คุณสมบัติ Windows ที่ไม่มีเอกสาร: ซ่อนการเปลี่ยนแปลงในรีจิสทรีจากโปรแกรมที่ทำงานกับรีจิสทรีที่ไม่ได้ใช้งาน ความสามารถของโทรศัพท์มือถือที่ไม่มีเอกสารในซอฟต์แวร์

ซึ่งไม่ได้จัดทำโดยผู้ผลิตหรือถูกเขาจงใจซ่อนไว้ (เช่น ผู้ผลิตระบบปฏิบัติการที่เป็นกรรมสิทธิ์บางรายทำเช่นนี้เพื่อวัตถุประสงค์ของการแข่งขันที่ไม่ยุติธรรม) ผู้ใช้หรือผู้เชี่ยวชาญบุคคลที่สามสามารถค้นพบได้ในภายหลัง

ในความหมายที่คล้ายคลึงกันเราสามารถพูดถึงได้ ฟังก์ชั่นที่ไม่มีเอกสาร.

ในกรณีที่ผู้ผลิตต้องรับผิดชอบต่อประสิทธิภาพของผลิตภัณฑ์หรือรับภาระผูกพัน การสนับสนุนด้านเทคนิคโดยปกติภาระผูกพันที่เกี่ยวข้องจะใช้เฉพาะกับสิ่งที่อธิบายไว้ในเอกสารประกอบเท่านั้น นี่อาจเป็นอีกเหตุผลหนึ่งที่ไม่กล่าวถึงฟังก์ชันที่มีประโยชน์บางอย่างในเอกสารประกอบ โดยเฉพาะอย่างยิ่งสิ่งนี้ทำให้คุณสามารถกำจัดสิ่งเหล่านี้ในผลิตภัณฑ์เวอร์ชันต่อ ๆ ไปโดยไม่ต้องเตือนผู้ใช้เกี่ยวกับเรื่องนี้ สิ่งนี้มีความเสี่ยงสำหรับผู้ใช้ที่ต้องอาศัยคุณสมบัติที่ไม่มีเอกสาร

สิ่งที่น่าสนใจเป็นพิเศษ โดยเฉพาะอย่างยิ่งในกรณีของซอฟต์แวร์คือความสามารถที่ไม่มีเอกสารซึ่งอาจเป็นอันตรายต่อการดำเนินงานที่เหมาะสม ความสมบูรณ์ การรักษาความลับ หรืออีกนัยหนึ่ง ความปลอดภัยของซอฟต์แวร์หรือระบบข้อมูล ในบริบทนี้มักใช้คำนี้ ช่องโหว่(คำแปลภาษาอังกฤษ) ช่องโหว่) (ในศัพท์เฉพาะทางคอมพิวเตอร์ระดับมืออาชีพด้วย บั๊ก, « รู") และในเอกสารอย่างเป็นทางการบางฉบับมีแนวคิด "" และ " ความสามารถที่ไม่ได้ประกาศ"(ดูหัวข้อ " ")

สามารถใช้ความสามารถดังกล่าวได้ เช่น เมื่อทำงานในพื้นที่ต่อไปนี้:

  • คอมพิวเตอร์และฮาร์ดแวร์อื่นๆ: คอมพิวเตอร์ ส่วนประกอบของคอมพิวเตอร์ อุปกรณ์ต่อพ่วงและอุปกรณ์เสริม ตลอดจนอุปกรณ์อิเล็กทรอนิกส์ต่างๆ (นาฬิกาปลุก เครื่องเล่น MP3) ฯลฯ
  • วิธีการสื่อสาร: โทรศัพท์มือถือ, เครื่องนำทาง GPS, อินเตอร์คอม, เครื่องสื่อสาร ฯลฯ ;
  • ซอฟต์แวร์: ระบบปฏิบัติการ ภาษาโปรแกรม ซอฟต์แวร์ต่างๆ เกม ฯลฯ

ความสามารถที่ไม่มีเอกสารในด้านต่างๆ

ในอุปกรณ์

ในซอฟต์แวร์

ในเกมคอมพิวเตอร์และอิเล็กทรอนิกส์

ความสามารถที่ไม่ได้ประกาศ (ความปลอดภัยของข้อมูล)

ในบริบทของความปลอดภัยของข้อมูล จุดเน้นอยู่ที่ฟังก์ชันการทำงานของซอฟต์แวร์ซึ่งหากใช้ อาจส่งผลต่อการทำงานที่เหมาะสม หรือความสมบูรณ์หรือการรักษาความลับของข้อมูลได้ มาตรฐานการรักษาความปลอดภัยของข้อมูลภายในประเทศสำหรับความสามารถที่ไม่มีเอกสารดังกล่าวแนะนำแนวคิดพิเศษ - ความสามารถที่ไม่ได้ประกาศใช้สำหรับการรับรองซอฟต์แวร์โดยเฉพาะ

ตัวอย่างเช่น มีเอกสารแนวทางที่ได้รับอนุมัติจากประธานคณะกรรมาธิการเทคนิคแห่งรัฐภายใต้ประธานาธิบดี โดยเฉพาะการจำแนกประเภทของซอฟต์แวร์รักษาความปลอดภัยข้อมูลตามระดับการควบคุมการขาดความสามารถที่ไม่ได้ประกาศ ซึ่งกำหนดให้เป็น ดังต่อไปนี้:

2.1. ความสามารถที่ไม่ได้ประกาศ- ฟังก์ชันการทำงานของซอฟต์แวร์ที่ไม่ได้อธิบายหรือไม่สอดคล้องกับที่อธิบายไว้ในเอกสารประกอบ การใช้งานซึ่งอาจละเมิดการรักษาความลับ ความพร้อมใช้งาน หรือความสมบูรณ์ของข้อมูลที่ประมวลผล

ออบเจ็กต์การทำงานที่รวมไว้ในซอฟต์แวร์ที่มีความสามารถดังกล่าวโดยเจตนาเรียกว่า บุ๊กมาร์กซอฟต์แวร์- ข้อกำหนดเหล่านี้ยังใช้โดย GOST R 51275-2006 บางครั้งใช้อักษรย่อว่า " เอ็นดีวี».

ในวรรณคดี แนวคิดที่คล้ายกันในความหมาย แต่มีคำจำกัดความน้อยกว่านั้นเป็นเรื่องธรรมดามากกว่า ช่องโหว่(คำแปลภาษาอังกฤษ) ช่องโหว่).

บุ๊กมาร์กซอฟต์แวร์ควรแตกต่างจากคุณสมบัติที่ไม่ได้ประกาศซึ่งปรากฏเป็นผลมาจากข้อผิดพลาดในโปรแกรม (บางครั้งเรียกว่าจุดบกพร่องและ "หลุม")

หลักคำสอนด้านความปลอดภัยข้อมูลของสหพันธรัฐรัสเซียยังระบุถึงภัยคุกคามต่อ "ความปลอดภัยของข้อมูลและวิธีการโทรคมนาคมและระบบ" "การแนะนำผลิตภัณฑ์ฮาร์ดแวร์และซอฟต์แวร์ของส่วนประกอบที่ใช้ฟังก์ชันที่ไม่ได้ระบุไว้ในเอกสารประกอบสำหรับผลิตภัณฑ์เหล่านี้"

ตัวอย่าง

อุปกรณ์และซอฟต์แวร์ทางเทคนิค

ตัวอย่างของความสามารถและคำสั่งที่ไม่มีเอกสาร ได้แก่:

วัฒนธรรมสมัยนิยม

  • การเปลี่ยนจาก "เมทริกซ์" เป็น "ความเป็นจริง" ในภาพยนตร์เรื่อง "The Matrix" ดำเนินการโดยตัวละครหลักผ่านการป้อนรหัสที่ไม่มีเอกสารในห้องโดยสารของโทรศัพท์สาธารณะเสมือนใน "เมทริกซ์"
  • ในตอนที่ 3.11 "Enter 77" ของซีรีส์ "Lost" การเปลี่ยนไปใช้โหมดความสามารถพื้นฐานซึ่งฮีโร่ในซีรีส์ไม่รู้จักนั้นเกิดขึ้นโดยบังเอิญโดยตัวละครตัวหนึ่งจากการชนะหมากรุกคอมพิวเตอร์

