Võimalused deklareerimata. Dokumenteerimata funktsioonid Akende dokumenteerimata omadused

Kas on võimalik luua registrivõtit, mis on Windowsis nähtav aktiivse (ühendatud) registri osana, kuid ei ole nähtav mitteaktiivse (puudega) registriga töötavatele programmidele? Selgub, et kui teil on võimalus muuta ainult ühte kerneli muutujat (näiteks draiveri abil), siis jah, see on olemas.

Miks seda vaja on?

Registrivõtmete varjamine mitteaktiivse registriga töötavate programmide eest, säilitades samal ajal võimaluse nende võtmetega normaalselt töötada standardsete vahenditega Windowsi operatsioonisüsteemi (aktiivse registri osana) saab kasutada kahe eesmärgi saavutamiseks:
  1. registris tehtud muudatuste peitmine kohtuekspertiisi eest (näiteks teatud teenuse võtmete peitmine, mida Windowsi opsüsteem käivitusprotsessi ajal õigesti loeb ja kasutab, kuid mis ei ole nähtavad töötavatele kolmandate osapoolte programmidele) sõidueksami ajal passiivse registriga);
  2. registris tehtud muudatuste peitmine algkäivituseelse terviklikkuse kontrolli eest (näiteks muudatuste tegemine registrivõtmetes, mis pole terviklikkuse kontrollimise ajal nähtavad usaldusväärsetele alglaadimismoodulitele, kuid on nähtavad Windowsi operatsioonisüsteemile endale).

Kuidas see juhtub?

Windowsi register koosneb kahest osast: lenduv osa (registrivõtmed ja väärtused, mis kaotatakse pärast taru keelamist, kuna neid ei salvestata faili; näiteks: taru "SYSTEM"), mittelenduv osa (sünkroonitud registritaru failiga).

Kuna mittelenduvat osa tarufaili kirjutades on vaja tagada salvestatud andmete terviklikkus (näiteks voolukatkestuse korral, mis katkestab andmete kirjutamise), kasutab Windowsi kernel registrite logimist - andmeid Kirjutatud salvestatakse esmalt logifaili (see fail asub samas kataloogis koos põhifailiga ja sellel on laiend ".LOG", ".LOG1" või ".LOG2") ja alles seejärel põhitaru faili (kui logifaili kirjutamine ei ole edukalt lõpule viidud, põhifail jääb puutumatuks ja põhifail ei lõpule edukalt, siis saab selle terviklikkuse taastada, kasutades logi andmeid, mis olid enne ebaõnnestumist edukalt kirjutatud).

Soovitatav meetod võtmete (ja nende väärtuste ning muude elementide) peitmiseks on vastavate andmete salvestamine ainult logisse, kuid mitte registritaru põhifaili. Kolmandate osapoolte programmid, mis töötavad passiivse registriga, ignoreerivad enamikul juhtudel logifaili (-e) ja seetõttu jäävad logisse, kuid mitte põhifaili salvestatud registrivõtmed nendele programmidele nähtamatuks. Windowsi tuum seevastu kasutab logi, et taastada taru terviklikkus, kui see on ühendatud, ja seetõttu on käsitletavad võtmed kernelile ja vastavalt ka teistele töötavatele programmidele nähtavad.

Saate kasutada silumismehhanismi, mis võeti kasutusele Windows Vistas, et peatada taru põhifaili kirjutamine. Selle mehhanismi olemuse mõistmiseks on vaja arvestada Windows Vistas ilmunud logiskeemiga.

Ajakirjutamine kuni Windows Vista

Windows XP ja varasemad Windowsi versioonid iga mittelenduva registritaru jaoks on üks põhifail ja üks logifail. Erandiks sellest reeglist on SYSTEM taru Windows 2000 ja uuemates versioonides. varasemad versioonid Windows, mis on peegelpildis (failile nimega "system.alt"), mida pole ajakirjastatud, et lihtsustada alglaaduri koodi (mis peab laadima määratud taru mällu) ja mitte lisama logi taastamise tuge (peegeldamine tähendab andmete järjestikust kirjutamist kahele peamised failid, millel on sama võtmete, väärtuste ja muude elementide loogiline struktuur).

Ajakirja pidamine toimub kompaktse (ilma nihkega joondamiseta) salvestamisega logifaili põhifaili kirjutatavad andmed koos struktuuriga - põhifaili sektorite bitikaardiga, mis võimaldab teil määrata, millise nihkega andmeplokid logifail tuleks kirjutada põhifaili. Kui taru ühendamisel leitakse, et selle põhifaili andmete kirjutamine pole lõpule viidud, loetakse logifaili plokid, määratakse nende plokkide nihked põhifailis (kasutades bitkaarti), ja seejärel kirjutatakse need plokid põhifaili, lõpetades sellega eelnevalt katkestatud salvestamise.

Sellel skeemil on märkimisväärne puudus - kui põhifaili kirjutamisel ilmneb sisend- ja väljundviga (näiteks vigasesse sektorisse kirjutamise katse tõttu), on edasised toimingud taru põhifailiga sünkroonimiseks võimatud. kuni arvuti taaskäivitamiseni (isegi kui halb sektor neutraliseeritakse sektorite ümbermääramisega draiveri tasandil failisüsteem või ladustamine). Selle põhjuseks on asjaolu, et iga kord ajakirja pidamine puhastab logifaili vanadest andmetest, mis tähendab, et põhifaili kirjutamise viga viib selle faili terviklikkuse rikkumiseni ja uus katse taru sünkroonimiseks andmete kustutamine logist, mis on ainus võimalus taastada juba purunenud.põhifaili terviklikkus.

Seega, kui selline logi kustutamine on lubatud, võib tekkida olukord, kus uue tõrke tõttu rikutakse üksiku logifaili terviklikkust, samas kui põhifaili terviklikkust rikkus eelmine rike.

Logimine Windows Vistast (kuni Windows 8.1)

Taru põhifailiga sünkroonimise probleemi lahendamiseks korduvate tõrgete korral rakendati topeltraie skeemi. Sellel skeemil on igal põhifailil kaks logifaili (laienditega ".LOG1" ja ".LOG2"). Vaikimisi on esimene logifail (".LOG1").

