Neprijavljene prilike. Nedokumentirane mobilne mogućnosti Nedokumentirane sposobnosti u različitim područjima

Koje nije osigurao proizvođač ili ih je on namjerno sakrio (na primjer, neki proizvođači vlasničkih OS-a to rade kako bi potaknuli nelojalnu konkurenciju). Kasnije bi ih mogli otkriti korisnici ili stručnjaci treće strane.

U sličnom smislu možemo govoriti o nedokumentirane značajke.

U slučajevima kada je proizvođač odgovoran za performanse proizvoda ili se obvezuje pružiti njegovu tehničku podršku, odgovarajuće obveze obično se odnose samo na one opisane u popratnoj dokumentaciji. Drugi motiv može biti vezan uz ovo, a da ne spominjemo neke korisne funkcije u dokumentaciji. Konkretno, to vam omogućuje da ih se riješite u budućim verzijama proizvoda bez upozorenja korisnika o tome. To nosi određene rizike za korisnike koji se oslanjaju na nedokumentirane mogućnosti.

Od posebnog su interesa, posebno u slučaju softvera, nedokumentirane sposobnosti koje mogu ugroziti ispravan rad, integritet, povjerljivost - drugim riječima, sigurnost - softvera ili informacijskog sustava. U ovom kontekstu, izraz se obično koristi ranjivost(Engleski prijevod. ranjivost) (također u profesionalnom kompjuterskom žargonu bug, « rupa"), A u nekim službenim dokumentima pojmovi "i" neprijavljene prilike"(Vidi odjeljak" ").

Takve se mogućnosti mogu koristiti, na primjer, kada radite u sljedećim područjima:

  • računalni i drugi hardver: računala, računalne komponente, periferni uređaji i pribor, kao i razna elektronika (alarmi, mp3 playeri) itd.;
  • komunikacijska oprema: mobiteli, GPS navigatori, interfoni, komunikatori itd.;
  • softver: operativni sustavi, programski jezici, razni softveri, igre itd.;

Nedokumentirane prilike u raznim područjima

U hardveru

U softveru

U računalnim i elektroničkim igrama

Nedeklarirane sposobnosti (informacijska sigurnost)

U kontekstu informacijske sigurnosti, fokus je na funkcionalnosti softvera čija upotreba može poremetiti njegov ispravan rad, kao i integritet ili povjerljivost informacija. Domaći standardi informacijske sigurnosti za takve nedokumentirane sposobnosti uvode poseban koncept - neprijavljene prilike koristi se, posebice, za certifikaciju softvera.

Na primjer, postoji dokument koji je odobrio predsjednik Državnog tehničkog povjerenstva pod predsjednikom, posebno posvećen klasifikaciji softvera za informacijsku sigurnost prema razini kontrole nad nepostojanjem neprijavljenih sposobnosti, a koji ih definira na sljedeći način :

2.1. Neprijavljene prilike- funkcionalnost softvera koja nije opisana ili ne odgovara onima opisanima u dokumentaciji, a čija uporaba može narušiti povjerljivost, dostupnost ili cjelovitost obrađenih informacija.

Imenovani su funkcionalni objekti koji su namjerno uvedeni u softver koji imaju takve mogućnosti softverske oznake... Ove pojmove također koristi GOST R 51275-2006. Skraćenica " NDV».

U literaturi je rašireniji pojam koji je po značenju blizak, ali manje određen. ranjivost(Engleski prijevod. ranjivost).

Softverske oznake treba razlikovati od neprijavljenih značajki koje proizlaze iz softverskih grešaka (ponekad se nazivaju bugovi i "rupe").

Doktrina informacijske sigurnosti Ruske Federacije, među prijetnjama "sigurnosti informacijskih i telekomunikacijskih objekata i sustava", također navodi "uvođenje komponenti u hardverske i softverske proizvode koji implementiraju funkcije koje nisu predviđene dokumentacijom za te proizvode ”.

Primjeri za

Tehnički uređaji i softver

Primjeri nedokumentiranih značajki i naredbi uključuju:

Masovna kultura

  • prijelaz iz “matrice” u “stvarnost” u filmu “Matrix” izveli su glavni likovi unosom nedokumentirane šifre u govornici virtualne govornice u “matrici”.
  • u epizodi 3.11 "Enter 77" serije "Izgubljeni" prijelaz u način rada osnovnih obilježja, koji junaci serije nisu poznavali, slučajno je realizirao jedan od likova pobjedom u kompjuterskom šahu.

vidi također

Bilješke (uredi)

Književnost

Na engleskom

  • Gupta G... Računala u inženjerstvu. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (posebno odjeljak "Dokumentirane i nedokumentirane značajke", str.78)
  • Szyperski C., Gruntz D., Murer S... Komponentni softver: izvan objektno orijentiranog programiranja. Pearson Education Publishers, 2003. ISBN 9780201178883 (osobito odjeljak 5.1.5. Nedokumentirane "značajke", str. 54)
  • Smith sean w... Pouzdane računalne platforme: dizajn i aplikacije. 2005., XX., 244 str. 28 ilustracija, tvrdi uvez. ISBN 978-0-387-23916-3 (osobito odjeljak 3.4 Nedokumentirana funkcionalnost, str. 35)

Na ruskom

  • Adamenko M.V... Tajne mobitela: servisni kodovi mobitela; nedokumentirane značajke; promjena melodije zvona; otključavanje telefona. Ed. 2. M .: "DMK Press", "SOLON-Press", 2002, 240 stranica - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S... Tajne mobitela. SPb .: "Petar", 2005, 208 stranica - ISBN 5-469-00638-7
  • Zykov N.K... Nedokumentirane značajke sustava Windows: praktični vodič za programere. M .: "Radio i komunikacija", 1994, 176 stranica - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Nedokumentirane GPS mogućnosti. SPb .: "Petar", 2007, 304 stranice - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... Nedokumentirane značajke sustava Windows NT. M .: "Znanje", 287 str. - ISBN 5-89251-048-4
  • Sven Schreiber... Nedokumentirane značajke sustava Windows 2000. SPb., 2002., 544 stranice - ISBN 5-318-00487-3
  • M.... Programiranje u Delphiju očima hakera. Izdavač: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Linkovi


Zaklada Wikimedia. 2010.