ดูเพิ่มเติม

หมายเหตุ

วรรณกรรม

ในภาษาอังกฤษ

  • กุปตะ จี- คอมพิวเตอร์ในสาขาวิศวกรรม สมาคมวิศวกรเครื่องกลแห่งอเมริกา, 1991 ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (โดยเฉพาะหัวข้อ “คุณสมบัติที่มีเอกสารและไม่มีเอกสาร”, หน้า 78)
  • สซีเปอร์สกี้ ซี., กรันต์ซ ดี., มูเรอร์ เอส.- ซอฟต์แวร์คอมโพเนนต์: นอกเหนือจากการเขียนโปรแกรมเชิงวัตถุ ผู้จัดพิมพ์ Pearson Education, 2003 ISBN 9780201178883 (โดยเฉพาะส่วนที่ 5.1.5 “คุณสมบัติ” ที่ไม่มีเอกสาร หน้า 54)
  • สมิธ ฌอน ดับเบิลยู- แพลตฟอร์มคอมพิวเตอร์ที่เชื่อถือได้: การออกแบบและแอปพลิเคชัน 2548, XX, 244 น. 28 ภาพประกอบ. ปกแข็ง. ไอ 978-0-387-23916-3 (โดยเฉพาะส่วนที่ 3.4 ฟังก์ชั่นที่ไม่มีเอกสาร หน้า 35)

ในภาษารัสเซีย

  • อดาเมนโก เอ็ม.วี.- ความลับของโทรศัพท์มือถือ: รหัสบริการของโทรศัพท์มือถือ คุณสมบัติที่ไม่มีเอกสาร; เปลี่ยนเสียงเรียกเข้า ปลดล็อคโทรศัพท์ เอ็ด 2. อ.: "DMK Press, "SOLON-Press", 2002, 240 หน้า - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • บูกิน ม.ส.- ความลับของโทรศัพท์มือถือ เซนต์ปีเตอร์สเบิร์ก: “ปีเตอร์”, 2548, 208 หน้า - ISBN 5-469-00638-7
  • ซิคอฟ เอ็น.เค.- คุณสมบัติ Windows ที่ไม่มีเอกสาร: คู่มือสำหรับโปรแกรมเมอร์ผู้ปฏิบัติงาน อ.: "วิทยุและการสื่อสาร", 1994, 176 หน้า - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • คิงส์ลีย์-ฮากิส เค- ความสามารถ GPS ที่ไม่มีเอกสาร เซนต์ปีเตอร์สเบิร์ก: “ปีเตอร์”, 2550, 304 หน้า - ISBN 978-5-469-01410-2
  • โคเบอร์นิเชนโก้ เอ.วี.- คุณสมบัติที่ไม่มีเอกสารของ Windows NT อ.: ความรู้ 287 หน้า - ISBN 5-89251-048-4
  • สเวน ชไรเบอร์- คุณสมบัติที่ไม่มีเอกสารของ Windows 2000 เซนต์ปีเตอร์สเบิร์ก, 2545, 544 หน้า - ISBN 5-318-00487-3
  • เฟลนอฟ เอ็ม.- การเขียนโปรแกรมใน Delphi ผ่านสายตาของแฮ็กเกอร์ ผู้จัดพิมพ์: "BHV-Petersburg", 2550 ไอ 978-5-9775-0081-4

ลิงค์


มูลนิธิวิกิมีเดีย

2010.

    ดูว่า "ความสามารถที่ไม่มีเอกสาร" ในพจนานุกรมอื่น ๆ คืออะไร:

    อิเล็กทรอนิกส์ MK 52 พร้อมข้อความ "ข้อผิดพลาด" (เนื่องจากการแสดงตัวอักษร r โดยเฉพาะจึงมักอ่านว่า "EGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 พร้อมข้อความ ERROR (เนื่องจากการแสดงตัวอักษร r โดยเฉพาะจึงมักอ่านว่า "EGGOG" Eggogology คือการศึกษาความสามารถที่ซ่อนอยู่ของเครื่องคิดเลขขนาดเล็ก สารบัญ 1 แหล่งกำเนิดสินค้า ... Wikipedia

    - (Windows) ... วิกิพีเดีย

    - (Windows) ... วิกิพีเดีย

    - (Windows) ... วิกิพีเดีย

    - (Windows) ... วิกิพีเดีย

ภาพหน้าจอของ Microsoft Word (Windows) Microsoft Word 2007 ประเภท ตัวประมวลผล Word ผู้พัฒนา Microsoft ... Wikipedia ตามมาตรา 1119 ลงวันที่ 1 พฤศจิกายน พ.ศ. 2555 ภัยคุกคาม 3 ประเภทถูกนำมาใช้ไม่ทางใดก็ทางหนึ่งที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ใน.

ซอฟต์แวร์

ลองพิจารณามาตรการที่มุ่งต่อต้านภัยคุกคามเหล่านี้สำหรับผู้ดำเนินการข้อมูลส่วนบุคคลที่ไม่ได้ประมวลผลข้อมูลที่จัดว่าเป็นความลับของรัฐ

ดังนั้นเราจึงมีภัยคุกคามสองระดับ:

2. ภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในแอพพลิเคชั่นซอฟต์แวร์

มาตรการที่มุ่งต่อต้านภัยคุกคามแบ่งออกเป็นสี่องค์ประกอบหลัก:

1.มาตรการที่มุ่งป้องกันการเกิดภัยคุกคาม

2.มาตรการที่มุ่งระบุภัยคุกคาม

3.มาตรการที่มุ่งต่อต้านภัยคุกคามที่ระบุ

4.มาตรการที่มุ่งลดอันตรายหรือประสิทธิผลของภัยคุกคามให้เหลือน้อยที่สุด

ตอนนี้เราจะประเมินการดำเนินการตามมาตรการ แต่ก่อนหน้านั้นเราจะคำนึงถึงเงื่อนไขสำคัญหลายประการ:

1. เรากำลังพิจารณาระบบสารสนเทศ (IS) ที่สร้างขึ้นโดยผู้ปฏิบัติงาน PD คุณต้องเข้าใจว่าผู้ปฏิบัติงานจำนวนมากแก้ปัญหาในการสร้างระบบข้อมูลโดยใช้ผลิตภัณฑ์มาตรฐานทั้งในระดับระบบและแอปพลิเคชันเท่านั้น (ระบบปฏิบัติการ ระบบประมวลผลข้อมูลในสำนักงาน DBMS และซอฟต์แวร์) การพัฒนาระบบสารสนเทศและเทคโนโลยีพิเศษถือเป็นปรากฏการณ์ที่หาได้ยาก สิ่งนี้มีราคาแพงและสำหรับผู้ปฏิบัติงานส่วนใหญ่ไม่มีงานดังกล่าวและไม่สามารถแก้ไขได้ด้วยทรัพยากรที่มีอยู่

2. ผู้ปฏิบัติงานได้รับส่วนประกอบซอฟต์แวร์ของ IS ในรูปแบบที่เสร็จสมบูรณ์ - โดยไม่ต้องใช้เอกสารการออกแบบ โดยไม่มีซอร์สโค้ด ฯลฯ เฉพาะชุดการแจกจ่ายและเอกสารประกอบการปฏิบัติงานเท่านั้น ในเวลาเดียวกัน สิ่งสำคัญคือต้องเข้าใจว่าส่วนสำคัญของผู้ปฏิบัติงานไม่ได้สร้าง IS แต่เพียงดำเนินการเท่านั้น

3.วิธีการหลักในการรับรองการใช้ซอฟต์แวร์อย่างปลอดภัย ได้แก่:

  • การจัดทำและการควบคุมการปฏิบัติตามข้อกำหนดสำหรับการออกแบบ การใช้งาน และการใช้ซอฟต์แวร์อย่างปลอดภัยในทุกขั้นตอนของวงจรชีวิตซอฟต์แวร์
  • การวิเคราะห์สภาพแวดล้อมการทำงานของซอฟต์แวร์โดยมีวัตถุประสงค์เพื่อระบุลักษณะที่ถือว่าเป็นอันตรายหรืออาจเป็นอันตราย
  • การวิเคราะห์ซอฟต์แวร์ที่มุ่งเป้าไปที่การระบุการทำงานและคุณลักษณะที่ถือว่าเป็นอันตรายหรืออาจเป็นอันตราย
  • การใช้วิธีการและวิธีการที่มุ่งสร้างความมั่นใจเสถียรภาพของสภาพแวดล้อมการทำงานจากผลกระทบด้านลบของซอฟต์แวร์
  • การควบคุมสภาพแวดล้อมการทำงานของซอฟต์แวร์ (การควบคุมพฤติกรรมแบบไดนามิก การเปลี่ยนแปลงคุณลักษณะ ฯลฯ) ระหว่างการทำงานของ IS
  • การควบคุมซอฟต์แวร์ระหว่างการทำงาน

