capabilități nedeclarate. Caracteristici nedocumentate Caracteristici nedocumentate ale Windows

Este posibil să creați o cheie de registry care va fi vizibilă în Windows ca parte a registrului activ (activat), dar care nu este vizibilă pentru programele care funcționează cu registrul inactiv (dezactivat)? Se pare că, dacă aveți capacitatea de a modifica doar o variabilă a nucleului (de exemplu, folosind un driver), atunci da, există o modalitate.

De ce este nevoie de asta?

Ascunderea cheilor de registry de la programele care funcționează cu un registry inactiv, menținând în același timp capacitatea de a funcționa normal cu aceste chei mijloace standard Sistemul de operare Windows (ca parte a registrului activ) poate fi utilizat pentru a atinge două obiective:
  1. ascunderea modificărilor aduse registrului din investigațiile criminalistice (de exemplu, ascunderea cheilor unui anumit serviciu care vor fi citite și utilizate corect de sistemul de operare Windows în timpul procesului de pornire, dar nu vor fi vizibile pentru programele terțe care funcționează cu un registru inactiv în timpul investigației unității);
  2. ascunderea modificărilor făcute în registry din controlul integrității înainte de pornire (de exemplu, efectuarea unor astfel de modificări la cheile de registry care nu vor fi vizibile pentru modulele de pornire de încredere în timpul controlului integrității, dar vor fi vizibile pentru sistemul de operare Windows însuși).

Cum se întâmplă asta?

Registrul Windows este format din două părți: o parte volatilă (cheile de registry și valorile care se vor pierde după dezactivarea stupului din cauza faptului că nu sunt salvate într-un fișier; exemplu: cheia „CurrentControlSet” a „SISTEMULUI”. „hive), o parte nevolatilă (sincronizată cu fișierul hive de registry).

Deoarece este necesar să se asigure integritatea datelor salvate în timpul scrierii părții nevolatile în fișierul stup (de exemplu, în cazul unei căderi de curent care întrerupe operațiunile de scriere a datelor), nucleul Windows utilizează jurnalizarea în registry - datele scris este mai întâi salvat într-un fișier jurnal (acest fișier se află în același director cu fișierul principal și are extensia „.LOG”, „.LOG1” sau „.LOG2”) și abia apoi în fișierul principal al stupului (dacă scrierea în fișierul jurnal nu este finalizată cu succes, atunci fișierul principal va rămâne intact și neatins, iar dacă scrierea în fișierul principal nu se finalizează cu succes, integritatea acestuia poate fi restabilită folosind datele de jurnal care au fost scrise cu succes înainte de eșec).

Modul sugerat de a ascunde cheile (și valorile acestora, precum și alte elemente) este de a stoca datele corespunzătoare numai în jurnal, și nu în fișierul principal al registrului. Programele terțe care funcționează cu un registru inactiv vor ignora, în marea majoritate a cazurilor, fișierele jurnal și, prin urmare, cheile de registry stocate în jurnal, dar nu în fișierul principal, vor fi invizibile pentru aceste programe. Nucleul Windows, pe de altă parte, folosește jurnalul pentru a restabili integritatea stupului atunci când se montează, astfel încât cheile în cauză vor fi vizibile pentru kernel și, astfel, pentru alte programe care rulează.

Puteți utiliza mecanismul de depanare introdus în Windows Vista pentru a bloca scrierile în fișierul hive principal. Pentru a înțelege esența acestui mecanism, este necesar să se ia în considerare schema de înregistrare introdusă în Windows Vista.

Conectarea la Windows Vista

Pe Windows XP și versiuni anterioare versiuni Windows fiecare registru nevolatil are un fișier principal și un fișier jurnal. Excepția de la această regulă este stupul SYSTEM pe Windows 2000 și versiuni ulterioare. versiuni timpurii Windows, care este oglindit (la un fișier numit „system.alt”) mai degrabă decât jurnalizat, pentru a simplifica codul de încărcare (care trebuie să încarce stupul specificat în memorie) și să nu adauge suport pentru restaurarea din jurnal (oglindirea se referă la scrierea datelor unul câte unul până la două fișiere principale, care, ca rezultat, vor avea aceeași structură logică de chei, valori și alte elemente).

Înregistrarea are loc prin compactare (fără aliniere prin decalaje) salvarea în fișierul jurnal de date pentru a fi scrise în fișierul principal împreună cu o structură - o hartă de biți a sectoarelor fișierului principal, care vă permite să determinați la ce offset-uri aveți nevoie pentru a scrie datele blocuri de la fișierul jurnal la fișierul principal. Dacă se determină la montarea stupului că scrierea în fișierul său principal nu a fost finalizată, atunci blocurile din fișierul jurnal vor fi citite, se vor determina decalajele acestor blocuri în fișierul principal (folosind un bitmap), iar apoi aceste blocuri vor fi scrise în fișierul principal, completând astfel înregistrarea întreruptă anterior din cauza unei erori.

O astfel de schemă are un dezavantaj semnificativ - dacă apare o eroare I/O în timpul scrierii în fișierul principal (de exemplu, din cauza unei încercări de a scrie într-un sector defect), atunci operațiunile ulterioare de sincronizare a stupului cu fișierul principal vor fi imposibile până când computerul este repornit (chiar dacă sectorul defect este neutralizat prin remaparea sectorului la nivel de driver Sistemul de fișiere sau depozitare). Acest lucru se datorează faptului că înregistrarea șterge fișierul jurnal de date vechi de fiecare dată, ceea ce înseamnă că o eroare de scriere în fișierul principal va duce la o încălcare a integrității acestui fișier și o nouă încercare de sincronizare a stupului va necesita ștergerea datelor din jurnal, care rămâne singura modalitate de a restabili integritatea fișierului principal deja rupt.

Prin urmare, dacă o astfel de ștergere a jurnalului este permisă, este posibil ca o nouă eroare să distrugă integritatea unui singur fișier jurnal, în timp ce integritatea fișierului principal a fost încălcată de o eșec anterioară.

