capacidades não declaradas. Recursos não documentados Recursos não documentados do Windows

É possível criar uma chave de registro que ficará visível no Windows como parte do registro ativo (ativado), mas não visível para programas que trabalham com o registro inativo (desativado)? Acontece que se você tiver a capacidade de alterar apenas uma variável do kernel (por exemplo, usando um driver), sim, existe uma maneira.

Por que isso é necessário?

Ocultar chaves de registro de programas que funcionam com um registro inativo, mantendo a capacidade de trabalhar normalmente com essas chaves meios padrão O sistema operacional Windows (como parte do registro ativo) pode ser usado para atingir dois objetivos:
  1. ocultar as alterações feitas no registro da investigação forense (por exemplo, ocultar chaves de um determinado serviço que serão lidas e usadas corretamente pelo sistema operacional Windows durante o processo de inicialização, mas não ficarão visíveis para programas de terceiros que trabalham com um registro inativo durante a investigação da unidade);
  2. ocultar as alterações feitas no registro do controle de integridade pré-inicialização (por exemplo, fazer essas alterações nas chaves do registro que não serão visíveis para módulos de inicialização confiáveis ​​durante o controle de integridade, mas serão visíveis para o próprio sistema operacional Windows).

Como isso acontece?

O registro do Windows consiste em duas partes: uma parte volátil (chaves de registro e valores que serão perdidos após a desativação do hive devido ao fato de não serem salvos em um arquivo; exemplo: a chave "CurrentControlSet" do "SYSTEM" " hive), uma parte não volátil (sincronizada com o arquivo hive do registro).

Como é necessário garantir a integridade dos dados salvos ao gravar a parte não volátil no arquivo hive (por exemplo, no caso de uma falha de energia que interrompa as operações de gravação de dados), o kernel do Windows usa o registro no diário - os dados sendo gravado é primeiro salvo em um arquivo de log (este arquivo está localizado no mesmo diretório do arquivo principal e tem a extensão ".LOG", ".LOG1" ou ".LOG2") e só depois no arquivo principal do hive (se a gravação no arquivo de log não for concluída com sucesso, o arquivo principal permanecerá intacto e intocado, e se a gravação no arquivo principal não for concluída com êxito, sua integridade poderá ser restaurada usando os dados de log que foram gravados com êxito antes da falha).

A maneira sugerida de ocultar chaves (e seus valores, bem como outros elementos) é armazenar os dados correspondentes apenas no log, e não no arquivo hive do registro principal. Os programas de terceiros que trabalham com um registro inativo, na grande maioria dos casos, ignoram o(s) arquivo(s) de log e, portanto, as chaves de registro armazenadas no log, mas não no arquivo principal, ficarão invisíveis para esses programas. O kernel do Windows, por outro lado, usa o log para restaurar a integridade do hive quando ele é montado, para que as chaves em questão fiquem visíveis para o kernel e, portanto, para outros programas em execução.

Você pode usar o mecanismo de depuração introduzido no Windows Vista para bloquear gravações no arquivo hive principal. Para entender a essência desse mecanismo, é necessário considerar o esquema de log introduzido no Windows Vista.

Logando no Windows Vista

No Windows XP e anteriores Versões do Windows cada hive de registro não volátil tem um arquivo principal e um arquivo de log. A exceção a essa regra é a seção SYSTEM no Windows 2000 e posterior. versões anteriores Windows, que é espelhado (para um arquivo chamado "system.alt") em vez de registrado no diário, para simplificar o código do carregador de inicialização (que deve carregar o hive especificado na memória) e não adicionar suporte para restauração do diário (espelhamento refere-se à gravação de dados um por um ou dois arquivos principais, que como resultado terão a mesma estrutura lógica de chaves, valores e outros elementos).

O log ocorre por compactação (sem alinhamento por deslocamentos) salvando no arquivo de log os dados a serem gravados no arquivo principal junto com uma estrutura - um bitmap de setores do arquivo principal, que permite determinar em quais deslocamentos você precisa gravar dados blocos do arquivo de log para o arquivo principal. Se for determinado quando o hive estiver conectado que a gravação em seu arquivo principal não foi concluída, os blocos do arquivo de log serão lidos, os deslocamentos desses blocos no arquivo principal serão determinados (usando um bitmap), e então estes blocos serão escritos no arquivo principal, completando assim a gravação anteriormente interrompida por falha.

Esse esquema tem uma desvantagem significativa - se ocorrer um erro de E/S durante a gravação no arquivo principal (por exemplo, devido a uma tentativa de gravar em um setor defeituoso), outras operações de sincronização de colmeia com o arquivo principal serão impossíveis até que o computador é reiniciado (mesmo que o setor defeituoso seja neutralizado pelo remapeamento do setor no nível do driver sistema de arquivo ou armazenamento). Isso se deve ao fato de que o log limpa o arquivo de log de dados antigos a cada vez, o que significa que um erro de gravação no arquivo principal levará a uma violação da integridade desse arquivo e uma nova tentativa de sincronizar o hive exigirá apagando dados do log, que continua sendo a única maneira de restaurar a integridade do arquivo principal já quebrada.

Portanto, se tal apagamento de log for permitido, é possível que uma nova falha quebre a integridade de um único arquivo de log, enquanto a integridade do arquivo principal foi violada por uma falha anterior.

Registro desde o Windows Vista (até o Windows 8.1)

Para resolver o problema de sincronização da colmeia com o arquivo principal em condições de falhas repetidas, foi implementado um esquema de registro duplo. Neste esquema, cada arquivo principal corresponde a dois arquivos de log (com as extensões ".LOG1" e ".LOG2"). O padrão é o primeiro arquivo de log (".LOG1").

