Ευκαιρίες αδήλωτες. Μη Τεκμηριωμένες Δυνατότητες Κυψέλης Μη Τεκμηριωμένες Δυνατότητες σε Διάφορες Περιοχές

Τα οποία δεν παρασχέθηκαν από τον κατασκευαστή ή αποκρύφθηκαν εσκεμμένα από αυτόν (για παράδειγμα, ορισμένοι κατασκευαστές ιδιόκτητων λειτουργικών συστημάτων το κάνουν αυτό για τον αθέμιτο ανταγωνισμό). Αργότερα, θα μπορούσαν να ανακαλυφθούν από χρήστες ή τρίτους ειδικούς.

Με παρόμοια έννοια, μπορούμε να μιλήσουμε για μη τεκμηριωμένα χαρακτηριστικά.

Σε περιπτώσεις όπου ο κατασκευαστής είναι υπεύθυνος για την απόδοση του προϊόντος ή αναλαμβάνει να παρέχει την τεχνική του υποστήριξη, οι αντίστοιχες υποχρεώσεις ισχύουν συνήθως μόνο για εκείνες που περιγράφονται στη συνοδευτική τεκμηρίωση. Ένα άλλο κίνητρο μπορεί να σχετίζεται με αυτό για να μην αναφέρουμε ορισμένες χρήσιμες λειτουργίες στην τεκμηρίωση. Συγκεκριμένα, αυτό σας επιτρέπει να απαλλαγείτε από αυτά σε μελλοντικές εκδόσεις του προϊόντος χωρίς να προειδοποιήσετε τους χρήστες σχετικά. Αυτό εγκυμονεί ορισμένους κινδύνους για τους χρήστες που βασίζονται σε μη τεκμηριωμένες δυνατότητες.

Ιδιαίτερο ενδιαφέρον, ειδικά στην περίπτωση του λογισμικού, παρουσιάζουν μη τεκμηριωμένες δυνατότητες που μπορούν να θέσουν σε κίνδυνο τη σωστή λειτουργία, την ακεραιότητα, το απόρρητο - με άλλα λόγια την ασφάλεια - ενός λογισμικού ή συστήματος πληροφοριών. Σε αυτό το πλαίσιο, ο όρος χρησιμοποιείται συνήθως τρωτό(Αγγλική μετάφραση. τρωτό) (στην επαγγελματική ορολογία του υπολογιστή επίσης έντομο, « τρύπα"), Και σε ορισμένα επίσημα έγγραφα οι έννοιες" "και" αδήλωτες ευκαιρίες"(Βλ. ενότητα" ").

Τέτοιες ευκαιρίες μπορούν να χρησιμοποιηθούν, για παράδειγμα, όταν εργάζεστε στους ακόλουθους τομείς:

  • υπολογιστές και άλλο υλικό: υπολογιστές, εξαρτήματα υπολογιστών, περιφερειακά και αξεσουάρ, καθώς και διάφορα ηλεκτρονικά (συναγερμοί, mp3 players) κ.λπ.
  • εξοπλισμός επικοινωνίας: κινητά τηλέφωνα, πλοηγοί GPS, ενδοεπικοινωνίες, συσκευές επικοινωνίας κ.λπ.
  • λογισμικό: λειτουργικά συστήματα, γλώσσες προγραμματισμού, διάφορα λογισμικά, παιχνίδια κ.λπ.

Ευκαιρίες χωρίς έγγραφα σε διάφορους τομείς

Σε υλικό

Σε λογισμικό

Σε υπολογιστικά και ηλεκτρονικά παιχνίδια

Μη δηλωμένες δυνατότητες (ασφάλεια πληροφοριών)

Στο πλαίσιο της ασφάλειας των πληροφοριών, δίνεται έμφαση στη λειτουργικότητα του λογισμικού, η χρήση του οποίου μπορεί να διαταράξει τη σωστή λειτουργία του, καθώς και την ακεραιότητα ή το απόρρητο των πληροφοριών. Τα εγχώρια πρότυπα ασφάλειας πληροφοριών για τέτοιες μη τεκμηριωμένες δυνατότητες εισάγουν μια ειδική ιδέα - αδήλωτες ευκαιρίεςχρησιμοποιούνται, ιδίως, για πιστοποίηση λογισμικού.

Για παράδειγμα, υπάρχει ένα έγγραφο καθοδήγησης που εγκρίθηκε από τον Πρόεδρο της Κρατικής Τεχνικής Επιτροπής υπό τον Πρόεδρο, αφιερωμένο, ειδικότερα, στην ταξινόμηση του λογισμικού ασφάλειας πληροφοριών με βάση το επίπεδο ελέγχου της απουσίας αδήλωτων δυνατοτήτων, το οποίο τα ορίζει ως εξής :

2.1. Ευκαιρίες αδήλωτες- λειτουργίες λογισμικού που δεν περιγράφονται ή δεν ανταποκρίνονται σε αυτές που περιγράφονται στην τεκμηρίωση, η χρήση της οποίας ενδέχεται να παραβιάζει την εμπιστευτικότητα, τη διαθεσιμότητα ή την ακεραιότητα των επεξεργασμένων πληροφοριών.

Τα λειτουργικά αντικείμενα που εισάγονται σκόπιμα στο λογισμικό και έχουν τέτοιες δυνατότητες ονομάζονται σελιδοδείκτες λογισμικού... Αυτοί οι όροι χρησιμοποιούνται επίσης από το GOST R 51275-2006. Η συντομογραφία " NDV».

Στη βιβλιογραφία, υπάρχει μια πιο διαδεδομένη έννοια που είναι κοντινή σε νόημα, αλλά λιγότερο σαφής. τρωτό(Αγγλική μετάφραση. τρωτό).

Οι σελιδοδείκτες λογισμικού θα πρέπει να διακρίνονται από τα μη δηλωμένα χαρακτηριστικά που προκύπτουν από σφάλματα λογισμικού (μερικές φορές αναφέρονται ως σφάλματα και "τρύπες").

Το δόγμα της ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας αναφέρει επίσης μεταξύ των απειλών για την «ασφάλεια των εγκαταστάσεων και συστημάτων πληροφοριών και τηλεπικοινωνιών» την «εισαγωγή στοιχείων σε προϊόντα υλικού και λογισμικού που εφαρμόζουν λειτουργίες που δεν προβλέπονται στην τεκμηρίωση για αυτά τα προϊόντα».

Παραδείγματα του

Τεχνικές συσκευές και λογισμικό

Παραδείγματα μη τεκμηριωμένων χαρακτηριστικών και εντολών περιλαμβάνουν:

Μαζική κουλτούρα

  • η μετάβαση από τη «μήτρα» στην «πραγματικότητα» στην ταινία «The Matrix» πραγματοποιήθηκε από τους κύριους χαρακτήρες μέσω της εισαγωγής ενός μη τεκμηριωμένου κωδικού στο περίπτερο ενός εικονικού συνδρομητικού τηλεφώνου στη «μήτρα».
  • στο επεισόδιο 3.11 "Enter 77" της σειράς "Lost", η μετάβαση στη λειτουργία των βασικών χαρακτηριστικών, που οι ήρωες της σειράς δεν γνώριζαν, έγινε κατά λάθος από έναν από τους χαρακτήρες κερδίζοντας ένα σκάκι υπολογιστή.

δείτε επίσης

Σημειώσεις (επεξεργασία)

Λογοτεχνία

Στα Αγγλικά

  • Γκούπτα Γ... Υπολογιστές στη Μηχανική. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (ειδικά η ενότητα «Τεκμηριωμένα και Μη Τεκμηριωμένα Χαρακτηριστικά», σελ.78)
  • Szyperski C., Gruntz D., Murer S... Λογισμικό εξαρτημάτων: πέρα ​​από τον αντικειμενοστραφή προγραμματισμό. Pearson Education Publishers, 2003. ISBN 9780201178883 (ειδικά ενότητα 5.1.5. Μη τεκμηριωμένα "χαρακτηριστικά", σελ.54)
  • Smith sean w... Αξιόπιστες πλατφόρμες υπολογιστών: σχεδιασμός και εφαρμογές. 2005, XX, 244 p. 28 εικον., Πανόδετο. ISBN 978-0-387-23916-3 (ειδικά ενότητα 3.4 Μη τεκμηριωμένη λειτουργικότητα, σελ.35)

Στα ρώσικα

  • Adamenko M.V... Μυστικά κινητών τηλεφώνων: κωδικοί υπηρεσίας κινητών τηλεφώνων. μη τεκμηριωμένα χαρακτηριστικά? αλλαγή του ήχου κλήσης? ξεκλείδωμα τηλεφώνων. Εκδ. 2ο. M .: "DMK Press," SOLON-Press ", 2002, 240 σελίδες - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S... Τα μυστικά των κινητών τηλεφώνων. SPb .: "Peter", 2005, 208 σελίδες - ISBN 5-469-00638-7
  • Zykov N.K... Μη τεκμηριωμένες δυνατότητες των Windows: Ένας πρακτικός οδηγός προγραμματιστή. Μ .: "Ραδιόφωνο και Επικοινωνία", 1994, 176 σελίδες - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Μη τεκμηριωμένες δυνατότητες GPS. SPb .: "Peter", 2007, 304 σελίδες - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... Μη τεκμηριωμένες δυνατότητες των Windows NT. Μ .: «Γνώση», 287 σελ. - ISBN 5-89251-048-4
  • Σβεν Σράιμπερ... Μη τεκμηριωμένες δυνατότητες των Windows 2000. SPb., 2002, 544 σελίδες - ISBN 5-318-00487-3
  • Μ.... Προγραμματισμός στους Δελφούς μέσα από τα μάτια ενός χάκερ. Εκδότης: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Συνδέσεις


Ίδρυμα Wikimedia. 2010.

