არადეკლარირებული შესაძლებლობები. დაუსაბუთებელი მახასიათებლები Windows-ის დაუსაბუთებელი მახასიათებლები

შესაძლებელია თუ არა რეესტრის გასაღების შექმნა, რომელიც ხილული იქნება Windows-ში, როგორც აქტიური (ჩართული) რეესტრის ნაწილი, მაგრამ არ ჩანს პროგრამებისთვის, რომლებიც მუშაობენ არააქტიურ (გამორთული) რეესტრთან? გამოდის, რომ თუ თქვენ გაქვთ შესაძლებლობა შეცვალოთ მხოლოდ ერთი ბირთვის ცვლადი (მაგალითად, დრაივერის გამოყენებით), მაშინ დიახ, არსებობს გზა.

რატომ არის ეს საჭირო?

რეესტრის გასაღებების დამალვა პროგრამებისგან, რომლებიც მუშაობენ არააქტიურ რეესტრთან, ამ კლავიშებით ნორმალურად მუშაობის უნარის შენარჩუნებით სტანდარტული საშუალებები Windows ოპერაციული სისტემა (როგორც აქტიური რეესტრის ნაწილი) შეიძლება გამოყენებულ იქნას ორი მიზნის მისაღწევად:
  1. რეესტრში განხორციელებული ცვლილებების დამალვა სასამართლო ექსპერტიზისგან (მაგალითად, გარკვეული სერვისის გასაღებების დამალვა, რომელიც სწორად წაიკითხავს და გამოიყენებს Windows ოპერაციული სისტემის მიერ ჩატვირთვის პროცესში, მაგრამ არ იქნება ხილული მესამე მხარის პროგრამებისთვის, რომლებიც მუშაობენ უმოქმედო რეესტრი დისკის გამოკვლევის დროს);
  2. რეესტრში განხორციელებული ცვლილებების დამალვა წინასწარ ჩატვირთვის მთლიანობის კონტროლიდან (მაგალითად, რეესტრის გასაღებებში ისეთი ცვლილებების შეტანა, რომლებიც არ იქნება ხილული სანდო ჩატვირთვის მოდულებისთვის მთლიანობის კონტროლის დროს, მაგრამ ხილული იქნება თავად Windows ოპერაციული სისტემისთვის).

როგორ ხდება ეს?

Windows-ის რეესტრი შედგება ორი ნაწილისგან: არასტაბილური ნაწილისგან (რეესტრის გასაღებები და მნიშვნელობები, რომლებიც დაიკარგება hive-ის გამორთვის შემდეგ იმის გამო, რომ ისინი არ არის შენახული ფაილში; მაგალითად: "SYSTEM"-ის "CurrentControlSet" გასაღები. " hive), არასტაბილური ნაწილი (სინქრონიზებულია რეესტრის hive ფაილთან).

ვინაიდან აუცილებელია შენახული მონაცემების მთლიანობის უზრუნველყოფა hive ფაილში არასტაბილური ნაწილის ჩაწერისას (მაგალითად, ელექტროენერგიის გათიშვის შემთხვევაში, რომელიც წყვეტს მონაცემთა ჩაწერის ოპერაციებს), Windows-ის ბირთვი იყენებს რეესტრის ჟურნალს - მონაცემებს. დაწერილი ჯერ ინახება ჟურნალის ფაილში (ეს ფაილი მდებარეობს იმავე დირექტორიაში, სადაც მთავარი ფაილი და აქვს გაფართოება ".LOG", ".LOG1" ან ".LOG2") და მხოლოდ ამის შემდეგ hive-ის მთავარ ფაილში. (თუ ჟურნალის ფაილში ჩაწერა წარმატებით არ დასრულებულა, მაშინ მთავარი ფაილი დარჩება ხელუხლებელი და ხელუხლებელი, ხოლო თუ მთავარ ფაილში ჩაწერა წარმატებით არ დასრულებულა, მისი მთლიანობა შეიძლება აღდგეს ჟურნალის მონაცემების გამოყენებით, რომლებიც წარმატებით დაიწერა. წარუმატებლობამდე).

გასაღებების (და მათი მნიშვნელობების, ისევე როგორც სხვა ელემენტების) დამალვის შემოთავაზებული გზაა შესაბამისი მონაცემების შენახვა მხოლოდ ჟურნალში და არა მთავარ რეესტრის hive ფაილში. მესამე მხარის პროგრამები, რომლებიც მუშაობენ არააქტიურ რეესტრთან, უმეტეს შემთხვევაში, უგულებელყოფენ ჟურნალის ფაილ(ებ)ს და, შესაბამისად, ჟურნალში შენახული რეესტრის გასაღებები, მაგრამ არა მთავარ ფაილში, უხილავი იქნება ამ პროგრამებისთვის. Windows-ის ბირთვი, მეორეს მხრივ, იყენებს ჟურნალს, რათა აღადგინოს hive-ის მთლიანობა, როდესაც ის დამონტაჟდება, ასე რომ, მოცემული გასაღებები ხილული იქნება ბირთვისთვის და, შესაბამისად, სხვა გაშვებული პროგრამებისთვის.

თქვენ შეგიძლიათ გამოიყენოთ Windows Vista-ში დანერგილი გამართვის მექანიზმი ძირითადი hive ფაილში ჩაწერის დასაბლოკად. ამ მექანიზმის არსის გასაგებად აუცილებელია Windows Vista-ში დანერგილი ჟურნალის სქემის გათვალისწინება.

შესვლა Windows Vista-ზე

Windows XP-ზე და უფრო ადრე ვინდოუსის ვერსიებირეესტრის თითოეულ არასტაბილურ სკამს აქვს ერთი ძირითადი ფაილი და ერთი ჟურნალის ფაილი. ამ წესის გამონაკლისი არის SYSTEM hive Windows 2000 და შემდეგ. ადრეული ვერსიები Windows, რომელიც ასახულია (ფაილში სახელად "system.alt") და არა ჟურნალში, ჩატვირთვის კოდის გასამარტივებლად (რომელმაც უნდა ჩაიტვირთოს მითითებული hive მეხსიერებაში) და არ დაამატოს მხარდაჭერა ჟურნალიდან აღდგენისთვის (მირკირება ეხება მონაცემების ჩაწერას. სათითაოდ ორი ძირითადი ფაილი, რომელსაც შედეგად ექნება გასაღებების, მნიშვნელობებისა და სხვა ელემენტების იგივე ლოგიკური სტრუქტურა).

შესვლა ხდება კომპაქტური (უსწოროდ გასწორება ოფსეტურით) ჟურნალის ფაილში მონაცემების შენახვით, რათა ჩაიწეროს ძირითად ფაილში სტრუქტურასთან ერთად - ძირითადი ფაილის სექტორების ბიტმაპი, რომელიც საშუალებას გაძლევთ განსაზღვროთ რა ოფსეტებით გჭირდებათ მონაცემების ჩაწერა. ბლოკავს ჟურნალის ფაილიდან მთავარ ფაილამდე. თუ Hive-ის მიერთებისას დადგინდა, რომ მის მთავარ ფაილზე ჩაწერა არ დასრულებულა, მაშინ წაიკითხება ბლოკები ჟურნალის ფაილიდან, დადგინდება ამ ბლოკების ოფსეტები მთავარ ფაილში (ბიტმაპის გამოყენებით). და შემდეგ ეს ბლოკები ჩაიწერება მთავარ ფაილში, რითაც დასრულდება წარუმატებლობის გამო ადრე შეწყვეტილი ჩაწერა.

ასეთ სქემას აქვს მნიშვნელოვანი ნაკლი - თუ მთავარ ფაილში ჩაწერის დროს მოხდა I/O შეცდომა (მაგალითად, ცუდ სექტორში ჩაწერის მცდელობის გამო), მაშინ მთავარ ფაილთან შემდგომი hive სინქრონიზაციის ოპერაციები შეუძლებელი იქნება მანამ, სანამ კომპიუტერი გადაიტვირთება (მაშინაც კი, თუ ცუდი სექტორი განეიტრალება დრაივერის დონეზე სექტორის ხელახალი რუქას საშუალებით). ფაილების სისტემაან შენახვა). ეს განპირობებულია იმით, რომ ჟურნალი ყოველ ჯერზე ასუფთავებს ჟურნალის ფაილს ძველი მონაცემებისგან, რაც ნიშნავს, რომ მთავარ ფაილში ჩაწერის შეცდომა გამოიწვევს ამ ფაილის მთლიანობის დარღვევას და საჭირო იქნება hive-ს სინქრონიზაციის ახალი მცდელობა. მონაცემების წაშლა ჟურნალიდან, რაც რჩება ერთადერთი გზა ძირითადი ფაილის უკვე გატეხილი მთლიანობის აღდგენისთვის.

ამიტომ, თუ ასეთი ჟურნალის წაშლა დაშვებულია, შესაძლებელია, რომ ახალმა წარუმატებლობამ დაარღვიოს ერთი ჟურნალის ფაილის მთლიანობა, ხოლო ძირითადი ფაილის მთლიანობა დაირღვა წინა წარუმატებლობის გამო.

შესვლა Windows Vista-დან (Windows 8.1-მდე)

განმეორებითი წარუმატებლობის პირობებში ჩიპის მთავარ ფაილთან სინქრონიზაციის პრობლემის გადასაჭრელად განხორციელდა ორმაგი ჩაწერის სქემა. ამ სქემაში, თითოეული ძირითადი ფაილი შეესაბამება ორ ჟურნალის ფაილს (გაფართოებით ".LOG1" და ".LOG2"). ნაგულისხმევი არის პირველი ჟურნალის ფაილი ("LOG1").