Kui põhifaili kirjutamisel ilmneb tõrge, muudetakse logifaili („.LOG1” asemel „.LOG2” ja vastupidi). See lähenemine tagab, et alati on olemas kehtiv logifail, mis sisaldab andmeid eelmisest sünkroonimiskatsest. Selle tulemusena ei põhjusta logifaili kirjutamise ebaõnnestumine (pärast ebaõnnestumist põhifaili kirjutamisel) registritarude terviklikkuse parandamatut rikkumist (muide, kui selline olukord tekib, siis Windowsi tuumal on isetervendavad mehhanismid, mis parandavad ilmsed vead loogiline struktuur põõsas).

Kuid seda logimisskeemi tuleb siluda ja seetõttu lisati Windowsi tuuma muutuja, et simuleerida korduvaid tõrkeid kõigi registritarude põhifailidesse kirjutamisel - CmpFailPrimarySave. Teadmata põhjustel on see muutuja olemas ka kerneli tavaversioonides (ja mitte ainult silumisversioonides). Kui kirjutate sellele muutujale muu väärtuse kui null, siis simuleerib põhifaili andmete kirjutamise funktsioon sellise kirjutamise erinevates etappides tõrke.

Tuleb märkida, et registritaru ühendamise käigus peab kernel valima, millist kahest logifailist taastamiseks kasutada, mille jaoks on rakendatud suhteliselt keeruline algoritm, mis määrab kindlaks, milline logifailidest on terviklikkuse säilitanud, milline neist sisaldab rohkem hiline versioon salvestatud andmed jne Enne Windows 8 sisaldas see algoritm tõsist viga, mille tulemusel valiti esimene logifail (“.LOG1”) peaaegu kõikidel juhtudel, olenemata konkreetsetest üksikasjadest. Eelkõige avaldati Windows 7 jaoks vastavad algoritmiparandused alles 2016. aasta märtsis (seega ei pakkunud Windows 7 kahekordne logimine kogu selle aja jooksul terviklikkuse kaitset paremini kui Windows XP). Kirjeldatud veast ülesaamiseks on vaja mitte ainult blokeerida põhitaru faili kirjutamine, vaid ka tõrke korral blokeerida üleminek teisele logifailile (".LOG2") (nii et esimene logifail sisaldab alati uusimad andmed, isegi ebaõnnestumise korral terviklikkuse kahjustamiseks; vastasel juhul võidakse süsteemi registritarud taastada olekusse, mis on järgmisel käivitamisel ootamatult varem kui arvuti nõuetekohase väljalülitamise korral). Õnneks võimaldab käsitletava muutuja järgmine väärtus saavutada soovitud efekti ilma logifaili muutmata - 3.

Sama muutuja töötab samamoodi ka Windowsi uuemates versioonides (8.1 ja 10), mis kasutavad erinevat logimismeetodit (väljaspool käesoleva artikli ulatust).

Katse

Eksperimendi korras loome operatsioonisaalis nähtamatu võtme ja selle väärtuse. Windowsi süsteem 7 (hoolduspakett 1). Selleks muutke töötavas operatsioonisüsteemis (mälu redigeerimise teel) kerneli muutuja CmpFailPrimarySave väärtust 0-lt 3-le ja seejärel looge registrivõti "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" väärtusega "invisible_value", mis sisaldab string "123456". Seejärel lülitage operatsioonisüsteem välja tavalisel viisil ja eksportige SYSTEMi registritarude failid.

Pärast operatsioonisüsteemi uuesti lubamist käivitage registriredaktor ja pange tähele, et vajalik võti ja väärtus on selles nähtavad (joonis 1).

Riis. 1: Windowsi registriredaktor

Samal ajal eksporditud registrifailides nõutav võti ja väärtus kolmanda osapoole programmid(nt Windowsi registri taastamine ja registriuurija) ei kuvata (joonised 2 ja 3).


Riis. 2: Windowsi registri taastamine


Riis. 3: Registry Explorer

Väljund

Ärge lootke juhtumi uurimisel liialt programmidele, mis töötavad passiivses registris. infoturbe samuti terviklikkuse kontrolli ajal. See artikkel on näidanud ühte paljudest viisidest registrivõtme, selle väärtuste ja muude elementide varjamiseks selliste programmide eest.

Võimalused deklareerimata või implantaatide programmid(sarnane meditsiiniliste implantaatidega) - tahtlikult muudetud osa tarkvara, tänu millele saate varjatud volitamata juurdepääsu turvalisele arvutisüsteemile.

Selliste implantaatide ja nendega seotud deklareerimata võimaluste allikaks võivad olla nii erinevate rakenduste loojad kui ka valitsuse eriteenistused. Ja kui hoolimatute arendajate tegevus võib äratada vaid piiratud tähelepanu (tavakasutaja meelest on nad teiste häkkeritega samal tasemel), siis tekitavad eriteenistuste järjehoidjaprogrammide sõnumid alati tuliseid arutelusid.

Luureagentuurid on tõesti huvitatud kasutajate, üksikisikute ja organisatsioonide takistamatust juurdepääsust arvutitele ja nutitelefonidele ning järjehoidjaprogrammid on üks parimaid viise probleemi lahendamiseks.

Deklareerimata võimete klassifikatsioon (implantaatprogrammid)

Sõltuvalt implantaadiprogrammide võimaluste eesmärkidest võib need jagada mitmesse kategooriasse:

    • Täielik juurdepääs kaugarvutile või -süsteemile. Tegelikult sarnanevad sellised programmid häkkerite juurkomplektidele ja tagauksele ainult selle erinevusega, et nende funktsionaalsus on manustatud ühte kasutaja seaduslikest programmidest. Neid saab kasutada spionaažiks või äriliste ja avalike organisatsioonide ning suurte kodanikurühmade arvutite, telekommunikatsiooniseadmete ja nutitelefonide töö häirimiseks.
    • Juurdepääsuparoolide varastamine, s.t. klahvilogija funktsioonid. Parooli kättesaadavus kaugjuurdepääs arvutile annab sama laialdased võimalused kui parim tagauks ning ligipääs e-posti ja Skype’i kontodele võimaldab jälgida vestlusi ja kirjavahetust ka juhtudel, kui inimene kasutab suhtluseks teisi arvuteid, millel puuduvad järjehoidjaprogrammid. Paroolide varastamine pakub erilist huvi, kui vajate juurdepääsu kogu sisevõrgule, kus järjehoidjaga arvuti töötab.
    • Andmete volitamata muutmine ja arvutisüsteemide hävitamine. Suurim oht, mida sellised programmid kujutavad endast APCS-süsteemides, eriti kriitilistes rajatistes, sõjalise või kahesuguse kasutusega seadmete juhtimisel. Paigaldatud tarkvara vahekaardid võimaldasid vajadusel keelata potentsiaalse vaenlase infrastruktuuri ja sõjalised rajatised