Pogledajte što je "Nedokumentirane značajke" u drugim rječnicima:

    MK 52 elektronika s porukom "ERROR" (zbog specifičnog prikaza slova r se često čitalo kao "YGGOG") Eggogology & ... Wikipedia

    Elektronika MK 52 s porukom ERROR (zbog specifičnog prikaza slova r se često čitalo kao "EGGOG" Egogologija je proučavanje skrivenih mogućnosti mikrokalkulatora. Sadržaj 1 Porijeklo ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona programa Microsoft Word 2007 Tip procesor Word Microsoft developer ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona programa Microsoft Word 2007 Tip procesor Word Microsoft developer ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona programa Microsoft Word 2007 Tip procesor Word Microsoft developer ... Wikipedia

    Microsoft Word (Windows) Snimka zaslona programa Microsoft Word 2007 Tip procesor Word Microsoft developer ... Wikipedia

Ovdje sam pokušao prikupiti popis raznih dodatnih značajki za pretplatnika MTS mobilnih komunikacija - bilo funkcionalno ili u smislu uštede. Sve informacije su prikupljene s interneta; MTS usluga je odbijena ili zanemarena. Iz tog razloga, a također i zato što sve ove usluge besplatno pružaju treće strane, spojio sam ih pod naslovom "nedokumentirano". To znači da možete koristiti ove značajke, ali vam nitko ne jamči da će bilo koja od navedenih usluga će nastaviti raditi, odnosno da će ostati slobodni i da im se neće naplaćivati. Vi snosite cjelokupni rizik korištenja nedokumentiranih funkcija i mogućih "novčanih pogodaka".

Dio 1. Mobilni telefon i Internet

Vlasnici GSM mobitela imaju mogućnost slanja i primanja kratkih tekstualnih poruka (SMS) jedni drugima. Ali u MTS-u, kao iu Beelineu, to se službeno može učiniti samo unutar svoje pretplatničke mreže, odnosno pretplatnik MTS-a ne može poslati poruku pretplatniku Beelinea i obrnuto. Službeno – ne, ali neslužbeno – vrlo moguće. Štoviše, može primati i slati poruke putem e-maila (e-maila) i ICQ-a koristeći svoj telefon.

Međunarodni SMS servisni centri

Ogroman broj GSM operatera u svijetu dopušta slanje SMS-a iz svog servisnog centra ne samo svojim pretplatnicima, već i svima, uključujući i MTS pretplatnike. Nakon što ste registrirali broj takvog servisnog centra na svom telefonu, možete poslati SMS bilo kojem drugom korisniku GSM telefona. Nekada je takvo slanje SMS-a bilo besplatno. Sada se plaća, po uobičajenoj stopi od 0,12 dolara (uključujući PDV). Jedino ograničenje: morate imati aktiviran međunarodni pristup koji je već omogućen za sve tarife s prefiksom "International" i može se jednostavno povezati s pretplatnicima svih ostalih tarifa.

Zašto su potrebni međunarodni servisni centri? Prvo, prema odgovorima s dežurne linije, zapadni SMSC-ovi u prosjeku rade stabilnije, tj. postotak isporuke (ne “memorije”) poruke je veći. Drugo, neke nervira obavijest o isporuci koja se ne može isključiti. I treće, ako operater ima ugovor o roamingu s MTS-om i Beelineom, možete poslati SMS na Beeline GSM telefon.

Ne rade svi zapadni servisni centri s Rusijom, ali većinu njih nije briga odakle dolazi poruka i kamo je treba poslati. Ispod je popis centara koji rade s SMS-om diljem svijeta.

Turkcell Turska + 90-5329010000
NetCom Norveška + 47-92001000
Sonera Finska + 358-405202000
Mobilix Danska + 45-26265151
One2One UK + 44-7958879879
Esat Ireland + 353-868002000
E-Plus Njemačka + 49-1770620000
Telfort Nizozemska + 31-626000230
Proximus Belgija + 32-75161612
PTT Luksemburg + 352-021100003
Sjeverozapadna Rusija + 7-8129600096
IDEA Centertel Poljska + 48-501200777
Radiomobil Češki predstavnik + 420-603051
Globtel Slovačka + 421-905303303
Westel900 Mađarska + 36-309303100
TIM Italija + 39-338980000
Swisscom Švicarska + 41-89191
Itineris Francuska + 33-689004581
Sprint SAD + 1-7044100000

Kako mogu poslati e-mail sa svog telefona?

Općenito, GSM standard podržava slanje e-pošte s telefona. Međutim, ova funkcija ne radi u MTS-u - ili nema odgovarajuće opreme, ili ne mogu izvršiti odgovarajuće postavke. Srećom, na internetu postoje nezavisni izvori s prilično dobrim rasponom usluga koje vam omogućuju slanje e-pošte izravno s telefona.

eXcell (Italija) - pošaljite SMS na telefon +393388641732 s tekstom poput: EMAIL [e-mail zaštićen] tijelo

Između točaka nalazi se Subjekt koji uopće ne možete napisati, ako ste lijeni - u ovom slučaju možete bez točkica. Tada će poruke izgledati otprilike ovako:
EMAIL [e-mail zaštićen] Pozdrav Johne!
Riječ EMAIL na početku poruke može biti skraćena na EMA, umjesto @ možete upisati! ili *, a umjesto _ možete upisati: (dvotočka). Umjesto kraja retka možete upisati = ili &.
Primjer:
EMA banzai * mail.ru.Alert od dobavljača.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Vaš telefonski broj će se pojaviti kao potpis. Možete postaviti bilo koji drugi potpis (detaljne upute nalaze se na web stranici eXcella. Zapamtite da će vas svako pismo poslano na ovaj način koštati 12 centi.

