فرصت های اعلام نشده قابلیت های سلولی غیرمستند قابلیت های غیرمستند در مناطق مختلف

که توسط سازنده ارائه نشده یا عمداً توسط او پنهان شده است (مثلاً برخی از سازندگان سیستم عامل های اختصاصی این کار را به منظور رقابت ناعادلانه انجام می دهند). بعداً می‌توان آن‌ها را توسط کاربران یا متخصصان شخص ثالث کشف کرد.

به معنای مشابه، ما می توانیم در مورد ویژگی های غیر مستند.

در مواردی که سازنده مسئول عملکرد محصول است یا متعهد به ارائه پشتیبانی فنی خود می شود، معمولاً تعهدات مربوطه فقط در مورد مواردی که در اسناد همراه توضیح داده شده است اعمال می شود. انگیزه دیگر ممکن است مربوط به این باشد که به برخی از عملکردهای مفید در مستندات اشاره نشود. به ویژه، این به شما امکان می دهد در نسخه های بعدی محصول بدون هشدار به کاربران در مورد آن، از شر آنها خلاص شوید. این خطرات خاصی را برای کاربرانی که به قابلیت های غیرمستند تکیه می کنند، به همراه دارد.

قابلیت‌های غیرمستندی که می‌توانند عملکرد صحیح، یکپارچگی، محرمانگی - به عبارت دیگر، امنیت - یک نرم‌افزار یا سیستم اطلاعاتی را به خطر بیندازند، به‌ویژه در مورد نرم‌افزار از اهمیت ویژه‌ای برخوردار هستند. در این زمینه معمولاً از این اصطلاح استفاده می شود آسیب پذیری(ترجمه انگلیسی. آسیب پذیری) (در اصطلاحات تخصصی کامپیوتر نیز حشره, « سوراخ")، و در برخی اسناد رسمی مفاهیم" "و" فرصت های اعلام نشده"(به بخش" " مراجعه کنید.

از چنین فرصت هایی می توان برای مثال هنگام کار در زمینه های زیر استفاده کرد:

  • محاسبات و سایر سخت افزارها: رایانه ها، اجزای رایانه، لوازم جانبی و لوازم جانبی، و همچنین لوازم الکترونیکی مختلف (آلارم، پخش کننده های mp3) و غیره.
  • تجهیزات ارتباطی: تلفن های همراه، ناوبری GPS، اینترکام، ارتباطات و غیره.
  • نرم افزار: سیستم عامل ها، زبان های برنامه نویسی، نرم افزارهای مختلف، بازی ها و غیره.

فرصت های غیر مستند در زمینه های مختلف

در سخت افزار

در نرم افزار

در بازی های رایانه ای و الکترونیکی

قابلیت های اعلام نشده (امنیت اطلاعات)

در زمینه امنیت اطلاعات، تمرکز بر عملکرد نرم افزار است که استفاده از آن ممکن است عملکرد صحیح آن و همچنین یکپارچگی یا محرمانه بودن اطلاعات را مختل کند. استانداردهای امنیت اطلاعات داخلی برای چنین قابلیت های غیرمستندی مفهوم خاصی را معرفی می کند - فرصت های اعلام نشدهبه ویژه برای صدور گواهینامه نرم افزار استفاده می شود.

به عنوان مثال، یک سند راهنمای تایید شده توسط رئیس کمیسیون فنی دولتی زیر نظر رئیس جمهور وجود دارد که به ویژه به طبقه بندی نرم افزارهای امنیت اطلاعات بر اساس سطح کنترل بر عدم وجود قابلیت های اعلام نشده اختصاص دارد که آنها را به شرح زیر تعریف می کند. :

2.1. فرصت های اعلام نشده- عملکرد نرم افزاری که توضیح داده نشده است یا مطابق با موارد توصیف شده در اسناد نیست، استفاده از آن ممکن است محرمانه بودن، در دسترس بودن یا یکپارچگی اطلاعات پردازش شده را نقض کند.

اشیاء کاربردی که به عمد وارد نرم افزار می شوند و دارای چنین قابلیت هایی هستند نامگذاری می شوند نشانک های نرم افزاری... این اصطلاحات همچنین توسط GOST R 51275-2006 استفاده می شود. مخفف " NDV».

در ادبیات، مفهوم گسترده تری وجود دارد که از نظر معنایی نزدیک است، اما کمتر قطعی است. آسیب پذیری(ترجمه انگلیسی. آسیب پذیری).

نشانک‌های نرم‌افزار باید از ویژگی‌های اعلام‌نشده ناشی از باگ‌های نرم‌افزاری متمایز شوند (گاهی اوقات به عنوان باگ و «حفره» شناخته می‌شوند).

دکترین امنیت اطلاعات فدراسیون روسیه، در میان تهدیدات "امنیت اطلاعات و امکانات و سیستم های مخابراتی"، همچنین از "معرفی قطعات به محصولات سخت افزاری و نرم افزاری که عملکردهایی را اجرا می کنند که در اسناد برای این محصولات پیش بینی نشده است" نام می برد. ".

نمونه هایی از

تجهیزات فنی و نرم افزار

نمونه هایی از ویژگی ها و دستورات غیر مستند عبارتند از:

فرهنگ توده ای

  • انتقال از "ماتریس" به "واقعیت" در فیلم "ماتریکس" توسط شخصیت های اصلی از طریق وارد کردن یک کد غیرمستند در غرفه تلفن پرداخت مجازی در "ماتریس" انجام شد.
  • در قسمت 3.11 "Enter 77" سریال "Lost"، انتقال به حالت ویژگی های اولیه که قهرمانان سریال از آن بی اطلاع بودند، به طور تصادفی توسط یکی از شخصیت ها با برنده شدن در یک شطرنج کامپیوتری متوجه شد.

را نیز ببینید

یادداشت ها (ویرایش)

ادبیات

به انگلیسی

  • گوپتا جی... کامپیوتر در مهندسی. انجمن مهندسین مکانیک آمریکا، 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (به ویژه بخش «ویژگی های مستند و غیرمستند» ص 78)
  • شیپرسکی سی.، گرانتز دی.، مورر اس... نرم افزار کامپوننت: فراتر از برنامه نویسی شی گرا. انتشارات Pearson Education, 2003. ISBN 9780201178883 (به ویژه بخش 5.1.5. "ویژگی های غیرمستند"، ص 54)
  • اسمیت شان دبلیو... پلت فرم های محاسباتی مورد اعتماد: طراحی و برنامه های کاربردی 2005، XX، 244 ص. 28 تصویر، جلد گالینگور. شابک 978-0-387-23916-3 (به ویژه بخش 3.4 عملکرد غیر مستند، ص 35)

در روسی

  • آدامنکو M.V... اسرار تلفن همراه: کدهای خدمات تلفن همراه; ویژگی های غیر مستند؛ تغییر آهنگ زنگ؛ باز کردن قفل گوشی ها اد. 2. M .: "DMK Press," SOLON-Press "، 2002، 240 صفحه - ISBN 5-98003-026-3، ISBN 5-94074-191-6
  • بوکین م.س... اسرار تلفن های همراه SPb .: "پیتر"، 2005، 208 صفحه - ISBN 5-469-00638-7
  • زیکوف N.K... ویژگی های ویندوز بدون سند: راهنمای عملی برنامه نویس. م .: «رادیو و ارتباطات»، 1373، 176 صفحه - ISBN 5-256-01212-6، ISBN 5-256-01212-6
  • کینگزلی هوگیس کی... قابلیت های غیرمستند GPS SPb .: "پیتر"، 2007، 304 صفحه - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... ویژگی های غیر مستند ویندوز NT م .: دانش، 287 ص - شابک 5-89251-048-4
  • سون شرایبر... ویژگی های غیرمستند ویندوز 2000. SPb.، 2002، 544 صفحه - ISBN 5-318-00487-3
  • م.... برنامه نویسی در دلفی از نگاه یک هکر. ناشر: "BHV-Petersburg"، 2007 شابک 978-5-9775-0081-4

پیوندها


بنیاد ویکی مدیا 2010.