Se ocorrer um erro durante a gravação no arquivo principal, o arquivo de log será alterado (de ".LOG1" para ".LOG2" e vice-versa). Essa abordagem garante que sempre haja um arquivo de log válido que contenha dados de uma tentativa de sincronização anterior. Como resultado, uma falha ao gravar no arquivo de log (após uma falha ao gravar no arquivo principal) não levará a uma violação irrecuperável da integridade do hive do registro (a propósito, se essa situação ocorrer, o Windows kernel tem mecanismos de auto-recuperação que corrigem erros óbvios em estrutura lógica arbusto).

Mas esse esquema de log precisa ser depurado e, portanto, uma variável foi introduzida no kernel do Windows que permite simular erros de gravação repetidos nos arquivos principais de todos os hives do registro - CmpFailPrimarySave. Por razões desconhecidas, esta variável também está presente nas versões regulares do kernel (não apenas nas versões de depuração). Se algum valor diferente de zero for gravado nessa variável, a função de gravação de dados no arquivo principal simulará um erro em diferentes estágios de tal gravação.

Deve-se notar que no processo de montagem do hive do registro, o kernel deve escolher qual dos dois arquivos de log usar para recuperação, para o qual é implementado um algoritmo relativamente complexo que determina qual dos arquivos de log está intacto, qual deles contém mais versão final dados sendo gravados, etc. Antes do Windows 8, esse algoritmo continha um bug grave que resultava em quase todos os casos, independentemente de detalhes específicos, na seleção do primeiro arquivo de log (".LOG1"). Em particular, para o Windows 7, as correções de algoritmo correspondentes foram lançadas apenas em março de 2016 (portanto, durante todo esse tempo, o log duplo no Windows 7 forneceu proteção de integridade não melhor do que o Windows XP). Para superar o erro descrito, é necessário não apenas bloquear a gravação no arquivo hive principal, mas também bloquear a transição para o segundo arquivo de log (".LOG2") em caso de falha (para que o primeiro arquivo de log sempre contenha os dados mais recentes, mesmo que às custas da integridade em caso de falha; caso contrário, os hives do registro do sistema podem ser restaurados para um estado inesperadamente mais cedo do que quando o desligamento do computador foi concluído na próxima inicialização). Felizmente, o próximo valor da variável em questão permite obter o efeito desejado sem alterar o arquivo de log - 3.

A mesma variável também funcionará em versões mais recentes do Windows (8.1 e 10) que usam um método de log diferente (fora do escopo deste artigo).

Experimentar

Como experimento, vamos criar uma chave invisível e seu valor na sala de cirurgia Sistema Windows 7 (Pacote de Serviços 1). Para fazer isso, no sistema operacional em execução, altere (por edição de memória) o valor da variável de kernel CmpFailPrimarySave de 0 a 3 e, em seguida, crie a chave de registro "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" com um valor chamado "invisible_value" contendo o seqüência de caracteres "123456". Em seguida, desligue o sistema operacional de forma regular e exporte os arquivos do hive do registro SYSTEM.

Depois de ligar o sistema operacional novamente, inicie o editor de registro e observe que a chave e o valor que você está procurando estão visíveis nele (Fig. 1).

Arroz. 1: Editor do Registro do Windows

Ao mesmo tempo, nos arquivos de registro exportados, a chave e o valor pesquisados programas de terceiros(por exemplo, Windows Registry Recovery e Registry Explorer) não são exibidos (Figuras 2 e 3).


Arroz. 2: Recuperação do Registro do Windows


Arroz. 3: Explorador do Registro

Conclusão

Não confie indevidamente em programas que funcionam com um registro inativo ao investigar um incidente segurança da informação, bem como durante as verificações de integridade. Este artigo demonstrou uma das muitas maneiras de ocultar a chave do registro, seus valores e outros itens desses programas.

Capacidades não declaradas ou programas de implantes(por analogia com implantes médicos) - uma parte deliberadamente modificada Programas, graças ao qual você pode obter acesso não autorizado oculto a um sistema de computador seguro.

A fonte de tais implantes e os recursos não declarados associados a eles podem ser tanto os criadores de vários aplicativos quanto as agências de inteligência do governo. E se as atividades de desenvolvedores inescrupulosos são capazes de atrair apenas atenção limitada (na mente de um usuário comum, eles estão no mesmo nível de outros hackers), então quaisquer relatórios de programas de favoritos dos serviços especiais invariavelmente causam discussões acaloradas.

Os serviços especiais estão realmente interessados ​​no acesso irrestrito a computadores e smartphones de quaisquer usuários, indivíduos e organizações, e os programas de favoritos são uma das melhores maneiras de resolver o problema.

