Odokumenterade möjligheter för åtkomsträttigheter till rörfönster. Odokumenterade Windows-funktioner: dölj ändringar i registret från program som fungerar med ett inaktivt register. I dator- och elektroniska spel

Som inte tillhandahölls av tillverkaren eller avsiktligt gömts av denne (till exempel gör vissa tillverkare av proprietära OS detta i syfte att skapa illojal konkurrens). De kan senare upptäckas av användare eller tredjepartsspecialister.

På liknande sätt kan vi prata om odokumenterade funktioner.

I de fall tillverkaren ansvarar för produktens prestanda eller åtar sig att teknisk support, gäller motsvarande skyldigheter vanligtvis endast vad som beskrivs i den medföljande dokumentationen. Detta kan vara ytterligare en anledning till att inte nämna några i dokumentationen. användbara funktioner. I synnerhet gör detta att du kan bli av med dem i framtida versioner av produkten utan att varna användare om det. Detta medför vissa risker för användare som förlitar sig på odokumenterade funktioner.

Av särskilt intresse, särskilt i fallet programvara, representerar odokumenterade förmågor som kan äventyra rätt arbete, integritet, konfidentialitet - med andra ord säkerhet - för en programvara eller ett informationssystem. I detta sammanhang brukar termen användas sårbarhet(Engelsk översättning) sårbarhet) (även på professionell datorjargong insekt, « hål"), och i vissa officiella dokument begreppen "" och " odeklarerade förmågor"(se avsnitt " ").

Sådana förmågor kan användas till exempel när du arbetar inom följande områden:

  • datorer och annan hårdvara: datorer, datorkomponenter, kringutrustning och tillbehör, samt olika elektronik (larm, mp3-spelare) etc.;
  • kommunikationsmedel: mobiltelefoner, GPS-navigatorer, intercoms, kommunikatörer, etc.;
  • programvara: operativsystem, programmeringsspråk, olika program, spel, etc.;

Odokumenterade förmågor inom olika områden

I utrustningen

I mjukvara

I dator- och elektroniska spel

Odeklarerade funktioner (informationssäkerhet)

I sammanhanget informationssäkerhet Fokus ligger på programvarans funktionalitet, vars användning kan äventyra dess korrekta funktion, såväl som informationens integritet eller konfidentialitet. Inhemska informationssäkerhetsstandarder för sådana odokumenterade kapaciteter introducerar ett speciellt koncept - odeklarerade förmågor, används i synnerhet för programvarucertifiering.

Till exempel finns det ett vägledande dokument som godkänts av ordföranden för statens tekniska kommission under presidenten, särskilt tillägnat klassificeringen av informationssäkerhetsprogram i enlighet med nivån av kontroll över frånvaron av odeklarerade kapaciteter, vilket definierar dem som följer:

2.1. Odeklarerade förmågor- programvarans funktionalitet som inte beskrivs eller inte motsvarar de som beskrivs i dokumentationen, vars användning kan bryta mot konfidentialitet, tillgänglighet eller integritet hos den behandlade informationen.

Funktionella objekt som avsiktligt ingår i programvara som har sådana möjligheter kallas programvara bokmärken. Dessa termer används också av GOST R 51275-2006. Ibland förkortningen " NDV».

I litteraturen är ett begrepp liknande innebörd, men mindre definierat, vanligare sårbarhet(Engelsk översättning) sårbarhet).

Programvarubokmärken bör särskiljas från odeklarerade funktioner som visas som ett resultat av fel i programmet (kallas ibland buggar och "hål").

Ryska federationens informationssäkerhetsdoktrin listar också bland hoten mot "säkerheten för informations- och telekommunikationsmedel och -system" "införandet av komponenter i hård- och mjukvaruprodukter som implementerar funktioner som inte anges i dokumentationen för dessa produkter."

Exempel

Teknisk utrustning och mjukvara

Exempel på odokumenterade funktioner och kommandon inkluderar:

Populärkultur

  • Övergången från "matrisen" till "verkligheten" i filmen "The Matrix" utfördes av huvudkaraktärerna genom att ange en odokumenterad kod i kabinen på en virtuell telefonautomat i "matrisen".
  • i avsnitt 3.11 "Enter 77" av serien "Lost", realiserades övergången till det grundläggande kapacitetsläget, som hjältarna i serien inte kände till, av misstag av en av karaktärerna genom att vinna datorschack.

se även

Anteckningar

Litteratur

På engelska

  • Gupta G. Datorer inom teknik. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (särskilt avsnittet "Dokumenterade och odokumenterade funktioner", s.78)
  • Szyperski C., Gruntz D., Murer S.. Komponentprogramvara: bortom objektorienterad programmering. Pearson Education Publishers, 2003. ISBN 9780201178883 (särskilt avsnitt 5.1.5. Odokumenterade "funktioner", s.54)
  • Smith Sean W. Pålitliga datorplattformar: design och applikationer. 2005, XX, 244 sid. 28 illus., Inbunden. ISBN 978-0-387-23916-3 (särskilt avsnitt 3.4 Odokumenterad funktionalitet, s.35)