ببینید «ویژگی‌های غیرمستند» در فرهنگ‌های دیگر چیست:

    MK 52 electronics با پیغام ERROR (به دلیل نمایش خاص حرف r اغلب به صورت YGGOG خوانده می شد) Eggogology & ... ویکی پدیا

    Electronics MK 52 با پیغام ERROR (به دلیل نمایش خاص حرف r اغلب به عنوان "EGGOG" خوانده می شود خودشناسی مطالعه توانایی های پنهان ریزمحاسبات است. مطالب 1 منشاء ... ویکی پدیا

    - (ویندوز) ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات از مایکروسافت ورد 2007 نوع پردازشگر ورد توسعه دهنده مایکروسافت ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات از مایکروسافت ورد 2007 نوع پردازشگر ورد توسعه دهنده مایکروسافت ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات از مایکروسافت ورد 2007 نوع پردازشگر ورد توسعه دهنده مایکروسافت ... ویکی پدیا

    مایکروسافت ورد (ویندوز) اسکرین شات از مایکروسافت ورد 2007 نوع پردازشگر ورد توسعه دهنده مایکروسافت ... ویکی پدیا

در اینجا سعی کردم لیستی از ویژگی های اضافی مختلف را برای مشترک ارتباطات سیار MTS - چه از نظر عملکردی و چه از نظر صرفه جویی در هزینه، جمع آوری کنم. تمام اطلاعات از اینترنت جمع آوری شده است. سرویس MTS یا رد می شود یا نادیده گرفته می شود. به همین دلیل و همچنین به دلیل اینکه تمام این خدمات توسط اشخاص ثالث به صورت رایگان ارائه می شود، من آنها را تحت عنوان "غیر مستند" ترکیب کرده ام. به کار خود ادامه خواهند داد، یا اینکه آنها رایگان می مانند و هزینه ای برای آنها دریافت نمی شود. شما تمام خطر استفاده از توابع غیرمستند و "ضربه های پول" احتمالی را متحمل می شوید.

قسمت 1. تلفن همراه و اینترنت

دارندگان تلفن های همراه GSM قابلیت ارسال و دریافت پیام کوتاه (SMS) را برای یکدیگر دارند. اما در MTS، مانند Beeline، این کار را می توان به طور رسمی فقط در شبکه مشترک آن انجام داد، یعنی یک مشترک MTS نمی تواند به یک مشترک Beeline پیام ارسال کند و بالعکس. به طور رسمی - نه، اما غیررسمی - احتمالاً. علاوه بر این، او می تواند با استفاده از تلفن خود از طریق ایمیل (e-mail) و ICQ پیام دریافت و ارسال کند.

مراکز خدمات پیام کوتاه بین المللی

تعداد زیادی از اپراتورهای GSM در جهان امکان ارسال پیامک از مرکز خدمات خود را نه تنها به مشترکین خود، بلکه برای همه از جمله مشترکین MTS می دهند. با ثبت شماره چنین مرکز خدماتی در تلفن خود، می توانید برای هر کاربر دیگری از تلفن GSM پیامک ارسال کنید. زمانی چنین ارسال اس ام اس رایگان بود. اکنون با نرخ معمول 0.12 دلار (با احتساب مالیات بر ارزش افزوده) پرداخت می شود. تنها محدودیت: شما باید دسترسی بین المللی را فعال کرده باشید، که از قبل برای همه تعرفه ها با پیشوند "بین المللی" فعال شده است و می توانید به راحتی به مشترکان سایر تعرفه ها متصل شوید.

چرا مراکز خدمات بین المللی مورد نیاز است؟ اول، با توجه به پاسخ های خط تلفن، SMSC های غربی به طور متوسط ​​با ثبات تر عمل می کنند، به عنوان مثال. درصد تحویل (به جای "بافر") پیام بیشتر است. ثانیاً، برخی از اعلان تحویل غیرقابل جدا شدن آزار می‌دهند. و ثالثاً اگر اپراتور قرارداد رومینگ با MTS و Beeline داشته باشد، می توانید به تلفن GSM Beeline پیامک ارسال کنید.

همه مراکز خدمات غربی با روسیه کار نمی کنند، اما بیشتر آنها اهمیتی نمی دهند که پیام از کجا می آید و به کجا باید ارسال شود. در زیر لیستی از مراکزی که با پیامک در سراسر جهان کار می کنند را مشاهده می کنید.

ترکسل ترکیه + 90-5329010000
NetCom نروژ + 47-92001000
سونرا فنلاند + 358-405202000
Mobilix دانمارک + 45-26265151
One2One UK + 44-7958879879
ایست ایرلند + 353-868002000
ای پلاس آلمان + 49-1770620000
Telfort هلند + 31-626000230
پروکسیموس بلژیک + 32-75161612
PTT لوکزامبورگ + 352-021100003
شمال غرب روسیه + 7-8129600096
IDEA Centertel Poland + 48-501200777
نمایندگی رادیوموبیل چک + 420-603051
گلوبتل اسلواکی + 421-905303303
Westel900 مجارستان + 36-309303100
TIM ایتالیا + 39-338980000
Swisscom Switzerland + 41-89191
Itineris France + 33-689004581
اسپرینت ایالات متحده آمریکا + 1-7044100000

چگونه از تلفن خود ایمیل بفرستم؟

به طور کلی، استاندارد GSM از ارسال ایمیل از تلفن پشتیبانی می کند. با این حال ، این عملکرد در MTS کار نمی کند - یا تجهیزات مناسبی وجود ندارد یا نمی توانند تنظیمات مناسب را انجام دهند. خوشبختانه، منابع مستقلی در اینترنت با طیف بسیار خوبی از خدمات وجود دارد که به شما امکان می دهد مستقیماً از تلفن خود ایمیل ارسال کنید.

eXcell (ایتالیا) - ارسال پیامک به تلفن +393388641732 با متنی مانند: EMAIL [ایمیل محافظت شده]بدن

یک موضوع بین نقطه ها وجود دارد که اگر تنبل هستید به هیچ وجه نمی توانید آن را بنویسید - در این حالت می توانید بدون نقطه انجام دهید. سپس پیام ها چیزی شبیه به این خواهند بود:
پست الکترونیک [ایمیل محافظت شده]سلام جان!
کلمه EMAIL در ابتدای پیام را می توان به اختصار EMA به جای @ تایپ کرد! یا *، و به جای _ می توانید تایپ کنید: (دونقطه). به جای انتهای خط، می توانید = یا & را تایپ کنید.
مثال:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = ن موگو دو تبجا دوزونیتسجا !!!

