Առիթներ չհայտարարված: Չփաստաթղթավորված առանձնահատկություններ Պատուհանների չփաստաթղթավորված հատկություններ

Հնարավո՞ր է ստեղծել ռեեստրի բանալին, որը տեսանելի կլինի Windows- ում ՝ որպես ակտիվ (կապված) գրանցամատյանի մաս, բայց տեսանելի չի լինի այն ծրագրերին, որոնք աշխատում են անգործուն (անջատված) գրանցամատյանով: Ստացվում է, որ եթե ունես միայն մեկ միջուկի փոփոխական փոխելու ունակություն (օրինակ ՝ վարորդ օգտագործելը), ապա այո, կա միջոց:

Ինչու՞ է դա անհրաժեշտ:

Գրանցամատյանների բանալիները թաքցնել այն ծրագրերից, որոնք աշխատում են ոչ ակտիվ գրանցամատյանով ՝ միաժամանակ պահպանելով այս բանալիներով նորմալ աշխատելու ունակությունը ստանդարտ միջոցներ Windows օպերացիոն համակարգը (որպես ակտիվ գրանցամատյանի մաս) կարող է օգտագործվել երկու նպատակների հասնելու համար.
  1. գրանցամատյանում կատարված փոփոխությունները թաքցնել դատաբժշկական հետազոտություններից (օրինակ ՝ թաքցնել որոշակի ծառայության բանալիներ, որոնք ճիշտ կկարդան և կօգտագործվեն Windows օպերացիոն համակարգի կողմից բեռնման ընթացքում, բայց տեսանելի չեն լինի երրորդ կողմի ծրագրերին) սկավառակի քննության ժամանակ անգործուն գրանցամատյանով);
  2. գրանցամատյանում կատարված փոփոխությունները թաքցնել նախնական բեռնման ամբողջականության վերահսկումից (օրինակ ՝ ռեեստրի բանալիների փոփոխություններ, որոնք ամբողջականության վերահսկման ընթացքում տեսանելի չեն լինի վստահելի բեռնման մոդուլներին, բայց տեսանելի կլինեն հենց Windows օպերացիոն համակարգին):

Ինչպե՞ս է դա տեղի ունենում:

Windows գրանցամատյանը բաղկացած է երկու մասից ՝ անկայուն մասից (գրանցամատյանների բանալիներ և արժեքներ, որոնք կորչելու են փեթակը անջատվելուց հետո ՝ ֆայլում չպահպանվելու պատճառով. Օրինակ ՝ «CurrentControlSet» ստեղնը) «ՀԱՄԱԿԱՐԳ» փեթակ), ոչ անկայուն հատվածը (համաժամեցված ռեեստրի փեթակի հետ):

Քանի որ փեթակի ֆայլում անկայուն մասը գրելիս անհրաժեշտ է ապահովել պահված տվյալների ամբողջականությունը (օրինակ ՝ տվյալների գրման գործողությունների ընդհատման դեպքում հոսանքի խափանումների դեպքում), Windows միջուկը օգտագործում է գրանցամատյանների գրանցում - տվյալները գրվածը նախ պահվում է տեղեկամատյանում (այս ֆայլը գտնվում է նույն գրացուցակում ՝ հիմնական ֆայլի հետ միասին և ունի «.LOG», «.LOG1» կամ «.LOG2» ընդլայնում) և միայն դրանից հետո ՝ հիմնական փեթակի ֆայլում (եթե տեղեկամատյանում գրելը հաջողությամբ չի ավարտվել, հիմնական ֆայլը կմնա անձեռնմխելի, իսկ հիմնական ֆայլը հաջողությամբ չի ավարտվի, այնուհետև դրա ամբողջականությունը կարող է վերականգնվել ՝ օգտագործելով տեղեկամատյանից ստացված տվյալները, որոնք հաջողությամբ գրվել են ձախողումից առաջ):

Բանալիները (և դրանց արժեքները և այլ տարրեր) թաքցնելու առաջարկվող մեթոդը համապատասխան տվյալների պահպանումն է միայն տեղեկամատյանում, այլ ոչ թե գրանցամատյանի հիմնական ֆայլում: Երրորդ կողմի ծրագրերը, որոնք դեպքերի ճնշող մեծամասնությունում աշխատում են անգործուն գրանցամատյանով, անտեսում են մատյան ֆայլը (ֆայլերը), և, հետևաբար, գրանցամատյանում պահվող, բայց ոչ հիմնական ֆայլում պահվող գրանցամատյանների բանալիները անտեսանելի կլինեն այդ ծրագրերի համար: Մյուս կողմից, Windows- ի միջուկը օգտագործում է տեղեկամատյանը `փեթակի ամբողջականությունը վերականգնելու համար, և այն, հետևաբար, քննարկված ստեղները տեսանելի կլինեն միջուկի և, համապատասխանաբար, այլ գործարկվող ծրագրերի համար:

Դուք կարող եք օգտագործել կարգաբերման մեխանիզմը, որը ներդրվել է Windows Vista- ում ՝ հիմնական փեթակի ֆայլում գրելը արգելափակելու համար: Այս մեխանիզմի էությունը հասկանալու համար անհրաժեշտ է հաշվի առնել անտառահատումների սխեման, որը հայտնվել է Windows Vista- ում:

Alingամփորդություն մինչև Windows Vista

Windows XP և ավելի վաղ Windows- ի տարբերակներըկա մեկ հիմնական ֆայլ և մեկ տեղեկամատյան ֆայլ յուրաքանչյուր գրանցամատյանի ոչ ցնդող փեթակի համար: Այս կանոնից բացառություն է Windows 2000 և ավելի ուշ տեղադրված SYSTEM փեթակը: ավելի վաղ տարբերակները Windows- ը, որն արտացոլված է («system.alt» անունով ֆայլում), որը journaled չէ, պարզեցնելու է bootloader- ի ծածկագիրը (որը պետք է տեղադրի նշված փեթակը հիշողության մեջ) և ոչ թե աջակցություն ավելացնի տեղեկամատյանների վերականգնման համար (հայելազերծում նշանակում է տվյալների հաջորդաբար գրել երկուսին հիմնական ֆայլեր, որոնք արդյունքում կունենան բանալիների, արժեքների և այլ տարրերի նույն տրամաբանական կառուցվածքը):

Journամփորդությունը տեղի է ունենում կոմպակտ (առանց օֆսեթ հավասարեցման) `տեղեկամատյանում պահելով այն տվյալները, որոնք պետք է գրվեն հիմնական ֆայլում` կառուցվածքի հետ միասին. արգելափակում է տեղեկամատյան ֆայլից մինչև հիմնական ֆայլ: Եթե ​​փեթակը միացնելիս պարզվի, որ դրա հիմնական ֆայլին գրելը չի ​​ավարտվել, ապա տեղեկամատյան ֆայլից բլոկները կկարդան, հիմնական ֆայլում այդ բլոկների փոխհատուցումները որոշվում են (օգտագործելով bitmap), և այդ բլոկները կգրվեն հիմնական ֆայլում, դրանով իսկ ավարտելով նախկինում ընդհատված ձայնագրությունը:

Այս սխեման զգալի թերություն ունի. Եթե հիմնական ֆայլին գրելիս տեղի է ունենում մուտքի / ելքի սխալ (օրինակ ՝ վատ հատվածին գրելու փորձի պատճառով), ապա փեթակը հիմնական ֆայլին համաժամացնելու հետագա գործողությունները անհնար են լինելու: մինչև համակարգչի վերագործարկումը (նույնիսկ եթե վատ հատվածը չեզոքացվի վարորդների մակարդակով ոլորտները վերանշանակելով) ֆայլային համակարգկամ պահեստավորում): Դա պայմանավորված է նրանով, որ ամսագրելը ամեն անգամ մաքրում է տեղեկամատյան ֆայլը հին տվյալներից, ինչը նշանակում է, որ հիմնական ֆայլին գրելու սխալը կհանգեցնի այս ֆայլի ամբողջականության խախտմանը, իսկ փեթակը համաժամեցնելու նոր փորձ կպահանջի տեղեկամատյանից տվյալների ջնջում, ինչը արդեն իսկ կոտրվածը վերականգնելու միակ միջոցն է: հիմնական ֆայլի ամբողջականությունը:

Հետևաբար, եթե գրանցամատյանի նման ջնջումը թույլատրվի, կարող է ստեղծվել մի իրավիճակ, երբ նոր ձախողման պատճառով մեկ մատյան ֆայլի ամբողջականությունը կխախտվի, մինչդեռ հիմնական ֆայլի ամբողջականությունը խախտվեց նախորդ ձախողմամբ:

Մուտք Windows Vista- ից (մինչև Windows 8.1)

