คุณสมบัติ Windows ที่ไม่มีเอกสาร: ซ่อนการเปลี่ยนแปลงในรีจิสทรีจากโปรแกรมที่ทำงานกับรีจิสทรีที่ไม่ได้ใช้งาน ความสามารถของโทรศัพท์มือถือที่ไม่มีเอกสารในซอฟต์แวร์
ซึ่งไม่ได้จัดทำโดยผู้ผลิตหรือถูกเขาจงใจซ่อนไว้ (เช่น ผู้ผลิตระบบปฏิบัติการที่เป็นกรรมสิทธิ์บางรายทำเช่นนี้เพื่อวัตถุประสงค์ของการแข่งขันที่ไม่ยุติธรรม) ผู้ใช้หรือผู้เชี่ยวชาญบุคคลที่สามสามารถค้นพบได้ในภายหลัง
ในความหมายที่คล้ายคลึงกันเราสามารถพูดถึงได้ ฟังก์ชั่นที่ไม่มีเอกสาร.
ในกรณีที่ผู้ผลิตต้องรับผิดชอบต่อประสิทธิภาพของผลิตภัณฑ์หรือรับภาระผูกพัน การสนับสนุนด้านเทคนิคโดยปกติภาระผูกพันที่เกี่ยวข้องจะใช้เฉพาะกับสิ่งที่อธิบายไว้ในเอกสารประกอบเท่านั้น นี่อาจเป็นอีกเหตุผลหนึ่งที่ไม่กล่าวถึงฟังก์ชันที่มีประโยชน์บางอย่างในเอกสารประกอบ โดยเฉพาะอย่างยิ่งสิ่งนี้ทำให้คุณสามารถกำจัดสิ่งเหล่านี้ในผลิตภัณฑ์เวอร์ชันต่อ ๆ ไปโดยไม่ต้องเตือนผู้ใช้เกี่ยวกับเรื่องนี้ สิ่งนี้มีความเสี่ยงสำหรับผู้ใช้ที่ต้องอาศัยคุณสมบัติที่ไม่มีเอกสาร
สิ่งที่น่าสนใจเป็นพิเศษ โดยเฉพาะอย่างยิ่งในกรณีของซอฟต์แวร์คือความสามารถที่ไม่มีเอกสารซึ่งอาจเป็นอันตรายต่อการดำเนินงานที่เหมาะสม ความสมบูรณ์ การรักษาความลับ หรืออีกนัยหนึ่ง ความปลอดภัยของซอฟต์แวร์หรือระบบข้อมูล ในบริบทนี้มักใช้คำนี้ ช่องโหว่(คำแปลภาษาอังกฤษ) ช่องโหว่) (ในศัพท์เฉพาะทางคอมพิวเตอร์ระดับมืออาชีพด้วย บั๊ก, « รู") และในเอกสารอย่างเป็นทางการบางฉบับมีแนวคิด "" และ " ความสามารถที่ไม่ได้ประกาศ"(ดูหัวข้อ " ")
สามารถใช้ความสามารถดังกล่าวได้ เช่น เมื่อทำงานในพื้นที่ต่อไปนี้:
- คอมพิวเตอร์และฮาร์ดแวร์อื่นๆ: คอมพิวเตอร์ ส่วนประกอบของคอมพิวเตอร์ อุปกรณ์ต่อพ่วงและอุปกรณ์เสริม ตลอดจนอุปกรณ์อิเล็กทรอนิกส์ต่างๆ (นาฬิกาปลุก เครื่องเล่น MP3) ฯลฯ
- วิธีการสื่อสาร: โทรศัพท์มือถือ, เครื่องนำทาง GPS, อินเตอร์คอม, เครื่องสื่อสาร ฯลฯ ;
- ซอฟต์แวร์: ระบบปฏิบัติการ ภาษาโปรแกรม ซอฟต์แวร์ต่างๆ เกม ฯลฯ
ความสามารถที่ไม่มีเอกสารในด้านต่างๆ
ในอุปกรณ์
ในซอฟต์แวร์
ในเกมคอมพิวเตอร์และอิเล็กทรอนิกส์
ความสามารถที่ไม่ได้ประกาศ (ความปลอดภัยของข้อมูล)
ในบริบทของความปลอดภัยของข้อมูล จุดเน้นอยู่ที่ฟังก์ชันการทำงานของซอฟต์แวร์ซึ่งหากใช้ อาจส่งผลต่อการทำงานที่เหมาะสม หรือความสมบูรณ์หรือการรักษาความลับของข้อมูลได้ มาตรฐานการรักษาความปลอดภัยของข้อมูลภายในประเทศสำหรับความสามารถที่ไม่มีเอกสารดังกล่าวแนะนำแนวคิดพิเศษ - ความสามารถที่ไม่ได้ประกาศใช้สำหรับการรับรองซอฟต์แวร์โดยเฉพาะ
ตัวอย่างเช่น มีเอกสารแนวทางที่ได้รับอนุมัติจากประธานคณะกรรมาธิการเทคนิคแห่งรัฐภายใต้ประธานาธิบดี โดยเฉพาะการจำแนกประเภทของซอฟต์แวร์รักษาความปลอดภัยข้อมูลตามระดับการควบคุมการขาดความสามารถที่ไม่ได้ประกาศ ซึ่งกำหนดให้เป็น ดังต่อไปนี้:
2.1. ความสามารถที่ไม่ได้ประกาศ- ฟังก์ชันการทำงานของซอฟต์แวร์ที่ไม่ได้อธิบายหรือไม่สอดคล้องกับที่อธิบายไว้ในเอกสารประกอบ การใช้งานซึ่งอาจละเมิดการรักษาความลับ ความพร้อมใช้งาน หรือความสมบูรณ์ของข้อมูลที่ประมวลผล
ออบเจ็กต์การทำงานที่รวมไว้ในซอฟต์แวร์ที่มีความสามารถดังกล่าวโดยเจตนาเรียกว่า บุ๊กมาร์กซอฟต์แวร์- ข้อกำหนดเหล่านี้ยังใช้โดย GOST R 51275-2006 บางครั้งใช้อักษรย่อว่า " เอ็นดีวี».