Conectare din Windows Vista (până la Windows 8.1)

Pentru a rezolva problema sincronizării stupului cu fișierul principal în condiții de eșecuri repetate, a fost implementată o schemă de înregistrare dublă. În această schemă, fiecare fișier principal corespunde a două fișiere jurnal (cu extensiile „.LOG1” și „.LOG2”). Valoarea implicită este primul fișier jurnal (".LOG1").

Dacă apare o eroare în timpul scrierii în fișierul principal, atunci fișierul jurnal este schimbat (din „.LOG1” în „.LOG2” și invers). Această abordare asigură că există întotdeauna un fișier jurnal valid care conține date dintr-o încercare anterioară de sincronizare. Ca urmare, o eșec de a scrie în fișierul jurnal (după o eșec de a scrie în fișierul principal) nu va duce la o încălcare irecuperabilă a integrității stupului de registry (apropo, dacă această situație apare, Windows Nucleul are mecanisme de auto-vindecare care corectează erorile evidente în structura logica tufiș).

Dar o astfel de schemă de înregistrare trebuie depanată și, prin urmare, a fost introdusă o variabilă în nucleul Windows care vă permite să simulați erori repetate de scriere în fișierele principale ale tuturor stupilor de registry - CmpFailPrimarySave. Din motive necunoscute, această variabilă este prezentă și în versiunile obișnuite de kernel (nu doar versiunile de depanare). Dacă o altă valoare decât zero este scrisă în această variabilă, atunci funcția de scriere a datelor în fișierul principal va simula o eroare în diferite etape ale unei astfel de scrieri.

Trebuie remarcat faptul că în procesul de montare a stupului de registry, nucleul trebuie să aleagă care dintre cele două fișiere jurnal să folosească pentru recuperare, pentru care este implementat un algoritm relativ complex care determină care dintre fișierele jurnal este intactă, care dintre ele. contine mai mult versiunea târzie date în curs de scriere etc. Înainte de Windows 8, acest algoritm conținea o eroare gravă care avea ca rezultat în aproape toate cazurile, indiferent de detalii specifice, alegerea primului fișier jurnal (".LOG1"). În special, pentru Windows 7, corecțiile de algoritm corespunzătoare au fost lansate abia în martie 2016 (prin urmare, în tot acest timp, înregistrarea dublă în Windows 7 a oferit o protecție a integrității nu mai bună decât Windows XP). Pentru a depăși eroarea descrisă, este necesar nu numai să blocați scrierea în fișierul hive principal, ci și să blocați tranziția la al doilea fișier jurnal („.LOG2”) în caz de eșec (astfel încât primul fișier jurnal să conțină întotdeauna cele mai recente date, chiar dacă în detrimentul integrității în caz de defecțiune; altfel, la următoarea pornire, stupii de registry de sistem pot fi restabiliți la o stare în mod neașteptat mai devreme decât atunci când a fost finalizată o oprire normală a computerului). Din fericire, următoarea valoare a variabilei în cauză vă permite să obțineți efectul dorit fără a modifica fișierul jurnal - 3.

Aceeași variabilă va funcționa și pe versiunile mai noi de Windows (8.1 și 10) care folosesc o metodă diferită de înregistrare (în afara domeniului de aplicare al acestui articol).

Experiment

Ca experiment, să creăm o cheie invizibilă și valoarea acesteia în sala de operație sistem Windows 7 (Service Pack 1). Pentru a face acest lucru, în sistemul de operare care rulează, modificați (prin editarea memoriei) valoarea variabilei kernel CmpFailPrimarySave de la 0 la 3, apoi creați cheia de registry „HKEY_LOCAL_MACHINE\SYSTEM\invisible_key” cu o valoare numită „invisible_value” care conține șirul „123456”. Apoi opriți sistemul de operare într-un mod regulatși exportați fișierele registry hive SYSTEM.

După ce porniți din nou sistemul de operare, lansați editorul de registry și rețineți că cheia și valoarea pe care le căutați sunt vizibile în el (Fig. 1).

Orez. 1: Editorul de registru Windows

În același timp, în fișierele de registry exportate, cheia și valoarea căutate programe de la terți(de exemplu, Windows Registry Recovery și Registry Explorer) nu sunt afișate (Figurile 2 și 3).


Orez. 2: Recuperarea registrului Windows


Orez. 3: Registry Explorer

Concluzie

Nu vă bazați în mod nejustificat pe programele care funcționează cu un registru inactiv în timp ce investigați un incident securitatea informatiei, precum și în timpul verificărilor de integritate. Acest articol a demonstrat una dintre numeroasele modalități de a ascunde cheia de registry, valorile acesteia și alte elemente din astfel de programe.

Capabilități nedeclarate sau programe de implantare(prin analogie cu implanturile medicale) - o parte modificată în mod deliberat software, datorită căruia puteți obține acces neautorizat ascuns la un sistem informatic securizat.

Sursa unor astfel de implanturi și capacitățile nedeclarate asociate acestora pot fi atât creatorii diverselor aplicații, cât și agențiile guvernamentale de informații. Și dacă activitățile dezvoltatorilor fără scrupule sunt capabile să atragă doar o atenție limitată (în mintea unui utilizator obișnuit, aceștia sunt la egalitate cu alți hackeri), atunci orice raportare a programelor de marcaje din serviciile speciale provoacă invariabil discuții aprinse.

Serviciile speciale sunt cu adevărat interesate de accesul nestingherit la computere și smartphone-uri al oricăror utilizatori, persoane fizice și organizații, iar programele de marcare sunt una dintre cele mai bune modalități de a rezolva problema.