Δείτε τι είναι το "Μη τεκμηριωμένα χαρακτηριστικά" σε άλλα λεξικά:

    MK 52 electronics με το μήνυμα "ERROR" (λόγω της συγκεκριμένης εμφάνισης του γράμματος r συχνά διαβάζονταν ως "YGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 με το μήνυμα ERROR (λόγω της συγκεκριμένης εμφάνισης του γράμματος r συχνά διαβάζεται ως "EGGOG" Η εγωολογία είναι η μελέτη των κρυφών δυνατοτήτων των μικροϋπολογιστών. Περιεχόμενα 1 Προέλευση ... Wikipedia

    - (Windows) ... Βικιπαίδεια

    Microsoft Word (Windows) Στιγμιότυπο οθόνης του Microsoft Word 2007 Τύπος Επεξεργαστής Word Προγραμματιστής της Microsoft ... Wikipedia

    Microsoft Word (Windows) Στιγμιότυπο οθόνης του Microsoft Word 2007 Τύπος Επεξεργαστής Word Προγραμματιστής της Microsoft ... Wikipedia

    Microsoft Word (Windows) Στιγμιότυπο οθόνης του Microsoft Word 2007 Τύπος Επεξεργαστής Word Προγραμματιστής της Microsoft ... Wikipedia

    Microsoft Word (Windows) Στιγμιότυπο οθόνης του Microsoft Word 2007 Τύπος Επεξεργαστής Word Προγραμματιστής της Microsoft ... Wikipedia

Εδώ προσπάθησα να συγκεντρώσω μια λίστα με διάφορες πρόσθετες δυνατότητες για έναν συνδρομητή κινητής επικοινωνίας MTS - είτε λειτουργικά είτε από πλευράς εξοικονόμησης κόστους. Όλες οι πληροφορίες προέρχονται από το Διαδίκτυο. Η υπηρεσία MTS είτε απορρίπτεται είτε αγνοείται. Για αυτόν τον λόγο, καθώς και επειδή όλες αυτές οι υπηρεσίες παρέχονται δωρεάν από τρίτους, τις έχω συνδυάσει με την επικεφαλίδα "χωρίς έγγραφα". Αυτό σημαίνει ότι μπορείτε να χρησιμοποιήσετε αυτές τις δυνατότητες, αλλά κανείς δεν σας εγγυάται ότι οποιαδήποτε από τις καθορισμένες υπηρεσίες θα συνεχίσουν να εργάζονται ή ότι θα παραμείνουν δωρεάν και δεν θα χρεωθούν γι' αυτά. Αναλαμβάνετε ολόκληρο τον κίνδυνο χρήσης μη τεκμηριωμένων λειτουργιών και πιθανών "επιτυχιών χρημάτων".

Μέρος 1. Κινητό τηλέφωνο και Διαδίκτυο

Οι κάτοχοι κινητών τηλεφώνων GSM έχουν τη δυνατότητα να στέλνουν και να λαμβάνουν σύντομα μηνύματα κειμένου (SMS) μεταξύ τους. Αλλά στο MTS, όπως και στο Beeline, αυτό μπορεί να γίνει επίσημα μόνο εντός του δικτύου συνδρομητών του, δηλαδή, ένας συνδρομητής MTS δεν μπορεί να στείλει μήνυμα σε έναν συνδρομητή Beeline και αντίστροφα. Επίσημα -όχι, αλλά ανεπίσημα- πολύ πιθανό. Επιπλέον, μπορεί να λαμβάνει και να στέλνει μηνύματα μέσω e-mail (e-mail) και ICQ χρησιμοποιώντας το τηλέφωνό του.

Διεθνή Κέντρα Εξυπηρέτησης SMS

Ένας τεράστιος αριθμός παρόχων GSM στον κόσμο επιτρέπει την αποστολή SMS από το κέντρο εξυπηρέτησης όχι μόνο στους συνδρομητές τους, αλλά και σε όλους, συμπεριλαμβανομένων των συνδρομητών MTS. Έχοντας καταχωρίσει τον αριθμό ενός τέτοιου κέντρου εξυπηρέτησης στο τηλέφωνό σας, μπορείτε να στείλετε SMS σε οποιονδήποτε άλλο χρήστη ενός τηλεφώνου GSM. Κάποτε μια τέτοια αποστολή SMS ήταν δωρεάν. Τώρα πληρώνεται, με το συνήθη συντελεστή 0,12 $ (συμπεριλαμβανομένου του ΦΠΑ). Ο μόνος περιορισμός: πρέπει να έχετε ενεργοποιημένη διεθνή πρόσβαση, η οποία είναι ήδη ενεργοποιημένη για όλα τα τιμολόγια με το πρόθεμα "International" και μπορεί να συνδεθεί εύκολα με συνδρομητές όλων των άλλων τιμολογίων.

Γιατί χρειάζονται διεθνή κέντρα εξυπηρέτησης; Πρώτον, σύμφωνα με απαντήσεις από τη γραμμή επικοινωνίας, τα δυτικά SMSC λειτουργούν πιο σταθερά κατά μέσο όρο, π.χ. το ποσοστό παράδοσης (όχι "buffering") του μηνύματος είναι υψηλότερο. Δεύτερον, κάποιοι ενοχλούνται από την ειδοποίηση παράδοσης που δεν αποσυνδέεται. Και τρίτον, εάν ο πάροχος έχει συμφωνία περιαγωγής με το MTS και τη Beeline, μπορείτε να στείλετε SMS στο τηλέφωνο GSM Beeline.

Δεν συνεργάζονται όλα τα δυτικά κέντρα εξυπηρέτησης με τη Ρωσία, αλλά τα περισσότερα από αυτά δεν ενδιαφέρονται από πού προέρχεται το μήνυμα και πού πρέπει να σταλεί. Ακολουθεί μια λίστα με τα κέντρα που λειτουργούν με SMS σε όλο τον κόσμο.

Turkcell Turkey + 90-5329010000
NetCom Norway + 47-92001000
Sonera Finland + 358-405202000
Mobilix Denmark + 45-26265151
One2One UK + 44-7958879879
Esat Ireland + 353-868002000
E-Plus Γερμανία + 49-1770620000
Telfort Ολλανδία + 31-626000230
Proximus Belgium + 32-75161612
PTT Luxembourg + 352-021100003
Βορειοδυτική Ρωσία + 7-8129600096
IDEA Centertel Poland + 48-501200777
Radiomobil Τσέχικη αντιπροσωπεία + 420-603051
Globtel Slovakia + 421-905303303
Westel900 Ουγγαρία + 36-309303100
TIM Ιταλίας + 39-338980000
Swisscom Switzerland + 41-89191
Itineris France + 33-689004581
Sprint ΗΠΑ + 1-7044100000

Πώς μπορώ να στείλω ένα e-mail από το τηλέφωνό μου;

Γενικά, το πρότυπο GSM υποστηρίζει την αποστολή e-mail από το τηλέφωνο. Ωστόσο, αυτή η λειτουργία δεν λειτουργεί στο MTS - είτε δεν υπάρχει κατάλληλος εξοπλισμός, είτε δεν μπορούν να κάνουν τις κατάλληλες ρυθμίσεις. Ευτυχώς, υπάρχουν ανεξάρτητες πηγές στο Διαδίκτυο με μια αρκετά καλή γκάμα υπηρεσιών που σας επιτρέπουν να στέλνετε e-mail απευθείας από το τηλέφωνό σας.

eXcell (Ιταλία) - στείλτε SMS στο τηλέφωνο +393388641732 με κείμενο όπως: EMAIL [email προστατευμένο]σώμα

Υπάρχει ένα Θέμα ανάμεσα στις τελείες, το οποίο δεν μπορείτε να γράψετε καθόλου, αν είστε τεμπέλης - σε αυτήν την περίπτωση, μπορείτε να το κάνετε χωρίς τελείες. Τότε τα μηνύματα θα φαίνονται κάπως έτσι:
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ [email προστατευμένο]Γεια σου Τζον!
Η λέξη EMAIL στην αρχή του μηνύματος μπορεί να συντμηθεί σε EMA, αντί για @ μπορείτε να πληκτρολογήσετε! ή *, και αντί για _ μπορείτε να πληκτρολογήσετε: (άνω τελεία). Αντί για το τέλος της γραμμής, μπορείτε να πληκτρολογήσετε = ή &.
Παράδειγμα:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Ο αριθμός τηλεφώνου σας θα εμφανιστεί ως υπογραφή. Μπορείτε να ρυθμίσετε οποιαδήποτε άλλη υπογραφή (αναλυτικές οδηγίες βρίσκονται στον ιστότοπο του eXcell. Να θυμάστε ότι κάθε γράμμα που αποστέλλεται με αυτόν τον τρόπο θα σας κοστίζει 12 σεντς.

SgiC (Φινλανδοί) - άλλη μια πύλη SMS - e-mail. Για τους τεμπέληδες, εν συντομία: στείλτε ένα SMS στο τηλέφωνο +358 40 517 4761, η πρώτη λέξη είναι μια διεύθυνση email (αντί για @, μπορείτε να χρησιμοποιήσετε το #). Στη συνέχεια, γράψτε το πραγματικό μήνυμα μέσα από το διάστημα.