ในวรรณคดี แนวคิดที่คล้ายกันในความหมาย แต่มีคำจำกัดความน้อยกว่านั้นเป็นเรื่องธรรมดามากกว่า ช่องโหว่(คำแปลภาษาอังกฤษ) ช่องโหว่).
บุ๊กมาร์กซอฟต์แวร์ควรแตกต่างจากคุณสมบัติที่ไม่ได้ประกาศซึ่งปรากฏเป็นผลมาจากข้อผิดพลาดในโปรแกรม (บางครั้งเรียกว่าจุดบกพร่องและ "หลุม")
หลักคำสอนด้านความปลอดภัยข้อมูลของสหพันธรัฐรัสเซียยังระบุถึงภัยคุกคามต่อ "ความปลอดภัยของข้อมูลและวิธีการโทรคมนาคมและระบบ" "การแนะนำผลิตภัณฑ์ฮาร์ดแวร์และซอฟต์แวร์ของส่วนประกอบที่ใช้ฟังก์ชันที่ไม่ได้ระบุไว้ในเอกสารประกอบสำหรับผลิตภัณฑ์เหล่านี้"
ตัวอย่าง
อุปกรณ์และซอฟต์แวร์ทางเทคนิค
ตัวอย่างของความสามารถและคำสั่งที่ไม่มีเอกสาร ได้แก่:
วัฒนธรรมสมัยนิยม
- การเปลี่ยนจาก "เมทริกซ์" เป็น "ความเป็นจริง" ในภาพยนตร์เรื่อง "The Matrix" ดำเนินการโดยตัวละครหลักผ่านการป้อนรหัสที่ไม่มีเอกสารในห้องโดยสารของโทรศัพท์สาธารณะเสมือนใน "เมทริกซ์"
- ในตอนที่ 3.11 "Enter 77" ของซีรีส์ "Lost" การเปลี่ยนไปใช้โหมดความสามารถพื้นฐานซึ่งฮีโร่ในซีรีส์ไม่รู้จักนั้นเกิดขึ้นโดยบังเอิญโดยตัวละครตัวหนึ่งจากการชนะหมากรุกคอมพิวเตอร์
ดูเพิ่มเติม
หมายเหตุ
วรรณกรรม
ในภาษาอังกฤษ
- กุปตะ จี- คอมพิวเตอร์ในสาขาวิศวกรรม สมาคมวิศวกรเครื่องกลแห่งอเมริกา, 1991 ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (โดยเฉพาะหัวข้อ “คุณสมบัติที่มีเอกสารและไม่มีเอกสาร”, หน้า 78)
- สซีเปอร์สกี้ ซี., กรันต์ซ ดี., มูเรอร์ เอส.- ซอฟต์แวร์คอมโพเนนต์: นอกเหนือจากการเขียนโปรแกรมเชิงวัตถุ ผู้จัดพิมพ์ Pearson Education, 2003 ISBN 9780201178883 (โดยเฉพาะส่วนที่ 5.1.5 “คุณสมบัติ” ที่ไม่มีเอกสาร หน้า 54)
- สมิธ ฌอน ดับเบิลยู- แพลตฟอร์มคอมพิวเตอร์ที่เชื่อถือได้: การออกแบบและแอปพลิเคชัน 2548, XX, 244 น. 28 ภาพประกอบ. ปกแข็ง. ไอ 978-0-387-23916-3 (โดยเฉพาะส่วนที่ 3.4 ฟังก์ชั่นที่ไม่มีเอกสาร หน้า 35)
ในภาษารัสเซีย
- อดาเมนโก เอ็ม.วี.- ความลับของโทรศัพท์มือถือ: รหัสบริการของโทรศัพท์มือถือ คุณสมบัติที่ไม่มีเอกสาร; เปลี่ยนเสียงเรียกเข้า ปลดล็อคโทรศัพท์ เอ็ด 2. อ.: "DMK Press, "SOLON-Press", 2002, 240 หน้า - ISBN 5-98003-026-3, ISBN 5-94074-191-6
- บูกิน ม.ส.- ความลับของโทรศัพท์มือถือ เซนต์ปีเตอร์สเบิร์ก: “ปีเตอร์”, 2548, 208 หน้า - ISBN 5-469-00638-7
- ซิคอฟ เอ็น.เค.- คุณสมบัติ Windows ที่ไม่มีเอกสาร: คู่มือสำหรับโปรแกรมเมอร์ผู้ปฏิบัติงาน อ.: "วิทยุและการสื่อสาร", 1994, 176 หน้า - ISBN 5-256-01212-6, ISBN 5-256-01212-6
- คิงส์ลีย์-ฮากิส เค- ความสามารถ GPS ที่ไม่มีเอกสาร เซนต์ปีเตอร์สเบิร์ก: “ปีเตอร์”, 2550, 304 หน้า - ISBN 978-5-469-01410-2
- โคเบอร์นิเชนโก้ เอ.วี.- คุณสมบัติที่ไม่มีเอกสารของ Windows NT อ.: ความรู้ 287 หน้า - ISBN 5-89251-048-4
- สเวน ชไรเบอร์- คุณสมบัติที่ไม่มีเอกสารของ Windows 2000 เซนต์ปีเตอร์สเบิร์ก, 2545, 544 หน้า - ISBN 5-318-00487-3
- เฟลนอฟ เอ็ม.- การเขียนโปรแกรมใน Delphi ผ่านสายตาของแฮ็กเกอร์ ผู้จัดพิมพ์: "BHV-Petersburg", 2550 ไอ 978-5-9775-0081-4
ลิงค์
มูลนิธิวิกิมีเดีย
2010.
