Peluang tidak diumumkan. Fitur tidak berdokumen Fitur tidak berdokumen dari windows

Apakah mungkin untuk membuat kunci registri yang akan terlihat di Windows sebagai bagian dari registri aktif (terhubung), tetapi tidak akan terlihat oleh program yang bekerja dengan registri tidak aktif (dinonaktifkan)? Ternyata jika Anda memiliki kemampuan untuk mengubah hanya satu variabel kernel (misalnya, menggunakan driver), maka ya, ada caranya.

Mengapa ini dibutuhkan?

Penyembunyian kunci registri dari program yang bekerja dengan registri tidak aktif, sambil mempertahankan kemampuan untuk bekerja secara normal dengan kunci ini dengan cara standar Sistem operasi Windows (sebagai bagian dari registri aktif) dapat digunakan untuk mencapai dua tujuan:
  1. menyembunyikan perubahan yang dibuat pada registri dari penelitian forensik (misalnya, menyembunyikan kunci layanan tertentu, yang akan dibaca dan digunakan dengan benar oleh sistem operasi Windows selama proses boot, tetapi tidak akan terlihat oleh program pihak ketiga yang berfungsi dengan registri tidak aktif selama pemeriksaan drive);
  2. menyembunyikan perubahan yang dibuat pada registri dari kontrol integritas pra-boot (misalnya, membuat perubahan pada kunci registri yang tidak akan terlihat oleh modul boot tepercaya selama kontrol integritas, tetapi akan terlihat oleh sistem operasi Windows itu sendiri).

Bagaimana ini terjadi?

Registri Windows terdiri dari dua bagian: bagian yang mudah menguap (kunci registri dan nilai yang akan hilang setelah sarang dinonaktifkan karena fakta bahwa mereka tidak disimpan ke file; misalnya: kunci "CurrentControlSet" dari "SYSTEM" hive), bagian yang tidak mudah menguap (disinkronkan dengan file hive registry).

Karena saat menulis bagian yang tidak mudah menguap ke file sarang, perlu untuk memastikan integritas data yang disimpan (misalnya, jika terjadi kegagalan daya yang mengganggu operasi penulisan data), kernel Windows menggunakan pencatatan registri - data ditulis pertama disimpan ke file log (file ini terletak di direktori yang sama bersama-sama dengan file utama dan memiliki ekstensi ".LOG", ".LOG1" atau ".LOG2") dan baru kemudian ke file sarang utama (jika penulisan ke file log tidak berhasil diselesaikan, file utama akan tetap utuh dan file utama tidak akan berhasil diselesaikan, maka integritasnya dapat dipulihkan menggunakan data dari log, yang berhasil ditulis sebelum kegagalan).

Cara yang disarankan untuk menyembunyikan kunci (dan nilainya, dan item lainnya) adalah dengan menyimpan data terkait hanya ke log, tetapi tidak ke file utama kumpulan registri. Program pihak ketiga yang bekerja dengan registri tidak aktif di sebagian besar kasus mengabaikan file log, dan karena itu kunci registri yang disimpan di log, tetapi tidak di file utama, tidak akan terlihat oleh program ini. Kernel Windows, di sisi lain, menggunakan log untuk memulihkan integritas sarang ketika dipasang, dan oleh karena itu kunci yang dibahas akan terlihat oleh kernel dan, karenanya, program lain yang sedang berjalan.

Anda dapat menggunakan mekanisme debug yang diperkenalkan di Windows Vista untuk memblokir penulisan ke file Hive utama. Untuk memahami esensi dari mekanisme ini, perlu untuk mempertimbangkan skema logging yang muncul di Windows Vista.

Membuat jurnal hingga Windows Vista

Windows XP dan sebelumnya Versi Windows ada satu file utama dan satu file log untuk setiap kumpulan registri nonvolatil. Pengecualian untuk aturan ini adalah SYSTEM hive pada Windows 2000 dan yang lebih baru. versi sebelumnya Windows, yang dicerminkan (ke file bernama "system.alt") daripada penjurnalan untuk menyederhanakan kode bootloader (yang harus memuat sarang yang ditentukan ke dalam memori) dan tidak menambahkan dukungan untuk pemulihan log (mencerminkan berarti menulis data secara berurutan ke dua utama file, yang sebagai hasilnya akan memiliki struktur logis kunci, nilai, dan elemen lainnya yang sama).

Penjurnalan terjadi dengan kompak (tanpa penyelarasan offset) menyimpan ke file log data yang akan ditulis ke file utama bersama dengan struktur - bitmap sektor file utama, yang memungkinkan Anda untuk menentukan offset mana yang Anda perlukan untuk menulis data blok dari file log ke file utama. Jika, saat menghubungkan sarang, ditemukan bahwa penulisan data ke file utamanya belum selesai, maka blok-blok dari file log akan dibaca, offset blok-blok ini dalam file utama ditentukan (menggunakan bitmap), dan kemudian blok-blok ini akan ditulis ke file utama, sehingga menyelesaikan rekaman yang sebelumnya terputus.

Skema ini memiliki kelemahan yang signifikan - jika kesalahan I / O terjadi saat menulis ke file utama (misalnya, karena upaya untuk menulis ke bad sector), maka operasi lebih lanjut untuk menyinkronkan sarang dengan file utama tidak akan mungkin. sampai komputer dihidupkan ulang (bahkan jika sektor buruk akan dinetralisir dengan menetapkan kembali sektor di tingkat driver berkas sistem atau penyimpanan). Ini disebabkan oleh fakta bahwa penjurnalan setiap kali menghapus file log dari data lama, yang berarti bahwa kesalahan penulisan ke file utama akan menyebabkan pelanggaran integritas file ini, dan upaya baru untuk menyinkronkan sarang akan memerlukan menghapus data dari log, yang merupakan satu-satunya cara untuk mengembalikan yang sudah rusak integritas file utama.

Oleh karena itu, jika penghapusan log seperti itu diizinkan, situasi dapat muncul di mana, karena kegagalan baru, integritas satu file log akan dilanggar, sedangkan integritas file utama dilanggar oleh kegagalan sebelumnya.

Masuk dari Windows Vista (hingga Windows 8.1)

Untuk mengatasi masalah sinkronisasi sarang dengan file utama dalam menghadapi kegagalan berulang, skema pencatatan ganda diterapkan. Dalam diagram ini, setiap file utama memiliki dua file log (dengan ekstensi ".LOG1" dan ".LOG2"). Standarnya adalah file log pertama (".LOG1").