Classificação de recursos não declarados (programas de implante)

Dependendo da finalidade dos recursos, os programas de implantes podem ser divididos em várias categorias:

    • Acesso total a um computador ou sistema remoto. Na verdade, esses programas são semelhantes aos rootkits e backdoors de hackers, com a única diferença de que sua funcionalidade está incorporada em um dos programas legais do usuário. Eles podem ser usados ​​para espionar ou interromper o funcionamento de computadores, equipamentos de telecomunicações e smartphones de organizações comerciais e públicas, grandes grupos de cidadãos.
    • Roubo de senhas de acesso, ou seja, funções do keylogger. Ter uma senha acesso remoto o acesso a um computador oferece oportunidades tão amplas quanto o melhor backdoor, e o acesso a contas de e-mail e Skype permitirá que você rastreie conversas e correspondências, mesmo nos casos em que uma pessoa usa outros computadores para comunicação que não tenham programas de favoritos. De particular interesse é o roubo de senhas nos casos em que você precisa acessar toda a rede interna onde o computador com o marcador funciona.
    • Modificação não autorizada de dados e destruição de sistemas informáticos. Tais programas representam a maior ameaça em sistemas automatizados de controle de processos, especialmente em instalações críticas, controle de equipamentos militares ou de dupla utilização. Os marcadores de software instalados possibilitaram, se necessário, desativar a infraestrutura e as instalações militares de um inimigo em potencial

Objetos de implementação de implantes de software:

  • Computadores e servidores. Acesso ao conteúdo Discos rígidos e memória de acesso aleatório- o sonho eterno de todos os hackers e oficiais de inteligência. Os programas de favoritos podem copiar e encaminhar informações diretamente ou abrir o acesso a outros spywares.
  • Equipamento de telecomunicação. As conversas de pessoas suspeitas não são menos, e às vezes até mais valiosas, que o conteúdo de seus discos rígidos, pois permitem identificar e impedir os planos criminosos atuais e, com a presença de GPS, serviços especiais também podem rastrear todas as movimentos de um objeto sem qualquer vigilância externa. Marcadores em equipamentos de rede permitirão controlar o tráfego de grandes grupos da população.
  • Computadores de bordo e industriais. Agora, quase qualquer equipamento sério está equipado, se não com um computador completo, pelo menos com um microprocessador. Ao introduzir programas de marcadores nele, serviços especiais poderão receber informações sobre os períodos e modos de operação do equipamento e, se necessário, desativá-lo facilmente.

Fontes de ameaças

Teoricamente, um marcador pode ser embutido em qualquer código de programa. No entanto, em algumas categorias, a probabilidade de encontrar recursos não declarados e riscos associados é significativamente maior.

Programas desenvolvidos diretamente nos departamentos dos órgãos governamentais, ou por encomenda deles. Tendo recebido uma ordem de uma autoridade superior, os desenvolvedores incluirão neles qualquer funcionalidade, incluindo funcionalidade não documentada.

Programas sujeitos a certificação estadual. Em primeiro lugar, incluem produtos de segurança da informação. Tendo o devido acesso, por encomenda dos serviços especiais, o código pode ser modificado nos mesmos e introduzidos módulos adicionais.

Programas de mensagens, especialmente de popularidade média. Ouvir as conversas de outras pessoas é um dos interesses mais importantes dos serviços especiais, e ter marcadores em programas que são usados ​​para comunicação é a maneira mais fácil.

Software para equipamentos militares e de dupla utilização. Devido à sua importância, eles são de particular interesse e são o alvo mais provável para marcadores. Além disso, quase todos os fabricantes de armas, se não forem propriedade direta do Estado, estão pelo menos focados principalmente em ordens do Ministério da Defesa Nacional e, portanto, são muito vulneráveis ​​à pressão das estruturas estatais.

Análise de risco

O perigo de obter um marcador depende da confiabilidade e decência dos desenvolvedores do programa, do interesse dos serviços de segurança, bem como das medidas para analisar o código-fonte e procurar recursos não declarados.

Programas difundidos usados ​​por milhões também são de grande interesse para os serviços especiais. Via de regra, no desenvolvimento de software, os programadores usam bibliotecas de outras pessoas e softwares de código aberto (Open source), que podem ter vulnerabilidades abertas usadas para coletar informações, por exemplo, “A NSA usou uma vulnerabilidade no OpenSSL para coletar informações”.

Quanto aos programas impopulares, devido ao pequeno número de usuários, também pouco interessam aos serviços especiais. Se houver guias em tais programas, o autor os introduziu não por interesses do estado, mas por sua própria indiscrição.

Entre os cidadãos e organizações, representantes de movimentos políticos e religiosos extremistas, pessoas envolvidas em vários tipos de atividades ilegais ou associadas a elas despertam o maior interesse de serviços especiais. Para essas pessoas, vários tipos de vigilância, escutas telefônicas, gravação de vídeo oculto são instalados e programas de favoritos e outros spywares são introduzidos nos computadores.

Empresas estatais, fabricantes de equipamentos militares, bem como empresas de indústrias estrategicamente importantes podem se tornar objeto de interesse dos serviços de inteligência estrangeiros.

É mais difícil proteger contra programas de favoritos do que contra outros malwares, o antivírus os vê e pode não haver anomalias no trabalho. Ao mesmo tempo, os marcadores podem ser detectados usando analisadores de código-fonte especializados. Em particular, agências governamentais e empresas privadas que realizam certificação de software os possuem, portanto, no caso de um risco aumentado de marcadores de outras pessoas, a verificação de códigos estranhos e funções não documentadas é obrigatória.

Que não foram fornecidos pelo fabricante ou foram deliberadamente ocultados por ele (por exemplo, alguns fabricantes de sistemas operacionais proprietários fazem isso para fins de concorrência desleal). Mais tarde, eles podem ser descobertos por usuários ou especialistas de terceiros.

No mesmo sentido, pode-se falar de recursos não documentados.

Nos casos em que o fabricante é responsável pelo desempenho do produto ou se compromete a implementá-lo suporte técnico, as obrigações correspondentes geralmente se aplicam apenas ao que está descrito na documentação anexa. Isso pode estar relacionado a outro motivo para não mencionar na documentação alguns recursos úteis. Em particular, permite que você se livre deles em próximas versões produto sem notificar os usuários. Isso traz certos riscos para usuários que dependem de recursos não documentados.