Փեթակը հիմնական ֆայլի հետ համաժամեցնելու խնդիրը `կրկնվող խափանումների դեպքում, իրականացվեց կրկնակի մուտքագրման սխեմա: Այս դիագրամում յուրաքանչյուր հիմնական ֆայլ ունի երկու մատյան ֆայլ («.LOG1» և «.LOG2» ընդարձակումներով): Լռելյայն առաջին տեղեկամատյան ֆայլն է (".LOG1"):

Եթե ​​հիմնական ֆայլին գրելիս սխալ է տեղի ունենում, տեղեկամատյան ֆայլը փոխվում է («.LOG1» - ից «.LOG2» և հակառակը): Այս մոտեցումը երաշխավորում է, որ միշտ կա վավեր տեղեկամատյան, որը պարունակում է տվյալներ նախորդ համաժամացման փորձից: Արդյունքում, տեղեկամատյանում գրելու ընթացքում ձախողումը (հիմնական ֆայլում գրելիս) չի հանգեցնի գրանցամատյանի փեթակի ամբողջականության անուղղելի խախտման (ի դեպ, եթե նման իրավիճակ առաջանա, Windows միջուկն ունի ինքնաբուժման մեխանիզմներ, որոնք շտկում են ակնհայտ սխալները տրամաբանական կառուցվածքըթուփ):

Բայց անտառահատումների այս սխեման պետք է կարգաբերվի, և, հետևաբար, փոփոխական ներդրվեց Windows միջուկում `ռեեստրի բոլոր փեթակների հիմնական ֆայլերի` CmpFailPrimarySave- ի կրկնօրինակ գրելու սխալները մոդելավորելու համար: Անհայտ պատճառներով այս փոփոխականը առկա է նաև միջուկի սովորական տարբերակներում (և ոչ միայն վրիպազերծման տարբերակներում): Եթե ​​այս փոփոխականին գրում եք զրոյից այլ արժեք, ապա հիմնական ֆայլում տվյալների գրելու գործառույթը նմանեցնելու է նման գրության տարբեր փուլերի սխալը:

Հարկ է նշել, որ գրանցամատյանի փեթակը միացնելու գործընթացում միջուկը պետք է ընտրի, թե որ երկու գրանցամատյաններից որն է օգտագործելու վերականգնման համար, որի համար կիրառվում է համեմատաբար բարդ ալգորիթմ, որը որոշում է, թե մատյաններից որն է պահպանել ամբողջականությունը, որը դրանցից ավելին է պարունակում ուշ տարբերակգրանցված տվյալներ և այլն: Մինչև Windows 8 -ը այս ալգորիթմը պարունակում էր լուրջ սխալ, որի արդյունքում գրեթե բոլոր դեպքերում ընտրվեց առաջին տեղեկամատյան ֆայլը («.LOG1») ՝ անկախ կոնկրետ մանրամասներից: Մասնավորապես, Windows 7-ի համար համապատասխան ալգորիթմի շտկումները թողարկվեցին միայն 2016-ի մարտին (հետևաբար, այս ամբողջ ընթացքում Windows 7-ում կրկնակի մուտք գործելը ապահովեց ամբողջականության պաշտպանությունը ոչ ավելի լավ, քան Windows XP- ը): Նկարագրված սխալը հաղթահարելու համար անհրաժեշտ է ոչ միայն արգելափակել գրությունը հիմնական փեթակում, այլև ձախողման դեպքում արգելափակել անցումը երկրորդ տեղեկամատյանին («.LOG2») (այնպես, որ առաջին տեղեկամատյան ֆայլը միշտ պարունակի վերջին տվյալները, նույնիսկ ձախողման դեպքում, ի վնաս ամբողջականության, հակառակ դեպքում համակարգի գրանցամատյանը կարող է անսպասելիորեն վերականգնվել հաջորդ բեռնման ժամանակ, քան համակարգչի ճիշտ անջատման ժամանակ): Բարեբախտաբար, քննարկվող փոփոխականի հաջորդ արժեքը թույլ է տալիս հասնել ցանկալի էֆեկտի ՝ առանց տեղեկամատյան ֆայլը փոխելու - 3:

Այս նույն փոփոխականը նույնը կաշխատի Windows- ի նոր տարբերակների վրա (8.1 և 10), որոնք օգտագործում են մուտքագրման այլ եղանակ (սույն հոդվածի շրջանակներից դուրս):

Փորձ

Որպես փորձ, եկեք ստեղծենք անտեսանելի բանալին և դրա արժեքը վիրահատարանում: Windows համակարգ 7 (Packառայությունների փաթեթ 1): Դա անելու համար գործող օպերացիոն համակարգում փոխեք (խմբագրելով հիշողությունը) միջուկի CmpFailPrimarySave միջուկի արժեքը 0 -ից 3 -ը, այնուհետև ստեղծեք գրանցամատյանի բանալին «HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key» ՝ «invisible_value» արժեքով լար «123456»: Այնուհետեւ անջատեք օպերացիոն համակարգը կանոնավոր կերպովև արտահանել SYSTEM ռեեստրի փեթակի ֆայլերը:

Օպերացիոն համակարգը կրկին միացնելուց հետո գործարկեք ռեեստրի խմբագիրը և նշեք, որ պահանջվող բանալին և արժեքը տեսանելի են դրանում (նկ. 1):

Բրինձ 1: Windows ռեեստրի խմբագիր

Միևնույն ժամանակ, արտահանվող ռեեստրի ֆայլերում `պահանջվող բանալին և արժեքը երրորդ կողմի ծրագրեր(օրինակ ՝ Windows Registry Recovery և Registry Explorer) չեն ցուցադրվում (նկարներ 2 և 3):


Բրինձ 2: Windows ռեեստրի վերականգնում


Բրինձ 3: Ռեեստրի հետազոտող

Ելք

Միջադեպը հետաքննելիս չափազանց մի ապավինեք ծրագրերին, որոնք գործում են ոչ ակտիվ գրանցամատյանում: տեղեկատվական անվտանգությունինչպես նաև ամբողջականության վերահսկման ընթացքում: Այս հոդվածը ցույց է տվել գրանցման բանալին, դրա արժեքները և այլ տարրերը նման ծրագրերից թաքցնելու բազմաթիվ եղանակներից մեկը:

Առիթներ չհայտարարվածկամ իմպլանտացիայի ծրագրեր(բժշկական իմպլանտանտների նման) `դիտավորյալ փոփոխված մաս ծրագրային ապահովում, որի շնորհիվ կարող եք ստանալ թաքնված չարտոնված մուտք դեպի ապահով համակարգչային համակարգ:

Նման իմպլանտների աղբյուրը և դրանց հետ կապված չհայտարարված հնարավորությունները կարող են լինել ինչպես տարբեր ծրագրերի ստեղծողները, այնպես էլ պետական ​​հատուկ ծառայությունները: Եվ եթե անբարեխիղճ մշակողների գործունեությունը կարող է գրավել միայն սահմանափակ ուշադրություն (սովորական օգտվողի կարծիքով, նրանք հավասար են այլ հաքերների հետ), ապա հատուկ ծառայությունների ծրագրերի էջանշման վերաբերյալ ցանկացած հաղորդագրություն անպայման բուռն քննարկումներ է առաջացնում:

Հետախուզական մարմիններն իսկապես շահագրգռված են ցանկացած օգտվողների, անհատների և կազմակերպությունների համակարգիչներով և սմարթֆոններով անարգել մուտք գործելով, և էջանշման ծրագրերը խնդրի լուծման լավագույն միջոցներից են:

Չհայտարարված կարողությունների դասակարգում (իմպլանտացիայի ծրագրեր)

Կախված նպատակներից, իմպլանտանտական ​​ծրագրերի հնարավորությունները կարելի է բաժանել մի քանի կատեգորիաների.

    • Լիարժեք մուտք դեպի հեռավոր համակարգիչ կամ համակարգ: Իրականում, նման ծրագրերը նման են հաքերային rootkits- ին և backdoors- ին, միայն այն տարբերությամբ, որ դրանց ֆունկցիոնալությունը ներդրված է օգտագործողի օրինական ծրագրերից մեկում: Դրանք կարող են օգտագործվել լրտեսության կամ համակարգչային, հեռահաղորդակցության սարքավորումների և առևտրային և հասարակական կազմակերպությունների, ինչպես նաև քաղաքացիների մեծ խմբերի աշխատանքը խափանելու համար:
    • Մուտքի գաղտնաբառերի գողություն, այսինքն. keylogger գործառույթները: Գաղտնաբառի առկայություն հեռավոր մուտքհամակարգչին տալիս է նույնքան լայն հնարավորություններ, որքան լավագույն հետնամասը, և էլ. փոստի և Skype հաշիվների հասանելիությունը թույլ կտա հետևել խոսակցություններին և նամակագրությանը նույնիսկ այն դեպքերում, երբ անձը օգտագործում է այլ համակարգիչներ հաղորդակցության համար, որոնց վրա չկան էջանշման ծրագրեր: Գաղտնաբառերի գողությունը հատուկ հետաքրքրություն է ներկայացնում, երբ ձեզ անհրաժեշտ է մուտք գործել ամբողջ ներքին ցանց, որտեղ աշխատում է էջանիշով համակարգիչը:
    • Տվյալների չարտոնված փոփոխություն և համակարգչային համակարգերի ոչնչացում: Նման ծրագրերը ամենամեծ սպառնալիքն են հանդիսանում APCS համակարգերում, հատկապես կրիտիկական օբյեկտներում, ռազմական կամ երկակի նշանակության սարքավորումների վերահսկում: Տեղադրված ծրագրային ներդիրները հնարավորություն տվեցին, անհրաժեշտության դեպքում, անջատել պոտենցիալ թշնամու ենթակառուցվածքներն ու ռազմական օբյեկտները

Softwareրագրային ապահովման իմպլանտների իրականացման օբյեկտներ.