SgiC (Finci) - još jedan SMS - pristupnik e-pošte. Za lijene, kratko: pošaljite SMS na telefon +358 40 517 4761, prva riječ je email adresa (umjesto @ možete koristiti #). Zatim napišite stvarnu poruku kroz razmak.

primjeri:
[e-mail zaštićen] Ovo je test, vau! (Finci su ti koji su tako sretni :)
razvija se # oeoe.fi Ovo je još jedan test, hopla! *
Svako pismo poslano na ovaj način također će vas koštati 12 centi.

Želite e-mail -> SMS pristupnik? Napišite im pismo. Najbolje na engleskom i na adresu [e-mail zaštićen]... A na internetu ih možete pronaći ovdje, samo tamo je sve na finskom.

I dalje. Za pouzdanost, najbolje je koristiti, opet, zapadne SMS centre, na primjer, Turkcell. Oni dostavljaju poštu gotovo trenutno.

Kako poslati poruku s telefona na ICQ?

Na isti način kao i e-mail, s jedinom razlikom što će adresa izgledati ovako: [e-mail zaštićen] gdje je ICQ_number ICQ identifikacijski broj vašeg pretplatnika.

Primjer:
EMAIL [e-mail zaštićen] pager.icq.com.e-mail ekspresna poruka.Jesi li još živ?
Provjerena metoda: poruke putem Turkcella najbrže stižu do finskog e-maila.

Kako primam e-poštu na svoj mobilni telefon?

Dostava SMS-a putem e-pošte je u testnom načinu rada. Pošaljite e-mail na adresu [e-mail zaštićen] za izravan broj, [e-mail zaštićen] za "krivulju". Treba imati na umu da su ruska slova ispravno transliterirana ako je pismo poslano u WIN kodiranju, stoga je, svakako, bolje odmah pisati latinicom. "Testiranje" znači da vam MTS ne jamči danonoćno i nesmetano funkcioniranje ove usluge. Za svaku poslanu e-poštu na ovaj način dobivate potvrdu o isporuci ili čuvanju vašeg SMS-a.

Imamo i jednu tvrtku koja vam za sada to omogućuje besplatno. Možete se registrirati na ovoj stranici i kreirati vlastiti poštanski sandučić obrasca [e-mail zaštićen], a u postavkama na stranici registrirajte svoj broj mobitela. Od sada sva pošta stiže na vašu adresu [e-mail zaštićen] bit će poslana kao SMS na vaš telefon. Ograničenje je 160 znakova, kao u svakoj SMS poruci. Prilozi se, naravno, ne prikazuju.

Da biste iskoristili ovu priliku u praksi, morate si nabaviti poštanski sandučić koji bi vam omogućio da istovremeno ostavite poruku i proslijedite je na svoju adresu na over.ru, a zatim ćete na svoj telefon primati obavijesti čim stigne pošta. Ako smatrate da je poruka važna, ali je ne možete pročitati (recimo, bit će duža od 160 znakova ili će joj biti priložena datoteka), odmah idite na internet što je prije moguće i pročitajte poruku na normalan ljudski način.

Kako poslati SMS s interneta?

Može se poslati s MTS poslužitelja. Samo vam nitko ništa ne jamči (uključujući i novac): "test mode". Broj mora biti napisan u međunarodnom formatu, ali bez "+", na primjer, 70957601234, 79026801234

Razlika između slanja SMS-a s MTS poslužitelja od drugih je u tome što on transliterira ruska slova na latinicu i također začepljuje opscene riječi po njegovom mišljenju zvjezdicama. Koje su riječi, pitate se? Imam ih 🙂 Rječnik opscenih riječi pronađen je 2pac na mobile-telecomu, a najvjerojatnije je isti filter na MTS-u, tk. ovo je također djelo g. Lebedeva (koji je dizajnirao MTS server). Evo ga

Postoji i nedokumentirana mogućnost MTS poslužitelja da šalje SMS na ruskom na uređaje koji podržavaju ćirilično pismo. Algoritam je sljedeći: putem servisnog centra +70957699800 pošaljite poruku na broj 0 (nula) s tekstom "UCS2" (naravno, bez navodnika). Nakon toga, poruke s web stranice MTS-a mogu se slati izravno na ruskom. Otkazivanje svega se vrši slanjem poruke s tekstom “DEFAULT”.

Na internetu također postoji mnogo mjesta s kojih možete besplatno poslati SMS na svoj MTS telefon. Nažalost, mnogi poznati besplatni pošiljatelji SMS-a povremeno ne rade (ili ne rade za Moskvu).

Pagergate 2.0 (Rusija) - povremeno ne radi.
sms.pagergate.ru - iz nekog razloga radi bolje, iako PagerGate koristi istu opremu.
Golden Telecom (Ukrajina) je izvrsna usluga, može slati SMS na ruskom na uređaje koji podržavaju ćirilicu. MTS je privremeno, iz nekog razloga nije servisiran.
Njemački poslužitelj - potrebno je registrirati se, nakon čega ćete moći slati SMS diljem svijeta u međunarodnom formatu.

Dio 2. Besplatni pozivi

Poznato je da je u MTS-u prvih 20 sekundi dolaznih i prvih 5 sekundi odlaznih poziva besplatno, ali ovo je službeno. Kako možete duže razgovarati na mobitelu, a da ne potrošite dodatni novac? I je li to uopće moguće?

Kako uputiti besplatan poziv na MTS telefon, uključujući i iz grada?

Ispada da je moguće. Samo trebate pažljivo, temeljito, do posljednjeg slova, proučiti sve upute koje ste dobili prilikom kupnje telefona (sjetite se uputa za sovjetsku robu, do češlja, razdoblja razvijenog socijalizma „stav 1. Strogo je zabranjeno koristiti proizvod dok ne pročitate ovaj priručnik i striktno ga se pridržavate ”?) Moguće je da servisni odjel također ne čita pažljivo njegove upute 🙂

Ispada na spoju dvije usluge: GP (govorna pošta) i SMS. Činjenica je da kada vašem liječniku opće prakse stigne poruka, on vam šalje SMS obavijest. Ali možete snimiti poruku na GP-u ne samo tijekom prosljeđivanja, već i izravno putem usluge 7661 "preslušavanje poruka govorne pošte".

