الفرص غير معلن عنها. قدرات خلوية غير موثقة قدرات غير موثقة في مجالات مختلفة

التي لم يتم توفيرها من قبل الشركة المصنعة أو تم إخفاؤها عمداً من قبله (على سبيل المثال ، يقوم بعض مصنعي أنظمة التشغيل المسجلة الملكية بذلك من أجل المنافسة غير العادلة). في وقت لاحق ، يمكن اكتشافها من قبل المستخدمين أو المتخصصين من جهات خارجية.

بمعنى مماثل ، يمكننا التحدث عنه ميزات غير موثقة.

في الحالات التي تكون فيها الشركة المصنعة مسؤولة عن أداء المنتج أو تتعهد بتقديم دعمها الفني ، فإن الالتزامات المقابلة عادة ما تنطبق فقط على تلك الموصوفة في الوثائق المصاحبة. قد يكون هناك دافع آخر يتعلق بهذا ناهيك عن بعض الوظائف المفيدة في التوثيق. على وجه الخصوص ، يتيح لك ذلك التخلص منها في الإصدارات المستقبلية من المنتج دون تحذير المستخدمين من ذلك. يحمل هذا مخاطر معينة للمستخدمين الذين يعتمدون على قدرات غير موثقة.

من الأمور ذات الأهمية الخاصة ، لا سيما في حالة البرامج ، القدرات غير الموثقة التي يمكن أن تعرض التشغيل الصحيح ، والنزاهة ، والسرية - وبعبارة أخرى ، الأمان - لبرنامج أو نظام معلومات. في هذا السياق ، يستخدم المصطلح بشكل شائع عالي التأثر(الترجمة إلى الإنجليزية. عالي التأثر) (بلغة الكمبيوتر المهنية أيضًا حشرة, « الفجوة") ، وفي بعض الوثائق الرسمية المفاهيم" "و" فرص غير معلن عنها"(انظر القسم" ").

يمكن الاستفادة من هذه الفرص ، على سبيل المثال ، عند العمل في المجالات التالية:

  • الحوسبة والأجهزة الأخرى: أجهزة الكمبيوتر ، ومكونات الكمبيوتر ، والأجهزة الطرفية والملحقات ، بالإضافة إلى العديد من الأجهزة الإلكترونية (أجهزة الإنذار ، ومشغلات mp3) ، وما إلى ذلك ؛
  • معدات الاتصال: الهواتف المحمولة ، ملاحي نظام تحديد المواقع العالمي (GPS) ، أجهزة الاتصال الداخلي ، أجهزة الاتصال ، إلخ ؛
  • البرمجيات: أنظمة التشغيل ، ولغات البرمجة ، والبرامج المتنوعة ، والألعاب ، وما إلى ذلك ؛

فرص غير موثقة في مختلف المجالات

في الأجهزة

في البرمجيات

في الكمبيوتر والألعاب الإلكترونية

قدرات غير معلن عنها (أمن المعلومات)

في سياق أمن المعلومات ، ينصب التركيز على وظائف البرنامج ، والتي قد يؤدي استخدامها إلى تعطيل التشغيل الصحيح ، وكذلك سلامة المعلومات أو سريتها. تقدم معايير أمن المعلومات المحلية لمثل هذه القدرات غير الموثقة مفهومًا خاصًا - فرص غير معلن عنهاالمستخدمة ، على وجه الخصوص ، للحصول على شهادة البرمجيات.

على سبيل المثال ، هناك وثيقة إرشادية تمت الموافقة عليها من قبل رئيس اللجنة الفنية الحكومية التابعة للرئيس ، مخصصة بشكل خاص لتصنيف برمجيات أمن المعلومات وفقًا لمستوى التحكم في غياب القدرات غير المصرح بها ، والتي تحددها على أنها يتبع:

2.1. الفرص غير معلن عنها- وظائف البرنامج غير الموصوفة أو التي لا تتوافق مع تلك الموضحة في الوثائق ، والتي قد ينتهك استخدامها سرية المعلومات المعالجة أو توفرها أو تكاملها.

يتم تسمية الكائنات الوظيفية التي يتم إدخالها عمدًا في البرنامج والتي تحتوي على مثل هذه القدرات الإشارات المرجعية للبرنامج... تستخدم هذه المصطلحات أيضًا بواسطة GOST R 51275-2006. الاختصار " NDV».

في الأدبيات ، هناك مفهوم أكثر انتشارًا وهو قريب من المعنى ، لكنه أقل تحديدًا. عالي التأثر(الترجمة إلى الإنجليزية. عالي التأثر).

يجب تمييز الإشارات المرجعية للبرامج عن الميزات غير المعلنة الناتجة عن أخطاء البرامج (يشار إليها أحيانًا باسم الأخطاء و "الثغرات").

عقيدة أمن المعلومات في الاتحاد الروسي ، من بين التهديدات التي تواجه "أمن المعلومات ومرافق وأنظمة الاتصالات السلكية واللاسلكية" ، تسمي أيضًا "إدخال المكونات في منتجات الأجهزة والبرامج التي تنفذ وظائف غير منصوص عليها في وثائق هذه المنتجات ".

أمثلة على

الأجهزة التقنية والبرمجيات

تتضمن أمثلة الميزات والأوامر غير الموثقة ما يلي:

الثقافة الجماهيرية

  • تم الانتقال من "المصفوفة" إلى "الواقع" في فيلم "المصفوفة" بواسطة الشخصيات الرئيسية من خلال إدخال رمز غير موثق في كشك هاتف مدفوع افتراضي في "المصفوفة".
  • في الحلقة 3.11 "أدخل 77" من مسلسل "Lost" ، تم الانتقال إلى وضع الملامح الأساسية ، التي لم يعرفها أبطال المسلسل ، عن طريق الخطأ من قبل أحد الشخصيات بفوزه بشطرنج كمبيوتر.

أنظر أيضا

ملاحظاتتصحيح

المؤلفات

باللغة الإنجليزية

  • جوبتا جي... الحاسب الآلي في الهندسة. الجمعية الأمريكية للمهندسين الميكانيكيين ، 1991. ISBN 0791806227 ، ISBN 9780791806227 ، ISBN 0-7918-0622-7 (خاصة قسم "الميزات الموثقة وغير الموثقة" ، ص 78)
  • سي سيبرسكي ، جرونتز دي ، مورير إس... برنامج المكون: ما وراء البرمجة الشيئية. دار نشر بيرسون التعليمية ، 2003. ISBN 9780201178883 (خاصة القسم 5.1.5. "الميزات" غير الموثقة ، ص 54)
  • سميث شون دبليو... منصات الحوسبة الموثوقة: التصميم والتطبيقات. 2005 ، XX ، 244 ص. 28 illus.، غلاف مقوى. ردمك 978-0-387-23916-3 (خاصة القسم 3.4 الوظائف غير الموثقة ، ص 35)

بالروسية

  • أدامينكو إم... أسرار الهاتف الخليوي: رموز الخدمة للهواتف المحمولة ؛ ميزات غير موثقة تغيير نغمة الرنين فتح الهواتف. إد. الثاني. م: "DMK Press،" SOLON-Press "، 2002 ، 240 صفحة - ISBN 5-98003-026-3 ، ISBN 5-94074-191-6
  • بوكين إم إس... أسرار الهواتف المحمولة. SPb.: "بيتر" ، 2005 ، 208 صفحة - ISBN 5-469-00638-7
  • زيكوف إن... ميزات Windows غير الموثقة: دليل عملي للمبرمج. م: "الراديو والاتصالات" ، 1994 ، 176 صفحة - ISBN 5-256-01212-6 ، ISBN 5-256-01212-6
  • كينجسلي هوجيس ك... قدرات GPS غير موثقة. SPb.: "Peter" ، 2007 ، 304 صفحة - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... ميزات Windows NT غير الموثقة. م: "المعرفة" ، 287 ص. - ISBN 5-89251-048-4
  • سفين شرايبر... الميزات غير الموثقة لنظام التشغيل Windows 2000. SPb. ، 2002 ، 544 صفحة - ISBN 5-318-00487-3
  • م.... البرمجة في دلفي من خلال عيون المخترق. الناشر: "BHV-Petersburg" ، 2007 ردمك 978-5-9775-0081-4

الروابط


مؤسسة ويكيميديا. 2010.