På ryska

  • Adamenko M.V.. Hemligheter mobiltelefoner: servicekoder mobiltelefoner; odokumenterade funktioner; ändra ringsignalen; låsa upp telefoner. Ed. 2:a. M.: "DMK Press, "SOLON-Press", 2002, 240 s. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Mobiltelefonernas hemligheter. St. Petersburg: "Peter", 2005, 208 s. - ISBN 5-469-00638-7
  • Zykov N.K.. Odokumenterade Windows-funktioner: En handbok för praktiserande programmerare. M.: "Radio and Communication", 1994, 176 s. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagis K. Odokumenterade GPS-funktioner. St. Petersburg: "Peter", 2007, 304 s. - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Odokumenterade funktioner i Windows NT. M.: Kunskap, 287 s. - ISBN 5-89251-048-4
  • Sven Schreiber. Odokumenterade funktioner i Windows 2000. St. Petersburg, 2002, 544 sidor - ISBN 5-318-00487-3
  • Flenov M.. Programmering i Delphi genom en hackers ögon. Förlag: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Länkar


Wikimedia Foundation. 2010.

Se vad "Odokumenterade funktioner" är i andra ordböcker:

    Electronics MK 52 med meddelandet "ERROR" (på grund av den specifika visningen av bokstaven r lästes den ofta som "EGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 med meddelandet ERROR (på grund av den specifika visningen av bokstaven r lästes den ofta som "EGGOG" Eggology study dolda möjligheter mikroräknare. Innehåll 1 Ursprung ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Skärmbild Microsoft Word 2007 Typ Ordbehandlare Microsoft-utvecklare ... Wikipedia

    Microsoft Word (Windows) Skärmbild Microsoft Word 2007 Typ Ordbehandlare Utvecklare Microsoft ... Wikipedia

    Microsoft Word (Windows) Skärmbild Microsoft Word 2007 Typ Ordbehandlare Utvecklare Microsoft ... Wikipedia

    Microsoft Word (Windows) Skärmbild Microsoft Word 2007 Typ Ordbehandlare Utvecklare Microsoft ... Wikipedia

Är det möjligt att skapa en registernyckel som kommer att vara synlig i Windows som en del av det aktiva (anslutna) registret, men som inte kommer att vara synlig för program som fungerar med det inaktiva (bortkopplade) registret? Det visar sig att om du bara har möjlighet att ändra en kärnvariabel (till exempel genom att använda en drivrutin), så ja, det finns ett sätt.

Varför är detta nödvändigt?

Dölja registernycklar från program som fungerar med ett inaktivt register, samtidigt som man behåller förmågan att arbeta normalt med dessa nycklar standardmedel Windows-operativsystemet (som en del av det aktiva registret) kan användas för att uppnå två syften:
  1. dölja ändringar som gjorts i registret från kriminalteknisk forskning (till exempel dölja nycklarna till en viss tjänst, som kommer att läsas och användas korrekt av Windows-operativsystemet under uppstartsprocessen, men som inte kommer att vara synliga för tredjepartsprogram som fungerar med det inaktiva registret under undersökningen av enheten);
  2. dölja ändringar som gjorts i registret från integritetsövervakning före start (till exempel genom att göra ändringar i registernycklar som inte kommer att vara synliga för betrodda startmoduler under integritetsövervakning, men kommer att vara synliga för själva Windows-operativsystemet).

Hur går det till?

Windows-registret består av två delar: den flyktiga delen (registernycklar och värden som kommer att gå förlorade efter att kupan har inaktiverats på grund av att de inte sparas i en fil; exempel: "CurrentControlSet"-nyckeln i SYSTEM hive), den icke-flyktiga delen (synkroniserad med registerfilen).

Eftersom integriteten hos data som sparas måste säkerställas när man skriver den icke-flyktiga delen till en hive-fil (till exempel i händelse av ett strömavbrott som avbryter dataskrivningsoperationer), använder Windows-kärnan registerloggning - data är written sparas först i en loggfil (denna fil finns i samma katalog som huvudfilen och har tillägget ".LOG", ".LOG1" eller ".LOG2") och först sedan i bikupans huvudfil ( om skrivning till loggfilen inte slutförs framgångsrikt, kommer huvudfilen att förbli intakt och orörd, och om skrivning till Om huvudfilen inte slutförs framgångsrikt, kan dess integritet återställas med loggdata som framgångsrikt skrevs innan felet) .

