neprijavljene sposobnosti. Nedokumentovane karakteristike Nedokumentovane karakteristike prozora

Da li je moguće kreirati ključ registratora koji će biti vidljiv u Windows-u kao dio aktivnog (omogućenog) registra, ali neće biti vidljiv programima koji rade sa neaktivnim (onemogućenim) registrom? Ispostavilo se da ako imate mogućnost da promijenite samo jednu varijablu kernela (na primjer, pomoću drajvera), onda da, postoji način.

Zašto je ovo potrebno?

Skrivanje ključeva registra od programa koji rade s neaktivnim registrom, uz zadržavanje mogućnosti normalnog rada s ovim ključevima standardnim sredstvima Operativni sistem Windows (kao dio aktivnog registra) može se koristiti za postizanje dva cilja:
  1. skrivanje promjena napravljenih u registru od forenzičke analize (na primjer, skrivanje ključeva određene usluge koje će ispravno čitati i koristiti Windows operativni sistem tokom procesa pokretanja, ali neće biti vidljivi programima trećih strana koji rade sa neaktivan registar tokom istrage vožnje);
  2. sakrivanje promjena napravljenih u registru od kontrole integriteta prije pokretanja (na primjer, unošenje takvih promjena u ključeve registratora koje neće biti vidljive pouzdanim modulima za pokretanje tokom kontrole integriteta, ali će biti vidljive samom Windows operativnom sistemu).

Kako se to događa?

Windows registar se sastoji od dva dijela: promjenjivog dijela (ključevi registra i vrijednosti koje će biti izgubljene nakon onemogućavanja košnice zbog činjenice da nisu spremljene u datoteku; primjer: ključ "CurrentControlSet" za "SYSTEM" " košnica), nepromjenjivi dio (sinhroniziran sa datotekom košnice registra).

Budući da se integritet pohranjenih podataka mora osigurati prilikom pisanja nepromjenjivog dijela u datoteku košnice (na primjer, u slučaju nestanka struje koji prekida operacije upisivanja podataka), Windows kernel koristi evidenciju registra - pisani podaci se prvo spremaju u datoteku dnevnika (ova datoteka se nalazi u istom direktoriju kao i glavna datoteka i ima ekstenziju ".LOG", ".LOG1" ili ".LOG2") a tek onda u glavna datoteka košnice (ako se unos u datoteku dnevnika ne završi uspješno, tada će glavna datoteka ostati netaknuta i netaknuta, a ako se upisivanje u glavnu datoteku ne završi uspješno, tada se njen integritet može vratiti pomoću podataka iz dnevnik koji je uspješno napisan prije neuspjeha).

Predloženi način da se sakriju ključevi (i njihove vrijednosti, kao i drugi elementi) je pohranjivanje odgovarajućih podataka samo u dnevnik, a ne u glavnu datoteku košnice registra. Programi trećih strana koji rade sa neaktivnim registrom će, u velikoj većini slučajeva, zanemariti fajl(e) evidencije, i stoga će ključevi registra pohranjeni u dnevniku, ali ne i u glavnoj datoteci, biti nevidljivi za ove programe. Windows kernel, s druge strane, koristi dnevnik za vraćanje integriteta košnice kada se montira, tako da će dotični ključevi biti vidljivi kernelu, a time i drugim pokrenutim programima.

Da biste blokirali upisivanje u glavnu datoteku košnice, možete koristiti mehanizam za otklanjanje grešaka koji je uveden u Windows Vista. Da bismo razumjeli suštinu ovog mehanizma, potrebno je razmotriti šemu evidentiranja uvedenu u Windows Vista.

Prijavljivanje na Windows Vista

Na Windows XP i starijim verzijama Windows verzije svaka nepromjenjiva košnica registra ima jednu glavnu datoteku i jednu datoteku dnevnika. Izuzetak od ovog pravila je SYSTEM košnica na Windows 2000 i novijim. rane verzije Windows, koji je preslikan (u datoteku pod nazivom "system.alt"), a ne u dnevnik, da bi se pojednostavio kod za učitavanje (koji mora učitati navedenu košnicu u memoriju) i ne dodaje podršku za vraćanje iz dnevnika (zrcaljenje se odnosi na upisivanje podataka jedan po jedan do dva glavna fajla, koji će kao rezultat imati istu logičku strukturu ključeva, vrijednosti i drugih elemenata).

Evidentiranje se događa kompaktnim (bez poravnanja po pomacima) pohranjivanjem u datoteku dnevnika podataka koji se upisuju u glavnu datoteku zajedno sa strukturom - bitmapom sektora glavne datoteke, koja vam omogućava da odredite na kojim pomacima trebate upisati podatke blokova od datoteke evidencije do glavne datoteke. Ako se utvrdi, kada je košnica povezana, da upisivanje u njenu glavnu datoteku nije završeno, tada će se čitati blokovi iz datoteke dnevnika, a pomaci ovih blokova u glavnoj datoteci će se odrediti (koristeći bitmap ), a zatim će ovi blokovi biti upisani u glavnu datoteku, čime se završava prethodno prekinuto snimanje zbog kvara.

Takva šema ima značajan nedostatak - ako dođe do I/O greške tokom pisanja u glavnu datoteku (na primjer, zbog pokušaja pisanja u loš sektor), tada će dalje operacije sinhronizacije košnice s glavnom datotekom biti nemoguće sve dok računar se ponovo pokreće (čak i ako je loš sektor neutraliziran ponovnim mapiranjem sektora na nivou drajvera sistem podataka ili skladištenje). To je zbog činjenice da logovanje svaki put briše datoteku dnevnika od starih podataka, što znači da će greška pisanja u glavnu datoteku dovesti do narušavanja integriteta ove datoteke, a novi pokušaj sinkronizacije košnice će zahtijevati brisanje podataka iz dnevnika, što ostaje jedini način da se vrati već narušeni integritet glavne datoteke.