แต่วิธีการเหล่านี้แทบจะไม่มีให้สำหรับผู้ปฏิบัติงาน

ตอนนี้เรามาลองสร้างมาตรการจริงที่ผู้ปฏิบัติงานสามารถใช้เพื่อต่อต้านภัยคุกคามได้

(ภัยคุกคาม 1 มาตรการ 1) การป้องกันภัยคุกคามมีความเกี่ยวข้องกับการควบคุมเทคโนโลยีเพื่อการพัฒนาซอฟต์แวร์ระบบอย่างปลอดภัย หากเราพิจารณาภัยคุกคามในระดับนี้ โดยทั่วไปแล้วเราจะได้รับสิ่งต่อไปนี้:

แหล่งที่มาของภัยคุกคามในขั้นตอนการสร้างข้อกำหนดสำหรับซอฟต์แวร์ระบบ

  • การสร้างข้อกำหนดที่มุ่งสร้างเงื่อนไขสำหรับการใช้ซอฟต์แวร์ที่ไม่ปลอดภัยในภายหลัง
  • การคำนวณผิดเมื่อสร้างข้อกำหนดซอฟต์แวร์

แหล่งที่มาของภัยคุกคามในขั้นตอนการออกแบบซอฟต์แวร์ระบบ

  • การกำหนดเป้าหมายช่องโหว่หรือประตูหลังในระดับสถาปัตยกรรมและ/หรืออัลกอริธึมการทำงานของซอฟต์แวร์
  • การออกแบบวิธีทดสอบแบบกำหนดเป้าหมายซึ่งมีจุดมุ่งหมายเพื่อซ่อนช่องโหว่/ประตูหลัง
  • การแนะนำช่องโหว่/บุ๊กมาร์กโดยใช้เครื่องมือออกแบบซอฟต์แวร์ที่ใช้คอมพิวเตอร์ช่วย
  • การใช้โซลูชันทางสถาปัตยกรรมที่นำไปสู่ความต้องการใช้วิธีการที่ใช้ทรัพยากรมากในการทดสอบและแก้ไขข้อบกพร่องของซอฟต์แวร์

แหล่งที่มาของภัยคุกคามในขั้นตอนการใช้งาน (การเข้ารหัส/การคอมไพล์/แอสเซมบลี) ของซอฟต์แวร์ระบบ

  • การแนะนำบุ๊กมาร์กตามเป้าหมาย
  • การกำหนดเป้าหมายของช่องโหว่
  • การใช้ส่วนประกอบที่ไม่น่าเชื่อถือของบุคคลที่สาม
  • การใช้งานการตั้งค่าพิเศษที่ซ่อนอยู่ซึ่งช่วยให้คุณสามารถเปิดใช้งาน/เริ่มต้นบุ๊กมาร์กหรือช่องโหว่ของซอฟต์แวร์
  • การรวบรวมและการประกอบซอฟต์แวร์มากเกินไปจากซอร์สโค้ด "สกปรก" ที่มี "ขยะซอฟต์แวร์" ต่างๆ
  • การแนะนำช่องโหว่โดยใช้การรวบรวมซอฟต์แวร์และเครื่องมือประกอบ
  • การดำเนินการทดสอบที่อนุญาตให้คุณซ่อนช่องโหว่และข้อบกพร่องในซอฟต์แวร์

แหล่งที่มาของภัยคุกคามในขั้นตอนการทดสอบซอฟต์แวร์ระบบโดยนักพัฒนา

  • ดำเนินการทดสอบโดยผู้พัฒนาหรือลูกค้าซอฟต์แวร์ระบบ

การทดสอบซอฟต์แวร์ระบบโดยห้องปฏิบัติการอิสระระหว่างการรับรองหรือการทดสอบอื่นๆ

  • การใช้วิธีการทดสอบแบบกำหนดเป้าหมายซึ่งมีจุดมุ่งหมายเพื่อซ่อนช่องโหว่
  • การทดสอบไม่ได้ดำเนินการหรือดำเนินการไม่สมบูรณ์
  • จงใจปกปิดผลการทดสอบ

แหล่งที่มาของภัยคุกคามในขั้นตอนการใช้งานซอฟต์แวร์ระบบ

  • การเปลี่ยนส่วนประกอบซอฟต์แวร์ระบบ
  • การใช้งานซอฟต์แวร์ระบบโดยไม่คำนึงถึงข้อจำกัดและเงื่อนไขการทำงานของทั้งซอฟต์แวร์และสภาพแวดล้อมการทำงานของซอฟต์แวร์
  • ใช้การตั้งค่าซอฟต์แวร์ระบบที่ซ่อนอยู่เพื่อเปิดใช้งาน/เริ่มต้นบุ๊กมาร์กหรือช่องโหว่

เมื่อคำนึงถึงเงื่อนไขที่ระบุไว้ข้างต้น เห็นได้ชัดว่าผู้ปฏิบัติงานไม่มีความสามารถในการควบคุมและรับรองว่าไม่มีความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์ระบบ
สรุป: มาตรการ 1.1. – ไม่สามารถใช้ได้กับผู้ปฏิบัติงาน

(ภัยคุกคาม 1 มาตรการ 2) มีมาตรการที่มุ่งระบุภัยคุกคามต่อผู้ปฏิบัติงาน ในการดำเนินการนี้ ผู้ปฏิบัติงานสามารถดำเนินการได้อย่างอิสระหรือได้รับความช่วยเหลือจากผู้เชี่ยวชาญ:

  • ตรวจสอบแหล่งข้อมูลต่าง ๆ เกี่ยวกับช่องโหว่ที่ระบุในซอฟต์แวร์ระบบที่ใช้
  • ใช้เครื่องมือตรวจสอบตนเองที่มีอยู่ในซอฟต์แวร์ระบบ
  • ใช้เครื่องมือตรวจสอบความปลอดภัยต่างๆ รวมถึงเครื่องมือที่พัฒนาขึ้นภายในองค์กร

(ภัยคุกคาม 1 มาตรการ 3) โดยคำนึงถึงมาตรการ (ภัยคุกคาม 1, มาตรการ 2) ผู้ปฏิบัติงานสามารถเป็นอิสระหรือมีส่วนร่วมของผู้เชี่ยวชาญ:

  • ติดตั้งเซอร์วิสแพ็คและแพตช์เพื่อต่อต้านช่องโหว่ที่ระบุ
  • ใช้ข้อมูลเพิ่มเติมและเครื่องมือป้องกันเพื่อต่อต้านช่องโหว่ของซอฟต์แวร์ระบบที่ระบุ

(ภัยคุกคาม 1 มาตรการ 4) ผู้ปฏิบัติงานสามารถใช้มาตรการที่มุ่งลดอันตรายหรือประสิทธิผลของการใช้ช่องโหว่ (ทั้งที่ระบุและยังไม่ได้ระบุ) ของซอฟต์แวร์ระบบโดยอิสระหรือมีส่วนร่วม:

  • เมื่อสร้าง IS จัดให้มีภัยคุกคามที่เป็นไปได้และกำหนดสถาปัตยกรรม IS ในลักษณะที่การใช้งานช่องโหว่ที่เป็นไปได้ทำให้เกิดความเสียหายน้อยที่สุดต่อเป้าหมายและวัตถุประสงค์ที่ได้รับมอบหมายให้กับ IS โซลูชันทางสถาปัตยกรรมประกอบด้วย: การแปลและการแบ่งส่วนของระบบข้อมูลที่ประมวลผลข้อมูลส่วนบุคคล ความพร้อมใช้งานของเครื่องมือเก็บข้อมูลเป็นระยะ การจำกัดการเข้าถึงของผู้ใช้ การควบคุมการไหลของข้อมูล การควบคุมสื่อจัดเก็บข้อมูลภายนอก การลดความเป็นส่วนบุคคล การลดวิธีการทางเทคนิคที่เกี่ยวข้องกับการประมวลผลข้อมูล การใช้ เครื่องมือตรวจสอบความสมบูรณ์ของซอฟต์แวร์ระบบและ SRI การใช้ตัวแทนป้องกันไวรัส ฯลฯ ... คุณไม่สามารถแสดงรายการทุกอย่างได้...
  • ใช้ข้อมูลเพิ่มเติมและระบบป้องกันเพื่อต่อต้านช่องโหว่ของซอฟต์แวร์ระบบที่เป็นไปได้
  • ใช้มาตรการองค์กรและเทคนิคเพิ่มเติมที่เกี่ยวข้องกับการเปลี่ยนแปลงสถาปัตยกรรม IS การตั้งค่าซอฟต์แวร์ระบบ ฯลฯ