Det föreslagna sättet att dölja nycklar (och deras värden, såväl som andra element) är att spara motsvarande data endast i loggen och inte i huvudregistrets hive-fil. Tredjepartsprogram som fungerar med ett inaktivt register ignorerar överväldigande loggfilerna, och därför kommer registernycklar som lagras i loggen, men inte i huvudfilen, att vara osynliga för dessa program. Windows-kärnan, å andra sidan, använder loggen för att återställa bikupans integritet när den är monterad, och därför kommer nycklarna som diskuteras att vara synliga för kärnan och, följaktligen, andra program som körs.

För att blockera skrivningar till huvudfilen kan du använda felsökningsmekanismen som dök upp i Windows Vista. För att förstå kärnan i denna mekanism är det nödvändigt att överväga loggningsschemat som dök upp i Windows Vista.

Loggning före Windows Vista

På Windows XP och tidigare Windows-versioner Varje icke-flyktig registerfil motsvarar en huvudfil och en loggfil. Undantaget från denna regel är SYSTEM-hive i Windows 2000 och tidigare versioner av Windows, som speglas (till en fil som heter "system.alt") snarare än loggas för att förenkla starthanterarens kod (som måste ladda den angivna bikupan till minnet) och inte lägga till det stöder återställning från loggen (spegling innebär att växelvis skriva data till två huvudfiler, som som ett resultat kommer att ha samma logiska struktur av nycklar, värden och andra element).

Journalföring sker genom att kompakt (utan offsetjustering) sparar data som ska skrivas till huvudfilen i en loggfil tillsammans med en struktur - en bitmapp av sektorer i huvudfilen, som låter dig bestämma vid vilka förskjutningar datablocken från loggfilen måste skrivas till huvudfilen. Om det vid anslutning av en bikupa fastställs att data inte har slutförts skrivna till dess huvudfil, kommer block att läsas från loggfilen, förskjutningarna för dessa block i huvudfilen kommer att bestämmas (med hjälp av en bitmapp), och sedan kommer dessa block att skrivas till huvudfilen, vilket slutför den tidigare avbrutna inspelningen på grund av fel.

Detta schema har en betydande nackdel - om ett I/O-fel uppstår när du skriver till huvudfilen (till exempel på grund av ett försök att skriva till en dålig sektor), kommer ytterligare synkroniseringsoperationer av bikupan med huvudfilen att vara omöjliga tills datorn startas om (även om den dåliga sektorn kommer att neutraliseras genom att omtilldela sektorer på drivrutinsnivå filsystem eller lagringsutrymmen). Detta beror på det faktum att loggning rensar loggfilen från gamla data varje gång, vilket betyder att ett fel i skrivning till huvudfilen kommer att leda till en kränkning av integriteten för denna fil, och ett nytt försök att synkronisera bikupan kommer att kräver att data raderas från loggen som finns kvar det enda sättetåterställ den redan skadade integriteten för huvudfilen.

Om sådan loggradering tillåts kan det därför uppstå en situation där ett nytt fel gör att integriteten hos en enskild loggfil äventyras, medan integriteten för huvudfilen äventyras av ett tidigare fel.

Logga från Windows Vista (upp till Windows 8.1)

För att lösa problemet med att synkronisera bikupan med huvudfilen inför upprepade fel, implementerades ett dubbelloggningsschema. I detta schema motsvarar varje huvudfil två loggfiler (med tilläggen ".LOG1" och ".LOG2"). Som standard används den första loggfilen (".LOG1").

Om ett fel uppstår när du skriver till huvudfilen ändras loggfilen (från ".LOG1" till ".LOG2" och vice versa). Detta tillvägagångssätt säkerställer konstant tillgänglighet en giltig loggfil som innehåller data från föregående synkroniseringsförsök. Som ett resultat kommer ett misslyckande när du skriver till loggfilen (efter ett misslyckande när du skriver till huvudfilen) inte att leda till en irreparabel kränkning av registerbikupans integritet (förresten, om en sådan situation uppstår, Windows-kärnan har självläkande mekanismer som korrigerar uppenbara fel i logisk struktur buske).

Men detta loggningsschema måste felsökas, och därför introducerades en variabel i Windows-kärnan som låter dig simulera upprepade skrivfel till huvudfilerna i alla registerbikupor - CmpFailPrimarySave. Av okända anledningar finns denna variabel även i vanliga versioner av kärnan (och inte bara i felsökningsversioner). Om du skriver något annat värde än noll till denna variabel, så kommer funktionen att skriva data till huvudfilen att simulera ett fel vid olika stadier av sådan skrivning.