شماره تلفن شما به عنوان یک امضا ظاهر می شود. شما می توانید هر امضای دیگری را تنظیم کنید (دستورالعمل های دقیق در وب سایت eXcell موجود است. به یاد داشته باشید که هر نامه ای که از این طریق ارسال می شود 12 سنت برای شما هزینه دارد.

SgiC (فنلاندی ها) - یک پیامک دیگر - دروازه ایمیل. برای تنبل ها، به طور خلاصه: به تلفن +358 40 517 4761 پیامک ارسال کنید، اولین کلمه یک آدرس ایمیل است (به جای @، می توانید از # استفاده کنید). سپس پیام واقعی را از طریق فضا بنویسید.

مثال ها:
[ایمیل محافظت شده]این یک آزمایش است، اوه! (این فنلاندی ها هستند که خیلی خوشحال هستند :)
در حال تکامل # oeoe.fi این یک آزمایش دیگر است، hopla! *
هر نامه ای که از این طریق ارسال شود نیز 12 سنت برای شما هزینه خواهد داشت.

یک ایمیل -> دروازه پیامک می خواهید؟ برایشان نامه بنویس بهترین زبان انگلیسی و به آدرس [ایمیل محافظت شده]... و در اینترنت می توانید آنها را اینجا پیدا کنید، فقط در آنجا همه چیز به زبان فنلاندی است.

و بیشتر. برای اطمینان، بهتر است دوباره از مراکز پیام کوتاه غربی، به عنوان مثال، ترکسل استفاده کنید. آنها تقریباً فورا نامه را تحویل می دهند.

چگونه از گوشی خود به ICQ پیام ارسال کنیم؟

مانند ایمیل، با این تفاوت که آدرس به شکل زیر خواهد بود: [ایمیل محافظت شده]که در آن ICQ_number شماره شناسایی ICQ مشترک شما است.

مثال:
پست الکترونیک [ایمیل محافظت شده] pager.icq.com.email express message.آیا هنوز زنده هستید؟
روش اثبات شده: پیام‌ها از طریق Turkcell سریع‌ترین سرعت را به گیت ایمیل فنلاند می‌رسانند.

چگونه می توانم ایمیل به تلفن همراه خود دریافت کنم؟

ارسال پیامک از طریق ایمیل در حالت تست است. یک ایمیل به آدرس ارسال کنید [ایمیل محافظت شده]برای یک شماره مستقیم، [ایمیل محافظت شده]برای "منحنی". لازم به یادآوری است که اگر نامه با رمزگذاری WIN ارسال شود، حروف روسی به درستی ترجمه می شوند، بنابراین، برای اطمینان، بهتر است بلافاصله به لاتین بنویسید. "تست" به این معنی است که MTS عملکرد شبانه روزی و بدون مشکل این سرویس را برای شما تضمین نمی کند. به ازای هر ایمیلی که به این روش ارسال می شود، رسیدی برای تحویل یا بافر کردن پیامک خود دریافت می کنید.

ما همچنین یک شرکت داریم که در حال حاضر به شما امکان می دهد این کار را به صورت رایگان انجام دهید. شما می توانید در این سایت ثبت نام کنید و صندوق پستی خود را از فرم ایجاد کنید [ایمیل محافظت شده]و در تنظیمات سایت شماره تلفن همراه خود را ثبت کنید. از این به بعد، همه نامه ها به آدرس شما می رسد [ایمیل محافظت شده]به صورت اس ام اس به گوشی شما ارسال می شود. محدودیت 160 کاراکتر است، مانند هر پیامک. البته پیوست‌ها نشان داده نمی‌شوند.

برای استفاده از این فرصت در عمل، باید یک صندوق پستی برای خود تهیه کنید که به شما امکان می دهد همزمان پیامی بگذارید و آن را به آدرس خود در over.ru فوروارد کنید، و سپس به محض رسیدن نامه، اعلان هایی را روی تلفن خود دریافت خواهید کرد. اگر پیام را مهم می‌دانید، اما نمی‌توانید آن را بخوانید (مثلاً بیش از 160 کاراکتر خواهد بود یا یک فایل در آنجا ضمیمه می‌شود)، فوراً در اسرع وقت به اینترنت بروید و پیام را به روش انسانی معمولی بخوانید.

چگونه از اینترنت اس ام اس ارسال کنیم؟

از سرور MTS قابل ارسال است. فقط هیچ کس چیزی (از جمله پول) را به شما تضمین نمی کند: "حالت تست". شماره باید در قالب بین المللی نوشته شود، اما بدون "+"، به عنوان مثال، 70957601234، 79026801234

تفاوت ارسال اس ام اس از سرور MTS از دیگران در این است که حروف روسی را به لاتین ترجمه می کند و همچنین کلمات زشت را به نظر او با ستاره مسدود می کند. می پرسی کلمات چیست؟ من آنها را دارم 🙂 فرهنگ لغت کلمات زشت 2pac در موبایل-تلکام پیدا شده است و به احتمال زیاد همان فیلتر روی MTS, tk است. این نیز کار آقای لبدف (که سرور MTS را طراحی کرده است) است. ایناهاش

همچنین یک قابلیت غیرمستند سرور MTS برای ارسال پیامک به زبان روسی به دستگاه هایی که از الفبای سیریلیک پشتیبانی می کنند وجود دارد. الگوریتم به شرح زیر است: از طریق مرکز خدمات +70957699800 یک پیام به شماره 0 (صفر) با متن "UCS2" ارسال کنید (البته بدون نقل قول). پس از این، پیام های وب سایت MTS را می توان مستقیماً به زبان روسی ارسال کرد. همه اینها را می توان با ارسال پیامی با متن "پیش فرض" لغو کرد.

همچنین مکان های زیادی در اینترنت وجود دارد که از آنجا می توانید به صورت رایگان به تلفن MTS خود پیامک ارسال کنید. متأسفانه، بسیاری از فرستنده های اس ام اس رایگان شناخته شده به طور دوره ای کار نمی کنند (یا برای مسکو کار نمی کنند).

Pagergate 2.0 (روسیه) - به طور متناوب کار نمی کند.
sms.pagergate.ru - به دلایلی بهتر کار می کند، اگرچه PagerGate از همان تجهیزات استفاده می کند.
Golden Telecom (اوکراین) یک سرویس عالی است، می تواند اس ام اس را به زبان روسی به دستگاه هایی که از الفبای سیریلیک پشتیبانی می کنند ارسال کند. MTS به دلایلی به طور موقت سرویس نمی شود.
سرور آلمانی - شما باید ثبت نام کنید، پس از آن می توانید پیامک به سراسر جهان در قالب بین المللی ارسال کنید.

قسمت 2. تماس رایگان

مشخص است که در MTS 20 ثانیه اول تماس های ورودی و 5 ثانیه اول تماس های خروجی رایگان است، اما این رسمی است. چگونه می توانید بدون خرج کردن پول اضافی بیشتر با تلفن همراه خود صحبت کنید؟ و آیا این حتی ممکن است؟

چگونه می توان با تلفن MTS، از جمله از شهر، تماس رایگان برقرار کرد؟

معلوم می شود ممکن است. شما فقط باید با دقت، به طور کامل، تا آخرین نامه، تمام دستورالعمل هایی را که هنگام خرید تلفن دریافت کرده اید، مطالعه کنید (دستورالعمل های کالاهای شوروی را به خاطر بسپارید، تا شانه، دوره سوسیالیسم توسعه یافته "بند 1. اکیدا ممنوع است. برای استفاده از محصول تا زمانی که این کتابچه راهنمای کاربر را مطالعه نکرده و به شدت آن را دنبال کنید؟) ممکن است بخش خدمات نیز دستورالعمل های آن را به دقت نخواند.