เราต้องดำเนินการจากข้อเท็จจริงที่ว่าภัยคุกคามสูงสุดคือ: - ข้อมูลรั่วไหล การทำลายข้อมูล และ แหล่งข้อมูล IP การสูญเสียการควบคุมทรัพยากร IP

จำเป็นต้องตรวจสอบให้แน่ใจว่าภัยคุกคามสูงสุดต่อ IS ยังคงอยู่: การทำลายข้อมูลและซอฟต์แวร์ ซึ่งได้รับการชดเชยด้วยการตรวจสอบความสมบูรณ์และระบบสำหรับการฟื้นฟูการทำงานของ IS อย่างรวดเร็ว

เมื่อตรวจสอบภัยคุกคามประเภทแรกแล้ว เราพบว่าสิ่งนี้ใช้ได้กับแอพพลิเคชั่นซอฟต์แวร์เช่นกัน


ข้อสรุปทั่วไป:

  • ผู้ปฏิบัติงานไม่สามารถใช้มาตรการที่มุ่งป้องกันการเกิดภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์
  • ผู้ปฏิบัติงานส่วนใหญ่ไม่มีความสามารถในการระบุภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์ได้อย่างอิสระ
  • ผู้ปฏิบัติงานมีความสามารถโดยอิสระหรือโดยการมีส่วนร่วมของผู้เชี่ยวชาญจากภายนอก ในการตรวจสอบช่องโหว่ที่ระบุของระบบและซอฟต์แวร์แอพพลิเคชั่น และใช้มาตรการที่มุ่งเป้าไปที่การทำให้เป็นกลาง ลดอันตรายที่อาจเกิดขึ้น และ/หรือประสิทธิผลของการนำช่องโหว่ไปใช้
  • ผู้ปฏิบัติงานมีโอกาสที่จะตัดสินใจทางสถาปัตยกรรมเมื่อสร้างและระหว่างการทำงานของ IS และระบบย่อยความปลอดภัยของข้อมูลที่มุ่งลด อันตรายที่อาจเกิดขึ้นและ/หรือประสิทธิภาพของภัยคุกคาม
  • ผู้ประกอบการมีความสามารถเป็นอิสระหรือมีส่วนร่วมของผู้เชี่ยวชาญบุคคลที่สามเพื่อให้แน่ใจว่ากระบวนการต่อเนื่องมุ่งเป้าไปที่...

ที่นี่ฉันพยายามรวบรวมรายการคุณสมบัติเพิ่มเติมต่างๆ สำหรับสมาชิก MTS เซลลูล่าร์ - ทั้งเชิงหน้าที่หรือจากมุมมองที่ประหยัดต้นทุน ข้อมูลทั้งหมดได้มาจากอินเทอร์เน็ต แผนกบริการ MTS ปฏิเสธหรือเพิกเฉย ด้วยเหตุนี้ และเนื่องจากบริการเหล่านี้ทั้งหมดให้บริการฟรีโดยบุคคลที่สาม ฉันจึงจัดกลุ่มบริการเหล่านี้ไว้ภายใต้หัวข้อ "ไม่มีเอกสาร" ซึ่งหมายความว่าคุณสามารถใช้คุณสมบัติเหล่านี้ได้ แต่ไม่มีใครรับประกันได้ว่าบริการใด ๆ เหล่านี้จะใช้ได้ ทำงานต่อไป หรือพวกเขาจะยังคงเป็นอิสระและจะไม่มีการเรียกเก็บค่าธรรมเนียม คุณยอมรับความเสี่ยงทั้งหมดในการใช้ฟังก์ชันที่ไม่มีเอกสารและอาจ "รับเงิน" กับตัวคุณเอง

ส่วนที่ 1 โทรศัพท์มือถือและอินเทอร์เน็ต

เจ้าของโทรศัพท์มือถือระบบ GSM สามารถส่งและรับข้อความสั้น (SMS) ถึงกันได้ แต่ใน MTS เช่นเดียวกับใน Beeline สิ่งนี้สามารถทำได้อย่างเป็นทางการภายในเครือข่ายสมาชิกเท่านั้นนั่นคือสมาชิก MTS ไม่สามารถส่งข้อความไปยังสมาชิก Beeline และในทางกลับกัน อย่างเป็นทางการ ไม่ แต่ไม่เป็นทางการ มันอาจจะเป็นเช่นนั้น นอกจากนี้เขาสามารถรับและส่งข้อความผ่านอีเมล (อีเมล) และ ICQ โดยใช้โทรศัพท์ของเขาได้

ศูนย์บริการ SMS ระหว่างประเทศ

ผู้ให้บริการ GSM จำนวนมากในโลกอนุญาตให้คุณส่ง SMS จากศูนย์บริการได้ไม่เพียง แต่ถึงสมาชิกเท่านั้น แต่ยังส่งถึงทุกคนรวมถึงสมาชิก MTS ด้วย ด้วยการลงทะเบียนหมายเลขศูนย์บริการดังกล่าวในโทรศัพท์ของคุณ คุณสามารถส่ง SMS ไปยังผู้ใช้โทรศัพท์ GSM รายอื่นได้ ครั้งหนึ่งการส่ง SMS ดังกล่าวนั้นฟรี ตอนนี้ – ชำระแล้วในอัตราปกติ 0.12 ดอลลาร์ (รวมภาษีมูลค่าเพิ่มแล้ว) ข้อจำกัดเพียงอย่างเดียว: คุณต้องเปิดใช้งานการเข้าถึงระหว่างประเทศ ซึ่งเปิดใช้งานแล้วสำหรับภาษีทั้งหมดที่มีคำนำหน้า "ระหว่างประเทศ" และสามารถเชื่อมต่อกับสมาชิกของภาษีอื่น ๆ ทั้งหมดได้อย่างง่ายดาย

เหตุใดจึงต้องมีศูนย์บริการระหว่างประเทศ? ประการแรก ตามการตอบกลับจากสายด่วน SMSC ของตะวันตกโดยเฉลี่ยแล้วมีความเสถียรมากกว่า เช่น เปอร์เซ็นต์การส่งข้อความ (ไม่ใช่ "บัฟเฟอร์") จะสูงกว่า ประการที่สอง บางคนรู้สึกรำคาญกับการแจ้งเตือนการจัดส่งที่ไม่สามารถปิดใช้งานได้ และประการที่สามหากผู้ให้บริการมีข้อตกลงการโรมมิ่งกับ MTS และ Beeline คุณสามารถส่ง SMS ไปยังโทรศัพท์ Beeline GSM ได้

ศูนย์บริการตะวันตกบางแห่งไม่ได้ทำงานร่วมกับรัสเซีย แต่ส่วนใหญ่ไม่สนใจว่าข้อความนั้นมาจากไหนและจำเป็นต้องส่งไปที่ไหน ด้านล่างนี้คือรายชื่อศูนย์ที่ทำงานร่วมกับ SMS ทั่วโลก

เติร์กเซลล์ ตุรกี +90-5329010000
เน็ตคอม นอร์เวย์ +47-92001000
โซเนรา ฟินแลนด์ +358-405202000
โมบิลิกซ์ เดนมาร์ก +45-26265151
One2One สหราชอาณาจักร +44-7958879879
อีแซท ไอร์แลนด์ +353-868002000
E-Plus เยอรมนี +49-1770620000
เทลฟอร์ต เนเธอร์แลนด์ +31-626000230
พร็อกซิมัส เบลเยียม +32-75161612
ปตท. ลักเซมเบิร์ก +352-021100003
รัสเซียตะวันตกเฉียงเหนือ +7-8129600096
IDEA Centertel โปแลนด์ +48-501200777
Radiomobil สาธารณรัฐเช็ก +420-603051
โกลเทล สโลวาเกีย +421-905303303
Westel900 ฮังการี +36-309303100
TIM อิตาลี +39-338980000
Swisscom สวิตเซอร์แลนด์ +41-89191
เส้นทางฝรั่งเศส +33-689004581
สปรินท์ สหรัฐอเมริกา +1-7044100000

จะส่งอีเมลจากโทรศัพท์ของฉันได้อย่างไร?