شاهد ما هي "الميزات غير الموثقة" في القواميس الأخرى:

    إلكترونيات MK 52 مع الرسالة "ERROR" (بسبب العرض المحدد للحرف r كان يُقرأ غالبًا باسم "EGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 مع الرسالة ERROR (نظرًا للعرض المحدد للحرف r ، تمت قراءته غالبًا باسم "EGGOG" إن علم البيولوجيا هو دراسة القدرات الخفية للآلات الحاسبة الدقيقة. المحتويات 1 الأصل ... ويكيبيديا

    - (Windows) ... ويكيبيديا

    Microsoft Word (Windows) لقطة شاشة لبرنامج Microsoft Word 2007 اكتب معالج Word مطور Microsoft ... ويكيبيديا

    Microsoft Word (Windows) لقطة شاشة لبرنامج Microsoft Word 2007 اكتب معالج Word مطور Microsoft ... ويكيبيديا

    Microsoft Word (Windows) لقطة شاشة لبرنامج Microsoft Word 2007 اكتب معالج Word مطور Microsoft ... ويكيبيديا

    Microsoft Word (Windows) لقطة شاشة لبرنامج Microsoft Word 2007 اكتب معالج Word مطور Microsoft ... ويكيبيديا

حاولت هنا جمع قائمة بالعديد من الميزات الإضافية لمشترك في اتصالات الهاتف المحمول MTS - إما وظيفيًا أو من حيث توفير التكاليف. يتم الحصول على جميع المعلومات من الإنترنت. خدمة MTS إما مرفوضة أو متجاهلة. لهذا السبب ، ونظرًا لأن جميع هذه الخدمات يتم توفيرها مجانًا من قِبل جهات خارجية ، فقد جمعتها تحت عنوان "غير موثق". وهذا يعني أنه يمكنك استخدام هذه الميزات ، ولكن لا أحد يضمن لك أن أيًا من الخدمات المحددة سيستمرون في العمل ، أو أنهم سيظلون أحرارًا ولن يتم تحصيل رسوم عليهم. أنت تتحمل كامل مخاطر استخدام وظائف غير موثقة واحتمال "الوصول إلى الأموال".

الجزء 1. الهاتف المحمول والإنترنت

يمتلك مالكو الهواتف المحمولة بنظام GSM القدرة على إرسال واستقبال الرسائل النصية القصيرة (SMS) لبعضهم البعض. ولكن في MTS ، كما هو الحال في Beeline ، لا يمكن القيام بذلك رسميًا إلا داخل شبكة المشتركين الخاصة به ، أي أن مشترك MTS لا يمكنه إرسال رسالة إلى مشترك Beeline والعكس صحيح. رسميًا - لا ، ولكن بشكل غير رسمي - من المحتمل جدًا. علاوة على ذلك ، يمكنه استقبال وإرسال الرسائل عن طريق البريد الإلكتروني (البريد الإلكتروني) و ICQ باستخدام هاتفه.

مراكز خدمة الرسائل القصيرة الدولية

يسمح عدد كبير من مشغلي GSM في العالم بإرسال الرسائل القصيرة من مركز الخدمة الخاص بهم ، ليس فقط إلى المشتركين ، ولكن أيضًا إلى الجميع ، بما في ذلك مشتركي MTS. بعد تسجيل رقم مركز الخدمة هذا في هاتفك ، يمكنك إرسال رسائل SMS إلى أي مستخدم آخر لهاتف GSM. في وقت من الأوقات ، كان إرسال هذه الرسائل القصيرة مجانيًا. الآن يتم دفعها ، بالسعر المعتاد البالغ 0.12 دولار (بما في ذلك ضريبة القيمة المضافة). القيد الوحيد: يجب أن تكون قد قمت بتنشيط الوصول الدولي ، والذي تم تمكينه بالفعل لجميع التعريفات مع البادئة "الدولية" ويمكن توصيله بسهولة بالمشتركين في جميع التعريفات الأخرى.

لماذا هناك حاجة إلى مراكز الخدمة الدولية؟ أولاً ، وفقًا للردود الواردة من الخط الساخن ، تعمل SMSCs الغربية بشكل أكثر استقرارًا في المتوسط ​​، i. النسبة المئوية للتسليم (وليس "التخزين المؤقت") للرسالة أعلى. ثانيًا ، يشعر البعض بالانزعاج من إشعار التسليم غير القابل للفصل. وثالثًا ، إذا كان لدى المشغل اتفاقية تجوال مع MTS و Beeline ، فيمكنك إرسال رسائل SMS إلى هاتف Beeline GSM.

لا تعمل جميع مراكز الخدمة الغربية مع روسيا ، لكن معظمها لا يهتم بمصدر الرسالة وأين يجب إرسالها. يوجد أدناه قائمة بالمراكز التي تعمل مع الرسائل القصيرة حول العالم.

تركسل تركيا + 90-5329010000
نتكوم النرويج + 47-92001000
Sonera Finland + 358-405202000
موبيليكس الدنمارك + 45-26265151
One2One UK + 44-7958879879
Esat Ireland + 353-868002000
E-Plus Germany + 49-1770620000
تلفور هولندا + 31-626000230
Proximus Belgium + 32-75161612
PTT لوكسمبورغ + 352-021100003
شمال غرب روسيا + 7-8129600096
IDEA Centertel Poland + 48-501200777
Radiomobil Czech rep + 420-603051
جلوبتل سلوفاكيا + 421-905303303
Westel900 المجر + 36-309303100
TIM Italy + 39-338980000
Swisscom Switzerland + 41-89191
إتينيريس فرنسا + 33-689004581
سبرينت الولايات المتحدة الأمريكية + 1-7044100000

كيف أرسل بريدًا إلكترونيًا من هاتفي؟

بشكل عام ، يدعم معيار GSM إرسال البريد الإلكتروني من الهاتف. ومع ذلك ، لا تعمل هذه الوظيفة في MTS - إما أنه لا توجد معدات مناسبة ، أو لا يمكنهم إجراء الإعدادات المناسبة. لحسن الحظ ، هناك مصادر مستقلة على الإنترنت بها مجموعة جيدة جدًا من الخدمات التي تتيح لك إرسال بريد إلكتروني مباشرة من هاتفك.

eXcell (إيطاليا) - أرسل رسالة نصية قصيرة إلى الهاتف +393388641732 بنص مثل: EMAIL [البريد الإلكتروني محمي]هيئة

يوجد موضوع بين النقاط ، لا يمكنك كتابته على الإطلاق ، إذا كنت كسولًا - في هذه الحالة ، يمكنك الاستغناء عن النقاط. ثم ستبدو الرسائل كما يلي:
البريد الإلكتروني [البريد الإلكتروني محمي]أهلا جون!
يمكن اختصار كلمة EMAIL في بداية الرسالة إلى EMA ، بدلاً من @ يمكنك الكتابة! أو * ، وبدلاً من _ يمكنك كتابة: (نقطتان). بدلاً من نهاية السطر ، يمكنك كتابة = أو &.
مثال:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta، zaraza! = Ne mogu do tebja dozvonitsja !!!