Jika terjadi kesalahan saat menulis ke file utama, file log diubah (dari “.LOG1” menjadi “.LOG2” dan sebaliknya). Pendekatan ini memastikan bahwa selalu ada file log yang valid yang berisi data dari upaya sinkronisasi sebelumnya. Akibatnya, kegagalan saat menulis ke file log (setelah kegagalan saat menulis ke file utama) tidak akan menyebabkan pelanggaran integritas kumpulan registri yang tidak dapat diperbaiki (omong-omong, jika situasi seperti itu muncul, Kernel Windows memiliki mekanisme penyembuhan sendiri yang memperbaiki kesalahan yang jelas di struktur logis semak-semak).

Tetapi skema logging ini perlu di-debug, dan oleh karena itu sebuah variabel dimasukkan ke dalam kernel Windows untuk mensimulasikan kesalahan berulang yang menulis ke file utama dari semua kumpulan registri - CmpFailPrimarySave. Untuk alasan yang tidak diketahui, variabel ini juga ada di kernel versi reguler (dan tidak hanya di versi debug). Jika Anda menulis beberapa nilai selain nol ke variabel ini, maka fungsi penulisan data ke file utama akan mensimulasikan kesalahan pada berbagai tahap penulisan tersebut.

Perlu dicatat bahwa dalam proses menghubungkan kumpulan registri, kernel harus memilih yang mana dari dua file log yang akan digunakan untuk pemulihan, di mana algoritme yang relatif kompleks diterapkan yang menentukan file log mana yang mempertahankan integritas, yang mana dari mereka mengandung lebih banyak versi terlambat data yang dicatat, dll. Sebelum Windows 8, algoritme ini berisi kesalahan serius yang mengakibatkan file log pertama (“.LOG1”) dipilih di hampir semua kasus, terlepas dari detail spesifiknya. Khususnya, untuk Windows 7, perbaikan algoritme yang sesuai hanya dirilis pada Maret 2016 (oleh karena itu, selama ini, pencatatan ganda di Windows 7 memberikan perlindungan integritas yang tidak lebih baik dari Windows XP). Untuk mengatasi kesalahan yang dijelaskan, perlu tidak hanya untuk memblokir penulisan ke file sarang utama, tetapi juga untuk memblokir transisi ke file log kedua (".LOG2") jika terjadi kegagalan (sehingga file log pertama selalu berisi data terbaru, bahkan merusak integritas jika terjadi kegagalan; jika tidak, kumpulan sistem registri dapat dipulihkan ke keadaan secara tidak terduga lebih awal pada boot berikutnya daripada saat komputer dimatikan dengan benar). Untungnya, nilai berikutnya dari variabel yang dibahas memungkinkan Anda untuk mencapai efek yang diinginkan tanpa mengubah file log - 3.

Variabel yang sama ini akan bekerja sama pada versi Windows yang lebih baru (8.1 dan 10) yang menggunakan metode pencatatan yang berbeda (di luar cakupan artikel ini).

Percobaan

Sebagai percobaan, mari kita buat kunci tak terlihat dan nilainya di ruang operasi. Sistem Windows 7 (Paket Layanan 1). Untuk melakukan ini, di sistem operasi yang sedang berjalan, ubah (dengan mengedit memori) nilai variabel kernel CmpFailPrimarySave dari 0 menjadi 3, lalu buat kunci registri "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" dengan nilai bernama "invisible_value" yang berisi string "123456". Kemudian matikan sistem operasi secara teratur dan ekspor file kumpulan registri SISTEM.

Setelah mengaktifkan kembali sistem operasi, luncurkan editor registri dan perhatikan bahwa kunci dan nilai yang diperlukan terlihat di dalamnya (Gbr. 1).

Beras. 1: Editor Registri Windows

Pada saat yang sama, dalam file registri yang diekspor, kunci dan nilai yang diperlukan program pihak ketiga(misalnya Windows Registry Recovery dan Registry Explorer) tidak ditampilkan (Gambar 2 dan 3).


Beras. 2: Pemulihan Registri Windows


Beras. 3: Penjelajah Registri

Keluaran

Jangan terlalu bergantung pada program yang berjalan pada registri tidak aktif saat menyelidiki insiden. informasi keamanan serta selama kontrol integritas. Artikel ini telah menunjukkan salah satu dari banyak cara untuk menyembunyikan kunci registri, nilainya, dan elemen lainnya dari program semacam itu.

Peluang tidak diumumkan atau program implan(mirip dengan implan medis) - bagian yang sengaja dimodifikasi perangkat lunak, berkat itu Anda bisa mendapatkan akses tidak sah yang tersembunyi ke sistem komputer yang aman.

Sumber implan tersebut dan kemampuan yang tidak dideklarasikan yang terkait dengannya dapat menjadi pencipta berbagai aplikasi dan layanan khusus pemerintah. Dan jika aktivitas pengembang yang tidak bermoral hanya dapat menarik perhatian terbatas (dalam benak pengguna biasa, mereka setara dengan peretas lain), maka setiap pesan tentang program bookmark dari layanan khusus selalu menyebabkan diskusi panas.

Badan intelijen benar-benar tertarik pada akses tanpa hambatan ke komputer dan ponsel cerdas dari setiap pengguna, individu dan organisasi, dan program bookmark adalah salah satu cara terbaik untuk memecahkan masalah.

Klasifikasi kemampuan yang tidak dideklarasikan (program implan)

Tergantung pada tujuan kemampuan dari program-implan dapat dibagi menjadi beberapa kategori:

    • Akses penuh ke komputer atau sistem jarak jauh. Faktanya, program semacam itu mirip dengan rootkit dan backdoor peretas dengan satu-satunya perbedaan bahwa fungsinya tertanam di salah satu program legal pengguna. Mereka dapat digunakan untuk spionase atau mengganggu pengoperasian komputer, peralatan telekomunikasi dan telepon pintar dari organisasi komersial dan publik, dan kelompok besar warga.
    • Mencuri kata sandi akses, mis. fungsi keylogger. Ketersediaan kata sandi akses jarak jauh ke komputer memberikan peluang seluas pintu belakang terbaik, dan akses ke email dan akun Skype akan memungkinkan Anda melacak percakapan dan korespondensi bahkan dalam kasus ketika seseorang menggunakan komputer lain untuk komunikasi yang tidak memiliki program penanda. Mencuri kata sandi sangat menarik ketika Anda memerlukan akses ke seluruh jaringan internal tempat komputer dengan bookmark berjalan.
    • Perubahan data yang tidak sah dan penghancuran sistem komputer. Ancaman terbesar yang ditimbulkan program-program tersebut dalam sistem APCS, terutama fasilitas kritis, kontrol peralatan militer atau penggunaan ganda. Tab perangkat lunak yang diinstal memungkinkan, jika perlu, untuk menonaktifkan infrastruktur dan fasilitas militer musuh potensial