จริงๆ แล้วมาตรฐาน GSM รองรับการส่งอีเมลจากโทรศัพท์ อย่างไรก็ตาม ฟังก์ชั่นนี้ไม่ทำงานใน MTS - อาจไม่มีอุปกรณ์ที่เหมาะสมหรือไม่สามารถตั้งค่าที่เหมาะสมได้ โชคดีที่มีแหล่งข้อมูลอิสระบนอินเทอร์เน็ตพร้อมบริการที่ค่อนข้างดีซึ่งช่วยให้คุณสามารถส่งอีเมลได้โดยตรงจากโทรศัพท์ของคุณ

eXcell (อิตาลี) – ส่ง SMS ไปที่โทรศัพท์ +393388641732 พร้อมข้อความเช่น: EMAIL [ป้องกันอีเมล]ร่างกาย

ระหว่างจุดจะมีหัวเรื่องอยู่ ซึ่งคุณไม่จำเป็นต้องเขียนเลยหากคุณขี้เกียจ ในกรณีนี้ คุณสามารถทำได้โดยไม่มีจุด จากนั้นข้อความจะมีลักษณะดังนี้:
อีเมล [ป้องกันอีเมล]สวัสดีจอห์น!
คำว่า EMAIL ที่จุดเริ่มต้นของข้อความสามารถย่อให้สั้นลงเป็น EMA แทน @ คุณสามารถพิมพ์ได้! หรือ * และแทนที่จะพิมพ์ _ คุณสามารถพิมพ์: (โคลอน) แทนที่จะพิมพ์ต่อท้ายบรรทัด คุณสามารถพิมพ์ = หรือ &
ตัวอย่าง:
EMA banzai*mail.ru.การแจ้งเตือนจาก Provider.Vykhodi iz Ineta, zaraza! = เน โมกู โด เทบจา โดซโวนิตซา!!!

หมายเลขโทรศัพท์ของคุณจะปรากฏเป็นลายเซ็น คุณสามารถปรับแต่งลายเซ็นอื่นๆ ได้ ( คำแนะนำโดยละเอียด– บนเว็บไซต์ eXcell โปรดจำไว้ว่าจดหมายแต่ละฉบับที่ส่งด้วยวิธีนี้จะมีราคา 12 เซ็นต์

SgiC (Finns) - SMS อีกอัน - เกตเวย์อีเมล สำหรับคนขี้เกียจ สั้นๆ: ส่ง SMS ไปที่หมายเลขโทรศัพท์ +358 40 517 4761 คำแรกคือที่อยู่อีเมล (คุณสามารถใช้ # แทน @ ได้) จากนั้นให้เว้นวรรคเพื่อเขียนข้อความจริง

ตัวอย่าง:
[ป้องกันอีเมล]นี่คือการทดสอบ โว้ว! (เป็นชาวฟินน์ที่มีความสุขมาก :)
Evolving#oeoe.fi นี่คือการทดสอบอื่น hopla!*
จดหมายแต่ละฉบับที่ส่งด้วยวิธีนี้จะมีราคา 12 เซ็นต์เช่นกัน

คุณต้องการอีเมล -> เกตเวย์ SMS หรือไม่? เขียนจดหมายถึงพวกเขา ดีที่สุดในภาษาอังกฤษและตามที่อยู่ [ป้องกันอีเมล]- และบนอินเทอร์เน็ตคุณสามารถค้นหาได้ที่นี่ มีเพียงทุกอย่างเป็นภาษาฟินแลนด์เท่านั้น

และอีกอย่างหนึ่ง เพื่อให้เชื่อถือได้มากขึ้น วิธีที่ดีที่สุดคือใช้ศูนย์ SMS ตะวันตก เช่น Turkcell พวกเขาส่งจดหมายเกือบจะในทันที

จะส่งข้อความจากโทรศัพท์ของคุณไปยัง ICQ ได้อย่างไร?

เหมือนกับอีเมลทุกประการ โดยมีความแตกต่างเพียงอย่างเดียวคือที่อยู่จะมีลักษณะดังนี้: [ป้องกันอีเมล]โดยที่ ICQ_number คือหมายเลขประจำตัว ICQ ของสมาชิกของคุณ

ตัวอย่าง:
EMAIL 1111111@ pager.icq.com.email express message.คุณยังมีชีวิตอยู่ไหม?
วิธีการที่ได้รับการพิสูจน์แล้ว: ข้อความผ่าน Turkcell ไปถึงประตูอีเมลของฟินแลนด์ได้เร็วที่สุด

จะรับอีเมลบนโทรศัพท์มือถือของคุณได้อย่างไร?

การส่ง SMS ผ่านอีเมลทำงานในโหมดทดสอบ ส่งอีเมล์มาที่ [ป้องกันอีเมล]สำหรับหมายเลขตรง [ป้องกันอีเมล]สำหรับ "คดเคี้ยว" ควรจำไว้ว่าตัวอักษรรัสเซียมีการทับศัพท์อย่างถูกต้องหากส่งจดหมายด้วยการเข้ารหัส WIN ดังนั้นจึงควรเขียนเป็นภาษาละตินทันทีจะดีกว่า “การทดสอบ” หมายความว่า MTS ไม่รับประกันว่าคุณจะสามารถใช้บริการนี้ได้ตลอดเวลาและไร้ปัญหา สำหรับอีเมลแต่ละฉบับที่ส่งในลักษณะนี้ คุณจะได้รับใบเสร็จรับเงินสำหรับการส่งหรือการบัฟเฟอร์ SMS ของคุณ

เรายังมีบริษัทหนึ่งที่ให้คุณดำเนินการได้ฟรีในตอนนี้ คุณสามารถลงทะเบียนบนเว็บไซต์นี้และสร้างกล่องจดหมายของคุณเองเช่น [ป้องกันอีเมล]และกรอกหมายเลขโทรศัพท์มือถือของคุณในการตั้งค่าบนเว็บไซต์ จากนี้ไป จดหมายทั้งหมดจะถึงที่อยู่ของคุณ [ป้องกันอีเมล]จะถูกส่งเป็น SMS ไปยังโทรศัพท์ของคุณ ขีดจำกัดคือ 160 อักขระ เช่นเดียวกับข้อความ SMS ใดๆ แน่นอนว่าไฟล์แนบจะไม่แสดง

หากต้องการใช้โอกาสนี้ในทางปฏิบัติ คุณจะต้องมีกล่องจดหมายที่จะช่วยให้คุณสามารถฝากข้อความและส่งต่อไปยังที่อยู่ของคุณบน over.ru ได้พร้อมกัน จากนั้นคุณจะได้รับการแจ้งเตือนทางโทรศัพท์ของคุณทันทีที่จดหมายมาถึง หากคุณเห็นว่าข้อความดังกล่าวมีความสำคัญแต่ไม่สามารถอ่านได้ (เช่น ปรากฏว่ามีความยาวเกิน 160 ตัวอักษรหรือมีไฟล์แนบ) ทันทีโดยเร็วที่สุด ให้ออนไลน์และอ่านข้อความด้วยวิธีปกติของมนุษย์

จะส่ง SMS จากอินเทอร์เน็ตได้อย่างไร?