თუ მთავარ ფაილში ჩაწერისას მოხდა შეცდომა, მაშინ ჟურნალის ფაილი იცვლება („.LOG1“-დან „.LOG2“-ზე და პირიქით). ეს მიდგომა უზრუნველყოფს, რომ ყოველთვის იყოს მოქმედი ჟურნალის ფაილი, რომელიც შეიცავს მონაცემებს წინა სინქრონიზაციის მცდელობიდან. შედეგად, ჟურნალის ფაილში ჩაწერის წარუმატებლობა (მთავარ ფაილში ჩაწერის წარუმატებლობის შემდეგ) არ გამოიწვევს რეესტრის სისტემის მთლიანობის გამოუსწორებელ დარღვევას (სხვათა შორის, თუ ეს სიტუაცია მოხდება, Windows ბირთვს აქვს თვითგანკურნების მექანიზმები, რომლებიც ასწორებენ აშკარა შეცდომებს ლოგიკური სტრუქტურაბუჩქი).

მაგრამ ასეთი ჟურნალის სქემა საჭიროებს გამართვას და, შესაბამისად, ცვლადი დაინერგა Windows-ის ბირთვში, რომელიც საშუალებას გაძლევთ სიმულაცია მოახდინოთ განმეორებითი ჩაწერის შეცდომებს რეესტრის ყველა ძირითადი ფაილში - CmpFailPrimarySave. გაურკვეველი მიზეზების გამო, ეს ცვლადი ასევე გვხვდება ბირთვის ჩვეულებრივ ვერსიებში (არა მხოლოდ გამართვის ვერსიებში). თუ ამ ცვლადზე ნულის გარდა სხვა მნიშვნელობა ჩაიწერება, მაშინ ძირითად ფაილში მონაცემების ჩაწერის ფუნქცია მოახდინებს შეცდომის სიმულაციას ასეთი ჩაწერის სხვადასხვა ეტაპზე.

უნდა აღინიშნოს, რომ რეესტრის hive-ის დამონტაჟების პროცესში, ბირთვმა უნდა აირჩიოს, თუ რომელი ჟურნალის ფაილიდან გამოიყენოს აღდგენისთვის, რისთვისაც დანერგილია შედარებით რთული ალგორითმი, რომელიც განსაზღვრავს ლოგის ფაილებიდან რომელია ხელუხლებელი, რომელი მათგანია. შეიცავს უფრო მეტს გვიანი ვერსიამონაცემები იწერება და ა.შ. Windows 8-მდე ეს ალგორითმი შეიცავდა სერიოზულ შეცდომას, რის შედეგადაც თითქმის ყველა შემთხვევაში, კონკრეტული დეტალების მიუხედავად, ირჩევდა პირველი ჟურნალის ფაილს (.LOG1). კერძოდ, Windows 7-ისთვის, შესაბამისი ალგორითმის შესწორებები გამოვიდა მხოლოდ 2016 წლის მარტში (აქედან ამ ხნის განმავლობაში, Windows 7-ში ორმაგი შესვლა უზრუნველყოფდა მთლიანობის დაცვას Windows XP-ზე უკეთესი არ არის). აღწერილი შეცდომის დასაძლევად საჭიროა არა მხოლოდ მთავარ hive ფაილზე ჩაწერის დაბლოკვა, არამედ წარუმატებლობის შემთხვევაში მეორე log ფაილზე ("LOG2") გადასვლის დაბლოკვა (ისე, რომ პირველი ჟურნალის ფაილი ყოველთვის შეიცავს უახლესი მონაცემები, მაშინაც კი, თუ უკმარისობის შემთხვევაში მთლიანობის ხარჯზე; წინააღმდეგ შემთხვევაში, მომდევნო ჩატვირთვისას, სისტემის რეესტრის hives შეიძლება აღდგეს მდგომარეობაზე მოულოდნელად უფრო ადრე, ვიდრე კომპიუტერის ნორმალური გამორთვა დასრულდა). საბედნიეროდ, მოცემული ცვლადის შემდეგი მნიშვნელობა საშუალებას გაძლევთ მიაღწიოთ სასურველ ეფექტს ჟურნალის ფაილის შეცვლის გარეშე - 3.

იგივე ცვლადი ასევე იმუშავებს Windows-ის უფრო ახალ ვერსიებზე (8.1 და 10), რომლებიც იყენებენ ჟურნალის განსხვავებულ მეთოდს (ამ სტატიის ფარგლებს გარეთ).

Ექსპერიმენტი

როგორც ექსპერიმენტი, მოდით შევქმნათ უხილავი გასაღები და მისი ღირებულება საოპერაციო ოთახში ვინდოუსის სისტემა 7 (სერვისის პაკეტი 1). ამისათვის გაშვებულ ოპერაციულ სისტემაში შეცვალეთ (მეხსიერების რედაქტირებით) CmpFailPrimarySave ბირთვის ცვლადის მნიშვნელობა 0-დან 3-მდე და შემდეგ შექმენით რეესტრის გასაღები "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" მნიშვნელობით სახელად "invisible_value", რომელიც შეიცავს სტრიქონი "123456". შემდეგ გამორთეთ ოპერაციული სისტემა რეგულარული გზითდა რეესტრის hive ფაილების SYSTEM-ის ექსპორტი.

ოპერაციული სისტემის ხელახლა ჩართვის შემდეგ გაუშვით რეესტრის რედაქტორი და გაითვალისწინეთ, რომ მასში ჩანს გასაღები და მნიშვნელობა, რომელსაც ეძებთ (ნახ. 1).

ბრინჯი. 1: Windows რეესტრის რედაქტორი

ამავდროულად, რეესტრის ექსპორტირებულ ფაილებში მოძებნილია გასაღები და მნიშვნელობა მესამე მხარის პროგრამები(მაგალითად, Windows Registry Recovery და Registry Explorer) არ არის ნაჩვენები (სურათები 2 და 3).


ბრინჯი. 2: Windows რეესტრის აღდგენა


ბრინჯი. 3: Registry Explorer

გამომავალი

ინციდენტის გამოძიებისას ნუ დაეყრდნობით პროგრამებს, რომლებიც მუშაობენ არააქტიურ რეესტრთან ინფორმაციის დაცვა, ასევე მთლიანობის შემოწმების დროს. ამ სტატიაში ნაჩვენებია რეესტრის გასაღების, მისი მნიშვნელობების და სხვა ელემენტების დამალვის მრავალი გზა ასეთი პროგრამებიდან.

არადეკლარირებული შესაძლებლობებიან იმპლანტაციის პროგრამები(სამედიცინო იმპლანტანტების ანალოგიით) - განზრახ შეცვლილი ნაწილი პროგრამული უზრუნველყოფა, რომლის წყალობითაც შეგიძლიათ მიიღოთ ფარული უნებართვო წვდომა უსაფრთხო კომპიუტერულ სისტემაზე.

ასეთი იმპლანტების წყარო და მათთან დაკავშირებული არადეკლარირებული შესაძლებლობები შეიძლება იყოს როგორც სხვადასხვა აპლიკაციის შემქმნელები, ასევე სამთავრობო დაზვერვის სააგენტოები. და თუ არაკეთილსინდისიერი დეველოპერების საქმიანობას შეუძლია მიიპყროს მხოლოდ შეზღუდული ყურადღება (ჩვეულებრივი მომხმარებლის გონებაში ისინი სხვა ჰაკერების ტოლფასია), მაშინ სპეციალური სერვისების სანიშნეების პროგრამების ნებისმიერი მოხსენება უცვლელად იწვევს ცხარე დისკუსიებს.

სპეცსამსახურები ნამდვილად დაინტერესებულნი არიან ნებისმიერი მომხმარებლის, პიროვნებისა და ორგანიზაციის კომპიუტერებსა და სმარტფონებზე შეუფერხებელი წვდომით და სანიშნეების პროგრამები პრობლემის გადაჭრის ერთ-ერთი საუკეთესო საშუალებაა.