سيظهر رقم هاتفك كتوقيع. يمكنك إعداد أي توقيع آخر (التعليمات التفصيلية موجودة على موقع eXcell الإلكتروني. تذكر أن كل حرف يتم إرساله بهذه الطريقة سيكلفك 12 سنتًا.

SgiC (الفنلنديون) - رسالة SMS أخرى - بوابة بريد إلكتروني. بالنسبة للكسالى ، باختصار: أرسل رسالة قصيرة إلى الهاتف +358 40517 4761 ، الكلمة الأولى هي عنوان بريد إلكتروني (بدلاً من @ ، يمكنك استخدام #). ثم اكتب الرسالة الفعلية من خلال الفراغ.

أمثلة:
[البريد الإلكتروني محمي]هذا اختبار ، قف! (الفنلنديون هم من سعداء جدًا :)
تطور # oeoe.fi هذا اختبار آخر يا hopla! *
كل خطاب يتم إرساله بهذه الطريقة سيكلفك أيضًا 12 سنتًا.

هل تريد بريدًا إلكترونيًا -> بوابة الرسائل القصيرة؟ اكتب لهم رسالة. الأفضل في اللغة الإنجليزية وإلى العنوان [البريد الإلكتروني محمي]... ويمكنك العثور عليها على الإنترنت هنا ، فقط هناك كل شيء باللغة الفنلندية.

و أبعد من ذلك. من أجل الموثوقية ، من الأفضل استخدام ، مرة أخرى ، مراكز الرسائل القصيرة الغربية ، على سبيل المثال ، تركسل. يقومون بتسليم البريد على الفور تقريبًا.

كيف ترسل رسالة من هاتفك إلى ICQ؟

بنفس طريقة البريد الإلكتروني ، مع الاختلاف الوحيد في أن العنوان سيبدو كما يلي: [البريد الإلكتروني محمي]حيث ICQ_number هو رقم تعريف ICQ الخاص بالمشترك.

مثال:
البريد الإلكتروني [البريد الإلكتروني محمي] pager.icq.com.email express message. هل ما زلت على قيد الحياة؟
طريقة مجربة: الرسائل من خلال تركسل تصل إلى بوابة البريد الإلكتروني الفنلندية بأسرع ما يمكن.

كيف أتلقى بريدًا إلكترونيًا على هاتفي المحمول؟

تسليم الرسائل القصيرة عبر البريد الإلكتروني في وضع الاختبار. أرسل بريدًا إلكترونيًا إلى 709576 [البريد الإلكتروني محمي]لرقم مباشر ، [البريد الإلكتروني محمي]لـ "منحنى". يجب أن نتذكر أن الحروف الروسية يتم ترجمتها بشكل صحيح إذا تم إرسال الحرف بترميز WIN ، لذلك ، للتأكد ، من الأفضل الكتابة باللغة اللاتينية على الفور. يعني "الاختبار" أن MTS لا يضمن لك تشغيل هذه الخدمة على مدار الساعة وبدون مشاكل. لكل بريد إلكتروني يتم إرساله بهذه الطريقة ، تتلقى إيصالًا لتسليم رسائل SMS الخاصة بك أو تخزينها مؤقتًا.

لدينا أيضًا شركة واحدة تتيح لك القيام بذلك مجانًا في الوقت الحالي. يمكنك التسجيل في هذا الموقع وإنشاء صندوق البريد الخاص بك للنموذج [البريد الإلكتروني محمي]، وفي الإعدادات الموجودة على الموقع ، قم بتسجيل رقم هاتفك المحمول. من الآن فصاعدًا ، تصل جميع رسائل البريد إلى عنوانك [البريد الإلكتروني محمي]سيتم إرسالها كرسالة نصية قصيرة إلى هاتفك. الحد الأقصى هو 160 حرفًا ، كما هو الحال في أي رسالة SMS. لا تظهر المرفقات بالطبع.

لاستخدام هذه الفرصة في الممارسة العملية ، تحتاج إلى إنشاء صندوق بريد لنفسك يسمح لك في نفس الوقت بترك رسالة وإعادة توجيهها إلى عنوانك على over.ru ، وبعد ذلك ستتلقى إشعارات على هاتفك بمجرد وصول البريد . إذا وجدت الرسالة مهمة ، لكن لا يمكنك قراءتها (على سبيل المثال ، ستكون أطول من 160 حرفًا أو سيتم إرفاق ملف هناك) ، انتقل فورًا إلى الإنترنت في أسرع وقت ممكن واقرأ الرسالة بطريقة بشرية عادية.

كيف ترسل الرسائل القصيرة من الإنترنت؟

يمكن إرسالها من خادم MTS. فقط لا أحد يضمن لك أي شيء (بما في ذلك المال): "وضع الاختبار". يجب كتابة الرقم بالتنسيق الدولي ، ولكن بدون "+" ، على سبيل المثال ، 70957601234 ، 79026801234

الفرق بين إرسال الرسائل القصيرة من خادم MTS من الآخرين هو أنه يترجم الحروف الروسية إلى اللاتينية وأيضًا يسد الكلمات الفاحشة في رأيه بعلامات نجمية. ما هي الكلمات تسأل؟ لدي منهم 🙂 تم العثور على قاموس الكلمات البذيئة 2pac على الاتصالات المتنقلة ، وعلى الأرجح ، نفس الفلتر موجود على MTS ، tk. هذا أيضًا عمل السيد ليبيديف (الذي صمم خادم MTS). ها هو

هناك أيضًا قدرة غير موثقة لخادم MTS على إرسال رسائل SMS باللغة الروسية إلى الأجهزة التي تدعم الأبجدية السيريلية. الخوارزمية كالتالي: من خلال مركز الخدمة +70957699800 أرسل رسالة إلى الرقم 0 (صفر) بالنص “UCS2” (بدون علامات الاقتباس بالطبع). بعد ذلك ، يمكن إرسال الرسائل من موقع MTS مباشرة باللغة الروسية. كل هذا يمكن إلغاؤه عن طريق إرسال رسالة مع النص "DEFAULT".

هناك أيضًا العديد من الأماكن على الإنترنت حيث يمكنك من خلالها إرسال رسائل SMS إلى هاتف MTS الخاص بك مجانًا. لسوء الحظ ، لا يعمل العديد من مرسلي الرسائل القصيرة المجانية المعروفين بشكل دوري (أو لا يعملون في موسكو).

بيجرجيت 2.0 (روسيا) - لا يعمل بشكل متقطع.
sms.pagergate.ru - لسبب ما يعمل بشكل أفضل ، على الرغم من أن PagerGate يستخدم نفس المعدات.
Golden Telecom (أوكرانيا) هي خدمة ممتازة ، يمكنها إرسال رسائل SMS باللغة الروسية إلى الأجهزة التي تدعم الأبجدية السيريلية. MTS مؤقت ، لسبب ما لم تتم خدمته.
خادم ألماني - تحتاج إلى التسجيل ، وبعد ذلك ستتمكن من إرسال رسائل نصية قصيرة حول العالم بتنسيق دولي.