Παραδείγματα:
[email προστατευμένο]Αυτό είναι ένα τεστ, ω! (είναι οι Φινλανδοί που είναι τόσο χαρούμενοι :)
εξελίσσεται # oeoe.fi Αυτό είναι άλλο ένα τεστ, χόπλα! *
Κάθε γράμμα που αποστέλλεται με αυτόν τον τρόπο θα σας κοστίζει επίσης 12 σεντς.

Θέλετε ένα email -> πύλη SMS; Γράψε τους ένα γράμμα. Το καλύτερο στα αγγλικά και στη διεύθυνση [email προστατευμένο]... Και στο Διαδίκτυο μπορείτε να τα βρείτε εδώ, μόνο εκεί είναι όλα στα φινλανδικά.

Και επιπλέον. Για αξιοπιστία, είναι καλύτερο να χρησιμοποιήσετε, και πάλι, δυτικά κέντρα SMS, για παράδειγμα, Turkcell. Παραδίδουν την αλληλογραφία σχεδόν αμέσως.

Πώς να στείλετε ένα μήνυμα από το τηλέφωνό σας στο ICQ;

Με τον ίδιο τρόπο όπως το ηλεκτρονικό ταχυδρομείο, με τη μόνη διαφορά ότι η διεύθυνση θα μοιάζει με αυτό: [email προστατευμένο]όπου ICQ_number είναι ο αριθμός αναγνώρισης ICQ του συνδρομητή σας.

Παράδειγμα:
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ [email προστατευμένο] pager.icq.com.email express message.Είσαι ακόμα ζωντανός;
Μια δοκιμασμένη μέθοδος: τα μηνύματα μέσω του Turkcell φτάνουν στη φινλανδική πύλη ηλεκτρονικού ταχυδρομείου το ταχύτερο.

Πώς λαμβάνω e-mail στο κινητό μου τηλέφωνο;

Η παράδοση SMS μέσω email είναι σε δοκιμαστική λειτουργία. Στείλτε ένα e-mail στη διεύθυνση [email προστατευμένο]για άμεσο αριθμό, [email προστατευμένο]για «καμπύλη». Θα πρέπει να θυμόμαστε ότι τα ρωσικά γράμματα μεταγράφονται σωστά εάν το γράμμα αποστέλλεται με κωδικοποίηση WIN, επομένως, για να είστε σίγουροι, είναι καλύτερο να γράψετε αμέσως στα λατινικά. "Δοκιμή" σημαίνει ότι η MTS δεν σας εγγυάται την 24ωρη και απρόσκοπτη λειτουργία αυτής της υπηρεσίας. Για κάθε email που αποστέλλεται με αυτόν τον τρόπο, λαμβάνετε μια απόδειξη για την παράδοση ή την αποθήκευση του SMS σας στην προσωρινή μνήμη.

Έχουμε επίσης μια εταιρεία που σας επιτρέπει να το κάνετε αυτό δωρεάν προς το παρόν. Μπορείτε να εγγραφείτε σε αυτόν τον ιστότοπο και να δημιουργήσετε το δικό σας γραμματοκιβώτιο της φόρμας [email προστατευμένο], και στις ρυθμίσεις στον ιστότοπο, καταχωρήστε τον αριθμό του κινητού σας τηλεφώνου. Από εδώ και στο εξής, όλα τα μηνύματα θα φτάνουν στη διεύθυνσή σας [email προστατευμένο]θα σταλεί ως SMS στο τηλέφωνό σας. Το όριο είναι 160 χαρακτήρες, όπως σε κάθε μήνυμα SMS. Τα συνημμένα, φυσικά, δεν εμφανίζονται.

Για να χρησιμοποιήσετε αυτήν την ευκαιρία στην πράξη, πρέπει να δημιουργήσετε ένα γραμματοκιβώτιο για τον εαυτό σας που θα σας επιτρέπει να αφήνετε ταυτόχρονα ένα μήνυμα και να το προωθείτε στη διεύθυνσή σας στο over.ru και, στη συνέχεια, θα λαμβάνετε ειδοποιήσεις στο τηλέφωνό σας μόλις φτάσει το ταχυδρομείο . Εάν βρίσκετε το μήνυμα σημαντικό, αλλά δεν μπορείτε να το διαβάσετε (ας πούμε, θα είναι μεγαλύτερος από 160 χαρακτήρες ή ένα αρχείο θα επισυναφθεί εκεί), μεταβείτε αμέσως στο Διαδίκτυο το συντομότερο δυνατό και διαβάστε το μήνυμα με κανονικό ανθρώπινο τρόπο.

Πώς να στείλετε SMS από το Διαδίκτυο;

Μπορεί να σταλεί από τον διακομιστή MTS. Μόνο που κανείς δεν σας εγγυάται τίποτα (συμπεριλαμβανομένων των χρημάτων): "λειτουργία δοκιμής". Ο αριθμός πρέπει να είναι γραμμένος στη διεθνή μορφή, αλλά χωρίς το "+", για παράδειγμα, 70957601234, 79026801234

Η διαφορά μεταξύ της αποστολής SMS από τον διακομιστή MTS από άλλους είναι ότι μεταγράφει τα ρωσικά γράμματα στα λατινικά και επίσης φράζει τις άσεμνες λέξεις κατά τη γνώμη του με αστερίσκους. Ποιες είναι οι λέξεις, ρωτάτε; Τα έχω 🙂 Το λεξικό άσεμνων λέξεων βρέθηκε 2pac στην κινητή τηλεφωνία και πιθανότατα το ίδιο φίλτρο είναι και στο MTS, tk. Αυτό είναι επίσης έργο του κ. Lebedev (που σχεδίασε τον διακομιστή MTS). Εδώ είναι

Υπάρχει επίσης μια μη τεκμηριωμένη δυνατότητα του διακομιστή MTS να στέλνει SMS στα ρωσικά σε συσκευές που υποστηρίζουν το κυριλλικό αλφάβητο. Ο αλγόριθμος είναι ο εξής: μέσω του κέντρου εξυπηρέτησης +70957699800 στείλτε ένα μήνυμα στον αριθμό 0 (μηδέν) με το κείμενο "UCS2" (φυσικά χωρίς εισαγωγικά). Μετά από αυτό, τα μηνύματα από τον ιστότοπο του MTS μπορούν να σταλούν απευθείας στα ρωσικά. Όλα αυτά μπορούν να ακυρωθούν στέλνοντας ένα μήνυμα με το κείμενο "ΠΡΟΕΠΙΛΟΓΗ".

Υπάρχουν επίσης πολλά μέρη στο Διαδίκτυο από όπου μπορείτε να στείλετε SMS στο τηλέφωνό σας MTS δωρεάν. Δυστυχώς, πολλοί από τους γνωστούς δωρεάν αποστολείς SMS περιοδικά δεν λειτουργούν (ή δεν λειτουργούν για τη Μόσχα).

Pagergate 2.0 (Ρωσία) - κατά διαστήματα δεν λειτουργεί.
sms.pagergate.ru - για κάποιο λόγο λειτουργεί καλύτερα, αν και το PagerGate χρησιμοποιεί τον ίδιο εξοπλισμό.
Η Golden Telecom (Ουκρανία) είναι μια εξαιρετική υπηρεσία, μπορεί να στείλει SMS στα ρωσικά σε συσκευές που υποστηρίζουν το κυριλλικό αλφάβητο. Το MTS είναι προσωρινά, για κάποιο λόγο δεν εξυπηρετείται.
Γερμανικός διακομιστής - πρέπει να εγγραφείτε, μετά την οποία θα μπορείτε να στείλετε SMS σε όλο τον κόσμο σε διεθνή μορφή.

Μέρος 2. Δωρεάν κλήσεις

Είναι γνωστό ότι στο MTS τα πρώτα 20 δευτερόλεπτα των εισερχόμενων και τα πρώτα 5 δευτερόλεπτα των εξερχόμενων κλήσεων είναι δωρεάν, αλλά αυτό είναι επίσημο. Πώς μπορείτε να μιλάτε περισσότερο στο κινητό σας χωρίς να ξοδεύετε επιπλέον χρήματα; Και είναι κι αυτό εφικτό;

Πώς να πραγματοποιήσετε μια δωρεάν κλήση στο τηλέφωνο MTS, μεταξύ άλλων από την πόλη;

Αποδεικνύεται πιθανό. Απλά πρέπει να μελετήσετε προσεκτικά, διεξοδικά, μέχρι το τελευταίο γράμμα, όλες τις οδηγίες που λάβατε κατά την αγορά του τηλεφώνου (θυμηθείτε τις οδηγίες για τα σοβιετικά προϊόντα, μέχρι τη χτένα, την περίοδο του ανεπτυγμένου σοσιαλισμού "στοιχείο 1. Απαγορεύεται αυστηρά να χρησιμοποιήσετε το προϊόν μέχρι να διαβάσετε αυτό το εγχειρίδιο και να το ακολουθήσετε αυστηρά ”;) Είναι πιθανό ούτε το τμήμα σέρβις να διαβάσει τις οδηγίες του αρκετά προσεκτικά 🙂

Αποδεικνύεται στη διασταύρωση δύο υπηρεσιών: GP (φωνητικό ταχυδρομείο) και SMS. Το γεγονός είναι ότι όταν φθάνει ένα μήνυμα στον ιατρό σας, σας στέλνει μια ειδοποίηση SMS. Αλλά μπορείτε να ηχογραφήσετε ένα μήνυμα στο GP όχι μόνο κατά την προώθηση, αλλά και απευθείας μέσω της υπηρεσίας 7661 "ακρόαση μηνυμάτων φωνητικού ταχυδρομείου".