Stoga, ako je takvo brisanje dnevnika dozvoljeno, moguće je da će novi kvar narušiti integritet jedne datoteke evidencije, dok je integritet glavne datoteke narušen prethodnim neuspjehom.

Evidentiranje od Windows Vista (do Windows 8.1)

Da bi se riješio problem sinhronizacije košnice sa glavnim fajlom u uslovima ponovljenih kvarova, implementirana je šema dvostrukog evidentiranja. U ovoj šemi, svaka glavna datoteka odgovara dvije datoteke dnevnika (sa ekstenzijama ".LOG1" i ".LOG2"). Podrazumevana je prva datoteka evidencije (".LOG1").

Ako dođe do greške prilikom pisanja u glavnu datoteku, onda se log datoteka mijenja (iz ".LOG1" u ".LOG2" i obrnuto). Ovaj pristup osigurava da uvijek postoji valjana datoteka dnevnika koja sadrži podatke iz prethodnog pokušaja sinhronizacije. Kao rezultat toga, neuspjeh tokom pisanja u datoteku dnevnika (nakon neuspjeha tokom pisanja u glavnu datoteku) neće dovesti do nepopravljive povrede integriteta košnice registratora (usput, ako se ova situacija dogodi, Windows kernel ima mehanizme samoizlječenja koji ispravljaju očigledne greške u logička struktura grm).

Ali takva šema evidentiranja mora biti otklonjena, i stoga je varijabla uvedena u jezgro Windowsa koja vam omogućava da simulirate ponovljene greške pisanja u glavnim datotekama svih košnica registra - CmpFailPrimarySave. Iz nepoznatih razloga, ova varijabla je također prisutna u regularnim verzijama kernela (ne samo u verzijama za otklanjanje grešaka). Ako se u ovu varijablu upiše neka vrijednost različita od nule, tada će funkcija upisivanja podataka u glavnu datoteku simulirati grešku u različitim fazama takvog pisanja.

Treba napomenuti da u procesu montiranja košnice registra, kernel mora izabrati koju od dvije datoteke dnevnika će koristiti za oporavak, za šta je implementiran relativno složen algoritam koji određuje koji je od log datoteka netaknut, koji od njih. sadrži više kasnija verzija podaci koji se upisuju itd. Prije Windowsa 8, ovaj algoritam je sadržavao ozbiljnu grešku koja je rezultirala u gotovo svim slučajevima, bez obzira na specifične detalje, odabirom prve datoteke evidencije (.LOG1"). Konkretno, za Windows 7, odgovarajuće ispravke algoritama su objavljene tek u martu 2016. (dakle, sve ovo vrijeme, dvostruko prijavljivanje u Windows 7 pruža zaštitu integriteta ništa bolju od Windows XP). Da bi se prevazišla opisana greška, potrebno je ne samo blokirati pisanje u glavnu datoteku košnice, već i blokirati prelazak na drugu datoteku evidencije (.LOG2”) u slučaju neuspjeha (tako da prva datoteka dnevnika uvijek sadrži najnovije podatke, čak i na štetu integriteta u slučaju kvara; u suprotnom, pri sljedećem pokretanju, košnice sistemskog registra mogu biti vraćene u stanje neočekivano ranije nego kada je završeno normalno gašenje računara). Srećom, sljedeća vrijednost dotične varijable omogućava postizanje željenog efekta bez promjene log datoteke - 3.

Ista varijabla će raditi i na novijim verzijama Windows-a (8.1 i 10) koje koriste drugačiji način evidentiranja (izvan opsega ovog članka).

Eksperimentiraj

Kao eksperiment, napravimo nevidljivi ključ i njegovu vrijednost u operacijskoj sali Windows sistem 7 (Servisni paket 1). Da biste to učinili, u operativnom sistemu koji radi, promijenite (uređivanjem memorije) vrijednost varijable kernela CmpFailPrimarySave sa 0 na 3, a zatim kreirajte ključ registratora "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" s vrijednošću pod nazivom "invisible_value" koja sadrži niz "123456". Zatim isključite operativni sistem na regularan način i izvezite datoteke košnice registra SYSTEM.

Nakon ponovnog pokretanja operativnog sistema, pokrenite uređivač registra i obratite pažnju da su u njemu vidljivi potrebni ključ i vrijednost (slika 1).

Rice. 1: Windows Registry Editor

Istovremeno, u izvezenim datotekama registra, traženi ključ i vrijednost programe trećih strana(na primjer, Windows Registry Recovery i Registry Explorer) nisu prikazani (slike 2 i 3).


Rice. 2: Oporavak Windows Registry


Rice. 3: Registry Explorer

Zaključak

Nemojte se pretjerano oslanjati na programe koji rade s neaktivnim registrom dok istražujete incident sigurnost informacija, kao i prilikom provjere integriteta. Ovaj članak je demonstrirao jedan od mnogih načina za skrivanje ključa registratora, njegovih vrijednosti i drugih elemenata od takvih programa.

Undeclared Capabilities ili implantati programi(po analogiji s medicinskim implantatima) - namjerno modificirani dio softvera, zahvaljujući kojoj možete dobiti skriveni neovlašteni pristup sigurnom računarskom sistemu.

Izvor takvih implantata i neprijavljenih mogućnosti povezanih s njima mogu biti i kreatori raznih aplikacija i vladine obavještajne agencije. A ako aktivnosti beskrupuloznih programera mogu privući samo ograničenu pažnju (u umovima običnog korisnika, one su u rangu s drugim hakerima), onda bilo kakvi izvještaji o programima za označavanje iz posebnih usluga uvijek izazivaju burne rasprave.

Specijalne službe su zaista zainteresovane za nesmetan pristup računarima i pametnim telefonima svih korisnika, pojedinaca i organizacija, a programi za obeležavanje su jedan od najboljih načina za rešavanje problema.