De particular interesse, especialmente no caso de software, são os recursos não documentados que podem comprometer o correto funcionamento, integridade, confidencialidade - em outras palavras, segurança - de um software ou sistema de informação. Neste contexto, o termo é comumente usado vulnerabilidade(Tradução do inglês. vulnerabilidade) (no jargão profissional de informática também erro, « buraco”), e em alguns documentos oficiais os conceitos “” e “ possibilidades não declaradas"(ver seção" ").

Tais oportunidades podem ser usadas, por exemplo, ao trabalhar nas seguintes áreas:

  • informática e outros hardwares: computadores, componentes informáticos, periféricos e acessórios, bem como diversos produtos eletrónicos (alarme, leitores de mp3), etc.;
  • meios de comunicação: telefones celulares, navegadores GPS, interfones, comunicadores, etc.;
  • software: sistemas operacionais, linguagens de programação, softwares diversos, jogos, etc.;

Recursos não documentados em vários campos

Em hardware

Em software

Em jogos de computador e eletrônicos

Recursos não declarados (segurança da informação)

No contexto da segurança da informação, o foco está na funcionalidade do software, cuja utilização pode violar o seu correto funcionamento, bem como a integridade ou confidencialidade das informações. Os padrões nacionais de segurança da informação para esses recursos não documentados introduzem um conceito especial - capacidades não declaradas utilizado, em particular, para certificação de software.

Por exemplo, existe um documento de orientação aprovado pelo Presidente da Comissão Técnica do Estado sob a presidência, dedicado, em particular, à classificação de software de segurança da informação pelo nível de controle da ausência de capacidades não declaradas, que os define da seguinte forma :

2.1. Capacidades não declaradas- funcionalidade do software que não esteja descrita ou não corresponda às descritas na documentação, cuja utilização pode violar a confidencialidade, disponibilidade ou integridade da informação em tratamento.

Intencionalmente introduzidos no software, objetos funcionais que possuem tais capacidades são chamados de marcadores de software. Esses termos também são usados ​​pelo GOST R 51275-2006. Às vezes a abreviatura " NDV».

Na literatura, um conceito semelhante em significado, mas menos definido, é mais amplamente encontrado. vulnerabilidade(Tradução do inglês. vulnerabilidade).

Os bugs do programa devem ser diferenciados dos recursos não declarados que apareceram devido a erros no programa (às vezes chamados de bugs e "buracos").

A doutrina da segurança da informação da Federação Russa entre as ameaças à "segurança das instalações e sistemas de informação e telecomunicações" também chama "a introdução em produtos de hardware e software de componentes que implementam funções que não são fornecidas pela documentação desses produtos ."

Exemplos

Dispositivos técnicos e software

Exemplos de recursos e comandos não documentados incluem:

Cultura de massa

  • a transição da "matriz" para a "realidade" no filme "Matrix" foi realizada pelos personagens principais através da introdução de um código não documentado na cabine de um telefone público virtual na "matriz".
  • no episódio 3.11 "Enter 77" da série "Lost" a transição para o modo de recursos principais, que os heróis da série não conheciam, foi acidentalmente implementada por um dos personagens ao vencer o xadrez de computador.

Veja também

Notas

Literatura

Em inglês

  • Gupta G. Computadores em Engenharia. Sociedade Americana de Engenheiros Mecânicos, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (especialmente a seção "Recursos documentados e não documentados", p.78)
  • Szyperski C., Gruntz D., Murer S. Software componente: além da programação orientada a objetos. Pearson Education Publishers, 2003. ISBN 9780201178883 (especialmente seção 5.1.5. "Recursos" não documentados, p.54)
  • Smith Sean W. Plataformas de computação confiáveis: design e aplicativos. 2005, XX, 244 p. 28ilus., Capa dura. ISBN 978-0-387-23916-3 (especialmente seção 3.4 Funcionalidade não documentada, p.35)

Em russo

  • Adamenko M.V.. segredos celulares: códigos de serviço celulares; características não documentadas; alterar o toque; desbloquear telefones. Ed. 2º. Moscou: DMK Press, SOLON-Press, 2002, 240 páginas - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Segredos dos telefones celulares. São Petersburgo: "Piter", 2005, 208 páginas - ISBN 5-469-00638-7
  • Zykov N. K.. Recursos não documentados Windows: um manual para o programador prático. M.: "Radio and Communication", 1994, 176 páginas - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagies K. Recursos de GPS não documentados. São Petersburgo: "Piter", 2007, 304 páginas - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Recursos não documentados do Windows NT. Moscou: Conhecimento, 287 páginas - ISBN 5-89251-048-4
  • Sven Schreiber. Recursos não documentados do Windows 2000. São Petersburgo, 2002, 544 páginas - ISBN 5-318-00487-3
  • Flenov M.. Programando em Delphi pelos olhos de um hacker. Editora: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Links


Fundação Wikimedia. 2010.