Λοιπόν, ένα μικρό εργαστήριο. Η κλήση 7661 είναι, φυσικά, δωρεάν. Ας ακούσουμε την υπόδειξη 8 - προσεκτικά, μέχρι τον τελευταίο ήχο. Ναι, για να στείλουμε ένα μήνυμα πληκτρολογούμε ** - αυτός είναι ο συνδυασμός πλήκτρων! Τώρα όλα είναι απλά: για έναν άμεσο αριθμό καλούμε 57601234, για έναν "στρεβλό" αριθμό 26801234, ακούστε τον χαιρετισμό, πείτε ένα μήνυμα, πατήστε #. Ο δεύτερος συνδρομητής λαμβάνει ένα SMS, καλεί το 7661 - και πάλι δωρεάν, ακούει το μήνυμα.

Είναι ακόμα πιο εύκολο από την πόλη. Καλούμε 7661111, πάμε στον τόνο, μετά για απευθείας 57601234, για «στραβά» 26801234, ακούμε τον χαιρετισμό, πούμε ένα μήνυμα, κλείνουμε το τηλέφωνο. Ένα πρόσθετο πλεονέκτημα από αυτή τη μέθοδο: καλώντας έναν αριθμό "καμπύλη" χωρίς να χρειάζεται να ασχοληθείτε με το "οκτώ".

Πώς να μιλήσετε δωρεάν ανάμεσα σε δύο τηλέφωνα;

Λοιπόν, αν μπορείτε να καλείτε από το ένα τηλέφωνο στο άλλο δωρεάν, τότε τι απαγορεύει την κλήση από το δεύτερο στο πρώτο;

Δηλαδή, αποδεικνύεται μια τέτοια λειτουργία ημι-αμφίδρομης λειτουργίας: Σου προφέρω ένα μήνυμα, ακούς. λες συκοφαντία, ακούω, ενώ δεν χρειάζεται να διακόψεις τη σύνδεση με τον GP: τέλος μηνύματος #, έξοδος στο κεντρικό μενού *. Το μόνο μειονέκτημα: πρέπει να ακούτε τον χαιρετισμό κάθε φορά, αλλά κάτι πρέπει να πάει στραβά 🙂 Επιπλέον, εξακολουθεί να είναι δωρεάν και αξίζει τον κόπο για αυτό.

Είναι αλήθεια ότι αυτό που περιγράφεται παραπάνω είναι όντως όπως περιγράφεται; Κάτι που δεν μπορώ να πιστέψω. Και το τμήμα σέρβις μου απάντησε διαφορετικά. Πώς μπορώ να είμαι;

Πρώτον: εάν έχετε αμφιβολίες, είναι καλύτερα να μην το χρησιμοποιήσετε. Αυτές οι λειτουργίες είναι μόνο για αποφασιστικούς και επικίνδυνους ανθρώπους.

Δεύτερον: σχετικά με την υπηρεσία και την αξιοπιστία / αναξιοπιστία, επί πληρωμή / δωρεάν - διαβάστε ξανά προσεκτικά τον πρόλογο της ενότητας για άλλη μια φορά.

Και τέλος, το τρίτο. Πώς να είσαι; Είναι πολύ απλό. Παραγγείλετε μια εκτύπωση κλήσεων μία ημέρα νωρίτερα, εάν δεν έχετε μηνιαία. Θα σας κοστίσει 0,24 $, με άλλα λόγια, περίπου 7 ρούβλια. «Πληρώσε και κοιμήσου καλά» (γ) εσύ ξέρεις ποιανού 🙂

ΥΣΤΕΡΟΓΡΑΦΟ. Μήνυμα από την υπηρεσία MTS: Το GP δεν είναι συνδεδεμένο αυτήν τη στιγμή ούτε με συνδρομητές με ομοσπονδιακούς αριθμούς ούτε με συνδρομητές με άμεσους αριθμούς της Μόσχας. Δυστυχώς, η Υπηρεσία δεν διαθέτει δεδομένα σχετικά με την προοπτική έναρξης της σύνδεσης αυτής της υπηρεσίας.

Το άρθρο χρησιμοποιεί υλικά από τις σελίδες του ιστότοπου MTS

Ευκαιρίες αδήλωτεςή προγράμματα εμφυτευμάτων(κατ' αναλογία με ιατρικά εμφυτεύματα) - ένα σκόπιμα τροποποιημένο κομμάτι λογισμικού, χάρη στο οποίο μπορείτε να αποκτήσετε κρυφή μη εξουσιοδοτημένη πρόσβαση σε ένα ασφαλές σύστημα υπολογιστή.

Η πηγή τέτοιων εμφυτευμάτων και οι αδήλωτες δυνατότητες που συνδέονται με αυτά μπορεί να είναι τόσο οι δημιουργοί διαφόρων εφαρμογών όσο και οι κυβερνητικές ειδικές υπηρεσίες. Και αν οι δραστηριότητες αδίστακτων προγραμματιστών μπορούν να προσελκύσουν μόνο περιορισμένη προσοχή (στο μυαλό ενός απλού χρήστη, είναι στο ίδιο επίπεδο με άλλους χάκερ), τότε οποιαδήποτε μηνύματα σχετικά με προγράμματα σελιδοδείκτη από ειδικές υπηρεσίες προκαλούν πάντα έντονες συζητήσεις.

Οι υπηρεσίες πληροφοριών ενδιαφέρονται πραγματικά για την απρόσκοπτη πρόσβαση σε υπολογιστές και smartphone οποιωνδήποτε χρηστών, ατόμων και οργανισμών, και τα προγράμματα σελιδοδεικτών είναι ένας από τους καλύτερους τρόπους επίλυσης του προβλήματος.

Ταξινόμηση αδήλωτων δυνατοτήτων (προγράμματα εμφυτευμάτων)

Ανάλογα με τους στόχους των δυνατοτήτων του προγράμματος τα εμφυτεύματα μπορούν να χωριστούν σε διάφορες κατηγορίες:

    • Πλήρης πρόσβαση σε απομακρυσμένο υπολογιστή ή σύστημα. Στην πραγματικότητα, τέτοια προγράμματα είναι παρόμοια με τα rootkits και τα backdoors των χάκερ με τη μόνη διαφορά ότι η λειτουργικότητά τους είναι ενσωματωμένη σε ένα από τα νόμιμα προγράμματα του χρήστη. Μπορούν να χρησιμοποιηθούν για κατασκοπεία ή διακοπή λειτουργίας υπολογιστών, τηλεπικοινωνιακού εξοπλισμού και smartphone εμπορικών και δημόσιων οργανισμών και μεγάλων ομάδων πολιτών.
    • Η κλοπή κωδικών πρόσβασης, π.χ. λειτουργίες keylogger. Η κατοχή κωδικού πρόσβασης για απομακρυσμένη πρόσβαση σε έναν υπολογιστή παρέχει εξίσου εκτεταμένες ευκαιρίες με την καλύτερη κερκόπορτα και η πρόσβαση σε λογαριασμούς ηλεκτρονικού ταχυδρομείου και Skype θα σας επιτρέψει να παρακολουθείτε συνομιλίες και αλληλογραφία ακόμα και όταν ένα άτομο χρησιμοποιεί άλλους υπολογιστές για επικοινωνία που δεν διαθέτουν σελιδοδείκτες. Η κλοπή κωδικών πρόσβασης έχει ιδιαίτερο ενδιαφέρον όταν χρειάζεστε πρόσβαση σε ολόκληρο το εσωτερικό δίκτυο όπου εκτελείται ο υπολογιστής με τον σελιδοδείκτη.
    • Μη εξουσιοδοτημένη αλλοίωση δεδομένων και καταστροφή υπολογιστικών συστημάτων. Η μεγαλύτερη απειλή που δημιουργούν τέτοια προγράμματα στα συστήματα APCS, ειδικά σε κρίσιμες εγκαταστάσεις, στον έλεγχο στρατιωτικού ή εξοπλισμού διπλής χρήσης. Οι εγκατεστημένες καρτέλες λογισμικού κατέστησαν δυνατή, εάν χρειαζόταν, την απενεργοποίηση της υποδομής και των στρατιωτικών εγκαταστάσεων ενός πιθανού εχθρού

Αντικείμενα υλοποίησης εμφυτευμάτων λογισμικού:

  • Υπολογιστές και διακομιστές.Η πρόσβαση στα περιεχόμενα των σκληρών δίσκων και της μνήμης RAM είναι το αιώνιο όνειρο όλων των χάκερ και των υπαλλήλων πληροφοριών. Τα προγράμματα σελιδοδεικτών μπορούν είτε να αντιγράψουν απευθείας και να στείλουν πληροφορίες είτε να ανοίξουν πρόσβαση σε άλλο λογισμικό υποκλοπής spyware.
  • Τηλεπικοινωνιακός εξοπλισμός.Οι διαπραγματεύσεις ύποπτων προσώπων δεν είναι λιγότερο, και μερικές φορές ακόμη πιο πολύτιμες, από το περιεχόμενο των σκληρών δίσκων τους, καθώς επιτρέπουν τον εντοπισμό και την καταστολή πραγματικών εγκληματικών σχεδίων και με την παρουσία GPS, οι ειδικές υπηρεσίες μπορούν επίσης να παρακολουθούν όλες τις κινήσεις του αντικειμένου χωρίς καμία εξωτερική επιτήρηση. Οι σελιδοδείκτες στον εξοπλισμό δικτύου θα σας επιτρέψουν να ελέγχετε την κίνηση από μεγάλες ομάδες πληθυσμού.
  • Ενσωματωμένοι και βιομηχανικοί υπολογιστές.Τώρα σχεδόν κάθε σοβαρή τεχνολογία είναι εξοπλισμένη με, αν όχι έναν πλήρη υπολογιστή, τουλάχιστον έναν μικροεπεξεργαστή. Με την εισαγωγή προγραμμάτων σελιδοδεικτών σε αυτό, οι ειδικές υπηρεσίες θα μπορούν να λαμβάνουν πληροφορίες σχετικά με τις περιόδους και τους τρόπους λειτουργίας του εξοπλισμού και, εάν είναι απαραίτητο, να τον απενεργοποιούν εύκολα.