Klasifikacija neprijavljenih sposobnosti (programi implantacije)

Ovisno o namjeni mogućnosti, programi implantata se mogu podijeliti u nekoliko kategorija:

    • Potpuni pristup udaljenom računaru ili sistemu. Zapravo, takvi programi su slični hakerskim rootkitovima i backdoorima, s jedinom razlikom što je njihova funkcionalnost ugrađena u jedan od legalnih programa korisnika. Mogu se koristiti za špijuniranje ili ometanje rada računara, telekomunikacione opreme i pametnih telefona komercijalnih i javnih organizacija, širokih grupa građana.
    • Krađa pristupnih lozinki, tj. funkcije keyloggera. Imati lozinku daljinski pristup pristup računaru pruža široke mogućnosti kao i najbolji backdoor, a pristup e-pošti i Skype nalozima će vam omogućiti da pratite razgovore i prepisku čak i u slučajevima kada osoba koristi druge računare za komunikaciju koji nemaju programe za obeležavanje. Od posebnog interesa je krađa lozinki u slučajevima kada vam je potreban pristup cijeloj internoj mreži na kojoj radi računar sa oznakom.
    • Neovlaštena modifikacija podataka i uništavanje računarskih sistema. Takvi programi predstavljaju najveću prijetnju u automatiziranim sistemima upravljanja procesima, posebno u kritičnim objektima, kontroli vojne opreme ili opreme dvostruke namjene. Instalirani softverski markeri omogućili su, ako je potrebno, onesposobljavanje infrastrukture i vojnih objekata potencijalnog neprijatelja

Objekti implementacije softverskih implantata:

  • Računari i serveri. Pristup sadržaju tvrdi diskovi i ram memorija- vječni san svih hakera i obavještajaca. Programi za označavanje mogu ili direktno kopirati i proslijediti informacije ili otvoriti pristup drugom špijunskom softveru.
  • Telekomunikaciona oprema. Razgovori sumnjivih osoba nisu ništa manje, a ponekad čak i vrijedniji od sadržaja njihovih hard diskova, jer omogućavaju prepoznavanje i zaustavljanje tekućih kriminalnih planova, a uz prisustvo GPS-a, specijalne službe mogu pratiti i sve kretanja objekta bez ikakvog vanjskog nadzora. Oznake u mrežnoj opremi omogućit će vam kontrolu prometa velikih grupa stanovništva.
  • Tabla i industrijski računari. Sada je gotovo svaka ozbiljna oprema opremljena, ako ne s punopravnim računarom, onda barem s mikroprocesorom. Uvođenjem programa za označavanje u njega, specijalne službe će moći i primati informacije o periodima i načinima rada opreme i, ako je potrebno, lako je onemogućiti.

Izvori prijetnji

Teoretski, bookmark se može ugraditi u bilo koji programski kod. Međutim, u nekim kategorijama vjerovatnoća pronalaska neprijavljenih sposobnosti i povezanih rizika je znatno veća.

Programi se razvijaju direktno u odjelima vladinih agencija, ili po njihovom nalogu. Nakon što su dobili nalog od višeg autoriteta, programeri će uključiti bilo koju funkcionalnost, uključujući nedokumentovanu funkcionalnost, u njih.

Programi podliježu državnoj certifikaciji. Prije svega, ovo uključuje proizvode za sigurnost informacija. Uz odgovarajući pristup, po nalogu posebnih servisa, kod njih se može modificirati i uvesti dodatni moduli.

Messenger programi, posebno prosječne popularnosti. Slušanje tuđih razgovora jedno je od najvažnijih interesa specijalnih službi, a najlakši način je imati oznake u programima koji služe za komunikaciju.

Softver za vojnu opremu i opremu dvostruke namjene. Zbog svoje važnosti, oni su od posebnog interesa i najvjerovatnija su meta za označavanje. Osim toga, gotovo svi proizvođači oružja, ako nisu u direktnom vlasništvu države, barem su fokusirani prvenstveno na narudžbe Ministarstva odbrane, pa su stoga veoma podložni pritiscima državnih struktura.

Analiza rizika

Opasnost od bukmarkiranja zavisi od pouzdanosti i pristojnosti programera, interesa bezbednosnih službi, kao i mera za analizu izvornog koda i traženje neprijavljenih funkcija.

Široko rasprostranjeni programi koje koriste milioni takođe su od velikog interesa za specijalne službe. Po pravilu, kada razvijaju softver, programeri koriste tuđe biblioteke i softver otvorenog koda (Open source), koji može imati otvorene ranjivosti koje se koriste za prikupljanje informacija, na primjer, “NSA je koristila ranjivost u OpenSSL-u za prikupljanje informacija”.

Što se tiče nepopularnih programa, zbog malog broja korisnika, oni malo interesuju ni specijalne službe. Ako u takvim programima postoje kartice, onda ih je autor uveo ne zbog državnih interesa, već zbog vlastite indiskrecije.

Među građanima i organizacijama, najveće interesovanje specijalnih službi izazivaju predstavnici ekstremnih političkih i verskih pokreta, lica koja se bave raznim vrstama nezakonitih aktivnosti ili su povezana sa njima. Iza takvih ljudi postavljaju se razne vrste nadzora, prisluškivanja, skrivenog video snimanja, a na računare se uvode programi za označavanje i drugi špijunski softver.

Preduzeća u državnom vlasništvu, proizvođači vojne opreme, kao i preduzeća strateški važnih industrija mogu postati predmet interesovanja stranih obavještajnih službi.

Teže je zaštititi se od bookmark programa nego od drugih malvera, antivirus ih vidi i možda neće biti nikakvih anomalija u radu. U isto vrijeme, oznake se mogu otkriti pomoću specijaliziranih analizatora izvornog koda. Posebno ih posjeduju vladine agencije i privatne firme koje vrše sertifikaciju softvera, pa je u slučaju povećanog rizika od tuđih oznaka obavezna provjera stranog koda i nedokumentiranih funkcija.

Koje nije obezbijedio proizvođač ili ih je on namjerno sakrio (na primjer, neki proizvođači vlasničkih operativnih sistema to rade u svrhu nelojalne konkurencije). Kasnije bi ih mogli otkriti korisnici ili stručnjaci treće strane.