არადეკლარირებული შესაძლებლობების კლასიფიკაცია (იმპლანტაციის პროგრამები)

შესაძლებლობების მიზნიდან გამომდინარე, იმპლანტაციის პროგრამები შეიძლება დაიყოს რამდენიმე კატეგორიად:

    • სრული წვდომა დისტანციურ კომპიუტერზე ან სისტემაზე. ფაქტობრივად, ასეთი პროგრამები ჰაკერების rootkits და backdoor-ების მსგავსია, ერთადერთი განსხვავება ისაა, რომ მათი ფუნქციონირება ჩართულია მომხმარებლის ერთ-ერთ ლეგალურ პროგრამაში. მათი გამოყენება შესაძლებელია კომპიუტერების, სატელეკომუნიკაციო აღჭურვილობისა და სმარტფონების ჯაშუშობისთვის ან კომერციული და საზოგადოებრივი ორგანიზაციების, მოქალაქეთა ფართო ჯგუფების მუშაობისთვის.
    • წვდომის პაროლების ქურდობა, ე.ი. keylogger ფუნქციები. პაროლის ქონა დისტანციური წვდომაკომპიუტერზე წვდომა იძლევა ისეთივე ფართო შესაძლებლობებს, როგორც საუკეთესო უკანა კარი, ხოლო ელ. ფოსტისა და სკაიპის ანგარიშებზე წვდომა საშუალებას მოგცემთ თვალყური ადევნოთ საუბრებსა და მიმოწერას იმ შემთხვევებშიც კი, როდესაც ადამიანი იყენებს სხვა კომპიუტერებს კომუნიკაციისთვის, რომლებსაც არ აქვთ სანიშნეების პროგრამები. განსაკუთრებით საინტერესოა პაროლების ქურდობა იმ შემთხვევებში, როდესაც გჭირდებათ წვდომა მთელ შიდა ქსელში, სადაც მუშაობს კომპიუტერი სანიშნეებით.
    • მონაცემთა უნებართვო მოდიფიკაცია და კომპიუტერული სისტემების განადგურება. ასეთი პროგრამები უდიდეს საფრთხეს წარმოადგენს პროცესის მართვის ავტომატიზებულ სისტემებში, განსაკუთრებით კრიტიკულ ობიექტებში, სამხედრო ან ორმაგი დანიშნულების აღჭურვილობის კონტროლში. დაყენებულმა პროგრამულმა სანიშნეებმა შესაძლებელი გახადა, საჭიროების შემთხვევაში, გამორთოთ პოტენციური მტრის ინფრასტრუქტურა და სამხედრო ობიექტები

პროგრამული იმპლანტების დანერგვის ობიექტები:

  • კომპიუტერები და სერვერები.წვდომა შინაარსზე მყარი დისკებიდა შემთხვევითი წვდომის მეხსიერება- ყველა ჰაკერისა და დაზვერვის ოფიცრის მარადიული ოცნება. სანიშნეების პროგრამებს შეუძლიათ ან პირდაპირ დააკოპირონ და გადააგზავნონ ინფორმაცია, ან გახსნას წვდომა სხვა ჯაშუშურ პროგრამაზე.
  • სატელეკომუნიკაციო აღჭურვილობა.საეჭვო პირების საუბრები არანაკლებ და ზოგჯერ უფრო ღირებულიც კია, ვიდრე მათი მყარი დისკის შინაარსი, რადგან ისინი შესაძლებელს ხდის ამჟამინდელი დანაშაულებრივი გეგმების იდენტიფიცირებას და შეჩერებას, ხოლო GPS-ის არსებობით სპეცსამსახურებს ასევე შეუძლიათ თვალყური ადევნონ ყველა ობიექტის მოძრაობა ყოველგვარი გარე მეთვალყურეობის გარეშე. ქსელის აღჭურვილობაში სანიშნეები საშუალებას მოგცემთ აკონტროლოთ ტრაფიკი მოსახლეობის დიდი ჯგუფებიდან.
  • ბორტ და სამრეწველო კომპიუტერები.ახლა თითქმის ნებისმიერი სერიოზული აღჭურვილობა აღჭურვილია, თუ არა სრულფასოვანი კომპიუტერით, მაშინ მაინც მიკროპროცესორით. მასში სანიშნეების პროგრამების დანერგვით, სპეცსამსახურებს შეეძლებათ როგორც მიიღონ ინფორმაცია აღჭურვილობის მუშაობის პერიოდებისა და რეჟიმების შესახებ და, საჭიროების შემთხვევაში, ადვილად გამორთონ ის.

საფრთხის წყაროები

თეორიულად, სანიშნე შეიძლება იყოს ჩასმული ნებისმიერ პროგრამის კოდში. თუმცა, ზოგიერთ კატეგორიაში, არადეკლარირებული შესაძლებლობებისა და მასთან დაკავშირებული რისკების აღმოჩენის ალბათობა მნიშვნელოვნად მაღალია.

პროგრამები შემუშავებული უშუალოდ სახელმწიფო უწყებების დეპარტამენტებში, ან მათი დაკვეთით. უმაღლესი ორგანოსგან შეკვეთის მიღების შემდეგ, დეველოპერები მათში ჩართავენ ნებისმიერ ფუნქციას, მათ შორის არადოკუმენტურ ფუნქციას.

სახელმწიფო სერტიფიცირებას დაქვემდებარებული პროგრამები. პირველ რიგში, ეს მოიცავს ინფორმაციის უსაფრთხოების პროდუქტებს. შესაბამისი წვდომით, სპეცსამსახურების დაკვეთით, მათში შესაძლებელია კოდის შეცვლა და დამატებითი მოდულების დანერგვა.

მესენჯერის პროგრამები, განსაკუთრებით საშუალო პოპულარობით. სხვა ადამიანების საუბრების მოსმენა სპეცსამსახურების ერთ-ერთი ყველაზე მნიშვნელოვანი ინტერესია და სანიშნეების ქონა პროგრამებში, რომლებიც გამოიყენება კომუნიკაციისთვის, ყველაზე მარტივი გზაა.

პროგრამული უზრუნველყოფა სამხედრო და ორმაგი დანიშნულების აღჭურვილობისთვის. მათი მნიშვნელობიდან გამომდინარე, ისინი განსაკუთრებულ ინტერესს იწვევს და სანიშნეების ყველაზე სავარაუდო სამიზნეა. გარდა ამისა, იარაღის თითქმის ყველა მწარმოებელი, თუ არა უშუალოდ სახელმწიფოს საკუთრება, სულ მცირე, ძირითადად ორიენტირებულია ეროვნული თავდაცვის სამინისტროს ბრძანებებზე და, შესაბამისად, ძალიან დაუცველია სახელმწიფო სტრუქტურების ზეწოლის მიმართ.

რისკის ანალიზი

სანიშნეების მიღების საშიშროება დამოკიდებულია პროგრამის შემქმნელების სანდოობასა და წესიერებაზე, უსაფრთხოების სამსახურების ინტერესებზე, აგრეთვე წყაროს კოდის ანალიზისა და არადეკლარირებული ფუნქციების ძიებაზე.

ფართოდ გავრცელებული პროგრამები, რომლებსაც მილიონობით ადამიანი იყენებს, სპეცსამსახურების დიდ ინტერესსაც იწვევს. როგორც წესი, პროგრამული უზრუნველყოფის შემუშავებისას, პროგრამისტები იყენებენ სხვა ადამიანების ბიბლიოთეკებს და ღია კოდის პროგრამულ უზრუნველყოფას (Open Source), რომელსაც შეიძლება ჰქონდეს ღია დაუცველობა, რომელიც გამოიყენება ინფორმაციის შეგროვებისთვის, მაგალითად, "NSA გამოიყენა დაუცველობა OpenSSL-ში ინფორმაციის შესაგროვებლად".

რაც შეეხება არაპოპულარულ პროგრამებს, მომხმარებელთა სიმცირის გამო, ისინი ნაკლებად აინტერესებთ სპეცსამსახურებსაც. თუ ასეთ პროგრამებში არის ჩანართები, მაშინ ავტორმა ისინი შემოიტანა არა სახელმწიფო ინტერესების გულისთვის, არამედ საკუთარი დაუფიქრებლობის გამო.

მოქალაქეებსა და ორგანიზაციებს შორის სპეცსამსახურების უდიდეს ინტერესს იპყრობენ ექსტრემალური პოლიტიკური და რელიგიური მოძრაობების წარმომადგენლები, სხვადასხვა სახის უკანონო საქმიანობით დაკავებული ან მათთან დაკავშირებული პირები. ასეთი ადამიანებისთვის დაყენებულია სხვადასხვა ტიპის მეთვალყურეობა, მოსმენა, ფარული ვიდეოჩანაწერი და კომპიუტერებში შემოდის სანიშნეების პროგრამები და სხვა ჯაშუშური პროგრამები.

სახელმწიფო საწარმოები, სამხედრო ტექნიკის მწარმოებლები, ასევე სტრატეგიულად მნიშვნელოვანი ინდუსტრიის საწარმოები შეიძლება გახდეს უცხოური სადაზვერვო სამსახურების ინტერესის ობიექტი.

სანიშნეების პროგრამებისგან დაცვა უფრო რთულია, ვიდრე სხვა მავნე პროგრამებისგან, ანტივირუსი ხედავს მათ და შეიძლება არ იყოს რაიმე ანომალია მუშაობაში. ამავდროულად, სანიშნეების აღმოჩენა შესაძლებელია სპეციალიზებული კოდის ანალიზატორების გამოყენებით. კერძოდ, მათ აქვთ სამთავრობო უწყებები და კერძო ფირმები, რომლებიც ახორციელებენ პროგრამული უზრუნველყოფის სერტიფიცირებას, ამიტომ სხვა ადამიანების სანიშნეების გაზრდილი რისკის შემთხვევაში, გარე კოდისა და არადოკუმენტირებული ფუნქციების შემოწმება სავალდებულოა.

რომლებიც არ იყო მოწოდებული მწარმოებლის მიერ ან განზრახ დამალული იყო მის მიერ (მაგალითად, საკუთრების ოპერაციული სისტემების ზოგიერთი მწარმოებელი ამას აკეთებს არაკეთილსინდისიერი კონკურენციის მიზნით). მოგვიანებით, ისინი შეიძლება აღმოაჩინონ მომხმარებლებმა ან მესამე მხარის ექსპერტებმა.

ანალოგიური გაგებით, შეიძლება საუბარი დაუსაბუთებელი თვისებები.