Tarkvaraimplantaatide rakendamise objektid:

  • Arvutid ja serverid. Juurdepääs sisule kõvakettad ja muutmälu- kõigi häkkerite ja salateenistuste töötajate igavene unistus. Järjehoidjaprogrammid võivad teavet otse kopeerida ja saata või avada juurdepääsu teistele nuhkvaradele.
  • Telekommunikatsiooniseadmed. Kahtlaste isikute läbirääkimised ei ole vähem ja mõnikord isegi väärtuslikumad kui nende kõvaketaste sisu, kuna need võimaldavad tuvastada ja maha suruda tegelikke kuritegelikke plaane ning GPS -i abil saavad eriteenistused jälgida ka objekti kõiki liikumisi ilma välise järelevalveta. Võrguseadmetes olevad järjehoidjad võimaldavad teil juhtida suurte elanikkonnarühmade liiklust.
  • Parda- ja tööstusarvutid. Nüüd on peaaegu iga tõsine tehnoloogia varustatud kui mitte täisväärtusliku arvutiga, siis vähemalt mikroprotsessoriga. Sellesse järjehoidjaprogrammide kasutuselevõtuga saavad eriteenistused nii teavet seadmete tööperioodide ja -režiimide kohta kui ka vajaduse korral selle hõlpsalt keelata.

Ohu allikad

Teoreetiliselt saab järjehoidja manustada igasse programmikoodi. Mõnes kategoorias on aga deklareerimata võimaluste ja nendega seotud riskide avastamise tõenäosus oluliselt suurem.

Programmid töötati välja otse valitsusasutuste osakondades või nende tellimusel. Olles saanud oma ülemustelt tellimuse, lisavad arendajad nendesse kõik, sealhulgas dokumenteerimata funktsioonid.

Programmid peavad olema riiklikult sertifitseeritud. Esiteks hõlmavad need infoturbe tooteid. Kui teil on asjakohane juurdepääs, saab eriteenuste tellimusel nendes koodi muuta ja juurutada lisamooduleid.

Messengeri programmid, eriti keskmise populaarsusega. Teiste inimeste vestluste pealtkuulamine on eriteenistuste üks olulisemaid huve ning järjehoidjate olemasolu programmides, mida kasutatakse suhtlemiseks, on lihtsaim viis.

Tarkvara sõjaliste ja kahesuguse kasutusega seadmete jaoks. Oma tähtsuse tõttu pakuvad need erilist huvi ja on järjehoidjate jaoks kõige tõenäolisemad objektid. Lisaks on peaaegu kõik relvatootjad, kui mitte otseselt riigile kuulunud, vähemalt keskendunud peamiselt riigikaitseministeeriumi tellimustele ja seetõttu on nad väga haavatavad valitsusasutuste survele.

Riskianalüüs

Järjehoidja saamise oht sõltub programmi arendajate usaldusväärsusest ja sündsusest, eriteenistuste huvist, samuti meetmetest lähtekoodi analüüsimiseks ja deklareerimata funktsioonide otsimiseks.

Miljonite laialt levinud programmid pakuvad eriteenistustele ka suurt huvi. Reeglina kasutavad programmeerijad tarkvara arendamisel teiste inimeste raamatukogusid ja avatud lähtekoodiga tarkvara, mis võivad sisaldada teabe kogumiseks kasutatavaid avatud haavatavusi, näiteks „NSA kasutas teabe kogumiseks OpenSSL -i haavatavust”.

Mis puudutab ebapopulaarseid programme, siis vähese kasutajate arvu tõttu pakuvad need vähe huvi ka eriteenistustele. Kui sellistes programmides on järjehoidjaid, siis tutvustas autor neid mitte riiklike huvide pärast, vaid oma ettevaatamatusest.

Kodanike ja organisatsioonide seas tunnevad eriteenistuste suurimat huvi äärmuslike poliitiliste ja usuliste liikumiste esindajad, isikud, kes viivad läbi mitmesuguseid ebaseaduslikke tegevusi või on nendega seotud. Selliste inimeste jaoks on paigaldatud erinevat tüüpi jälgimine, pealtkuulamine, peidetud videosalvestus ning järjehoidjad ja muu nuhkvara.

Välismaiste eriteenistuste huviobjektiks võivad saada riigiettevõtted, sõjavarustuse tootjad, aga ka strateegiliselt oluliste tööstusharude ettevõtted.

Järjehoidjaprogrammide eest on raskem kaitsta kui muu pahatahtliku tarkvara eest, viirusetõrje näeb neid ja töös ei pruugi olla kõrvalekaldeid. Samal ajal saab järjehoidjaid tuvastada spetsiaalsete lähtekoodianalüsaatorite abil. Eelkõige on need riigiasutuste ja eraettevõtete käsutuses, kes teostavad tarkvara sertifitseerimist, seega on teiste inimeste järjehoidjate suurenenud ohu korral kohustuslik võõrkeelse koodi ja dokumentideta funktsioonide kontrollimine.

Mida tootja ei pakkunud või mida ta tahtlikult varjas (näiteks mõned patenteeritud OS-i tootjad teevad seda ebaausa konkurentsi tekitamiseks). Hiljem võivad kasutajad või kolmanda osapoole spetsialistid need avastada.

Sarnases mõttes võime rääkida dokumenteerimata omadused.

Juhtudel, kui tootja vastutab toote toimivuse eest või kohustub seda rakendama tehniline abi, vastavad kohustused kehtivad tavaliselt ainult kaasnevates dokumentides kirjeldatule. Sellega võib olla seotud veel üks motiiv, rääkimata mõnest dokumentatsioonist. kasulikke funktsioone... Eelkõige võimaldab see teil neist vabaneda järgmised versioonid toote eest hoiatamata. See kujutab endast teatavaid riske kasutajatele, kes toetuvad dokumenteerimata võimalustele.