U sličnom smislu može se govoriti o nedokumentovane karakteristike.

U slučajevima kada je proizvođač odgovoran za performanse proizvoda ili se obavezuje da će ga implementirati tehnička podrška, odgovarajuće obaveze se obično odnose samo na ono što je opisano u pratećoj dokumentaciji. Ovo može biti povezano sa drugim motivom da se u dokumentaciji ne spominju neki korisne karakteristike. Konkretno, omogućava vam da ih se riješite sljedeće verzije proizvod bez obavještavanja korisnika. Ovo nosi određene rizike za korisnike koji se oslanjaju na nedokumentirane funkcije.

Od posebnog interesa, posebno u slučaju softvera, su nedokumentovane karakteristike koje mogu ugroziti ispravan rad, integritet, povjerljivost - drugim riječima, sigurnost - softvera ili informacionog sistema. U ovom kontekstu, termin se obično koristi ranjivost(prevod na engleski. ranjivost) (također u profesionalnom kompjuterskom žargonu bug, « rupa”), au nekim službenim dokumentima pojmovi “” i “ neprijavljene mogućnosti"(vidi odjeljak" ").

Takve mogućnosti se mogu iskoristiti, na primjer, kada radite u sljedećim područjima:

  • računarski i drugi hardver: računari, računarske komponente, periferija i pribor, kao i razna elektronika (alarmi, mp3 plejeri) itd.;
  • sredstva komunikacije: mobilni telefoni, GPS-navigatori, interfoni, komunikatori, itd.;
  • softver: operativni sistemi, programski jezici, razni softveri, igre itd.;

Nedokumentovane karakteristike u raznim oblastima

U hardveru

U softveru

U kompjuterskim i elektronskim igrama

Nedeklarirane sposobnosti (informaciona sigurnost)

U kontekstu informacione sigurnosti, fokus je na funkcionalnosti softvera, čija upotreba može narušiti njegov ispravan rad, kao i integritet ili povjerljivost informacija. Domaći standardi informacijske sigurnosti za takve nedokumentirane karakteristike uvode poseban koncept - neprijavljene sposobnosti koristi se, posebno, za sertifikaciju softvera.

Na primjer, postoji vodič koji je odobrio predsjedavajući Državne tehničke komisije pod predsjednikom, posebno posvećen klasifikaciji softvera za sigurnost informacija prema nivou kontrole odsustva neprijavljenih sposobnosti, koji ih definira na sljedeći način :

2.1. Undeclared Capabilities- funkcionalnost softvera koja nije opisana ili ne odgovara onima opisanim u dokumentaciji, čija upotreba može narušiti povjerljivost, dostupnost ili integritet informacija koje se obrađuju.

Namjerno uvedeni u softver funkcionalni objekti koji imaju takve mogućnosti nazivaju se softverske oznake. Ove termine koristi i GOST R 51275-2006. Ponekad skraćenica " NDV».

U literaturi se češće susreće sličan po značenju, ali manje određen pojam. ranjivost(prevod na engleski. ranjivost).

Softverske greške treba razlikovati od neprijavljenih funkcija koje su se pojavile zbog grešaka u programu (ponekad se nazivaju greške i "rupe").

Doktrina informacijske sigurnosti Ruske Federacije među prijetnjama "sigurnosti informacijskih i telekomunikacijskih objekata i sistema" naziva i "uvođenje u hardverske i softverske proizvode komponenti koje implementiraju funkcije koje nisu predviđene dokumentacijom za ove proizvode ."

Primjeri

Tehnički uređaji i softver

Primjeri nedokumentiranih funkcija i naredbi uključuju:

Masovna kultura

  • prelazak sa "matrice" na "stvarnost" u filmu "Matrix" glavni likovi su izvršili uvođenjem nedokumentovanog koda u govornicu virtuelne govornice u "matrici".
  • u epizodi 3.11 "Enter 77" serije "Izgubljeni", prelazak na režim glavnih karakteristika, koji junaci serije nisu znali, slučajno je implementirao jedan od likova pobjedom u kompjuterskom šahu.

vidi takođe

Bilješke

Književnost

Na engleskom

  • Gupta G. Računari u inženjerstvu. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (posebno odjeljak "Dokumentirane i nedokumentirane karakteristike", str.78)
  • Szyperski C., Gruntz D., Murer S. Komponentni softver: izvan objektno orijentisanog programiranja. Pearson Education Publishers, 2003. ISBN 9780201178883 (posebno odjeljak 5.1.5. Nedokumentirane "karakteristike", str. 54)
  • Smith Sean W. Pouzdane računarske platforme: dizajn i aplikacije. 2005, XX, 244 str. 28 ill., tvrdi uvez. ISBN 978-0-387-23916-3 (posebno odjeljak 3.4 Nedokumentirana funkcionalnost, str.35)

Na ruskom

  • Adamenko M.V. tajne mobiteli: servisni kodovi mobilni telefoni; nedokumentovane karakteristike; promenite melodiju zvona; otključavanje telefona. Ed. 2nd. Moskva: DMK Press, SOLON-Press, 2002, 240 str. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Tajne mobilnih telefona. Sankt Peterburg: "Piter", 2005, 208 str. - ISBN 5-469-00638-7
  • Zykov N.K.. Nedokumentirane karakteristike Windows: Priručnik za praktične programere. M.: "Radio i komunikacija", 1994, 176 str. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagies K. Nedokumentovane GPS mogućnosti. Sankt Peterburg: "Piter", 2007, 304 str. - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Nedokumentovane karakteristike Windows NT-a. Moskva: Znanje, 287 str. - ISBN 5-89251-048-4
  • Sven Schreiber. Nedokumentovane karakteristike Windows 2000. Sankt Peterburg, 2002, 544 stranice - ISBN 5-318-00487-3
  • Flenov M.. Programiranje u Delphiju očima hakera. Izdavač: "BHV-Peterburg", 2007 ISBN 978-5-9775-0081-4

Linkovi


Wikimedia fondacija. 2010 .