იმ შემთხვევებში, როდესაც მწარმოებელი პასუხისმგებელია პროდუქტის შესრულებაზე ან იღებს ვალდებულებას განახორციელოს იგი ტექნიკური მხარდაჭერა, შესაბამისი ვალდებულებები ჩვეულებრივ ეხება მხოლოდ იმას, რაც აღწერილია თანდართულ დოკუმენტაციაში. ეს შეიძლება დაკავშირებული იყოს სხვა მოტივთან, რომ არ იყოს ნახსენები დოკუმენტაციაში ზოგიერთი სასარგებლო თვისებები. კერძოდ, ეს საშუალებას გაძლევთ მოშორდეთ მათ შემდეგი ვერსიებიპროდუქტი მომხმარებლების შეტყობინების გარეშე. ეს გარკვეულ რისკებს შეიცავს მომხმარებლებისთვის, რომლებიც ეყრდნობიან დაუსაბუთებელ ფუნქციებს.

განსაკუთრებით საინტერესოა, განსაკუთრებით პროგრამული უზრუნველყოფის შემთხვევაში, არადოკუმენტირებული ფუნქციები, რომლებსაც შეუძლიათ ზიანი მიაყენონ პროგრამული უზრუნველყოფის ან საინფორმაციო სისტემის სწორ მუშაობას, მთლიანობას, კონფიდენციალურობას - სხვა სიტყვებით რომ ვთქვათ, უსაფრთხოებას. ამ კონტექსტში, ტერმინი ჩვეულებრივ გამოიყენება დაუცველობა(Ინგლისური თარგმანი. დაუცველობა) (პროფესიონალური კომპიუტერული ჟარგონითაც შეცდომა, « ხვრელი”) და ზოგიერთ ოფიციალურ დოკუმენტში ცნებები ”” და ” გამოუცხადებელი შესაძლებლობები"(იხილეთ განყოფილება" ").

ასეთი შესაძლებლობები შეიძლება გამოყენებულ იქნას, მაგალითად, შემდეგ სფეროებში მუშაობისას:

  • გამოთვლითი და სხვა აპარატურა: კომპიუტერები, კომპიუტერის კომპონენტები, პერიფერიული მოწყობილობები და აქსესუარები, ასევე სხვადასხვა ელექტრონიკა (სიგნალიზაცია, mp3 ფლეერები) და ა.შ.;
  • კომუნიკაციის საშუალებები: მობილური ტელეფონები, GPS-ნავიგატორები, ინტერკომი, კომუნიკატორები და ა.შ.
  • პროგრამული უზრუნველყოფა: ოპერაციული სისტემები, პროგრამირების ენები, სხვადასხვა პროგრამული უზრუნველყოფა, თამაშები და ა.შ.;

არადოკუმენტირებული ფუნქციები სხვადასხვა სფეროში

აპარატურაში

პროგრამულ უზრუნველყოფაში

კომპიუტერულ და ელექტრონულ თამაშებში

არადეკლარირებული შესაძლებლობები (ინფორმაციული უსაფრთხოება)

ინფორმაციული უსაფრთხოების კონტექსტში აქცენტი კეთდება პროგრამული უზრუნველყოფის ფუნქციონირებაზე, რომლის გამოყენებამ შეიძლება დაარღვიოს მისი სწორი მოქმედება, ასევე ინფორმაციის მთლიანობა ან კონფიდენციალურობა. ინფორმაციული უსაფრთხოების შიდა სტანდარტები ასეთი არადოკუმენტირებული ფუნქციებისთვის შემოაქვს სპეციალურ კონცეფციას - არადეკლარირებული შესაძლებლობებიგამოიყენება, კერძოდ, პროგრამული უზრუნველყოფის სერტიფიცირებისთვის.

მაგალითად, არსებობს პრეზიდენტთან არსებული სახელმწიფო ტექნიკური კომისიის თავმჯდომარის მიერ დამტკიცებული სახელმძღვანელო დოკუმენტი, რომელიც ეძღვნება, კერძოდ, ინფორმაციული უსაფრთხოების პროგრამული უზრუნველყოფის კლასიფიკაციას არადეკლარირებული შესაძლებლობების არარსებობის კონტროლის დონის მიხედვით, რომელიც განსაზღვრავს მათ შემდეგნაირად. :

2.1. არადეკლარირებული შესაძლებლობები- პროგრამული უზრუნველყოფის ფუნქციონირება, რომელიც არ არის აღწერილი ან არ შეესაბამება დოკუმენტაციაში აღწერილს, რომლის გამოყენებამ შეიძლება დაარღვიოს დამუშავებული ინფორმაციის კონფიდენციალურობა, ხელმისაწვდომობა ან მთლიანობა.

პროგრამულ უზრუნველყოფაში განზრახ შეყვანილ ფუნქციურ ობიექტებს, რომლებსაც აქვთ ასეთი შესაძლებლობები ე.წ პროგრამული სანიშნეები. ამ ტერმინებს ასევე იყენებს GOST R 51275-2006. ზოგჯერ აბრევიატურა " NDV».

ლიტერატურაში მსგავსი მნიშვნელობით, მაგრამ ნაკლებად განსაზღვრული ცნება უფრო ფართოდ გვხვდება. დაუცველობა(Ინგლისური თარგმანი. დაუცველობა).

პროგრამის ხარვეზები უნდა განვასხვავოთ არადეკლარირებული ფუნქციებისაგან, რომლებიც გაჩნდა პროგრამაში შეცდომის გამო (ზოგჯერ უწოდებენ შეცდომებს და „ხვრელებს“).

რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინა "ინფორმაციული და სატელეკომუნიკაციო საშუალებებისა და სისტემების უსაფრთხოებისთვის" საფრთხეებს შორის ასევე მოუწოდებს "კომპონენტების აპარატურულ და პროგრამულ პროდუქტებში შეყვანას, რომლებიც ახორციელებენ ფუნქციებს, რომლებიც არ არის გათვალისწინებული ამ პროდუქტების დოკუმენტაციაში. ."

მაგალითები

ტექნიკური მოწყობილობები და პროგრამული უზრუნველყოფა

არადოკუმენტირებული ფუნქციებისა და ბრძანებების მაგალითები მოიცავს:

მასობრივი კულტურა

  • ფილმში „მატრიცა“ „მატრიციდან“ „რეალობაზე“ გადასვლა მთავარი გმირების მიერ განხორციელდა „მატრიცაში“ ვირტუალური ფასიანი ტელეფონის ჯიხურში დაუსაბუთებელი კოდის შეყვანის გზით.
  • სერიალის "დაკარგული" 3.11 ეპიზოდში "Enter 77" გადასვლის ძირითადი მახასიათებლების რეჟიმში, რომელიც სერიალის გმირებმა არ იცოდნენ, შემთხვევით განხორციელდა ერთ-ერთი პერსონაჟის მიერ კომპიუტერული ჭადრაკის მოგებით.

იხილეთ ასევე

შენიშვნები

ლიტერატურა

Ინგლისურად

  • გუფტა გ. კომპიუტერები ინჟინერიაში. მექანიკოსთა ამერიკული საზოგადოება, 1991 წ. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (განსაკუთრებით განყოფილება "დოკუმენტირებული და დაუსაბუთებელი ფუნქციები", გვ. 78)
  • Szyperski C., Gruntz D., Murer S. კომპონენტის პროგრამული უზრუნველყოფა: ობიექტზე ორიენტირებული პროგრამირების მიღმა. Pearson Education Publishers, 2003. ISBN 9780201178883 (განსაკუთრებით ნაწილი 5.1.5. დაუსაბუთებელი "ფუნქციები", გვ.54)
  • სმიტ შონ ვ. სანდო გამოთვლითი პლატფორმები: დიზაინი და აპლიკაციები. 2005, XX, 244 გვ. 28ილუს., მყარი ყდა. ISBN 978-0-387-23916-3 (განსაკუთრებით ნაწილი 3.4 დაუსაბუთებელი ფუნქციონალობა, გვ.35)

Რუსულად

  • ადამენკო მ.ვ. საიდუმლოებები მობილური ტელეფონები: სერვისის კოდებიმობილური ტელეფონები; დაუსაბუთებელი მახასიათებლები; ზარის მელოდიის შეცვლა; ტელეფონების განბლოკვა. რედ. მე-2. მოსკოვი: DMK Press, SOLON-Press, 2002, 240 გვერდი - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • ბუკინი მ.ს.. მობილური ტელეფონების საიდუმლოებები. პეტერბურგი: „პიტერი“, 2005 წ., 208 გვ. - ISBN 5-469-00638-7
  • ზიკოვი ნ.კ.. არადოკუმენტირებული ფუნქციები Windows: სახელმძღვანელო პრაქტიკული პროგრამისტისთვის. მ .: "რადიო და კომუნიკაცია", 1994, 176 გვერდი - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • კინგსლი-ჰაგიზ კ. არადოკუმენტირებული GPS შესაძლებლობები. პეტერბურგი: „პიტერი“, 2007 წ., 304 გვ. - ISBN 978-5-469-01410-2
  • კობერნიჩენკო A.V.. Windows NT-ის არადოკუმენტირებული ფუნქციები. მოსკოვი: ცოდნა, 287 გვერდი - ISBN 5-89251-048-4
  • სვენ შრაიბერი. Windows 2000-ის არადოკუმენტირებული ფუნქციები. სანკტ-პეტერბურგი, 2002 წ., 544 გვერდი - ISBN 5-318-00487-3
  • ფლენოვი მ.. პროგრამირება დელფში ჰაკერის თვალით. გამომცემელი: "BHV-Petersburg", 2007 წ ISBN 978-5-9775-0081-4

ბმულები


ფონდი ვიკიმედია. 2010 წ.