คุณสามารถส่งได้จากเซิร์ฟเวอร์ MTS แต่ไม่มีใครรับประกันอะไรคุณ (รวมถึงเงิน): "โหมดทดสอบ" ตัวเลขจะต้องเขียนในรูปแบบสากล แต่ไม่มี "+" เช่น 70957601234, 79026801234

ความแตกต่างระหว่างการส่ง SMS จากเซิร์ฟเวอร์ MTS และเซิร์ฟเวอร์อื่น ๆ คือการถอดเสียงตัวอักษรภาษารัสเซียเป็นภาษาละตินและเติมคำหยาบคายด้วยเครื่องหมายดอกจัน คุณถามคำอะไร? ฉันมีพวกเขา :) 2pac พบพจนานุกรมคำสาบานบนโทรคมนาคมมือถือและมีแนวโน้มว่าตัวกรองเดียวกันนี้จะอยู่ใน MTS เพราะ นี่เป็นงานฝีมือโดย Mr. Lebedev (ผู้ออกแบบเซิร์ฟเวอร์ MTS) เขาอยู่ที่นี่

นอกจากนี้ยังมีความสามารถที่ไม่มีเอกสารของเซิร์ฟเวอร์ MTS ในการส่ง SMS เป็นภาษารัสเซียไปยังอุปกรณ์ที่รองรับอักษรซีริลลิก อัลกอริทึมมีดังนี้: ผ่านศูนย์บริการ +70957699800 ส่งข้อความไปที่หมายเลข 0 (ศูนย์) พร้อมข้อความ "UCS2" (แน่นอนว่าไม่มีเครื่องหมายคำพูด) หลังจากนั้นข้อความจากเว็บไซต์ MTS สามารถส่งเป็นภาษารัสเซียได้โดยตรง ทั้งหมดนี้สามารถยกเลิกได้โดยการส่งข้อความพร้อมข้อความ "DEFAULT"

มีสถานที่หลายแห่งบนอินเทอร์เน็ตที่คุณสามารถส่ง SMS ไปยังโทรศัพท์ MTS ได้ฟรี น่าเสียดายที่ผู้ส่ง SMS ฟรีที่มีชื่อเสียงหลายรายใช้งานไม่ได้เป็นระยะๆ (หรือไม่ทำงานในมอสโก)

Pagergate 2.0 (รัสเซีย) – ใช้งานไม่ได้เป็นระยะๆ
sms.pagergate.ru - ด้วยเหตุผลบางประการจึงทำงานได้ดีกว่า PagerGate แม้ว่าจะใช้อุปกรณ์เดียวกันก็ตาม
Golden Telecom (ยูเครน) - บริการที่ยอดเยี่ยมสามารถส่ง SMS เป็นภาษารัสเซียไปยังอุปกรณ์ที่รองรับ Cyrillic MTS ไม่สามารถให้บริการได้ชั่วคราวด้วยเหตุผลบางประการ
เซิร์ฟเวอร์เยอรมัน - คุณต้องลงทะเบียนหลังจากนั้นคุณจะสามารถส่ง SMS ไปทั่วโลกในรูปแบบสากลได้

ส่วนที่ 2 โทรฟรี

เป็นที่ทราบกันว่าใน MTS 20 วินาทีแรกของการโทรเข้าและ 5 วินาทีแรกของการโทรออกนั้นฟรี แต่นี่เป็นทางการ คุณจะคุยโทรศัพท์ได้นานขึ้นโดยไม่ต้องเสียเงินเพิ่มได้อย่างไร? และสิ่งนี้เป็นไปได้ด้วยซ้ำ?

จะโทรหาโทรศัพท์ MTS ได้ฟรีรวมถึงจากในเมืองได้อย่างไร?

ปรากฎว่ามันเป็นไปได้ คุณเพียงแค่ต้องระมัดระวังอย่างละเอียดถี่ถ้วนจนถึงตัวอักษรสุดท้ายศึกษาคำแนะนำทั้งหมดที่คุณได้รับเมื่อซื้อโทรศัพท์ (จำคำแนะนำสำหรับผลิตภัณฑ์โซเวียตจนถึงหวีช่วงเวลาของลัทธิสังคมนิยมที่พัฒนาแล้ว "ข้อ 1 มันคือ ห้ามใช้ผลิตภัณฑ์โดยเด็ดขาดจนกว่าคุณจะอ่านคำแนะนำเหล่านี้และปฏิบัติตามอย่างเคร่งครัด ”?) อาจเป็นไปได้ว่าทีมบริการลูกค้าไม่ได้อ่านคำแนะนำอย่างละเอียดเพียงพอ :)

ปรากฎว่านี่คือจุดเชื่อมต่อของสองบริการ: GP (วอยซ์เมล) และ SMS ความจริงก็คือเมื่อมีข้อความมาถึง GP ของคุณ ข้อความนั้นจะส่งการแจ้งเตือนทาง SMS ถึงคุณ แต่คุณสามารถบันทึกข้อความบน GP ได้ไม่เพียงแต่เมื่อส่งต่อเท่านั้น แต่ยังผ่านบริการ 7661 โดยตรง "การฟังข้อความเสียง"

เลยมีเวิร์คช็อปเล็กๆ น้อยๆ เรากด 7661 - แน่นอนว่าฟรี มาฟังคำใบ้ 8 อย่างระมัดระวังจนกระทั่งเสียงสุดท้าย ใช่แล้ว เพื่อส่งข้อความ เรากด ** - นั่นคือคีย์ผสม! ตอนนี้ทุกอย่างเป็นเรื่องง่าย: สำหรับหมายเลขตรงเรากด 57601234 สำหรับหมายเลข "คดเคี้ยว" 26801234 ฟังคำทักทาย พูดข้อความ กด # สมาชิกคนที่สองได้รับ SMS กด 7661 - โดยไม่เสียค่าใช้จ่ายอีกครั้งและฟังข้อความ

ง่ายยิ่งขึ้นจากในเมือง เรากด 7661111 ไปที่โทน จากนั้นโทรตรง 57601234 สำหรับ "คดเคี้ยว" 26801234 ฟังคำทักทาย พูดข้อความ วางสาย ประโยชน์เพิ่มเติมจากวิธีนี้: กดหมายเลข "คดเคี้ยว" โดยไม่ต้องเล่นซอกับ "แปด"

จะพูดคุยระหว่างโทรศัพท์สองเครื่องได้ฟรีได้อย่างไร?

ถ้าคุณสามารถโทรจากโทรศัพท์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ฟรี แล้วอะไรจะห้ามไม่ให้คุณโทรจากเครื่องที่สองไปยังเครื่องแรก?

นั่นคือนี่คือโหมดฮาล์ฟดูเพล็กซ์: ฉันบอกข้อความให้คุณฟัง คุณพูด ฉันฟัง และไม่จำเป็นต้องหยุดการเชื่อมต่อกับ GP: สิ้นสุดข้อความ # ออกจากเมนูหลัก * ข้อเสียเปรียบเพียงอย่างเดียว: คุณต้องฟังคำทักทายทุกครั้ง แต่มีบางอย่างผิดปกติ :) นอกจากนี้ยังฟรีและคุ้มค่ากับปัญหา

จริงหรือไม่ที่สิ่งที่กล่าวมาข้างต้นเป็นไปตามที่อธิบายไว้จริงหรือไม่ ฉันไม่อยากจะเชื่อเลย แต่ฝ่ายบริการลูกค้าตอบฉันแตกต่างออกไป ฉันควรทำอย่างไร?

ประการแรก: หากมีข้อสงสัย จะเป็นการดีกว่าที่จะไม่ใช้มัน ฟังก์ชั่นเหล่านี้มีไว้สำหรับผู้ที่มุ่งมั่นและกล้าเสี่ยงเท่านั้น

ประการที่สอง: เกี่ยวกับบริการและความน่าเชื่อถือ/ความไม่น่าเชื่อถือ แบบชำระเงิน/ฟรี – อ่านคำนำของส่วนนี้อย่างละเอียดอีกครั้ง

และสุดท้ายที่สาม ฉันควรทำอย่างไร? ใช่ ง่ายมาก สั่งพิมพ์การโทรล่วงหน้าหนึ่งวันหากคุณไม่มีรายเดือน คุณจะต้องเสียเงิน 0.24 ดอลลาร์ หรืออีกนัยหนึ่งคือประมาณ 7 รูเบิล “จ่ายแล้วหลับสบาย” (กับ) รู้ไหมใคร :)

ป.ล. ข้อความส่วนบริการ MTS: GP ไม่ได้เชื่อมต่อ ในขณะนี้ทั้งสำหรับผู้สมัครสมาชิกที่มีหมายเลขของรัฐบาลกลางหรือสมาชิกที่มีหมายเลขมอสโกโดยตรง น่าเสียดายที่ส่วนให้บริการไม่มีข้อมูลเกี่ยวกับโอกาสในการเริ่มเชื่อมต่อบริการนี้

บทความนี้ใช้เนื้อหาจากหน้าเว็บไซต์ MTS

เป็นไปได้ไหมที่จะสร้างคีย์รีจิสทรีที่จะมองเห็นได้ใน Windows โดยเป็นส่วนหนึ่งของรีจิสทรีที่ใช้งานอยู่ (เชื่อมต่อ) แต่โปรแกรมที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งาน (ตัดการเชื่อมต่อ) จะไม่สามารถมองเห็นได้ ปรากฎว่าหากคุณมีความสามารถในการเปลี่ยนตัวแปรเคอร์เนลเพียงตัวเดียว (เช่นการใช้ไดรเวอร์) ก็มีวิธีอยู่

เหตุใดจึงจำเป็น?