Det bör noteras att under monteringsprocessen för registerregistret måste kärnan välja vilken av de två loggfilerna som ska användas för återställning, vilket implementerar en relativt komplex algoritm för att avgöra vilken av loggfilerna som har behållit integriteten, vilken av dem som innehåller en mer senaste versionen av den data som skrivs etc. Innan Windows 8 innehöll denna algoritm en allvarlig bugg som resulterade i att den första loggfilen (".LOG1") valdes i nästan alla fall, oavsett de specifika detaljerna. Speciellt för Windows 7 släpptes motsvarande algoritmfixar först i mars 2016 (därav under denna tid gav dubbelloggning i Windows 7 inget bättre integritetsskydd än Windows XP). För att övervinna det beskrivna felet är det nödvändigt att inte bara blockera skrivning till huvudfilen utan också att blockera övergången till den andra loggfilen (".LOG2") i händelse av misslyckande (så att den första loggfilen alltid innehåller de senaste uppgifterna, även på bekostnad av integriteten i händelseavbrottet, annars kan systemregistret vid nästa start återställas till ett tillstånd oväntat tidigare än när datorn stängdes av). Lyckligtvis tillåter följande värde för variabeln i fråga oss att uppnå önskad effekt utan att ändra loggfilen - 3.

Samma variabel kommer att fungera på samma sätt i nyare versioner av Windows (8.1 och 10) som använder en annan loggningsmetod (utanför denna artikels omfattning).

Experimentera

Som ett experiment, låt oss skapa en osynlig nyckel och dess värde i operationssalen Windows-system 7 (Service Pack 1). För att göra detta, i ett operativsystem som körs, ändra (genom att redigera minne) värdet på kärnvariabeln CmpFailPrimarySave från 0 till 3, och skapa sedan en registernyckel "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" med ett värde som kallas "invisible_value" som innehåller strängen "123456". Sedan stänger vi av operativsystemet på vanligt sätt och exporterar filerna i SYSTEM-registret.

När du har slagit på operativsystemet igen, starta registerredigeraren och notera att nyckeln och värdet du letar efter är synliga i den (Fig. 1).

Ris. 1: Windows Registerredigerare

Samtidigt, i de exporterade registerfilerna, sökte nyckeln och värdet tredjepartsprogram(till exempel Windows Registry Recovery och Registry Explorer) visas inte (fig. 2 och 3).


Ris. 2: Windows Registeråterställning


Ris. 3: Registerutforskaren

Slutsats

Du bör inte förlita dig alltför mycket på program som fungerar med ett inaktivt register under en utredning av informationssäkerhetsincidenter, såväl som under integritetsövervakning. Den här artikeln visade ett av många sätt att dölja en registernyckel, dess värden och andra element från sådana program.

I enlighet med PP 1119 daterad 1 november 2012. 3 typer av hot introduceras på ett eller annat sätt relaterade till förekomsten av odokumenterade (odeklarerade) förmågor i programvaran.

Låt oss överväga åtgärder som syftar till att neutralisera dessa hot för personuppgiftsoperatörer som inte behandlar information klassad som statshemlighet.

Så vi har två nivåer av hot:

1. Hot associerade med förekomsten av odokumenterade (odeklarerade) funktioner i systemprogramvaran.

2. Hot associerade med förekomsten av odokumenterade (odeklarerade) funktioner i applikationsprogramvara.

Åtgärder som syftar till att neutralisera hot är indelade i fyra huvudkomponenter:

1.Åtgärder som syftar till att förhindra uppkomsten av ett hot.

2.Åtgärder som syftar till att identifiera hotet.

3.Åtgärder som syftar till att neutralisera identifierade hot.

4. Åtgärder som syftar till att minimera skadan eller hotets effektivitet.

Nu kommer vi att utvärdera genomförandet av åtgärder, men innan dess kommer vi att ta hänsyn till flera viktiga förhållanden:

1. Vi överväger informationssystem (IS) som är byggda av PD-operatörer. Du måste förstå att det överväldigande antalet operatörer löser problem med att skapa IS endast med standardprodukter både på system- och applikationsnivå ( operativsystem, kontorsdatabehandlingssystem, DBMS och programvara). Utveckling av special informationssystem och teknik är en sällsynt företeelse. Detta är dyrt och för det mesta har inte operatörerna en sådan uppgift och kan inte lösas med tillgängliga resurser.

2. Operatören tar emot mjukvarukomponenter IP i färdig form - utan designdokumentation, utan källtexter m.m. Endast distributionssats och driftdokumentation. Samtidigt är det viktigt att förstå att en betydande del av operatörerna inte bygger IS utan bara driver det.

3.De viktigaste metoderna för att säkerställa säker användning av programvara inkluderar:

  • utformning och kontroll av efterlevnad av krav för säker design, implementering och användning av programvara i alla skeden livscykel FÖRBI;
  • analys av programvarans operativa miljö som syftar till att identifiera egenskaper som anses vara farliga eller potentiellt farliga;
  • mjukvaruanalys som syftar till att identifiera funktionalitet och egenskaper som anses vara farliga eller potentiellt farliga;
  • Användning av metoder och medel som syftar till att säkerställa stabiliteten i driftsmiljön från programvarans negativa inverkan;
  • kontroll av mjukvarans operativa miljö (dynamisk kontroll av beteende, förändringar i egenskaper, etc.) under driften av IS;
  • kontroll av programvaran under dess drift.