Πηγές απειλής

Θεωρητικά, ένας σελιδοδείκτης μπορεί να ενσωματωθεί σε οποιοδήποτε κώδικα προγράμματος. Ωστόσο, σε ορισμένες κατηγορίες, η πιθανότητα ανακάλυψης αδήλωτων ευκαιριών και των σχετικών κινδύνων είναι σημαντικά υψηλότερη.

Προγράμματα που αναπτύσσονται απευθείας στα τμήματα των κυβερνητικών φορέων, ή κατόπιν παραγγελίας τους. Έχοντας λάβει εντολή από τις ανώτερες αρχές, οι προγραμματιστές θα συμπεριλάβουν οποιαδήποτε λειτουργικότητα, συμπεριλαμβανομένης της μη τεκμηριωμένης, λειτουργικότητας.

Προγράμματα που υπόκεινται σε κρατική πιστοποίηση. Πρώτα απ 'όλα, αυτά περιλαμβάνουν προϊόντα ασφάλειας πληροφοριών. Με την κατάλληλη πρόσβαση, κατόπιν εντολής των ειδικών υπηρεσιών, μπορούν να τροποποιήσουν τον κωδικό και να εισάγουν επιπλέον ενότητες.

Προγράμματα Messenger, ιδιαίτερα μέσης δημοτικότητας. Η υποκλοπή συνομιλιών άλλων ανθρώπων είναι ένα από τα πιο σημαντικά ενδιαφέροντα των ειδικών υπηρεσιών και η παρουσία σελιδοδεικτών σε προγράμματα που χρησιμοποιούνται για επικοινωνία είναι ο ευκολότερος τρόπος.

Λογισμικό για στρατιωτικό εξοπλισμό και εξοπλισμό διπλής χρήσης. Λόγω της σημασίας τους, παρουσιάζουν ιδιαίτερο ενδιαφέρον και αποτελούν το πιο πιθανό αντικείμενο για σελιδοδείκτες. Επιπλέον, σχεδόν όλοι οι κατασκευαστές όπλων, αν δεν ανήκουν άμεσα στο κράτος, τότε, τουλάχιστον, επικεντρώνονται κυρίως σε εντολές του υπουργείου Εθνικής Άμυνας και ως εκ τούτου είναι πολύ ευάλωτοι στις πιέσεις από κυβερνητικές υπηρεσίες.

Ανάλυση κινδύνου

Ο κίνδυνος απόκτησης σελιδοδείκτη εξαρτάται από την αξιοπιστία και την ευπρέπεια των προγραμματιστών του προγράμματος, το ενδιαφέρον των υπηρεσιών πληροφοριών, καθώς και από τα μέτρα για την ανάλυση του πηγαίο κώδικα και την αναζήτηση μη δηλωμένων χαρακτηριστικών.

Τα ευρέως διαδεδομένα προγράμματα που χρησιμοποιούνται από εκατομμύρια παρουσιάζουν επίσης μεγάλο ενδιαφέρον για τις ειδικές υπηρεσίες. Κατά κανόνα, κατά την ανάπτυξη λογισμικού, οι προγραμματιστές χρησιμοποιούν βιβλιοθήκες άλλων ανθρώπων και λογισμικό ανοιχτού κώδικα, στο οποίο ενδέχεται να υπάρχουν ανοιχτά τρωτά σημεία που χρησιμοποιούνται για τη συλλογή πληροφοριών, για παράδειγμα, «η NSA χρησιμοποίησε μια ευπάθεια στο OpenSSL για τη συλλογή πληροφοριών».

Όσο για τα μη δημοφιλή προγράμματα, λόγω του μικρού αριθμού χρηστών, ελάχιστα ενδιαφέρουν και οι ειδικές υπηρεσίες. Εάν υπάρχουν σελιδοδείκτες σε τέτοια προγράμματα, τότε ο συγγραφέας τους εισήγαγε όχι για λόγους κρατικών συμφερόντων, αλλά από δική του απερισκεψία.

Μεταξύ πολιτών και οργανώσεων, το μεγαλύτερο ενδιαφέρον των ειδικών υπηρεσιών προσελκύουν εκπρόσωποι ακραίων πολιτικών και θρησκευτικών κινημάτων, άτομα που ασκούν διάφορα είδη παράνομων δραστηριοτήτων ή συνδέονται με αυτά. Διάφοροι τύποι παρακολούθησης, υποκλοπής, κρυφής εγγραφής βίντεο εγκαθίστανται για τέτοιους ανθρώπους και εισάγονται σελιδοδείκτες και άλλο λογισμικό κατασκοπείας στους υπολογιστές.

Οι κρατικές επιχειρήσεις, οι κατασκευαστές στρατιωτικού εξοπλισμού, καθώς και οι επιχειρήσεις στρατηγικά σημαντικών βιομηχανιών μπορούν να γίνουν αντικείμενο ενδιαφέροντος ξένων ειδικών υπηρεσιών.

Είναι πιο δύσκολο να προστατευτείτε από προγράμματα σελιδοδεικτών παρά από άλλο κακόβουλο λογισμικό, το πρόγραμμα προστασίας από ιούς μπορεί να τα δει και ενδέχεται να μην υπάρχουν ανωμαλίες στη λειτουργία. Ταυτόχρονα, οι σελιδοδείκτες μπορούν να ανιχνευθούν χρησιμοποιώντας εξειδικευμένους αναλυτές πηγαίου κώδικα. Συγκεκριμένα, βρίσκονται στη διάθεση κρατικών φορέων και ιδιωτικών εταιρειών που πραγματοποιούν πιστοποίηση λογισμικού, επομένως σε περίπτωση αυξημένου κινδύνου παρουσίας σελιδοδεικτών άλλων, ο έλεγχος για ξένο κωδικό και μη τεκμηριωμένες λειτουργίες είναι υποχρεωτικός.

Σύμφωνα με την ΠΠ 1119 με ημερομηνία 1 Νοεμβρίου 2012. Εισάγονται απειλές 3 τύπων, με τον ένα ή τον άλλο τρόπο που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό.

Εξετάστε μέτρα που στοχεύουν στην εξουδετέρωση αυτών των απειλών για τους χειριστές PD που δεν επεξεργάζονται πληροφορίες που έχουν χαρακτηριστεί ως κρατικά μυστικά.

Έτσι, έχουμε δύο επίπεδα απειλών:

1. Απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό του συστήματος.

2. Απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό εφαρμογής.

Τα μέτρα που στοχεύουν στην εξουδετέρωση των απειλών χωρίζονται σε τέσσερις κύριες συνιστώσες:

1. Μέτρα για την πρόληψη της εμφάνισης απειλής.

2. Μέτρα για τον εντοπισμό της απειλής.

3. Μέτρα που στοχεύουν στην εξουδετέρωση των εντοπισμένων απειλών.

4. Μέτρα που στοχεύουν στην ελαχιστοποίηση της βλάβης ή της αποτελεσματικότητας της υλοποίησης της απειλής.

Τώρα θα αξιολογήσουμε την εφαρμογή των μέτρων, αλλά πριν από αυτό θα λάβουμε υπόψη αρκετές σημαντικές προϋποθέσεις:

1. Θεωρούμε πληροφοριακά συστήματα (IS), τα οποία κατασκευάζονται από χειριστές PD. Πρέπει να γίνει κατανοητό ότι ο συντριπτικός αριθμός των χειριστών επιλύει το πρόβλημα της δημιουργίας IS μόνο χρησιμοποιώντας τυπικά προϊόντα τόσο σε επίπεδο συστήματος όσο και σε επίπεδο εφαρμογής (λειτουργικά συστήματα, συστήματα επεξεργασίας δεδομένων γραφείου, DBMS και εργαλεία λογισμικού). Η ανάπτυξη ειδικών πληροφοριακών συστημάτων και τεχνολογιών είναι σπάνιο φαινόμενο. Είναι ακριβό, και ως επί το πλείστον οι χειριστές δεν έχουν τέτοιο έργο και δεν μπορούν να επιλυθούν με τους διαθέσιμους πόρους.

2. Ο χειριστής λαμβάνει έτοιμα τα στοιχεία λογισμικού του ΚΠ - χωρίς τεκμηρίωση σχεδιασμού, χωρίς πηγαίους κώδικες κ.λπ. Μόνο κιτ διανομής και λειτουργική τεκμηρίωση. Ταυτόχρονα, είναι σημαντικό να κατανοήσουμε ότι ένα σημαντικό μέρος των χειριστών δεν κατασκευάζουν IS, αλλά μόνο το λειτουργούν.