Eriti huvitav, eriti tarkvara puhul, on dokumenteerimata võimalused, mis võivad kahjustada tarkvara või infosüsteemi õiget toimimist, terviklikkust, konfidentsiaalsust - teisisõnu turvalisust. Selles kontekstis kasutatakse seda terminit tavaliselt haavatavus(Inglise keele tõlge. haavatavus) (ka professionaalses arvutižargoonis viga, « auk"), Ja mõnes ametlikus dokumendis mõisted" "ja" deklareerimata võimalused"(Vt jaotis" ").

Selliseid võimalusi saab kasutada näiteks järgmistes valdkondades töötades:

  • andmetöötlus ja muu riistvara: arvutid, arvutikomponendid, välisseadmed ja lisaseadmed, samuti mitmesugune elektroonika (alarm, mp3-mängijad) jne;
  • sidevahendid: mobiiltelefonid, GPS-navigaatorid, intercomid, suhtlejad jne;
  • tarkvara: operatsioonisüsteemid, programmeerimiskeeled, mitmesugused tarkvarad, mängud jne;

Dokumenteerimata võimalused erinevates valdkondades

Riistvaras

Tarkvaras

Arvuti- ja elektroonilistes mängudes

Deklareerimata võimalused (infoturve)

Infoturbe kontekstis keskendutakse tarkvara funktsionaalsusele, mille kasutamine võib häirida selle õiget toimimist, samuti teabe terviklikkust või konfidentsiaalsust. Riigisisesed infoturbestandardid selliste dokumenteerimata võimaluste jaoks kehtestavad erikontseptsiooni - deklareerimata võimalusi kasutatakse eelkõige tarkvara sertifitseerimiseks.

Näiteks on olemas presidendi juures tegutseva riikliku tehnilise komisjoni esimehe poolt kinnitatud juhenddokument, mis on pühendatud eelkõige infoturbe tarkvara klassifitseerimisele deklareerimata võimaluste puudumise kontrolli taseme järgi, mis määratleb need järgmiselt. :

2.1. Võimalused deklareerimata- tarkvara funktsionaalsus, mida pole kirjeldatud või mis ei vasta dokumentatsioonis kirjeldatule, mille kasutamine võib rikkuda töödeldud teabe konfidentsiaalsust, kättesaadavust või terviklikkust.

Tarkvarasse teadlikult sisestatud funktsionaalsed objektid, millel on sellised võimalused, saavad nime tarkvara järjehoidjad... Neid termineid kasutab ka GOST R 51275-2006. Lühend " NDV».

Kirjanduses on laiemalt levinud mõiste, mis on tähenduse poolest lähedane, kuid vähem kindel. haavatavus(Inglise keele tõlge. haavatavus).

Tarkvara järjehoidjaid tuleks eristada deklareerimata funktsioonidest, mis tulenevad tarkvaravigadest (mõnikord nimetatakse neid vigadeks ja aukudeks).

Vene Föderatsiooni infoturbe doktriin nimetab "info- ja telekommunikatsioonirajatiste ja -süsteemide turvalisust ähvardavate ohtude hulgas" ka "komponentide sisseviimist riist- ja tarkvaratoodetesse, mis rakendavad funktsioone, mida nende toodete dokumentatsioon ei näe ette. ”.

Näited

Tehnilised seadmed ja tarkvara

Dokumenteerimata funktsioonide ja käskude näited on järgmised:

Massikultuur

  • filmis „Maatriks“ ülemineku „maatriksilt“ „reaalsusele“ viisid peategelased läbi dokumendita koodi sisestamise virtuaalse taksofoni putkas „maatriksis“.
  • saatesarja "Kadunud" 3.11 episoodis "Sisestage 77" sai üleminek põhifunktsioonide režiimile, mida sarja kangelased ei teadnud, üks juhuslikult teostanud arvutimale võites.

Vaata ka

Märkmed (redigeeri)

Kirjandus

Inglise keeles

  • Gupta G... Arvutid inseneriteaduses. Ameerika Mehaanikainseneride Selts, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (eriti jaotis "Dokumenteeritud ja dokumenteerimata funktsioonid", lk 78.)
  • Szyperski C., Gruntz D., Murer S... Komponenttarkvara: väljaspool objektorienteeritud programmeerimist. Kirjastus Pearson Education, 2003. ISBN 9780201178883 (eriti jaotis 5.1.5. Dokumenteerimata "funktsioonid", lk.54)
  • Smith sean w... Usaldusväärsed andmetöötlusplatvormid: disain ja rakendused. 2005, XX, 244 lk. 28 illus., Kõvad kaaned. ISBN 978-0-387-23916-3 (eriti jaotis 3.4 Dokumenteerimata funktsionaalsus, lk 35)

Vene keeles

  • Adamenko M.V... Saladused Mobiiltelefonid: teeninduskoodid Mobiiltelefonid; dokumenteerimata omadused; helina muutmine; telefonide avamine. Ed. 2. M.: "DMK Press," SOLON-Press ", 2002, 240 lehekülge-ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S... Mobiiltelefonide saladused. SPb.: "Peeter", 2005, 208 lk-ISBN 5-469-00638-7
  • Zykov N.K. Dokumenteerimata omadused Windows: viide praktilise programmeerija jaoks. M .: "Raadio ja side", 1994, 176 lk - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Dokumentideta GPS-i võimalused. SPb.: "Peeter", 2007, 304 lk-ISBN 978-5-469-01410-2
  • Kobernitšenko A.V... Dokumenteerimata Windows NT funktsioonid. M .: "Teadmised", 287 lk - ISBN 5-89251-048-4
  • Sven Schreiber... Windows 2000 dokumenteerimata funktsioonid. SPb., 2002, 544 lk – ISBN 5-318-00487-3
  • M.... Programmeerimine Delfis häkkeri pilgu läbi. Kirjastaja: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Lingid


Wikimedia sihtasutus. 2010.