Clasificarea capabilităților nedeclarate (programe de implant)

În funcție de scopul capacităților, programele de implant pot fi împărțite în mai multe categorii:

    • Acces complet la un computer sau sistem de la distanță. De fapt, astfel de programe sunt similare cu rootkit-urile și backdoor-urile hackerilor, singura diferență fiind că funcționalitatea lor este încorporată într-unul dintre programele legale ale utilizatorului. Ele pot fi folosite pentru spionarea sau perturbarea funcționării computerelor, echipamentelor de telecomunicații și smartphone-urilor organizațiilor comerciale și publice, a unor grupuri largi de cetățeni.
    • Furtul parolelor de acces, de ex. funcții keylogger. Având o parolă acces de la distanță accesul la un computer oferă oportunități la fel de extinse ca cea mai bună ușă în spate, iar accesul la conturile de e-mail și Skype vă va permite să urmăriți conversațiile și corespondența chiar și în cazurile în care o persoană folosește alte computere pentru comunicare care nu au programe de marcare. Un interes deosebit este furtul parolelor în cazurile în care aveți nevoie de acces la întreaga rețea internă în care funcționează computerul cu marcaj.
    • Modificarea neautorizată a datelor și distrugerea sistemelor informatice. Astfel de programe reprezintă cea mai mare amenințare în sistemele automate de control al proceselor, în special în instalațiile critice, controlul echipamentelor militare sau cu dublă utilizare. Marcajele software instalate au făcut posibilă, dacă este necesar, dezactivarea infrastructurii și facilităților militare ale unui potențial inamic

Obiecte de implementare a implanturilor software:

  • Calculatoare și servere. Acces la conținut hard disk-uriși memorie cu acces aleator- visul etern al tuturor hackerilor și ofițerilor de informații. Programele de marcare pot fie să copieze și să redirecționeze direct informații, fie să deschidă accesul la alte programe spion.
  • Echipamente de telecomunicații. Conversațiile persoanelor suspecte nu sunt mai puțin și uneori chiar mai valoroase decât conținutul hard disk-urilor lor, deoarece fac posibilă identificarea și oprirea planurilor criminale curente, iar cu prezența GPS-ului, serviciile speciale pot urmări și toate mișcări ale unui obiect fără nicio supraveghere externă. Marcajele din echipamentele de rețea vă vor permite să controlați traficul de la grupuri mari ale populației.
  • Calculatoare de bord și industriale. Acum aproape orice echipament serios este echipat, dacă nu cu un computer cu drepturi depline, atunci cel puțin cu un microprocesor. Prin introducerea programelor de marcaje în acesta, serviciile speciale vor putea atât să primească informații despre perioadele și modurile de funcționare ale echipamentelor, cât și, dacă este necesar, să le dezactiveze cu ușurință.

Surse de amenințare

Teoretic, un marcaj poate fi încorporat în orice cod de program. Cu toate acestea, în unele categorii, probabilitatea de a găsi capacități nedeclarate și riscuri asociate este semnificativ mai mare.

Programe dezvoltate direct în departamentele agențiilor guvernamentale sau prin ordinul acestora. După ce au primit o comandă de la o autoritate superioară, dezvoltatorii vor include în ele orice funcționalitate, inclusiv funcționalitate nedocumentată.

Programe supuse certificării de stat. În primul rând, acestea includ produse de securitate a informațiilor. Avand accesul corespunzator, prin comanda serviciilor speciale, codul poate fi modificat in acestea si introduse module suplimentare.

Programe de mesagerie, în special de popularitate medie. Ascultarea conversațiilor altora este unul dintre cele mai importante interese ale serviciilor speciale, iar a avea marcaje în programele care sunt folosite pentru comunicare este cea mai ușoară cale.

Software pentru echipamente militare și cu dublă utilizare. Datorită importanței lor, acestea prezintă un interes deosebit și sunt ținta cea mai probabilă pentru marcaje. În plus, aproape toți producătorii de arme, dacă nu sunt deținute în mod direct de stat, sunt cel puțin concentrați în primul rând pe comenzile Ministerului Apărării Naționale și, prin urmare, sunt foarte vulnerabili la presiunea structurilor statului.

Analiza de risc

Pericolul de a fi marcat depinde de fiabilitatea și decența dezvoltatorilor de programe, de interesul serviciilor de securitate, precum și de măsurile de analiză a codului sursă și de căutare a funcțiilor nedeclarate.

Programele larg răspândite folosite de milioane de oameni sunt, de asemenea, de mare interes pentru serviciile speciale. De regulă, atunci când dezvoltă software, programatorii folosesc bibliotecile altor persoane și software cu sursă deschisă (sursă deschisă), care pot avea vulnerabilități deschise utilizate pentru a colecta informații, de exemplu, „NSA a folosit o vulnerabilitate în OpenSSL pentru a colecta informații”.

În ceea ce privește programele nepopulare, din cauza numărului mic de utilizatori, acestea prezintă puțin interes nici pentru serviciile speciale. Dacă există file în astfel de programe, atunci autorul le-a introdus nu de dragul intereselor statului, ci din cauza propriei indiscreții.

Dintre cetățeni și organizații, reprezentanții mișcărilor politice și religioase extreme, persoanele angajate în diferite tipuri de activități ilegale sau asociate cu acestea atrag cel mai mare interes al serviciilor speciale. Pentru astfel de persoane, sunt instalate diferite tipuri de supraveghere, interceptări telefonice, înregistrare video ascunsă și sunt introduse pe computere programe de marcare și alte programe spion.

Întreprinderile de stat, producătorii de echipamente militare, precum și întreprinderile din industrii importante din punct de vedere strategic pot deveni un obiect de interes pentru serviciile de informații străine.

Este mai dificil de protejat împotriva programelor de marcaje decât împotriva altor programe malware, antivirusul le vede și este posibil să nu existe anomalii în funcționare. În același timp, marcajele pot fi detectate folosind analizoare de cod sursă specializate. În special, agențiile guvernamentale și firmele private care efectuează certificarea software-ului le au, așa că în cazul unui risc crescut de semne de carte ale altor persoane, verificarea codurilor străine și a funcțiilor nedocumentate este obligatorie.

Care nu au fost furnizate de producător sau au fost ascunse în mod deliberat de acesta (de exemplu, unii producători de sisteme de operare proprietare fac acest lucru în scopul concurenței neloiale). Ulterior, acestea ar putea fi descoperite de utilizatori sau de experți terți.