Objek implementasi implan perangkat lunak:

  • Komputer dan server. Akses ke konten hard drive dan memori akses acak- impian abadi semua peretas dan pekerja dinas rahasia. Program bookmark dapat langsung menyalin dan mengirim informasi, atau membuka akses ke spyware lain.
  • Peralatan telekomunikasi. Negosiasi orang yang mencurigakan tidak kurang, dan terkadang bahkan lebih berharga, daripada isi hard drive mereka, karena mereka memungkinkan untuk mengidentifikasi dan menekan rencana kriminal yang sebenarnya, dan dengan kehadiran GPS, layanan khusus juga dapat melacak semua pergerakan objek tanpa pengawasan eksternal. Bookmark di peralatan jaringan akan memungkinkan Anda untuk mengontrol lalu lintas dari kelompok besar populasi.
  • Komputer onboard dan industri. Sekarang hampir semua teknologi serius dilengkapi dengan, jika bukan komputer lengkap, maka setidaknya mikroprosesor. Dengan memperkenalkan program bookmark ke dalamnya, layanan khusus akan dapat menerima informasi tentang periode dan mode pengoperasian peralatan, dan, jika perlu, dengan mudah menonaktifkannya.

Sumber ancaman

Secara teori, bookmark dapat disematkan dalam kode program apa pun. Namun, dalam beberapa kategori, kemungkinan menemukan peluang yang tidak diumumkan dan risiko terkait secara signifikan lebih tinggi.

Program dikembangkan langsung di departemen lembaga pemerintah, atau atas perintah mereka. Setelah menerima pesanan dari atasan mereka, pengembang akan memasukkan fungsi apa pun, termasuk yang tidak berdokumen, di dalamnya.

Program tunduk pada sertifikasi negara. Pertama-tama, ini termasuk produk keamanan informasi. Memiliki akses yang sesuai, atas perintah layanan khusus, kode dapat dimodifikasi di dalamnya dan modul tambahan dapat diperkenalkan.

Program Messenger, terutama dengan popularitas rata-rata. Penyadapan percakapan orang lain adalah salah satu kepentingan terpenting dari layanan khusus, dan keberadaan bookmark dalam program yang digunakan untuk komunikasi adalah cara termudah.

Perangkat lunak untuk peralatan militer dan penggunaan ganda. Karena pentingnya mereka, mereka menarik dan merupakan objek yang paling mungkin untuk bookmark. Selain itu, hampir semua produsen senjata, jika tidak dimiliki secara langsung oleh negara, maka paling tidak terfokus terutama pada pesanan dari kementerian pertahanan negara, sehingga sangat rentan terhadap tekanan dari instansi pemerintah.

Analisis resiko

Bahaya mendapatkan penanda tergantung pada keandalan dan kesopanan pengembang program, minat dari dinas intelijen, serta langkah-langkah untuk menganalisis kode sumber dan mencari fitur yang tidak diumumkan.

Program-program yang tersebar luas yang digunakan oleh jutaan orang juga sangat menarik bagi layanan-layanan khusus. Sebagai aturan, ketika mengembangkan perangkat lunak, pemrogram menggunakan perpustakaan orang lain dan perangkat lunak sumber terbuka, di mana mungkin ada kerentanan terbuka yang digunakan untuk mengumpulkan informasi, misalnya, "NSA menggunakan kerentanan di OpenSSL untuk mengumpulkan informasi".

Sedangkan untuk program yang tidak populer, karena jumlah pengguna yang sedikit, mereka juga kurang tertarik pada layanan khusus. Jika ada penanda dalam program semacam itu, maka penulis memperkenalkannya bukan untuk kepentingan negara, tetapi karena kecerobohannya sendiri.

Di antara warga dan organisasi, minat terbesar dari layanan khusus ditarik oleh perwakilan gerakan politik dan agama yang ekstrem, orang yang melakukan berbagai jenis kegiatan ilegal atau terkait dengan mereka. Berbagai jenis pengawasan, penyadapan, perekaman video tersembunyi dipasang untuk orang-orang seperti itu, dan penanda serta spyware lainnya diperkenalkan ke komputer.

Perusahaan milik negara, produsen peralatan militer, serta perusahaan industri penting yang strategis dapat menjadi objek minat layanan khusus asing.

Lebih sulit untuk melindungi diri Anda dari program bookmark daripada dari perangkat lunak berbahaya lainnya, antivirus dapat melihatnya, dan mungkin tidak ada anomali dalam operasi. Pada saat yang sama, bookmark dapat dideteksi menggunakan penganalisis kode sumber khusus. Secara khusus, mereka berada di tangan instansi pemerintah dan perusahaan swasta yang melakukan sertifikasi perangkat lunak, sehingga dalam kasus peningkatan risiko keberadaan bookmark orang lain, memeriksa kode asing dan fungsi tidak berdokumen adalah wajib.

Yang tidak disediakan oleh produsen atau sengaja disembunyikan olehnya (misalnya, beberapa produsen OS berpemilik melakukan ini untuk persaingan tidak sehat). Kemudian, mereka dapat ditemukan oleh pengguna atau spesialis pihak ketiga.

Dalam pengertian yang sama, kita dapat berbicara tentang fitur tidak terdokumentasi.

Dalam kasus di mana produsen bertanggung jawab atas kinerja produk atau berjanji untuk menerapkannya dukungan teknis, kewajiban terkait biasanya hanya berlaku untuk yang dijelaskan dalam dokumentasi terlampir. Motif lain mungkin terkait dengan ini, belum lagi beberapa di antaranya dalam dokumentasi. fungsi yang berguna... Secara khusus, ini memungkinkan Anda untuk menyingkirkannya di versi berikut produk tanpa memperingatkan pengguna tentang hal itu. Ini membawa risiko tertentu bagi pengguna yang mengandalkan kemampuan tidak berdokumen.