Dakle, mala radionica. Biranje 7661 je, naravno, besplatno. Poslušajmo nagovještaj 8 - pažljivo, do posljednjeg zvuka. Da, za slanje poruke upisujemo ** - ovo je kombinacija tipki! Sada je sve jednostavno: za izravan broj biramo 57601234, za "krivi" broj 26801234, slušamo pozdrav, izgovorimo poruku, pritisnemo #. Drugi pretplatnik prima SMS, bira 7661 - opet besplatno, sluša poruku.

Iz grada je još lakše. Biramo na 7661111, idemo na ton, zatim na izravni 57601234, za "krivo" 26801234, slušamo pozdrav, kažemo poruku, spustimo slušalicu. Dodatna prednost ove metode: biranje broja "krivulje" bez potrebe za petljanjem s "osmicom".

Kako besplatno razgovarati između dva telefona?

Pa, ako možete besplatno zvati s jednog telefona na drugi, što onda zabranjuje pozivanje s drugog na prvi?

Odnosno, ispada takav poludupleksni način: ja ti kažem poruku, ti slušaj; kažeš kleveta, slušam, i nema potrebe prekidati vezu s GP-om: kraj poruke #, izlaz na glavni izbornik *. Jedina mana: svaki put morate poslušati pozdrav, ali nešto mora biti u redu 🙂 Osim toga, još uvijek je besplatno, a za ovo se isplati mučiti.

Je li istina da je gore opisano stvarno onako kako je opisano? Nešto što ne mogu vjerovati. A u servisu su mi drugačije odgovorili. Kako mogu biti?

Prvo: ako ste u nedoumici, bolje je ne koristiti ga. Ove funkcije su samo za odlučne i rizične ljude.

Drugo: što se tiče usluge i pouzdanosti/nepouzdanosti, plaćeno/besplatno - pažljivo pročitajte još jednom predgovor odjeljku.

I na kraju, treći. Kako biti? Vrlo je jednostavno. Naručite ispis poziva jedan dan unaprijed ako nemate mjesečni. To će vas koštati 0,24 dolara, drugim riječima, oko 7 rubalja. “Plati i spavaj dobro” (c) i sam znaš čiji 🙂

p.s. Poruka MTS usluge: GP trenutno nije povezan ni s pretplatnicima s federalnim brojevima, niti s pretplatnicima s izravnim moskovskim brojevima. Nažalost, Usluga ne raspolaže podacima o mogućnostima pokretanja povezivanja ove usluge.

U članku se koriste materijali sa stranica web stranice MTS-a

Neprijavljene prilike ili implantati programi(po analogiji s medicinskim implantatima) - namjerno modificirani komad softvera, zahvaljujući kojemu možete dobiti skriveni neovlašteni pristup sigurnom računalnom sustavu.

Izvor takvih implantata i neprijavljenih mogućnosti povezanih s njima mogu biti i kreatori raznih aplikacija i vladine posebne službe. A ako aktivnosti beskrupuloznih programera mogu privući samo ograničenu pozornost (u glavama običnog korisnika one su u rangu s drugim hakerima), onda sve poruke o programima za označavanje iz posebnih usluga uvijek izazivaju burne rasprave.

Obavještajne agencije doista su zainteresirane za nesmetan pristup računalima i pametnim telefonima svih korisnika, pojedinaca i organizacija, a programi za označavanje jedan su od najboljih načina za rješavanje problema.

Klasifikacija neprijavljenih sposobnosti (programi implantacije)

Ovisno o ciljevima mogućnosti, program-implantati se mogu podijeliti u nekoliko kategorija:

    • Potpuni pristup udaljenom računalu ili sustavu. Zapravo, takvi su programi slični hakerskim rootkitovima i backdoorima s jedinom razlikom što je njihova funkcionalnost ugrađena u jedan od legalnih programa korisnika. Mogu se koristiti za špijunažu ili ometanje rada računala, telekomunikacijske opreme i pametnih telefona komercijalnih i javnih organizacija, te velikih skupina građana.
    • Krađa pristupnih lozinki, tj. funkcije keyloggera. Posjedovanje lozinke za udaljeni pristup računalu pruža široke mogućnosti kao i najbolji backdoor, a pristup e-pošti i Skype računima omogućit će vam praćenje razgovora i korespondencije čak i u slučajevima kada osoba koristi druga računala za komunikaciju koja nemaju Oznake. Krađa lozinki posebno je zanimljiva kada vam je potreban pristup cijeloj internoj mreži na kojoj je pokrenuto računalo s oznakom.
    • Neovlašteno mijenjanje podataka i uništavanje računalnih sustava. Najveću prijetnju takvi programi predstavljaju u APCS sustavima, posebice kritičnim objektima, kontroli vojne opreme ili opreme dvostruke namjene. Instalirane softverske kartice omogućile su, ako je potrebno, onesposobljavanje infrastrukture i vojnih objekata potencijalnog neprijatelja

Objekti implementacije softverskih implantata:

  • Računala i poslužitelji. Pristup sadržaju tvrdih diskova i RAM-a vječni je san svih hakera i obavještajnih djelatnika. Programi za označavanje mogu izravno kopirati i slati informacije ili otvoriti pristup drugom špijunskom softveru.
  • Telekomunikacijska oprema. Pregovori sumnjivih osoba nisu ništa manje, a ponekad čak i vrijedniji od sadržaja njihovih tvrdih diskova, jer omogućuju prepoznavanje i suzbijanje stvarnih kriminalnih planova, a uz prisutnost GPS-a, specijalne službe mogu pratiti i sva kretanja objekta bez bilo kakvog vanjskog nadzora. Oznake u mrežnoj opremi omogućit će vam kontrolu prometa velikih skupina stanovništva.
  • Ugrađena i industrijska računala. Sada je gotovo svaka ozbiljna tehnologija opremljena, ako ne punopravnim računalom, onda barem mikroprocesorom. Uvođenjem programa za označavanje u njega, posebne službe moći će primati informacije o razdobljima i načinima rada opreme i, ako je potrebno, lako je onemogućiti.