Men dessa metoder är knappast tillgängliga för operatören.

Låt oss nu försöka bygga verkliga åtgärder som en operatör kan använda för att neutralisera hot.

(Hot 1, mått 1) Att förhindra uppkomsten av hot är förknippat med kontroll av teknologier för säker utveckling av systemprogramvara. Om vi ​​överväger hot på denna nivå får vi i allmänhet följande:

Källor till hot i skedet av att skapa krav på systemprogramvara

  • bildning av krav som syftar till att skapa förutsättningar för efterföljande osäker användning av programvara;
  • felberäkningar när man skapar programvarukrav.

Källor till hot vid designstadiet för systemprogramvaran

  • riktad introduktion av en sårbarhet eller bakdörr på nivån av arkitektur och/eller algoritm för programvarudrift;
  • riktad design av testmetoder som syftar till att dölja sårbarheter/bakdörrar;
  • introduktion av sårbarheter/bokmärken med hjälp av datorstödda mjukvarudesignverktyg;
  • användningen av arkitektoniska lösningar som leder till behovet av att använda resurskrävande metoder för att testa och felsöka programvara.

Källor till hot vid implementeringsstadiet (kodning/kompilering/montering) av systemprogramvara

  • riktad introduktion av bokmärken;
  • riktat införande av sårbarhet;
  • användning av opålitliga komponenter från tredje part;
  • dold implementering av speciella inställningar som gör att du kan aktivera/initiera bokmärken eller sårbarheter i programvara;
  • överdriven kompilering och sammansättning av programvara från "smutsiga" källkoder som innehåller olika "programvara";
  • introduktion av sårbarheter med hjälp av kompilerings- och monteringsverktyg för programvara;
  • implementering av tester som låter dig dölja sårbarheter och brister i programvara.

Källor till hot i skedet av testning av systemprogramvara av en utvecklare

  • Genomföra testning av utvecklaren eller kunden av systemprogramvara

Test av systemprogramvara av ett oberoende laboratorium under certifiering eller andra tester

  • riktad användning av testmetoder som syftar till att dölja sårbarheter;
  • testning utförs inte eller utförs ofullständigt;
  • medvetet döljande av testresultat.

Källor till hot i skedet av implementering av systemprogramvara

  • utbyte av systemprogramvarukomponenter;
  • implementering av systemprogramvara utan att ta hänsyn till begränsningarna och driftsvillkoren för både själva programvaran och dess driftsmiljö;
  • användande dolda inställningar systemprogramvara för att aktivera/initiera bokmärken eller sårbarheter.

Med hänsyn till de ovan angivna förhållandena är det uppenbart att operatören inte har möjlighet att kontrollera och säkerställa frånvaron av odokumenterade (odeklarerade) förmågor i systemprogramvaran.
Slutsats: åtgärder 1.1. – inte tillgänglig för operatören.

(Hot 1, mått 2) Åtgärder som syftar till att identifiera hot mot operatören finns tillgängliga. För att göra detta kan operatören självständigt eller med hjälp av specialister:

  • övervaka olika informationskällor om identifierade sårbarheter i den systemprogramvara som används;
  • använda självövervakningsverktyg inbyggda i systemprogramvaran;
  • använda olika säkerhetsövervakningsverktyg, inklusive de som utvecklats internt.

(Hot 1, mått 3) Med hänsyn till åtgärderna (hot 1, åtgärd 2) kan operatören självständigt eller med inblandning av specialister:

  • installera servicepack och patchar för att neutralisera identifierade sårbarheter;
  • tillämpa ytterligare information och skyddsverktyg för att neutralisera identifierade sårbarheter i systemprogramvaran;

(Hot 1, mått 4) Operatören kan självständigt eller med inblandning av specialister vidta åtgärder som syftar till att minimera skador eller effektiviteten i implementeringen av sårbarheter (både identifierade och ännu inte identifierade) i systemprogramvaran:

  • när du bygger ett IS, sörja för eventuell förekomst av hot och formulera IS-arkitekturen på ett sådant sätt att en eventuell implementering av sårbarheter orsakar minimal skada för de mål och mål som tilldelats IS. Arkitektoniska lösningar inkluderar: lokalisering och segmentering av informationssystemet som behandlar personuppgifter, tillgång till periodiska arkiveringsverktyg, begränsning av användaråtkomst, kontroll av informationsflöden, kontroll av externa databärare, avpersonalisering, minimering tekniska medel involverad i databehandling, användning av verktyg för övervakning av systemprogramvarans integritet och verktyg för informationsskydd, användning av antivirusverktyg, etc... du kan inte lista allt...
  • tillämpa ytterligare informations- och skyddssystem för att neutralisera eventuella sårbarheter i systemprogramvaran;
  • tillämpa ytterligare organisatoriska och tekniska åtgärder relaterade till förändringar i IS-arkitekturen, systemprogramvaruinställningar etc.