  • Համակարգիչներ և սերվերներ:Բովանդակության հասանելիություն կոշտ սկավառակներեւ պատահական մուտքի հիշողություն- բոլոր հաքերների և գաղտնի ծառայության աշխատակիցների դարավոր երազանքը: Էջանշման ծրագրերը կարող են կամ ուղղակիորեն պատճենել և ուղարկել տեղեկատվություն, կամ բացել այլ լրտեսող ծրագրերի մուտքը:
  • Հեռահաղորդակցության սարքավորումներ:Կասկածելի անձանց բանակցությունները ոչ պակաս, և երբեմն նույնիսկ ավելի արժեքավոր են, քան նրանց կոշտ սկավառակների պարունակությունը, քանի որ դրանք թույլ են տալիս բացահայտել և ճնշել իրական հանցավոր ծրագրերը, իսկ GPS- ի առկայության դեպքում հատուկ ծառայությունները կարող են նաև հետևել օբյեկտի բոլոր շարժումներին առանց ցանկացած արտաքին հսկողություն: Theանցային սարքավորումների էջանիշերը թույլ կտան վերահսկել բնակչության մեծ խմբերի երթևեկությունը:
  • Ինքնաթիռ և արդյունաբերական համակարգիչներ:Այժմ գրեթե ցանկացած լուրջ սարքավորում հագեցած է, եթե ոչ լիարժեք համակարգչով, ապա առնվազն միկրոպրոցեսորով: Ներդրելով էջանիշերի ծրագրեր դրանում, հատուկ ծառայությունները կկարողանան և՛ տեղեկատվություն ստանալ սարքավորումների շահագործման ժամկետների և եղանակների մասին, և, անհրաժեշտության դեպքում, հեշտությամբ անջատել այն:

Սպառնալիքի աղբյուրներ

Տեսականորեն էջանիշը կարող է ներդրված լինել ցանկացած ծրագրի կոդի մեջ: Այնուամենայնիվ, որոշ կատեգորիաներում չհայտարարված հնարավորությունների և դրա հետ կապված ռիսկերի հայտնաբերման հավանականությունը զգալիորեն ավելի մեծ է:

Progրագրեր, որոնք մշակվում են անմիջապես պետական ​​մարմինների ստորաբաժանումներում կամ դրանց պատվերով: Ստանալով իրենց վերադասի պատվերը ՝ մշակողները դրանց մեջ կներառեն ցանկացած, այդ թվում ՝ առանց փաստաթղթերի գործառույթներ:

Պետական ​​սերտիֆիկացման ենթակա ծրագրեր: Առաջին հերթին, դրանք ներառում են տեղեկատվական անվտանգության արտադրանք: Համապատասխան հասանելիությամբ, հատուկ ծառայությունների պատվերով, նրանք կարող են փոփոխել ծածկագիրը և ներդնել լրացուցիչ մոդուլներ:

Messenger ծրագրեր, հատկապես միջին ժողովրդականություն: Այլ մարդկանց խոսակցությունների գաղտնալսումը հատուկ ծառայությունների ամենակարևոր հետաքրքրություններից է, և հաղորդումների համար օգտագործվող ծրագրերում էջանիշների առկայությունը ամենահեշտ ձևն է:

Ռազմական և երկակի օգտագործման սարքավորումների ծրագրակազմ: Իրենց կարևորության պատճառով դրանք առանձնահատուկ հետաքրքրություն են ներկայացնում և ամենահավանական օբյեկտն են էջանիշերի համար: Բացի այդ, զենքի գրեթե բոլոր արտադրողները, եթե ուղղակիորեն պետությանը չեն պատկանում, ապա, առնվազն, հիմնականում կենտրոնացած են ազգային պաշտպանության նախարարության պատվերների վրա, և, հետևաբար, շատ խոցելի են պետական ​​գերատեսչությունների ճնշումների նկատմամբ:

Ռիսկերի վերլուծություն

Էջանիշ ստանալու վտանգը կախված է ծրագրի մշակողների հուսալիությունից և պարկեշտությունից, հետախուզական ծառայությունների կողմից հետաքրքրվածությունից, ինչպես նաև աղբյուրի ծածկագիրը վերլուծելու և չհայտարարագրված հնարավորությունների որոնման միջոցներից:

Միլիոնների օգտագործած համատարած ծրագրերը նույնպես մեծ հետաքրքրություն են ներկայացնում հատուկ ծառայությունների համար: Որպես կանոն, ծրագրակազմ մշակելիս ծրագրավորողները օգտագործում են այլ մարդկանց գրադարաններն ու բաց կոդով ծրագրակազմը, որոնք կարող են պարունակել տեղեկատվության հավաքման համար օգտագործվող բաց խոցելիություններ, օրինակ ՝ «NSA- ն OpenSSL- ում խոցելիություն է օգտագործել տեղեկատվություն հավաքելու համար»:

Ինչ վերաբերում է ոչ պոպուլյար ծրագրերին, ապա օգտվողների փոքր քանակի պատճառով դրանք նույնպես քիչ են հետաքրքրում հատուկ ծառայություններին: Եթե ​​նման հաղորդումներում կան էջանիշեր, ապա հեղինակը դրանք ներկայացրել է ոչ թե հանուն պետական ​​շահերի, այլ սեփական անխոհեմության պատճառով:

Քաղաքացիների և կազմակերպությունների շրջանում հատուկ ծառայությունների ամենամեծ հետաքրքրությունը գրավում են ծայրահեղ քաղաքական և կրոնական շարժումների ներկայացուցիչները, տարբեր տեսակի անօրինական գործունեություն իրականացնող կամ նրանց հետ առնչվող անձինք: Այդպիսի մարդկանց համար տեղադրվում են տարբեր տեսակի վերահսկողություն, գաղտնալսումներ, թաքնված տեսաձայնագրություններ, իսկ համակարգիչների վրա տեղադրվում են էջանիշեր և այլ լրտեսող ծրագրեր:

Պետական ​​ձեռնարկությունները, ռազմական տեխնիկայի արտադրողները, ինչպես նաև ռազմավարական կարևոր արդյունաբերության ձեռնարկությունները կարող են դառնալ օտարերկրյա հատուկ ծառայությունների հետաքրքրության առարկա:

Ավելի դժվար է ձեզ պաշտպանել էջանիշային ծրագրերից, քան այլ վնասակար ծրագրերից, հակավիրուսը կարող է տեսնել դրանք, և շահագործման ընթացքում կարող են լինել ոչ մի անոմալիա: Միևնույն ժամանակ, էջանիշերը կարող են հայտնաբերվել ՝ օգտագործելով մասնագիտացված կոդի անալիզատորներ: Մասնավորապես, նրանք տրամադրության տակ են պետական ​​մարմինների և մասնավոր ընկերությունների, որոնք իրականացնում են ծրագրային ապահովման սերտիֆիկացում, ուստի ուրիշների էջանիշերի առկայության ռիսկի ավելացման դեպքում օտարերկրյա ծածկագրի և չփաստաթղթված գործառույթների ստուգումը պարտադիր է:

Որոնք չեն տրամադրվել արտադրողի կողմից կամ միտումնավոր թաքցվել են նրա կողմից (օրինակ, մասնավոր ՕՀ -ի որոշ արտադրողներ դա անում են անբարեխիղճ մրցակցության նպատակով): Հետագայում դրանք կարող են հայտնաբերվել օգտվողների կամ երրորդ կողմի մասնագետների կողմից:

Նմանատիպ իմաստով մենք կարող ենք խոսել չհաստատված հատկություններ.

