto metódy sú však pre operátora sotva dostupné.

Teraz sa pokúsme vytvoriť skutočné opatrenia, ktoré môže operátor použiť na neutralizáciu hrozieb.

(Hrozba 1, opatrenie 1) Predchádzanie vzniku hrozieb je spojené s ovládaním technológií pre bezpečný vývoj systémového softvéru. Ak vezmeme do úvahy hrozby na tejto úrovni, vo všeobecnosti dostaneme nasledovné:

Zdroje hrozieb v štádiu formovania požiadaviek na systémový softvér

  • tvorba požiadaviek zameraných na vytvorenie podmienok pre následné nebezpečné používanie softvéru;
  • chybné výpočty pri vytváraní softvérových požiadaviek.

Zdroje hrozieb vo fáze návrhu systémového softvéru

  • cielené zavedenie zraniteľnosti alebo zadných vrátok na úrovni architektúry a/alebo algoritmu fungovania softvéru;
  • cielený návrh testovacích metód, ktoré sú zamerané na skrytie slabých miest/zadných vrátok;
  • zavádzanie slabých miest/záložiek pomocou počítačových nástrojov na návrh softvéru;
  • používanie architektonických riešení, ktoré vedú k potrebe používať metódy náročné na zdroje na testovanie a ladenie softvéru.

Zdroje hrozieb v štádiu implementácie (kódovanie/kompilácia/montáž) systémového softvéru

  • cielené zavádzanie záložiek;
  • cielené zavedenie zraniteľnosti;
  • používanie nedôveryhodných komponentov tretích strán;
  • skrytá implementácia špeciálnych nastavení, ktoré umožňujú povoliť/iniciovať záložky alebo softvérové ​​zraniteľnosti;
  • nadmerné kompilovanie a zostavovanie softvéru zo „špinavých“ zdrojových kódov obsahujúcich rôzne „softvérové ​​odpadky“;
  • zavedenie slabých miest pomocou nástrojov na kompiláciu a zostavovanie softvéru;
  • implementácia testov, ktoré umožňujú skryť zraniteľné miesta a chyby v softvéri.

Zdroje hrozieb vo fáze testovania systémového softvéru vývojárom

  • Vykonávanie testovania vývojárom alebo zákazníkom systémového softvéru

Testovanie systémového softvéru nezávislým laboratóriom počas certifikácie alebo iných testov

  • cielené používanie testovacích metód, ktoré sú zamerané na skrytie slabých miest;
  • testovanie sa nevykonáva alebo sa vykonáva neúplne;
  • úmyselné zatajovanie výsledkov testov.

Zdroje hrozieb vo fáze implementácie systémového softvéru

  • výmena komponentov systémového softvéru;
  • implementácia systémového softvéru bez zohľadnenia obmedzení a prevádzkových podmienok samotného softvéru a jeho operačného prostredia;
  • použitie skryté nastavenia systémový softvér na povolenie/spustenie záložiek alebo zraniteľností.

S prihliadnutím na vyššie uvedené podmienky je zrejmé, že prevádzkovateľ nemá možnosť kontrolovať a zabezpečiť absenciu nezdokumentovaných (nedeklarovaných) schopností v systémovom softvéri.
Záver: opatrenia 1.1. – nie je k dispozícii operátorovi.

(Hrozba 1, opatrenie 2) Dostupné sú opatrenia zamerané na identifikáciu hrozieb pre prevádzkovateľa. Za týmto účelom môže operátor samostatne alebo s pomocou špecialistov:

  • monitorovať rôzne zdroje informácií o zistených zraniteľnostiach v použitom systémovom softvéri;
  • používať nástroje na vlastné monitorovanie zabudované do systémového softvéru;
  • používať rôzne nástroje na monitorovanie bezpečnosti vrátane tých, ktoré sú vyvinuté interne.