Veja o que são "recursos não documentados" em outros dicionários:

    Eletrônica MK 52 com a mensagem "ERROR" (devido à exibição específica da letra r, muitas vezes era lida como "YGGOG") Eggogology & ... Wikipedia

    Eletrônica MK 52 com a mensagem ERROR (devido à exibição específica da letra r, muitas vezes era lida como "YGGOG" oportunidades escondidas calculadoras. Conteúdo 1 Origem ... Wikipedia

    - (Windows) ... Wikipédia

    Microsoft Word(Windows) Captura de tela do Microsoft Word 2007 Tipo Processador de texto Desenvolvedor Microsoft ... Wikipedia

    Microsoft Word (Windows) Captura de tela do Microsoft Word 2007 Tipo Processador de texto Desenvolvedor Microsoft ... Wikipedia

    Microsoft Word (Windows) Captura de tela do Microsoft Word 2007 Tipo Processador de texto Desenvolvedor Microsoft ... Wikipedia

    Microsoft Word (Windows) Captura de tela do Microsoft Word 2007 Tipo Processador de texto Desenvolvedor Microsoft ... Wikipedia

De acordo com a PP 1119 de 1º de novembro de 2012. ameaças de 3 tipos são introduzidas de uma forma ou de outra relacionadas à presença de recursos não documentados (não declarados) no software.

Considerar medidas destinadas a neutralizar essas ameaças para operadores de DP que não processam informações classificadas como segredos de estado.

Assim, temos dois níveis de ameaças:

1. Ameaças associadas à presença de recursos não documentados (não declarados) no software do sistema.

2. Ameaças associadas à presença de recursos não documentados (não declarados) no software aplicativo.

As medidas destinadas a neutralizar as ameaças são divididas em quatro componentes principais:

1.Medidas destinadas a prevenir o surgimento de uma ameaça.

2.Medidas destinadas a identificar a ameaça.

3.Medidas destinadas a neutralizar as ameaças identificadas.

4.Medidas destinadas a minimizar os danos ou a eficácia da implementação da ameaça.

Agora vamos avaliar a implementação das medidas, mas antes disso, levaremos em consideração várias condições importantes:

1. Consideramos os sistemas de informação (SI) construídos por operadores de DP. Deve-se entender que a grande maioria dos operadores resolve as tarefas de criação de SI apenas usando produtos padrão tanto no sistema quanto no nível do aplicativo ( sistemas operacionais, sistemas de processamento de dados de escritório, SGBD e software). Desenvolvimento de especiais sistemas de informação e a tecnologia é rara. Isso é caro e, na maioria das vezes, os operadores não têm essa tarefa e não podem ser resolvidos com os recursos disponíveis.

2. O operador recebe os componentes de software do SI em forma acabada - sem documentação de projeto, sem textos de origem, etc. Apenas o kit de distribuição e documentação operacional. Ao mesmo tempo, é importante entender que uma parte significativa dos operadores não constrói o SI, mas apenas o opera.

3. Os principais métodos para garantir o uso seguro do software incluem:

  • formação e controle de conformidade com os requisitos para o projeto, implementação e uso seguro de software em todas as etapas ciclo da vida SOBRE;
  • análise do ambiente operacional do software visando identificar características consideradas perigosas ou potencialmente perigosas;
  • análise de software para identificar funcionalidade e características consideradas perigosas ou potencialmente perigosas;
  • a utilização de métodos e meios que visem garantir a sustentabilidade do ambiente operacional a partir do impacto negativo do software;
  • controle do ambiente operacional do software (controle dinâmico de comportamento, mudanças de características, etc.) durante a operação do SI;
  • controle de software durante sua operação.

Mas esses métodos dificilmente estão disponíveis para o operador.

Agora vamos tentar construir medidas reais que um operador possa usar para neutralizar ameaças.

(Ameaça 1, Medida 1) A prevenção do aparecimento de ameaças está ligada ao controle de tecnologias para o desenvolvimento seguro de software de sistema. Se considerarmos as ameaças nesse nível, no caso geral, obteremos o seguinte:

Fontes de ameaças na fase de formação de requisitos para software de sistema

  • formação de requisitos visando criar condições para o uso inseguro posterior de software;
  • erros de cálculo na formação de requisitos de software.

Fontes de ameaças na fase de projeto do software do sistema

  • introdução proposital de uma vulnerabilidade ou bug ao nível da arquitetura e/ou algoritmo de funcionamento do software;
  • design proposital de tais métodos de teste que visam ocultar vulnerabilidades/marcadores;
  • introdução de vulnerabilidades/marcadores utilizando os meios utilizados desenho assistido por computador SOBRE;
  • o uso de soluções arquitetônicas que levam à necessidade de usar métodos intensivos de recursos de teste e depuração de software.

Fontes de ameaças na fase de implementação (codificação/compilação/montagem) do software do sistema

  • introdução proposital de marcadores;
  • introdução proposital de vulnerabilidade;
  • uso de componentes não confiáveis ​​de terceiros;
  • implementação oculta configurações especiais, permitindo ativar/iniciar marcadores ou vulnerabilidades de software;
  • compilação e montagem excessivas de software a partir de textos-fonte "sujos" contendo vários "lixo de software";
  • introdução de vulnerabilidades por meio de compilação e montagem de software;
  • implementação de testes que permitem ocultar vulnerabilidades e falhas no software.

Fontes de ameaças no estágio de teste de software do sistema pelo desenvolvedor

  • Realização de testes pelo desenvolvedor ou cliente do software do sistema

Teste do software do sistema por um laboratório independente em processo de certificação ou outros testes

  • uso proposital de métodos de teste que visam ocultar vulnerabilidades;
  • o teste não é realizado ou não é realizado integralmente;
  • ocultação deliberada dos resultados dos testes.