Într-un sens similar, se poate vorbi despre caracteristici nedocumentate.

În cazurile în care producătorul este responsabil pentru performanța produsului sau se angajează să îl implementeze suport tehnic, obligațiile corespunzătoare se aplică de regulă numai la ceea ce este descris în documentația de însoțire. Acest lucru poate fi legat de un alt motiv pentru a nu menționa în documentație unele caracteristici utile. În special, vă permite să scăpați de ele versiunile următoare produs fără a anunța utilizatorii. Acest lucru implică anumite riscuri pentru utilizatorii care se bazează pe funcții nedocumentate.

Un interes deosebit, mai ales în cazul software-ului, sunt caracteristicile nedocumentate care pot compromite funcționarea corectă, integritatea, confidențialitatea – cu alte cuvinte, securitatea – a unui software sau a unui sistem informatic. În acest context, termenul este folosit în mod obișnuit vulnerabilitate(Traducere in engleza. vulnerabilitate) (de asemenea, în jargonul informatic profesional gândac, « gaură”), iar în unele documente oficiale conceptele „” și „ posibilități nedeclarate„(vezi secțiunea” „).

Astfel de oportunități pot fi folosite, de exemplu, atunci când lucrați în următoarele domenii:

  • calculatoare și alte hardware: calculatoare, componente de calculator, periferice și accesorii, precum și diverse electronice (alarma, mp3 playere), etc.;
  • mijloace de comunicare: telefoane mobile, GPS-navigatoare, interfoane, comunicatoare etc.;
  • software: sisteme de operare, limbaje de programare, diverse software, jocuri etc.;

Caracteristici nedocumentate în diverse domenii

În hardware

În software

În jocurile pe calculator și electronice

Capacități nedeclarate (securitatea informațiilor)

În contextul securității informațiilor, accentul este pus pe funcționalitatea software-ului, a cărui utilizare poate încălca funcționarea corectă a acestuia, precum și integritatea sau confidențialitatea informațiilor. Standardele interne de securitate a informațiilor pentru astfel de caracteristici nedocumentate introduc un concept special - capabilități nedeclarate utilizat, în special, pentru certificarea software-ului.

De exemplu, există un document de orientare aprobat de Președintele Comisiei Tehnice de Stat din subordinea Președintelui, dedicat, în special, clasificării software-ului de securitate a informațiilor după nivelul de control al absenței capacităților nedeclarate, care le definește după cum urmează :

2.1. Capabilități nedeclarate- funcționalitatea software-ului care nu este descrisă sau nu corespunde cu cele descrise în documentație, a căror utilizare poate încălca confidențialitatea, disponibilitatea sau integritatea informațiilor în curs de prelucrare.

Sunt denumite obiecte funcționale introduse intenționat în software care au astfel de capacități marcaje software. Acești termeni sunt utilizați și de GOST R 51275-2006. Uneori abrevierea „ NDV».

În literatură, un concept similar în sens, dar mai puțin definit este întâlnit mai pe scară largă. vulnerabilitate(Traducere in engleza. vulnerabilitate).

Bug-urile programului ar trebui să fie diferențiate de caracteristicile nedeclarate care au apărut din cauza erorilor din program (uneori numite bug-uri și „găuri”).

Doctrina securității informaționale a Federației Ruse printre amenințările la adresa „securității instalațiilor și sistemelor de informații și telecomunicații” numește și „introducerea în produsele hardware și software a componentelor care implementează funcții care nu sunt prevăzute de documentația pentru aceste produse. ."

Exemple

Dispozitive tehnice și software

Exemple de funcții și comenzi nedocumentate includ:

Cultură de masă

  • trecerea de la „matrice” la „realitate” în filmul „The Matrix” a fost realizată de personajele principale prin introducerea unui cod nedocumentat în cabina unui telefon virtual cu plată în „matrice”.
  • în episodul 3.11 „Enter 77” din seria „Lost”, trecerea la modul caracteristici principale, pe care eroii serialului nu îl cunoșteau, a fost implementată accidental de unul dintre personaje prin câștigarea șahului pe computer.

Vezi si

Note

Literatură

În limba engleză

  • Gupta G. Calculatoare în Inginerie. Societatea Americană a Inginerilor Mecanici, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (în special secțiunea „Funcții documentate și nedocumentate”, p.78)
  • Szyperski C., Gruntz D., Murer S. Software component: dincolo de programarea orientată pe obiecte. Pearson Education Publishers, 2003. ISBN 9780201178883 (în special secțiunea 5.1.5. „Funcții” nedocumentate, p.54)
  • Smith Sean W. Platforme de calcul de încredere: design și aplicații. 2005, XX, 244 p. 28ilus., Hardcover. ISBN 978-0-387-23916-3 (în special secțiunea 3.4 Funcționalitate nedocumentată, p.35)

In rusa

  • Adamenko M.V. secrete celulare: coduri de serviciu telefoane mobile; caracteristici nedocumentate; schimba tonul de apel; debloca telefoanele. Ed. al 2-lea. Moscova: DMK Press, SOLON-Press, 2002, 240 pagini - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S.. Secretele telefoanelor mobile. Sankt Petersburg: „Piter”, 2005, 208 pagini - ISBN 5-469-00638-7
  • Zykov N.K.. Caracteristici nedocumentate Windows: un manual pentru programatorul practic. M .: „Radio și Comunicare”, 1994, 176 pagini - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley-Hagies K. Capabilitati GPS nedocumentate. Sankt Petersburg: „Piter”, 2007, 304 pagini - ISBN 978-5-469-01410-2
  • Kobernichenko A.V.. Caracteristici nedocumentate ale Windows NT. Moscova: Cunoaștere, 287 pagini - ISBN 5-89251-048-4
  • Sven Schreiber. Caracteristici nedocumentate ale Windows 2000. Sankt Petersburg, 2002, 544 pagini - ISBN 5-318-00487-3
  • Flenov M.. Programare în Delphi prin ochii unui hacker. Editura: „BHV-Petersburg”, 2007 ISBN 978-5-9775-0081-4

Legături


Fundația Wikimedia. 2010 .