Izvori prijetnje

U teoriji, oznaka se može ugraditi u bilo koji programski kod. Međutim, u nekim je kategorijama vjerojatnost otkrivanja neprijavljenih prilika i povezanih rizika znatno veća.

Programi se razvijaju izravno u odjelima vladinih agencija ili po njihovom nalogu. Nakon što su dobili nalog od svojih nadređenih, programeri će u njih uključiti sve, uključujući nedokumentirane, funkcionalnosti.

Programi podliježu državnoj certifikaciji. Prije svega, to uključuje proizvode za informacijsku sigurnost. Uz odgovarajući pristup, po nalogu posebnih službi, mogu mijenjati šifru i uvoditi dodatne module.

Messenger programi, posebno prosječne popularnosti. Prisluškivanje tuđih razgovora jedan je od najvažnijih interesa specijalnih službi, a prisutnost oznaka u programima koji se koriste za komunikaciju je najlakši način.

Softver za vojnu opremu i opremu dvostruke namjene. Zbog svoje važnosti posebno su zanimljivi i najvjerojatniji su objekt za oznake. Osim toga, gotovo svi proizvođači oružja, ako nisu u izravnom vlasništvu države, barem su prvenstveno fokusirani na narudžbe državnog ministarstva obrane, te su stoga vrlo ranjivi na pritiske vladinih agencija.

Analiza rizika

Opasnost od dobivanja oznake ovisi o pouzdanosti i pristojnosti programera, interesu posebnih usluga, kao i mjerama za analizu izvornog koda i traženje neprijavljenih značajki.

Široko rasprostranjeni programi koje koriste milijuni također su od velikog interesa za specijalne službe. U pravilu, pri razvoju softvera, programeri koriste tuđe knjižnice i softver otvorenog koda, koji može sadržavati otvorene ranjivosti koje se koriste za prikupljanje informacija, na primjer, “NSA je koristila ranjivost u OpenSSL-u za prikupljanje informacija”.

Što se tiče nepopularnih programa, zbog malog broja korisnika, oni malo zanimaju ni posebne servise. Ako u takvim programima postoje oznake, onda ih je autor uveo ne zbog državnih interesa, već iz vlastite nerazboritosti.

Među građanima i organizacijama najveći interes specijalnih službi privlače predstavnici ekstremnih političkih i vjerskih pokreta, osobe koje provode razne vrste ilegalnih aktivnosti ili su povezane s njima. Za takve se ljudi instaliraju razne vrste nadzora, prisluškivanja, skrivenog snimanja videa, a na računala se uvode oznake i drugi špijunski softver.

Državna poduzeća, proizvođači vojne opreme, kao i poduzeća strateški važnih industrija mogu postati predmet interesa stranih specijalnih službi.

Teže se zaštititi od programa za označavanje nego od drugog zlonamjernog softvera, antivirus ih može vidjeti i možda neće biti anomalija u radu. Istodobno, oznake se mogu otkriti pomoću specijaliziranih analizatora izvornog koda. Posebno su na raspolaganju državnim agencijama i privatnim tvrtkama koje provode certifikaciju softvera, pa je u slučaju povećanog rizika prisutnosti tuđih oznaka obavezna provjera stranog koda i nedokumentiranih funkcija.

Sukladno PP 1119 od 01.11.2012. Uvode se prijetnje 3 vrste, na ovaj ili onaj način vezane uz prisutnost nedokumentiranih (nedeklariranih) sposobnosti u softveru.

Razmotriti mjere kojima je cilj neutralizirati ove prijetnje za operatere PD-a koji ne obrađuju podatke klasificirane kao državna tajna.

Dakle, imamo dvije razine prijetnji:

1. Prijetnje povezane s prisutnošću nedokumentiranih (nedeklariranih) sposobnosti u softveru sustava.

2. Prijetnje povezane s prisutnošću nedokumentiranih (nedeklariranih) sposobnosti u aplikacijskom softveru.

Mjere usmjerene na neutralizaciju prijetnji podijeljene su u četiri glavne komponente:

1. Mjere za sprječavanje nastanka prijetnje.

2. Mjere za prepoznavanje prijetnje.

3. Mjere usmjerene na neutralizaciju identificiranih prijetnji.

4. Mjere usmjerene na smanjenje štete ili učinkovitosti provedbe prijetnje.

Sada ćemo procijeniti provedbu mjera, ali prije toga ćemo uzeti u obzir nekoliko važnih uvjeta:

1. Razmatramo informacijske sustave (IS) koje grade PD operateri. Treba razumjeti da veliki broj operatera rješava problem stvaranja IS-a samo korištenjem standardnih proizvoda kako na razini sustava tako i na razini aplikacije (operacijski sustavi, uredski sustavi za obradu podataka, DBMS i softverski alati). Razvoj posebnih informacijskih sustava i tehnologija rijetka je pojava. To je skupo i uglavnom operateri nemaju takav zadatak i ne mogu se riješiti raspoloživim resursima.

2. Operater dobiva gotove softverske komponente IS-a – bez projektne dokumentacije, bez izvornih kodova itd. Samo distribucijski komplet i operativna dokumentacija. Pritom je važno shvatiti da značajan dio operatera ne gradi IS, već samo njime upravlja.

3. Glavne metode osiguravanja sigurne upotrebe softvera uključuju:

  • formiranje i kontrola usklađenosti sa zahtjevima za sigurno projektiranje, implementaciju i korištenje softvera u svim fazama životnog ciklusa softvera;
  • analiza operacijskog okruženja softvera s ciljem identificiranja karakteristika koje se smatraju opasnim ili potencijalno opasnim;
  • analiza softvera s ciljem identificiranja funkcionalnosti i karakteristika koje se smatraju opasnim ili potencijalno opasnim;
  • korištenje metoda i alata usmjerenih na osiguranje stabilnosti operativnog okruženja od negativnog utjecaja softvera;
  • upravljanje radnim okruženjem softvera (dinamička kontrola ponašanja, promjena karakteristika i sl.) u procesu funkcioniranja IS-a;
  • kontrola softvera tijekom njegovog funkcioniranja.