به نظر می رسد در محل اتصال دو سرویس: GP (پست صوتی) و SMS. واقعیت این است که وقتی پیامی به پزشک عمومی شما می رسد، یک اعلان پیامکی برای شما ارسال می کند. اما می توانید پیامی را در GP نه تنها در حین حمل و نقل، بلکه مستقیماً از طریق سرویس 7661 "گوش دادن به پیام های پست صوتی" ضبط کنید.

بنابراین، یک کارگاه کوچک. شماره گیری 7661 البته رایگان است. بیایید به نکته 8 گوش کنیم - با دقت، تا آخرین صدا. بله، برای ارسال پیام، ** را تایپ می کنیم - این ترکیب کلید است! اکنون همه چیز ساده است: برای یک شماره مستقیم 57601234 را شماره گیری می کنیم، برای یک شماره "کم" 26801234، به تبریک گوش دهید، پیامی بگویید، # را فشار دهید. مشترک دوم یک اس ام اس دریافت می کند، 7661 را شماره گیری می کند - دوباره به صورت رایگان، به پیام گوش می دهد.

حتی خارج شدن از شهر راحت تر است. ما 7661111 را شماره گیری می کنیم، به tone می رویم، سپس برای مستقیم 57601234، برای "کم" 26801234، به تبریک گوش می دهیم، پیام می دهیم، تلفن را قطع می کنیم. یک مزیت اضافی از این روش: شماره گیری یک عدد "منحنی" بدون نیاز به کمانچه با "هشت" است.

چگونه به صورت رایگان بین دو گوشی صحبت کنیم؟

خوب، اگر می توانید از یک تلفن به تلفن دیگر به صورت رایگان تماس بگیرید، پس چه چیزی تماس از تلفن دوم به تلفن اول را ممنوع می کند؟

یعنی چنین حالت نیمه دوبلکسی به نظر می رسد: من به شما یک پیام می گویم، شما گوش دهید. شما می گویید تهمت، من گوش می دهم، در حالی که نیازی به قطع ارتباط با GP وجود ندارد: انتهای پیام #، خروج از منوی اصلی *. تنها عیب: شما باید هر بار به احوالپرسی گوش دهید، اما باید چیزی اشتباه باشد 🙂 علاوه بر این، هنوز هم رایگان است و برای این کار ارزش زحمت دارد.

آیا این درست است که آنچه در بالا توضیح داده شد، واقعاً همان چیزی است که توضیح داده شد؟ چیزی که من نمی توانم باور کنم. و در بخش خدمات به من پاسخ متفاوتی دادند. چگونه می توانم باشم؟

اول: اگر شک دارید، بهتر است از آن استفاده نکنید. این عملکردها فقط برای افراد قاطع و پرخطر است.

دوم: با توجه به خدمات و قابلیت اطمینان / غیرقابل اطمینان، پولی / رایگان - پیشگفتار بخش را با دقت دوباره بخوانید.

و در نهایت، سوم. چگونه بودن؟ خیلی ساده است. اگر تماس ماهانه ندارید، یک روز قبل پرینت بگیرید. برای شما 0.24 دلار، به عبارت دیگر، حدود 7 روبل هزینه خواهد داشت. «پرداخت کنید و خوب بخوابید» (ج) خودتان می دانید که 🙂

P.S. پیام سرویس MTS: GP در حال حاضر به مشترکین با شماره فدرال یا مشترکین با شماره مستقیم مسکو متصل نیست. متأسفانه، سرویس اطلاعاتی در مورد احتمال شروع اتصال این سرویس ندارد.

این مقاله از مطالبی از صفحات وب سایت MTS استفاده می کند

فرصت های اعلام نشدهیا برنامه های ایمپلنت(بر اساس قیاس با ایمپلنت های پزشکی) - یک نرم افزار به طور عمدی تغییر یافته است که به لطف آن می توانید دسترسی غیرمجاز پنهانی به یک سیستم رایانه ای امن داشته باشید.

منبع چنین ایمپلنت‌هایی و قابلیت‌های اعلام نشده مرتبط با آن‌ها می‌تواند هم خالق اپلیکیشن‌های مختلف و هم خدمات ویژه دولتی باشد. و اگر فعالیت های توسعه دهندگان بی پروا می تواند توجه محدودی را به خود جلب کند (در ذهن یک کاربر معمولی، آنها با سایر هکرها همتراز هستند)، پس هر پیامی در مورد برنامه های نشانک گذاری از خدمات ویژه همیشه باعث بحث های داغ می شود.

سازمان‌های اطلاعاتی واقعاً علاقه‌مند به دسترسی بدون مانع به رایانه‌ها و تلفن‌های هوشمند هر کاربر، فرد و سازمانی هستند و برنامه‌های نشانه‌گذاری یکی از بهترین راه‌ها برای حل این مشکل هستند.

طبقه بندی قابلیت های اعلام نشده (برنامه های ایمپلنت)

بسته به اهداف، برنامه های ایمپلنت را می توان به چند دسته تقسیم کرد:

    • دسترسی کامل به یک کامپیوتر یا سیستم از راه دور. در واقع چنین برنامه هایی شبیه روت کیت ها و درهای پشتی هکر هستند با این تفاوت که عملکرد آنها در یکی از برنامه های قانونی کاربر تعبیه شده است. می توان از آنها برای جاسوسی یا اخلال در عملکرد رایانه ها، تجهیزات مخابراتی و گوشی های هوشمند سازمان های تجاری و عمومی و گروه های بزرگی از شهروندان استفاده کرد.
    • سرقت رمزهای عبور دسترسی، یعنی. توابع کی لاگر داشتن رمز عبور برای دسترسی از راه دور به رایانه فرصت‌های گسترده‌ای را مانند بهترین درب پشتی فراهم می‌کند و دسترسی به ایمیل و حساب‌های اسکایپ به شما این امکان را می‌دهد که مکالمات و مکاتبات را حتی زمانی که شخص از رایانه‌های دیگری برای ارتباط استفاده می‌کند که نشانک ندارند، ردیابی کنید. سرقت رمزهای عبور زمانی که نیاز به دسترسی به کل شبکه داخلی جایی که رایانه دارای نشانک در حال اجرا است، از اهمیت ویژه ای برخوردار است.
    • تغییر غیرمجاز داده ها و تخریب سیستم های کامپیوتری. بزرگترین تهدید چنین برنامه هایی در سیستم های APCS، به ویژه تاسیسات حیاتی، کنترل تجهیزات نظامی یا دو منظوره است. زبانه های نرم افزاری نصب شده امکان از کار انداختن زیرساخت ها و امکانات نظامی یک دشمن احتمالی را در صورت لزوم میسر می ساخت

اهداف پیاده سازی ایمپلنت نرم افزاری:

  • کامپیوتر و سرور.دسترسی به محتویات هارد و رم رویای ابدی همه هکرها و کارکنان اطلاعاتی است. برنامه‌های نشانک‌گذاری می‌توانند مستقیماً اطلاعات را کپی و ارسال کنند یا دسترسی به سایر نرم‌افزارهای جاسوسی را باز کنند.
  • تجهیزات مخابراتی.مذاکرات افراد مشکوک کمتر از محتوای هارد دیسک آنها نیست و حتی گاهی اوقات ارزشمندتر است، زیرا امکان شناسایی و سرکوب نقشه های جنایی واقعی را فراهم می کند و با وجود GPS، سرویس های ویژه می توانند تمام حرکات شی را بدون نیاز به ردیابی کنند. هرگونه نظارت خارجی نشانک‌ها در تجهیزات شبکه به شما امکان می‌دهند ترافیک گروه‌های بزرگی از جمعیت را کنترل کنید.
  • کامپیوترهای داخلی و صنعتی.اکنون تقریباً هر فناوری جدی اگر نه یک رایانه تمام عیار، حداقل به یک ریزپردازنده مجهز است. با معرفی برنامه های نشانه گذاری در آن، سرویس های ویژه می توانند هم اطلاعات دوره ها و حالت های عملکرد تجهیزات را دریافت کنند و هم در صورت لزوم به راحتی آن را غیرفعال کنند.

منابع تهدید

در تئوری، یک نشانک را می توان در هر کد برنامه ای جاسازی کرد. با این حال، در برخی از مقوله‌ها، احتمال کشف فرصت‌های اعلام‌نشده و ریسک‌های مرتبط به طور قابل توجهی بیشتر است.

برنامه هایی که مستقیماً در ادارات سازمان های دولتی یا به دستور آنها توسعه می یابد. پس از دریافت سفارش از مقامات بالاتر، توسعه دهندگان هر گونه عملکرد، از جمله غیرمستند، را در آنها لحاظ می کنند.

برنامه های مشمول گواهینامه دولتی. اول از همه، اینها شامل محصولات امنیت اطلاعات است. با دسترسی مناسب به سفارش سرویس های ویژه می توانند کد را اصلاح کرده و ماژول های اضافی را معرفی کنند.

برنامه های پیام رسان، به خصوص با محبوبیت متوسط. استراق سمع مکالمات دیگران یکی از مهمترین علایق سرویس ویژه است و وجود بوکمارک در برنامه هایی که برای ارتباط استفاده می شود ساده ترین راه است.

نرم افزار برای تجهیزات نظامی و دو منظوره. با توجه به اهمیت آنها، آنها مورد توجه خاص هستند و محتمل ترین شی برای نشانک ها هستند. بعلاوه، تقریباً تمام سازندگان اسلحه، اگر مستقیماً متعلق به دولت نباشند، حداقل عمدتاً بر دستورات وزارت دفاع ملی متمرکز هستند و بنابراین در برابر فشارهای سازمان های دولتی بسیار آسیب پذیر هستند.

تحلیل ریسک

خطر دریافت نشانک به قابلیت اطمینان و نجابت توسعه دهندگان برنامه، علاقه سرویس های اطلاعاتی و همچنین اقداماتی برای تجزیه و تحلیل کد منبع و جستجوی ویژگی های اعلام نشده بستگی دارد.

برنامه های گسترده استفاده شده توسط میلیون ها نفر نیز مورد توجه خدمات ویژه قرار دارد. به عنوان یک قاعده، هنگام توسعه نرم افزار، برنامه نویسان از کتابخانه های افراد دیگر و نرم افزار منبع باز استفاده می کنند، که ممکن است حاوی آسیب پذیری های باز باشد که برای جمع آوری اطلاعات استفاده می شود، به عنوان مثال، "NSA از یک آسیب پذیری در OpenSSL برای جمع آوری اطلاعات استفاده کرد".

در مورد برنامه های نامطلوب، به دلیل تعداد کم کاربران، آنها نیز مورد توجه خدمات ویژه نیستند. اگر نشانه هایی در چنین برنامه هایی وجود دارد، نویسنده آنها را نه به خاطر منافع دولتی، بلکه از روی بی احتیاطی خود معرفی کرده است.

در میان شهروندان و سازمان ها، بیشترین علاقه خدمات ویژه توسط نمایندگان جنبش های سیاسی و مذهبی افراطی، افرادی که انواع فعالیت های غیرقانونی انجام می دهند یا با آنها مرتبط هستند، جلب می شود. انواع مختلفی از نظارت، استراق سمع، ضبط ویدیوی مخفی برای چنین افرادی نصب می شود و نشانک ها و سایر نرم افزارهای جاسوسی بر روی رایانه ها وارد می شوند.

شرکت های دولتی، تولید کنندگان تجهیزات نظامی و همچنین شرکت های صنایع مهم استراتژیک می توانند مورد توجه خدمات ویژه خارجی قرار گیرند.

محافظت از خود در برابر برنامه های نشانک نسبت به سایر نرم افزارهای مخرب دشوارتر است، آنتی ویروس می تواند آنها را ببیند و ممکن است هیچ ناهنجاری در کار نباشد. در عین حال، نشانک ها را می توان با استفاده از تحلیلگرهای کد منبع تخصصی شناسایی کرد. به ویژه، آنها در اختیار سازمان های دولتی و شرکت های خصوصی هستند که گواهینامه نرم افزار را انجام می دهند، بنابراین در صورت افزایش خطر حضور نشانک های دیگران، بررسی کد خارجی و عملکردهای غیرمستند الزامی است.

مطابق با PP 1119 مورخ 1 نوامبر 2012. تهدیدات از 3 نوع معرفی می شوند که به هر طریقی مربوط به وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار است.

اقداماتی را با هدف خنثی کردن این تهدیدها برای اپراتورهای PD که اطلاعات طبقه بندی شده به عنوان اسرار دولتی را پردازش نمی کنند، در نظر بگیرید.

بنابراین، ما دو سطح تهدید داریم:

1. تهدیدات مرتبط با وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار سیستم.

2. تهدیدات مرتبط با وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار کاربردی.

اقداماتی که برای خنثی کردن تهدیدات انجام می شود به چهار جزء اصلی تقسیم می شوند:

1. اقدامات برای جلوگیری از ظهور یک تهدید.

2. اقدامات برای شناسایی تهدید.

3. اقدامات با هدف خنثی کردن تهدیدهای شناسایی شده.

4. اقداماتی با هدف به حداقل رساندن آسیب یا اثربخشی اجرای تهدید.

اکنون ما اجرای اقدامات را ارزیابی خواهیم کرد، اما قبل از آن چندین شرط مهم را در نظر خواهیم گرفت:

1. ما سیستم های اطلاعاتی (IS) را که توسط اپراتورهای PD ساخته شده اند در نظر می گیریم. باید درک کرد که تعداد زیادی از اپراتورها مشکل ایجاد IS را فقط با استفاده از محصولات استاندارد هم در سطح سیستم و هم در سطح برنامه (سیستم‌های عامل، سیستم‌های پردازش داده‌های اداری، DBMS و ابزارهای نرم‌افزاری) حل می‌کنند. توسعه سیستم ها و فناوری های اطلاعاتی خاص یک اتفاق نادر است. گران است و اغلب اپراتورها چنین وظیفه ای ندارند و با منابع موجود قابل حل نیستند.