(Hrozba 1, opatrenie 3) S prihliadnutím na opatrenia (Hrozba 1, Opatrenie 2) môže prevádzkovateľ samostatne alebo so zapojením špecialistov:

  • inštalovať servisné balíky a záplaty na neutralizáciu identifikovaných zraniteľností;
  • použiť dodatočné informácie a ochranné nástroje na neutralizáciu zistených zraniteľností systémového softvéru;

(Hrozba 1, opatrenie 4) Prevádzkovateľ môže nezávisle alebo so zapojením špecialistov prijať opatrenia zamerané na minimalizáciu škôd alebo efektívnosť implementácie slabých miest (identifikovaných aj zatiaľ neidentifikovaných) systémového softvéru:

  • pri budovaní IS rátať s možnou prítomnosťou hrozieb a formulovať architektúru IS tak, aby prípadná implementácia slabín minimálne poškodzovala ciele a zámery pridelené IS. Architektonické riešenia zahŕňajú: lokalizáciu a segmentáciu informačného systému spracúvajúceho osobné údaje, dostupnosť nástrojov periodickej archivácie, obmedzenie prístupu používateľov, kontrolu informačných tokov, kontrolu externých dátových nosičov, depersonalizáciu, minimalizáciu technické prostriedky zapojené do spracovania údajov, používanie nástrojov na monitorovanie integrity systémového softvéru a nástrojov na ochranu informácií, používanie antivírusových nástrojov atď... nemôžete vymenovať všetko...
  • použiť dodatočné informačné a ochranné systémy na neutralizáciu možných zraniteľností systémového softvéru;
  • uplatniť dodatočné organizačné a technické opatrenia súvisiace so zmenami v architektúre IS, nastavení systémového programového vybavenia a pod.

Musíme predpokladať, že maximálnymi hrozbami sú: - úniky dát, zničenie dátových a informačných zdrojov informačného systému, strata kontroly nad zdrojmi informačného systému.

Je potrebné zabezpečiť, aby zostala maximálna hrozba pre IP: zničenie údajov a softvéru, ktoré je kompenzované kontrolou integrity a systémom rýchle uzdravenie výkon IS.

Po preskúmaní hrozieb prvého typu vidíme, že to isté platí pre aplikačný softvér.


Všeobecné závery:

  • prevádzkovatelia nie sú schopní aplikovať opatrenia zamerané na predchádzanie vzniku hrozieb spojených s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v softvéri.
  • Operátori väčšinou nemajú možnosť nezávisle identifikovať hrozby spojené s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v softvéri.
  • prevádzkovatelia majú možnosť nezávisle alebo so zapojením špecialistov tretích strán monitorovať identifikované zraniteľnosti systémového a aplikačného softvéru a prijímať opatrenia zamerané na ich neutralizáciu, minimalizáciu možnej škody a/alebo efektívnosť implementácie zraniteľností.
  • prevádzkovatelia majú možnosť architektonického rozhodovania pri výstavbe a prevádzke subsystémov IS a informačnej bezpečnosti s cieľom minimalizovať možné poškodenie a/alebo účinnosť hrozieb.
  • operátori majú schopnosti samostatne alebo so zapojením špecialistov tretích strán na zabezpečenie nepretržitého PROCESU zameraného na...

Tu som sa pokúsil zostaviť zoznam rôznych pridané vlastnosti pre predplatiteľa celulárna komunikácia Spoločnosť MTS – či už funkčne alebo z hľadiska úspory nákladov. Všetky informácie sa získavajú z internetu; Servisné oddelenie MTS to buď popiera alebo ignoruje. Z tohto dôvodu a preto, že všetky tieto služby sú poskytované tretími stranami bezplatne, som ich zoskupil pod nadpisom „nedokumentované.“ To znamená, že tieto funkcie môžete používať, ale nikto vám nezaručuje, že niektorá z týchto služieb bude pokračovať v práci, alebo že zostanú voľné a nebudú za nich účtované žiadne poplatky. Celé riziko používania nezdokumentovaných funkcií a možného „získania peňazí“ kladiete na seba.

Časť 1. Mobilný telefón a internet

Majitelia mobilných telefónov GSM majú možnosť odosielať a prijímať krátke textové správy(SMS) navzájom. Ale v MTS, rovnako ako v Beeline, to možno oficiálne vykonať iba v rámci svojej účastníckej siete, to znamená, že účastník MTS nemôže poslať správu účastníkovi Beeline a naopak. Oficiálne nie, ale neoficiálne to tak môže byť. Okrem toho môže prijímať a odosielať správy prostredníctvom e-mail(e-mail) a ICQ pomocou telefónu.