Այն դեպքերում, երբ արտադրողը պատասխանատու է արտադրանքի կատարման համար կամ պարտավորվում է այն իրականացնել տեխնիկական աջակցություն, համապատասխան պարտավորությունները սովորաբար կիրառվում են միայն այն փաստաթղթերի նկատմամբ, որոնք նկարագրված են: Մեկ այլ շարժառիթ կարող է կապված լինել դրա հետ ՝ փաստաթղթերում դրանցից մի քանիսը չնշելու հետ: օգտակար գործառույթներ... Մասնավորապես, դա թույլ է տալիս ազատվել դրանցից հետեւյալ տարբերակներըարտադրանք ՝ առանց դրա մասին օգտվողներին զգուշացնելու: Սա որոշակի ռիսկեր է պարունակում օգտվողների համար, որոնք ապավինում են չփաստաթղթավորված հնարավորություններին:

Առանձնապես հետաքրքրություն են ներկայացնում, հատկապես ծրագրային ապահովման դեպքում, չփաստաթղթավորված հնարավորությունները, որոնք կարող են վտանգել ծրագրային ապահովման կամ տեղեկատվական համակարգի ճիշտ աշխատանքը, ամբողջականությունը, գաղտնիությունը, այլ կերպ ասած ՝ անվտանգությունը: Այս համատեքստում տերմինը սովորաբար օգտագործվում է խոցելիություն(Անգլերեն թարգմանություն. խոցելիություն) (նաև մասնագիտական ​​համակարգչային ժարգոնով սխալ, « անցք"), Իսկ որոշ պաշտոնական փաստաթղթերում" "և" հասկացությունները չհայտարարված հնարավորություններ"(Տես բաժինը" "):

Նման հնարավորությունները կարող են օգտագործվել, օրինակ, հետևյալ ոլորտներում աշխատելիս.

  • հաշվիչ և այլ սարքավորումներ. համակարգիչներ, համակարգչի բաղադրիչներ, ծայրամասային սարքեր և պարագաներ, ինչպես նաև տարբեր էլեկտրոնիկա (ահազանգեր, mp3 նվագարկիչներ) և այլն;
  • կապի սարքավորումներ. բջջային հեռախոսներ, GPS- նավարկիչներ, ինտերկոմներ, հաղորդակցիչներ և այլն;
  • ծրագրային ապահովում. օպերացիոն համակարգեր, ծրագրավորման լեզուներ, տարբեր ծրագրեր, խաղեր և այլն;

Տարբեր ոլորտներում չհաստատված հնարավորություններ

Սարքավորման մեջ

Ծրագրային ապահովման մեջ

Համակարգչային և էլեկտրոնային խաղերում

Չհայտարարված հնարավորություններ (տեղեկատվական անվտանգություն)

Տեղեկատվական անվտանգության համատեքստում ուշադրության կենտրոնում է ծրագրաշարի ֆունկցիոնալությունը, որի օգտագործումը կարող է խաթարել դրա ճիշտ աշխատանքը, ինչպես նաև տեղեկատվության ամբողջականությունը կամ գաղտնիությունը: Ներքին տեղեկատվության անվտանգության չափանիշները նման փաստաթղթերի բացակայության համար ներկայացնում են հատուկ հասկացություն. չհայտարարված հնարավորություններօգտագործվում է, մասնավորապես, ծրագրային ապահովման սերտիֆիկացման համար:

Օրինակ, կա ուղեցույց փաստաթուղթ, որը հաստատվել է Նախագահին առընթեր պետական ​​տեխնիկական հանձնաժողովի նախագահի կողմից, որը նվիրված է, մասնավորապես, տեղեկատվական անվտանգության ծրագրերի դասակարգմանը `ըստ չհայտարարագրված հնարավորությունների բացակայության վերահսկողության մակարդակի, որը դրանք սահմանում է որպես հետևում է ՝

2.1. Առիթներ չհայտարարված- ծրագրաշարի ֆունկցիոնալությունը, որը նկարագրված չէ կամ չի համապատասխանում փաստաթղթերում նկարագրվածներին, որոնց օգտագործումը կարող է խախտել մշակված տեղեկատվության գաղտնիությունը, առկայությունը կամ ամբողջականությունը:

Ֆունկցիոնալ օբյեկտները, որոնք միտումնավոր ներդրվել են ծրագրաշարի մեջ, որոնք ունեն նման հնարավորություններ, կոչվում են ծրագրային էջանիշեր... Այս տերմինները նույնպես օգտագործվում են ԳՕՍՏ Ռ 51275-2006-ի կողմից: Հապավումը « NDV».

Գրականության մեջ կա ավելի տարածված հասկացություն, որը մոտ է իմաստով, բայց ոչ այնքան որոշակի: խոցելիություն(Անգլերեն թարգմանություն. խոցելիություն).

Softwareրագրային էջանիշերը պետք է տարբերվեն ծրագրային սխալների հետևանքով չհայտարարված հատկություններից (երբեմն դրանք կոչվում են սխալներ և «անցքեր»):

Ռուսաստանի Դաշնության տեղեկատվական անվտանգության դոկտրինը «տեղեկատվական և հեռահաղորդակցության օբյեկտների և համակարգերի անվտանգության» սպառնալիքների շարքում է նաև «սարքավորումների և ծրագրային արտադրանքի բաղադրիչների ներդրումը, որոնք իրականացնում են այդ արտադրանքի փաստաթղթերով չնախատեսված գործառույթներ»:

Օրինակներ

Տեխնիկական սարքեր և ծրագրակազմ

Չփաստաթղթված գործառույթների և հրամանների օրինակներ են.

Massանգվածային մշակույթ

  • «Մատրիցա» ֆիլմում «մատրիցայից» դեպի «իրականություն» անցումը գլխավոր հերոսներն իրականացրել են «մատրիցայում» վիրտուալ վճարովի հեռախոսի տաղավարում առանց փաստաթղթերի ծածկագրի մուտքագրման միջոցով:
  • 3.11 դրվագում «Մուտքագրեք 77» շարքի «Կորածներ» շարքը, անցումը հիմնական հատկանիշների ռեժիմին, որը սերիալի հերոսները չգիտեին, պատահաբար իրականացավ կերպարներից մեկի կողմից ՝ շահելով համակարգչային շախմատ:

տես նաեւ

Նշումներ (խմբագրել)

Գրականություն

Անգլերեն

  • Գուպտա Գ... Համակարգիչներ ճարտարագիտության մեջ: Մեխանիկական ճարտարագետների ամերիկյան ընկերություն, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (հատկապես «Փաստաթղթավորված և չհաստատված հնարավորություններ» բաժինը, էջ 78)
  • Շիպերսկի Գ., Գրունց Դ., Մուրեր Ս... Բաղադրիչ ծրագրակազմ. Օբյեկտակողմ ծրագրավորումից դուրս: Pearson Education Publishers, 2003. ISBN 9780201178883 (հատկապես բաժին 5.1.5. Չփաստաթղթված «առանձնահատկություններ», էջ 54)
  • Սմիթ Շոն Վ... Վստահելի հաշվողական հարթակներ. Դիզայն և ծրագրեր: 2005, XX, 244 էջ: 28 պատրանք., Կոշտ կազմ. ISBN 978-0-387-23916-3 (հատկապես բաժին 3.4 Ոչ փաստաթղթավորված ֆունկցիոնալություն, էջ 35)

Ռուսերեն լեզվով

  • Ադամենկո Մ.Վ... Գաղտնիքներ Բջջային հեռախոսներ: ծառայության կոդերըԲջջային հեռախոսները; չհաստատված հատկություններ; փոխել զանգի տոնը; հեռախոսների ապակողպում: Էդ. 2 -րդ Մ .: «DMK Press», «SOLON-Press», 2002, 240 էջ-ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Բուկին Մ.Ս... Բջջային հեռախոսների գաղտնիքները: SPb.: «Պետրոս», 2005, 208 էջ-ISBN 5-469-00638-7
  • Ykիկով Ն.Կ. Չփաստաթղթավորված հատկություններ Windows: Ձեռնարկ պրակտիկ ծրագրավորողի համար: Մ. «Ռադիո և հաղորդակցություն», 1994, 176 էջ-ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Քինգսլի Հուգիս Կ... GPS- ի չհաստատված հնարավորություններ: SPb.: «Peter», 2007, 304 էջ-ISBN 978-5-469-01410-2
  • Կոբերնիչենկո Ա.Վ... Windows NT- ի չհաստատված հնարավորություններ: Մ. ՝ «Գիտելիք», 287 էջ-ISBN 5-89251-048-4
  • Սվեն Շրայբեր... Windows 2000-ի չհաստատված հնարավորություններ: SPb., 2002, 544 էջ-ISBN 5-318-00487-3
  • Մ.... Delրագրավորում Դելֆիում ՝ հաքերի աչքերով: Հրատարակիչ ՝ «ԲՀՎ-Պետերբուրգ», 2007 ISBN 978-5-9775-0081-4

Հղումներ


Վիքիմեդիա հիմնադրամ 2010 թ.

Տեսեք, թե ինչ է «Չփաստաթղթավորված հատկանիշները» այլ բառարաններում.