ดูว่า "ความสามารถที่ไม่มีเอกสาร" ในพจนานุกรมอื่น ๆ คืออะไร:
อิเล็กทรอนิกส์ MK 52 พร้อมข้อความ "ข้อผิดพลาด" (เนื่องจากการแสดงตัวอักษร r โดยเฉพาะจึงมักอ่านว่า "EGGOG") Eggogology & ... Wikipedia
Electronics MK 52 พร้อมข้อความ ERROR (เนื่องจากการแสดงตัวอักษร r โดยเฉพาะจึงมักอ่านว่า "EGGOG" Eggogology คือการศึกษาความสามารถที่ซ่อนอยู่ของเครื่องคิดเลขขนาดเล็ก สารบัญ 1 แหล่งกำเนิดสินค้า ... Wikipedia
- (Windows) ... วิกิพีเดีย
- (Windows) ... วิกิพีเดีย
- (Windows) ... วิกิพีเดีย
- (Windows) ... วิกิพีเดีย
ภาพหน้าจอของ Microsoft Word (Windows) Microsoft Word 2007 ประเภท ตัวประมวลผล Word ผู้พัฒนา Microsoft ... Wikipedia ตามมาตรา 1119 ลงวันที่ 1 พฤศจิกายน พ.ศ. 2555 ภัยคุกคาม 3 ประเภทถูกนำมาใช้ไม่ทางใดก็ทางหนึ่งที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ใน.
ซอฟต์แวร์
ลองพิจารณามาตรการที่มุ่งต่อต้านภัยคุกคามเหล่านี้สำหรับผู้ดำเนินการข้อมูลส่วนบุคคลที่ไม่ได้ประมวลผลข้อมูลที่จัดว่าเป็นความลับของรัฐ
ดังนั้นเราจึงมีภัยคุกคามสองระดับ:
2. ภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในแอพพลิเคชั่นซอฟต์แวร์
มาตรการที่มุ่งต่อต้านภัยคุกคามแบ่งออกเป็นสี่องค์ประกอบหลัก:
1.มาตรการที่มุ่งป้องกันการเกิดภัยคุกคาม
2.มาตรการที่มุ่งระบุภัยคุกคาม
3.มาตรการที่มุ่งต่อต้านภัยคุกคามที่ระบุ
4.มาตรการที่มุ่งลดอันตรายหรือประสิทธิผลของภัยคุกคามให้เหลือน้อยที่สุด
ตอนนี้เราจะประเมินการดำเนินการตามมาตรการ แต่ก่อนหน้านั้นเราจะคำนึงถึงเงื่อนไขสำคัญหลายประการ:
1. เรากำลังพิจารณาระบบสารสนเทศ (IS) ที่สร้างขึ้นโดยผู้ปฏิบัติงาน PD คุณต้องเข้าใจว่าผู้ปฏิบัติงานจำนวนมากแก้ปัญหาในการสร้างระบบข้อมูลโดยใช้ผลิตภัณฑ์มาตรฐานทั้งในระดับระบบและแอปพลิเคชันเท่านั้น (ระบบปฏิบัติการ ระบบประมวลผลข้อมูลในสำนักงาน DBMS และซอฟต์แวร์) การพัฒนาระบบสารสนเทศและเทคโนโลยีพิเศษถือเป็นปรากฏการณ์ที่หาได้ยาก สิ่งนี้มีราคาแพงและสำหรับผู้ปฏิบัติงานส่วนใหญ่ไม่มีงานดังกล่าวและไม่สามารถแก้ไขได้ด้วยทรัพยากรที่มีอยู่
2. ผู้ปฏิบัติงานได้รับส่วนประกอบซอฟต์แวร์ของ IS ในรูปแบบที่เสร็จสมบูรณ์ - โดยไม่ต้องใช้เอกสารการออกแบบ โดยไม่มีซอร์สโค้ด ฯลฯ เฉพาะชุดการแจกจ่ายและเอกสารประกอบการปฏิบัติงานเท่านั้น ในเวลาเดียวกัน สิ่งสำคัญคือต้องเข้าใจว่าส่วนสำคัญของผู้ปฏิบัติงานไม่ได้สร้าง IS แต่เพียงดำเนินการเท่านั้น
3.วิธีการหลักในการรับรองการใช้ซอฟต์แวร์อย่างปลอดภัย ได้แก่:
- การจัดทำและการควบคุมการปฏิบัติตามข้อกำหนดสำหรับการออกแบบ การใช้งาน และการใช้ซอฟต์แวร์อย่างปลอดภัยในทุกขั้นตอนของวงจรชีวิตซอฟต์แวร์
- การวิเคราะห์สภาพแวดล้อมการทำงานของซอฟต์แวร์โดยมีวัตถุประสงค์เพื่อระบุลักษณะที่ถือว่าเป็นอันตรายหรืออาจเป็นอันตราย
- การวิเคราะห์ซอฟต์แวร์ที่มุ่งเป้าไปที่การระบุการทำงานและคุณลักษณะที่ถือว่าเป็นอันตรายหรืออาจเป็นอันตราย
- การใช้วิธีการและวิธีการที่มุ่งสร้างความมั่นใจเสถียรภาพของสภาพแวดล้อมการทำงานจากผลกระทบด้านลบของซอฟต์แวร์
- การควบคุมสภาพแวดล้อมการทำงานของซอฟต์แวร์ (การควบคุมพฤติกรรมแบบไดนามิก การเปลี่ยนแปลงคุณลักษณะ ฯลฯ) ระหว่างการทำงานของ IS
- การควบคุมซอฟต์แวร์ระหว่างการทำงาน
แต่วิธีการเหล่านี้แทบจะไม่มีให้สำหรับผู้ปฏิบัติงาน
ตอนนี้เรามาลองสร้างมาตรการจริงที่ผู้ปฏิบัติงานสามารถใช้เพื่อต่อต้านภัยคุกคามได้
(ภัยคุกคาม 1 มาตรการ 1) การป้องกันภัยคุกคามมีความเกี่ยวข้องกับการควบคุมเทคโนโลยีเพื่อการพัฒนาซอฟต์แวร์ระบบอย่างปลอดภัย หากเราพิจารณาภัยคุกคามในระดับนี้ โดยทั่วไปแล้วเราจะได้รับสิ่งต่อไปนี้:
แหล่งที่มาของภัยคุกคามในขั้นตอนการสร้างข้อกำหนดสำหรับซอฟต์แวร์ระบบ
- การสร้างข้อกำหนดที่มุ่งสร้างเงื่อนไขสำหรับการใช้ซอฟต์แวร์ที่ไม่ปลอดภัยในภายหลัง
- การคำนวณผิดเมื่อสร้างข้อกำหนดซอฟต์แวร์
แหล่งที่มาของภัยคุกคามในขั้นตอนการออกแบบซอฟต์แวร์ระบบ
- การกำหนดเป้าหมายช่องโหว่หรือประตูหลังในระดับสถาปัตยกรรมและ/หรืออัลกอริธึมการทำงานของซอฟต์แวร์
- การออกแบบวิธีทดสอบแบบกำหนดเป้าหมายซึ่งมีจุดมุ่งหมายเพื่อซ่อนช่องโหว่/ประตูหลัง
- การแนะนำช่องโหว่/บุ๊กมาร์กโดยใช้เครื่องมือออกแบบซอฟต์แวร์ที่ใช้คอมพิวเตอร์ช่วย
- การใช้โซลูชันทางสถาปัตยกรรมที่นำไปสู่ความต้องการใช้วิธีการที่ใช้ทรัพยากรมากในการทดสอบและแก้ไขข้อบกพร่องของซอฟต์แวร์
แหล่งที่มาของภัยคุกคามในขั้นตอนการใช้งาน (การเข้ารหัส/การคอมไพล์/แอสเซมบลี) ของซอฟต์แวร์ระบบ
- การแนะนำบุ๊กมาร์กตามเป้าหมาย
- การกำหนดเป้าหมายของช่องโหว่
- การใช้ส่วนประกอบที่ไม่น่าเชื่อถือของบุคคลที่สาม
- การใช้งานการตั้งค่าพิเศษที่ซ่อนอยู่ซึ่งช่วยให้คุณสามารถเปิดใช้งาน/เริ่มต้นบุ๊กมาร์กหรือช่องโหว่ของซอฟต์แวร์
- การรวบรวมและการประกอบซอฟต์แวร์มากเกินไปจากซอร์สโค้ด "สกปรก" ที่มี "ขยะซอฟต์แวร์" ต่างๆ
- การแนะนำช่องโหว่โดยใช้การรวบรวมซอฟต์แวร์และเครื่องมือประกอบ
- การดำเนินการทดสอบที่อนุญาตให้คุณซ่อนช่องโหว่และข้อบกพร่องในซอฟต์แวร์
แหล่งที่มาของภัยคุกคามในขั้นตอนการทดสอบซอฟต์แวร์ระบบโดยนักพัฒนา
- ดำเนินการทดสอบโดยผู้พัฒนาหรือลูกค้าซอฟต์แวร์ระบบ