Medzinárodné SMS servisné centrá

Obrovské množstvo operátorov GSM na svete vám umožňuje posielať SMS z ich servisného strediska nielen svojim predplatiteľom, ale každému, vrátane predplatiteľov MTS. Registráciou čísla takéhoto servisného strediska vo svojom telefóne môžete posielať SMS každému inému používateľovi telefónu GSM. Kedysi bolo takéto posielanie SMS zadarmo. Teraz – zaplatené, s obvyklou sadzbou 0,12 USD (vrátane DPH). Jediné obmedzenie: musíte ho mať aktivovaný medzinárodný prístup, ktorá je už súčasťou všetkých taríf s predvoľbou „International“ a je ľahko prepojená s účastníkmi všetkých ostatných taríf.

Prečo sú potrebné medzinárodné servisné strediská? Po prvé, podľa odpovedí z „ horúcu linku“Západné SMSC fungujú v priemere stabilnejšie, t.j. percento doručenia správ (nie „ukladanie do vyrovnávacej pamäte“) je vyššie. Po druhé, niektorým ľuďom vadí notifikácia o doručení, ktorú nemožno deaktivovať. A po tretie, ak má operátor roamingovú zmluvu s MTS a Beeline, môžete posielať SMS na telefón Beeline GSM.

Nie všetky západné servisné strediská spolupracujú s Ruskom, no väčšine z nich je jedno, odkiaľ správa prichádza a kam ju treba poslať. Nižšie je uvedený zoznam centier, ktoré pracujú so SMS po celom svete.

Turkcell Turecko +90-5329010000
NetCom Nórsko +47-92001000
Sonera Fínsko +358-405202000
Mobilix Dánsko +45-26265151
One2One UK +44-7958879879
Esat Ireland +353-868002000
E-Plus Nemecko +49-1770620000
Telfort Holandsko +31-626000230
Proximus Belgicko +32-75161612
PTT Luxembursko +352-021100003
Severozápadné Rusko +7-8129600096
IDEA Centertel Poľsko +48-501200777
Radiomobil Czech rep +420-603051
Globtel Slovakia +421-905303303
Westel900 Maďarsko +36-309303100
TIM Taliansko +39-338980000
Swisscom Švajčiarsko +41-89191
Itineris Francúzsko +33-689004581
Sprint USA +1-7044100000

Ako poslať e-mail z môjho telefónu?

Vlastne GSM štandard Podporuje odosielanie e-mailov z vášho telefónu. Táto funkcia však v MTS nefunguje - buď nie je k dispozícii vhodné vybavenie, alebo nemôžu vykonať príslušné nastavenia. Našťastie na internete existujú nezávislé zdroje s celkom dobrou ponukou služieb, ktoré vám umožňujú posielať e-maily priamo z telefónu.

eXcell (Taliansko) – pošlite SMS na telefón +393388641732 s textom ako: EMAIL [chránený e-mailom] telo

Medzi bodkami je Predmet, ktorý ak ste leniví, nemusíte vôbec písať – v tomto prípade si vystačíte s bodkami. Potom budú správy vyzerať asi takto:
EMAIL [chránený e-mailom] Ahoj John!
Slovo EMAIL na začiatku správy je možné skrátiť na EMA, namiesto @ ho môžete napísať! alebo * a namiesto _ môžete zadať: (dvojbodka). Namiesto konca riadku môžete zadať = alebo &.
Príklad:
EMA banzai*mail.ru.Alert from Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!!!

Vaše telefónne číslo sa zobrazí ako podpis. Môžete si prispôsobiť akýkoľvek iný podpis ( podrobné pokyny– na webovej stránke eXcell. Pamätajte, že každý list odoslaný týmto spôsobom vás bude stáť 12 centov.

SgiC (Fíni) – ďalšia SMS – e-mailová brána. Pre lenivých stručne: pošlite SMS na telefónne číslo +358 40 517 4761, prvé slovo je emailová adresa (namiesto @ môžete použiť #). Potom, oddelené medzerou, napíšte skutočnú správu.

Príklady:
[chránený e-mailom] Toto je test, hej! (sú to Fíni, ktorí sú tak šťastní :)
evolving#oeoe.fi Toto je ďalší test, hopla!*
Každý list odoslaný týmto spôsobom vás bude stáť aj 12 centov.