Yang menarik, terutama dalam hal perangkat lunak, adalah kemampuan tidak terdokumentasi yang dapat membahayakan operasi, integritas, kerahasiaan yang benar - dengan kata lain, keamanan - perangkat lunak atau sistem informasi. Dalam konteks ini, istilah yang umum digunakan kerentanan(Terjemahan Inggris. kerentanan) (dalam jargon komputer profesional juga serangga, « lubang"), Dan dalam beberapa dokumen resmi konsep" "dan" peluang yang tidak diumumkan"(Lihat bagian" ").

Peluang tersebut dapat digunakan, misalnya, ketika bekerja di bidang-bidang berikut:

  • komputasi dan perangkat keras lainnya: komputer, komponen komputer, periferal dan aksesori, serta berbagai elektronik (alarm, pemutar mp3), dll.;
  • peralatan komunikasi: ponsel, navigator GPS, interkom, komunikator, dll.;
  • perangkat lunak: sistem operasi, bahasa pemrograman, berbagai perangkat lunak, permainan, dll.;

Peluang tidak terdokumentasi di berbagai bidang

Dalam perangkat keras

Dalam perangkat lunak

Dalam permainan komputer dan elektronik

Kemampuan yang tidak dideklarasikan (keamanan informasi)

Dalam konteks keamanan informasi, fokusnya adalah pada fungsionalitas perangkat lunak, yang penggunaannya dapat mengganggu operasi yang benar, serta integritas atau kerahasiaan informasi. Standar keamanan informasi domestik untuk kemampuan tidak berdokumen seperti itu memperkenalkan konsep khusus - peluang yang tidak diumumkan digunakan, khususnya, untuk sertifikasi perangkat lunak.

Misalnya, ada dokumen panduan yang disetujui oleh ketua Komisi Teknis Negara di bawah Presiden, yang didedikasikan, khususnya, untuk klasifikasi perangkat lunak keamanan informasi berdasarkan tingkat kontrol atas tidak adanya kemampuan yang tidak dideklarasikan, yang mendefinisikannya sebagai berikut :

2.1. Peluang tidak diumumkan- fungsionalitas perangkat lunak yang tidak dijelaskan atau tidak sesuai dengan yang dijelaskan dalam dokumentasi, yang penggunaannya dapat melanggar kerahasiaan, ketersediaan, atau integritas informasi yang diproses.

Objek fungsional yang sengaja dimasukkan ke dalam perangkat lunak yang memiliki kemampuan seperti itu diberi nama bookmark perangkat lunak... Istilah ini juga digunakan oleh GOST R 51275-2006. Singkatan “ NDV».

Dalam literatur, ada konsep yang lebih luas yang dekat maknanya, tetapi kurang pasti. kerentanan(Terjemahan Inggris. kerentanan).

Bookmark perangkat lunak harus dibedakan dari fitur yang tidak dideklarasikan yang dihasilkan dari bug perangkat lunak (terkadang disebut bug dan "lubang").

Doktrin keamanan informasi Federasi Rusia juga menyebutkan di antara ancaman terhadap "keamanan informasi dan fasilitas dan sistem telekomunikasi" "pengenalan komponen ke dalam produk perangkat keras dan perangkat lunak yang menerapkan fungsi yang tidak disediakan dalam dokumentasi untuk produk ini".

Contoh dari

Perangkat teknis dan perangkat lunak

Contoh fitur dan perintah yang tidak terdokumentasi meliputi:

Budaya masyarakat

  • transisi dari "matriks" ke "kenyataan" dalam film "The Matrix" dilakukan oleh karakter utama melalui input kode tidak berdokumen di bilik telepon umum virtual di "matriks".
  • di episode 3.11 "Masukkan 77" dari seri "Hilang", transisi ke mode fitur dasar, yang tidak diketahui oleh para pahlawan seri, secara tidak sengaja diwujudkan oleh salah satu karakter dengan memenangkan catur komputer.

Lihat juga

Catatan (edit)

literatur

Dalam Bahasa Inggris

  • Gupta G... Komputer di Teknik. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (terutama bagian "Fitur Terdokumentasi dan Tidak Terdokumentasi", hal.78)
  • Szyperski C., Gruntz D., Murer S... Perangkat lunak komponen: di luar pemrograman berorientasi objek. Penerbit Pearson Education, 2003. ISBN 9780201178883 (terutama bagian 5.1.5. "Fitur" tidak berdokumen, hal.54)
  • Smith sean w... Platform komputasi tepercaya: desain & aplikasi. 2005, XX, 244 hal. 28 ilus., Hardcover. ISBN 978-0-387-23916-3 (khususnya bagian 3.4 Undocumented Functionality, hal.35)

Dalam bahasa Rusia

  • Adamenko M.V... Rahasia Handphone: kode layanan ponsel; fitur tidak berdokumen; mengubah nada dering; membuka kunci ponsel. Ed. 2. M .: "DMK Press," SOLON-Press ", 2002, 240 halaman - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S... Rahasia ponsel. SPb .: "Petrus", 2005, 208 halaman - ISBN 5-469-00638-7
  • Zykov N.K. Fitur tidak berdokumen Windows: Referensi untuk Praktisi Programmer. M .: "Radio dan komunikasi", 1994, 176 halaman - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Kemampuan GPS tidak terdokumentasi. SPb.: "Petrus", 2007, 304 halaman - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... Fitur Windows NT yang tidak berdokumen. M .: "Pengetahuan", 287 hal. - ISBN 5-89251-048-4
  • Sven Schreiber... Fitur tidak berdokumen Windows 2000. SPb., 2002, 544 halaman - ISBN 5-318-00487-3
  • M.... Pemrograman di Delphi melalui mata seorang hacker. Penerbit: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Tautan


Yayasan Wikimedia. 2010.

Lihat apa itu "Fitur Tidak Berdokumen" di kamus lain:

    MK 52 elektronik dengan pesan "ERROR" (karena tampilan khusus huruf r sering dibaca sebagai "YGGOG") Egogology & ... Wikipedia

    Elektronik MK 52 dengan pesan ERROR peluang tersembunyi mikrokalkulator. Isi 1 Asal ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Tangkapan layar Microsoft Word 2007 Jenis pengolah kata Pengembang Microsoft ... Wikipedia

    Microsoft Word (Windows) Tangkapan layar Microsoft Word 2007 Jenis Pengolah kata Pengembang Microsoft ... Wikipedia

    Microsoft Word (Windows) Tangkapan layar Microsoft Word 2007 Jenis Pengolah kata Pengembang Microsoft ... Wikipedia

    Microsoft Word (Windows) Tangkapan layar Microsoft Word 2007 Jenis Pengolah kata Pengembang Microsoft ... Wikipedia

Sesuai PP 1119 tanggal 1 November 2012. Ancaman dari 3 jenis diperkenalkan, dengan satu atau lain cara terkait dengan keberadaan kemampuan tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak.