الجزء 2. مكالمات مجانية

من المعروف أنه في MTS ، تكون أول 20 ثانية من المكالمات الواردة وأول 5 ثوانٍ من المكالمات الصادرة مجانية ، لكن هذا رسمي. كيف يمكنك التحدث على هاتفك المحمول لفترة أطول دون إنفاق أموال إضافية؟ وهل هذا ممكن؟

كيفية إجراء مكالمة مجانية إلى هاتف MTS ، بما في ذلك من المدينة؟

اتضح أنه ممكن. ما عليك سوى أن تدرس بعناية ، بدقة ، حتى الحرف الأخير ، جميع التعليمات التي تلقيتها عند شراء الهاتف (تذكر التعليمات الخاصة بالسلع السوفيتية ، حتى المشط ، فترة الاشتراكية المتطورة "الفقرة 1. ممنوع منعا باتا لاستخدام المنتج حتى تقرأ هذا الدليل وتتبعه بصرامة "؟) من الممكن أن قسم الخدمة أيضًا لا يقرأ تعليماته بعناية 🙂

اتضح عند تقاطع خدمتين: GP (البريد الصوتي) و SMS. الحقيقة هي أنه عندما تصل رسالة إلى طبيبك ، فإنه يرسل إليك إشعارًا عبر الرسائل القصيرة. ولكن يمكنك تسجيل رسالة على GP ليس فقط أثناء إعادة التوجيه ، ولكن أيضًا بشكل مباشر من خلال خدمة 7661 "الاستماع إلى رسائل البريد الصوتي".

لذا ، ورشة عمل صغيرة. الاتصال بـ 7661 مجاني بالطبع. دعنا نستمع إلى التلميح 8 - بعناية ، حتى آخر صوت. نعم ، لإرسال رسالة نكتبها ** - هذه هي تركيبة المفاتيح! الآن كل شيء بسيط: للحصول على رقم مباشر ، اتصل بالرقم 57601234 ، للرقم "الملتوي" 26801234 ، استمع إلى التحية ، قل رسالة ، اضغط #. يتلقى المشترك الثاني رسالة نصية قصيرة ، ويطلب 7661 - مرة أخرى مجانًا ، يستمع إلى الرسالة.

إنه أسهل من المدينة. نطلب 7661111 ، اذهب إلى النغمة ، ثم للمباشرة 57601234 ، لـ "ملتوية" 26801234 ، استمع إلى التحية ، قل رسالة ، أغلق المكالمة. فائدة إضافية من هذه الطريقة: طلب رقم "منحنى" دون الحاجة إلى العبث بالرقم "ثمانية".

كيف تتحدث مجانا بين هاتفين؟

حسنًا ، إذا كان بإمكانك الاتصال من هاتف لآخر مجانًا ، فما الذي يمنع الاتصال من الثاني إلى الأول؟

هذا هو ، اتضح مثل هذا الوضع أحادي الاتجاه: أخبرك برسالة ، أنت تستمع ؛ أنت تقول تشهير ، أستمع ، ولا داعي لقطع الاتصال مع GP: نهاية الرسالة # ، اخرج إلى القائمة الرئيسية *. العيب الوحيد: عليك أن تستمع إلى التحية في كل مرة ، لكن يجب أن يكون هناك خطأ ما بالإضافة إلى ذلك ، لا تزال مجانية ، وتستحق عناء ذلك.

هل صحيح أن ما تم وصفه أعلاه هو حقًا كما هو موصوف؟ شيء لا أصدق. وأجابني قسم الخدمة بشكل مختلف. كيف يمكنني أن أكون؟

أولاً: في حالة الشك فالأفضل عدم استعماله. هذه الوظائف هي فقط للأشخاص الحاسمين والمخاطرين.

ثانيًا: فيما يتعلق بالخدمة والموثوقية / عدم الموثوقية ، مدفوعة / مجانًا - أعد قراءة مقدمة القسم بعناية.

وأخيرا ، الثالث. كيف تكون؟ انها بسيطة جدا. اطلب نسخة مطبوعة من المكالمات قبل يوم واحد إذا لم يكن لديك مكالمة شهرية. سيكلفك 0.24 دولار ، أي حوالي 7 روبل. "ادفع ونم جيدًا" (ج) أنت نفسك تعرف من 🙂

ملاحظة. رسالة من خدمة MTS: GP غير متصل في الوقت الحالي بالمشتركين ذوي الأرقام الفيدرالية أو المشتركين الذين لديهم أرقام موسكو المباشرة. للأسف ، الخدمة ليس لديها بيانات عن احتمال بدء اتصال هذه الخدمة.

تستخدم المقالة مواد من صفحات موقع MTS على الويب

الفرص غير معلن عنهاأو برامج الزرع(عن طريق القياس مع الغرسات الطبية) - جزء من البرنامج تم تعديله عمداً ، وبفضله يمكنك الحصول على وصول مخفي غير مصرح به إلى نظام كمبيوتر آمن.

يمكن أن يكون مصدر مثل هذه الغرسات والقدرات غير المعلنة المرتبطة بها هم مبتكرو التطبيقات المختلفة والخدمات الحكومية الخاصة. وإذا كانت أنشطة المطورين عديمي الضمير يمكن أن تجتذب اهتمامًا محدودًا فقط (في أذهان المستخدم العادي ، فهم على قدم المساواة مع المتسللين الآخرين) ، فإن أي رسائل حول برامج الإشارات المرجعية من الخدمات الخاصة تتسبب دائمًا في مناقشات ساخنة.

تهتم وكالات الاستخبارات حقًا بالوصول غير المقيد إلى أجهزة الكمبيوتر والهواتف الذكية لأي مستخدمين وأفراد ومؤسسات ، وتعد برامج وضع الإشارات المرجعية من أفضل الطرق لحل المشكلة.

تصنيف القدرات غير المعلنة (برامج الزرع)

اعتمادًا على أهداف قدرات برامج الزرع يمكن تقسيمها إلى عدة فئات:

    • الوصول الكامل إلى جهاز كمبيوتر أو نظام بعيد. في الواقع ، تشبه هذه البرامج برامج rootkits الخاصة بالمخترقين والأبواب الخلفية مع الاختلاف الوحيد المتمثل في أن وظائفها مضمنة في أحد البرامج القانونية للمستخدم. يمكن استخدامها للتجسس أو تعطيل تشغيل أجهزة الكمبيوتر وأجهزة الاتصالات والهواتف الذكية للمؤسسات التجارية والعامة ومجموعات كبيرة من المواطنين.
    • سرقة كلمات مرور الوصول ، أي وظائف keylogger. يوفر الحصول على كلمة مرور للوصول عن بُعد إلى جهاز كمبيوتر فرصًا واسعة مثل أفضل باب خلفي ، كما أن الوصول إلى البريد الإلكتروني وحسابات Skype سيسمح لك بتتبع المحادثات والمراسلات حتى في الحالات التي يستخدم فيها شخص أجهزة كمبيوتر أخرى للاتصال التي توجد عليها لا توجد برامج مرجعية. تعتبر سرقة كلمات المرور ذات أهمية خاصة عندما تحتاج إلى الوصول إلى الشبكة الداخلية بالكامل حيث يعمل الكمبيوتر المزود بالإشارة المرجعية.
    • التغيير غير المصرح به للبيانات وتدمير أنظمة الكمبيوتر. يمثل التهديد الأكبر الذي تشكله مثل هذه البرامج في أنظمة APCS ، وخاصة المرافق الحيوية ، والتحكم في المعدات العسكرية أو المعدات ذات الاستخدام المزدوج. جعلت علامات تبويب البرامج المثبتة من الممكن ، إذا لزم الأمر ، تعطيل البنية التحتية والمرافق العسكرية لعدو محتمل

كائنات تنفيذ الغرسات البرمجية:

  • أجهزة الكمبيوتر والخوادم.الوصول إلى محتويات محركات الأقراص الثابتة وذاكرة الوصول العشوائي هو الحلم الأبدي لجميع المتسللين والعاملين في مجال الاستخبارات. يمكن لبرامج وضع العلامات المرجعية إما نسخ المعلومات وإرسالها مباشرة ، أو فتح الوصول إلى برامج التجسس الأخرى.
  • معدات الاتصالات السلكية واللاسلكية.لا تقل مفاوضات الأشخاص المشتبه بهم ، بل وأحيانًا أكثر قيمة ، عن محتويات محركات الأقراص الثابتة الخاصة بهم ، لأنها تسمح بتحديد الخطط الإجرامية الفعلية وقمعها ، ومع وجود نظام تحديد المواقع العالمي (GPS) ، يمكن للخدمات الخاصة أيضًا تتبع جميع تحركات الكائن دون أي مراقبة خارجية. ستتيح لك الإشارات المرجعية في معدات الشبكة التحكم في حركة المرور من مجموعات كبيرة من السكان.
  • أجهزة الكمبيوتر على متن الطائرة والصناعية.الآن ، تم تجهيز أي تقنية جادة تقريبًا ، إن لم يكن جهاز كمبيوتر كامل ، بمعالج دقيق على الأقل. من خلال إدخال برامج إشارات مرجعية فيه ، ستكون الخدمات الخاصة قادرة على تلقي معلومات حول فترات وأنماط تشغيل المعدات ، وإذا لزم الأمر ، تعطيلها بسهولة.

مصادر التهديد

من الناحية النظرية ، يمكن تضمين إشارة مرجعية في أي كود برنامج. ومع ذلك ، في بعض الفئات ، يكون احتمال اكتشاف فرص غير معلن عنها والمخاطر المرتبطة بها أعلى بكثير.

البرامج التي يتم تطويرها مباشرة في إدارات الجهات الحكومية ، أو بأمر منها. بعد تلقي طلب من رؤسائهم ، سيقوم المطورون بتضمين أي وظائف ، بما في ذلك الوظائف غير الموثقة.

تخضع البرامج لشهادة الدولة. بادئ ذي بدء ، هذه تشمل منتجات أمن المعلومات. الحصول على الوصول المناسب ، بترتيب الخدمات الخاصة ، يمكن تعديل الكود فيها ويمكن إدخال وحدات إضافية.

برامج المراسلة ، وخاصة ذات الشعبية المتوسطة. يعد التنصت على مكالمات الآخرين أحد أهم اهتمامات الخدمات الخاصة ، كما أن وجود إشارات مرجعية في البرامج المستخدمة للتواصل هو أسهل طريقة.

برنامج للمعدات العسكرية وذات الاستخدام المزدوج. نظرًا لأهميتها ، فهي ذات أهمية خاصة وهي العنصر الأكثر احتمالية للإشارات المرجعية. بالإضافة إلى ذلك ، فإن جميع مصنعي الأسلحة تقريبًا ، إن لم يكونوا مملوكين بشكل مباشر من قبل الدولة ، إذن ، على الأقل ، يركزون بشكل أساسي على أوامر من وزارة الدفاع الوطنية ، وبالتالي فهم معرضون بشدة لضغوط الوكالات الحكومية.

تحليل المخاطر

يعتمد خطر الحصول على إشارة مرجعية على موثوقية وحشمة مطوري البرنامج ، والاهتمام من خدمات الاستخبارات ، بالإضافة إلى تدابير لتحليل الكود المصدري والبحث عن ميزات غير معلنة.

البرامج الواسعة الانتشار التي يستخدمها الملايين هي أيضًا ذات أهمية كبيرة للخدمات الخاصة. كقاعدة عامة ، عند تطوير البرامج ، يستخدم المبرمجون مكتبات الآخرين وبرامج مفتوحة المصدر ، حيث قد تكون هناك ثغرات أمنية مفتوحة تُستخدم لجمع المعلومات ، على سبيل المثال ، "استخدمت وكالة الأمن القومي ثغرة أمنية في OpenSSL لجمع المعلومات."

أما بالنسبة للبرامج التي لا تحظى بشعبية ، نظرًا لقلة عدد المستخدمين ، فإنها لا تحظى باهتمام كبير بالخدمات الخاصة أيضًا. إذا كانت هناك إشارات مرجعية في مثل هذه البرامج ، فعندئذٍ قدمها المؤلف ليس من أجل مصلحة الدولة ، ولكن من أجل حماقته.

بين المواطنين والمنظمات ، ينجذب الاهتمام الأكبر للخدمات الخاصة إلى ممثلي الحركات السياسية والدينية المتطرفة ، والأشخاص الذين يمارسون أنواعًا مختلفة من الأنشطة غير القانونية أو المرتبطين بها. يتم تثبيت أنواع مختلفة من المراقبة والتنصت على المكالمات الهاتفية وتسجيل الفيديو المخفي لمثل هؤلاء الأشخاص ، ويتم تقديم الإشارات المرجعية وبرامج التجسس الأخرى على أجهزة الكمبيوتر.

يمكن أن تصبح الشركات المملوكة للدولة ومصنعي المعدات العسكرية وكذلك شركات الصناعات المهمة استراتيجيًا موضع اهتمام الخدمات الخاصة الأجنبية.

تعد الحماية من برامج الإشارات المرجعية أكثر صعوبة من الحماية من البرامج الضارة الأخرى ، حيث يراها برنامج مكافحة الفيروسات ، وقد لا تكون هناك حالات شاذة في العملية. في الوقت نفسه ، يمكن اكتشاف الإشارات المرجعية باستخدام محللات شفرة المصدر المتخصصة. على وجه الخصوص ، فهي تحت تصرف الوكالات الحكومية والشركات الخاصة التي تنفذ شهادة البرامج ، لذلك في حالة زيادة مخاطر وجود إشارات مرجعية لأشخاص آخرين ، فإن التحقق من الكود الأجنبي والوظائف غير الموثقة إلزامي.

وفقًا لـ PP 1119 بتاريخ 1 نوفمبر 2012. يتم تقديم 3 أنواع من التهديدات ، بطريقة أو بأخرى تتعلق بوجود قدرات غير موثقة (غير معلن عنها) في البرنامج.

ضع في اعتبارك التدابير التي تهدف إلى تحييد هذه التهديدات لمشغلي PD الذين لا يعالجون المعلومات المصنفة على أنها من أسرار الدولة.

إذن ، لدينا مستويان من التهديدات:

1. التهديدات المرتبطة بوجود قدرات غير موثقة (غير معلن عنها) في برنامج النظام.

2. التهديدات المرتبطة بوجود قدرات غير موثقة (غير معلن عنها) في البرنامج التطبيقي.

تنقسم الإجراءات الهادفة إلى تحييد التهديدات إلى أربعة عناصر رئيسية:

1. تدابير لمنع ظهور تهديد.

2. تدابير لتحديد التهديد.

3. التدابير الرامية إلى تحييد التهديدات المحددة.

4. التدابير التي تهدف إلى تقليل الضرر أو فعالية تنفيذ التهديد.

سنقوم الآن بتقييم تنفيذ الإجراءات ، ولكن قبل ذلك سنأخذ في الاعتبار عدة شروط مهمة:

1. نحن نأخذ في الاعتبار أنظمة المعلومات (IS) ، التي تم إنشاؤها بواسطة مشغلي PD. يجب أن يكون مفهوما أن العدد الهائل من المشغلين يحل مشكلة إنشاء IS فقط باستخدام المنتجات القياسية على مستويي النظام والتطبيق (أنظمة التشغيل وأنظمة معالجة البيانات المكتبية ونظام إدارة قواعد البيانات وأدوات البرمجيات). يعد تطوير أنظمة وتقنيات المعلومات الخاصة أمرًا نادر الحدوث. إنها باهظة الثمن وفي معظم الأحيان لا يملك المشغلون مثل هذه المهمة ولا يمكن حلها بالموارد المتاحة.