Chcete Email -> SMS bránu? Napíšte im list. Najlepšie v angličtine a na adresu [chránený e-mailom]. A na internete ich nájdete tu, len tam je všetko vo fínčine.

A ďalej. Pre väčšiu spoľahlivosť je najlepšie použiť západné SMS centrá, napríklad Turkcell. Poštu doručujú takmer okamžite.

Ako poslať správu z telefónu na ICQ?

Presne to isté ako e-mail, len s tým rozdielom, že adresa bude vyzerať takto: [chránený e-mailom], kde ICQ_number je identifikačné číslo ICQ vášho predplatiteľa.

Príklad:
EMAIL 1111111@ pager.icq.com.email expresná správa. Si ešte nažive?
Osvedčená metóda: správy cez Turkcell sa dostanú k fínskej e-mailovej bráne najrýchlejšie.

Ako prijímať e-maily na mobilný telefón?

Doručovanie SMS cez email funguje v testovacom režime. Pošlite e-mail na adresu [chránený e-mailom] Pre priame číslo, [chránený e-mailom] pre „krivý“. Malo by sa pamätať na to, že ruské písmená sú správne prepísané, ak je list odoslaný WIN kódovanie, tak pre istotu je lepšie hneď písať po latinsky. „Testovanie“ znamená, že MTS vám nezaručuje nepretržitú a bezproblémovú prevádzku tejto služby. Za každý takto odoslaný e-mail dostanete potvrdenie o doručení alebo uložení vašej SMS do vyrovnávacej pamäte.

Máme aj jednu spoločnosť, ktorá vám to zatiaľ umožňuje zadarmo. Môžete sa zaregistrovať na tejto stránke a vytvoriť si vlastnú Poštová schránka milý [chránený e-mailom] a v nastaveniach na webe si zapíšte svoje číslo mobilný telefón. Odteraz bude všetka pošta dochádzať na vašu adresu [chránený e-mailom] budú odoslané ako SMS na váš telefón. Limit je 160 znakov, ako pri každej SMS správe. Prílohy, samozrejme, nie sú zobrazené.

Ak chcete túto príležitosť využiť v praxi, musíte si zaobstarať poštovú schránku, ktorá vám umožní súčasne zanechať správu a preposlať ju na vašu adresu na over.ru, a potom budete dostávať upozornenia na telefón hneď, ako príde pošta. Ak považujete správu za dôležitú, ale nemôžete ju prečítať (povedzme, že je dlhšia ako 160 znakov alebo je k nej priložený súbor), okamžite a čo najskôr prejdite online a prečítajte si správu normálnym ľudským spôsobom.

Ako posielať SMS z internetu?

Môžete ho odoslať zo servera MTS. Ale nikto vám nič negarantuje (vrátane peňazí): “ testovací mód" Číslo musí byť zapísané medzinárodný formát, ale bez „+“, napríklad 70957601234, 79026801234

Rozdiel odosielanie SMS zo servera MTS od iných v tom, že prepisuje ruské písmená do latinky a obscénne slová dopĺňa hviezdičkami. Aké slová, pýtaš sa? Mám ich :) Slovník nadávok našiel 2pac na mobilnom telekome a s najväčšou pravdepodobnosťou ten istý filter je aj na MTS, lebo Toto je tiež ručná práca pána Lebedeva (ktorý navrhol server MTS). Tu je

Existuje tiež nezdokumentovaná schopnosť servera MTS posielať SMS v ruštine na zariadenia, ktoré podporujú cyriliku. Algoritmus je nasledovný: cez servisné stredisko +70957699800 pošlite správu na číslo 0 (nula) s textom „UCS2“ (samozrejme bez úvodzoviek). Potom môžu byť správy z webovej stránky MTS odosielané priamo v ruštine. Toto všetko je možné zrušiť odoslaním správy s textom „DEFAULT“.

Na internete je tiež veľa miest, odkiaľ môžete bezplatne posielať SMS na telefón MTS. Bohužiaľ, mnohí zo známych bezplatných odosielateľov SMS pravidelne nefungujú (alebo nefungujú pre Moskvu).