Ali ove metode jedva da su dostupne operateru.

Pokušajmo sada izgraditi stvarne mjere koje operater može koristiti za neutralizaciju prijetnji.

(Prijetnja 1, mjera 1) Sprječavanje pojave prijetnji povezano je s kontrolom tehnologija za siguran razvoj softvera sustava. Ako uzmemo u obzir prijetnje na ovoj razini, onda u općem slučaju dobivamo sljedeće:

Izvori prijetnji u fazi formuliranja zahtjeva za softver sustava

  • formiranje zahtjeva za stvaranje uvjeta za naknadnu nesigurnu upotrebu softvera;
  • pogrešni proračuni u formiranju softverskih zahtjeva.

Izvori prijetnji u fazi projektiranja softvera sustava

  • namjerno uvođenje ranjivosti ili oznaka na razini arhitekture i/ili algoritma funkcioniranja softvera;
  • svrhovito dizajniranje takvih metoda testiranja koje su usmjerene na skrivanje ranjivosti/bugova;
  • uvođenje ranjivosti / knjižnih oznaka pomoću računalno potpomognutog dizajna softvera;
  • primjena arhitektonskih rješenja koja dovode do potrebe korištenja resursno intenzivnih metoda testiranja i otklanjanja pogrešaka softvera.

Izvori prijetnji u fazi implementacije (kodiranje / kompilacija / sastavljanje) softvera sustava

  • svrhovito uvođenje oznake;
  • ciljano uvođenje ranjivosti;
  • korištenje nepouzdanih komponenti treće strane;
  • skrivena implementacija posebnih postavki koje vam omogućuju da omogućite / pokrenete oznake ili ranjivosti softvera;
  • pretjerano sastavljanje i sastavljanje softvera iz "prljavih" izvornih kodova koji sadrže razno "programsko smeće";
  • uvođenje ranjivosti kompilacijom i sastavljanjem softvera;
  • provedba testova koji skrivaju ranjivosti i nedostatke u softveru.

Izvori prijetnji u fazi testiranja softvera sustava od strane programera

  • Testiranje od strane programera ili kupca softvera sustava

Ispitivanje softvera sustava od strane neovisnog laboratorija tijekom certificiranja ili drugih ispitivanja

  • svrhovito korištenje metoda testiranja koje su usmjerene na skrivanje ranjivosti;
  • ispitivanje se ne provodi ili se ne provodi u cijelosti;
  • namjerno prikrivanje rezultata ispitivanja.

Izvori prijetnji u fazi implementacije softvera sustava

  • zamjena komponenti softvera sustava;
  • implementacija softvera sustava bez uzimanja u obzir ograničenja i uvjeta rada kako samog softvera tako i okruženja njegovog rada;
  • korištenje skrivenih postavki softvera sustava za omogućavanje / pokretanje oznaka ili ranjivosti.

Uzimajući u obzir gore navedene uvjete, očito je da operater nema mogućnost vršenja kontrole i osiguravanja nepostojanja nedokumentiranih (nedeklariranih) sposobnosti u softveru sustava.
Zaključak: Mjere 1.1. - nedostupno operateru.

(Prijetnja 1, mjera 2) Dostupne su mjere za identifikaciju prijetnje operateru. Da bi to učinio, operater može samostalno ili uz pomoć stručnjaka:

  • pratiti različite izvore informacija o identificiranim ranjivostima u korištenom softveru sustava;
  • koristiti alate za samonadzor ugrađene u softver sustava;
  • koristiti razne alate za sigurnosnu kontrolu, uključujući i one naše vlastite izrade.

(Prijetnja 1, mjera 3) Uzimajući u obzir mjere (prijetnja 1, mjera 2), operater može samostalno ili uz pomoć stručnjaka:

  • instalirati servisne pakete, zakrpe za neutralizaciju identificiranih ranjivosti;
  • primijeniti dodatni SRM za neutralizaciju identificiranih ranjivosti softvera sustava;

(Prijetnja 1, mjera 4) operater može samostalno ili uz sudjelovanje stručnjaka primijeniti mjere usmjerene na minimiziranje štete ili učinkovitost implementacije ranjivosti (identificiranih i još neutvrđenih) softvera sustava:

  • prilikom izgradnje IS-a predvidjeti moguću prisutnost prijetnji i oblikovati arhitekturu IS-a na način da bi eventualna implementacija ranjivosti prouzročila minimalnu štetu ciljevima i zadacima koji su dodijeljeni IS-u. Arhitektonska rješenja uključuju: lokalizaciju i segmentaciju IS obrade PD-a, dostupnost alata za periodično arhiviranje, ograničavanje pristupa korisnika, kontrolu tokova informacija, kontrolu vanjskih nositelja podataka, depersonalizaciju, minimiziranje tehničkih sredstava uključenih u obradu podataka, korištenje kontrole integriteta softvera sustava alati, i SRZI, korištenje antivirusnih alata itd... ne možete sve nabrojati...
  • primijeniti dodatni SRZI za neutralizaciju mogućih ranjivosti u softveru sustava;
  • primijeniti dodatne organizacijske i tehničke mjere povezane s promjenom arhitekture IS-a, postavki softvera sustava itd.

Potrebno je poći od činjenice da su maksimalne prijetnje: - curenje podataka, uništavanje podataka i informacijskih resursa IS-a, gubitak kontrole nad resursima IS-a.

Potrebno je osigurati da ostane maksimalna prijetnja IS-u: uništenje podataka i softvera, što se nadoknađuje kontrolom integriteta i sustavom za brzo vraćanje IS-a.

Gledajući prvu vrstu prijetnji, vidimo da se isto odnosi i na aplikativni softver.