2. اپراتور اجزای نرم افزار IS را به صورت آماده دریافت می کند - بدون مستندات طراحی، بدون متن منبع و غیره. فقط کیت توزیع و مستندات عملیاتی. در عین حال، درک این نکته مهم است که بخش قابل توجهی از اپراتورها IS را نمی سازند، بلکه فقط آن را راه اندازی می کنند.

3. روش های اصلی تضمین استفاده ایمن از نرم افزار عبارتند از:

  • تشکیل و کنترل انطباق با الزامات طراحی، پیاده سازی و استفاده ایمن از نرم افزار در تمام مراحل چرخه عمر نرم افزار؛
  • تجزیه و تحلیل محیط عملیاتی نرم افزار با هدف شناسایی ویژگی هایی که خطرناک یا بالقوه خطرناک در نظر گرفته می شوند.
  • تجزیه و تحلیل نرم افزار با هدف شناسایی عملکرد و ویژگی هایی که خطرناک یا بالقوه خطرناک در نظر گرفته می شوند.
  • استفاده از روش ها و ابزارهایی با هدف اطمینان از پایداری محیط عملیاتی از تأثیر منفی نرم افزار؛
  • کنترل محیط عملیاتی نرم افزار (کنترل دینامیکی رفتار، تغییرات در ویژگی ها و غیره) در فرآیند عملکرد IS؛
  • کنترل نرم افزار در طول عملکرد آن

اما این روش ها به سختی برای اپراتور در دسترس هستند.

اکنون بیایید سعی کنیم اقدامات واقعی را ایجاد کنیم که اپراتور بتواند از آنها برای خنثی کردن تهدیدات استفاده کند.

(تهدید 1، اندازه گیری 1) جلوگیری از ظهور تهدیدات با کنترل فناوری ها برای توسعه امن نرم افزار سیستم همراه است. اگر تهدیدات را در این سطح در نظر بگیریم، در حالت کلی به موارد زیر می رسیم:

منابع تهدید در مرحله تدوین الزامات برای نرم افزار سیستم

  • تشکیل الزامات با هدف ایجاد شرایط برای استفاده ناامن بعدی از نرم افزار.
  • محاسبات اشتباه در شکل گیری نیازهای نرم افزاری

منابع تهدید در مرحله طراحی نرم افزار سیستم

  • معرفی هدفمند آسیب پذیری ها یا نشانک ها در سطح معماری و / یا الگوریتم عملکرد نرم افزار؛
  • طراحی هدفمند چنین روش های آزمایشی که با هدف پنهان کردن آسیب پذیری ها / اشکالات انجام می شود.
  • معرفی آسیب‌پذیری‌ها / نشانک‌ها با استفاده از طراحی نرم‌افزار به کمک رایانه؛
  • استفاده از راه حل های معماری که منجر به نیاز به استفاده از روش های پرمخاطب برای تست و اشکال زدایی نرم افزار می شود.

منابع تهدید در مرحله پیاده سازی (کدگذاری / کامپایل / مونتاژ) نرم افزار سیستم

  • معرفی هدفمند یک نشانک؛
  • معرفی هدفمند آسیب پذیری ها؛
  • استفاده از اجزای غیر قابل اعتماد شخص ثالث؛
  • اجرای پنهان تنظیمات ویژه برای فعال کردن / شروع بوکمارک ها یا آسیب پذیری های نرم افزار.
  • کامپایل و مونتاژ بیش از حد نرم افزار از کدهای منبع "کثیف" حاوی "زباله های برنامه" مختلف؛
  • معرفی آسیب‌پذیری‌ها از طریق کامپایل و مونتاژ نرم‌افزار؛
  • اجرای تست هایی که آسیب پذیری ها و نقص های نرم افزار را پنهان می کند.

منابع تهدید در مرحله تست نرم افزار سیستم توسط توسعه دهنده

  • تست توسط توسعه دهنده یا مشتری نرم افزار سیستم

تست نرم افزار سیستم توسط یک آزمایشگاه مستقل در دوره صدور گواهینامه یا آزمایشات دیگر

  • استفاده هدفمند از روش های آزمایشی که با هدف پنهان کردن آسیب پذیری ها انجام می شود.
  • آزمایش انجام نمی شود یا به طور کامل انجام نمی شود.
  • پنهان کردن هدفمند نتایج آزمایش

منابع تهدید در مرحله پیاده سازی نرم افزار سیستم

  • جایگزینی اجزای نرم افزار سیستم؛
  • اجرای نرم افزار سیستم بدون در نظر گرفتن محدودیت ها و شرایط عملیاتی خود نرم افزار و محیط کار آن؛
  • با استفاده از تنظیمات نرم افزار مخفی سیستم برای فعال کردن / راه اندازی نشانک ها یا آسیب پذیری ها.

با در نظر گرفتن شرایط ذکر شده در بالا، بدیهی است که اپراتور توانایی اعمال کنترل و اطمینان از عدم وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار سیستم را ندارد.
نتیجه گیری: اقدامات 1.1. - در دسترس اپراتور نیست.

(تهدید 1، اندازه 2) اقدامات با هدف شناسایی تهدید برای اپراتور در دسترس است. برای انجام این کار، اپراتور می تواند به طور مستقل یا با کمک متخصصان:

  • نظارت بر منابع مختلف اطلاعات در مورد آسیب پذیری های شناسایی شده در نرم افزار سیستم مورد استفاده؛
  • از ابزارهای خود نظارتی تعبیه شده در نرم افزار سیستم استفاده کنید.
  • از ابزارهای کنترل امنیتی مختلف، از جمله ابزارهای طراحی خودمان استفاده کنیم.

(تهدید 1، اندازه 3) با در نظر گرفتن اقدامات (تهدید 1، اندازه 2)، اپراتور می تواند به طور مستقل یا با کمک متخصصان:

  • نصب بسته های خدمات، وصله ها برای خنثی سازی آسیب پذیری های شناسایی شده؛
  • استفاده از SRM اضافی برای خنثی سازی آسیب پذیری های شناسایی شده نرم افزار سیستم؛

(تهدید 1، اندازه 4اپراتور می تواند به طور مستقل یا با مشارکت متخصصان اقداماتی را با هدف به حداقل رساندن آسیب یا اثربخشی اجرای آسیب پذیری ها (هم شناسایی شده و هم هنوز شناسایی نشده) نرم افزار سیستم اعمال کند:

  • هنگام ساخت یک IS، حضور احتمالی تهدیدات را پیش‌بینی کنید و معماری IS را به گونه‌ای شکل دهید که اجرای احتمالی آسیب‌پذیری‌ها کمترین آسیب را به اهداف و اهداف تعیین‌شده برای IS وارد کند. راه حل های معماری عبارتند از: بومی سازی و تقسیم بندی PD پردازش IS، در دسترس بودن ابزارهای بایگانی دوره ای، محدود کردن دسترسی کاربر، کنترل جریان اطلاعات، کنترل حامل های داده خارجی، غیر شخصی سازی، به حداقل رساندن ابزارهای فنی درگیر در پردازش داده ها، استفاده از کنترل های یکپارچگی نرم افزار سیستم. ، و SRZI، استفاده از ابزارهای آنتی ویروس و غیره ... شما نمی توانید همه چیز را لیست کنید ...
  • استفاده از SRM اضافی برای خنثی سازی آسیب پذیری های احتمالی در نرم افزار سیستم.
  • اقدامات سازمانی و فنی اضافی مرتبط با تغییر معماری IS، تنظیمات نرم افزار سیستم و غیره را اعمال کنید.