Vaadake, mis on "dokumenteerimata funktsioonid" teistes sõnastikes:

    Elektroonika MK 52 teatega "ERROR" (r-tähe spetsiifilise kuvamise tõttu loeti sageli kui "YGGOG") Egogology & ... Wikipedia

    Elektroonika MK 52 teatega ERROR varjatud võimalused mikrokalkulaatorid. Sisu 1 Päritolu ... Wikipedia

    - (Windows) ... Vikipeedia

    Microsoft Word(Windows) Microsoft Word 2007 ekraanipilt Tüüp Wordi protsessor Microsofti arendaja ... Wikipedia

    Microsoft Word (Windows) Ekraanipilt Microsoft Word 2007 tüüpi Wordi protsessorist Microsofti arendaja ... Wikipedia

    Microsoft Word (Windows) Ekraanipilt Microsoft Word 2007 tüüpi Wordi protsessorist Microsofti arendaja ... Wikipedia

    Microsoft Word (Windows) Ekraanipilt Microsoft Word 2007 tüüpi Wordi protsessorist Microsofti arendaja ... Wikipedia

Vastavalt 1. novembri 2012. a PP 1119-le. Tutvustatakse kolme tüüpi ohtusid, mis on ühel või teisel viisil seotud tarkvara dokumenteerimata (deklareerimata) võimaluste olemasoluga.

Kaaluge meetmeid, mille eesmärk on neutraliseerida need ohud PD operaatoritele, kes ei töötle riigisaladuseks klassifitseeritud teavet.

Seega on meil kahte tüüpi ohte:

1. Ohud, mis on seotud süsteemitarkvara dokumenteerimata (deklareerimata) võimaluste olemasoluga.

2. Dokumenteerimata (deklareerimata) võimaluste olemasoluga rakendustarkvaras seotud ohud.

Ohtude neutraliseerimiseks võetavad meetmed jagunevad neljaks põhikomponendiks:

1. Meetmed ohu tekkimise vältimiseks.

2. Meetmed ohu tuvastamiseks.

3. Meetmed tuvastatud ohtude neutraliseerimiseks.

4. Meetmed, mille eesmärk on minimeerida kahju või ohu rakendamise tõhusust.

Nüüd hindame meetmete rakendamist, kuid enne seda võtame arvesse mitmeid olulisi tingimusi:

1. Käsitleme infosüsteeme (IS), mis on ehitatud PD operaatorite poolt. Tuleb mõista, et valdav arv operaatoreid lahendab IS-i loomise probleemid ainult standardtoodete abil nii süsteemi kui ka rakenduste tasemel ( operatsioonisüsteemid, kontori andmetöötlussüsteemid, DBMS ja tarkvara). Spetsiaalse arendamine infosüsteemid ja tehnoloogia on haruldane. See on kallis ja enamasti pole operaatoritel sellist ülesannet ning seda ei saa olemasolevate vahenditega lahendada.

2. Operaator saab IS -i tarkvarakomponendid valmis - ilma, ilma lähtekoodideta jne. Ainult jaotuskomplekt ja kasutusdokumentatsioon. Samas on oluline mõista, et märkimisväärne osa operaatoritest ei ehita IS-i, vaid ainult opereerib seda.

3. Peamised tarkvara ohutu kasutamise tagamise meetodid on järgmised:

  • Tarkvara ohutu projekteerimise, juurutamise ja kasutamise nõuetest kinnipidamise kujundamine ja kontrollimine kõikides etappides eluring PEAL;
  • tarkvara töökeskkonna analüüs, mille eesmärk on tuvastada omadused, mida peetakse ohtlikeks või potentsiaalselt ohtlikeks;
  • tarkvara analüüs, mille eesmärk on tuvastada funktsionaalsust ja omadused, mida peetakse ohtlikeks või potentsiaalselt ohtlikeks;
  • meetodite ja tööriistade kasutamine, mille eesmärk on tagada tarkvara negatiivse mõju tõttu töökeskkonna stabiilsus;
  • tarkvara töökeskkonna juhtimine (käitumise dünaamiline juhtimine, omaduste muutumine jne) IS toimimise protsessis;
  • tarkvara kontroll selle toimimise ajal.

Kuid need meetodid on operaatorile vaevalt kättesaadavad.

Proovime nüüd luua reaalseid meetmeid, mida operaator saab kasutada ohtude neutraliseerimiseks.

(Oht 1, meede 1) Ohtude tekkimise vältimine on seotud süsteemitarkvara turvalise arendamise tehnoloogiate juhtimisega. Kui kaalume ohte sellel tasemel, saame üldjuhul järgmise:

Ohtude allikad süsteemitarkvarale esitatavate nõuete sõnastamise etapis

  • nõuete kujundamine, mille eesmärk on luua tingimused tarkvara hilisemaks ebaturvaliseks kasutamiseks;
  • valearvestus tarkvaranõuete kujundamisel.

Ohtude allikad süsteemitarkvara projekteerimisetapis

  • haavatavuste või järjehoidjate sihipärane juurutamine arhitektuuri ja / või tarkvara toimimise algoritmi tasandil;
  • selliste testimismeetodite sihipärane kavandamine, mille eesmärk on varjata haavatavusi / vigu;
  • kasutatavate tööriistade abil turvaaukude / järjehoidjate tutvustamine arvutipõhine disain PEAL;
  • arhitektuursete lahenduste rakendamine, mis toob kaasa vajaduse kasutada ressursimahukaid tarkvara testimise ja silumise meetodeid.

Ohtude allikad süsteemitarkvara juurutamise etapis (kodeerimine / kompileerimine / kokkupanek).

  • järjehoidja eesmärgipärane kasutuselevõtt;
  • haavatavuste sihipärane juurutamine;
  • kolmandate osapoolte usaldamatute komponentide kasutamine;
  • varjatud rakendamine eriseaded lubades / käivitades järjehoidjaid või tarkvara haavatavusi;
  • tarkvara liigne koostamine ja kokkupanek "räpastest" lähtekoodidest, mis sisaldavad erinevaid "programmi prügi";
  • turvaaukude juurutamine tarkvara koostamise ja kokkupaneku abil;
  • testide rakendamine, mis varjavad tarkvara haavatavusi ja vigu.

Ohtude allikad arendaja poolt süsteemi tarkvara testimise etapis

  • Süsteemitarkvara arendaja või kliendi testimine

Süsteemitarkvara testimine sõltumatu labori poolt sertifitseerimise või muude testide käigus

  • turvaaukude peitmisele suunatud testimismeetodite sihipärane kasutamine;
  • katsetamist ei tehta või seda ei tehta täielikult;
  • testitulemuste sihipärane varjamine.