2. يتلقى المشغل مكونات برنامج IS الجاهزة - بدون وثائق التصميم ، بدون نصوص المصدر ، إلخ. مجموعة التوزيع والوثائق التشغيلية فقط. في الوقت نفسه ، من المهم أن نفهم أن جزءًا كبيرًا من المشغلين لا يقومون ببناء IS ، بل يقومون بتشغيله فقط.

3. تشمل الطرق الرئيسية لضمان الاستخدام الآمن للبرامج ما يلي:

  • تشكيل ومراقبة الامتثال لمتطلبات التصميم والتنفيذ والاستخدام الآمن للبرمجيات في جميع مراحل دورة حياة البرنامج ؛
  • تحليل بيئة تشغيل البرنامج بهدف تحديد الخصائص التي تعتبر خطيرة أو يحتمل أن تكون خطرة ؛
  • تحليل البرمجيات التي تهدف إلى تحديد الوظائف والخصائص التي تعتبر خطيرة أو يحتمل أن تكون خطرة ؛
  • استخدام الأساليب والأدوات التي تهدف إلى ضمان استقرار بيئة التشغيل من التأثير السلبي للبرامج ؛
  • التحكم في بيئة تشغيل البرنامج (التحكم الديناميكي في السلوك ، والتغيرات في الخصائص ، وما إلى ذلك) في عملية تشغيل IS ؛
  • السيطرة على البرامج في سياق عملها.

لكن هذه الأساليب بالكاد متاحة للمشغل.

الآن دعونا نحاول بناء تدابير حقيقية يمكن للمشغل استخدامها لتحييد التهديدات.

(التهديد 1 ، قياس 1) يرتبط منع ظهور التهديدات بالتحكم في تقنيات التطوير الآمن لبرامج النظام. إذا أخذنا في الاعتبار التهديدات على هذا المستوى ، فإننا في الحالة العامة نحصل على ما يلي:

مصادر التهديدات في مرحلة صياغة متطلبات برامج النظام

  • تشكيل المتطلبات التي تهدف إلى تهيئة الظروف للاستخدام اللاحق غير الآمن للبرنامج ؛
  • سوء تقدير في تكوين متطلبات البرمجيات.

مصادر التهديدات في مرحلة تصميم برمجيات النظام

  • إدخال هادف لنقاط الضعف أو الإشارات المرجعية على مستوى الهندسة المعمارية و / أو خوارزمية تشغيل البرامج ؛
  • التصميم الهادف لأساليب الاختبار التي تهدف إلى إخفاء نقاط الضعف / الأخطاء ؛
  • إدخال نقاط الضعف / الإشارات المرجعية عن طريق تصميم البرامج بمساعدة الكمبيوتر ؛
  • تطبيق الحلول المعمارية التي تؤدي إلى الحاجة إلى استخدام أساليب كثيفة الاستخدام للموارد لاختبار البرمجيات وتصحيح الأخطاء.

مصادر التهديدات في مرحلة التنفيذ (الترميز / التجميع / التجميع) لبرمجيات النظام

  • مقدمة هادفة من المرجعية.
  • مقدمة مستهدفة لمواطن الضعف ؛
  • استخدام مكونات طرف ثالث غير موثوق بها ؛
  • التنفيذ المخفي للإعدادات الخاصة التي تسمح لك بتمكين / بدء الإشارات المرجعية أو نقاط ضعف البرامج ؛
  • التجميع والتجميع المفرطين للبرامج من أكواد المصدر "القذرة" التي تحتوي على العديد من "البرامج المهملة" ؛
  • إدخال نقاط الضعف عن طريق تجميع وتجميع البرمجيات ؛
  • تنفيذ الاختبارات التي تخفي نقاط الضعف والعيوب في البرامج.

مصادر التهديدات في مرحلة اختبار برنامج النظام من قبل المطور

  • الاختبار من قبل المطور أو العميل لبرنامج النظام

اختبار برنامج النظام من قبل مختبر مستقل في سياق الاعتماد أو الاختبارات الأخرى

  • الاستخدام الهادف لأساليب الاختبار التي تهدف إلى إخفاء نقاط الضعف ؛
  • لا يتم إجراء الاختبار أو لا يتم تنفيذه بالكامل ؛
  • الإخفاء المتعمد لنتائج الاختبار.

مصادر التهديدات في مرحلة تنفيذ برمجيات النظام

  • استبدال مكونات برامج النظام ؛
  • تنفيذ برنامج النظام دون مراعاة القيود وظروف التشغيل لكل من البرنامج نفسه وبيئة تشغيله ؛
  • باستخدام الإعدادات المخفية لبرنامج النظام لتمكين / بدء الإشارات المرجعية أو نقاط الضعف.

مع الأخذ في الاعتبار الشروط المذكورة أعلاه ، من الواضح أن المشغل ليس لديه القدرة على ممارسة السيطرة والتأكد من عدم وجود قدرات غير موثقة (غير معلنة) في برنامج النظام.
الخلاصة: التدابير 1.1. - غير متاح للمشغل.

(التهديد 1 ، قياس 2) تتوفر تدابير لتحديد التهديد للمشغل. للقيام بذلك ، يمكن للمشغل بشكل مستقل أو بمساعدة المتخصصين:

  • مراقبة مصادر المعلومات المختلفة حول نقاط الضعف المحددة في برامج النظام المستخدمة ؛
  • استخدام أدوات المراقبة الذاتية المضمنة في برنامج النظام ؛
  • استخدام أدوات مختلفة للتحكم في الأمان ، بما في ذلك تلك الخاصة بالتصميم الخاص بنا.

(التهديد 1 ، قياس 3) مع الأخذ في الاعتبار التدابير (التهديد 1 ، التدبير 2) ، يمكن للمشغل بشكل مستقل أو بمساعدة المتخصصين:

  • تثبيت حزم الخدمة والتصحيحات لتحييد نقاط الضعف التي تم تحديدها ؛
  • تطبيق SRM إضافي لتحييد نقاط الضعف المحددة لبرمجيات النظام ؛

(التهديد 1 ، قياس 4) يمكن للمشغل بشكل مستقل أو بمشاركة المتخصصين تطبيق تدابير تهدف إلى تقليل الضرر أو فعالية تنفيذ الثغرات الأمنية (التي تم تحديدها ولم يتم تحديدها بعد) لبرنامج النظام:

  • عند بناء IS ، توقع الوجود المحتمل للتهديدات وقم بتشكيل بنية نظام المعلومات بطريقة تجعل التنفيذ المحتمل للثغرات الأمنية قد يتسبب في الحد الأدنى من الضرر للأهداف والغايات المخصصة لـ IS. تشمل الحلول المعمارية ما يلي: توطين وتجزئة معالجة نظم المعلومات PD ، وتوافر أدوات الأرشفة الدورية ، وتقييد وصول المستخدم ، والتحكم في تدفقات المعلومات ، والتحكم في ناقلات البيانات الخارجية ، وتبديد الشخصية ، وتقليل الوسائل التقنية المتضمنة في معالجة البيانات ، واستخدام التحكم في سلامة برمجيات النظام أدوات ، و SRZI ، واستخدام أدوات مكافحة الفيروسات ، وما إلى ذلك ... لا يمكنك سرد كل شيء ...
  • تطبيق SRM إضافية لتحييد نقاط الضعف المحتملة في برمجيات النظام ؛
  • تطبيق تدابير تنظيمية وتقنية إضافية مرتبطة بتغيير بنية IS ، وإعدادات برامج النظام ، وما إلى ذلك.