Pertimbangkan langkah-langkah yang ditujukan untuk menetralisir ancaman ini bagi operator PD yang tidak memproses informasi yang diklasifikasikan sebagai rahasia negara.

Jadi, kami memiliki dua tingkat ancaman:

1. Ancaman yang terkait dengan keberadaan kemampuan tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak sistem.

2. Ancaman yang terkait dengan keberadaan kemampuan tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak aplikasi.

Tindakan yang ditujukan untuk menetralisir ancaman dibagi menjadi empat komponen utama:

1. Tindakan untuk mencegah munculnya ancaman.

2. Tindakan untuk mengidentifikasi ancaman.

3. Tindakan yang ditujukan untuk menetralisir ancaman yang teridentifikasi.

4. Tindakan yang ditujukan untuk meminimalkan kerugian atau efektivitas penerapan ancaman.

Sekarang kami akan menilai implementasi tindakan, tetapi sebelum itu kami akan mempertimbangkan beberapa kondisi penting:

1. Kami mempertimbangkan sistem informasi (IS), yang dibangun oleh operator PD. Harus dipahami bahwa sejumlah besar operator memecahkan masalah pembuatan SI hanya menggunakan produk standar baik di sistem maupun di tingkat aplikasi ( sistem operasi, sistem pemrosesan data kantor, DBMS dan perangkat lunak). Pengembangan khusus sistem Informasi dan teknologi jarang. Itu mahal dan sebagian besar operator tidak memiliki tugas seperti itu dan tidak dapat diselesaikan dengan sumber daya yang tersedia.

2. Operator menerima komponen perangkat lunak SI yang sudah jadi - tanpa dokumentasi desain, tanpa kode sumber, dll. Kit distribusi dan dokumentasi operasional saja. Pada saat yang sama, penting untuk dipahami bahwa sebagian besar operator tidak membangun IS, tetapi hanya mengoperasikannya.

3. Metode utama untuk memastikan penggunaan perangkat lunak yang aman meliputi:

  • pembentukan dan kontrol kepatuhan terhadap persyaratan untuk desain, implementasi, dan penggunaan perangkat lunak yang aman di semua tahap lingkaran kehidupan PADA;
  • analisis lingkungan operasi perangkat lunak yang ditujukan untuk mengidentifikasi karakteristik yang dianggap berbahaya atau berpotensi berbahaya;
  • analisis perangkat lunak yang bertujuan untuk mengidentifikasi Kegunaan dan karakteristik yang dianggap berbahaya atau berpotensi berbahaya;
  • penggunaan metode dan alat yang bertujuan untuk memastikan stabilitas lingkungan operasi dari dampak negatif perangkat lunak;
  • kontrol lingkungan operasi perangkat lunak (kontrol perilaku dinamis, perubahan karakteristik, dll.) dalam proses fungsi IS;
  • kontrol perangkat lunak selama fungsinya.

Tetapi metode ini hampir tidak tersedia untuk operator.

Sekarang mari kita coba membangun tindakan nyata yang dapat digunakan operator untuk menetralisir ancaman.

(Ancaman 1, ukuran 1) Mencegah munculnya ancaman dikaitkan dengan kontrol teknologi untuk pengembangan perangkat lunak sistem yang aman. Jika kita mempertimbangkan ancaman pada tingkat ini, maka dalam kasus umum kita mendapatkan yang berikut:

Sumber Ancaman pada Tahap Perumusan Persyaratan untuk Perangkat Lunak Sistem

  • pembentukan persyaratan yang ditujukan untuk menciptakan kondisi untuk penggunaan perangkat lunak yang tidak aman selanjutnya;
  • kesalahan perhitungan dalam pembentukan kebutuhan perangkat lunak.

Sumber ancaman pada tahap desain perangkat lunak sistem

  • pengenalan kerentanan atau bookmark yang disengaja pada tingkat arsitektur dan / atau algoritma fungsi perangkat lunak;
  • desain yang disengaja dari metode pengujian tersebut yang ditujukan untuk menyembunyikan kerentanan / bug;
  • memperkenalkan kerentanan / bookmark menggunakan alat yang digunakan desain dengan bantuan komputer PADA;
  • aplikasi solusi arsitektur yang mengarah pada kebutuhan untuk menggunakan metode pengujian dan debugging perangkat lunak yang intensif sumber daya.

Sumber ancaman pada tahap implementasi (pengkodean / kompilasi / perakitan) perangkat lunak sistem

  • pengenalan bookmark yang disengaja;
  • pengenalan kerentanan yang ditargetkan;
  • penggunaan komponen pihak ketiga yang tidak dipercaya;
  • implementasi tersembunyi pengaturan khusus memungkinkan untuk mengaktifkan / memulai bookmark atau kerentanan perangkat lunak;
  • kompilasi dan perakitan perangkat lunak yang berlebihan dari kode sumber "kotor" yang berisi berbagai "sampah program";
  • pengenalan kerentanan melalui kompilasi dan perakitan perangkat lunak;
  • implementasi tes yang menyembunyikan kerentanan dan kelemahan dalam perangkat lunak.

Sumber ancaman pada tahap pengujian perangkat lunak sistem oleh pengembang

  • Pengujian oleh pengembang atau pelanggan perangkat lunak sistem

Pengujian perangkat lunak sistem oleh laboratorium independen dalam proses sertifikasi atau pengujian lainnya

  • penggunaan metode pengujian yang bertujuan untuk menyembunyikan kerentanan;
  • pengujian tidak dilakukan atau tidak dilakukan secara penuh;
  • penyembunyian hasil tes yang disengaja.

Sumber ancaman pada tahap implementasi perangkat lunak sistem

  • penggantian komponen perangkat lunak sistem;
  • implementasi perangkat lunak sistem tanpa mempertimbangkan batasan dan kondisi pengoperasian baik perangkat lunak itu sendiri maupun lingkungan pengoperasiannya;
  • menggunakan pengaturan perangkat lunak sistem tersembunyi untuk mengaktifkan / memulai bookmark atau kerentanan.

Dengan mempertimbangkan kondisi yang ditunjukkan di atas, jelas bahwa operator tidak memiliki kemampuan untuk melakukan kontrol dan memastikan tidak adanya kemampuan yang tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak sistem.
Kesimpulan: Tindakan 1.1. - tidak tersedia untuk operator.