การซ่อนคีย์รีจิสทรีจากโปรแกรมที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งานในขณะที่ยังคงรักษาความสามารถในการทำงานตามปกติกับคีย์เหล่านี้โดยใช้เครื่องมือระบบปฏิบัติการ Windows มาตรฐาน (ซึ่งเป็นส่วนหนึ่งของรีจิสทรีที่ใช้งานอยู่) สามารถใช้เพื่อบรรลุเป้าหมายสองประการ:
  1. การซ่อนการเปลี่ยนแปลงที่ทำกับรีจิสทรีจากการวิจัยทางนิติวิทยาศาสตร์ (เช่น การซ่อนคีย์ของบริการบางอย่าง ซึ่งระบบปฏิบัติการ Windows จะอ่านและใช้งานอย่างถูกต้องในระหว่างกระบวนการบู๊ต แต่จะไม่ปรากฏให้เห็นในโปรแกรมบุคคลที่สามที่ทำงาน กับรีจิสทรีที่ไม่ได้ใช้งานระหว่างการตรวจสอบไดรฟ์)
  2. การซ่อนการเปลี่ยนแปลงที่ทำกับรีจิสทรีจากการตรวจสอบความสมบูรณ์ก่อนบูต (เช่น การเปลี่ยนแปลงคีย์รีจิสทรีที่จะไม่สามารถมองเห็นได้ในโมดูลการบูตที่เชื่อถือได้ในระหว่างการตรวจสอบความสมบูรณ์ แต่จะมองเห็นได้ในระบบปฏิบัติการ Windows เอง)

สิ่งนี้เกิดขึ้นได้อย่างไร?

รีจิสทรีของ Windows ประกอบด้วยสองส่วน: ส่วนที่ระเหยได้ (คีย์รีจิสทรีและค่าที่จะหายไปหลังจากปิดใช้งานไฮฟ์เนื่องจากไม่ได้บันทึกลงในไฟล์ ตัวอย่าง: คีย์ "CurrentControlSet" ของระบบ hive) ส่วนที่ไม่ลบเลือน (ซิงโครไนซ์กับไฟล์กลุ่มรีจิสทรี)

เนื่องจากต้องมั่นใจในความสมบูรณ์ของข้อมูลที่ถูกบันทึกเมื่อเขียนส่วนที่ไม่ลบเลือนลงในไฟล์ไฮฟ์ (ตัวอย่างเช่น ในกรณีที่ไฟฟ้าขัดข้องซึ่งขัดขวางการดำเนินการเขียนข้อมูล) เคอร์เนลของ Windows จะใช้การบันทึกรีจิสทรี - ข้อมูลที่เป็น ที่เขียนจะถูกบันทึกลงในไฟล์บันทึกก่อน (ไฟล์นี้อยู่ในไดเร็กทอรีเดียวกันกับไฟล์หลักและมีนามสกุล ".LOG", ".LOG1" หรือ ".LOG2") จากนั้นไปที่ไฟล์หลักของกลุ่มเท่านั้น ( หากการเขียนไปยังไฟล์บันทึกไม่เสร็จสมบูรณ์ ไฟล์หลักจะยังคงไม่เสียหายและไม่ถูกแตะต้อง และหากการเขียนไปยังไฟล์หลักล้มเหลว ความสมบูรณ์ของไฟล์สามารถกู้คืนได้โดยใช้ข้อมูลบันทึกที่เขียนสำเร็จก่อนที่จะเกิดความล้มเหลว)

วิธีที่แนะนำในการซ่อนคีย์ (และค่าของคีย์ รวมถึงองค์ประกอบอื่นๆ) คือการบันทึกข้อมูลที่เกี่ยวข้องลงในบันทึกเท่านั้น ไม่ใช่ในไฟล์กลุ่มรีจิสทรีหลัก โปรแกรมของบริษัทอื่นที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งานจะเพิกเฉยต่อไฟล์บันทึกอย่างท่วมท้น ดังนั้นคีย์รีจิสทรีที่จัดเก็บไว้ในบันทึก แต่ไม่ใช่ในไฟล์หลัก จะไม่ปรากฏแก่โปรแกรมเหล่านี้ ในทางกลับกัน เคอร์เนลของ Windows จะใช้บันทึกเพื่อคืนค่าความสมบูรณ์ของกลุ่มเมื่อมีการติดตั้ง ดังนั้นเคอร์เนลและโปรแกรมที่ทำงานอยู่อื่นๆ จะมองเห็นคีย์ที่กล่าวถึงได้

หากต้องการบล็อกการเขียนลงในไฟล์ไฮฟ์หลัก คุณสามารถใช้กลไกการดีบักที่นำมาใช้ใน Windows Vista เพื่อให้เข้าใจถึงสาระสำคัญของกลไกนี้ จำเป็นต้องพิจารณารูปแบบการบันทึกที่ปรากฏใน Windows Vista

การบันทึกก่อน Windows Vista

บน Windows XP และรุ่นก่อนหน้า เวอร์ชันของ Windowsกลุ่มรีจิสทรีที่ไม่ลบเลือนแต่ละกลุ่มสอดคล้องกับไฟล์หลักหนึ่งไฟล์และไฟล์บันทึกหนึ่งไฟล์ ข้อยกเว้นสำหรับกฎนี้คือกลุ่ม SYSTEM ใน Windows 2000 และ Windows รุ่นก่อนหน้าซึ่งมีการทำมิเรอร์ (ไปยังไฟล์ชื่อ "system.alt") แทนที่จะบันทึกไว้เพื่อลดความซับซ้อนของรหัส bootloader (ซึ่งจะต้องโหลดกลุ่มที่ระบุลงในหน่วยความจำ) และไม่เพิ่ม รองรับการกู้คืนจากบันทึก (การมิเรอร์หมายถึงการเขียนข้อมูลสลับกันไปยังไฟล์หลักสองไฟล์ ซึ่งผลที่ได้จะมีโครงสร้างตรรกะของคีย์ ค่า และองค์ประกอบอื่น ๆ ที่เหมือนกัน)

การทำเจอร์นัลเกิดขึ้นโดยการบันทึกข้อมูลที่จะเขียนลงในไฟล์หลักพร้อมกับโครงสร้างอย่างแน่นหนา (โดยไม่มีการจัดตำแหน่งออฟเซ็ต) ลงในไฟล์บันทึก - บิตแมปของเซกเตอร์ของไฟล์หลัก ซึ่งช่วยให้คุณกำหนดได้ว่าสิ่งใดที่ออฟเซ็ตบล็อกข้อมูลจาก จำเป็นต้องเขียนไฟล์บันทึกลงในไฟล์หลัก หากเมื่อเชื่อมต่อไฮฟ์พบว่าข้อมูลยังไม่ถูกเขียนลงในไฟล์หลักบล็อกจะถูกอ่านจากไฟล์บันทึกออฟเซ็ตของบล็อกเหล่านี้ในไฟล์หลักจะถูกกำหนด (โดยใช้บิตแมป) จากนั้นบล็อกเหล่านั้นจะถูกเขียนลงในไฟล์หลัก ซึ่งจะทำให้การบันทึกที่ถูกขัดจังหวะก่อนหน้านี้เสร็จสมบูรณ์เนื่องจากความล้มเหลว

โครงการนี้มีข้อเสียเปรียบที่สำคัญ - หากเกิดข้อผิดพลาด I/O ขณะเขียนไปยังไฟล์หลัก (เช่น เนื่องจากความพยายามในการเขียนไปยังเซกเตอร์เสีย) การดำเนินการซิงโครไนซ์ของกลุ่มกับไฟล์หลักเพิ่มเติมจะเป็นไปไม่ได้ จนกว่าคอมพิวเตอร์จะรีบูท (แม้ว่าเซกเตอร์เสียจะถูกทำให้เป็นกลางโดยการกำหนดเซกเตอร์ใหม่ในระดับระบบไฟล์หรือระดับไดรเวอร์การจัดเก็บข้อมูล) นี่เป็นเพราะความจริงที่ว่าการบันทึกจะล้างไฟล์บันทึกของข้อมูลเก่าในแต่ละครั้งซึ่งหมายความว่าข้อผิดพลาดในการเขียนไปยังไฟล์หลักจะนำไปสู่การละเมิดความสมบูรณ์ของไฟล์นี้และความพยายามใหม่ในการซิงโครไนซ์กลุ่มจะ จำเป็นต้องลบข้อมูลออกจากบันทึก ซึ่งยังคงเป็นวิธีเดียวที่จะคืนค่าความสมบูรณ์ของไฟล์หลักที่เสียหายไปแล้ว