Vedeți ce sunt „funcții nedocumentate” în alte dicționare:

    Electronics MK 52 cu mesajul „EROARE” (datorită afișării specifice a literei r, a fost adesea citită ca „YGGOG”) Eggogology & ... Wikipedia

    Electronics MK 52 cu mesajul EROARE (datorită afișajului specific al literei r, a fost adesea citită ca „YGGOG” oportunități ascunse calculatoare. Cuprins 1 Originea ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word(Windows) Captură de ecran cu Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

În conformitate cu PP 1119 din 1 noiembrie 2012. amenințările de 3 tipuri sunt introduse într-un fel sau altul legate de prezența unor caracteristici nedocumentate (nedeclarate) în software.

Luați în considerare măsuri menite să neutralizeze aceste amenințări pentru operatorii PD care nu prelucrează informații clasificate ca secrete de stat.

Deci, avem două niveluri de amenințări:

1. Amenințări asociate cu prezența caracteristicilor nedocumentate (nedeclarate) în software-ul de sistem.

2. Amenințări asociate cu prezența caracteristicilor nedocumentate (nedeclarate) în software-ul aplicației.

Măsurile care vizează neutralizarea amenințărilor sunt împărțite în patru componente principale:

1. Măsuri care vizează prevenirea apariției unei amenințări.

2.Măsuri care vizează identificarea amenințării.

3. Măsuri care vizează neutralizarea amenințărilor identificate.

4. Măsuri care vizează reducerea la minimum a prejudiciului sau eficacitatea implementării amenințării.

Acum vom evalua implementarea măsurilor, dar înainte de aceasta, vom ține cont de câteva condiții importante:

1. Luăm în considerare sistemele informaționale (IS) care sunt construite de operatorii PD. Trebuie înțeles că marea majoritate a operatorilor rezolvă sarcinile de creare a SI numai folosind produse standard atât la nivel de sistem, cât și la nivel de aplicație ( sisteme de operare, sisteme de prelucrare a datelor de birou, DBMS și software). Dezvoltarea de special sisteme de informare iar tehnologia este rară. Acest lucru este costisitor și, în cea mai mare parte, operatorii nu au o astfel de sarcină și nu pot fi rezolvate cu resursele disponibile.

2. Operatorul primește componentele software ale IS în formă finită - fără documentație de proiectare, fără texte sursă etc. Doar trusa de distribuție și documentația operațională. În același timp, este important să înțelegem că o parte semnificativă a operatorilor nu construiesc IS, ci doar îl operează.

3. Principalele metode de asigurare a utilizării în siguranță a software-ului includ:

  • formarea și controlul conformității cu cerințele pentru proiectarea, implementarea și utilizarea în siguranță a software-ului în toate etapele ciclu de viață PE;
  • analiza mediului de operare software care vizează identificarea caracteristicilor care sunt considerate periculoase sau potențial periculoase;
  • analiza software care vizează identificarea funcţionalitateși caracteristici care sunt considerate periculoase sau potențial periculoase;
  • utilizarea metodelor și mijloacelor care vizează asigurarea sustenabilității mediului de operare de impactul negativ al software-ului;
  • controlul mediului de operare al software-ului (control dinamic al comportamentului, modificări ale caracteristicilor etc.) în timpul funcționării SI;
  • controlul software-ului în timpul funcționării acestuia.

Dar aceste metode nu sunt disponibile operatorului.

Acum să încercăm să construim măsuri reale pe care un operator le poate folosi pentru a neutraliza amenințările.

(Amenințarea 1, măsura 1) Prevenirea apariției amenințărilor este legată de controlul tehnologiilor pentru dezvoltarea în siguranță a software-ului de sistem. Dacă luăm în considerare amenințările la acest nivel, atunci în cazul general obținem următoarele:

Surse de amenințări în stadiul formării cerințelor pentru software-ul de sistem

  • formarea cerințelor care vizează crearea condițiilor pentru utilizarea ulterioară nesigură a software-ului;
  • erori de calcul în formarea cerințelor software.

Surse de amenințări în etapa de proiectare a software-ului de sistem

  • introducerea intenționată a unei vulnerabilități sau a unui bug la nivelul arhitecturii și/sau al algoritmului de funcționare a software-ului;
  • proiectarea intenționată a unor astfel de metode de testare care vizează ascunderea vulnerabilităților/marcajelor;
  • introducerea de vulnerabilități/marcaje folosind mijloacele folosite proiectare asistată de calculator PE;
  • utilizarea de soluții arhitecturale care duc la necesitatea utilizării unor metode de testare și depanare a software-ului cu consum mare de resurse.

Surse de amenințări în stadiul implementării (codare/compilare/asamblare) a software-ului de sistem

  • introducerea intenționată a marcajelor;
  • introducerea intenționată a vulnerabilității;
  • utilizarea componentelor terțe care nu sunt de încredere;
  • implementare ascunsă setări speciale, permițându-vă să activați/inițiați marcaje sau vulnerabilități software;
  • compilarea și asamblarea excesivă de software din texte sursă „murdare” care conțin diverse „gunoaie de software”;
  • introducerea de vulnerabilități prin compilare și asamblare de software;
  • implementarea de teste care vă permit să ascundeți vulnerabilitățile și defecte în software.

Surse de amenințări în etapa de testare a software-ului de sistem de către dezvoltator

  • Efectuarea testării de către dezvoltatorul sau clientul software-ului de sistem

Testarea software-ului sistemului de către un laborator independent în procesul de certificare sau alte teste

  • utilizarea intenționată a metodelor de testare care vizează ascunderea vulnerabilităților;
  • testarea nu este efectuată sau nu este efectuată în totalitate;
  • ascunderea deliberată a rezultatelor testelor.

Surse de amenințări în stadiul implementării software-ului de sistem

  • înlocuirea componentelor software de sistem;
  • implementarea software-ului de sistem fără a ține cont de limitările și condițiile de funcționare atât ale software-ului în sine, cât și ale mediului pentru funcționarea acestuia;
  • utilizarea setărilor software-ului de sistem ascunse pentru a activa/iniția marcaje sau vulnerabilități.