การทดสอบซอฟต์แวร์ระบบโดยห้องปฏิบัติการอิสระระหว่างการรับรองหรือการทดสอบอื่นๆ
- การใช้วิธีการทดสอบแบบกำหนดเป้าหมายซึ่งมีจุดมุ่งหมายเพื่อซ่อนช่องโหว่
- การทดสอบไม่ได้ดำเนินการหรือดำเนินการไม่สมบูรณ์
- จงใจปกปิดผลการทดสอบ
แหล่งที่มาของภัยคุกคามในขั้นตอนการใช้งานซอฟต์แวร์ระบบ
- การเปลี่ยนส่วนประกอบซอฟต์แวร์ระบบ
- การใช้งานซอฟต์แวร์ระบบโดยไม่คำนึงถึงข้อจำกัดและเงื่อนไขการทำงานของทั้งซอฟต์แวร์และสภาพแวดล้อมการทำงานของซอฟต์แวร์
- ใช้การตั้งค่าซอฟต์แวร์ระบบที่ซ่อนอยู่เพื่อเปิดใช้งาน/เริ่มต้นบุ๊กมาร์กหรือช่องโหว่
เมื่อคำนึงถึงเงื่อนไขที่ระบุไว้ข้างต้น เห็นได้ชัดว่าผู้ปฏิบัติงานไม่มีความสามารถในการควบคุมและรับรองว่าไม่มีความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์ระบบ
สรุป: มาตรการ 1.1. – ไม่สามารถใช้ได้กับผู้ปฏิบัติงาน
(ภัยคุกคาม 1 มาตรการ 2) มีมาตรการที่มุ่งระบุภัยคุกคามต่อผู้ปฏิบัติงาน ในการดำเนินการนี้ ผู้ปฏิบัติงานสามารถดำเนินการได้อย่างอิสระหรือได้รับความช่วยเหลือจากผู้เชี่ยวชาญ:
- ตรวจสอบแหล่งข้อมูลต่าง ๆ เกี่ยวกับช่องโหว่ที่ระบุในซอฟต์แวร์ระบบที่ใช้
- ใช้เครื่องมือตรวจสอบตนเองที่มีอยู่ในซอฟต์แวร์ระบบ
- ใช้เครื่องมือตรวจสอบความปลอดภัยต่างๆ รวมถึงเครื่องมือที่พัฒนาขึ้นภายในองค์กร
(ภัยคุกคาม 1 มาตรการ 3) โดยคำนึงถึงมาตรการ (ภัยคุกคาม 1, มาตรการ 2) ผู้ปฏิบัติงานสามารถเป็นอิสระหรือมีส่วนร่วมของผู้เชี่ยวชาญ:
- ติดตั้งเซอร์วิสแพ็คและแพตช์เพื่อต่อต้านช่องโหว่ที่ระบุ
- ใช้ข้อมูลเพิ่มเติมและเครื่องมือป้องกันเพื่อต่อต้านช่องโหว่ของซอฟต์แวร์ระบบที่ระบุ
(ภัยคุกคาม 1 มาตรการ 4) ผู้ปฏิบัติงานสามารถใช้มาตรการที่มุ่งลดอันตรายหรือประสิทธิผลของการใช้ช่องโหว่ (ทั้งที่ระบุและยังไม่ได้ระบุ) ของซอฟต์แวร์ระบบโดยอิสระหรือมีส่วนร่วม:
- เมื่อสร้าง IS จัดให้มีภัยคุกคามที่เป็นไปได้และกำหนดสถาปัตยกรรม IS ในลักษณะที่การใช้งานช่องโหว่ที่เป็นไปได้ทำให้เกิดความเสียหายน้อยที่สุดต่อเป้าหมายและวัตถุประสงค์ที่ได้รับมอบหมายให้กับ IS โซลูชันทางสถาปัตยกรรมประกอบด้วย: การแปลและการแบ่งส่วนของระบบข้อมูลที่ประมวลผลข้อมูลส่วนบุคคล ความพร้อมใช้งานของเครื่องมือเก็บข้อมูลเป็นระยะ การจำกัดการเข้าถึงของผู้ใช้ การควบคุมการไหลของข้อมูล การควบคุมสื่อจัดเก็บข้อมูลภายนอก การลดความเป็นส่วนบุคคล การลดวิธีการทางเทคนิคที่เกี่ยวข้องกับการประมวลผลข้อมูล การใช้ เครื่องมือตรวจสอบความสมบูรณ์ของซอฟต์แวร์ระบบและ SRI การใช้ตัวแทนป้องกันไวรัส ฯลฯ ... คุณไม่สามารถแสดงรายการทุกอย่างได้...