من الضروري الانطلاق من حقيقة أن التهديدات القصوى هي: - تسرب البيانات ، وتدمير البيانات وموارد المعلومات لتنظيم الدولة الإسلامية ، وفقدان السيطرة على موارد تنظيم الدولة الإسلامية.

من الضروري التأكد من بقاء التهديد الأقصى لتنظيم الدولة الإسلامية: تدمير البيانات والبرمجيات ، والتي يتم تعويضها من خلال مراقبة السلامة ونظام لاستعادة تنظيم الدولة الإسلامية بسرعة.

بالنظر إلى النوع الأول من التهديدات ، نرى أن الأمر نفسه ينطبق على برامج التطبيقات.


استنتاجات عامة:

  • المشغلون غير قادرين على اتخاذ تدابير تهدف إلى منع ظهور التهديدات المرتبطة بوجود قدرات غير موثقة (غير معلنة) في البرنامج.
  • لا يتمتع المشغلون في الغالب بالقدرة على التعرف بشكل مستقل على التهديدات المرتبطة بوجود قدرات غير موثقة (غير معلنة) في البرنامج.
  • يتمتع المشغلون بالقدرة ، بشكل مستقل أو بمشاركة متخصصين تابعين لجهات خارجية ، على مراقبة نقاط الضعف التي تم تحديدها في النظام وبرامج التطبيق واتخاذ التدابير التي تهدف إلى تحييدها وتقليل الضرر المحتمل و / أو فعالية تنفيذ الثغرات الأمنية.
  • يتمتع المشغلون بفرصة اتخاذ قرارات معمارية أثناء إنشاء وتشغيل أنظمة أمن المعلومات وأنظمة أمن المعلومات الفرعية التي تهدف إلى التقليل ضرر محتمل و / أو فعالية تنفيذ التهديدات.
  • المشغلين لديهم القدرةبشكل مستقل أو بمشاركة متخصصين من جهات خارجية لضمان عملية مستمرة تهدف إلى ...

هل من الممكن إنشاء مفتاح تسجيل يكون مرئيًا في Windows كجزء من السجل النشط (المتصل) ، ولكنه لن يكون مرئيًا للبرامج التي تعمل مع سجل غير نشط (معطل)؟ اتضح أنه إذا كان لديك القدرة على تغيير متغير kernel واحد فقط (على سبيل المثال ، باستخدام برنامج تشغيل) ، فعندئذ نعم ، هناك طريقة.

لماذا هذا مطلوب؟

يمكن استخدام إخفاء مفاتيح التسجيل من البرامج التي تعمل مع سجل غير نشط ، مع الحفاظ على القدرة على العمل بشكل طبيعي مع هذه المفاتيح باستخدام أدوات نظام تشغيل Windows القياسية (كجزء من سجل نشط) ، لتحقيق هدفين:
  1. إخفاء التغييرات التي تم إجراؤها على السجل من البحث الجنائي (على سبيل المثال ، إخفاء مفاتيح خدمة معينة ، والتي سيتم قراءتها واستخدامها بشكل صحيح بواسطة نظام التشغيل Windows أثناء عملية التمهيد ، ولكنها لن تكون مرئية لبرامج الجهات الخارجية التي تعمل مع سجل غير نشط أثناء اختبار القيادة) ؛
  2. إخفاء التغييرات التي تم إجراؤها على السجل من التحكم في تكامل ما قبل التمهيد (على سبيل المثال ، إجراء تغييرات على مفاتيح التسجيل لن تكون مرئية لوحدات التمهيد الموثوقة أثناء التحكم في التكامل ، ولكنها ستكون مرئية لنظام التشغيل Windows نفسه).

كيف يحدث هذا؟

يتكون سجل Windows من جزأين: الجزء المتغير (مفاتيح التسجيل والقيم التي سيتم فقدها بعد تعطيل الخلية بسبب عدم حفظها في الملف ؛ على سبيل المثال: مفتاح "CurrentControlSet" الخاص بـ خلية "النظام") ، الجزء غير المتطاير (متزامن مع ملف خلية التسجيل).

نظرًا لأنه أثناء كتابة الجزء غير المتطاير في ملف الخلية ، من الضروري ضمان سلامة البيانات المخزنة (على سبيل المثال ، في حالة انقطاع التيار الكهربائي عن مقاطعة عمليات كتابة البيانات) ، يستخدم Windows kernel تسجيل التسجيل - البيانات يتم حفظ كتابته أولاً في ملف السجل (يوجد هذا الملف في نفس الدليل مع الملف الرئيسي وله الامتداد ".LOG" أو ".LOG1" أو ".LOG2") وبعد ذلك فقط في ملف الخلية الرئيسي (إذا الكتابة إلى ملف السجل لم تكتمل بنجاح ، سيبقى الملف الرئيسي كما هو ولن يكتمل الملف الرئيسي بنجاح ، ثم يمكن استعادة سلامته باستخدام البيانات من السجل ، والتي تمت كتابتها بنجاح قبل الفشل).

تتمثل الطريقة المقترحة لإخفاء المفاتيح (وقيمها ، بالإضافة إلى العناصر الأخرى) في حفظ البيانات المقابلة في السجل فقط ، ولكن ليس في الملف الرئيسي لخلية التسجيل. تتجاهل برامج الجهات الخارجية التي تعمل مع سجل غير نشط في الغالبية العظمى من الحالات ملف (ملفات) السجل ، وبالتالي فإن مفاتيح التسجيل المخزنة في السجل ، ولكن ليس في الملف الرئيسي ، ستكون غير مرئية لهذه البرامج. من ناحية أخرى ، يستخدم Windows kernel السجل لاستعادة تكامل الخلية عند تركيبها ، وبالتالي ستكون المفاتيح التي تمت مناقشتها مرئية للنواة ، وبالتالي البرامج الأخرى قيد التشغيل.

يمكنك استخدام آلية التصحيح التي تم تقديمها في Windows Vista لمنع الكتابة إلى ملف الخلية الرئيسي. لفهم جوهر هذه الآلية ، من الضروري مراعاة نظام التسجيل الذي ظهر في Windows Vista.

يوميات تصل إلى Windows Vista

في نظام التشغيل Windows XP والإصدارات السابقة من Windows ، يوجد ملف رئيسي واحد وملف سجل واحد لكل خلية تسجيل غير متطايرة. استثناء لهذه القاعدة هو خلية النظام في Windows 2000 والإصدارات السابقة من Windows ، والتي يتم عكسها (إلى ملف يسمى "system.alt") بدلاً من تسجيل دفتر اليومية لتبسيط كود أداة تحميل التشغيل (والتي يجب أن تقوم بتحميل الخلية المحددة في الذاكرة) ولا تضيف إليه دعم الاسترداد من السجل (النسخ المتطابق يعني الكتابة البديلة للبيانات إلى ملفين رئيسيين ، ونتيجة لذلك ، سيكون لهما نفس البنية المنطقية للمفاتيح والقيم والعناصر الأخرى).