Ținând cont de condițiile menționate mai sus, este evident că operatorul nu are capacitatea de a controla și asigura absența caracteristicilor nedocumentate (nedeclarate) în software-ul sistemului.
Concluzie: măsuri 1.1. – nu sunt disponibile pentru operator.

(Amenințarea 1, măsura 2) Sunt disponibile măsuri care vizează identificarea amenințării la adresa operatorului. Pentru a face acest lucru, operatorul poate, independent sau cu implicarea specialiștilor:

  • monitorizează diverse surse de informații despre vulnerabilitățile identificate în software-ul de sistem utilizat;
  • utilizați instrumente de autocontrol încorporate în software-ul sistemului;
  • utilizați diferit unelte controlul securității, inclusiv cele de design propriu.

(Amenințarea 1, Măsura 3) Tinand cont de masurile (Amenintare 1, masura 2), operatorul poate independent sau cu implicarea specialistilor:

  • instalați pachete de servicii, patch-uri pentru a neutraliza vulnerabilitățile identificate;
  • aplicarea SRT suplimentară, permițând neutralizarea vulnerabilităților identificate ale software-ului de sistem;

(Amenințarea 1, Măsura 4) operatorul poate aplica independent sau cu implicarea unor specialiști măsuri care vizează reducerea la minimum a prejudiciului sau eficacitatea implementării vulnerabilităților (atât identificate, cât și neidentificate încă) ale software-ului de sistem:

  • atunci când construiți un IS, prevedeți posibila prezență a amenințărilor și formați arhitectura IS în așa fel încât posibila implementare a vulnerabilităților să provoace prejudicii minime obiectivelor și sarcinilor atribuite IS. Soluțiile arhitecturale includ: localizarea și segmentarea unui IS care prelucrează date personale, disponibilitatea instrumentelor de arhivare periodică, restricția accesului utilizatorilor, controlul fluxurilor de informații, controlul mediilor de stocare externe, depersonalizarea, minimizarea mijloacelor tehnice implicate în prelucrarea datelor, utilizarea sistemului instrumente de control al integrității software și SrZI, utilizarea instrumentelor anti-virus etc ... nu puteți enumera totul ...
  • aplicarea SRZI suplimentară, permițând neutralizarea posibilelor vulnerabilități ale software-ului de sistem;
  • să aplice măsuri organizatorice și tehnice suplimentare legate de schimbarea arhitecturii IS, a setărilor software-ului de sistem etc.

Este necesar să se pornească de la faptul că amenințările maxime sunt: ​​- scurgerile de date, distrugerea datelor și resurselor informaționale ale IP, pierderea controlului asupra resurselor IP.

Este necesar să ne asigurăm că amenințarea maximă la adresa IP rămâne: distrugerea datelor și a software-ului, care este compensată de controlul integrității și a sistemului. recuperare rapida performanța IS.

Luând în considerare amenințările de primul tip, vedem că același lucru este valabil și pentru aplicațiile software.


Concluzii generale:

  • operatorii nu sunt în măsură să aplice măsuri menite să prevină apariția amenințărilor asociate cu prezența caracteristicilor nedocumentate (nedeclarate) în software.
  • operatorii în cea mai mare parte nu au capacitatea de a identifica în mod independent amenințările asociate cu prezența caracteristicilor nedocumentate (nedeclarate) în software.
  • operatorii au capacitatea de a urmări, în mod independent sau cu implicarea unor specialiști terți, vulnerabilitățile identificate ale software-ului de sistem și aplicații și să ia măsuri care vizează neutralizarea acestora, minimizarea posibilelor daune și/sau eficacitatea implementării vulnerabilităților.
  • operatorii au posibilitatea de a lua decizii arhitecturale în timpul construcției și exploatării SI și a subsistemului de securitate a informațiilor, având ca scop minimizarea posibil daune și/sau eficacitate a implementării amenințărilor.
  • operatorii au capacitatea independent sau cu implicarea unor specialiști terți pentru a asigura un PROCES continuu care vizează...

Aici am încercat să adun o listă de diverse caracteristici suplimentare pentru abonat comunicare celulară Compania MTS - fie din punct de vedere funcțional, fie din punct de vedere al economiilor de costuri. Toate informațiile sunt preluate de pe Internet; Serviciul de serviciu MTS este fie refuzat, fie ignorat. Din acest motiv, dar și pentru că toate aceste servicii sunt oferite gratuit de către terți, le-am grupat la rubrica „nedocumentate”, ceea ce înseamnă că puteți utiliza aceste funcții, dar nimeni nu vă garantează că oricare dintre aceste servicii va continuă să lucreze sau că vor rămâne libere și nu vor fi taxate pentru ele. Vă asumați întregul risc de a utiliza funcții nedocumentate și posibile „loviți pe bani”.

Partea 1. Telefonul mobil și internetul

Posesorii de telefoane mobile GSM au capacitatea de a trimite și primi mesaje text scurte (SMS) unul altuia. Dar în MTS, ca și în Beeline, oficial acest lucru se poate face doar în cadrul propriei rețele de abonați, adică un abonat MTS nu poate trimite un mesaj unui abonat Beeline și invers. Oficial, nu, dar neoficial, s-ar putea să fie. În plus, poate primi și trimite mesaje prin e-mail(e-mail) și ICQ folosind telefonul dvs.

Centre internaționale de servicii SMS

Set imens operatori GSM din lume vă permit să trimiteți SMS-uri de la centrul dvs. de servicii nu numai abonaților dvs., ci tuturor, inclusiv abonaților MTS. Înregistrând în telefon numărul unui astfel de centru de servicii, puteți trimite SMS-uri oricărui alt utilizator al unui telefon GSM. La un moment dat, o astfel de trimitere de SMS-uri era gratuită. Acum - plătit, la rata obișnuită de 0,12 USD (inclusiv TVA). Singura restricție: trebuie să aveți acces internațional activat, care este deja inclus pentru toate tarifele cu prefixul „Internațional” și este ușor conectat la abonații tuturor celorlalte tarife.