ნახეთ, რა არის „არადოკუმენტირებული ფუნქციები“ სხვა ლექსიკონებში:

    Electronics MK 52 შეტყობინებით "ERROR" (ასო r-ის სპეციფიკური ჩვენების გამო ხშირად იკითხებოდა როგორც "YGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 შეტყობინებით ERROR (ასო r-ის სპეციფიკური ჩვენების გამო, ხშირად იკითხებოდა როგორც "YGGOG" ფარული შესაძლებლობებიკალკულატორები. სარჩევი 1 წარმოშობა ... ვიკიპედია

    - (Windows) ... ვიკიპედია

    Microsoft word(Windows) Microsoft Word 2007-ის სკრინშოტი Type Word processor Developer Microsoft ... Wikipedia

    Microsoft Word (Windows) Microsoft Word 2007-ის სკრინშოტი ტიპი Word-ის პროცესორი დეველოპერი Microsoft ... ვიკიპედია

    Microsoft Word (Windows) Microsoft Word 2007-ის სკრინშოტი ტიპი Word-ის პროცესორი დეველოპერი Microsoft ... ვიკიპედია

    Microsoft Word (Windows) Microsoft Word 2007-ის სკრინშოტი ტიპი Word-ის პროცესორი დეველოპერი Microsoft ... ვიკიპედია

2012 წლის 1 ნოემბრის PP 1119-ის შესაბამისად. 3 ტიპის საფრთხე შემოტანილია ამა თუ იმ გზით, რაც დაკავშირებულია პროგრამულ უზრუნველყოფაში დაუსაბუთებელი (არადეკლარირებული) ფუნქციების არსებობასთან.

განიხილეთ ზომები, რომლებიც მიმართულია ამ საფრთხეების განეიტრალებაზე PD ოპერატორებისთვის, რომლებიც არ ამუშავებენ სახელმწიფო საიდუმლოებად მიწოდებულ ინფორმაციას.

ამრიგად, ჩვენ გვაქვს საფრთხის ორი დონე:

1. საფრთხეები, რომლებიც დაკავშირებულია სისტემის პროგრამულ უზრუნველყოფაში არადოკუმენტირებული (არადეკლარირებული) ფუნქციების არსებობასთან.

2. საფრთხეები, რომლებიც დაკავშირებულია არადოკუმენტირებული (არადეკლარირებული) ფუნქციების არსებობასთან აპლიკაციის პროგრამულ უზრუნველყოფაში.

საფრთხის განეიტრალებისკენ მიმართული ზომები იყოფა ოთხ ძირითად კომპონენტად:

1. ღონისძიებები, რომლებიც მიმართულია საფრთხის წარმოქმნის პრევენციაზე.

2.საფრთხის იდენტიფიცირებისკენ მიმართული ღონისძიებები.

3. ღონისძიებები, რომლებიც მიმართულია გამოვლენილი საფრთხეების განეიტრალებაზე.

4. ღონისძიებები, რომლებიც მიმართულია საფრთხის განხორციელების ზიანის ან ეფექტურობის მინიმუმამდე შემცირებაზე.

ახლა ჩვენ შევაფასებთ ღონისძიებების განხორციელებას, მაგრამ მანამდე გავითვალისწინებთ რამდენიმე მნიშვნელოვან პირობას:

1. ჩვენ განვიხილავთ საინფორმაციო სისტემებს (IS), რომლებიც აშენებულია PD ოპერატორების მიერ. უნდა გვესმოდეს, რომ ოპერატორების დიდი უმრავლესობა წყვეტს IS-ის შექმნის ამოცანებს მხოლოდ სტანდარტული პროდუქტების გამოყენებით, როგორც სისტემაში, ასევე აპლიკაციის დონეზე ( ოპერატიული სისტემა, საოფისე მონაცემთა დამუშავების სისტემები, DBMS და პროგრამული უზრუნველყოფა). სპეციალურის განვითარება ინფორმაციული სისტემებიდა ტექნოლოგია იშვიათია. ეს ძვირია და უმეტესწილად ოპერატორებს არ აქვთ ასეთი დავალება და არსებული რესურსებით ვერ მოგვარდება.

2. ოპერატორი იღებს IS-ის პროგრამულ კომპონენტებს მზა სახით - საპროექტო დოკუმენტაციის გარეშე, წყაროს ტექსტების გარეშე და ა.შ. მხოლოდ სადისტრიბუციო ნაკრები და ოპერატიული დოკუმენტაცია. ამავე დროს, მნიშვნელოვანია გვესმოდეს, რომ ოპერატორების მნიშვნელოვანი ნაწილი არ აშენებს IS-ს, არამედ მხოლოდ მართავს მას.

3. პროგრამული უზრუნველყოფის უსაფრთხო გამოყენების უზრუნველსაყოფად ძირითადი მეთოდები მოიცავს:

  • პროგრამული უზრუნველყოფის უსაფრთხო დიზაინის, დანერგვისა და გამოყენების მოთხოვნებთან შესაბამისობის ფორმირება და კონტროლი ყველა ეტაპზე ცხოვრების ციკლიჩართული;
  • პროგრამული უზრუნველყოფის ოპერაციული გარემოს ანალიზი, რომელიც მიზნად ისახავს ისეთი მახასიათებლების იდენტიფიცირებას, რომლებიც ითვლება საშიშ ან პოტენციურად საშიშად;
  • პროგრამული ანალიზი, რომელიც მიზნად ისახავს იდენტიფიცირებას ფუნქციონირებადა მახასიათებლები, რომლებიც ითვლება საშიშ ან პოტენციურად საშიშად;
  • პროგრამული უზრუნველყოფის უარყოფითი ზემოქმედებისგან საოპერაციო გარემოს მდგრადობის უზრუნველყოფისკენ მიმართული მეთოდებისა და საშუალებების გამოყენება;
  • IS-ის მუშაობის დროს პროგრამული უზრუნველყოფის ოპერაციული გარემოს კონტროლი (ქცევის დინამიური კონტროლი, მახასიათებლების ცვლილებები და ა.შ.);
  • პროგრამული უზრუნველყოფის კონტროლი მისი მუშაობის დროს.

მაგრამ ეს მეთოდები ძნელად ხელმისაწვდომია ოპერატორისთვის.

ახლა შევეცადოთ შევქმნათ რეალური ზომები, რომლებიც ოპერატორს შეუძლია გამოიყენოს საფრთხეების გასანეიტრალებლად.

(საფრთხე 1, ღონისძიება 1) საფრთხეების გაჩენის პრევენცია დაკავშირებულია სისტემური პროგრამული უზრუნველყოფის უსაფრთხო განვითარების ტექნოლოგიების კონტროლთან. თუ განვიხილავთ საფრთხეებს ამ დონეზე, მაშინ ზოგად შემთხვევაში მივიღებთ შემდეგს:

საფრთხეების წყაროები სისტემური პროგრამული უზრუნველყოფის მოთხოვნების ფორმირების ეტაპზე

  • მოთხოვნების ფორმირება, რომელიც მიზნად ისახავს პროგრამული უზრუნველყოფის შემდგომი არაუსაფრთხო გამოყენების პირობების შექმნას;
  • არასწორი გამოთვლები პროგრამული მოთხოვნების ფორმირებაში.

საფრთხეების წყაროები სისტემის პროგრამული უზრუნველყოფის დიზაინის ეტაპზე

  • დაუცველობის ან ხარვეზის მიზანმიმართული დანერგვა პროგრამული უზრუნველყოფის ფუნქციონირების არქიტექტურის ან/და ალგორითმის დონეზე;
  • ტესტირების ისეთი მეთოდების მიზანმიმართული დიზაინი, რომლებიც მიზნად ისახავს დაუცველობის/სანიშნეების დამალვას;
  • მოწყვლადობის/სანიშნეების დანერგვა გამოყენებული საშუალებების გამოყენებით კომპიუტერის დახმარებით დიზაინიჩართული;
  • არქიტექტურული გადაწყვეტილებების გამოყენება, რაც იწვევს პროგრამული უზრუნველყოფის ტესტირებისა და გამართვის რესურსზე ინტენსიური მეთოდების გამოყენების აუცილებლობას.

საფრთხეების წყაროები სისტემური პროგრამული უზრუნველყოფის დანერგვის (კოდირება/შედგენა/აწყობა) ეტაპზე

  • სანიშნეების მიზანმიმართული დანერგვა;
  • მოწყვლადობის მიზანმიმართული დანერგვა;
  • მესამე მხარის არასანდო კომპონენტების გამოყენება;
  • ფარული განხორციელება სპეციალური პარამეტრები, რომელიც საშუალებას გაძლევთ ჩართოთ/დაიწყოთ სანიშნეები ან პროგრამული უზრუნველყოფის ხარვეზები;
  • პროგრამული უზრუნველყოფის გადაჭარბებული შედგენა და აწყობა "ბინძური" წყაროს ტექსტებიდან, რომლებიც შეიცავს სხვადასხვა "პროგრამული ნაგავი";
  • დაუცველობის დანერგვა პროგრამული უზრუნველყოფის შედგენისა და აწყობის საშუალებით;
  • ტესტების განხორციელება, რომელიც საშუალებას გაძლევთ დამალოთ პროგრამული უზრუნველყოფის ხარვეზები და ხარვეზები.