Ohtude allikad süsteemitarkvara juurutamise etapis

  • süsteemitarkvara komponentide asendamine;
  • süsteemitarkvara juurutamine, arvestamata nii tarkvara enda kui ka selle töökeskkonna piiranguid ja töötingimusi;
  • peidetud süsteemitarkvara seadete kasutamine järjehoidjate või haavatavuste lubamiseks / käivitamiseks.

Võttes arvesse ülaltoodud tingimusi, on ilmne, et operaatoril puudub võimalus kontrollida ja tagada süsteemitarkvaras dokumenteerimata (deklareerimata) võimaluste puudumine.
Järeldus: meetmed 1.1. - operaatorile kättesaamatu.

(Oht 1, meede 2) Käitaja ohu tuvastamiseks on meetmed olemas. Selleks saab operaator iseseisvalt või spetsialistide abiga:

  • jälgida erinevaid teabeallikaid kasutatud süsteemitarkvara tuvastatud haavatavuste kohta;
  • kasutada süsteemitarkvarasse sisseehitatud enesekontrolli tööriistu;
  • kasutada erinevaid tööriistad turvakontroll, sealhulgas meie enda disain.

(Oht 1, meede 3) Võttes arvesse meetmeid (oht 1, meede 2), saab operaator iseseisvalt või spetsialistide abiga:

  • installida hoolduspakette, plaastreid tuvastatud haavatavuste neutraliseerimiseks;
  • rakendama täiendavat SRM-i, et neutraliseerida süsteemitarkvara tuvastatud haavatavused;

(Oht 1, meede 4) võib operaator iseseisvalt või spetsialistide kaasamisel rakendada meetmeid, mille eesmärk on minimeerida kahju või süsteemitarkvara (nii tuvastatud kui ka veel tuvastamata) turvaaukude rakendamise tõhusust:

  • IS-i ehitamisel näha ette ohtude võimalikku olemasolu ja kujundada IS-i arhitektuur selliseks, et võimalik haavatavuste rakendamine kahjustaks IS-ile seatud eesmärke ja eesmärke minimaalselt. Arhitektuurilahenduste hulka kuuluvad: IS -töötlemise PD lokaliseerimine ja segmenteerimine, perioodiliste arhiveerimisvahendite kättesaadavus, kasutajate juurdepääsu piiramine, infovoogude kontroll, väliste andmekandjate kontroll, depersonaliseerimine, andmetöötlusega seotud tehniliste vahendite minimeerimine, süsteemitarkvara terviklikkuse kontroll tööriistad ja SRZI, viirusetõrjetööriistade kasutamine jne ... te ei saa kõike loetleda ...
  • rakendada täiendavaid SRM -e süsteemitarkvara võimalike turvaaukude neutraliseerimiseks;
  • rakendada täiendavaid organisatsioonilisi ja tehnilisi meetmeid, mis on seotud IS -i arhitektuuri, süsteemitarkvara sätete jms muutmisega.

Lähtuda tuleb sellest, et maksimaalsed ohud on: - andmelekked, ISi andme- ja inforessursside hävimine, kontrolli kaotus IS ressursside üle.

On vaja tagada, et jääks maksimaalne oht IP -le: andmete ja tarkvara hävitamine, mida kompenseerib terviklikkuse kontroll ja süsteem kiire taastumine IS-i töövõime.

Esimest tüüpi ohte vaadates näeme, et sama kehtib ka rakendustarkvara kohta.


Üldised järeldused:

  • operaatorid ei saa võtta meetmeid, mille eesmärk on vältida ohtude ilmnemist, mis on seotud dokumenteerimata (deklareerimata) võimaluste olemasoluga tarkvaras.
  • Operaatoritel pole enamasti võimalik iseseisvalt tuvastada ohte, mis on seotud dokumenteerimata (deklareerimata) võimaluste olemasoluga tarkvaras.
  • Operaatoritel on võimalus sõltumatult või kolmandate osapoolte kaasamisel jälgida süsteemi ja rakendustarkvara tuvastatud haavatavusi ning võtta meetmeid nende neutraliseerimiseks, minimeerides võimalikku kahju ja / või haavatavuse rakendamise tõhusust.
  • operaatoritel on võimalus teha arhitektuurseid otsuseid IS-i ja infoturbe alamsüsteemide ehitamisel ja käitamisel, mille eesmärk on minimeerida võimalikku kahju ja / või ohtude rakendamise tõhusust.
  • operaatoritel on võimalus iseseisvalt või kolmandate osapoolte spetsialistide kaasamisel, et tagada pidev PROTSESS, mille eesmärk on ...

Siin proovisin koostada nimekirja erinevatest lisavõimalusi abonendi jaoks mobiilside ettevõtte MTS - kas funktsionaalselt või kulude kokkuhoiu mõttes. Kogu teave on kogutud Internetist; MTS-teenus on kas keelatud või ignoreeritud. Sel põhjusel ja ka seetõttu, et kolmandad osapooled pakuvad kõiki neid teenuseid tasuta, olen need koondanud rubriiki "dokumentideta". See tähendab, et saate neid funktsioone kasutada, kuid keegi ei garanteeri teile, et mõni nimetatud teenustest jätkab tööd või et nad jäävad tasuta ja nende eest tasu ei võeta. Te kannate kogu riski, kui kasutate dokumenteerimata funktsioone ja võimalikke rahalisi tabamusi.

Osa 1. Mobiiltelefon ja Internet

GSM-mobiiltelefonide omanikel on võimalus üksteisele lühisõnumeid (SMS) saata ja vastu võtta. Kuid MTS-is, nagu ka Beeline'is, saab seda ametlikult teha ainult tema abonendivõrgus, see tähendab, et MTS-i abonent ei saa Beeline'i abonendile sõnumit saata ja vastupidi. Ametlikult - ei, kuid mitteametlikult - täiesti võimalik. Lisaks saab selle kaudu sõnumeid vastu võtta ja saata e-posti(e-post) ja ICQ telefoni abil.