De ce avem nevoie de centre de servicii internaționale? În primul rând, conform răspunsurilor de la „ linia fierbinte„SMSC-urile occidentale sunt în medie mai stabile; procentul de livrare (mai degrabă decât „buffering”) a mesajului este mai mare. În al doilea rând, unii oameni sunt enervați de notificarea de livrare fără dezactivare. Și, în al treilea rând, dacă operatorul are un acord de roaming cu MTS și Beeline, puteți trimite SMS-uri către telefonul Beeline GSM.

Nu toate centrele de service occidentale lucrează cu Rusia, dar celor mai multe dintre ele nu le pasă de unde vine mesajul și unde trebuie trimis. Mai jos este o listă a centrelor care lucrează cu SMS din întreaga lume.

Turkcell Turcia +90-5329010000
NetCom Norvegia +47-92001000
Sonera Finlanda +358-405202000
Mobilix Danemarca +45-26265151
One2One Marea Britanie +44-7958879879
Esat Irlanda +353-868002000
E-Plus Germania +49-1770620000
Telfort Țările de Jos +31-626000230
Proximus Belgia +32-75161612
PTT Luxemburg +352-021100003
Nord-Vestul Rusiei +7-8129600096
IDEA Centertel Polonia +48-501200777
Radiomobil Republica Cehă +420-603051
Globtel Slovacia +421-905303303
Westel900 Ungaria +36-309303100
TIM Italia +39-338980000
Swisscom Elveția +41-89191
Itineris France +33-689004581
Sprint SUA +1-7044100000

Cum pot trimite e-mail de pe telefonul meu?

De fapt Standard GSM acceptă trimiterea de e-mail de pe telefon. Cu toate acestea, această funcție nu funcționează în MTS - fie nu există echipamente adecvate, fie nu pot face setările corespunzătoare. Din fericire, există surse independente pe Internet cu o gamă destul de bună de servicii care vă permit să trimiteți e-mail direct de pe telefon.

eXcell (Italia) – trimiteți un SMS la +393388641732 cu text ca: EMAIL [email protected] corp

Între puncte se află Subiectul, pe care nu îl poți scrie deloc dacă ești prea leneș - în acest caz, te poți descurca fără puncte. Apoi mesajele vor arăta cam așa:
e-mail [email protected] Bună, John!
Cuvântul EMAIL de la începutul mesajului poate fi prescurtat în EMA, puteți tasta în loc de @! sau *, iar în loc de _ puteți tasta: (colon). În loc de sfârșitul unei linii, puteți tasta = sau &.
Exemplu:
EMA banzai*mail.ru.Alert From Provider.Vykhodi from Ineta, zaraza! = Ne pot face tebja dozvonitsja!!!

Numărul dvs. de telefon va apărea ca semnătură. Puteți personaliza orice altă semnătură ( instrucțiuni detaliate– pe site-ul eXcell. Amintiți-vă că fiecare scrisoare trimisă în acest fel vă va costa 12 cenți.

SgiC (finlandezi) - un alt SMS - gateway de e-mail. Pentru leneși, pe scurt așa: trimiteți un SMS la telefon +358 40 517 4761, primul cuvânt este adresa de email(puteți folosi # în loc de @). Apoi scrieți propriul mesaj cu un spațiu.

Exemple:
[email protected] Acesta este un test, woa! (finlandezii sunt atât de fericiți :)
evolving#oeoe.fi Acesta este un alt test, hopla!*
Fiecare scrisoare trimisă în acest fel vă va costa și 12 cenți.

Doriți un e-mail -> gateway SMS? Scrie-le o scrisoare. Cel mai bun în engleză și la adresa [email protected]. Și pe internet se găsesc aici, doar totul este în finlandeză acolo.

Și mai departe. Pentru fiabilitate, cel mai bine este să utilizați centrele SMS occidentale, de exemplu, Turkcell. Ei livrează corespondența aproape instantaneu.

Cum se trimite un mesaj de pe telefon la ICQ?

La fel ca e-mail-ul, cu singura diferență că adresa va arăta astfel: [email protected], unde ICQ_number este identificarea Numărul ICQ abonatul dvs.

Exemplu:
e-mail [email protected] pager.icq.com.email expres mesaj.Ești încă în viață?
O modalitate dovedită: mesajele ajung cel mai repede la poarta de e-mail finlandeză prin Turkcell.

Cum să primești e-mail pe un telefon mobil?

Livrarea SMS prin e-mail funcționează în modul de testare. Trimite un e-mail la adresa [email protected] pentru număr direct, [email protected] pentru „curbă”. Trebuie amintit că literele rusești sunt transliterate corect dacă scrisoarea este trimisă în codificare WIN, prin urmare, pentru a fi sigur, este mai bine să scrieți imediat în latină. „Testarea” înseamnă că MTS nu vă garantează funcționarea non-stop și fără probleme a acestui serviciu. Pentru fiecare e-mail trimis în acest fel, veți primi o chitanță pentru livrarea sau tamponarea SMS-ului dumneavoastră.

Avem, de asemenea, o companie care vă permite să faceți acest lucru gratuit. Vă puteți înregistra pe acest site și vă puteți începe singur cutie poștală drăguț [email protected], iar în setările de pe site notați numărul dvs telefon mobil. De acum înainte, toate corespondența sosesc la adresa dvs [email protected] va fi trimis ca SMS pe telefonul dvs. Limita este de 160 de caractere, ca în orice mesaj SMS. Desigur, atașamentele nu sunt afișate.

Pentru a folosi această oportunitate în practică, trebuie să vă obțineți o cutie poștală care să vă permită să lăsați simultan un mesaj și să-l redirecționați la adresa dvs. de pe over.ru, iar apoi veți primi notificări pe telefon imediat ce sosesc e-mailul. Dacă considerați că mesajul este important, dar nu îl puteți citi (să zicem că va avea mai mult de 160 de caractere sau va fi atașat un fișier), intrați online cât mai curând posibil și citiți mesajul într-un mod uman normal.