(Ancaman 1, ukuran 2) Tersedia tindakan yang ditujukan untuk mengidentifikasi ancaman terhadap operator. Untuk melakukan ini, operator dapat secara mandiri atau dengan bantuan spesialis:

  • memantau berbagai sumber informasi tentang kerentanan yang teridentifikasi dalam perangkat lunak sistem yang digunakan;
  • menggunakan alat pemantauan mandiri yang ada di dalam perangkat lunak sistem;
  • gunakan berbeda peralatan kontrol keamanan, termasuk desain kami sendiri.

(Ancaman 1, ukuran 3) Dengan mempertimbangkan tindakan (Ancaman 1, tindakan 2), operator dapat secara mandiri atau dengan bantuan spesialis:

  • menginstal paket layanan, tambalan untuk menetralisir kerentanan yang teridentifikasi;
  • menerapkan SRM tambahan untuk menetralisir kerentanan yang teridentifikasi dari perangkat lunak sistem;

(Ancaman 1, ukuran 4) operator dapat secara mandiri atau dengan keterlibatan spesialis menerapkan langkah-langkah yang bertujuan untuk meminimalkan bahaya atau efektivitas penerapan kerentanan (baik yang diidentifikasi maupun yang belum diidentifikasi) dari perangkat lunak sistem:

  • ketika membangun IS, ramalkan kemungkinan adanya ancaman dan bentuk arsitektur IS sedemikian rupa sehingga kemungkinan implementasi kerentanan menyebabkan kerusakan minimal pada tujuan dan sasaran yang ditetapkan untuk IS. Solusi arsitektur meliputi: lokalisasi dan segmentasi PD pemrosesan IS, ketersediaan alat pengarsipan berkala, pembatasan akses pengguna, kontrol arus informasi, kontrol pembawa data eksternal, depersonalisasi, minimalisasi sarana teknis yang terlibat dalam pemrosesan data, penggunaan kontrol integritas perangkat lunak sistem alat, dan SRZI, penggunaan alat antivirus, dll ... Anda tidak dapat mencantumkan semuanya ...
  • menerapkan SRM tambahan untuk menetralisir kemungkinan kerentanan dalam perangkat lunak sistem;
  • menerapkan langkah-langkah organisasi dan teknis tambahan yang terkait dengan perubahan arsitektur IS, pengaturan perangkat lunak sistem, dll.

Perlu untuk melanjutkan dari fakta bahwa ancaman maksimum adalah: - kebocoran data, penghancuran sumber daya data dan informasi IS, hilangnya kendali atas sumber daya IS.

Penting untuk memastikan bahwa ancaman maksimum terhadap IP tetap ada: penghancuran data dan perangkat lunak, yang dikompensasi oleh kontrol integritas dan sistem pemulihan cepat pengoperasian IS.

Melihat jenis ancaman pertama, kami melihat bahwa hal yang sama berlaku untuk perangkat lunak aplikasi.


Kesimpulan umum:

  • operator tidak dapat mengambil tindakan yang bertujuan untuk mencegah munculnya ancaman yang terkait dengan keberadaan kemampuan tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak.
  • Operator sebagian besar tidak memiliki kemampuan untuk secara independen mengidentifikasi ancaman yang terkait dengan keberadaan kemampuan yang tidak didokumentasikan (tidak dideklarasikan) dalam perangkat lunak.
  • Operator memiliki kemampuan, secara mandiri atau dengan keterlibatan spesialis pihak ketiga, untuk memantau kerentanan yang teridentifikasi dari sistem dan perangkat lunak aplikasi dan mengambil tindakan yang bertujuan untuk menetralisirnya, meminimalkan kemungkinan bahaya dan/atau efektivitas penerapan kerentanan.
  • operator memiliki kesempatan untuk membuat keputusan arsitektural selama konstruksi dan pengoperasian IS dan subsistem keamanan informasi yang bertujuan untuk meminimalkan kemungkinan bahaya dan/atau efektivitas pelaksanaan ancaman.
  • operator memiliki kemampuan secara mandiri atau dengan keterlibatan spesialis pihak ketiga untuk memastikan PROSES berkelanjutan yang ditujukan untuk ...

Di sini saya mencoba menyusun daftar berbagai peluang tambahan untuk pelanggan komunikasi seluler perusahaan MTS - baik secara fungsional atau dalam hal penghematan biaya. Semua informasi diperoleh dari Internet; Layanan MTS ditolak atau diabaikan. Untuk alasan ini, dan juga karena semua layanan ini disediakan secara gratis oleh pihak ketiga, saya telah menggabungkannya di bawah judul "tidak berdokumen." Ini berarti bahwa Anda dapat menggunakan fitur ini, tetapi tidak ada yang menjamin Anda bahwa salah satu layanan tertentu akan terus bekerja, atau bahwa mereka akan tetap bebas dan tidak akan dikenakan biaya untuk mereka. Anda menanggung seluruh risiko menggunakan fungsi yang tidak berdokumen dan kemungkinan "money hit".

Bagian 1. Ponsel dan Internet

Pemilik ponsel GSM memiliki kemampuan untuk mengirim dan menerima pesan teks singkat (SMS) satu sama lain. Tetapi di MTS, seperti di Beeline, ini secara resmi hanya dapat dilakukan di dalam jaringan pelanggannya, yaitu, pelanggan MTS tidak dapat mengirim pesan ke pelanggan Beeline dan sebaliknya. Secara resmi - tidak, tetapi secara tidak resmi - sangat mungkin. Selain itu, dapat menerima dan mengirim pesan melalui surel(e-mail) dan ICQ menggunakan telepon Anda.

Pusat Layanan SMS Internasional

Banyak sekali operator GSM di dunia memungkinkan pengiriman SMS dari pusat layanan mereka tidak hanya ke pelanggan mereka, tetapi juga ke semua orang, termasuk pelanggan MTS. Setelah mendaftarkan nomor pusat layanan tersebut di telepon Anda, Anda dapat mengirim SMS ke pengguna telepon GSM lainnya. Pada suatu waktu pengiriman SMS tersebut tidak dikenakan biaya. Sekarang dibayar, dengan tarif biasa $ 0,12 (termasuk PPN). Satu-satunya batasan: Anda harus mengaktifkan akses internasional, yang sudah diaktifkan untuk semua tarif dengan awalan "Internasional" dan dapat dengan mudah dihubungkan ke pelanggan dari semua tarif lainnya.