საფრთხის წყაროები დეველოპერის მიერ სისტემის პროგრამული უზრუნველყოფის ტესტირების ეტაპზე

  • სისტემის პროგრამული უზრუნველყოფის შემქმნელის ან მომხმარებლის მიერ ტესტირების ჩატარება

სისტემის პროგრამული უზრუნველყოფის ტესტირება დამოუკიდებელი ლაბორატორიის მიერ სერტიფიცირების ან სხვა გამოცდების პროცესში

  • ტესტირების მეთოდების მიზანმიმართული გამოყენება, რომლებიც მიზნად ისახავს დაუცველობის დამალვას;
  • ტესტირება არ ტარდება ან არ ტარდება სრულად;
  • ტესტის შედეგების განზრახ დამალვა.

საფრთხეების წყაროები სისტემური პროგრამული უზრუნველყოფის დანერგვის ეტაპზე

  • სისტემის პროგრამული კომპონენტების შეცვლა;
  • სისტემური პროგრამული უზრუნველყოფის დანერგვა როგორც თავად პროგრამული უზრუნველყოფის, ისე მისი ფუნქციონირების გარემოს შეზღუდვებისა და ოპერაციული პირობების გათვალისწინების გარეშე;
  • ფარული სისტემის პროგრამული პარამეტრების გამოყენებით სანიშნეების ან დაუცველობის ჩასართავად/დაწყებისთვის.

ზემოაღნიშნული პირობების გათვალისწინებით, აშკარაა, რომ ოპერატორს არ აქვს შესაძლებლობა გააკონტროლოს და უზრუნველყოს არადოკუმენტირებული (არადეკლარირებული) ფუნქციების სისტემურ პროგრამულ უზრუნველყოფაში არარსებობა.
დასკვნა: ზომები 1.1. - მიუწვდომელია ოპერატორისთვის.

(საფრთხე 1, ღონისძიება 2) ხელმისაწვდომია ზომები, რომლებიც მიზნად ისახავს ოპერატორის საფრთხის იდენტიფიცირებას. ამისათვის ოპერატორს შეუძლია დამოუკიდებლად ან სპეციალისტების ჩართულობით:

  • გამოყენებული სისტემის პროგრამულ უზრუნველყოფაში გამოვლენილი დაუცველობის შესახებ ინფორმაციის სხვადასხვა წყაროების მონიტორინგი;
  • სისტემის პროგრამულ უზრუნველყოფაში ჩაშენებული თვითკონტროლის ინსტრუმენტების გამოყენება;
  • გამოიყენეთ განსხვავებული ხელსაწყოებიუსაფრთხოების კონტროლი, მათ შორის ჩვენივე დიზაინის.

(საფრთხე 1, ზომა 3) ღონისძიებების გათვალისწინებით (მუქარა 1, ღონისძიება 2), ოპერატორს შეუძლია დამოუკიდებლად ან სპეციალისტების ჩართულობით:

  • დააინსტალირეთ სერვის პაკეტები, პატჩები გამოვლენილი დაუცველობის გასანეიტრალებლად;
  • გამოიყენოს დამატებითი SRT, რაც საშუალებას იძლევა გაანეიტრალოს სისტემის პროგრამული უზრუნველყოფის გამოვლენილი დაუცველობა;

(საფრთხე 1, ღონისძიება 4) ოპერატორს შეუძლია დამოუკიდებლად ან სპეციალისტების ჩართულობით გამოიყენოს ზომები, რომლებიც მიზნად ისახავს სისტემური პროგრამული უზრუნველყოფის დაუცველობის (როგორც იდენტიფიცირებული, ასევე ჯერ არ გამოვლენილი) განხორციელების ზიანის ან ეფექტურობის შემცირებას:

  • IS-ის შექმნისას, განჭვრიტეთ საფრთხეების შესაძლო არსებობა და ჩამოაყალიბეთ IS არქიტექტურა ისე, რომ დაუცველობის შესაძლო განხორციელებამ მინიმალური ზიანი მიაყენოს IS-ისთვის დაკისრებულ მიზნებსა და ამოცანებს. არქიტექტურული გადაწყვეტილებები მოიცავს: IS-ის ლოკალიზაციას და სეგმენტაციას, რომელიც ამუშავებს პერსონალურ მონაცემებს, პერიოდული არქივის ინსტრუმენტების ხელმისაწვდომობას, მომხმარებლის წვდომის შეზღუდვას, ინფორმაციის ნაკადების კონტროლს, გარე შენახვის მედიის კონტროლს, დეპერსონალიზაციას, მონაცემთა დამუშავებაში ჩართული ტექნიკური საშუალებების მინიმიზაციას, სისტემის გამოყენებას. პროგრამული უზრუნველყოფის მთლიანობის კონტროლის ხელსაწყოები და SrZI, ანტივირუსული ხელსაწყოების გამოყენება და ა.შ... ყველაფრის ჩამოთვლა არ შეიძლება...
  • გამოიყენეთ დამატებითი SRZI, რაც საშუალებას გაძლევთ გაანეიტრალოთ სისტემის პროგრამული უზრუნველყოფის შესაძლო დაუცველობა;
  • გამოიყენეთ დამატებითი ორგანიზაციული და ტექნიკური ზომები, რომლებიც დაკავშირებულია IS არქიტექტურის შეცვლასთან, სისტემის პროგრამული უზრუნველყოფის პარამეტრებთან და ა.შ.

აუცილებელია იქიდან გამომდინარე, რომ მაქსიმალური საფრთხეებია: - მონაცემთა გაჟონვა, IP მონაცემთა და საინფორმაციო რესურსების განადგურება, IP რესურსებზე კონტროლის დაკარგვა.

აუცილებელია იმის უზრუნველყოფა, რომ IP-სთვის მაქსიმალური საფრთხე რჩება: მონაცემთა და პროგრამული უზრუნველყოფის განადგურება, რაც ანაზღაურდება მთლიანობის კონტროლით და სისტემით. სწრაფი აღდგენა IS-ის შესრულება.

პირველი ტიპის საფრთხეების გათვალისწინებით, ჩვენ ვხედავთ, რომ იგივე ეხება აპლიკაციის პროგრამულ უზრუნველყოფას.


ზოგადი დასკვნები:

  • ოპერატორებს არ შეუძლიათ გამოიყენონ ზომები, რომლებიც მიმართულია პროგრამულ უზრუნველყოფაში დაუსაბუთებელი (არადეკლარირებული) ფუნქციების არსებობასთან დაკავშირებული საფრთხეების წარმოქმნის თავიდან ასაცილებლად.
  • ოპერატორებს უმეტესწილად არ აქვთ შესაძლებლობა დამოუკიდებლად ამოიცნონ საფრთხეები, რომლებიც დაკავშირებულია პროგრამულ უზრუნველყოფაში დაუსაბუთებელი (გამოუცხადებელი) ფუნქციების არსებობასთან.
  • ოპერატორებს აქვთ შესაძლებლობა დამოუკიდებლად ან მესამე მხარის სპეციალისტების ჩართულობით თვალყური ადევნონ სისტემის და აპლიკაციის პროგრამული უზრუნველყოფის გამოვლენილ მოწყვლადობას და მიიღონ ზომები მათი განეიტრალების, შესაძლო ზიანის მინიმიზაციისა და/ან დაუცველობის განხორციელების ეფექტურობისკენ.
  • ოპერატორებს აქვთ შესაძლებლობა მიიღონ არქიტექტურული გადაწყვეტილებები IS და ინფორმაციული უსაფრთხოების ქვესისტემის მშენებლობისა და ექსპლუატაციის დროს, რაც მიზნად ისახავს მინიმუმამდე დაყვანას. საფრთხეების განხორციელების შესაძლო ზიანი ან/და ეფექტურობა.
  • ოპერატორებს აქვთ შესაძლებლობადამოუკიდებლად ან მესამე მხარის სპეციალისტების ჩართულობით უწყვეტი პროცესის უზრუნველსაყოფად, რომელიც მიმართულია...

აქ შევეცადე შემეგროვებინა სია სხვადასხვა დამატებითი ფუნქციებიაბონენტისთვის ფიჭური კომუნიკაცია MTS კომპანია - ფუნქციურად ან ხარჯების დაზოგვის თვალსაზრისით. ყველა ინფორმაცია აღებულია ინტერნეტიდან; MTS სერვისი ან უარყოფილია ან უგულებელყოფილია. ამ მიზეზით და ასევე იმის გამო, რომ ყველა ეს სერვისი უფასოა მესამე მხარის მიერ, მე დავაჯგუფე ისინი სათაურით „არადოკუმენტირებული“. ეს ნიშნავს, რომ თქვენ შეგიძლიათ გამოიყენოთ ეს ფუნქციები, მაგრამ არავინ მოგცემთ გარანტიას, რომ რომელიმე სერვისი იქნება გააგრძელონ მუშაობა, ან რომ ისინი დარჩებიან უფასო და არ ჩამოიჭრება მათზე გადასახადი. თქვენ საკუთარ თავზე იღებთ არადოკუმენტირებული ფუნქციების გამოყენების და შესაძლო „ფულზე დარტყმის“ მთელ რისკს.

ნაწილი 1. მობილური ტელეფონი და ინტერნეტი

GSM მობილური ტელეფონების მფლობელებს აქვთ შესაძლებლობა გაუგზავნონ და მიიღონ მოკლე ტექსტური შეტყობინებები (SMS). მაგრამ MTS-ში, ისევე როგორც ბილაინში, ეს ოფიციალურად შეიძლება გაკეთდეს მხოლოდ მისი სააბონენტო ქსელის ფარგლებში, ანუ MTS აბონენტს არ შეუძლია შეტყობინების გაგზავნა ბილაინის აბონენტთან და პირიქით. ოფიციალურად არა, მაგრამ არაოფიციალურად შეიძლება ასეც იყოს. გარდა ამისა, მას შეუძლია შეტყობინებების მიღება და გაგზავნა ელ.ფოსტა(ელ.ფოსტა) და ICQ თქვენი ტელეფონის გამოყენებით.