Fontes de ameaças no estágio de implementação do software do sistema

  • substituição de componentes de software do sistema;
  • implementação do software do sistema sem levar em consideração as limitações e condições operacionais tanto do próprio software quanto do ambiente para sua operação;
  • usando configurações ocultas do software do sistema para ativar/iniciar marcadores ou vulnerabilidades.

Levando em conta as condições mencionadas acima, é óbvio que o operador não tem a capacidade de controlar e garantir a ausência de recursos não documentados (não declarados) no software do sistema.
Conclusão: medidas 1.1. – não estão disponíveis para o operador.

(Ameaça 1, Medida 2) Estão disponíveis medidas destinadas a identificar a ameaça ao operador. Para fazer isso, o operador pode de forma independente ou com o envolvimento de especialistas:

  • monitorar diversas fontes de informação sobre vulnerabilidades identificadas no software do sistema utilizado;
  • usar ferramentas de autocontrole incorporadas ao software do sistema;
  • use diferente Ferramentas controle de segurança, incluindo aqueles de nosso próprio projeto.

(Ameaça 1, Medida 3) Tendo em conta as medidas (Ameaça 1, medida 2), o operador pode independentemente ou com o envolvimento de especialistas:

  • instalar service packs, patches para neutralizar vulnerabilidades identificadas;
  • aplicar SRT adicional, permitindo neutralizar as vulnerabilidades identificadas do software do sistema;

(Ameaça 1, medida 4) o operador pode, de forma independente ou com o envolvimento de especialistas, aplicar medidas destinadas a minimizar os danos ou a eficácia da implementação de vulnerabilidades (identificadas e ainda não identificadas) do software do sistema:

  • ao construir um SI, prever a possível presença de ameaças e formar a arquitetura do SI de forma que a possível implementação de vulnerabilidades cause danos mínimos aos objetivos e tarefas atribuídas ao SI. As soluções arquitetônicas incluem: localização e segmentação de um SI que processa dados pessoais, disponibilização de ferramentas de arquivamento periódico, restrição de acesso de usuários, controle de fluxos de informações, controle de mídias externas de armazenamento, despersonalização, minimização de meios técnicos envolvidos no processamento de dados, uso de sistema ferramentas de controle de integridade de software e SrZI, o uso de ferramentas antivírus, etc... você não pode listar tudo...
  • aplicar SRZI adicional, permitindo neutralizar possíveis vulnerabilidades do software do sistema;
  • aplicar medidas organizacionais e técnicas adicionais relacionadas à alteração da arquitetura do SI, configurações de software do sistema, etc.

É necessário partir do fato de que as ameaças máximas são: - vazamentos de dados, destruição de dados e recursos de informação de IP, perda de controle sobre recursos de IP.

É necessário garantir que a ameaça máxima à PI permaneça: a destruição de dados e software, que é compensada pelo controle de integridade e do sistema Rápida Recuperação desempenho do SI.

Tendo considerado as ameaças do primeiro tipo, vemos que o mesmo se aplica ao software aplicativo.


Conclusões gerais:

  • os operadores não são capazes de aplicar medidas destinadas a prevenir o surgimento de ameaças associadas à presença de recursos não documentados (não declarados) no software.
  • os operadores, em sua maioria, não têm a capacidade de identificar independentemente ameaças associadas à presença de recursos não documentados (não declarados) no software.
  • os operadores têm a capacidade de, de forma independente ou com o envolvimento de especialistas terceirizados, rastrear as vulnerabilidades identificadas do sistema e do software aplicativo e tomar medidas visando sua neutralização, minimização de possíveis danos e/ou eficácia da implementação de vulnerabilidades.
  • os operadores têm a oportunidade de tomar decisões arquitetônicas durante a construção e operação do SI e do subsistema de segurança da informação, visando minimizar possíveis danos e/ou eficácia da implementação de ameaças.
  • os operadores têm a capacidade de forma independente ou com o envolvimento de especialistas terceirizados para garantir um PROCESSO contínuo visando...

Aqui eu tentei coletar uma lista de vários características adicionais para o assinante comunicação celular empresa MTS - seja funcionalmente ou em termos de economia de custos. Todas as informações são retiradas da Internet; O serviço de serviço MTS é negado ou ignorado. Por esta razão, e também porque todos estes serviços são fornecidos gratuitamente por terceiros, agrupei-os sob o título “indocumentados”. Isso significa que você pode usar esses recursos, mas ninguém garante que qualquer um desses serviços continuem a trabalhar, ou que permanecerão livres e não serão cobrados por eles. Você assume todo o risco de usar funções não documentadas e possível "acertar no dinheiro".

Parte 1. Telefone celular e Internet

Os proprietários de telefones celulares GSM têm a capacidade de enviar e receber mensagens de texto curtas (SMS) entre si. Mas no MTS, como no Beeline, oficialmente isso só pode ser feito dentro de sua própria rede de assinantes, ou seja, um assinante do MTS não pode enviar uma mensagem para um assinante do Beeline e vice-versa. Oficialmente, não, mas não oficialmente, pode muito bem ser. Além disso, pode receber e enviar mensagens via o email(e-mail) e ICQ usando seu telefone.

Centros Internacionais de Atendimento SMS

Conjunto enorme Operadoras GSM no mundo permitem que você envie SMS do seu centro de serviços não apenas para seus assinantes, mas para todos, incluindo assinantes MTS. Ao registrar o número desse centro de serviço em seu telefone, você pode enviar SMS para qualquer outro usuário de um telefone GSM. Ao mesmo tempo, esse envio de SMS era gratuito. Agora - pago, à taxa normal de $ 0,12 (incluindo IVA). A única restrição: você deve ter o acesso internacional ativado, que já está incluído em todas as tarifas com o prefixo “Internacional” e é facilmente conectado aos assinantes de todas as outras tarifas.