Pagergate 2.0 (Rusko) – pravidelne nefunguje.
sms.pagergate.ru - z nejakého dôvodu funguje lepšie ako PagerGate, hoci sa používa rovnaké vybavenie.
Golden Telecom (Ukrajina) - vynikajúca služba, môže posielať SMS v ruštine na zariadenia, ktoré podporujú azbuku. Služba MTS nie je z nejakého dôvodu dočasne obsluhovaná.
Nemecký server - musíte sa zaregistrovať, po ktorej budete môcť posielať SMS do celého sveta v medzinárodnom formáte.

Časť 2. Bezplatné hovory

Je známe, že v MTS je prvých 20 sekúnd prichádzajúcich hovorov a prvých 5 sekúnd odchádzajúcich hovorov zadarmo, ale je to oficiálne. Ako môžete dlhšie hovoriť na mobilnom telefóne bez toho, aby ste míňali peniaze navyše? A je toto vôbec možné?

Ako zavolať na telefón MTS zadarmo, a to aj z mesta?

Ukazuje sa, že je to možné. Treba si len pozorne, dôkladne, do posledného písmena preštudovať všetky návody, ktoré ste dostali pri kúpe telefónu (spomeňte si na návod na sovietske výrobky, až po hrebeň, obdobie rozvinutého socializmu „bod 1. prísne zakázané používať produkt, kým si neprečítate tieto pokyny a nebudete sa nimi dôsledne riadiť “?) Je možné, že aj tím zákazníckeho servisu si dostatočne pozorne neprečíta jeho pokyny :)

Ukazuje sa, že ide o spojenie dvoch služieb: GP (hlasová pošta) a SMS. Faktom je, že keď vášmu obvodnému lekárovi príde správa, pošle vám SMS notifikáciu. Správu na GP si ale môžete nahrať nielen pri preposielaní, ale aj priamo cez službu 7661 „počúvanie správ hlasová schránka”.

Takže malý workshop. Voláme 7661 - to je, samozrejme, bezplatné. Počúvajme nápovedu 8 – pozorne, až do posledného zvuku. Áno, na odoslanie správy vytočíme ** – to je kombinácia klávesov! Teraz je všetko jednoduché: pre priame číslo vytočíme 57601234, pre „krivé“ číslo 26801234, vypočujte si pozdrav, povedzte správu, stlačte #. Druhý účastník dostane SMS, vytočí 7661 - opäť zadarmo, vypočuje si správu.

Z mesta je to ešte jednoduchšie. Vytočíme 7661111, prejdeme na tón, potom pre priame 57601234, pre „krivé“ 26801234, vypočujeme si pozdrav, povieme správu, zavesíme. Ďalšia výhoda tejto metódy: vytočenie „krivého“ čísla bez toho, aby ste sa museli pohrávať s „osmičkou“.

Ako hovoriť medzi dvoma telefónmi zadarmo?

No, ak môžete volať z jedného telefónu na druhý zadarmo, čo potom zakazuje volať z druhého na prvý?

To znamená, že toto je poloduplexný režim: poviem vám správu, vy počúvate; vy hovoríte, ja počúvam a nie je potrebné prerušiť spojenie s praktickým lekárom: koniec správy #, odchod do hlavného menu *. Jediná nevýhoda: zakaždým si musíte vypočuť pozdrav, ale niečo musí byť zle :) Okrem toho je to zadarmo a stojí to za to.

Je pravda, že vyššie uvedené je naozaj také, ako je opísané? Nemôžem tomu uveriť. Zákaznícky servis mi však odpovedal inak. Čo mám robiť?

Po prvé: ak máte pochybnosti, je lepšie ho nepoužívať. Tieto funkcie sú len pre odhodlaných a riskantných ľudí.

Po druhé: pokiaľ ide o službu a spoľahlivosť/nespoľahlivosť, platená/bezplatná – ešte raz si pozorne prečítajte predslov k sekcii.

A nakoniec, tretí. Čo mám robiť? Áno, veľmi jednoduché. Objednajte si výtlačok hovorov deň vopred, ak nemáte mesačný. Bude vás to stáť 0,24 USD, inými slovami asi 7 rubľov. "Zaplať a dobre sa vyspi" (s) vieš koho :)

P.S. Správa MTS Service Desk: GP sa nepripojí k tento moment ani predplatiteľom s federálne čísla, ani predplatiteľom s priamymi moskovskými číslami. Bohužiaľ, Service Desk nemá žiadne informácie o perspektíve spustenia pripojenia k tejto službe.

V článku sú použité materiály z webových stránok MTS