Opći zaključci:

  • operateri nisu u mogućnosti poduzeti mjere usmjerene na sprječavanje pojave prijetnji povezanih s prisutnošću nedokumentiranih (nedeklariranih) sposobnosti u softveru.
  • Operateri većinom nemaju mogućnost samostalnog identificiranja prijetnji povezanih s prisutnošću nedokumentiranih (nedeklariranih) sposobnosti u softveru.
  • Operatori imaju mogućnost, samostalno ili uz uključivanje stručnjaka trećih strana, pratiti identificirane ranjivosti sustavnog i aplikativnog softvera te poduzeti mjere usmjerene na njihovo neutraliziranje, minimiziranje moguće štete i/ili učinkovitost implementacije ranjivosti.
  • operatori imaju priliku donositi arhitektonske odluke tijekom izgradnje i rada podsustava IS-a i informacijske sigurnosti s ciljem minimiziranja moguća šteta i/ili učinkovitost provedbe prijetnji.
  • operateri imaju sposobnost samostalno ili uz sudjelovanje stručnjaka treće strane kako bi se osigurao kontinuiran PROCES usmjeren na ...

Je li moguće stvoriti ključ registra koji će biti vidljiv u sustavu Windows kao dio aktivnog (povezanog) registra, ali neće biti vidljiv programima koji rade s neaktivnim (onemogućenim) registrom? Ispada da ako imate mogućnost promijeniti samo jednu varijablu kernela (na primjer, pomoću upravljačkog programa), onda da, postoji način.

Zašto je ovo potrebno?

Skrivanje ključeva registra od programa koji rade s neaktivnim registrom, uz zadržavanje mogućnosti normalnog rada s tim ključevima pomoću standardnih alata operacijskog sustava Windows (kao dio aktivnog registra), može se koristiti za postizanje dva cilja:
  1. skrivanje promjena napravljenih u registru od forenzičkih istraživanja (na primjer, skrivanje ključeva određene usluge, koje će operacijski sustav Windows ispravno čitati i koristiti tijekom procesa pokretanja, ali neće biti vidljive programima trećih strana koji rade s neaktivnim registrom tijekom pregleda vožnje);
  2. skrivanje promjena napravljenih u registru od kontrole integriteta prije pokretanja (na primjer, unošenje promjena u ključeve registra koje neće biti vidljive pouzdanim modulima za pokretanje tijekom kontrole integriteta, ali će biti vidljive samom operacijskom sustavu Windows).

Kako se to događa?

Windows registar sastoji se od dva dijela: nestabilnog dijela (ključevi registra i vrijednosti koje će biti izgubljene nakon što se košnica onemogući zbog činjenice da nisu spremljene u datoteku; na primjer: ključ "CurrentControlSet" u "SYSTEM" košnica), nepromjenjivi dio (sinkroniziran s datotekom košnice registra).

Budući da je prilikom upisivanja nepromjenjivog dijela u datoteku košnice potrebno osigurati integritet pohranjenih podataka (na primjer, u slučaju nestanka struje koji prekida radnje pisanja podataka), jezgra Windowsa koristi evidenciju registra - podatke napisano se prvo sprema u datoteku dnevnika (ova datoteka se nalazi u istom direktoriju zajedno s glavnom datotekom i ima ekstenziju ".LOG", ".LOG1" ili ".LOG2"), a tek onda u datoteku glavne košnice (ako pisanje u datoteku dnevnika nije uspješno dovršeno, glavna datoteka će ostati netaknuta i glavna datoteka neće biti uspješno dovršena, tada se njezin integritet može vratiti pomoću podataka iz dnevnika koji su uspješno zapisani prije neuspjeha).

Predloženi način skrivanja ključeva (i njihovih vrijednosti i drugih stavki) je spremanje odgovarajućih podataka samo u dnevnik, ali ne i u glavnu datoteku košnice registra. Programi trećih strana koji rade s neaktivnim registrom, u velikoj većini slučajeva zanemaruju datoteku(e) zapisnika, pa će stoga ključevi registra pohranjeni u zapisniku, ali ne i u glavnoj datoteci, biti nevidljivi tim programima. Windows kernel, s druge strane, koristi zapisnik za vraćanje integriteta košnice kada je montiran, pa će stoga ključevi o kojima se raspravlja biti vidljivi kernelu i, sukladno tome, drugim pokrenutim programima.

Možete koristiti mehanizam za otklanjanje pogrešaka koji je uveden u sustavu Windows Vista da blokirate pisanje u glavnu datoteku košnice. Da biste razumjeli bit ovog mehanizma, potrebno je razmotriti shemu zapisivanja koja se pojavila u sustavu Windows Vista.

Dnevnik do Windows Vista

U sustavu Windows XP i starijim verzijama sustava Windows postoji jedna glavna datoteka i jedna datoteka zapisnika za svako nepomično sače registra. Iznimka od ovog pravila je SYSTEM košnica u sustavu Windows 2000 i ranijim verzijama Windowsa, koja se preslikava (u datoteku pod nazivom "system.alt"), a ne u dnevnik radi pojednostavljenja koda pokretača (koji mora učitati navedenu košnicu u memoriju) a ne dodati u njega podršku za oporavak iz dnevnika (zrcaljenje znači naizmjenično upisivanje podataka u dvije glavne datoteke, koje će kao rezultat imati istu logičku strukturu ključeva, vrijednosti i drugih elemenata).

Dnevnik se događa kompaktnim (bez poravnanja pomaka) spremanjem u datoteku dnevnika podataka koji se zapisuju u glavnu datoteku zajedno sa strukturom - bitmapom sektora glavne datoteke, koja vam omogućuje da odredite na kojem pomaku blokovi podataka od datoteka dnevnika treba biti upisana u glavnu datoteku. Ako se prilikom povezivanja košnice ustanovi da upisivanje podataka u njegovu glavnu datoteku nije dovršeno, tada će se čitati blokovi iz datoteke dnevnika, određuju se pomaci tih blokova u glavnoj datoteci (pomoću bitmapa), a zatim će ti blokovi biti upisani u glavnu datoteku. čime se završava prethodno prekinuto snimanje.