საერთაშორისო SMS სერვის ცენტრები

უზარმაზარი ნაკრები GSM ოპერატორებიმსოფლიოში საშუალებას გაძლევთ გაუგზავნოთ SMS თქვენი სერვის ცენტრიდან არა მხოლოდ თქვენს აბონენტებს, არამედ ყველას, მათ შორის MTS აბონენტებს. თქვენს ტელეფონში ასეთი სერვის ცენტრის ნომრის დარეგისტრირებით, შეგიძლიათ SMS გაგზავნოთ GSM ტელეფონის ნებისმიერ სხვა მომხმარებელს. ერთ დროს ასეთი SMS გაგზავნა უფასო იყო. ახლა - გადახდილი, ჩვეულებრივი კურსით 0,12$ (დღგ-ს ჩათვლით). ერთადერთი შეზღუდვა: თქვენ უნდა გქონდეთ გააქტიურებული საერთაშორისო წვდომა, რომელიც უკვე შედის ყველა ტარიფზე პრეფიქსით „საერთაშორისო“ და ადვილად უკავშირდება ყველა სხვა ტარიფის აბონენტებს.

რატომ გვჭირდება საერთაშორისო სერვისცენტრები? პირველ რიგში, პასუხების მიხედვით " ცხელი ხაზი”დასავლური SMSC-ები საშუალოდ უფრო სტაბილურია; შეტყობინების მიწოდების პროცენტი (და არა „ბუფერული“) უფრო მაღალია. მეორეც, ზოგს აღიზიანებს მიწოდების შეტყობინება, რომელიც არ არის გამორთული. და, მესამე, თუ ოპერატორს აქვს როუმინგული ხელშეკრულება MTS-თან და Beeline-თან, შეგიძლიათ SMS გაგზავნოთ Beeline GSM ტელეფონზე.

ყველა დასავლური სერვის ცენტრი არ მუშაობს რუსეთთან, მაგრამ მათ უმეტესობას არ აინტერესებს, საიდან მოდის შეტყობინება და სად უნდა გაიგზავნოს. ქვემოთ მოცემულია ცენტრების სია, რომლებიც მუშაობენ SMS-ით მთელ მსოფლიოში.

Turkcell Turkey +90-5329010000
NetCom Norway +47-92001000
Sonera Finland +358-405202000
Mobilix Denmark +45-26265151
One2One დიდი ბრიტანეთი +44-7958879879
ესათ ირლანდია +353-868002000
E-Plus Germany +49-1770620000
Telfort ნიდერლანდები +31-626000230
პროქსიმუს ბელგია +32-75161612
PTT ლუქსემბურგი +352-021100003
ჩრდილო-დასავლეთი რუსეთი +7-8129600096
IDEA Centertel Poland +48-501200777
Radiomobil ჩეხური წარმომადგენლობა +420-603051
Globtel Slovakia +421-905303303
Westel900 უნგრეთი +36-309303100
TIM იტალია +39-338980000
Swisscom Switzerland +41-89191
Itineris France +33-689004581
სპრინტი აშშ +1-7044100000

როგორ გავაგზავნო ელექტრონული ფოსტა ჩემი ტელეფონიდან?

რეალურად GSM სტანდარტიმხარს უჭერს ელექტრონული ფოსტის გაგზავნას ტელეფონიდან. თუმცა, ეს ფუნქცია არ მუშაობს MTS-ში - ან არ არის შესაბამისი აღჭურვილობა, ან მათ არ შეუძლიათ შესაბამისი პარამეტრების გაკეთება. საბედნიეროდ, არსებობს დამოუკიდებელი წყაროები ინტერნეტში საკმაოდ კარგი სერვისების სპექტრით, რომლებიც საშუალებას გაძლევთ გააგზავნოთ ელექტრონული ფოსტა პირდაპირ თქვენი ტელეფონიდან.

eXcell (იტალია) – გაგზავნეთ SMS ნომერზე +393388641732 ტექსტით, როგორიცაა: EMAIL [ელფოსტა დაცულია]სხეული

წერტილებს შორის არის Subject, რომელსაც საერთოდ ვერ დაწერ, თუ ძალიან ზარმაცი ხარ - ამ შემთხვევაში, წერტილების გარეშეც შეგიძლია. შემდეგ შეტყობინებები ასე გამოიყურება:
ელ [ელფოსტა დაცულია]გამარჯობა ჯონ!
წერილის დასაწყისში სიტყვა EMAIL შეიძლება შემოკლებით იყოს EMA, შეგიძლიათ აკრიფოთ @-ის ნაცვლად! ან * და _-ის ნაცვლად შეგიძლიათ აკრიფოთ: (მძიმე). ხაზის დასასრულის ნაცვლად, შეგიძლიათ აკრიფოთ = ან &.
მაგალითი:
EMA banzai*mail.ru.Alert პროვაიდერისგან.Vykhodi from Ineta, zaraza! = ნე შეიძლება თებჯა დოზვონიწა!!!

თქვენი ტელეფონის ნომერი გამოჩნდება ხელმოწერის სახით. თქვენ შეგიძლიათ დააკონფიგურიროთ ნებისმიერი სხვა ხელმოწერა ( დეტალური ინსტრუქციები– eXcell-ის ვებსაიტზე. გახსოვდეთ, რომ ამ გზით გაგზავნილი თითოეული წერილი 12 ცენტი დაგიჯდებათ.

SgiC (ფინელები) - კიდევ ერთი SMS - ელ.ფოსტის კარიბჭე. ზარმაცებისთვის, მოკლედ ასე: გაუგზავნეთ SMS ტელეფონზე +358 40 517 4761, პირველი სიტყვა არის ელექტრონული მისამართი(შეგიძლიათ გამოიყენოთ # @-ის ნაცვლად). შემდეგ დაწერეთ თქვენი საკუთარი მესიჯი ინტერვალით.

მაგალითები:
[ელფოსტა დაცულია]ეს გამოცდაა, უი! (ფინელები ძალიან ბედნიერები არიან :)
evolving#oeoe.fi ეს კიდევ ერთი გამოცდაა, ჰოპლა!*
ამ გზით გაგზავნილი თითოეული წერილი ასევე დაგიჯდებათ 12 ცენტი.

გსურთ ელფოსტა -> SMS კარიბჭე? დაწერე მათ წერილი. საუკეთესო ინგლისურად და მისამართზე [ელფოსტა დაცულია]. ინტერნეტში კი მათ აქ ნახავთ, იქ მხოლოდ ყველაფერი ფინურად არის.

და შემდგომ. საიმედოობისთვის უმჯობესია გამოიყენოთ დასავლური SMS ცენტრები, მაგალითად, Turkcell. ისინი ფოსტას თითქმის მყისიერად აწვდიან.

როგორ გავაგზავნოთ შეტყობინება ტელეფონიდან ICQ-ზე?

ისევე, როგორც ელ. ფოსტა, იმ განსხვავებით, რომ მისამართი ასე გამოიყურება: [ელფოსტა დაცულია], სადაც ICQ_number არის იდენტიფიკაცია ICQ ნომერითქვენი აბონენტი.

მაგალითი:
ელ [ელფოსტა დაცულია] pager.icq.com.email express message. ისევ ცოცხალი ხარ?
დადასტურებული გზა: შეტყობინებები ყველაზე სწრაფად აღწევს ფინეთის ელ.ფოსტის კარიბჭეს Turkcell-ის მეშვეობით.

როგორ მივიღოთ ელექტრონული ფოსტა მობილურ ტელეფონზე?

SMS მიწოდება ელექტრონული ფოსტით მუშაობს სატესტო რეჟიმში. გამოაგზავნეთ ელ.წერილი მისამართზე [ელფოსტა დაცულია]ამისთვის პირდაპირი ნომერი, [ელფოსტა დაცულია]„მრუდისთვის“. უნდა გვახსოვდეს, რომ რუსული ასოები სწორად ითარგმნება, თუ წერილი იგზავნება WIN კოდირებით, ამიტომ, დარწმუნებული უნდა იყოს, უმჯობესია დაუყოვნებლივ დაწეროთ ლათინურად. „ტესტირება“ ნიშნავს, რომ MTS არ გაძლევთ გარანტიას ამ სერვისის მთელი საათის განმავლობაში და უპრობლემოდ მუშაობისთვის. ამ გზით გაგზავნილ თითოეულ ელფოსტაზე თქვენ მიიღებთ ქვითარს თქვენი SMS-ის მიწოდების ან ბუფერირების შესახებ.

ჩვენ ასევე გვაქვს ერთი კომპანია, რომელიც საშუალებას გაძლევთ ამის გაკეთება უფასოდ. შეგიძლიათ დარეგისტრირდეთ ამ საიტზე და დაიწყოთ საკუთარი საფოსტო ყუთიკეთილი [ელფოსტა დაცულია]და საიტის პარამეტრებში ჩაწერეთ თქვენი ნომერი მობილური ტელეფონი. ამიერიდან, ყველა ფოსტა შემოდის თქვენს მისამართზე [ელფოსტა დაცულია] SMS-ის სახით გაიგზავნება თქვენს ტელეფონზე. ლიმიტი არის 160 სიმბოლო, როგორც ნებისმიერ SMS შეტყობინებაში. დანართები, რა თქმა უნდა, არ არის ნაჩვენები.