لازم است از این واقعیت که حداکثر تهدیدها عبارتند از: - نشت داده ها، تخریب داده ها و منابع اطلاعاتی IS، از دست دادن کنترل بر منابع IS.

لازم است اطمینان حاصل شود که حداکثر تهدید برای IS باقی می ماند: تخریب داده ها و نرم افزارها، که با کنترل یکپارچگی و سیستمی برای بازیابی سریع عملکرد IS جبران می شود.

با نگاهی به تهدیدات نوع اول، می بینیم که همین امر در مورد نرم افزارهای کاربردی نیز صدق می کند.


نتیجه گیری کلی:

  • اپراتورها قادر به انجام اقداماتی با هدف جلوگیری از ظهور تهدیدات مرتبط با وجود قابلیت های غیرمستند (اعلام نشده) در نرم افزار نیستند.
  • اپراتورها در اکثر موارد توانایی شناسایی مستقل تهدیدات مرتبط با حضور قابلیت های غیرمستند (اعلام نشده) در نرم افزار را ندارند.
  • اپراتورها این توانایی را دارند که به طور مستقل یا با مشارکت متخصصان شخص ثالث، آسیب‌پذیری‌های شناسایی شده سیستم و نرم‌افزار کاربردی را رصد کرده و اقداماتی را با هدف خنثی کردن آنها، به حداقل رساندن آسیب‌های احتمالی و/یا اثربخشی اجرای آسیب‌پذیری انجام دهند.
  • اپراتورها این فرصت را دارند که تصمیمات معماری را در طول ساخت و بهره برداری از IS و زیرسیستم های امنیت اطلاعات با هدف به حداقل رساندن اتخاذ کنند. آسیب احتمالی و / یا اثربخشی اجرای تهدیدها.
  • اپراتورها این توانایی را دارندبه طور مستقل یا با مشارکت متخصصان شخص ثالث برای اطمینان از یک فرآیند مستمر با هدف ...

آیا می توان یک کلید رجیستری ایجاد کرد که در ویندوز به عنوان بخشی از رجیستری فعال (متصل) قابل مشاهده باشد، اما برای برنامه هایی که با رجیستری غیرفعال (غیرفعال) کار می کنند قابل مشاهده نباشد؟ معلوم می شود که اگر شما توانایی تغییر تنها یک متغیر هسته را دارید (مثلاً با استفاده از درایور)، بله، راهی وجود دارد.

چرا این مورد نیاز است؟

پنهان کردن کلیدهای رجیستری از برنامه هایی که با یک رجیستری غیرفعال کار می کنند، در حالی که توانایی کار معمولی با این کلیدها با استفاده از ابزارهای استاندارد سیستم عامل ویندوز (به عنوان بخشی از یک رجیستری فعال) را حفظ می کند، می تواند برای دستیابی به دو هدف استفاده شود:
  1. پنهان کردن تغییرات ایجاد شده در رجیستری از تحقیقات پزشکی قانونی (به عنوان مثال، پنهان کردن کلیدهای یک سرویس خاص، که به درستی خوانده می شود و توسط سیستم عامل ویندوز در طول فرآیند بوت استفاده می شود، اما برای برنامه های شخص ثالث در حال کار قابل مشاهده نخواهد بود. با یک رجیستری غیرفعال در طول بررسی درایو)؛
  2. پنهان کردن تغییرات ایجاد شده در رجیستری از کنترل یکپارچگی قبل از راه‌اندازی (به عنوان مثال، ایجاد تغییراتی در کلیدهای رجیستری که در طول کنترل یکپارچگی برای ماژول‌های راه‌اندازی قابل اعتماد قابل مشاهده نیستند، اما برای خود سیستم عامل ویندوز قابل مشاهده خواهند بود).

چگونه این اتفاق می افتد؟

رجیستری ویندوز از دو بخش تشکیل شده است: بخش فرار (کلیدهای رجیستری و مقادیری که پس از غیرفعال شدن hive به دلیل ذخیره نشدن آنها در فایل از بین می روند؛ به عنوان مثال: کلید "CurrentControlSet" "SYSTEM" hive)، بخش غیر فرار (همگام سازی شده با فایل رجیستری hive).

از آنجایی که هنگام نوشتن بخش غیرفرار در فایل hive، لازم است از یکپارچگی داده های ذخیره شده اطمینان حاصل شود (به عنوان مثال، در صورت قطع برق که عملیات نوشتن داده ها را قطع می کند)، هسته ویندوز از ثبت رجیستری - داده ها استفاده می کند. نوشته شده ابتدا در فایل لاگ ذخیره می شود (این فایل به همراه فایل اصلی در همان دایرکتوری قرار دارد و پسوندهای ".LOG"، "LOG1. یا ".LOG2" دارد) و سپس در فایل اصلی فایل hive (اگر نوشتن در فایل log با موفقیت کامل نشود، فایل اصلی دست نخورده باقی می ماند و فایل اصلی با موفقیت کامل نمی شود، سپس یکپارچگی آن را می توان با استفاده از داده های گزارش که قبل از شکست با موفقیت نوشته شده بود بازیابی کرد).

روش پیشنهادی برای پنهان کردن کلیدها (و مقادیر آنها و سایر موارد) ذخیره داده های مربوطه فقط در گزارش است، اما نه در فایل اصلی رجیستری hive. برنامه های شخص ثالثی که با یک رجیستری غیرفعال کار می کنند در اکثر موارد فایل (های) گزارش را نادیده می گیرند، بنابراین کلیدهای رجیستری ذخیره شده در گزارش، اما نه در فایل اصلی، برای این برنامه ها نامرئی خواهند بود. از سوی دیگر، هسته ویندوز از لاگ برای بازیابی یکپارچگی hive هنگام نصب استفاده می کند و بنابراین کلیدهای مورد بحث برای هسته و بر این اساس سایر برنامه های در حال اجرا قابل مشاهده خواهند بود.

می توانید از مکانیسم اشکال زدایی که در ویندوز ویستا معرفی شده است برای جلوگیری از نوشتن در فایل اصلی hive استفاده کنید. برای درک ماهیت این مکانیسم، لازم است طرح ورود به سیستم را که در ویندوز ویستا ظاهر شد، در نظر بگیرید.

ژورنال نویسی تا ویندوز ویستا

در ویندوز XP و نسخه‌های قبلی ویندوز، یک فایل اصلی و یک فایل گزارش برای هر رجیستری غیرفرار وجود دارد. یک استثنا از این قاعده، SYSTEM hive در ویندوز 2000 و نسخه‌های قبلی ویندوز است که به جای ژورنال کردن برای ساده کردن کد بوت‌لودر (که باید hive مشخص شده را در حافظه بارگذاری کند) انعکاس داده می‌شود (به فایلی به نام "system.alt") و پشتیبانی از بازیابی از گزارش را به آن اضافه نکنید (آینه سازی به معنای نوشتن متناوب داده ها در دو فایل اصلی است که در نتیجه ساختار منطقی کلیدها، مقادیر و سایر عناصر را خواهند داشت).