Cum se trimite SMS-uri de pe Internet?

Poate fi trimis de pe serverul MTS. Dar nimeni nu-ți garantează nimic (inclusiv în ceea ce privește banii): „mod test”. Numărul trebuie scris în format internațional, dar fără „+”, de exemplu, 70957601234, 79026801234

diferență trimiterea de SMS-uri de pe serverul MTS de la alții, prin faptul că translitera literele ruse în latină și, de asemenea, umple cuvintele obscene în opinia sa cu asteriscuri. Ce cuvinte, întrebi? Le am. aceasta este, de asemenea, o ambarcațiune a domnului Lebedev (care a proiectat serverul MTS). Iată-l

Există, de asemenea, o capacitate nedocumentată a serverului MTS de a trimite SMS-uri în rusă către dispozitivele care acceptă chirilic. Algoritmul este următorul: prin centrul de service +70957699800, trimiteți un mesaj la numărul 0 (zero) cu textul „UCS2” (fără ghilimele, desigur). După aceea, mesajele de pe site-ul MTS pot fi trimise direct în rusă. Anularea tuturor acestora se face prin trimiterea unui mesaj cu textul „DEFAULT”.

Există, de asemenea, multe locuri pe Internet unde poți trimite gratuit SMS-uri către telefonul tău MTS. Din păcate, mulți dintre cei cunoscuți expeditori de SMS-uri gratuite nu funcționează periodic (sau nu funcționează pentru Moscova).

Pagergate 2.0 (Rusia) - periodic nu funcționează.
sms.pagergate.ru - din anumite motive funcționează mai bine decât PagerGate, deși se folosește același echipament.
Golden Telecom (Ucraina) - serviciu excelent, poate trimite SMS-uri în rusă către dispozitivele care acceptă chirilic. MTS nu este deservit temporar, din anumite motive.
Server german - trebuie să vă înregistrați, după care veți putea trimite SMS în toată lumea într-un format internațional.

Partea 2. Apeluri gratuite

Se știe că în MTS primele 20 de secunde de apeluri primite și primele 5 secunde de apeluri efectuate sunt gratuite, dar acest lucru este oficial. Și cum poți vorbi mai mult pe telefonul mobil fără a cheltui bani în plus? Și este chiar posibil?

Cum să sunați gratuit la MTS, inclusiv din oraș?

Se dovedește că este posibil. Trebuie doar să studiați cu atenție, temeinic, până la ultima literă, toate instrucțiunile pe care le-ați primit la cumpărarea unui telefon (amintiți-vă instrucțiunile pentru bunurile sovietice, până la pieptene, perioada socialismului dezvoltat „clauza 1. Este strict interzisă să utilizați produsul înainte de a citi această instrucțiune și de a o urma cu strictețe ”?) Este posibil ca și departamentul de service să nu citească suficient de atent instrucțiunile acestuia 🙂

Se pare că acesta este la intersecția a două servicii: GP (mesaj vocal) și SMS. Faptul este că atunci când un mesaj ajunge la GPU-ul tău, acesta îți trimite o notificare prin SMS. Dar puteți înregistra un mesaj pe GPU nu numai la redirecționare, ci și direct prin serviciul 7661 „ascultarea mesajelor vocale”.

Deci, puțină practică. Apelăm 7661 - acest lucru, desigur, este gratuit. Să ascultăm indiciul 8 - cu atenție, până la ultimul sunet. Da, pentru a trimite un mesaj, tastați ** - aceasta este combinația de taste! Acum totul este simplu: pentru un număr direct, formați 57601234, pentru un număr „strâmb” 26801234, ascultați salutul, spuneți un mesaj, apăsați #. Al doilea abonat primește un SMS, formează 7661 - iarăși gratuit, ascultă mesajul.

E și mai ușor din oraș. Formăm 7661111, intrăm pe ton, apoi pentru direct 57601234, pentru „strâmb” 26801234, ascultăm salutul, rostim mesajul, închidem. Un avantaj suplimentar al acestei metode: formarea numărului „strâmb” fără a fi nevoie să te joci cu „opt”.

Cum să vorbești între două telefoane gratuit?

Ei bine, dacă poți suna gratuit de la un telefon la altul, atunci ce interzice să suni de la al doilea la primul?

Adică, se dovedește un astfel de mod semi-duplex: vă calomniez un mesaj, ascultați; tu vorbești, eu ascult și nu este nevoie să întrerupi conexiunea cu GPU: sfârșitul mesajului #, ieșire în meniul principal *. Singurul dezavantaj: trebuie să asculți de fiecare dată salutul, dar ceva trebuie să fie în neregulă 🙂 În plus, la urma urmei, este gratuit, iar pentru asta merită osteneala.

Este adevărat că ceea ce este descris mai sus este într-adevăr felul în care este descris? Ceva este de necrezut. Dar serviciul pentru clienți mi-a dat un alt răspuns. Cum pot fi?

În primul rând: dacă aveți îndoieli, este mai bine să nu îl utilizați. Aceste funcții sunt doar pentru persoane hotărâte și riscante.

În al doilea rând: în ceea ce privește serviciul serviciului și fiabilitatea / inexactitatea, plătit / gratuit - recitiți cu atenție prefața la secțiune.

Și, în sfârșit, al treilea. Cum să fii? Da, foarte simplu. Comandați un tipărit al apelurilor pentru o zi dacă nu aveți unul lunar. Vă va costa 0,24 USD, cu alte cuvinte, aproximativ 7 ruble. „Plătește și dormi liniștit” (c) tu însuți știi al cui 🙂

P.S. Mesaj de serviciu MTS: GP nu se conectează la acest moment nici abonaţilor cu numere federale, nici abonaților cu numere directe Moscova. Din păcate, Serviciul de service nu are date despre perspectiva începerii conectării acestui serviciu.

Articolul a folosit materiale din paginile site-ului MTS