Mengapa pusat layanan internasional diperlukan? Pertama, menurut tanggapan dari “ saluran telepon”SMSC Barat rata-rata lebih stabil, yakni. persentase pengiriman (bukan "buffering") pesan lebih tinggi. Kedua, beberapa terganggu oleh notifikasi pengiriman yang tidak dapat diputus. Dan, ketiga, jika operator memiliki perjanjian roaming dengan MTS dan Beeline, Anda dapat mengirim SMS ke telepon GSM Beeline.

Tidak semua pusat layanan Barat bekerja dengan Rusia, tetapi kebanyakan dari mereka tidak peduli dari mana pesan itu berasal dan ke mana harus dikirim. Di bawah ini adalah daftar pusat yang bekerja dengan SMS di seluruh dunia.

Turkcell Turki + 90-5329010000
NetCom Norwegia + 47-92001000
Sonera Finlandia + 358-405202000
Mobilix Denmark + 45-26265151
One2One Inggris + 44-7958879879
Esat Irlandia + 353-868002000
E-Plus Jerman + 49-1770620000
Telfort Belanda + 31-626000230
Proximus Belgia + 32-75161612
PTT Luksemburg + 352-021100003
Rusia Barat Laut + 7-8129600096
IDEA Centertel Polandia + 48-501200777
Radiomobil Republik Ceko + 420-603051
Globtel Slowakia + 421-905303303
Westel900 Hongaria + 36-309303100
TIM Italia + 39-338980000
Swisscom Swiss + 41-89191
Itineris Prancis + 33-689004581
Sprint USA + 1-7044100000

Bagaimana cara mengirim email dari ponsel saya?

Sebenarnya standar GSM mendukung pengiriman email dari telepon. Namun, fungsi ini tidak berfungsi di MTS - tidak ada peralatan yang sesuai, atau mereka tidak dapat membuat pengaturan yang sesuai. Untungnya, ada sumber independen di Internet dengan rangkaian layanan yang cukup bagus yang memungkinkan Anda mengirim email langsung dari ponsel Anda.

eXcell (Italia) - kirim SMS ke telepon +393388641732 dengan teks seperti: EMAIL [dilindungi email] tubuh

Ada Subjek di antara titik-titik, yang tidak dapat Anda tulis sama sekali, jika Anda malas - dalam hal ini, Anda dapat melakukannya tanpa titik. Maka pesan akan terlihat seperti ini:
SUREL [dilindungi email] Halo John!
Kata EMAIL di awal pesan bisa disingkat EMA, alih-alih @ kamu bisa mengetik! atau *, dan alih-alih _ Anda dapat mengetik: (titik dua). Alih-alih akhir baris, Anda dapat mengetik = atau &.
Contoh:
EMA banzai * mail.ru.Alert Dari Penyedia.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Nomor telepon Anda akan muncul sebagai tanda tangan. Anda dapat menyesuaikan tanda tangan lainnya ( instruksi rinci- di situs web eXcell. Ingatlah bahwa setiap email yang dikirim dengan cara ini akan dikenakan biaya 12 sen.

SgiC (Finns) - SMS lain - gateway email. Untuk yang malas, singkatnya: kirim SMS ke telepon +358 40 517 4761, kata pertama adalah alamat email(# dapat digunakan sebagai pengganti @). Kemudian tulis pesan yang sebenarnya melalui spasi.

Contoh:
[dilindungi email] Ini ujian, woy! (Finlandia yang sangat senang :)
berkembang #oeoe.fi Ini ujian lagi, hopla!*
Setiap surat yang dikirim dengan cara ini juga akan dikenakan biaya 12 sen.

Ingin Email -> SMS gateway? Tulis surat untuk mereka. Terbaik dalam bahasa Inggris dan ke alamat [dilindungi email]... Dan di Internet Anda dapat menemukannya di sini, hanya di sana semuanya ada dalam bahasa Finlandia.

Dan selanjutnya. Untuk keandalan, yang terbaik adalah menggunakan, sekali lagi, pusat SMS Barat, misalnya, Turkcell. Mereka mengirimkan surat hampir seketika.

Bagaimana cara mengirim pesan dari ponsel Anda ke ICQ?

Dengan cara yang sama seperti email, dengan satu-satunya perbedaan adalah alamatnya akan terlihat seperti ini: [dilindungi email], di mana ICQ_number adalah identifikasi Nomor ICQ pelanggan Anda.

Contoh:
SUREL [dilindungi email] pager.icq.com.email pesan kilat.Apakah Anda masih hidup?
Metode yang terbukti: pesan melalui Turkcell mencapai gerbang email Finlandia paling cepat.

Bagaimana cara menerima email ke ponsel saya?

Pengiriman SMS melalui email dalam mode uji. Kirim email ke alamat [dilindungi email] untuk nomor langsung, [dilindungi email] untuk "kurva". Harus diingat bahwa huruf Rusia ditransliterasikan dengan benar jika surat itu dikirim dalam penyandian WIN, oleh karena itu, untuk memastikan, lebih baik segera menulis dalam bahasa Latin. "Pengujian" berarti bahwa MTS tidak menjamin Anda mengoperasikan layanan ini sepanjang waktu dan bebas masalah. Untuk setiap email yang dikirim dengan cara ini, Anda menerima tanda terima untuk pengiriman atau buffering SMS Anda.

Kami juga memiliki satu perusahaan yang memungkinkan Anda melakukan ini secara gratis untuk saat ini. Anda dapat mendaftar di situs ini dan membuat sendiri kotak surat dari jenisnya [dilindungi email], dan dalam pengaturan di situs, daftarkan nomor Anda telepon genggam... Mulai sekarang, semua surat tiba di alamat Anda [dilindungi email] akan dikirim sebagai SMS ke ponsel Anda. Batasnya adalah 160 karakter, seperti dalam pesan SMS apa pun. Lampiran, tentu saja, tidak ditampilkan.

Untuk menggunakan peluang ini dalam praktik, Anda perlu membuat kotak surat untuk diri sendiri yang memungkinkan Anda untuk meninggalkan pesan secara bersamaan dan meneruskannya ke alamat Anda di over.ru, dan kemudian Anda akan menerima pemberitahuan di ponsel Anda segera setelah surat tiba . Jika Anda menganggap pesan itu penting, tetapi Anda tidak dapat membacanya (katakanlah, itu akan lebih panjang dari 160 karakter atau file akan dilampirkan di sana), segera pergi ke Internet sesegera mungkin dan baca pesan itu dengan cara manusia biasa.