Vi måste anta att de maximala hoten är: - dataläckor, förstörelse av data och informationsresurser i informationssystemet, förlust av kontroll över informationssystemets resurser.

Det är nödvändigt att säkerställa att det maximala hotet mot IP kvarstår: förstörelse av data och programvara, som kompenseras av integritetskontroll och system snabb återhämtning IS prestanda.

Efter att ha undersökt hoten av den första typen ser vi att detsamma gäller för applikationsprogramvara.


Allmänna slutsatser:

  • Operatörer kan inte vidta åtgärder som syftar till att förhindra uppkomsten av hot i samband med förekomsten av odokumenterade (odeklarerade) funktioner i programvaran.
  • Operatörer har för det mesta inte förmågan att självständigt identifiera hot som är förknippade med förekomsten av odokumenterade (odeklarerade) funktioner i programvara.
  • Operatörer har förmågan, oberoende eller med inblandning av tredjepartsspecialister, att övervaka identifierade sårbarheter i system och tillämpningsprogram och vidta åtgärder som syftar till att neutralisera dem, minimera möjlig skada och/eller effektiviteten i implementeringen av sårbarheter.
  • Operatörer har möjlighet att fatta arkitektoniska beslut vid konstruktion och under drift av IS- och informationssäkerhetsdelsystem som syftar till att minimera möjlig skada och/eller effektivitet av hot.
  • operatörerna har kapaciteten självständigt eller med inblandning av tredjepartsspecialister för att säkerställa en kontinuerlig PROCESS som syftar till...

Här försökte jag sammanställa en lista på olika ytterligare egenskaper för abonnenten cellulär kommunikation MTS-företag - antingen funktionellt eller i form av kostnadsbesparingar. All information hämtas från Internet; MTS serviceavdelning antingen förnekar eller ignorerar det. Av denna anledning, och eftersom alla dessa tjänster tillhandahålls kostnadsfritt av tredje part, har jag grupperat dem under rubriken "odokumenterad." Det betyder att du kan använda dessa funktioner, men ingen garanterar dig att någon av dessa tjänster kommer att fortsätta att arbeta, eller att de förblir gratis och inga avgifter tas ut för dem. Du lägger hela risken för att använda odokumenterade funktioner och eventuellt "få pengar" på dig själv.

Del 1. Mobiltelefon och Internet

Ägare av GSM-mobiltelefoner har möjlighet att skicka och ta emot korta textmeddelanden(SMS) till varandra. Men i MTS, som i Beeline, kan detta officiellt bara göras inom sitt abonnentnätverk, det vill säga en MTS-abonnent kan inte skicka ett meddelande till en Beeline-abonnent och vice versa. Officiellt nej, men inofficiellt kan det mycket väl vara så. Dessutom kan den ta emot och skicka meddelanden via e-post(e-post) och ICQ med din telefon.

Internationella SMS-servicecenter

Ett stort antal GSM-operatörer i världen låter dig skicka SMS från deras servicecenter inte bara till sina abonnenter utan till alla, inklusive MTS-abonnenter. Genom att registrera numret till ett sådant servicecenter i din telefon kommer du att kunna skicka SMS till vilken annan GSM-telefonanvändare som helst. En gång var sådan sms-sändning gratis. Nu – betald, till den vanliga kursen på 0,12 USD (inklusive moms). Den enda begränsningen: du måste ha den aktiverad internationell tillgång, som redan ingår för alla tariffer med prefixet "International" och enkelt kopplas till abonnenter av alla andra tariffer.

Varför behövs internationella servicecenter? För det första, enligt svar från " hotline"Västerländska SMSC:er fungerar mer stabilt i genomsnitt, dvs. andelen meddelandeleverans (inte "buffring") är högre. För det andra är vissa människor irriterade på leveransaviseringen som inte kan inaktiveras. Och för det tredje, om operatören har ett roamingavtal med MTS och Beeline kan du skicka SMS till en Beeline GSM-telefon.

Alla västerländska servicecenter samarbetar inte med Ryssland, men de flesta av dem bryr sig inte om var meddelandet kommer ifrån och vart det behöver skickas. Nedan finns en lista över centra som arbetar med SMS runt om i världen.

Turkcell Turkiet +90-5329010000
NetCom Norge +47-92001000
Sonera Finland +358-405202000
Mobilix Danmark +45-26265151
One2One UK +44-7958879879
Esat Irland +353-868002000
E-Plus Tyskland +49-1770620000
Telfort Nederländerna +31-626000230
Proximus Belgien +32-75161612
PTT Luxemburg +352-021100003
Nordvästra Ryssland +7-8129600096
IDEA Centertel Polen +48-501200777
Radiomobil Tjeckien +420-603051
Globtel Slovakien +421-905303303
Westel900 Ungern +36-309303100
TIM Italien +39-338980000
Swisscom Schweiz +41-89191
Itineris Frankrike +33-689004581
Sprint USA +1-7044100000

Hur skickar jag ett e-postmeddelande från min telefon?