3. Οι κύριες μέθοδοι για τη διασφάλιση της ασφαλούς χρήσης του λογισμικού περιλαμβάνουν:

  • διαμόρφωση και έλεγχος συμμόρφωσης με απαιτήσεις για ασφαλή σχεδιασμό, υλοποίηση και χρήση λογισμικού σε όλα τα στάδια του κύκλου ζωής του λογισμικού·
  • ανάλυση του λειτουργικού περιβάλλοντος λογισμικού με στόχο τον εντοπισμό χαρακτηριστικών που θεωρούνται επικίνδυνα ή δυνητικά επικίνδυνα·
  • ανάλυση λογισμικού με στόχο τον εντοπισμό λειτουργικότητας και χαρακτηριστικών που θεωρούνται επικίνδυνα ή δυνητικά επικίνδυνα·
  • τη χρήση μεθόδων και εργαλείων που στοχεύουν στη διασφάλιση της σταθερότητας του λειτουργικού περιβάλλοντος από τις αρνητικές επιπτώσεις του λογισμικού·
  • έλεγχος του λειτουργικού περιβάλλοντος του λογισμικού (δυναμικός έλεγχος συμπεριφοράς, αλλαγές στα χαρακτηριστικά κ.λπ.) στη διαδικασία της λειτουργίας του IS.
  • έλεγχο του λογισμικού κατά τη διάρκεια της λειτουργίας του.

Αλλά αυτές οι μέθοδοι δεν είναι σχεδόν διαθέσιμες στον χειριστή.

Τώρα ας προσπαθήσουμε να δημιουργήσουμε πραγματικά μέτρα που μπορεί να χρησιμοποιήσει ο χειριστής για να εξουδετερώσει τις απειλές.

(Απειλή 1, μέτρο 1) Η πρόληψη της εμφάνισης απειλών συνδέεται με τον έλεγχο τεχνολογιών για την ασφαλή ανάπτυξη λογισμικού συστήματος. Αν εξετάσουμε τις απειλές σε αυτό το επίπεδο, τότε στη γενική περίπτωση λαμβάνουμε τα εξής:

Πηγές απειλών στο Στάδιο Διατύπωσης Απαιτήσεων για Λογισμικό Συστήματος

  • σχηματισμός απαιτήσεων που στοχεύουν στη δημιουργία συνθηκών για την επακόλουθη μη ασφαλή χρήση λογισμικού.
  • λανθασμένοι υπολογισμοί στη διαμόρφωση των απαιτήσεων λογισμικού.

Πηγές απειλών στο στάδιο του σχεδιασμού του λογισμικού συστήματος

  • σκόπιμη εισαγωγή τρωτών σημείων ή σελιδοδεικτών σε επίπεδο αρχιτεκτονικής ή/και αλγόριθμου λειτουργίας λογισμικού·
  • σκόπιμη σχεδίαση τέτοιων μεθόδων δοκιμής που στοχεύουν στην απόκρυψη τρωτών σημείων / σφαλμάτων.
  • Εισαγωγή τρωτών σημείων / σελιδοδεικτών μέσω σχεδιασμού λογισμικού με τη βοήθεια υπολογιστή.
  • εφαρμογή αρχιτεκτονικών λύσεων που οδηγούν στην ανάγκη χρήσης μεθόδων υψηλής έντασης πόρων λογισμικού δοκιμών και εντοπισμού σφαλμάτων.

Πηγές απειλών στο στάδιο υλοποίησης (κωδικοποίηση / μεταγλώττιση / συναρμολόγηση) λογισμικού συστήματος

  • σκόπιμη εισαγωγή σελιδοδείκτη.
  • στοχευμένη εισαγωγή τρωτών σημείων·
  • χρήση μη αξιόπιστων εξαρτημάτων τρίτων.
  • κρυφή υλοποίηση ειδικών ρυθμίσεων για την ενεργοποίηση / εκκίνηση σελιδοδεικτών ή τρωτών σημείων λογισμικού.
  • υπερβολική συλλογή και συναρμολόγηση λογισμικού από «βρώμικους» πηγαίους κώδικες που περιέχουν διάφορα «σκουπίδια προγράμματος».
  • εισαγωγή τρωτών σημείων μέσω της μεταγλώττισης και της συναρμολόγησης λογισμικού·
  • υλοποίηση δοκιμών που κρύβουν τρωτά σημεία και ελαττώματα στο λογισμικό.

Πηγές απειλών στο στάδιο της δοκιμής λογισμικού συστήματος από τον προγραμματιστή

  • Δοκιμή από τον προγραμματιστή ή τον πελάτη του λογισμικού συστήματος

Δοκιμή λογισμικού συστήματος από ανεξάρτητο εργαστήριο κατά τη διάρκεια της πιστοποίησης ή άλλων δοκιμών

  • σκόπιμη χρήση μεθόδων δοκιμής που στοχεύουν στην απόκρυψη τρωτών σημείων·
  • η δοκιμή δεν διεξάγεται ή δεν πραγματοποιείται πλήρως·
  • σκόπιμη απόκρυψη των αποτελεσμάτων των δοκιμών.

Πηγές απειλών στο στάδιο της εφαρμογής λογισμικού συστήματος

  • αντικατάσταση στοιχείων λογισμικού συστήματος.
  • υλοποίηση λογισμικού συστήματος χωρίς να λαμβάνονται υπόψη οι περιορισμοί και οι συνθήκες λειτουργίας τόσο του ίδιου του λογισμικού όσο και του περιβάλλοντος λειτουργίας του·
  • χρήση κρυφών ρυθμίσεων λογισμικού συστήματος για ενεργοποίηση / εκκίνηση σελιδοδεικτών ή τρωτών σημείων.

Λαμβάνοντας υπόψη τις συνθήκες που αναφέρονται παραπάνω, είναι προφανές ότι ο χειριστής δεν έχει τη δυνατότητα να ασκεί έλεγχο και να διασφαλίζει την απουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό του συστήματος.
Συμπέρασμα: Μέτρα 1.1. - δεν είναι διαθέσιμο στον χειριστή.

(Απειλή 1, μέτρο 2) Υπάρχουν διαθέσιμα μέτρα για τον εντοπισμό της απειλής για τον χειριστή. Για να γίνει αυτό, ο χειριστής μπορεί ανεξάρτητα ή με τη βοήθεια ειδικών:

  • παρακολουθεί διάφορες πηγές πληροφοριών σχετικά με εντοπισμένες ευπάθειες στο χρησιμοποιούμενο λογισμικό συστήματος.
  • χρησιμοποιήστε τα εργαλεία αυτοελέγχου που είναι ενσωματωμένα στο λογισμικό συστήματος.
  • χρησιμοποιούμε διάφορα εργαλεία ελέγχου ασφαλείας, συμπεριλαμβανομένων εκείνων της δικής μας σχεδίασης.

(Απειλή 1, μέτρο 3) Λαμβάνοντας υπόψη τα μέτρα (Απειλή 1, μέτρο 2), ο χειριστής μπορεί ανεξάρτητα ή με τη βοήθεια ειδικών:

  • Εγκαταστήστε Service Pack, ενημερώσεις κώδικα για την εξουδετέρωση των εντοπισμένων ευπαθειών.
  • Εφαρμόστε πρόσθετο SRM για την εξουδετέρωση των εντοπισμένων τρωτών σημείων του λογισμικού συστήματος.

(Απειλή 1, μέτρο 4) ο χειριστής μπορεί ανεξάρτητα ή με τη συμμετοχή ειδικών να εφαρμόσει μέτρα που στοχεύουν στην ελαχιστοποίηση της ζημίας ή της αποτελεσματικότητας της εφαρμογής τρωτών σημείων (τόσο που έχουν εντοπιστεί όσο και δεν έχουν ακόμη εντοπιστεί) του λογισμικού συστήματος:

  • κατά την κατασκευή ενός IS, προβλέψτε την πιθανή παρουσία απειλών και διαμορφώστε την αρχιτεκτονική του IS με τέτοιο τρόπο ώστε η πιθανή εφαρμογή τρωτών σημείων να προκαλεί ελάχιστη βλάβη στους στόχους και τους στόχους που έχουν ανατεθεί στο IS. Οι αρχιτεκτονικές λύσεις περιλαμβάνουν: εντοπισμό και τμηματοποίηση του PD επεξεργασίας IS, διαθεσιμότητα εργαλείων περιοδικής αρχειοθέτησης, περιορισμό πρόσβασης χρηστών, έλεγχος ροών πληροφοριών, έλεγχος εξωτερικών φορέων δεδομένων, αποπροσωποποίηση, ελαχιστοποίηση τεχνικών μέσων που εμπλέκονται στην επεξεργασία δεδομένων, χρήση ελέγχου ακεραιότητας λογισμικού συστήματος εργαλεία και SRZI, η χρήση εργαλείων προστασίας από ιούς κ.λπ... δεν μπορείτε να τα αναφέρετε όλα...
  • Εφαρμόστε πρόσθετο SRM για την εξουδετέρωση πιθανών τρωτών σημείων στο λογισμικό συστήματος.
  • εφαρμόστε πρόσθετα οργανωτικά και τεχνικά μέτρα που σχετίζονται με την αλλαγή της αρχιτεκτονικής του IS, τις ρυθμίσεις λογισμικού συστήματος κ.λπ.

Είναι απαραίτητο να προχωρήσουμε από το γεγονός ότι οι μέγιστες απειλές είναι: - διαρροές δεδομένων, καταστροφή δεδομένων και πόρων πληροφοριών του IS, απώλεια ελέγχου επί των πόρων του IS.