يتم تسجيل دفتر اليومية عن طريق الضغط (بدون محاذاة الإزاحة) مع حفظ البيانات المراد كتابتها إلى الملف الرئيسي مع الهيكل - الصورة النقطية لقطاعات الملف الرئيسي ، والتي تسمح لك بتحديد إزاحة كتل البيانات من يجب كتابة ملف السجل إلى الملف الرئيسي. إذا وجد ، عند توصيل الخلية ، أن كتابة البيانات لم تكتمل إلى ملفها الرئيسي ، فسيتم قراءة الكتل من ملف السجل ، ويتم تحديد إزاحات هذه الكتل في الملف الرئيسي (باستخدام صورة نقطية) ، وبعد ذلك ستتم كتابة هذه الكتل في الملف الرئيسي ، وبذلك يتم إكمال التسجيل الذي تمت مقاطعته مسبقًا.

مثل هذا المخطط له عيب كبير - إذا حدث خطأ I / O أثناء الكتابة إلى الملف الرئيسي (على سبيل المثال ، بسبب محاولة الكتابة إلى قطاع تالف) ، فستكون العمليات الإضافية لمزامنة الخلية مع الملف الرئيسي مستحيل حتى يتم إعادة تشغيل الكمبيوتر (حتى إذا تم تحييد القطاع التالف عن طريق إعادة تعيين القطاعات على مستوى نظام الملفات أو برنامج تشغيل التخزين). هذا يرجع إلى حقيقة أن تسجيل دفتر اليومية في كل مرة يمسح ملف السجل من البيانات القديمة ، مما يعني أن خطأ في الكتابة إلى الملف الرئيسي سيؤدي إلى انتهاك سلامة هذا الملف ، وستتطلب محاولة جديدة لمزامنة الخلية محو البيانات من السجل ، وهي الطريقة الوحيدة لاستعادة البيانات المكسورة بالفعل.سلامة الملف الرئيسي.

لذلك ، إذا تم السماح بمسح السجل هذا ، فمن المحتمل أن تنشأ حالة يتم فيها انتهاك سلامة ملف سجل واحد ، بسبب فشل جديد ، في حين تم انتهاك سلامة الملف الرئيسي من قبل بالفشل.

تسجيل الدخول من نظام التشغيل Windows Vista (حتى Windows 8.1)

لحل مشكلة مزامنة الخلية مع الملف الرئيسي في ظل حالات الفشل المتكرر ، تم تنفيذ نظام التسجيل المزدوج. في هذا الرسم التخطيطي ، يحتوي كل ملف رئيسي على ملفي سجل (بالملحقين ".LOG1" و ".LOG2"). الافتراضي هو ملف السجل الأول (".LOG1").

في حالة حدوث خطأ أثناء الكتابة إلى الملف الرئيسي ، يتم تغيير ملف السجل (من ".LOG1" إلى ".LOG2" والعكس صحيح). يضمن هذا الأسلوب وجود ملف سجل صالح دائمًا يحتوي على بيانات من محاولة مزامنة سابقة. نتيجة لذلك ، لن يؤدي الفشل أثناء الكتابة إلى ملف السجل (بعد الفشل أثناء الكتابة إلى الملف الرئيسي) إلى انتهاك لا يمكن إصلاحه لسلامة خلية التسجيل (بالمناسبة ، إذا حدث مثل هذا الموقف ، يحتوي Windows kernel على آليات إصلاح ذاتي تعمل على إصلاح الأخطاء الواضحة في البنية المنطقية للأدغال).

لكن مخطط التسجيل هذا يحتاج إلى تصحيح ، وبالتالي تم إدخال متغير في Windows kernel لمحاكاة الأخطاء المتكررة في الكتابة إلى الملفات الرئيسية لجميع خلايا التسجيل - CmpFailPrimarySave. لأسباب غير معروفة ، يوجد هذا المتغير أيضًا في الإصدارات العادية من النواة (وليس فقط في إصدارات التصحيح). إذا كتبت قيمة أخرى غير الصفر لهذا المتغير ، فإن وظيفة كتابة البيانات إلى الملف الرئيسي ستحاكي خطأً في مراحل مختلفة من هذه الكتابة.

وتجدر الإشارة إلى أنه في عملية توصيل خلية التسجيل ، يجب أن تختار النواة أي ملف من ملفي السجل لاستخدامه في الاسترداد ، حيث يتم تنفيذ خوارزمية معقدة نسبيًا لتحديد أي من ملفات السجل حافظت على تكاملها ، وأي منها تحتوي على الإصدار الأحدث من البيانات المكتوبة ، وما إلى ذلك. هـ. قبل Windows 8 ، احتوت هذه الخوارزمية على خطأ جسيم ، ونتيجة لذلك في جميع الحالات تقريبًا ، بغض النظر عن التفاصيل المحددة ، ملف السجل الأول (".LOG1 ") تم أختياره. على وجه الخصوص ، بالنسبة لنظام التشغيل Windows 7 ، تم إصدار إصلاحات الخوارزمية المقابلة فقط في مارس 2016 (وبالتالي ، طوال هذا الوقت ، لم يوفر التسجيل المزدوج في Windows 7 حماية تكاملية أفضل من Windows XP). للتغلب على الخطأ الموصوف ، من الضروري ليس فقط حظر الكتابة إلى ملف الخلية الرئيسي ، ولكن أيضًا لمنع الانتقال إلى ملف السجل الثاني (".LOG2") في حالة حدوث فشل (بحيث يكون ملف السجل الأول يحتوي دائمًا على أحدث البيانات ، حتى على حساب النزاهة في حالة الفشل ؛ وإلا ، فقد تتم استعادة خلايا النظام في السجل إلى حالة بشكل غير متوقع في وقت سابق في التمهيد التالي مما كان عليه عندما تم إيقاف تشغيل الكمبيوتر بشكل صحيح). لحسن الحظ ، تتيح لك القيمة التالية للمتغير الذي تمت مناقشته تحقيق التأثير المطلوب دون تغيير ملف السجل - 3.

سيعمل هذا المتغير نفسه على الإصدارات الأحدث من Windows (8.1 و 10) التي تستخدم طريقة تسجيل مختلفة (خارج نطاق هذه المقالة).

تجربة

كتجربة ، لنقم بإنشاء مفتاح غير مرئي وقيمته في نظام التشغيل Windows 7 (Service Pack 1). للقيام بذلك ، في نظام التشغيل قيد التشغيل ، قم بتغيير (عن طريق تحرير الذاكرة) قيمة متغير kernel CmpFailPrimarySave من 0 إلى 3 ، ثم قم بإنشاء مفتاح تسجيل "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" بقيمة تسمى "invisible_value" تحتوي على السلسلة "123456". ثم نقوم بإيقاف تشغيل نظام التشغيل بطريقة منتظمة وتصدير ملفات خلية تسجيل النظام.

بعد إعادة تمكين نظام التشغيل ، قم بتشغيل محرر السجل ولاحظ أن المفتاح والقيمة المطلوبين ظاهرتان فيه (الشكل 1).

أرز. 1: محرر تسجيل Windows

في الوقت نفسه ، لا تعرض برامج الجهات الخارجية (على سبيل المثال ، Windows Registry Recovery و Registry Explorer) المفتاح والقيمة المطلوبين في ملفات التسجيل المصدرة (الشكل 2 و 3).


أرز. 2: استرداد سجل Windows


أرز. 3: مستكشف التسجيل

انتاج |

لا تعتمد بشكل مفرط على البرامج التي تعمل على سجل غير نشط عند التحقيق في حادثة تتعلق بأمن المعلومات أو أثناء مراقبة النزاهة. لقد أوضحت هذه المقالة إحدى الطرق العديدة لإخفاء مفتاح التسجيل وقيمه وعناصر أخرى من هذه البرامج.