ژورنال نویسی با ذخیره فشرده (بدون همترازی افست) در یک فایل گزارش داده هایی که قرار است در فایل اصلی نوشته شود همراه با یک ساختار - یک بیت مپ از بخش های فایل اصلی، که به شما امکان می دهد تعیین کنید که در چه افست هایی نیاز به نوشتن داده دارید، انجام می شود. از فایل log به فایل اصلی بلوک می کند. اگر هنگام اتصال کندو مشخص شود که نوشتن داده ها به فایل اصلی آن کامل نشده است، بلوک های فایل log خوانده می شوند، افست این بلوک ها در فایل اصلی تعیین می شود (با استفاده از یک بیت مپ)، و سپس این بلوک ها در فایل اصلی نوشته می شوند و به این ترتیب ضبط قبلی قطع شده تکمیل می شود.

این طرح دارای یک اشکال قابل توجه است - اگر هنگام نوشتن در فایل اصلی یک خطای I / O رخ دهد (به عنوان مثال، به دلیل تلاش برای نوشتن در یک بخش بد)، سپس عملیات بیشتر برای همگام سازی کندو با فایل اصلی غیرممکن خواهد بود. تا زمانی که رایانه مجدداً راه اندازی شود (حتی اگر بخش بد با تخصیص مجدد بخش ها در سطح درایور فایل سیستم یا ذخیره سازی خنثی شود). این به این دلیل است که هر بار ژورنال کردن فایل گزارش را از داده های قدیمی پاک می کند، به این معنی که خطا در نوشتن در فایل اصلی منجر به نقض یکپارچگی این فایل می شود و تلاش جدیدی برای همگام سازی کندو نیاز دارد. پاک کردن داده ها از لاگ، که تنها راه برای بازیابی یکپارچگی فایل اصلی است.

بنابراین، اگر چنین پاک کردن لاگ مجاز باشد، ممکن است شرایطی پیش بیاید که به دلیل خرابی جدید، یکپارچگی یک فایل گزارش نقض شود، در حالی که یکپارچگی فایل اصلی توسط فایل قبلی نقض شده است. شکست.

ورود از ویندوز ویستا (تا ویندوز 8.1)

برای حل مشکل همگام سازی کندو با فایل اصلی در مواجهه با خرابی های مکرر، طرح ثبت دوبار اجرا شد. در این نمودار، هر فایل اصلی دارای دو فایل log (با پسوندهای ".LOG1" و ".LOG2") است. پیش‌فرض اولین فایل گزارش (".LOG1") است.

اگر هنگام نوشتن در فایل اصلی خطایی رخ دهد، فایل log تغییر می‌کند (از “LOG1” به “.LOG2” و بالعکس). این رویکرد تضمین می‌کند که فایل گزارش صحیح همیشه وجود داشته باشد، که حاوی داده‌های یک تلاش همگام‌سازی قبلی است. در نتیجه، شکست در هنگام نوشتن در فایل گزارش (پس از شکست در هنگام نوشتن در فایل اصلی) منجر به نقض غیرقابل جبران یکپارچگی رجیستری نخواهد شد (به هر حال، اگر چنین وضعیتی پیش بیاید، هسته ویندوز دارای مکانیسم های خود ترمیمی است که خطاهای آشکار در ساختار منطقی بوش را برطرف می کند.

اما این طرح ورود به سیستم نیاز به اشکال زدایی دارد، و بنابراین متغیری در هسته ویندوز برای شبیه سازی خطاهای مکرر در نوشتن فایل های اصلی تمام رجیستری هیوها - CmpFailPrimarySave - معرفی شد. به دلایل نامعلوم، این متغیر در نسخه های معمولی هسته (و نه تنها در نسخه های اشکال زدایی) نیز وجود دارد. اگر مقداری غیر از صفر روی این متغیر بنویسید، تابع نوشتن داده در فایل اصلی، خطا را در مراحل مختلف چنین نوشتنی شبیه‌سازی می‌کند.

لازم به ذکر است که در فرآیند اتصال رجیستری hive، هسته باید انتخاب کند که کدام یک از دو فایل log برای بازیابی استفاده شود، که برای آن الگوریتم نسبتاً پیچیده ای پیاده سازی شده است تا مشخص شود کدام یک از فایل های log یکپارچگی را حفظ کرده است، کدام یک از آنها آنها حاوی نسخه بعدی داده های نوشته شده و غیره هستند. قبل از ویندوز 8، این الگوریتم حاوی یک خطای جدی بود که در نتیجه تقریباً در همه موارد، صرف نظر از جزئیات خاص، اولین فایل log (.LOG1 ”) انتخاب شد. به طور خاص، برای ویندوز 7، اصلاحات الگوریتم مربوطه تنها در مارس 2016 منتشر شد (از این رو، در تمام این مدت، ورود مضاعف در ویندوز 7 محافظت از یکپارچگی را بهتر از ویندوز XP ارائه کرد). برای غلبه بر خطای توصیف شده، لازم است نه تنها نوشتن در فایل اصلی hive مسدود شود، بلکه در صورت خرابی، انتقال به فایل گزارش دوم (."LOG2") نیز مسدود شود (به طوری که اولین فایل log همیشه حاوی آخرین داده‌ها است، حتی اگر در صورت خرابی به یکپارچگی آسیب برساند؛ در غیر این صورت، ممکن است رجیستری سیستم به حالتی بازگردد که به طور غیرمنتظره‌ای در بوت بعدی زودتر از زمانی که رایانه به درستی خاموش شده است، بازیابی شود. خوشبختانه، مقدار بعدی متغیر مورد بحث به شما امکان می دهد بدون تغییر فایل log - 3 به جلوه مورد نظر برسید.

همین متغیر روی نسخه‌های جدیدتر ویندوز (8.1 و 10) که از روش ثبت‌نام متفاوتی استفاده می‌کنند (خارج از محدوده این مقاله) یکسان عمل می‌کند.

آزمایش کنید

به عنوان یک آزمایش، اجازه دهید یک کلید نامرئی و مقدار آن در سیستم عامل ویندوز 7 (سرویس پک 1) ایجاد کنیم. برای انجام این کار، در سیستم عامل در حال اجرا، مقدار متغیر هسته CmpFailPrimarySave را از 0 به 3 تغییر دهید (با ویرایش حافظه) و سپس یک کلید رجیستری "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" با مقداری به نام "invisible_value" ایجاد کنید. رشته "123456". سپس سیستم عامل را به صورت منظم خاموش می کنیم و فایل های SYSTEM registry hive را صادر می کنیم.

پس از فعال کردن مجدد سیستم عامل، ویرایشگر رجیستری را اجرا کنید و توجه داشته باشید که کلید و مقدار مورد نیاز در آن قابل مشاهده است (شکل 1).

برنج. 1: ویرایشگر رجیستری ویندوز

در عین حال، برنامه های شخص ثالث (به عنوان مثال، Windows Registry Recovery و Registry Explorer) کلید و مقدار مورد نیاز را در فایل های رجیستری صادر شده نمایش نمی دهند (شکل 2 و 3).


برنج. 2: بازیابی رجیستری ویندوز


برنج. 3: رجیستری اکسپلورر

خروجی

هنگام بررسی یک حادثه امنیت اطلاعات یا در حین نظارت بر یکپارچگی، بیش از حد به برنامه هایی که بر روی یک رجیستری غیرفعال کار می کنند، اعتماد نکنید. این مقاله یکی از راه‌های متعدد پنهان کردن کلید رجیستری، مقادیر آن و سایر عناصر را از چنین برنامه‌هایی نشان داده است.