Ova shema ima značajan nedostatak - ako dođe do I/O pogreške tijekom pisanja u glavnu datoteku (na primjer, zbog pokušaja pisanja u loš sektor), tada će daljnje operacije za sinkronizaciju košnice s glavnom datotekom biti nemoguće sve dok se računalo ne pokrene (čak i ako će se loš sektor neutralizirati ponovnom dodjelom sektora na razini datotečnog sustava ili upravljačkog programa za pohranu). To je zbog činjenice da vođenje dnevnika svaki put briše datoteku dnevnika od starih podataka, što znači da će pogreška upisivanja u glavnu datoteku dovesti do kršenja integriteta ove datoteke, a novi pokušaj sinkronizacije košnice će zahtijevati brisanje podataka iz dnevnika, što je jedini način za vraćanje već pokvarenog.integritet glavne datoteke.

Stoga, ako je takvo brisanje dnevnika dopušteno, može doći do situacije da će zbog novog kvara biti narušen integritet jedne datoteke dnevnika, dok je integritet glavne datoteke narušen prethodnim kvarom.

Zapisivanje iz sustava Windows Vista (do Windows 8.1)

Kako bi se riješio problem sinkronizacije košnice s glavnom datotekom u slučaju ponovljenih kvarova, implementirana je shema dvostrukog zapisivanja. U ovom dijagramu svaka glavna datoteka ima dvije datoteke dnevnika (s ekstenzijama ".LOG1" i ".LOG2"). Zadana je prva datoteka zapisnika (".LOG1").

Ako dođe do pogreške tijekom pisanja u glavnu datoteku, datoteka dnevnika se mijenja (iz “.LOG1” u “.LOG2” i obrnuto). Ovaj pristup osigurava da uvijek postoji valjana datoteka dnevnika koja sadrži podatke iz prethodnog pokušaja sinkronizacije. Kao rezultat toga, neuspjeh tijekom pisanja u datoteku dnevnika (nakon neuspjeha tijekom pisanja u glavnu datoteku) neće dovesti do nepopravljive povrede integriteta košnice registra (usput, ako se takva situacija dogodi, Windows kernel ima mehanizme samoizlječenja koji popravljaju očite pogreške u logičkoj strukturi grma).

Ali ovu shemu zapisivanja potrebno je otkloniti i stoga je varijabla uvedena u jezgru Windowsa za simulaciju ponovljenih pogrešaka pisanja u glavne datoteke svih košnica registra - CmpFailPrimarySave. Iz nepoznatih razloga, ova varijabla je također prisutna u regularnim verzijama kernela (a ne samo u verzijama za otklanjanje pogrešaka). Ako u ovu varijablu upišete neku vrijednost koja nije nula, tada će funkcija upisivanja podataka u glavnu datoteku simulirati pogrešku u različitim fazama takvog pisanja.

Treba napomenuti da u procesu povezivanja košnice registra, kernel mora odabrati koju će od dvije datoteke dnevnika koristiti za oporavak, za što se implementira relativno složen algoritam za određivanje koja od datoteka dnevnika ima očuvan integritet, a koja sadrži kasniju verziju napisanih podataka itd. e. Prije Windowsa 8, ovaj algoritam je sadržavao ozbiljnu pogrešku, zbog koje je u gotovo svim slučajevima, bez obzira na specifične detalje, prva datoteka zapisnika (.LOG1” ) je odabrano. Konkretno, za Windows 7, odgovarajući popravci algoritma objavljeni su tek u ožujku 2016. (dakle, cijelo to vrijeme dvostruko prijavljivanje u sustavu Windows 7 pružalo je zaštitu integriteta ništa bolju od Windows XP). Da bi se prevladala opisana pogreška, potrebno je ne samo blokirati pisanje u glavnu datoteku košnice, već i blokirati prijelaz na drugu datoteku dnevnika (".LOG2") u slučaju neuspjeha (tako da prva datoteka dnevnika uvijek sadrži najnovije podatke, čak i na štetu integriteta u slučaju neuspjeha; u suprotnom, košnice sustava registra mogu se vratiti u stanje neočekivano ranije pri sljedećem podizanju sustava nego kada je računalo ispravno isključeno). Srećom, sljedeća vrijednost razmatrane varijable omogućuje vam postizanje željenog učinka bez promjene datoteke dnevnika - 3.

Ova ista varijabla će raditi isto na novijim verzijama sustava Windows (8.1 i 10) koje koriste drugačiju metodu zapisivanja (izvan opsega ovog članka).

Eksperiment

Kao eksperiment, napravimo nevidljivi ključ i njegovu vrijednost u operacijskom sustavu Windows 7 (servisni paket 1). Da biste to učinili, u operativnom sustavu koji radi, promijenite (uređivanjem memorije) vrijednost varijable kernela CmpFailPrimarySave iz 0 na 3, a zatim stvorite ključ registra "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" s vrijednošću pod nazivom "invisible_value" koja sadrži niz "123456". Zatim na regularan način isključujemo operativni sustav i izvozimo datoteke SYSTEM registry košnice.

Nakon ponovnog uključivanja operativnog sustava, pokrenite uređivač registra i zabilježite da su u njemu vidljivi potrebni ključ i vrijednost (slika 1).

Riža. 1: Windows Registry Editor

Istodobno, programi trećih strana (na primjer, Windows Registry Recovery i Registry Explorer) ne prikazuju traženi ključ i vrijednost u izvezenim datotekama registra (sl. 2 i 3).


Riža. 2: Oporavak registra sustava Windows


Riža. 3: Registry Explorer

Izlaz

Nemojte se pretjerano oslanjati na programe koji rade na neaktivnom registru kada istražujete incident u informacijskoj sigurnosti ili tijekom nadzora integriteta. Ovaj je članak demonstrirao jedan od mnogih načina za skrivanje ključa registra, njegovih vrijednosti i drugih elemenata od takvih programa.