- ใช้ข้อมูลเพิ่มเติมและระบบป้องกันเพื่อต่อต้านช่องโหว่ของซอฟต์แวร์ระบบที่เป็นไปได้
- ใช้มาตรการองค์กรและเทคนิคเพิ่มเติมที่เกี่ยวข้องกับการเปลี่ยนแปลงสถาปัตยกรรม IS การตั้งค่าซอฟต์แวร์ระบบ ฯลฯ
เราต้องดำเนินการจากข้อเท็จจริงที่ว่าภัยคุกคามสูงสุดคือ: - ข้อมูลรั่วไหล การทำลายข้อมูล และ แหล่งข้อมูล IP การสูญเสียการควบคุมทรัพยากร IP
จำเป็นต้องตรวจสอบให้แน่ใจว่าภัยคุกคามสูงสุดต่อ IS ยังคงอยู่: การทำลายข้อมูลและซอฟต์แวร์ ซึ่งได้รับการชดเชยด้วยการตรวจสอบความสมบูรณ์และระบบสำหรับการฟื้นฟูการทำงานของ IS อย่างรวดเร็ว
เมื่อตรวจสอบภัยคุกคามประเภทแรกแล้ว เราพบว่าสิ่งนี้ใช้ได้กับแอพพลิเคชั่นซอฟต์แวร์เช่นกัน
ข้อสรุปทั่วไป:
- ผู้ปฏิบัติงานไม่สามารถใช้มาตรการที่มุ่งป้องกันการเกิดภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์
- ผู้ปฏิบัติงานส่วนใหญ่ไม่มีความสามารถในการระบุภัยคุกคามที่เกี่ยวข้องกับความสามารถที่ไม่มีเอกสาร (ไม่ได้ประกาศ) ในซอฟต์แวร์ได้อย่างอิสระ
- ผู้ปฏิบัติงานมีความสามารถโดยอิสระหรือโดยการมีส่วนร่วมของผู้เชี่ยวชาญจากภายนอก ในการตรวจสอบช่องโหว่ที่ระบุของระบบและซอฟต์แวร์แอพพลิเคชั่น และใช้มาตรการที่มุ่งเป้าไปที่การทำให้เป็นกลาง ลดอันตรายที่อาจเกิดขึ้น และ/หรือประสิทธิผลของการนำช่องโหว่ไปใช้
- ผู้ปฏิบัติงานมีโอกาสที่จะตัดสินใจทางสถาปัตยกรรมเมื่อสร้างและระหว่างการทำงานของ IS และระบบย่อยความปลอดภัยของข้อมูลที่มุ่งลด อันตรายที่อาจเกิดขึ้นและ/หรือประสิทธิภาพของภัยคุกคาม
- ผู้ประกอบการมีความสามารถเป็นอิสระหรือมีส่วนร่วมของผู้เชี่ยวชาญบุคคลที่สามเพื่อให้แน่ใจว่ากระบวนการต่อเนื่องมุ่งเป้าไปที่...
ที่นี่ฉันพยายามรวบรวมรายการคุณสมบัติเพิ่มเติมต่างๆ สำหรับสมาชิก MTS เซลลูล่าร์ - ทั้งเชิงหน้าที่หรือจากมุมมองที่ประหยัดต้นทุน ข้อมูลทั้งหมดได้มาจากอินเทอร์เน็ต แผนกบริการ MTS ปฏิเสธหรือเพิกเฉย ด้วยเหตุนี้ และเนื่องจากบริการเหล่านี้ทั้งหมดให้บริการฟรีโดยบุคคลที่สาม ฉันจึงจัดกลุ่มบริการเหล่านี้ไว้ภายใต้หัวข้อ "ไม่มีเอกสาร" ซึ่งหมายความว่าคุณสามารถใช้คุณสมบัติเหล่านี้ได้ แต่ไม่มีใครรับประกันได้ว่าบริการใด ๆ เหล่านี้จะใช้ได้ ทำงานต่อไป หรือพวกเขาจะยังคงเป็นอิสระและจะไม่มีการเรียกเก็บค่าธรรมเนียม คุณยอมรับความเสี่ยงทั้งหมดในการใช้ฟังก์ชันที่ไม่มีเอกสารและอาจ "รับเงิน" กับตัวคุณเอง
ส่วนที่ 1 โทรศัพท์มือถือและอินเทอร์เน็ต
เจ้าของโทรศัพท์มือถือระบบ GSM สามารถส่งและรับข้อความสั้น (SMS) ถึงกันได้ แต่ใน MTS เช่นเดียวกับใน Beeline สิ่งนี้สามารถทำได้อย่างเป็นทางการภายในเครือข่ายสมาชิกเท่านั้นนั่นคือสมาชิก MTS ไม่สามารถส่งข้อความไปยังสมาชิก Beeline และในทางกลับกัน อย่างเป็นทางการ ไม่ แต่ไม่เป็นทางการ มันอาจจะเป็นเช่นนั้น นอกจากนี้เขาสามารถรับและส่งข้อความผ่านอีเมล (อีเมล) และ ICQ โดยใช้โทรศัพท์ของเขาได้
ศูนย์บริการ SMS ระหว่างประเทศ