Pogledajte šta su "nedokumentirane karakteristike" u drugim rječnicima:

    Elektronika MK 52 sa porukom "GREŠKA" (zbog specifičnog prikaza slova r, često se čitalo kao "YGGOG") Eggogology & ... Wikipedia

    Elektronika MK 52 sa porukom GREŠKA (zbog specifičnog prikaza slova r, često se čitalo kao "YGGOG" skrivene mogućnosti kalkulatori. Sadržaj 1 Porijeklo ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Snimak ekrana programa Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimak ekrana programa Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimak ekrana programa Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

    Microsoft Word (Windows) Snimak ekrana programa Microsoft Word 2007 Tip procesor Word Programer Microsoft ... Wikipedia

U skladu sa PP 1119 od 01.11.2012. prijetnje 3 vrste se uvode na ovaj ili onaj način u vezi sa prisustvom nedokumentiranih (nedeklariranih) funkcija u softveru.

Razmotriti mjere koje imaju za cilj neutralizaciju ovih prijetnji za operatere PD koji ne obrađuju informacije koje su klasifikovane kao državna tajna.

Dakle, imamo dva nivoa prijetnji:

1. Prijetnje povezane s prisustvom nedokumentiranih (nedeklariranih) funkcija u sistemskom softveru.

2. Prijetnje povezane sa prisustvom nedokumentiranih (nedeklariranih) funkcija u aplikativnom softveru.

Mjere usmjerene na neutralizaciju prijetnji podijeljene su u četiri glavne komponente:

1.Mjere usmjerene na sprječavanje nastanka prijetnje.

2.Mjere usmjerene na identifikaciju prijetnje.

3.Mjere u cilju neutralizacije identifikovanih prijetnji.

4.Mjere koje imaju za cilj minimiziranje štete ili efikasnosti implementacije prijetnje.

Sada ćemo evaluirati implementaciju mjera, ali prije toga ćemo uzeti u obzir nekoliko važnih uslova:

1. Razmatramo informacione sisteme (IS) koje grade PD operateri. Treba shvatiti da velika većina operatera rješava zadatke kreiranja IS-a samo koristeći standardne proizvode kako na nivou sistema tako i na nivou aplikacije ( operativni sistemi, kancelarijski sistemi za obradu podataka, DBMS i softver). Razvoj specijal informacioni sistemi a tehnologija je rijetka. To je skupo, a operateri uglavnom nemaju takav zadatak i ne mogu se riješiti raspoloživim resursima.

2. Operater dobija softverske komponente IS-a u gotovom obliku - bez projektne dokumentacije, bez izvornih tekstova itd. Samo distributivni komplet i operativna dokumentacija. Istovremeno, važno je shvatiti da značajan dio operatera ne gradi IS, već samo njime upravlja.

3. Glavne metode za osiguranje bezbedne upotrebe softvera uključuju:

  • formiranje i kontrolu usklađenosti sa zahtjevima za sigurno projektovanje, implementaciju i korištenje softvera u svim fazama životni ciklus ON;
  • analiza operativnog okruženja softvera u cilju identifikacije karakteristika koje se smatraju opasnim ili potencijalno opasnim;
  • softverska analiza u cilju identifikacije funkcionalnost i karakteristike koje se smatraju opasnim ili potencijalno opasnim;
  • korištenje metoda i sredstava usmjerenih na osiguranje održivosti radnog okruženja od negativnog uticaja softvera;
  • kontrola radnog okruženja softvera (dinamička kontrola ponašanja, promjena karakteristika itd.) tokom rada IS-a;
  • softversko upravljanje tokom njegovog rada.

Ali ove metode jedva da su dostupne operateru.

Sada pokušajmo da izgradimo stvarne mjere koje operater može koristiti za neutralizaciju prijetnji.

(Prijetnja 1, mjera 1) Sprečavanje pojave prijetnji povezano je sa kontrolom tehnologija za siguran razvoj sistemskog softvera. Ako uzmemo u obzir prijetnje na ovom nivou, onda u generalnom slučaju dobijamo sljedeće:

Izvori prijetnji u fazi formiranja zahtjeva za sistemskim softverom

  • formiranje zahtjeva za stvaranje uslova za naknadnu nesigurnu upotrebu softvera;
  • pogrešne procene u formiranju softverskih zahteva.

Izvori prijetnji u fazi projektovanja sistemskog softvera

  • svrsishodno uvođenje ranjivosti ili greške na nivou arhitekture i/ili algoritma funkcionisanja softvera;
  • svrsishodno dizajniranje takvih metoda testiranja koje imaju za cilj sakrivanje ranjivosti / oznaka;
  • uvođenje ranjivosti/markera koristeći sredstva koja se koriste kompjuterski potpomognuto projektovanje ON;
  • korištenje arhitektonskih rješenja koja dovode do potrebe za korištenjem resursno intenzivnih metoda testiranja i otklanjanja grešaka softvera.

Izvori prijetnji u fazi implementacije (kodiranje/kompilacija/sastavljanje) sistemskog softvera

  • svrsishodno uvođenje oznaka;
  • svrsishodno uvođenje ranjivosti;
  • korištenje nepouzdanih komponenti trećih strana;
  • skrivena implementacija posebna podešavanja, omogućavajući vam da omogućite/pokrenete obeleživače ili softverske ranjivosti;
  • pretjerano kompiliranje i sklapanje softvera iz "prljavih" izvornih tekstova koji sadrže razno "softversko smeće";
  • uvođenje ranjivosti putem kompilacije i asemblera softvera;
  • implementacija testova koji vam omogućavaju da sakrijete ranjivosti i nedostatke u softveru.

Izvori prijetnji u fazi testiranja sistemskog softvera od strane programera

  • Sprovođenje testiranja od strane programera ili kupca sistemskog softvera

Testiranje sistemskog softvera od strane nezavisne laboratorije u procesu certifikacije ili drugih ispitivanja

  • svrsishodna upotreba metoda testiranja koje imaju za cilj prikrivanje ranjivosti;
  • testiranje se ne provodi ili se ne provodi u potpunosti;
  • namjerno prikrivanje rezultata ispitivanja.