Rahvusvahelised SMS-i teeninduskeskused

Tohutu hulk GSM -operaatorid maailmas võimaldavad SMS-ide saatmist oma teeninduskeskusest mitte ainult oma abonentidele, vaid ka kõigile, sealhulgas MTS-i abonentidele. Kui olete oma telefonis registreerinud sellise teeninduskeskuse numbri, saate saata SMS -i teistele GSM -telefoni kasutajatele. Omal ajal oli selline SMS -i saatmine tasuta. Nüüd on see tasutud, tavalise määraga 0,12 dollarit (koos käibemaksuga). Ainus piirang: teil peab olema aktiveeritud rahvusvaheline juurdepääs, mis on juba lubatud kõigi "Rahvusvahelise" prefiksiga tariifide jaoks ja mida saab hõlpsasti ühendada kõigi teiste tariifide abonentidega.

Miks on vaja rahvusvahelisi teeninduskeskusi? Esiteks, vastavalt vastustele " vihjeliin”Lääne SMSC-d on keskmiselt stabiilsemad, st. sõnumi edastamise protsent (mitte puhverdamine) on suurem. Teiseks häirib mõnda lahtiühendamatu kohaletoimetamisteade. Ja kolmandaks, kui operaatoril on MTS-i ja Beeline'iga rändlusleping, saate Beeline'i GSM-telefonile SMS-i saata.

Kõik Lääne teeninduskeskused ei tööta Venemaaga, kuid enamikku neist ei huvita, kust sõnum tuleb ja kuhu see saata on vaja. Allpool on loetelu keskustest, mis töötavad SMS -idega üle maailma.

Turkcell Türgi + 90-5329010000
NetCom Norra + 47-92001000
Sonera Soome + 358-405202000
Mobilix Taani + 45-26265151
One2One Ühendkuningriik + 44-7958879879
Esat Iirimaa + 353-868002000
E-Plus Saksamaa + 49-1770620000
Telfort Holland + 31-626000230
Proximus Belgia + 32-75161612
PTT Luksemburg + 352-021100003
Loode-Venemaa + 7-8129600096
IDEA Centertel Poola + 48-501200777
Radiomobil Tšehhi esindaja + 420-603051
Globtel Slovakkia + 421-905303303
Westel900 Ungari + 36-309303100
TIM Itaalia + 39-338980000
Swisscom Šveits + 41-89191
Itineris Prantsusmaa + 33-689004581
Sprint USA + 1-7044100000

Kuidas ma saan oma telefonist e-kirja saata?

Tegelikult GSM standard toetab e-kirjade saatmist telefonist. Kuid see funktsioon ei tööta MTS -is - kas pole sobivat varustust või nad ei saa teha sobivaid seadeid. Õnneks leidub Internetis sõltumatuid allikaid, kus on päris hea teenuste valik, mis võimaldab meilisõnumeid otse oma telefonist saata.

eXcell (Itaalia) - saatke SMS telefonile +393388641732 tekstiga nagu: EMAIL [e-postiga kaitstud] keha

Punktide vahel on Teema, mida laiskuse korral ei saa üldse kirjutada – sel juhul saab ilma punktideta hakkama. Siis näevad sõnumid välja umbes sellised:
EMAIL [e-postiga kaitstud] Tere John!
Sõnumi alguses olevat sõna EMAIL võib lühendada EMA -ks, @ asemel võite sisestada! või *ja _ asemel võite sisestada: (koolon). Rea lõpu asemel võite tippida = või &.
Näide:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Teie telefoninumber kuvatakse allkirjana. Saate kohandada mis tahes muud allkirja ( üksikasjalikud juhised- eXcelli veebisaidil. Pidage meeles, et iga sel viisil saadetud e-kiri maksab teile 12 senti.

SgiC (soomlased) - teine ​​SMS - e -posti lüüs. Laiskadele lühidalt: saatke SMS telefonile +358 40 517 4761, esimene sõna on e-posti aadress(@ asemel saab kasutada #). Seejärel kirjutage tühiku kaudu tegelik sõnum.

Näited:
[e-postiga kaitstud] See on test, vau! (see on soomlased, kes on nii õnnelikud :)
arenev # oeoe.fi See on veel üks test, hopla! *
Iga sel viisil saadetud kiri maksab teile samuti 12 senti.

Kas soovite e -posti -> SMS -lüüsi? Kirjutage neile kiri. Parim inglise keeles ja aadressile [e-postiga kaitstud]... Ja internetist leiab neid siit, ainult seal on kõik soome keeles.

Ja edasi. Usaldusväärsuse huvides on kõige parem kasutada jällegi Lääne SMS-i keskusi, näiteks Turkcelli. Nad toimetavad posti peaaegu koheselt kohale.

Kuidas saata telefonist sõnum ICQ-le?

Samamoodi nagu e-posti puhul, ainult selle erinevusega, et aadress näeb välja järgmine: [e-postiga kaitstud], kus ICQ_number on identifikaator ICQ number teie tellija.

Näide:
EMAIL [e-postiga kaitstud] pager.icq.com.email kiirsõnum.Kas olete veel elus?
Tõestatud meetod: Turkcelli kaudu jõuavad sõnumid kõige kiiremini Soome e-posti väravasse.

Kuidas saada oma mobiiltelefonile e-kirju?

SMS -ide edastamine e -posti teel on testrežiimis. Saatke e-kiri aadressile [e-postiga kaitstud] eest otsene number, [e-postiga kaitstud]"kõvera" jaoks. Tuleb meeles pidada, et vene tähed translitereeritakse õigesti, kui kiri saadetakse WIN -kodeeringus, seetõttu on parem veenduda, et kirjutate kohe ladina keeles. "Testimine" tähendab, et MTS ei taga teile selle teenuse ööpäevaringset ja tõrgeteta toimimist. Iga sel viisil saadetud e-kirja kohta saate kviitungi oma SMS-i kohaletoimetamise või puhverdamise kohta.

Meil on ka üks firma, kes lubab seda praegu tasuta teha. Saate registreeruda sellel saidil ja luua oma postkasti lahke [e-postiga kaitstud] ja registreerige saidi seadetes oma number mobiiltelefon... Nüüdsest saabub kõik kirjad teie aadressile [e-postiga kaitstud] saadetakse teie telefonile SMS -ina. Piirang on 160 tähemärki, nagu iga SMS -i puhul. Manuseid muidugi ei näidata.

Selle võimaluse praktikas kasutamiseks peate looma endale postkasti, mis võimaldaks teil üheaegselt jätta sõnumi ja edastada selle oma aadressile saidil over.ru ning seejärel saate teateid telefoni kohe, kui kiri saabub . Kui leiate sõnumit oluliseks, kuid te ei saa seda lugeda (ütleme, et see on pikem kui 160 tähemärki või sinna lisatakse fail), minge kohe esimesel võimalusel internetti ja lugege sõnum läbi normaalselt inimlikult.