    MK 52 էլեկտրոնիկա «ՍԽԱԼ» հաղորդագրությամբ (r տառի հատուկ ցուցադրման պատճառով հաճախ կարդում էին որպես «YGGOG») Ձվաբանություն և ...

    MK 52 էլեկտրոնիկա ERROR հաղորդագրությամբ (r տառի հատուկ ցուցադրման պատճառով այն հաճախ ընթերցվում էր որպես «EGGOG») թաքնված հնարավորություններմիկրոհաշվիչներ Բովանդակություն 1 inագում ... Վիքիպեդիա

    - (Windows) ... Վիքիպեդիա

    Microsoft Word(Windows) Microsoft Word 2007 Տիպ Word պրոցեսոր Microsoft- ի մշակող ... Վիքիպեդիա

    Microsoft Word (Windows) Microsoft Word 2007 Տիպ Word պրոցեսոր Microsoft- ի մշակող ... Վիքիպեդիա

    Microsoft Word (Windows) Microsoft Word 2007 Տիպ Word պրոցեսոր Microsoft- ի մշակող ... Վիքիպեդիա

    Microsoft Word (Windows) Microsoft Word 2007 Տիպ Word պրոցեսոր Microsoft- ի մշակող ... Վիքիպեդիա

2012 թվականի նոյեմբերի 1 -ի PP 1119 -ի համաձայն: Ներկայացվում են 3 տիպի սպառնալիքներ, որոնք այս կամ այն ​​կերպ կապված են ծրագրակազմում չփաստաթղթավորված (չհայտարարագրված) հնարավորությունների առկայության հետ:

Մտածեք միջոցներ, որոնք ուղղված են այս սպառնալիքների չեզոքացմանը PD օպերատորների համար, ովքեր չեն մշակում պետական ​​գաղտնիք դասակարգված տեղեկատվությունը:

Այսպիսով, մենք ունենք սպառնալիքների երկու մակարդակ.

1. Սպառնալիքներ, որոնք կապված են համակարգչային ծրագրաշարում չփաստաթղթավորված (չհայտարարագրված) հնարավորությունների առկայության հետ:

2. Սպառնալիքներ `կապված ծրագրային ապահովման մեջ չփաստաթղթավորված (չհայտարարագրված) հնարավորությունների առկայության հետ:

Սպառնալիքների չեզոքացմանն ուղղված միջոցառումները բաժանված են չորս հիմնական բաղադրիչների.

1. Սպառնալիքի առաջացումը կանխելու միջոցառումներ:

2. Սպառնալիքը բացահայտելու միջոցառումներ:

3. Հայտնաբերված սպառնալիքների չեզոքացմանն ուղղված միջոցառումներ:

4. Միջոցառումներ, որոնք ուղղված են նվազագույնի հասցնել վնասը կամ սպառնալիքի իրականացման արդյունավետությունը:

Այժմ մենք կգնահատենք միջոցառումների իրականացումը, բայց մինչ այդ հաշվի կառնենք մի քանի կարևոր պայման.

1. Մենք հաշվի ենք առնում տեղեկատվական համակարգերը (IS), որոնք կառուցված են PD օպերատորների կողմից: Պետք է հասկանալ, որ օպերատորների գերակշիռ թիվը լուծում է IS- ի ստեղծման խնդիրները միայն ստանդարտ արտադրանքների օգտագործմամբ ինչպես համակարգում, այնպես էլ կիրառման մակարդակում ( օպերացիոն համակարգեր, գրասենյակային տվյալների մշակման համակարգեր, DBMS և ծրագրակազմ): Հատուկի մշակում տեղեկատվական համակարգերև տեխնոլոգիան հազվադեպ է: Այն թանկ է, և մեծ մասամբ օպերատորները նման խնդիր չունեն և չեն կարող լուծվել առկա ռեսուրսներով:

2. Օպերատորը ստանում է IS- ի ծրագրային բաղադրիչները պատրաստ `առանց նախագծային փաստաթղթերի, առանց աղբյուրների կոդերի և այլն: Միայն բաշխման հավաքածուն և գործառնական փաստաթղթերը: Միևնույն ժամանակ, կարևոր է հասկանալ, որ օպերատորների մի զգալի մասը ոչ թե կառուցում է IS, այլ գործում է միայն այն:

3. softwareրագրաշարի անվտանգ օգտագործման ապահովման հիմնական մեթոդները ներառում են.

  • բոլոր փուլերում ծրագրային ապահովման անվտանգ նախագծման, ներդրման և օգտագործման պահանջներին համապատասխանության ձևավորում և վերահսկում կյանքի ցիկլՎՐԱ;
  • ծրագրային ապահովման գործառնական միջավայրի վերլուծություն, որն ուղղված է բացահայտել այն բնութագրերը, որոնք համարվում են վտանգավոր կամ պոտենցիալ վտանգավոր.
  • ծրագրային վերլուծություն, որն ուղղված է նույնականացմանը ֆունկցիոնալությունըև բնութագրեր, որոնք համարվում են վտանգավոր կամ պոտենցիալ վտանգավոր.
  • ծրագրերի բացասական ազդեցությունից աշխատանքային միջավայրի կայունության ապահովմանը միտված մեթոդների և գործիքների օգտագործումը.
  • ծրագրային ապահովման գործառական միջավայրի վերահսկում (վարքի դինամիկ վերահսկողություն, բնութագրերի փոփոխություն և այլն) ՝ IS- ի գործունեության գործընթացում.
  • ծրագրային ապահովման վերահսկում իր գործունեության ընթացքում:

Բայց այս մեթոդները գրեթե հասանելի չեն օպերատորին:

Այժմ փորձենք կառուցել իրական միջոցառումներ, որոնք օպերատորը կարող է օգտագործել սպառնալիքները չեզոքացնելու համար:

(Սպառնալիք 1, միջոց 1) Սպառնալիքների առաջացման կանխումը կապված է համակարգչային ծրագրակազմի ապահով զարգացման ապահով տեխնոլոգիաների վերահսկման հետ: Եթե ​​դիտարկենք սպառնալիքները այս մակարդակում, ապա ընդհանուր դեպքում մենք ստանում ենք հետևյալը.

Սպառնալիքների աղբյուրները համակարգի ծրագրային ապահովման պահանջների ձևավորման փուլում

  • պահանջների ձևավորում, որոնք ուղղված են ծրագրերի հետագա ոչ անվտանգ օգտագործման պայմանների ստեղծմանը.
  • սխալ հաշվարկներ ծրագրային ապահովման պահանջների ձևավորման մեջ:

Համակարգային ծրագրերի նախագծման փուլում սպառնալիքների աղբյուրները

  • ճարտարապետության և (կամ) ծրագրակազմի գործող ալգորիթմի մակարդակով խոցելիությունների կամ էջանիշերի նպատակային ներդրում.
  • թեստավորման այնպիսի մեթոդների նպատակային ձևավորում, որոնք ուղղված են խոցելիությունների / սխալների թաքցմանը.
  • օգտագործված գործիքների միջոցով խոցելիության / էջանիշերի ներդրում համակարգչային օժանդակ դիզայնՎՐԱ;
  • ճարտարապետական ​​լուծումների կիրառում, որոնք հանգեցնում են ծրագրային ապահովման փորձարկման և կարգաբերման ռեսուրսների ինտենսիվ մեթոդների օգտագործման անհրաժեշտությանը:

Համակարգային ծրագրերի իրականացման (կոդավորման / կազմման / հավաքման) փուլում սպառնալիքների աղբյուրները

  • էջանիշի նպատակային ներդրում;
  • խոցելի կողմերի նպատակային ներդրում;
  • երրորդ կողմի անվստահելի բաղադրիչների օգտագործումը.
  • թաքնված իրականացում հատուկ կարգավորումներթույլատրել / միացնել էջանիշեր կամ ծրագրային ապահովման խոցելիություններ.
  • «ծրագրային աղբ» պարունակող «կեղտոտ» սկզբնաղբյուրներից ծրագրակազմի ավելորդ մշակում և հավաքում;
  • ծրագրերի կազմման և հավաքման միջոցով խոցելի կողմերի ներդրում.
  • թեստերի իրականացում, որոնք թաքցնում են ծրագրային ապահովման խոցելիություններն ու թերությունները:

Մշակողի կողմից համակարգչային ծրագրաշարի փորձարկման փուլում սպառնալիքների աղբյուրները

  • Փորձարկում համակարգի ծրագրակազմի մշակողի կամ պատվիրատուի կողմից

Հավաստագրման կամ այլ թեստերի ընթացքում անկախ լաբորատորիայի կողմից համակարգչային ծրագրերի փորձարկում

  • թեստավորման մեթոդների նպատակային օգտագործումը, որոնք ուղղված են խոցելի կողմերի թաքցմանը.
  • թեստավորում չի կատարվում կամ ամբողջությամբ չի կատարվում.
  • թեստի արդյունքների նպատակային քողարկում:

Համակարգային ծրագրաշարի ներդրման փուլում սպառնալիքների աղբյուրները

  • համակարգի ծրագրային բաղադրիչների փոխարինում;
  • համակարգային ծրագրակազմի ներդրում ՝ առանց հաշվի առնելու ինչպես ինքնին ծրագրաշարի, այնպես էլ դրա գործունեության միջավայրի սահմանափակումներն ու գործառնական պայմանները.
  • օգտագործել համակարգչային ծրագրաշարի թաքնված կարգավորումները ՝ էջանիշեր կամ խոցելիություններ միացնելու / գործարկելու համար:

Հաշվի առնելով վերը նշված պայմանները ՝ ակնհայտ է, որ օպերատորը չունի վերահսկողություն իրականացնելու և համակարգչային ծրագրաշարում չհաստատված (չհայտարարագրված) հնարավորությունների բացակայության հնարավորություն:
Եզրակացություն. Միջոցառումներ 1.1. - անհասանելի է օպերատորին:

(Սպառնալիք 1, միջոց 2) Գործում են օպերատորին սպառնացող վտանգը բացահայտելու միջոցներ: Դա անելու համար օպերատորը կարող է ինքնուրույն կամ մասնագետների օգնությամբ.

  • վերահսկել օգտագործված համակարգի ծրագրաշարի հայտնաբերված խոցելիության մասին տեղեկատվության տարբեր աղբյուրներ.
  • օգտագործել համակարգչային ծրագրաշարի մեջ ներկառուցված ինքնավերահսկման գործիքները.
  • օգտագործել տարբեր գործիքներանվտանգության վերահսկողություն, ներառյալ մեր սեփական դիզայնը:

(Սպառնալիք 1, միջոց 3) Հաշվի առնելով միջոցառումները (սպառնալիք 1, միջոց 2) ՝ օպերատորը կարող է ինքնուրույն կամ մասնագետների աջակցությամբ.

  • տեղադրել սպասարկման փաթեթներ, կարկատաններ `հայտնաբերված խոցելիությունները չեզոքացնելու համար.
  • կիրառել լրացուցիչ SRM ՝ համակարգչային ծրագրաշարի հայտնաբերված խոցելի կողմերը չեզոքացնելու համար.

(Սպառնալիք 1, միջոց 4) օպերատորը կարող է ինքնուրույն կամ մասնագետների ներգրավմամբ կիրառել միջոցառումներ `ուղղված համակարգչային ծրագրերի վնասների կամ խոցելիության (ինչպես բացահայտված, այնպես էլ դեռ չբացահայտված) իրականացման արդյունավետության նվազեցմանը.

  • ԻՊ կառուցելիս կանխատեսեք սպառնալիքների հավանական առկայությունը և ձևավորեք ԻՊ -ի ճարտարապետությունը այնպես, որ խոցելիությունների հնարավոր իրականացումը նվազագույն վնաս հասցնի ԻՊ -ին վերապահված նպատակներին և խնդիրներին: ISարտարապետական ​​լուծումները ներառում են. IS- ի մշակման PD- ի տեղայնացում և բաժանում, պարբերական արխիվացման գործիքների առկայություն, օգտվողների մուտքի սահմանափակում, տեղեկատվության հոսքերի վերահսկում, արտաքին տվյալների կրիչների վերահսկում, ապանձնայնացում, տվյալների մշակման մեջ ներգրավված տեխնիկական միջոցների նվազագույնի հասցնում, համակարգի ծրագրային ապահովման ամբողջականության վերահսկում գործիքներ, և SRZI, հակավիրուսային գործիքների օգտագործում և այլն ... չես կարող ամեն ինչ թվարկել ...
  • կիրառել լրացուցիչ SRM ՝ համակարգչային ծրագրային ապահովման հնարավոր խոցելիությունները չեզոքացնելու համար.
  • կիրառել լրացուցիչ կազմակերպչական և տեխնիկական միջոցառումներ ՝ կապված IS- ի ճարտարապետության, համակարգի ծրագրային ապահովման կարգավորումների և այլնի հետ:

Անհրաժեշտ է ելնել այն փաստից, որ առավելագույն սպառնալիքներն են.

Անհրաժեշտ է ապահովել, որ IP- ի առավելագույն սպառնալիքը մնա ՝ տվյալների և ծրագրային ապահովման ոչնչացում, որը փոխհատուցվում է ամբողջականության և համակարգով արագ վերականգնումԻՊ -ի գործունակությունը:

Նայելով առաջին տիպի սպառնալիքներին ՝ մենք տեսնում ենք, որ նույնը վերաբերում է կիրառական ծրագրերին:


Ընդհանուր եզրակացություններ.

  • օպերատորներն ի վիճակի չեն միջոցներ ձեռնարկել `ուղղված ծրագրային ապահովման մեջ չփաստաթղթավորված (չհայտարարագրված) հնարավորությունների առկայության հետ կապված սպառնալիքների առաջացման կանխմանը:
  • Օպերատորները մեծ մասամբ հնարավորություն չունեն ինքնուրույն ճանաչել սպառնալիքները ՝ կապված ծրագրակազմում չփաստաթղթավորված (չհայտարարագրված) հնարավորությունների առկայության հետ:
  • Օպերատորները հնարավորություն ունեն, անկախ կամ երրորդ կողմի ներգրավմամբ, վերահսկել համակարգի և կիրառական ծրագրերի հայտնաբերված խոցելիությունները և միջոցներ ձեռնարկել դրանք չեզոքացնելու, նվազագույնի հասցնելու հնարավոր վնասը և / կամ խոցելիության իրականացման արդյունավետությունը:
  • օպերատորները հնարավորություն ունեն ճարտարապետական ​​որոշումներ կայացնել IS- ի և տեղեկատվական անվտանգության ենթահամակարգերի կառուցման և շահագործման ընթացքում `ուղղված նվազագույնի հասցնելուն հնարավոր վնասները և / կամ սպառնալիքների իրականացման արդյունավետությունը:
  • օպերատորները հնարավորություն ունենինքնուրույն կամ երրորդ կողմի մասնագետների ներգրավմամբ ապահովել շարունակական ԳՈՐԸՆԹԱ ՝ ուղղված ...

Այստեղ ես փորձեցի կազմել ամենատարբեր ցուցակ լրացուցիչ հնարավորություններբաժանորդի համար բջջայինՄՏՍ ընկերություն `կամ ֆունկցիոնալ, կամ ծախսերի խնայողության առումով: Բոլոր տեղեկությունները հավաքվում են ինտերնետից; ՄՏՍ -ի ծառայությունը կամ մերժվում է, կամ անտեսվում: Այս պատճառով և նաև այն պատճառով, որ այս բոլոր ծառայություններն անվճար տրամադրվում են երրորդ կողմերի կողմից, ես դրանք համակցել եմ «չհաստատված» վերնագրի ներքո: Սա նշանակում է, որ դուք կարող եք օգտագործել այս հնարավորությունները, բայց ոչ ոք ձեզ չի երաշխավորում, որ նշված ծառայություններից որևէ մեկը կշարունակեն աշխատել, կամ որ նրանք կմնան անվճար և նրանցից գումար չեն գանձվի: Դուք կրում եք չփաստաթղթավորված գործառույթների և հնարավոր «դրամական հարվածների» օգտագործման ամբողջ ռիսկը:

Մաս 1. Բջջային հեռախոս և ինտերնետ

GSM բջջային հեռախոսների սեփականատերերը հնարավորություն ունեն միմյանց ուղարկել և ստանալ կարճ տեքստային հաղորդագրություններ (SMS): Բայց ՄՏՍ -ում, ինչպես և Beeline- ում, դա պաշտոնապես կարող է կատարվել միայն իր բաժանորդային ցանցի ներսում, այսինքն ՝ ՄՏՍ -ի բաժանորդը չի կարող հաղորդագրություն ուղարկել Beeline- ի բաժանորդին և հակառակը: Պաշտոնապես `ոչ, բայց ոչ պաշտոնապես` միանգամայն հնարավոր: Ավելին, այն կարող է հաղորդագրություններ ստանալ և ուղարկել միջոցով էլ(էլ. փոստ) և ICQ ՝ օգտագործելով ձեր հեռախոսը:

Միջազգային SMS ծառայության կենտրոններ

Հսկայական բազմություն GSM օպերատորներաշխարհում թույլ տվեք SMS- ներ ուղարկել իրենց սպասարկման կենտրոնից ոչ միայն իրենց բաժանորդներին, այլև բոլորին, ներառյալ ՄՏՍ -ի բաժանորդներին: Ձեր հեռախոսում գրանցելով նման սպասարկման կենտրոնի համարը, կարող եք SMS ուղարկել GSM հեռախոսի ցանկացած այլ օգտվողի: SMSամանակին նման SMS ուղարկելը անվճար էր: Այժմ այն ​​վճարվում է ՝ սովորական $ 0,12 տոկոսադրույքով (ներառյալ ԱԱՀ): Միակ սահմանափակումը. Դուք պետք է ունենաք ակտիվացված միջազգային մուտք, որն արդեն միացված է «Միջազգային» նախածանցով բոլոր սակագների համար և կարող է հեշտությամբ միացվել մնացած բոլոր սակագների բաժանորդներին:

Ինչու՞ են անհրաժեշտ միջազգային սպասարկման կենտրոններ: Նախ ՝ ըստ պատասխանների « թեժ գիծ«Արևմտյան SMSC- ները միջին հաշվով ավելի կայուն են, այսինքն. հաղորդագրության առաքման (ոչ թե «բուֆերացման») տոկոսն ավելի բարձր է: Երկրորդ, ոմանց զայրացնում է առաքման մասին չկապվող ծանուցումը: Եվ, երրորդ, եթե օպերատորը ռոումինգի պայմանագիր ունի ՄՏՍ -ի և Beeline- ի հետ, կարող եք SMS ուղարկել Beeline GSM հեռախոսին:

Ոչ բոլոր արևմտյան սպասարկման կենտրոններն են աշխատում Ռուսաստանի հետ, բայց նրանցից շատերին չի հետաքրքրում, թե որտեղից է գալիս հաղորդագրությունը և որտեղ պետք է այն ուղարկվի: Ստորև ներկայացված է կենտրոնների ցանկը, որոնք աշխատում են SMS- ով ամբողջ աշխարհում:

Turkcell Թուրքիա + 90-5329010000
NetCom Նորվեգիա + 47-92001000
Սոներա Ֆինլանդիա + 358-405202000
Mobilix Դանիա + 45-26265151
One2One Միացյալ Թագավորություն + 44-7958879879
Esat Ireland + 353-868002000
E-Plus Գերմանիա + 49-1770620000
Թելֆորտ Նիդեռլանդներ + 31-626000230
Պրոքսիմուս Բելգիա + 32-75161612
PTT Լյուքսեմբուրգ + 352-021100003
Հյուսիսարևմտյան Ռուսաստան + 7-8129600096
IDEA Centertel Poland + 48-501200777
Radiomobil Czech rep + 420-603051
Globtel Սլովակիա + 421-905303303
Westel900 Հունգարիա + 36-309303100
TIM Իտալիա + 39-338980000
Swisscom Switzerland + 41-89191
Itineris France + 33-689004581
Sprint USA + 1-7044100000

Ինչպե՞ս կարող եմ նամակ ուղարկել իմ հեռախոսից:

Իրականում GSM ստանդարտաջակցում է հեռախոսից էլ. Այնուամենայնիվ, այս գործառույթը չի գործում ՄՏՍ -ում `կամ չկա համապատասխան սարքավորում, կամ նրանք չեն կարող համապատասխան պարամետրեր կատարել: Բարեբախտաբար, ինտերնետում կան անկախ աղբյուրներ `բավականին լավ ծառայություններով, որոնք թույլ են տալիս էլեկտրոնային փոստ ուղարկել անմիջապես ձեր հեռախոսից:

eXcell (Իտալիա) - ուղարկեք SMS հեռախոսահամարին +393388641732 հեռախոսահամարով ՝ EMAIL [էլփոստը պաշտպանված է]մարմին

Կետերի միջև կա Առարկա, որը դուք ընդհանրապես չեք կարող գրել, եթե ծույլ եք, այս դեպքում կարող եք անել առանց կետերի: Այնուհետև հաղորդագրություններն այսպիսի տեսք կունենան.
Էլեկտրոնային փոստ [էլփոստը պաշտպանված է]Բարև Johnոն:
Հաղորդագրության սկզբում EMAIL բառը կարող է կրճատվել որպես EMA, փոխարենը @ կարող եք մուտքագրել: կամ *, և _ -ի փոխարեն կարող եք մուտքագրել ՝ (կրկնակետ): Տողի վերջի փոխարեն կարող եք մուտքագրել = կամ &:
Օրինակ:
EMA banzai * mail.ru. Ահազանգ մատուցողից: Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Ձեր հեռախոսահամարը կհայտնվի որպես ստորագրություն: Կարող եք հարմարեցնել ցանկացած այլ ստորագրություն ( մանրամասն հրահանգներ- eXcell կայքում: Հիշեք, որ այս կերպ ուղարկված յուրաքանչյուր նամակ ձեզ կարժենա 12 ցենտ:

SgiC (ֆիններ) - մեկ այլ SMS - էլ. Փոստի դարպաս: Theույլերի համար, կարճ ասած ՝ SMS ուղարկեք հեռախոսին +358 40 517 4761, առաջին բառը սա է էլեկտրոնային հասցե(# կարող է օգտագործվել @-ի փոխարեն): Այնուհետեւ գրեք իրական հաղորդագրությունը տարածության միջով:

Օրինակներ.
[էլփոստը պաշտպանված է]Սա փորձություն է, վա (Ֆիններն են այդքան երջանիկ :)
զարգացող # oeoe.fi Սա հերթական փորձությունն է, հոպլա *:
Այս կերպ ուղարկված յուրաքանչյուր նամակ ձեզ կարժենա նաև 12 ցենտ:

Ուզու՞մ եք էլփոստ -> SMS դարպաս: Նամակ գրեք նրանց: Լավագույնը անգլերեն և հասցեով [էլփոստը պաշտպանված է]... Իսկ ինտերնետում դրանք կարող եք գտնել այստեղ, միայն թե այնտեղ ամեն ինչ ֆիններեն է:

Եվ հետագա. Հուսալիության համար լավագույնն է կրկին օգտագործել արևմտյան SMS կենտրոններ, օրինակ ՝ Turkcell: Նրանք գրեթե ակնթարթորեն առաքում են փոստը:

Ինչպե՞ս հաղորդագրություն ուղարկել ձեր հեռախոսից ICQ- ին:

Էլեկտրոնային փոստի նման, միակ տարբերությամբ, որ հասցեն այսպիսի տեսք կունենա. [էլփոստը պաշտպանված է], որտեղ ICQ_number- ը նույնականացումն է ICQ համարըձեր բաժանորդը:

Օրինակ:
Էլեկտրոնային փոստ [էլփոստը պաշտպանված է] pager.icq.com.email արագ հաղորդագրություն: Դու դեռ ողջ ես?
Ապացուցված մեթոդ. Turkcell- ի միջոցով հաղորդագրությունները ամենաարագն են հասնում ֆիննական էլ. Փոստի դարպասին:

Ինչպե՞ս կարող եմ էլեկտրոնային փոստ ստանալ բջջային հեռախոսին:

Էլ. Փոստով SMS առաքումը փորձարկման ռեժիմում է: Փոստին հասցե ուղարկեք [էլփոստը պաշտպանված է]համար ուղղակի թիվ, [էլփոստը պաշտպանված է]«կորի» համար: Պետք է հիշել, որ ռուսերեն տառերը ճիշտ են տառադարձվում, եթե նամակը ուղարկվում է WIN կոդավորմամբ, հետևաբար, վստահ լինելու համար, ավելի լավ է անմիջապես գրել լատիներեն: «Փորձարկում» նշանակում է, որ ՄՏՍ-ը ձեզ չի երաշխավորում այս ծառայության շուրջօրյա և անխափան աշխատանքը: Այս կերպ ուղարկված յուրաքանչյուր էլ. Փոստի համար դուք ստանում եք ձեր SMS- ների առաքման կամ բուֆերացման անդորրագիր:

Մենք ունենք նաև մեկ ընկերություն, որը թույլ է տալիս առայժմ դա անել անվճար: Դուք կարող եք գրանցվել այս կայքում և ստեղծել ձեր սեփականը փոստարկղտեսակի [էլփոստը պաշտպանված է], իսկ կայքի պարամետրերում գրանցեք ձեր համարը Բջջային հեռախոս... Այսուհետ բոլոր փոստերը ժամանում են ձեր հասցեով [էլփոստը պաշտպանված է]կուղարկվի որպես SMS ձեր հեռախոսին: Սահմանաչափը 160 նիշ է, ինչպես ցանկացած SMS հաղորդագրության մեջ: Հավելվածներն, իհարկե, չեն ցուցադրվում:

Այս հնարավորությունը գործնականում օգտագործելու համար դուք պետք է ինքներդ ձեզ ստանաք փոստարկղ, որը թույլ կտա ձեզ միաժամանակ թողնել հաղորդագրություն և այն փոխանցել ձեր հասցեով over.ru կայքում, այնուհետև փոստի ժամանելուն պես կստանաք ծանուցումներ ձեր հեռախոսում: Եթե ​​հաղորդագրությունը գտնում եք կարևոր, բայց չեք կարող կարդալ այն (ասենք, այն 160 նիշից երկար կլինի կամ այնտեղ ֆայլ կցվի), հնարավորինս շուտ գնացեք ինտերնետ և կարդացեք հաղորդագրությունը սովորական մարդկային եղանակով:

Ինչպե՞ս ուղարկել SMS ինտերնետից:

Կարող է ուղարկվել MTS սերվերից: Միայն ոչ ոք ձեզ ոչինչ չի երաշխավորում (ներառյալ գումարը) ՝ «փորձարկման ռեժիմ»: Համարը պետք է գրված լինի միջազգային ձևաչափով, բայց առանց «+» - ի, օրինակ ՝ 70957601234, 79026801234

Տարբերությունը SMS ուղարկելըՄՏՍ -ի սերվերից ուրիշներից, որովհետև նա ռուսերեն տառերը թարգմանում է լատիներեն և նաև իր կարծիքով անպարկեշտ բառերը խցանում է աստղանիշներով: Ի՞նչ բառեր են, հարցնում եք: Ես ունեմ դրանք mobile Բջջային հեռահաղորդակցության մեջ 2pac- ում հայտնաբերված անպարկեշտ բառերի բառարան, և, ամենայն հավանականությամբ, նույն զտիչը ՄՏՍ-ում է, tk: սա նաև պարոն Լեբեդևի աշխատանքն է (ով նախագծեց ՄՏՍ սերվերը): Ահա այն

Կա նաև ՄՏՍ սերվերի չփաստաթղթավորված ունակություն ՝ ռուսերենով SMS ուղարկել կիրիլյան այբուբենն ապահովող սարքերին: Ալգորիթմը հետևյալն է. +70957699800 սպասարկման կենտրոնի միջոցով հաղորդագրություն ուղարկեք 0 համարին (զրո) «UCS2» տեքստով (իհարկե, առանց չակերտների): Դրանից հետո ՄՏՍ -ի կայքից հաղորդագրությունները կարող են ուղղակիորեն ուղարկվել ռուսերեն: Այս ամենը կարելի է չեղյալ համարել ՝ ուղարկելով «ՊԱՇՏՊԱՆՈԹՅՈՆ» տեքստով հաղորդագրություն:

Ինտերնետում կան նաև բազմաթիվ վայրեր, որտեղից կարող եք անվճար SMS ուղարկել ձեր ՄՏՍ հեռախոսին: Unfortunatelyավոք, հայտնի SMS ուղարկողներից շատերը պարբերաբար չեն աշխատում (կամ չեն աշխատում Մոսկվայի համար):

Pagergate 2.0 (Ռուսաստան) - ընդհատումներով չի աշխատում:
sms.pagergate.ru - ինչ -ինչ պատճառներով ավելի լավ է աշխատում, չնայած PagerGate- ն օգտագործում է նույն սարքավորումները:
Golden Telecom- ը (Ուկրաինա) հիանալի ծառայություն է, այն կարող է ռուսերենով SMS ուղարկել կիրիլյան այբուբենին աջակցող սարքերին: ՄՏՍ -ը ժամանակավորապես, ինչ -ինչ պատճառներով չի սպասարկվում:
Գերմանական սերվեր - դուք պետք է գրանցվեք, որից հետո կկարողանաք SMS ուղարկել աշխարհով մեկ միջազգային ձևաչափով:

Մաս 2. Անվճար զանգեր

Հայտնի է, որ ՄՏՍ -ում մուտքային և ելքային զանգերի առաջին 20 վայրկյաններն անվճար են, բայց սա պաշտոնական է: Իսկ ինչպե՞ս կարող եք բջջային հեռախոսով ավելի երկար խոսել ՝ առանց ծախսելու լրացուցիչ գումար? Եվ արդյո՞ք սա նույնիսկ հնարավոր է:

Ինչպե՞ս անվճար զանգահարել ՄՏՍ -ի հեռախոսին, ներառյալ քաղաքից:

Պարզվում է ՝ հնարավոր է: Պարզապես պետք է ուշադիր, մանրակրկիտ, մինչև վերջին տառը, ուսումնասիրել հեռախոսը գնելիս ստացած բոլոր ցուցումները (հիշեք խորհրդային ապրանքների ցուցումները, մինչև սանրը, զարգացած սոցիալիզմի ժամանակաշրջանը »պարբերություն 1. Խստիվ արգելվում է օգտագործել արտադրանքը, մինչև չկարդաք այս ձեռնարկը և խստորեն չե՞ք հետևել դրան »:

Ստացվում է երկու ծառայությունների ՝ GP- ի (ձայնային փոստի) և SMS- ի հանգույցում: Փաստն այն է, որ երբ ձեր GP- ին հաղորդագրություն է հասնում, այն ձեզ SMS հաղորդագրություն է ուղարկում: Բայց դուք կարող եք հաղորդագրություն գրել GP- ի վրա ոչ միայն փոխանցման ընթացքում, այլև ուղղակիորեն 7661 ծառայության միջոցով `« ձայնային փոստի հաղորդագրություններ լսել »:

Այսպիսով, մի փոքրիկ սեմինար: 7661 հեռախոսահամարը, իհարկե, անվճար է: Լսենք հուշում 8 -ը `ուշադիր, մինչև վերջին ձայնը: Այո, հաղորդագրություն ուղարկելու համար մենք մուտքագրում ենք ** - սա հիմնական համադրությունն է: Այժմ ամեն ինչ պարզ է. Ուղղակի համարի համար մենք հավաքում ենք 57601234, «ծուռ» համարի համար ՝ 26801234, լսեք ողջույնը, ասեք հաղորդագրություն, սեղմեք #: Երկրորդ բաժանորդը ստանում է SMS, հավաքում 7661 - կրկին անվճար, լսում է հաղորդագրությունը:

Նույնիսկ ավելի հեշտ է քաղաքից դուրս գալը: Մենք հավաքում ենք 7661111, գնում տոնայնության, այնուհետև ուղիղ 57601234, «ծուռ» 26801234 համարի համար, լսեք ողջույնը, հաղորդագրություն ասեք, անջատեք հեռախոսը: Լրացուցիչ օգուտ այս մեթոդից. Հավաքել «կորի» համար ՝ առանց «ութի» հետ կատակելու:

Ինչպե՞ս անվճար խոսել երկու հեռախոսի միջև:

Դե, եթե կարող ես անվճար մի հեռախոսից մյուսին զանգել, ապա ի՞նչն է արգելում զանգել երկրորդից առաջինին:

Այսինքն, ստացվում է այսպիսի կիսատ դուպլեքս ռեժիմ. Ես ձեզ հաղորդագրություն եմ ասում, դուք լսեք; Դուք զրպարտություն եք ասում, ես լսում եմ, մինչդեռ կարիք չկա խզել կապը GP- ի հետ. հաղորդագրության վերջ #, ելք դեպի հիմնական ընտրացանկ *: Միակ թերությունը. Դուք պետք է ամեն անգամ լսեք ողջույնը, բայց ինչ -որ բան պետք է սխալ լինի: Բացի այդ, այն դեռ անվճար է, և դրա համար արժե նեղվել:

Trueի՞շտ է, որ այն, ինչ նկարագրված է վերևում, իսկապես նկարագրված է: Մի բան, որին չեմ կարող հավատալ: Իսկ սպասարկման բաժնում ինձ այլ կերպ պատասխանեցին: Ինչպե՞ս կարող եմ լինել:

Առաջին ՝ կասկածի դեպքում ավելի լավ է չօգտագործել այն: Այս գործառույթները միայն վճռական և ռիսկային մարդկանց համար են:

Երկրորդ ՝ ծառայության և հուսալիության / անհուսալիության, վճարովի / անվճար - ուշադիր վերընթերցեք հատվածի նախաբանը ևս մեկ անգամ:

Եվ վերջապես, երրորդը: Ինչպե՞ս լինել: Դա շատ պարզ է: Պատվիրեք զանգերի տպագիր մեկ օր առաջ, եթե ամսական չունեք: Այն կարժենա ձեզ 0.24 դոլար, այլ կերպ ասած ՝ մոտ 7 ռուբլի: «Վճարիր և լավ քնիր» (գ) դուք ինքներդ գիտեք, թե ումն է

Պ.Ս. ՄՏՍ ծառայության հաղորդագրություն. GP- ն միացված չէ այս պահինոչ էլ բաժանորդներին դաշնային թվեր, ոչ էլ ուղղակի Մոսկվայի համարներով բաժանորդներին: Unfortunatelyավոք, Serviceառայությունը տվյալներ չունի այս ծառայության կապը սկսելու հեռանկարի վերաբերյալ:

Հոդվածում օգտագործվում են նյութեր ՄՏՍ -ի վեբ կայքի էջերից