Izvori prijetnji u fazi implementacije sistemskog softvera

  • zamjena komponenti sistemskog softvera;
  • implementacija sistemskog softvera bez uzimanja u obzir ograničenja i uslova rada kako samog softvera tako i okruženja za njegov rad;
  • upotreba skrivene postavke sistemski softver za omogućavanje/pokretanje oznaka ili ranjivosti.

Uzimajući u obzir gore navedene uslove, očigledno je da operater nema mogućnost da kontroliše i osigura odsustvo nedokumentovanih (nedeklarisanih) karakteristika u sistemskom softveru.
Zaključak: mjere 1.1. – nisu dostupni operateru.

(Prijetnja 1, mjera 2) Dostupne su mjere usmjerene na identifikaciju prijetnje po operatera. Da bi to učinio, operater može samostalno ili uz uključivanje stručnjaka:

  • pratiti različite izvore informacija o identifikovanim ranjivostima u korištenom sistemskom softveru;
  • koristiti alate za samokontrolu ugrađene u sistemski softver;
  • koristiti drugačije alata sigurnosne kontrole, uključujući one koje smo sami dizajnirali.

(Prijetnja 1, mjera 3) Uzimajući u obzir mjere (prijetnja 1, mjera 2), operater može samostalno ili uz angažovanje stručnjaka:

  • instalirati servisne pakete, zakrpe za neutralizaciju identificiranih ranjivosti;
  • primijeniti dodatni SRT, koji omogućava neutralizaciju identificiranih ranjivosti sistemskog softvera;

(Prijetnja 1, mjera 4) operater može samostalno ili uz angažovanje stručnjaka primijeniti mjere koje imaju za cilj minimiziranje štete ili efektivnosti implementacije ranjivosti (i identifikovanih i još neidentificiranih) sistemskog softvera:

  • prilikom izgradnje IS-a predvidjeti moguće prisustvo prijetnji i formirati IS arhitekturu na način da eventualna implementacija ranjivosti nanese minimalnu štetu ciljevima i zadacima koji su dodijeljeni IS-u. Arhitektonska rješenja uključuju: lokalizaciju i segmentaciju IS-a koji obrađuje lične podatke, dostupnost alata za periodično arhiviranje, ograničenje pristupa korisnicima, kontrolu tokova informacija, kontrolu eksternih medija za pohranu, depersonalizaciju, minimiziranje tehničkih sredstava uključenih u obradu podataka, korištenje sistema alati za kontrolu integriteta softvera i SrZI, upotreba antivirusnih alata itd...ne možete sve nabrojati...
  • primijeniti dodatni SRZI, koji omogućava neutralizaciju mogućih ranjivosti sistemskog softvera;
  • primijeniti dodatne organizacijske i tehničke mjere vezane za promjenu arhitekture IS-a, podešavanja sistemskog softvera itd.

Potrebno je poći od činjenice da su maksimalne prijetnje: - curenje podataka, uništavanje podataka i informacionih resursa IP, gubitak kontrole nad IP resursima.

Potrebno je osigurati da ostane maksimalna prijetnja IP-u: uništavanje podataka i softvera, što se kompenzira kontrolom integriteta i sistema brzi oporavak performanse IS-a.

Uzimajući u obzir prijetnje prvog tipa, vidimo da se isto odnosi i na aplikativni softver.


Opšti zaključci:

  • operateri nisu u mogućnosti da primjene mjere usmjerene na sprječavanje pojave prijetnji povezanih s prisustvom nedokumentiranih (nedeklariranih) funkcija u softveru.
  • operateri uglavnom nemaju mogućnost da samostalno identifikuju prijetnje povezane s prisustvom nedokumentiranih (nedeklariranih) funkcija u softveru.
  • operateri imaju mogućnost da samostalno ili uz angažovanje stručnjaka treće strane prate identifikovane ranjivosti sistemskog i aplikativnog softvera i preduzimaju mere u cilju njihove neutralizacije, minimiziranja moguće štete i/ili efikasnosti implementacije ranjivosti.
  • operateri imaju mogućnost da donose arhitektonske odluke tokom izgradnje i rada IS-a i podsistema informacione sigurnosti, u cilju minimiziranja moguću štetu i/ili efikasnost sprovođenja pretnji.
  • operateri imaju sposobnost samostalno ili uz uključivanje stručnjaka treće strane kako bi se osigurao kontinuiran PROCES usmjeren na...

Ovdje sam pokušao prikupiti listu raznih dodatne funkcije za pretplatnika ćelijska komunikacija Kompanija MTS - bilo funkcionalno ili u smislu uštede. Sve informacije su preuzete sa interneta; Usluga MTS usluge je odbijena ili ignorisana. Iz tog razloga, kao i zbog toga što sve ove usluge besplatno pružaju treće strane, grupisao sam ih pod naslovom „nedokumentirano“. To znači da možete koristiti ove mogućnosti, ali vam niko ne garantuje da će bilo koja od ovih usluga nastaviti raditi, ili da će ostati slobodni i da im se neće naplaćivati. Vi preuzimate cjelokupni rizik korištenja nedokumentiranih funkcija i mogućeg "pogotka na novac".

Dio 1. Mobilni telefon i Internet

Vlasnici GSM mobilnih telefona imaju mogućnost slanja i primanja kratkih tekstualne poruke(SMS) jedni drugima. Ali u MTS-u, kao iu Beeline-u, to se zvanično može učiniti samo unutar svoje pretplatničke mreže, odnosno pretplatnik MTS-a ne može poslati poruku pretplatniku Beeline-a i obrnuto. Zvanično, ne, ali nezvanično, možda i jeste. Štaviše, može primati i slati poruke putem e-mail(e-mail) i ICQ koristeći svoj telefon.