Bagaimana cara mengirim SMS dari Internet?

Dapat dikirim dari server MTS. Hanya tidak ada yang menjamin Anda apa pun (termasuk uang): "mode uji". Nomor harus ditulis dalam format internasional, tetapi tanpa “+”, misalnya 70957601234, 79026801234

Perbedaan mengirim SMS dari server MTS dari orang lain di mana ia mentransliterasi huruf Rusia ke dalam bahasa Latin dan juga menyumbat kata-kata cabul menurut pendapatnya dengan tanda bintang. Apa kata-katanya, Anda bertanya? Saya memilikinya Kamus kata-kata cabul ditemukan 2pac di seluler-telekomunikasi, dan kemungkinan besar, filter yang sama ada di MTS, tk. ini juga karya Mr. Lebedev (yang mendesain server MTS). Ini dia

Ada juga kemampuan server MTS yang tidak terdokumentasi untuk mengirim SMS dalam bahasa Rusia ke perangkat yang mendukung alfabet Cyrillic. Algoritmenya adalah sebagai berikut: melalui pusat layanan +70957699800 kirim pesan ke nomor 0 (nol) dengan teks "UCS2" (tentu saja tanpa tanda kutip). Setelah ini, pesan dari situs web MTS dapat dikirim langsung dalam bahasa Rusia. Semua ini dapat dibatalkan dengan mengirim pesan dengan teks "DEFAULT".

Ada juga banyak tempat di Internet dari mana Anda dapat mengirim SMS ke telepon MTS Anda secara gratis. Sayangnya, banyak pengirim SMS gratis yang terkenal secara berkala tidak berfungsi (atau tidak berfungsi untuk Moskow).

Pagergate 2.0 (Rusia) - sebentar-sebentar tidak berfungsi.
sms.pagergate.ru - untuk beberapa alasan bekerja lebih baik, meskipun PagerGate menggunakan peralatan yang sama.
Golden Telecom (Ukraina) adalah layanan yang sangat baik, dapat mengirim SMS dalam bahasa Rusia ke perangkat yang mendukung alfabet Cyrillic. MTS sementara, karena alasan tertentu tidak diservis.
Server Jerman - Anda harus mendaftar, setelah itu Anda dapat mengirim SMS ke seluruh dunia dalam format internasional.

Bagian 2. Panggilan gratis

Diketahui bahwa di MTS 20 detik pertama panggilan masuk dan 5 detik pertama panggilan keluar gratis, tetapi ini resmi. Dan bagaimana Anda bisa berbicara di ponsel Anda lebih lama tanpa mengeluarkan biaya uang tambahan? Dan apakah ini mungkin?

Bagaimana cara melakukan panggilan gratis ke telepon MTS, termasuk dari kota?

Ternyata mungkin. Anda hanya perlu hati-hati, teliti, hingga huruf terakhir, mempelajari semua instruksi yang Anda terima saat membeli telepon (ingat instruksi untuk barang-barang Soviet, hingga sisir, periode sosialisme maju "paragraf 1. Dilarang keras untuk menggunakan produk sampai Anda membaca manual ini dan mengikutinya dengan ketat ”?) Ada kemungkinan bahwa departemen servis juga tidak membaca instruksinya dengan cukup hati-hati

Ternyata di persimpangan dua layanan: GP (pesan suara) dan SMS. Faktanya adalah ketika sebuah pesan tiba di GP Anda, ia mengirimi Anda pemberitahuan SMS. Tetapi Anda dapat merekam pesan di GP tidak hanya selama penerusan, tetapi juga secara langsung melalui layanan 7661 "mendengarkan pesan surat suara".

Jadi, bengkel kecil. Menelepon 7661 tentu saja gratis. Mari kita dengarkan petunjuk 8 - hati-hati, sampai suara terakhir. Ya, untuk mengirim pesan kami mengetik ** - ini adalah kombinasi tombol! Sekarang semuanya sederhana: untuk nomor langsung kami menghubungi 57601234, untuk nomor "bengkok" 26801234, dengarkan salam, ucapkan pesan, tekan #. Pelanggan kedua menerima SMS, memutar 7661 - lagi-lagi gratis, mendengarkan pesan.

Bahkan lebih mudah dari kota. Kami menghubungi 7661111, pergi ke nada, lalu untuk 57601234, untuk "bengkok" 26801234, mendengarkan salam, mengucapkan pesan, menutup telepon. Manfaat tambahan dari metode ini: menekan nomor "kurva" tanpa harus mengutak-atik "delapan".

Bagaimana cara berbicara gratis di antara dua ponsel?

Nah, jika Anda dapat menelepon dari satu telepon ke telepon lain secara gratis, lalu apa yang melarang menelepon dari yang kedua ke yang pertama?

Artinya, ternyata mode setengah dupleks seperti itu: saya memberi tahu Anda sebuah pesan, Anda mendengarkan; Anda mengatakan fitnah, saya mendengarkan, dan tidak perlu memutuskan koneksi dengan GP: akhir pesan #, keluar ke menu utama *. Satu-satunya kelemahan: Anda harus mendengarkan salam setiap saat, tetapi pasti ada sesuatu yang salah Selain itu, masih gratis, dan itu sepadan dengan masalah untuk ini.

Benarkah apa yang dijelaskan di atas benar-benar seperti yang dijelaskan? Sesuatu yang saya tidak percaya. Dan departemen layanan menjawab saya secara berbeda. Bagaimana saya bisa?

Pertama: jika ragu, lebih baik tidak menggunakannya. Fungsi-fungsi ini hanya untuk orang-orang yang tegas dan berisiko.

Kedua: mengenai layanan dan keandalan / tidak dapat diandalkan, berbayar / gratis - baca kembali kata pengantar bagian ini dengan cermat.

Dan terakhir, yang ketiga. Bagaimana menjadi? Ini sangat sederhana. Pesan cetakan panggilan satu hari sebelumnya jika Anda tidak memiliki panggilan bulanan. Ini akan dikenakan biaya $ 0,24, dengan kata lain, sekitar 7 rubel. “Bayar dan tidur nyenyak” (c) Anda sendiri tahu siapa

P.S. Pesan Layanan Layanan MTS: GP tidak terhubung ke saat ini atau ke pelanggan dengan nomor federal, atau untuk pelanggan dengan nomor Moskow langsung. Sayangnya, Layanan tidak memiliki data tentang prospek memulai koneksi layanan ini.

Artikel ini menggunakan materi dari halaman situs web MTS