Faktiskt GSM-standard Stöder att skicka e-post från din telefon. Den här funktionen fungerar dock inte i MTS - antingen finns det ingen lämplig utrustning eller så kan de inte göra lämpliga inställningar. Som tur är finns det oberoende källor på Internet med ett ganska bra utbud av tjänster som gör att du kan skicka e-post direkt från din telefon.

eXcell (Italien) – skicka ett SMS till telefon +393388641732 med text som: EMAIL [e-postskyddad] kropp

Mellan prickarna finns ett ämne, som du inte behöver skriva alls om du är lat - i det här fallet klarar du dig utan prickarna. Då kommer meddelandena se ut ungefär så här:
E-POST [e-postskyddad] Hej John!
Ordet EMAIL i början av meddelandet kan förkortas till EMA, istället för @ kan du skriva det! eller *, och istället för _ kan du skriva: (kolon). Istället för slutet av raden kan du skriva = eller &.
Exempel:
EMA banzai*mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!!!

Ditt telefonnummer visas som en signatur. Du kan anpassa vilken annan signatur som helst ( detaljerade instruktioner– på eXcells webbplats. Kom ihåg att varje brev som skickas på detta sätt kommer att kosta dig 12 cent.

SgiC (finnar) – ytterligare en SMS – e-postgateway. För de lata, kort: skicka ett sms till telefonnumret +358 40 517 4761, det första ordet är e-postadressen (du kan använda # istället för @). Sedan, åtskilda av ett mellanslag, skriv själva meddelandet.

Exempel:
[e-postskyddad] Detta är ett test, oj! (det är finländarna som är så glada :)
evolving#oeoe.fi Detta är ännu ett test, hopla!*
Varje brev som skickas på detta sätt kommer också att kosta dig 12 cent.

Vill du ha en e-post -> SMS-gateway? Skriv ett brev till dem. Bäst på engelska och till adressen [e-postskyddad]. Och på Internet kan du hitta dem här, bara där är allt på finska.

Och vidare. För att vara mer pålitlig är det bäst att använda västerländska SMS-center, till exempel Turkcell. De levererar post nästan direkt.

Hur skickar man ett meddelande från telefonen till ICQ?

Exakt samma som e-post, med den enda skillnaden att adressen kommer att se ut så här: [e-postskyddad], där ICQ_number är din abonnents ICQ-identifikationsnummer.

Exempel:
E-POST 1111111@ pager.icq.com.e-postmeddelande. Lever du fortfarande?
En beprövad metod: meddelanden via Turkcell når den finska e-postporten snabbast.

Hur tar man emot e-post på sin mobiltelefon?

SMS-leverans via e-post fungerar i testläge. Skicka ett e-postmeddelande till [e-postskyddad] För direktnummer, [e-postskyddad] för "snett". Man bör komma ihåg att ryska bokstäver är korrekt translittererade om brevet skickas till WIN-kodning, så för att vara säker är det bättre att skriva på latin direkt. "Testning" betyder att MTS inte garanterar dig dygnet runt och problemfri drift av denna tjänst. För varje e-postmeddelande som skickas på detta sätt får du ett kvitto på leverans eller buffring av ditt SMS.

Vi har också ett företag som låter dig göra detta gratis för tillfället. Du kan registrera dig på denna sida och skapa din egen Brevlåda snäll [e-postskyddad], och skriv ner ditt nummer i inställningarna på webbplatsen mobiltelefon. Från och med nu kommer all post till din adress [e-postskyddad] kommer att skickas som SMS till din telefon. Gränsen är 160 tecken, som med alla SMS-meddelanden. Bilagor visas naturligtvis inte.

För att använda denna möjlighet i praktiken måste du skaffa dig en brevlåda som gör att du samtidigt kan lämna ett meddelande och vidarebefordra det till din adress på over.ru, och sedan kommer du att få meddelanden på din telefon så snart posten kommer. Om du anser att meddelandet är viktigt, men inte kan läsa det (säg, det visar sig vara längre än 160 tecken eller om det finns en fil bifogad), gå omedelbart, så snart som möjligt, online och läs meddelandet på ett normalt mänskligt sätt.

Hur skickar man SMS från Internet?

Du kan skicka det från MTS-servern. Men ingen garanterar dig något (inklusive pengar): " övningsläge" Numret måste skrivas in internationellt format, men utan "+", till exempel 70957601234, 79026801234

Skillnad skicka SMS från MTS-servern från andra genom att han translittererar ryska bokstäver till latin och även fyller i obscena ord med asterisker. Vilka ord, frågar du? Jag har dem :) Ordboken över svordomar hittades av 2pac på mobiltelekom, och troligen finns samma filter på MTS, eftersom Detta är också ett hantverk av Mr. Lebedev (som designade MTS-servern). Här är han

Det finns också en odokumenterad förmåga hos MTS-servern att skicka SMS på ryska till enheter som stöder det kyrilliska alfabetet. Algoritmen är som följer: via servicecentret +70957699800, skicka ett meddelande till nummer 0 (noll) med texten "UCS2" (utan citattecken, naturligtvis). Efter detta kan meddelanden från MTS-webbplatsen skickas direkt på ryska. Allt detta kan avbrytas genom att skicka ett meddelande med texten "DEFAULT".