Međunarodni SMS servisni centri

Ogroman set GSM operateri u svetu vam omogućavaju da šaljete SMS iz svog servisnog centra ne samo svojim pretplatnicima, već i svima, uključujući i MTS pretplatnike. Registracijom broja takvog servisnog centra u svom telefonu, možete slati SMS bilo kojem drugom korisniku GSM telefona. Nekada je takvo slanje SMS-a bilo besplatno. Sada - plaćeno, po uobičajenoj stopi od 0,12 dolara (uključujući PDV). Jedino ograničenje: morate imati aktiviran međunarodni pristup koji je već uključen za sve tarife sa prefiksom „Međunarodni“ i lako se povezuje sa pretplatnicima svih ostalih tarifa.

Zašto su nam potrebni međunarodni servisni centri? Prvo, prema odgovorima iz “ hotline„Zapadni SMSC-ovi su u prosjeku stabilniji; procenat isporuke (a ne "baferovanje") poruke je veći. Drugo, neke ljude nervira obavijest o isporuci koja nije onemogućena. I, treće, ako operater ima ugovor o romingu sa MTS-om i Beeline-om, možete poslati SMS na Beeline GSM telefon.

Ne rade svi zapadni servisni centri sa Rusijom, ali većinu njih nije briga odakle dolazi poruka i gdje je treba poslati. Ispod je lista centara koji rade sa SMS-om širom svijeta.

Turkcell Turska +90-5329010000
NetCom Norway +47-92001000
Sonera Finland +358-405202000
Mobilix Denmark +45-26265151
One2One UK +44-7958879879
Esat Ireland +353-868002000
E-Plus Njemačka +49-1770620000
Telfort Holandija +31-626000230
Proximus Belgija +32-75161612
PTT Luksemburg +352-021100003
Sjeverozapadna Rusija +7-8129600096
IDEA Centertel Poljska +48-501200777
Radiomobil Češka republika +420-603051
Globtel Slovakia +421-905303303
Westel900 Mađarska +36-309303100
TIM Italija +39-338980000
Swisscom Switzerland +41-89191
Itineris Francuska +33-689004581
Sprint USA +1-7044100000

Kako poslati e-poštu sa mog telefona?

Zapravo GSM standard podržava slanje e-pošte sa telefona. Međutim, ova funkcija ne radi u MTS-u - ili nema odgovarajuće opreme, ili ne mogu izvršiti odgovarajuća podešavanja. Srećom, na Internetu postoje nezavisni izvori sa prilično dobrim spektrom usluga koje vam omogućavaju slanje e-pošte direktno sa vašeg telefona.

eXcell (Italija) – pošaljite SMS na +393388641732 sa tekstom poput: EMAIL [email protected] objekt.tijelo poruke

Između tačaka je Subjekt, koji nikako ne možete napisati ako ste previše lijeni - u ovom slučaju možete i bez tačaka. Tada će poruke izgledati otprilike ovako:
email [email protected] Hello John!
Riječ EMAIL na početku poruke može biti skraćeno EMA, možete upisati umjesto @! ili *, a umjesto _ možete upisati: (dvotočka). Umjesto kraja reda, možete upisati = ili &.
primjer:
EMA banzai*mail.ru.Alert od provajdera.Vykhodi od Ineta, zaraza! = Ne mogu učiniti tebja dozvonitsja!!!

Vaš broj telefona će se pojaviti kao potpis. Možete prilagoditi bilo koji drugi potpis ( detaljna uputstva– na web stranici eXcell-a. Zapamtite da će vas svako pismo poslano na ovaj način koštati 12 centi.

SgiC (Finci) - još jedan SMS - e-mail gateway. Za lijene, ukratko ovako: pošaljite SMS na telefon +358 40 517 4761, prva riječ je e-mail adresa(možete koristiti # umjesto @). Zatim napišite svoju poruku s razmakom.

primjeri:
[email protected] Ovo je test, vau! (Finci su presrećni :)
evolving#oeoe.fi Ovo je još jedan test, hopla!*
Svako pismo poslano na ovaj način također će vas koštati 12 centi.

Želite e-mail -> SMS gateway? Napišite im pismo. Najbolje na engleskom i na adresu [email protected]. I na internetu se mogu naći ovdje, samo što je tamo sve na finskom.

I dalje. Za pouzdanost, najbolje je koristiti zapadne SMS centre, na primjer, Turkcell. Oni isporučuju poštu skoro trenutno.

Kako poslati poruku sa telefona na ICQ?

Na isti način kao i e-mail, sa jedinom razlikom što će adresa izgledati ovako: [email protected], gdje je ICQ_broj identifikacija ICQ broj vaš pretplatnik.

primjer:
email [email protected] pager.icq.com.e-mail ekspresna poruka. Jeste li još živi?
Provjeren način: poruke najbrže stižu do finskog e-maila preko Turkcella.

Kako primati e-poštu na mobilni telefon?

Dostava SMS-a putem e-pošte radi u test modu. Pošaljite e-mail na adresu [email protected] za direktni broj, [email protected] za "krivu". Treba imati na umu da se ruska slova pravilno transliteriraju ako je pismo poslano u WIN kodiranju, stoga je, da budemo sigurni, bolje odmah pisati latinicom. „Testiranje“ znači da vam MTS ne garantuje danonoćno i nesmetano funkcionisanje ove usluge. Za svaki e-mail poslat na ovaj način, dobit ćete potvrdu o isporuci ili baferovanju vašeg SMS-a.

Imamo i jednu kompaniju koja vam to omogućava besplatno. Možete se registrirati na ovoj stranici i pokrenuti vlastiti poštansko sanduče vrsta [email protected], a u postavkama na sajtu zapišite broj svog mobilni telefon. Od sada sva pošta stiže na vašu adresu [email protected]će biti poslat kao SMS na vaš telefon. Ograničenje je 160 karaktera, kao iu svakoj SMS poruci. Prilozi, naravno, nisu prikazani.