Είναι απαραίτητο να διασφαλιστεί ότι παραμένει η μέγιστη απειλή για το IS: η καταστροφή δεδομένων και λογισμικού, τα οποία αντισταθμίζονται από τον έλεγχο ακεραιότητας και ένα σύστημα γρήγορης αποκατάστασης του IS.

Εξετάζοντας τον πρώτο τύπο απειλών, βλέπουμε ότι το ίδιο ισχύει και για το λογισμικό εφαρμογών.


Γενικά συμπεράσματα:

  • Οι χειριστές δεν είναι σε θέση να λάβουν μέτρα που αποσκοπούν στην πρόληψη της εμφάνισης απειλών που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό.
  • Οι χειριστές ως επί το πλείστον δεν έχουν τη δυνατότητα να εντοπίζουν ανεξάρτητα απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό.
  • Οι χειριστές έχουν τη δυνατότητα, ανεξάρτητα ή με τη συμμετοχή τρίτων ειδικών, να παρακολουθούν τα εντοπισμένα τρωτά σημεία του λογισμικού συστήματος και εφαρμογών και να λαμβάνουν μέτρα για την εξουδετέρωση τους, ελαχιστοποιώντας πιθανή βλάβη ή/και την αποτελεσματικότητα της εφαρμογής ευπάθειας.
  • οι χειριστές έχουν την ευκαιρία να λαμβάνουν αρχιτεκτονικές αποφάσεις κατά την κατασκευή και λειτουργία υποσυστημάτων IS και ασφάλειας πληροφοριών με στόχο την ελαχιστοποίηση πιθανή βλάβη ή/και την αποτελεσματικότητα της εφαρμογής των απειλών.
  • οι χειριστές έχουν τη δυνατότηταανεξάρτητα ή με τη συμμετοχή τρίτων ειδικών για τη διασφάλιση μιας συνεχούς ΔΙΑΔΙΚΑΣΙΑΣ με στόχο ...

Είναι δυνατόν να δημιουργηθεί ένα κλειδί μητρώου που θα είναι ορατό στα Windows ως μέρος του ενεργού (συνδεδεμένου) μητρώου, αλλά δεν θα είναι ορατό σε προγράμματα που λειτουργούν με ένα ανενεργό (απενεργοποιημένο) μητρώο; Αποδεικνύεται ότι εάν έχετε τη δυνατότητα να αλλάξετε μόνο μία μεταβλητή του πυρήνα (για παράδειγμα, χρησιμοποιώντας ένα πρόγραμμα οδήγησης), τότε ναι, υπάρχει τρόπος.

Γιατί χρειάζεται αυτό;

Η απόκρυψη κλειδιών μητρώου από προγράμματα που λειτουργούν με ένα ανενεργό μητρώο, διατηρώντας παράλληλα τη δυνατότητα κανονικής εργασίας με αυτά τα κλειδιά χρησιμοποιώντας τυπικά εργαλεία λειτουργικού συστήματος Windows (ως μέρος ενός ενεργού μητρώου), μπορεί να χρησιμοποιηθεί για την επίτευξη δύο στόχων:
  1. απόκρυψη των αλλαγών που έγιναν στο μητρώο από εγκληματολογική έρευνα (για παράδειγμα, απόκρυψη των κλειδιών μιας συγκεκριμένης υπηρεσίας, τα οποία θα διαβαστούν σωστά και θα χρησιμοποιηθούν από το λειτουργικό σύστημα Windows κατά τη διαδικασία εκκίνησης, αλλά δεν θα είναι ορατά σε προγράμματα τρίτων που λειτουργούν με ανενεργό μητρώο κατά τη διάρκεια εξέτασης οδήγησης)·
  2. απόκρυψη αλλαγών που έγιναν στο μητρώο από τον έλεγχο ακεραιότητας πριν από την εκκίνηση (για παράδειγμα, πραγματοποίηση αλλαγών σε κλειδιά μητρώου που δεν θα είναι ορατά σε αξιόπιστες μονάδες εκκίνησης κατά τον έλεγχο ακεραιότητας, αλλά θα είναι ορατά στο ίδιο το λειτουργικό σύστημα Windows).

Πώς συμβαίνει αυτό;

Το μητρώο των Windows αποτελείται από δύο μέρη: το πτητικό τμήμα (κλειδιά μητρώου και τιμές που θα χαθούν μετά την απενεργοποίηση της κυψέλης λόγω του γεγονότος ότι δεν αποθηκεύονται στο αρχείο, για παράδειγμα: το κλειδί "CurrentControlSet" του "SYSTEM" hive), το μη πτητικό τμήμα (συγχρονισμένο με το αρχείο registry hive).

Δεδομένου ότι κατά την εγγραφή του μη πτητικού τμήματος στο αρχείο hive, είναι απαραίτητο να διασφαλιστεί η ακεραιότητα των αποθηκευμένων δεδομένων (για παράδειγμα, σε περίπτωση διακοπής ρεύματος που διακόπτει τις λειτουργίες εγγραφής δεδομένων), ο πυρήνας των Windows χρησιμοποιεί καταγραφή μητρώου - τα δεδομένα Το γραπτό αποθηκεύεται πρώτα στο αρχείο καταγραφής (αυτό το αρχείο βρίσκεται στον ίδιο κατάλογο μαζί με το κύριο αρχείο και έχει την επέκταση ".LOG", ".LOG1" ή ".LOG2") και μόνο στη συνέχεια στο κύριο αρχείο hive (εάν Η εγγραφή στο αρχείο καταγραφής δεν ολοκληρώθηκε με επιτυχία, το κύριο αρχείο θα παραμείνει άθικτο και το κύριο αρχείο δεν θα ολοκληρωθεί με επιτυχία, τότε η ακεραιότητά του μπορεί να αποκατασταθεί χρησιμοποιώντας τα δεδομένα από το αρχείο καταγραφής, το οποίο γράφτηκε με επιτυχία πριν από την αποτυχία).

Η προτεινόμενη μέθοδος για την απόκρυψη κλειδιών (και των τιμών τους, καθώς και άλλων στοιχείων) είναι η αποθήκευση των αντίστοιχων δεδομένων μόνο στο αρχείο καταγραφής, αλλά όχι στο κύριο αρχείο της ομάδας μητρώου. Προγράμματα τρίτων που λειτουργούν με ένα ανενεργό μητρώο στη συντριπτική πλειονότητα των περιπτώσεων αγνοούν τα αρχεία καταγραφής και επομένως τα κλειδιά μητρώου που είναι αποθηκευμένα στο αρχείο καταγραφής, αλλά όχι στο κύριο αρχείο, θα είναι αόρατα σε αυτά τα προγράμματα. Ο πυρήνας των Windows, από την άλλη πλευρά, χρησιμοποιεί το αρχείο καταγραφής για να επαναφέρει την ακεραιότητα της ομάδας κατά την προσάρτησή της, και επομένως τα κλειδιά που συζητήθηκαν θα είναι ορατά στον πυρήνα και, κατά συνέπεια, σε άλλα προγράμματα που εκτελούνται.

Μπορείτε να χρησιμοποιήσετε τον μηχανισμό εντοπισμού σφαλμάτων που εισήχθη στα Windows Vista για να αποκλείσετε την εγγραφή στο κύριο αρχείο hive. Για να κατανοήσουμε την ουσία αυτού του μηχανισμού, είναι απαραίτητο να εξετάσουμε το σχήμα καταγραφής που εμφανίστηκε στα Windows Vista.

Ημερολόγιο μέχρι τα Windows Vista

Στα Windows XP και σε παλαιότερες εκδόσεις των Windows, υπάρχει ένα κύριο αρχείο και ένα αρχείο καταγραφής για κάθε μη πτητική ομάδα μητρώου. Μια εξαίρεση σε αυτόν τον κανόνα είναι η ομάδα SYSTEM στα Windows 2000 και προηγούμενες εκδόσεις των Windows, η οποία αντικατοπτρίζεται (σε ​​ένα αρχείο με το όνομα "system.alt") αντί για την απλοποίηση του κώδικα του bootloader (ο οποίος πρέπει να φορτώσει την καθορισμένη ομάδα στη μνήμη) και να μην προσθέσετε σε αυτό, υποστήριξη για την επαναφορά από το αρχείο καταγραφής (κατοπτρισμός σημαίνει εναλλάξ εγγραφή δεδομένων σε δύο κύρια αρχεία, τα οποία, ως αποτέλεσμα, θα έχουν την ίδια λογική δομή κλειδιών, τιμών και άλλων στοιχείων).

Η καταγραφή πραγματοποιείται με συμπαγή (χωρίς στοίχιση μετατόπισης) αποθήκευση σε ένα αρχείο καταγραφής των δεδομένων που θα εγγραφούν στο κύριο αρχείο μαζί με μια δομή - ένα bitmap των τομέων του κύριου αρχείου, που σας επιτρέπει να προσδιορίσετε σε ποιες μετατοπίσεις πρέπει να γράψετε δεδομένα μπλοκ από το αρχείο καταγραφής στο κύριο αρχείο. Εάν, κατά τη σύνδεση της κυψέλης, διαπιστωθεί ότι η εγγραφή δεδομένων δεν έχει ολοκληρωθεί στο κύριο αρχείο της, τότε θα διαβαστούν τα μπλοκ από το αρχείο καταγραφής, καθορίζονται οι μετατοπίσεις αυτών των μπλοκ στο κύριο αρχείο (με χρήση bitmap), και στη συνέχεια αυτά τα μπλοκ θα εγγραφούν στο κύριο αρχείο ολοκληρώνοντας έτσι την εγγραφή που είχε διακοπεί προηγουμένως.