Det finns också många ställen på Internet varifrån du kan skicka SMS till en MTS-telefon gratis. Tyvärr fungerar många av de välkända gratis SMS-avsändarna periodvis inte (eller fungerar inte för Moskva).

Pagergate 2.0 (Ryssland) – fungerar periodvis inte.
sms.pagergate.ru - av någon anledning fungerar det bättre än PagerGate, även om samma utrustning används.
Golden Telecom (Ukraina) - utmärkt service, det kan skicka SMS på ryska till enheter som stöder kyrilliska. MTS servas tillfälligt av någon anledning.
Tysk server - du måste registrera dig, varefter du kommer att kunna skicka SMS runt om i världen i ett internationellt format.

Del 2. Gratis samtal

Det är känt att i MTS är de första 20 sekunderna av inkommande samtal och de första 5 sekunderna av utgående samtal gratis, men detta är officiellt. Hur kan du prata i mobiltelefon längre utan att spendera extra pengar? Och är detta ens möjligt?

Hur ringer man en MTS-telefon gratis, inklusive från staden?

Det visar sig att det är möjligt. Du behöver bara noggrant, noggrant, ner till sista bokstaven, studera alla instruktioner som du fick när du köpte en telefon (kom ihåg instruktionerna för sovjetiska produkter, ända ner till kammen, perioden av utvecklad socialism "punkt 1. Det är strängt förbjudet att använda produkten tills du läser dessa instruktioner och strikt följer dem "?) Det är möjligt att kundtjänstteamet inte heller läser dess instruktioner noggrant :)

Det visar sig att detta är i korsningen av två tjänster: GP (röstbrevlåda) och SMS. Faktum är att när ett meddelande kommer till din husläkare så skickar det ett sms till dig. Men du kan spela in ett meddelande på GP inte bara vid vidarebefordran, utan också direkt genom tjänsten 7661 "lyssna på meddelanden röstbrevlåda”.

Så, en liten workshop. Vi ringer 7661 - detta är naturligtvis gratis. Låt oss lyssna på tips 8 - noggrant, tills det sista ljudet. Ja, för att skicka ett meddelande ringer vi ** - det är tangentkombinationen! Nu är allt enkelt: för ett direktnummer ringer vi 57601234, för ett "snett" nummer 26801234, lyssna på hälsningen, säg meddelandet, tryck #. Den andra abonnenten får ett SMS, ringer 7661 - återigen gratis, lyssnar på meddelandet.

Det är ännu lättare från staden. Vi ringer 7661111, går till ton, sedan för direkt 57601234, för "snett" 26801234, lyssnar på hälsningen, säger meddelandet, lägger på. En ytterligare fördel med den här metoden: att slå ett "snett" nummer utan att behöva pilla med "åttan".

Hur pratar man mellan två telefoner gratis?

Tja, om du kan ringa från en telefon till en annan gratis, vad förbjuder då att ringa från den andra till den första?

Det vill säga, detta är ett halvduplexläge: Jag berättar ett meddelande, du lyssnar; du pratar, jag lyssnar, och det finns ingen anledning att bryta kontakten med GP: slutet av meddelande #, avsluta till huvudmenyn *. Den enda nackdelen: du måste lyssna på hälsningen varje gång, men något måste vara fel :) Dessutom är det gratis och det är värt besväret.

Är det sant att ovanstående verkligen är som beskrivits? Jag kan inte tro det. Men kundtjänsten svarade mig annorlunda. Vad ska jag göra?

För det första: om du är osäker är det bättre att inte använda det. Dessa funktioner är endast till för beslutsamma och risktagande människor.

För det andra: angående tjänsten och tillförlitlighet/opålitlighet, betald/gratis – läs noggrant om förordet till avsnittet igen.

Och slutligen, tredje. Vad ska jag göra? Ja, väldigt enkelt. Beställ utskrift av samtal en dag i förväg om du inte har en månadsvis. Det kommer att kosta dig $0,24, med andra ord, cirka 7 rubel. "Betala och sov gott" (med) du vet vems :)

P.S. MTS Service Desk-meddelande: GP ansluter inte till det här ögonblicket inte heller till prenumeranter med federala nummer, inte heller till abonnenter med direkta Moskva-nummer. Tyvärr har Service Desk ingen information om möjligheten att börja ansluta denna tjänst.

Artikeln använder material från MTS webbplatssidor