ดังนั้น หากอนุญาตให้ลบบันทึกดังกล่าวได้ สถานการณ์อาจเกิดขึ้นเมื่อความล้มเหลวครั้งใหม่ทำให้ความสมบูรณ์ของไฟล์บันทึกเดียวถูกบุกรุก ในขณะที่ความสมบูรณ์ของไฟล์หลักถูกบุกรุกจากความล้มเหลวครั้งก่อน

การบันทึกจาก Windows Vista (สูงสุด Windows 8.1)

เพื่อแก้ปัญหาการซิงโครไนซ์ไฮฟ์กับไฟล์หลักเมื่อเผชิญกับความล้มเหลวซ้ำแล้วซ้ำอีก จึงมีการใช้รูปแบบการบันทึกสองครั้ง ในรูปแบบนี้ แต่ละไฟล์หลักจะสอดคล้องกับไฟล์บันทึกสองไฟล์ (โดยมีนามสกุล “.LOG1” และ “.LOG2”) ตามค่าเริ่มต้น จะใช้ไฟล์บันทึกแรก (".LOG1")

หากเกิดข้อผิดพลาดขณะเขียนไปยังไฟล์หลัก ไฟล์บันทึกจะเปลี่ยนไป (จาก ".LOG1" เป็น ".LOG2" และในทางกลับกัน) วิธีการนี้ช่วยให้แน่ใจว่าไฟล์บันทึกที่ถูกต้องจะพร้อมใช้งานอยู่เสมอ ซึ่งมีข้อมูลจากความพยายามในการซิงโครไนซ์ครั้งก่อน เป็นผลให้ความล้มเหลวในขณะที่เขียนไปยังไฟล์บันทึก (หลังจากล้มเหลวในขณะที่เขียนไปยังไฟล์หลัก) จะไม่นำไปสู่การละเมิดความสมบูรณ์ของกลุ่มรีจิสทรีที่แก้ไขไม่ได้ (โดยวิธีการหากสถานการณ์ดังกล่าวเกิดขึ้น เคอร์เนลของ Windows มีกลไกการรักษาตัวเองซึ่งแก้ไขข้อผิดพลาดที่ชัดเจนในโครงสร้างลอจิคัลบุช)

แต่รูปแบบการบันทึกนี้จำเป็นต้องได้รับการดีบั๊กดังนั้นจึงมีการแนะนำตัวแปรในเคอร์เนลของ Windows ซึ่งช่วยให้คุณสามารถจำลองข้อผิดพลาดในการเขียนซ้ำ ๆ ไปยังไฟล์หลักของกลุ่มรีจิสทรีทั้งหมด - CmpFailPrimarySave ด้วยเหตุผลที่ไม่ทราบสาเหตุ ตัวแปรนี้ยังปรากฏในเคอร์เนลเวอร์ชันปกติด้วย (ไม่ใช่เฉพาะในเวอร์ชันดีบัก) หากคุณเขียนค่าอื่นที่ไม่ใช่ศูนย์ให้กับตัวแปรนี้ ฟังก์ชันการเขียนข้อมูลลงในไฟล์หลักจะจำลองข้อผิดพลาดในขั้นตอนต่างๆ ของการเขียนดังกล่าว

ควรสังเกตว่าในระหว่างกระบวนการติดตั้งกลุ่มรีจิสทรี เคอร์เนลจะต้องเลือกไฟล์บันทึกใดจากสองไฟล์ที่จะใช้สำหรับการกู้คืน ซึ่งใช้อัลกอริธึมที่ค่อนข้างซับซ้อนเพื่อพิจารณาว่าไฟล์บันทึกใดที่ยังคงรักษาความสมบูรณ์เอาไว้ ซึ่งในนั้นประกอบด้วยไฟล์ที่มากกว่า ข้อมูลเวอร์ชันล่าสุดที่กำลังเขียน ฯลฯ ก่อน Windows 8 อัลกอริธึมนี้มีจุดบกพร่องร้ายแรงซึ่งส่งผลให้มีการเลือกไฟล์บันทึกแรก (".LOG1") ในเกือบทุกกรณี โดยไม่คำนึงถึงรายละเอียดเฉพาะเจาะจง โดยเฉพาะอย่างยิ่งสำหรับ Windows 7 การแก้ไขอัลกอริทึมที่เกี่ยวข้องนั้นเปิดตัวในเดือนมีนาคม 2559 เท่านั้น (ดังนั้นในช่วงเวลานี้ การบันทึกสองครั้งใน Windows 7 จึงไม่มีการป้องกันความสมบูรณ์ที่ดีไปกว่า Windows XP) เพื่อแก้ไขข้อผิดพลาดที่อธิบายไว้ ไม่เพียงแต่จะต้องบล็อกการเขียนไปยังไฟล์ไฮฟ์หลักเท่านั้น แต่ยังต้องบล็อกการเปลี่ยนไปใช้ไฟล์บันทึกที่สอง (“.LOG2”) ในกรณีที่เกิดความล้มเหลว (เพื่อให้ไฟล์บันทึกแรกประกอบด้วยเสมอ ข้อมูลล่าสุด แม้ว่าจะต้องสูญเสียความสมบูรณ์ในกรณีที่เกิดความล้มเหลวก็ตาม มิฉะนั้น เมื่อบูตครั้งถัดไป กลุ่มรีจิสทรีของระบบอาจถูกเรียกคืนสู่สถานะโดยไม่คาดคิดเร็วกว่าตอนที่คอมพิวเตอร์ถูกปิด) โชคดีที่ค่าต่อไปนี้ของตัวแปรที่เป็นปัญหาช่วยให้เราบรรลุผลตามที่ต้องการโดยไม่ต้องเปลี่ยนไฟล์บันทึก - 3

ตัวแปรเดียวกันนี้จะทำงานเหมือนกันใน Windows เวอร์ชันใหม่ (8.1 และ 10) ที่ใช้วิธีการบันทึกที่แตกต่างกัน (นอกขอบเขตของบทความนี้)

การทดลอง

จากการทดลอง เรามาสร้างคีย์ที่มองไม่เห็นและค่าของมันในระบบปฏิบัติการ Windows 7 (Service Pack 1) ในการดำเนินการนี้ ในระบบปฏิบัติการที่ทำงานอยู่ ให้เปลี่ยน (โดยการแก้ไขหน่วยความจำ) ค่าของตัวแปรเคอร์เนล CmpFailPrimarySave จาก 0 เป็น 3 จากนั้นสร้างคีย์รีจิสทรี “HKEY_LOCAL_MACHINE\SYSTEM\invisible_key” ด้วยค่าที่เรียกว่า “invisible_value” ที่ประกอบด้วย สตริง “123456”. จากนั้นเราจะปิดระบบปฏิบัติการตามปกติและส่งออกไฟล์ของกลุ่มรีจิสทรี SYSTEM

หลังจากเปิดระบบปฏิบัติการอีกครั้งให้เปิดตัวแก้ไขรีจิสทรีและโปรดทราบว่าคีย์และค่าที่คุณต้องการจะมองเห็นได้ (รูปที่ 1)

ข้าว. 1: ตัวแก้ไขรีจิสทรีของ Windows

ในเวลาเดียวกันโปรแกรมของบุคคลที่สาม (เช่น Windows Registry Recovery และ Registry Explorer) จะไม่แสดงคีย์และค่าที่ต้องการในไฟล์รีจิสตรีที่ส่งออก (รูปที่ 2 และ 3)


ข้าว. 2: การกู้คืนรีจิสทรีของ Windows


ข้าว. 3: สำรวจรีจิสทรี

บทสรุป

คุณไม่ควรพึ่งพาโปรแกรมที่ทำงานกับรีจิสทรีที่ไม่ได้ใช้งานมากเกินไปในระหว่างการตรวจสอบเหตุการณ์ความปลอดภัยของข้อมูล รวมถึงในระหว่างการตรวจสอบความสมบูรณ์ บทความนี้สาธิตหนึ่งในหลายวิธีในการซ่อนคีย์รีจิสทรีค่าและองค์ประกอบอื่น ๆ จากโปรแกรมดังกล่าว
tattooe.ru - นิตยสารเยาวชนยุคใหม่