Da biste iskoristili ovu priliku u praksi, potrebno je da nabavite poštansko sanduče koje bi vam omogućilo da istovremeno ostavite poruku i prosledite je na svoju adresu na over.ru, a zatim ćete dobijati obaveštenja na telefon čim stigne pošta. Ako smatrate da je poruka važna, ali ne možete da je pročitate (recimo, biće duža od 160 karaktera ili će biti priložena datoteka), idite na internet što je pre moguće i pročitajte poruku na normalan ljudski način.

Kako poslati SMS sa interneta?

Može se poslati sa MTS servera. Ali niko vam ništa ne garantuje (uključujući i novčano): „test mod“. Broj mora biti napisan u međunarodnom formatu, ali bez "+", na primjer, 70957601234, 79026801234

Razlika između slanja SMS-a sa MTS servera od drugih je u tome što on transliterira ruska slova u latinicu i također začepljuje opscene riječi po njegovom mišljenju zvjezdicama. Koje reči, pitate se? Imam ih. ovo je takođe zanat gospodina Lebedeva (koji je dizajnirao MTS server). Eno ga

Postoji i nedokumentovana mogućnost MTS servera da šalje SMS na ruskom na uređaje koji podržavaju ćirilicu. Algoritam je sljedeći: preko servisnog centra +70957699800 pošaljite poruku na broj 0 (nula) s tekstom "UCS2" (naravno, bez navodnika). Nakon toga, poruke sa web stranice MTS-a mogu se slati direktno na ruskom jeziku. Otkazivanje svega se vrši slanjem poruke sa tekstom “DEFAULT”.

Takođe postoji mnogo mesta na Internetu gde možete besplatno poslati SMS na svoj MTS telefon. Nažalost, mnogi od poznatih besplatnih SMS pošiljatelja ne rade periodično (ili ne rade za Moskvu).

Pagergate 2.0 (Rusija) - povremeno ne radi.
sms.pagergate.ru - iz nekog razloga radi bolje od PagerGate-a, iako se koristi ista oprema.
Golden Telecom (Ukrajina) - odlična usluga, može slati SMS na ruskom na uređaje koji podržavaju ćirilicu. MTS se privremeno, iz nekog razloga, ne servisira.
Nemački server - potrebno je da se registrujete, nakon čega ćete moći da šaljete SMS širom sveta u međunarodnom formatu.

Dio 2. Besplatni pozivi

Poznato je da je u MTS-u prvih 20 sekundi dolaznih i prvih 5 sekundi odlaznih poziva besplatno, ali ovo je zvanično. I kako možeš da pričaš na mobilni telefon duže bez trošenja Dodatni novac? I da li je to uopšte moguće?

Kako besplatno pozvati MTS, uključujući i iz grada?

Ispostavilo se da je moguće. Potrebno je samo pažljivo, temeljno, do zadnjeg slova, proučiti sve upute koje ste dobili prilikom kupovine telefona (zapamtite uputstva za sovjetsku robu, do češlja, perioda razvijenog socijalizma „klauzula 1. Strogo je zabranjeno koristiti proizvod prije nego što pročitate ovo uputstvo i striktno ga se pridržavate ”?) Moguće je da i servisni odjel nije dovoljno pažljivo pročitao njegova uputstva 🙂

Ispostavilo se da je ovo na spoju dvije usluge: GP (govorna pošta) i SMS. Činjenica je da kada poruka stigne na vaš GPU, on vam šalje SMS obavijest. Ali možete snimiti poruku na GPU ne samo prilikom prosljeđivanja, već i direktno putem usluge 7661 „preslušavanje poruka govorne pošte“.

Dakle, malo prakse. Pozivamo 7661 - ovo je, naravno, besplatno. Poslušajmo trag 8 - pažljivo, do posljednjeg zvuka. Da, da pošaljete poruku, ukucajte ** - to je kombinacija tastera! Sada je sve jednostavno: za direktan broj pozovite 57601234, za "krivi" broj 26801234, poslušajte pozdrav, izgovorite poruku, pritisnite #. Drugi pretplatnik prima SMS, bira 7661 - opet besplatno, sluša poruku.

Iz grada je još lakše. Pozivamo 7661111, idemo na ton, pa za direktan 57601234, za "krivo" 26801234, slušamo pozdrav, kažemo poruku, spustimo slušalicu. Dodatna korist od ove metode: biranje „krivog“ broja bez potrebe da se petljate sa „osmicom“.

Kako besplatno razgovarati između dva telefona?

Pa, ako možete besplatno zvati s jednog telefona na drugi, šta onda zabranjuje pozivanje sa drugog na prvi?

Odnosno, ispada takav poludupleks način: ja klevetam poruku za tebe, ti slušaj; vi pričate, ja slušam i nema potrebe da prekidate vezu sa GPU-om: kraj poruke #, izlaz na glavni meni *. Jedina mana: svaki put morate preslušati pozdrav, ali nešto mora da nije u redu 🙂 Osim toga, još je besplatno, i zbog toga se isplati patiti.

Da li je tačno da je ono što je gore opisano zaista onako kako je opisano? Nešto je neverovatno. Ali korisnička služba mi je dala drugačiji odgovor. Kako mogu biti?

Prvo: ako ste u nedoumici, bolje je ne koristiti ga. Ove funkcije su samo za odlučne i rizične osobe.

Drugo: što se tiče usluge usluge i pouzdanosti/nepreciznosti, plaćeno/besplatno - pažljivo pročitajte predgovor odjeljka.

I, konačno, treći. Kako biti? Da, vrlo jednostavno. Naručite ispis poziva za jedan dan ako nemate mjesečni. To će vas koštati 0,24 dolara, drugim riječima, oko 7 rubalja. “Plati i spavaj mirno” (c) i sami znate čiji 🙂

P.S. MTS servisna poruka: GP se ne povezuje na ovog trenutka niti pretplatnicima sa savezni brojevi, niti pretplatnicima sa direktnim moskovskim brojevima. Nažalost, Servisni servis nema podataka o mogućnostima pokretanja povezivanja ovog servisa.

U članku su korišteni materijali sa stranica web stranice MTS-a