Kuidas Internetist SMS -e saata?

Saab saata MTS -serverist. Ainult keegi ei garanteeri sulle midagi (ka raha): "testrežiim". Number tuleb kirjutada rahvusvahelises vormingus, kuid ilma „+”, näiteks 70957601234, 79026801234

Erinevus SMS-i saatmine MTS -serverist teistelt selle poolest, et ta translitereerib vene tähed ladina keelde ja ummistab ka tema arvates roppe sõnu tärnidega. Mis sõnad on, küsite? Mul on need olemas 🙂 Vandesõnade sõnastik 2pac leidis mobiilsidest ja tõenäoliselt on sama filter ka MTS-is, tk. see on ka hr Lebedevi (kes kujundas MTS-serveri) töö. Siin see on

Samuti on MTS -serveril dokumentideta võimalus saata vene keeles SMS -e seadmetesse, mis toetavad kirillitsa tähestikku. Algoritm on järgmine: saatke teeninduskeskuse kaudu +70957699800 sõnum numbrile 0 (null) tekstiga „UCS2” (muidugi jutumärkideta). Pärast seda saab MTS -i veebisaidi sõnumeid saata otse vene keeles. Kõige selle tühistamine toimub sõnumi saatmisega tekstiga “DEFAULT”.

Internetis on ka palju kohti, kust saate oma MTS-telefonile SMS-i tasuta saata. Kahjuks ei tööta paljud tuntud tasuta SMS-i saatjad perioodiliselt (või ei tööta Moskva jaoks).

Pagergate 2.0 (Venemaa) - vahelduvalt ei tööta.
sms.pagergate.ru - millegipärast töötab paremini, kuigi PagerGate kasutab sama varustust.
Golden Telecom (Ukraina) on suurepärane teenus, see võib saata vene keeles SMS -e seadmetesse, mis toetavad kirillitsa tähestikku. MTS -i ei teenindata mingil põhjusel ajutiselt.
Saksa server - peate registreeruma, pärast mida saate saata SMS-i üle maailma rahvusvahelises vormingus.

2. osa. Tasuta kõned

On teada, et MTS -is on sissetulevate kõnede esimesed 20 sekundit ja väljaminevad 5 sekundit tasuta, kuid see on ametlik. Ja kuidas saate oma mobiiltelefoniga pikemalt rääkida ilma kulutusteta lisaraha? Ja kas see on üldse võimalik?

Kuidas helistada tasuta MTS-i telefonile, sealhulgas linnast?

See osutub võimalikuks. Peate lihtsalt hoolikalt, põhjalikult, kuni viimase täheni läbi lugema kõik juhised, mille telefoni ostes saite (pidage meeles nõukogude kaupade juhiseid, kuni kammini, arenenud sotsialismi perioodi "lõige 1. See on rangelt keelatud kasutada toodet, kuni olete selle kasutusjuhendi läbi lugenud ja seda rangelt järginud ”?) Võimalik, et ka hooldusosakond ei loe selle juhiseid piisavalt hoolikalt 🙂

Selgub kahe teenuse ristmikul: GP (kõnepost) ja SMS. Fakt on see, et kui teie GP -le saabub sõnum, saadab see teile SMS -teate. Kuid saate GP-s sõnumi salvestada mitte ainult edastamise ajal, vaid ka otse teenuse 7661 kaudu "kõnepostiteadete kuulamine".

Niisiis, väike töötuba. Valimine numbril 7661 on loomulikult tasuta. Kuulame vihjet 8 - hoolega, kuni viimase heli. Jah, sõnumi saatmiseks kirjutame ** - see on klahvikombinatsioon! Nüüd on kõik lihtne: otsese numbri jaoks valime 57601234, kõvera numbri 26801234 puhul kuulake tervitust, öelge sõnum ja vajutage #. Teine tellija saab SMS -i, valib 7661 - jälle tasuta, kuulab sõnumit.

Linnast on veel lihtsam. Valime 7661111, läheme toonile, siis otse 57601234, kõvera 26801234 puhul kuulame tervitust, ütleme sõnumi, lõpetame toru. Täiendav kasu sellest meetodist: "kõvera" numbri valimine, ilma et peaksite "kaheksa" näpistama.

Kuidas kahe telefoni vahel tasuta rääkida?

Noh, kui saate tasuta helistada ühelt telefonilt teisele, siis mis keelab helistada teisest esimeseks?

See tähendab, et tuleb välja selline pooldupleksne režiim: ma ütlen teile sõnumi, te kuulate; teie ütlete laimu, ma kuulan, samas kui pole vaja katkestada ühendust perearstiga: sõnumi lõpp #, väljuge peamenüüsse *. Ainus puudus: iga kord tuleb tervitust kuulata, aga midagi peab valesti olema 🙂 Lisaks on see endiselt tasuta ja selle nimel tasub vaeva näha.

Kas on tõsi, et ülalkirjeldatu on tõesti nii, nagu kirjeldatud? Midagi, mida ma ei suuda uskuda. Ja teenindusosakond vastas mulle erinevalt. Kuidas ma saan olla?

Esiteks: kui kahtlete, on parem seda mitte kasutada. Need funktsioonid on mõeldud ainult otsustavatele ja riskantsetele inimestele.

Teiseks: teenuse ja usaldusväärsuse / ebausaldusväärsuse osas, tasuline / tasuta - lugege uuesti hoolikalt jaotise eessõna.

Ja lõpuks kolmas. Kuidas olla? See on väga lihtne. Tellige kõnedest väljatrükk üks päev ette, kui teil seda igakuiselt ei ole. See maksab teile 0,24 dollarit, teisisõnu, umbes 7 rubla. "Maksa ja maga hästi" (c) tead ise, kelle 🙂

P.S. MTS teenuse teade: GP ei loo ühendust Sel hetkel ega ka tellijatele föderaalnumbrid ega ka Moskva otsenumbritega tellijatele. Kahjuks ei ole Teenusel andmeid selle teenusega ühenduse loomise väljavaadete kohta.

Artiklis kasutatakse materjale MTS -i veebisaidi lehtedelt