ผู้ให้บริการ GSM จำนวนมากในโลกอนุญาตให้คุณส่ง SMS จากศูนย์บริการได้ไม่เพียง แต่ถึงสมาชิกเท่านั้น แต่ยังส่งถึงทุกคนรวมถึงสมาชิก MTS ด้วย ด้วยการลงทะเบียนหมายเลขศูนย์บริการดังกล่าวในโทรศัพท์ของคุณ คุณสามารถส่ง SMS ไปยังผู้ใช้โทรศัพท์ GSM รายอื่นได้ ครั้งหนึ่งการส่ง SMS ดังกล่าวนั้นฟรี ตอนนี้ – ชำระแล้วในอัตราปกติ 0.12 ดอลลาร์ (รวมภาษีมูลค่าเพิ่มแล้ว) ข้อจำกัดเพียงอย่างเดียว: คุณต้องเปิดใช้งานการเข้าถึงระหว่างประเทศ ซึ่งเปิดใช้งานแล้วสำหรับภาษีทั้งหมดที่มีคำนำหน้า "ระหว่างประเทศ" และสามารถเชื่อมต่อกับสมาชิกของภาษีอื่น ๆ ทั้งหมดได้อย่างง่ายดาย
เหตุใดจึงต้องมีศูนย์บริการระหว่างประเทศ? ประการแรก ตามการตอบกลับจากสายด่วน SMSC ของตะวันตกโดยเฉลี่ยแล้วมีความเสถียรมากกว่า เช่น เปอร์เซ็นต์การส่งข้อความ (ไม่ใช่ "บัฟเฟอร์") จะสูงกว่า ประการที่สอง บางคนรู้สึกรำคาญกับการแจ้งเตือนการจัดส่งที่ไม่สามารถปิดใช้งานได้ และประการที่สามหากผู้ให้บริการมีข้อตกลงการโรมมิ่งกับ MTS และ Beeline คุณสามารถส่ง SMS ไปยังโทรศัพท์ Beeline GSM ได้
ศูนย์บริการตะวันตกบางแห่งไม่ได้ทำงานร่วมกับรัสเซีย แต่ส่วนใหญ่ไม่สนใจว่าข้อความนั้นมาจากไหนและจำเป็นต้องส่งไปที่ไหน ด้านล่างนี้คือรายชื่อศูนย์ที่ทำงานร่วมกับ SMS ทั่วโลก
เติร์กเซลล์ ตุรกี +90-5329010000
เน็ตคอม นอร์เวย์ +47-92001000
โซเนรา ฟินแลนด์ +358-405202000
โมบิลิกซ์ เดนมาร์ก +45-26265151
One2One สหราชอาณาจักร +44-7958879879
อีแซท ไอร์แลนด์ +353-868002000
E-Plus เยอรมนี +49-1770620000
เทลฟอร์ต เนเธอร์แลนด์ +31-626000230
พร็อกซิมัส เบลเยียม +32-75161612
ปตท. ลักเซมเบิร์ก +352-021100003
รัสเซียตะวันตกเฉียงเหนือ +7-8129600096
IDEA Centertel โปแลนด์ +48-501200777
Radiomobil สาธารณรัฐเช็ก +420-603051
โกลเทล สโลวาเกีย +421-905303303
Westel900 ฮังการี +36-309303100
TIM อิตาลี +39-338980000
Swisscom สวิตเซอร์แลนด์ +41-89191
เส้นทางฝรั่งเศส +33-689004581
สปรินท์ สหรัฐอเมริกา +1-7044100000
จะส่งอีเมลจากโทรศัพท์ของฉันได้อย่างไร?
จริงๆ แล้วมาตรฐาน GSM รองรับการส่งอีเมลจากโทรศัพท์ อย่างไรก็ตาม ฟังก์ชั่นนี้ไม่ทำงานใน MTS - อาจไม่มีอุปกรณ์ที่เหมาะสมหรือไม่สามารถตั้งค่าที่เหมาะสมได้ โชคดีที่มีแหล่งข้อมูลอิสระบนอินเทอร์เน็ตพร้อมบริการที่ค่อนข้างดีซึ่งช่วยให้คุณสามารถส่งอีเมลได้โดยตรงจากโทรศัพท์ของคุณ
eXcell (อิตาลี) – ส่ง SMS ไปที่โทรศัพท์ +393388641732 พร้อมข้อความเช่น: EMAIL [ป้องกันอีเมล]ร่างกาย
ระหว่างจุดจะมีหัวเรื่องอยู่ ซึ่งคุณไม่จำเป็นต้องเขียนเลยหากคุณขี้เกียจ ในกรณีนี้ คุณสามารถทำได้โดยไม่มีจุด จากนั้นข้อความจะมีลักษณะดังนี้:
อีเมล [ป้องกันอีเมล]สวัสดีจอห์น!
คำว่า EMAIL ที่จุดเริ่มต้นของข้อความสามารถย่อให้สั้นลงเป็น EMA แทน @ คุณสามารถพิมพ์ได้! หรือ * และแทนที่จะพิมพ์ _ คุณสามารถพิมพ์: (โคลอน) แทนที่จะพิมพ์ต่อท้ายบรรทัด คุณสามารถพิมพ์ = หรือ &
ตัวอย่าง:
EMA banzai*mail.ru.การแจ้งเตือนจาก Provider.Vykhodi iz Ineta, zaraza! = เน โมกู โด เทบจา โดซโวนิตซา!!!