Por que precisamos de centros de serviços internacionais? Em primeiro lugar, de acordo com as respostas de “ linha direta”Os SMSCs ocidentais são, em média, mais estáveis; a porcentagem de entrega (em vez de “buffering”) da mensagem é maior. Em segundo lugar, algumas pessoas ficam incomodadas com a notificação de entrega não desativada. E, em terceiro lugar, se a operadora tiver um acordo de roaming com a MTS e a Beeline, você poderá enviar SMS para o telefone GSM da Beeline.

Nem todos os centros de serviço ocidentais trabalham com a Rússia, mas a maioria deles não se importa de onde a mensagem vem e para onde precisa ser enviada. Abaixo está uma lista de centros que trabalham com SMS em todo o mundo.

Turkcell Turquia +90-5329010000
NetCom Noruega +47-92001000
Sonera Finlândia +358-405202000
Mobilix Dinamarca +45-26265151
One2One Reino Unido +44-7958879879
Esat Irlanda +353-868002000
E-Plus Alemanha +49-1770620000
Telfort Holanda +31-626000230
Proximus Bélgica +32-75161612
PTT Luxemburgo +352-021100003
Noroeste da Rússia +7-8129600096
IDEA Centertel Polônia +48-501200777
Radiomobil representante tcheco +420-603051
Globtel Eslováquia +421-905303303
Westel900 Hungria +36-309303100
TIM Itália +39-338980000
Swisscom Suíça +41-89191
Itineris França +33-689004581
Sprint EUA +1-7044100000

Como enviar e-mail do meu telefone?

Na verdade padrão GSM suporta o envio de e-mail do telefone. No entanto, esta função não funciona no MTS - ou não há equipamento apropriado, ou eles não podem fazer as configurações apropriadas. Felizmente, existem fontes independentes na Internet com uma boa variedade de serviços que permitem enviar e-mails diretamente do seu telefone.

eXcell (Itália) – envie um SMS para +393388641732 com texto como: EMAIL [e-mail protegido] corpo

Entre os pontos está o Assunto, que você não pode escrever se estiver com preguiça - neste caso, você pode ficar sem os pontos. Então as mensagens ficarão mais ou menos assim:
o email [e-mail protegido] Olá john!
A palavra EMAIL no início da mensagem pode ser abreviada para EMA, você pode digitar em vez de @! ou *, e em vez de _ você pode digitar: (dois pontos). Em vez do final de uma linha, você pode digitar = ou &.
Exemplo:
EMA banzai*mail.ru.Alert De Provider.Vykhodi de Ineta, zaraza! = Ne pode fazer tebja dozvonitsja!!!

Seu número de telefone aparecerá como uma assinatura. Você pode personalizar qualquer outra assinatura ( instruções detalhadas– no site da eXcell. Lembre-se de que cada carta enviada dessa forma custará 12 centavos.

SgiC (finlandeses) - outro SMS - gateway de e-mail. Para os preguiçosos, brevemente assim: envie um SMS para o telefone +358 40 517 4761, a primeira palavra é endereço de e-mail(você pode usar # em vez de @). Em seguida, escreva sua própria mensagem com um espaço.

Exemplos:
[e-mail protegido] Isso é um teste, uau! (os finlandeses estão tão felizes :)
evoluindo#oeoe.fi Este é outro teste, hopla!*
Cada carta enviada desta forma também lhe custará 12 centavos.

Quer um e-mail -> gateway SMS? Escreva-lhes uma carta. Melhor em inglês e para o endereço [e-mail protegido]. E na Internet eles podem ser encontrados aqui, só que tudo está em finlandês lá.

E mais. Para confiabilidade, é melhor usar centros de SMS ocidentais, por exemplo, Turkcell. Eles entregam e-mails quase que instantaneamente.

Como enviar uma mensagem do telefone para o ICQ?

Da mesma forma que o e-mail, com a única diferença de que o endereço ficará assim: [e-mail protegido], onde ICQ_number é a identificação Número do ICQ seu assinante.

Exemplo:
o email [e-mail protegido] pager.icq.com.email express message.Você ainda está vivo?
Uma maneira comprovada: as mensagens chegam ao portão de e-mail finlandês através da Turkcell mais rapidamente.

Como receber e-mail no celular?

A entrega de SMS por e-mail funciona em modo de teste. Envie um e-mail para o endereço [e-mail protegido] por número direto, [e-mail protegido] para "curva". Deve-se lembrar que as letras russas são transliteradas corretamente se a carta for enviada na codificação WIN; portanto, com certeza, é melhor escrever imediatamente em latim. “Teste” significa que a MTS não garante a operação ininterrupta e sem problemas deste serviço. Para cada e-mail enviado desta forma, você receberá um recibo de entrega ou buffer do seu SMS.

Também temos uma empresa que permite que você faça isso gratuitamente. Você pode se registrar neste site e iniciar seu próprio caixa de correio Gentil [e-mail protegido], e nas configurações do site, anote o número do seu celular. A partir de agora, todas as correspondências que chegam ao seu endereço [e-mail protegido] será enviado como SMS para o seu telefone. O limite é de 160 caracteres, como em qualquer mensagem SMS. Anexos, é claro, não são mostrados.