Αυτό το σχήμα έχει ένα σημαντικό μειονέκτημα - εάν παρουσιαστεί σφάλμα εισόδου / εξόδου κατά την εγγραφή στο κύριο αρχείο (για παράδειγμα, λόγω προσπάθειας εγγραφής σε κακό τομέα), τότε θα είναι αδύνατες περαιτέρω λειτουργίες για τον συγχρονισμό της ομάδας με το κύριο αρχείο μέχρι να γίνει επανεκκίνηση του υπολογιστή (ακόμα κι αν ο κατεστραμμένος τομέας εξουδετερωθεί με την εκ νέου αντιστοίχιση τομέων σε επίπεδο συστήματος αρχείων ή προγράμματος οδήγησης αποθήκευσης). Αυτό οφείλεται στο γεγονός ότι η καταγραφή κάθε φορά διαγράφει το αρχείο καταγραφής από παλιά δεδομένα, πράγμα που σημαίνει ότι ένα σφάλμα εγγραφής στο κύριο αρχείο θα οδηγήσει σε παραβίαση της ακεραιότητας αυτού του αρχείου και θα απαιτηθεί μια νέα προσπάθεια συγχρονισμού της ομάδας διαγραφή δεδομένων από το αρχείο καταγραφής, που είναι ο μόνος τρόπος για να επαναφέρετε το ήδη σπασμένο.την ακεραιότητα του κύριου αρχείου.

Επομένως, εάν επιτρέπεται μια τέτοια διαγραφή του αρχείου καταγραφής, μπορεί να προκύψει μια κατάσταση όπου, λόγω νέας αποτυχίας, θα παραβιαστεί η ακεραιότητα ενός μεμονωμένου αρχείου καταγραφής, ενώ η ακεραιότητα του κύριου αρχείου παραβιάστηκε από την προηγούμενη αποτυχία.

Καταγραφή από Windows Vista (έως Windows 8.1)

Για να λυθεί το πρόβλημα του συγχρονισμού της κυψέλης με το κύριο αρχείο σε περίπτωση επαναλαμβανόμενων αποτυχιών, εφαρμόστηκε ένα σχέδιο διπλής καταγραφής. Σε αυτό το διάγραμμα, κάθε κύριο αρχείο έχει δύο αρχεία καταγραφής (με τις επεκτάσεις ".LOG1" και ".LOG2"). Από προεπιλογή, χρησιμοποιείται το πρώτο αρχείο καταγραφής (".LOG1").

Εάν παρουσιαστεί σφάλμα κατά την εγγραφή στο κύριο αρχείο, τότε το αρχείο καταγραφής αλλάζει (από ".LOG1" σε ".LOG2" και αντίστροφα). Αυτή η προσέγγιση διασφαλίζει ότι υπάρχει πάντα ένα έγκυρο αρχείο καταγραφής που περιέχει δεδομένα από προηγούμενη προσπάθεια συγχρονισμού. Ως αποτέλεσμα, μια αποτυχία κατά την εγγραφή στο αρχείο καταγραφής (μετά από μια αποτυχία κατά την εγγραφή στο κύριο αρχείο) δεν θα οδηγήσει σε ανεπανόρθωτη παραβίαση της ακεραιότητας της ομάδας μητρώου (παρεμπιπτόντως, εάν προκύψει μια τέτοια κατάσταση, η Ο πυρήνας των Windows έχει μηχανισμούς αυτο-ίασης που διορθώνουν προφανή σφάλματα στη λογική δομή του θάμνου).

Ωστόσο, αυτό το σχήμα καταγραφής πρέπει να εντοπιστεί σφαλμάτων, και επομένως εισήχθη μια μεταβλητή στον πυρήνα των Windows για την προσομοίωση επαναλαμβανόμενων σφαλμάτων εγγραφής στα κύρια αρχεία όλων των ομάδων μητρώου - CmpFailPrimarySave. Για άγνωστους λόγους, αυτή η μεταβλητή υπάρχει και σε κανονικές εκδόσεις του πυρήνα (και όχι μόνο σε εκδόσεις εντοπισμού σφαλμάτων). Εάν γράψετε κάποια τιμή διαφορετική από το μηδέν σε αυτήν τη μεταβλητή, τότε η συνάρτηση εγγραφής δεδομένων στο κύριο αρχείο θα προσομοιώσει ένα σφάλμα σε διαφορετικά στάδια τέτοιας εγγραφής.

Θα πρέπει να σημειωθεί ότι κατά τη διαδικασία σύνδεσης της ομάδας μητρώου, ο πυρήνας πρέπει να επιλέξει ποιο από τα δύο αρχεία καταγραφής θα χρησιμοποιήσει για ανάκτηση, για το οποίο εφαρμόζεται ένας σχετικά πολύπλοκος αλγόριθμος για να προσδιορίσει ποιο από τα αρχεία καταγραφής διατηρεί την ακεραιότητα, ποιο περιέχουν την νεότερη έκδοση των γραπτών δεδομένων κ.λπ. ε. Πριν από τα Windows 8, αυτός ο αλγόριθμος περιείχε ένα σοβαρό σφάλμα, με αποτέλεσμα σχεδόν σε όλες τις περιπτώσεις, ανεξάρτητα από τις συγκεκριμένες λεπτομέρειες, το πρώτο αρχείο καταγραφής (“.LOG1 ”) επιλέχθηκε. Ειδικότερα, για τα Windows 7, οι αντίστοιχες διορθώσεις αλγορίθμων κυκλοφόρησαν μόλις τον Μάρτιο του 2016 (επομένως, όλο αυτό το διάστημα, η διπλή καταγραφή στα Windows 7 παρείχε προστασία ακεραιότητας όχι καλύτερη από τα Windows XP). Για να ξεπεραστεί το περιγραφόμενο σφάλμα, είναι απαραίτητο όχι μόνο να αποκλειστεί η εγγραφή στο κύριο αρχείο καταγραφής, αλλά και να αποκλειστεί η μετάβαση στο δεύτερο αρχείο καταγραφής (".LOG2") σε περίπτωση αποτυχίας (έτσι ώστε το πρώτο αρχείο καταγραφής περιέχει πάντα τα πιο πρόσφατα δεδομένα, ακόμη και σε βάρος της ακεραιότητας σε περίπτωση αποτυχίας· διαφορετικά, οι ομάδες μητρώου του συστήματος ενδέχεται να αποκατασταθούν σε κατάσταση που είναι απροσδόκητα νωρίτερα στην επόμενη εκκίνηση από ό,τι όταν ο υπολογιστής τερματίστηκε σωστά). Ευτυχώς, η επόμενη τιμή της μεταβλητής που συζητήθηκε σάς επιτρέπει να επιτύχετε το επιθυμητό αποτέλεσμα χωρίς να αλλάξετε το αρχείο καταγραφής - 3.

Αυτή η ίδια μεταβλητή θα λειτουργεί το ίδιο σε νεότερες εκδόσεις των Windows (8.1 και 10) που χρησιμοποιούν διαφορετική μέθοδο καταγραφής (εκτός του πεδίου εφαρμογής αυτού του άρθρου).

Πείραμα

Ως πείραμα, ας δημιουργήσουμε ένα αόρατο κλειδί και την τιμή του στο λειτουργικό σύστημα Windows 7 (Service Pack 1). Για να το κάνετε αυτό, στο λειτουργικό σύστημα που εκτελείται, αλλάξτε (επεξεργάζοντας τη μνήμη) την τιμή της μεταβλητής του πυρήνα CmpFailPrimarySave από 0 σε 3 και, στη συνέχεια, δημιουργήστε το κλειδί μητρώου "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" με μια τιμή που ονομάζεται "invisible_value" που περιέχει το συμβολοσειρά "123456". Στη συνέχεια απενεργοποιούμε το λειτουργικό σύστημα με κανονικό τρόπο και εξάγουμε τα αρχεία της ομάδας μητρώου SYSTEM.

Αφού ενεργοποιήσετε ξανά το λειτουργικό σύστημα, εκκινήστε τον επεξεργαστή μητρώου και σημειώστε ότι το απαιτούμενο κλειδί και η τιμή είναι ορατά σε αυτό (Εικ. 1).

Ρύζι. 1: Επεξεργαστής μητρώου των Windows

Ταυτόχρονα, προγράμματα τρίτων κατασκευαστών (για παράδειγμα, Windows Registry Recovery και Registry Explorer) δεν εμφανίζουν το απαιτούμενο κλειδί και την τιμή στα εξαγόμενα αρχεία μητρώου (Εικ. 2 και 3).


Ρύζι. 2: Ανάκτηση μητρώου των Windows


Ρύζι. 3: Εξερεύνηση μητρώου

Παραγωγή

Μην βασίζεστε υπερβολικά σε προγράμματα που λειτουργούν σε ένα ανενεργό μητρώο κατά τη διερεύνηση ενός περιστατικού ασφάλειας πληροφοριών ή κατά την παρακολούθηση της ακεραιότητας. Αυτό το άρθρο έχει δείξει έναν από τους πολλούς τρόπους απόκρυψης του κλειδιού μητρώου, των τιμών του και άλλων στοιχείων από τέτοια προγράμματα.