ამ შესაძლებლობის პრაქტიკაში გამოსაყენებლად, თქვენ უნდა აიღოთ თქვენთვის საფოსტო ყუთი, რომელიც მოგცემთ საშუალებას ერთდროულად დატოვოთ შეტყობინება და გადააგზავნოთ იგი თქვენს მისამართზე over.ru-ზე, შემდეგ კი მიიღებთ შეტყობინებებს თქვენს ტელეფონზე ფოსტის მოსვლისთანავე. თუ თვლით, რომ შეტყობინება მნიშვნელოვანია, მაგრამ ვერ წაიკითხავთ (ვთქვათ, ის 160 სიმბოლოზე მეტი იქნება, ან ფაილი იქნება მიმაგრებული), შედით ინტერნეტში რაც შეიძლება მალე და წაიკითხეთ შეტყობინება ჩვეულებრივი ადამიანური გზით.

როგორ გავაგზავნოთ SMS ინტერნეტიდან?

გაგზავნა შესაძლებელია MTS სერვერიდან. მაგრამ არავინ არ მოგცემთ გარანტიას (მათ შორის ფულის მხრივ): "ტესტის რეჟიმი". ნომერი უნდა დაიწეროს საერთაშორისო ფორმატში, მაგრამ "+"-ის გარეშე, მაგალითად, 70957601234, 79026801234

განსხვავება SMS გაგზავნა MTS სერვერიდან სხვებისგან იმით, რომ ის თარგმნის რუსულ ასოებს ლათინურად და ასევე ავსებს მისი აზრით უცენზურო სიტყვებს ვარსკვლავით. რა სიტყვები გეკითხებით? მე მყავს ისინი. ეს ასევე ბატონი ლებედევის ხელნაკეთობაა (რომელიც MTS სერვერის დიზაინერია). Ის აქაა

ასევე არსებობს MTS სერვერის დაუსაბუთებელი შესაძლებლობა, გაგზავნოს SMS რუსულ ენაზე მოწყობილობებზე, რომლებიც მხარს უჭერენ კირილიცას. ალგორითმი ასეთია: სერვის ცენტრის მეშვეობით +70957699800, გაგზავნეთ შეტყობინება ნომერზე 0 (ნულოვანი) ტექსტით "UCS2" (რა თქმა უნდა, ბრჭყალების გარეშე). ამის შემდეგ, MTS ვებსაიტიდან შეტყობინებები შეიძლება გაიგზავნოს პირდაპირ რუსულ ენაზე. ამ ყველაფრის გაუქმება ხდება შეტყობინების გაგზავნით ტექსტით „DEFAULT“.

ასევე არის ბევრი ადგილი ინტერნეტში, სადაც შეგიძლიათ უფასოდ გაგზავნოთ SMS თქვენს MTS ტელეფონზე. სამწუხაროდ, ბევრი ცნობილი უფასო SMS გამგზავნი არ მუშაობს პერიოდულად (ან არ მუშაობს მოსკოვისთვის).

Pagergate 2.0 (რუსეთი) - პერიოდულად არ მუშაობს.
sms.pagergate.ru - რატომღაც ის უკეთ მუშაობს ვიდრე პეიჯერგეიტი, თუმცა გამოიყენება იგივე აღჭურვილობა.
Golden Telecom (უკრაინა) - შესანიშნავი სერვისი, მას შეუძლია გაგზავნოს SMS რუსულ ენაზე მოწყობილობებზე, რომლებიც მხარს უჭერენ კირილიცას. MTS დროებით, რატომღაც, არ ემსახურება.
გერმანული სერვერი - უნდა დარეგისტრირდეთ, რის შემდეგაც შეძლებთ SMS-ის გაგზავნას მთელ მსოფლიოში საერთაშორისო ფორმატში.

Მე -2 ნაწილი. უფასო ზარები

ცნობილია, რომ MTS-ში შემომავალი ზარების პირველი 20 წამი და გამავალი ზარების პირველი 5 წამი უფასოა, მაგრამ ეს ოფიციალურია. და როგორ შეიძლება მობილურზე დიდხანს ლაპარაკი ხარჯვის გარეშე დამატებითი ფული? და შესაძლებელია თუ არა?

როგორ დარეკოთ MTS უფასოდ, მათ შორის ქალაქიდან?

გამოდის, რომ შესაძლებელია. საჭიროა მხოლოდ ყურადღებით, ზედმიწევნით, ბოლო წერილამდე შეისწავლოთ ყველა ის ინსტრუქცია, რომელიც მიიღეთ ტელეფონის ყიდვისას (გაიხსენეთ ინსტრუქციები საბჭოთა საქონელზე, სავარცხლამდე, განვითარებული სოციალიზმის პერიოდი“ პუნქტი 1. კატეგორიულად აკრძალულია გამოიყენოს პროდუქტი ამ ინსტრუქციის წაკითხვამდე და მკაცრად დაიცვან იგი ”?) შესაძლებელია სერვისის განყოფილებამ ასევე არ წაიკითხოს მისი ინსტრუქციები საკმარისად ყურადღებით 🙂

გამოდის, რომ ეს არის ორი სერვისის შეკვეთაზე: GP (ხმოვანი ფოსტა) და SMS. ფაქტია, რომ როდესაც შეტყობინება მოდის თქვენს GPU-ზე, ის გიგზავნით SMS შეტყობინებას. მაგრამ თქვენ შეგიძლიათ ჩაწეროთ შეტყობინება GPU-ზე არა მხოლოდ გადამისამართებისას, არამედ უშუალოდ სერვისით 7661 „ხმოვანი ფოსტის შეტყობინებების მოსმენა“.

ასე რომ, ცოტა ვარჯიში. ჩვენ ავკრიფეთ 7661 - ეს, რა თქმა უნდა, უფასოა. მოდით მოვუსმინოთ მინიშნება 8 - ყურადღებით, ბოლო ხმამდე. დიახ, შეტყობინების გასაგზავნად ჩაწერეთ ** - ეს არის გასაღების კომბინაცია! ახლა ყველაფერი მარტივია: პირდაპირი ნომრისთვის აკრიფეთ 57601234, "მრუდე" ნომრისთვის 26801234, მოუსმინეთ მისალმებას, თქვით შეტყობინება, დააჭირეთ #. მეორე აბონენტი იღებს SMS-ს, აკრიფავს 7661 - ისევ უფასოდ, უსმენს შეტყობინებას.

ქალაქიდან კიდევ უფრო ადვილია. ავკრიფეთ 7661111, შევდივართ ტონში, შემდეგ პირდაპირ 57601234-ზე, „მრუდეზე“ 26801234, ვუსმენთ მისალმებას, ვთქვით მესიჯი, გათიშეთ. ამ მეთოდის დამატებითი სარგებელი: აკრიფეთ "მრუდე" ნომერზე "რვიანთან" ჩხუბის გარეშე.

როგორ ვისაუბროთ ორ ტელეფონს შორის უფასოდ?

აბა, თუ შეგიძლია ერთი ტელეფონიდან მეორეზე უფასოდ დარეკვა, მაშინ რა კრძალავს მეორედან პირველზე დარეკვას?

ანუ გამოდის ასეთი ნახევრად დუპლექსის რეჟიმი: მე ცილისმწამებ მესიჯს, შენ მისმინე; თქვენ ლაპარაკობთ, მე ვუსმენ და არ არის საჭირო GPU-სთან კავშირის გაწყვეტა: შეტყობინების # დასასრული, გადით მთავარ მენიუში *. ერთადერთი ნაკლი: თქვენ უნდა მოუსმინოთ მისალმებას ყოველ ჯერზე, მაგრამ რაღაც უნდა იყოს არასწორი 🙂 გარდა ამისა, ის მაინც უფასოა და ამისათვის ღირს ტანჯვა.

მართალია, რომ ის, რაც ზემოთ არის აღწერილი, მართლაც ასეა აღწერილი? რაღაც დაუჯერებელია. მაგრამ მომხმარებელთა მომსახურებამ სხვა პასუხი გამცა. როგორ ვიყო?

პირველი: თუ ეჭვი გეპარებათ, უმჯობესია არ გამოიყენოთ იგი. ეს ფუნქციები მხოლოდ განსაზღვრული და რისკიანი ადამიანებისთვისაა.

მეორე: სერვისის სერვისთან და საიმედოობასთან / უზუსტობასთან დაკავშირებით, ფასიანი / უფასო - ყურადღებით წაიკითხეთ განყოფილების წინასიტყვაობა.

და ბოლოს, მესამე. Როგორ უნდა იყოს? დიახ, ძალიან მარტივი. შეუკვეთეთ ზარების ამობეჭდვა ერთი დღის განმავლობაში, თუ არ გაქვთ ყოველთვიური. ეს დაგიჯდებათ $0,24, სხვა სიტყვებით რომ ვთქვათ, დაახლოებით 7 რუბლი. "გადაიხადე და დაიძინე მშვიდად" (გ) შენ თვითონ იცი ვისი 🙂

P.S. MTS სერვისის შეტყობინება: GP არ უკავშირდება ამ მომენტშიარც აბონენტებს ფედერალური ნომრებიდა არც აბონენტებს პირდაპირი მოსკოვის ნომრებით. სამწუხაროდ, სერვის სერვისს არ აქვს მონაცემები ამ სერვისის დაკავშირების პერსპექტივის შესახებ.

სტატიაში გამოყენებულია მასალები MTS ვებსაიტის გვერდებიდან