Para usar essa oportunidade na prática, você precisa obter uma caixa de correio que permita simultaneamente deixar uma mensagem e encaminhá-la para seu endereço em over.ru, e então você receberá notificações em seu telefone assim que o correio chegar. Se você considera a mensagem importante, mas não consegue lê-la (digamos, ela terá mais de 160 caracteres ou haverá um arquivo anexado), fique online o mais rápido possível e leia a mensagem de maneira humana normal.

Como enviar SMS da Internet?

Pode ser enviado do servidor MTS. Mas ninguém te garante nada (inclusive em termos de dinheiro): “modo de teste”. O número deve ser escrito no formato internacional, mas sem o “+”, por exemplo, 70957601234, 79026801234

diferença enviando SMS do servidor MTS de outros na medida em que translitera letras russas para o latim e também preenche palavras obscenas em sua opinião com asteriscos. Que palavras, você pergunta? Eu os tenho. este também é um ofício do Sr. Lebedev (que projetou o servidor MTS). Aqui está

Há também uma capacidade não documentada do servidor MTS de enviar SMS em russo para dispositivos que suportam cirílico. O algoritmo é o seguinte: através da central de atendimento +70957699800, envie uma mensagem para o número 0 (zero) com o texto “UCS2” (sem aspas, claro). Depois disso, as mensagens do site da MTS podem ser enviadas diretamente em russo. O cancelamento de tudo isso é feito enviando uma mensagem com o texto “DEFAULT”.

Há também muitos lugares na Internet onde você pode enviar SMS para o seu telefone MTS gratuitamente. Infelizmente, muitos dos conhecidos remetentes de SMS gratuitos não funcionam periodicamente (ou não funcionam para Moscou).

Pagergate 2.0 (Rússia) - periodicamente não funciona.
sms.pagergate.ru - por algum motivo, funciona melhor que o PagerGate, embora o mesmo equipamento seja usado.
Golden Telecom (Ucrânia) - excelente serviço, pode enviar SMS em russo para dispositivos que suportam cirílico. A MTS está temporariamente, por algum motivo, sem manutenção.
Servidor alemão - você precisa se registrar, após o qual poderá enviar SMS para todo o mundo em formato internacional.

Parte 2. Ligações gratuitas

Sabe-se que no MTS os primeiros 20 segundos de entrada e os primeiros 5 segundos de saída são gratuitos, mas isso é oficial. E como você pode falar em um celular por mais tempo sem gastar dinheiro extra? E é mesmo possível?

Como ligar para o MTS gratuitamente, inclusive da cidade?

Acontece que é possível. Você só precisa estudar cuidadosamente, minuciosamente, até a última letra, todas as instruções que recebeu ao comprar um telefone (lembre-se das instruções para produtos soviéticos, até o pente, o período do socialismo desenvolvido “cláusula 1. É estritamente proibido usar o produto antes de ler esta instrução e segui-la rigorosamente ”?) É possível que o departamento de serviço também não leia suas instruções com atenção suficiente 🙂

Acontece que isso é a junção de dois serviços: GP (correio de voz) e SMS. O fato é que quando uma mensagem chega à sua GPU, ela envia uma notificação por SMS. Mas você pode gravar uma mensagem na GPU não apenas ao encaminhar, mas também diretamente pelo serviço 7661 “escutando mensagens de correio de voz”.

Então, um pouco de prática. Nós discamos 7661 - isso, é claro, é gratuito. Vamos ouvir a pista 8 - com atenção, até o último som. Sim, para enviar uma mensagem, digite ** - essa é a combinação de teclas! Agora tudo é simples: para um número direto, disque 57601234, para um número “torto” 26801234, ouça a saudação, diga uma mensagem, pressione #. O segundo assinante recebe um SMS, disca 7661 - novamente gratuitamente, ouve a mensagem.

É ainda mais fácil da cidade. Marcamos 7661111, entramos em tom, depois para o 57601234 direto, para o “torto” 26801234, escutamos a saudação, dizemos a mensagem, desligamos. Um benefício adicional deste método: discar para o número “torto” sem ter que mexer no “oito”.

Como falar entre dois telefones de graça?

Bem, se você pode ligar de um telefone para outro de graça, o que proíbe ligar do segundo para o primeiro?

Ou seja, acontece um modo meio-duplex: eu calunio uma mensagem para você, você ouve; você fala, eu escuto, e não há necessidade de interromper a conexão com a GPU: fim da mensagem #, saia para o menu principal *. A única desvantagem: você tem que ouvir a saudação toda vez, mas algo deve estar errado 🙂 Além disso, afinal, é grátis, e por isso vale a pena.

É verdade que o que está descrito acima é realmente a forma como está descrito? Algo é inacreditável. Mas o serviço ao cliente me deu uma resposta diferente. Como posso ser?

Primeiro: em caso de dúvida, é melhor não usá-lo. Essas funções são apenas para pessoas determinadas e arriscadas.

Segundo: em relação ao serviço do serviço e à confiabilidade / imprecisão, pago / gratuito - releia atentamente o prefácio da seção.

E, finalmente, o terceiro. Como ser? Sim, muito simples. Solicite uma impressão de chamadas para um dia, se você não tiver uma mensal. Vai custar US $ 0,24, em outras palavras, cerca de 7 rublos. “Pague e durma em paz” (c) você mesmo sabe de quem 🙂

P.S. Mensagem de serviço MTS: GP não se conecta a este momento nem para assinantes com números federais, nem para assinantes com números diretos de Moscou. Infelizmente, o Serviço de Atendimento não possui dados sobre a perspectiva de iniciar a conexão deste serviço.

O artigo utilizou materiais das páginas do site da MTS