หมายเลขโทรศัพท์ของคุณจะปรากฏเป็นลายเซ็น คุณสามารถปรับแต่งลายเซ็นอื่นๆ ได้ ( คำแนะนำโดยละเอียด– บนเว็บไซต์ eXcell โปรดจำไว้ว่าจดหมายแต่ละฉบับที่ส่งด้วยวิธีนี้จะมีราคา 12 เซ็นต์
SgiC (Finns) - SMS อีกอัน - เกตเวย์อีเมล สำหรับคนขี้เกียจ สั้นๆ: ส่ง SMS ไปที่หมายเลขโทรศัพท์ +358 40 517 4761 คำแรกคือที่อยู่อีเมล (คุณสามารถใช้ # แทน @ ได้) จากนั้นให้เว้นวรรคเพื่อเขียนข้อความจริง
ตัวอย่าง:
[ป้องกันอีเมล]นี่คือการทดสอบ โว้ว! (เป็นชาวฟินน์ที่มีความสุขมาก :)
Evolving#oeoe.fi นี่คือการทดสอบอื่น hopla!*
จดหมายแต่ละฉบับที่ส่งด้วยวิธีนี้จะมีราคา 12 เซ็นต์เช่นกัน
คุณต้องการอีเมล -> เกตเวย์ SMS หรือไม่? เขียนจดหมายถึงพวกเขา ดีที่สุดในภาษาอังกฤษและตามที่อยู่ [ป้องกันอีเมล]- และบนอินเทอร์เน็ตคุณสามารถค้นหาได้ที่นี่ มีเพียงทุกอย่างเป็นภาษาฟินแลนด์เท่านั้น
และอีกอย่างหนึ่ง เพื่อให้เชื่อถือได้มากขึ้น วิธีที่ดีที่สุดคือใช้ศูนย์ SMS ตะวันตก เช่น Turkcell พวกเขาส่งจดหมายเกือบจะในทันที
จะส่งข้อความจากโทรศัพท์ของคุณไปยัง ICQ ได้อย่างไร?
เหมือนกับอีเมลทุกประการ โดยมีความแตกต่างเพียงอย่างเดียวคือที่อยู่จะมีลักษณะดังนี้: [ป้องกันอีเมล]โดยที่ ICQ_number คือหมายเลขประจำตัว ICQ ของสมาชิกของคุณ
ตัวอย่าง:
EMAIL 1111111@ pager.icq.com.email express message.คุณยังมีชีวิตอยู่ไหม?
วิธีการที่ได้รับการพิสูจน์แล้ว: ข้อความผ่าน Turkcell ไปถึงประตูอีเมลของฟินแลนด์ได้เร็วที่สุด
จะรับอีเมลบนโทรศัพท์มือถือของคุณได้อย่างไร?
การส่ง SMS ผ่านอีเมลทำงานในโหมดทดสอบ ส่งอีเมล์มาที่ [ป้องกันอีเมล]สำหรับหมายเลขตรง [ป้องกันอีเมล]สำหรับ "คดเคี้ยว" ควรจำไว้ว่าตัวอักษรรัสเซียมีการทับศัพท์อย่างถูกต้องหากส่งจดหมายด้วยการเข้ารหัส WIN ดังนั้นจึงควรเขียนเป็นภาษาละตินทันทีจะดีกว่า “การทดสอบ” หมายความว่า MTS ไม่รับประกันว่าคุณจะสามารถใช้บริการนี้ได้ตลอดเวลาและไร้ปัญหา สำหรับอีเมลแต่ละฉบับที่ส่งในลักษณะนี้ คุณจะได้รับใบเสร็จรับเงินสำหรับการส่งหรือการบัฟเฟอร์ SMS ของคุณ
เรายังมีบริษัทหนึ่งที่ให้คุณดำเนินการได้ฟรีในตอนนี้ คุณสามารถลงทะเบียนบนเว็บไซต์นี้และสร้างกล่องจดหมายของคุณเองเช่น [ป้องกันอีเมล]และกรอกหมายเลขโทรศัพท์มือถือของคุณในการตั้งค่าบนเว็บไซต์ จากนี้ไป จดหมายทั้งหมดจะถึงที่อยู่ของคุณ [ป้องกันอีเมล]จะถูกส่งเป็น SMS ไปยังโทรศัพท์ของคุณ ขีดจำกัดคือ 160 อักขระ เช่นเดียวกับข้อความ SMS ใดๆ แน่นอนว่าไฟล์แนบจะไม่แสดง
หากต้องการใช้โอกาสนี้ในทางปฏิบัติ คุณจะต้องมีกล่องจดหมายที่จะช่วยให้คุณสามารถฝากข้อความและส่งต่อไปยังที่อยู่ของคุณบน over.ru ได้พร้อมกัน จากนั้นคุณจะได้รับการแจ้งเตือนทางโทรศัพท์ของคุณทันทีที่จดหมายมาถึง หากคุณเห็นว่าข้อความดังกล่าวมีความสำคัญแต่ไม่สามารถอ่านได้ (เช่น ปรากฏว่ามีความยาวเกิน 160 ตัวอักษรหรือมีไฟล์แนบ) ทันทีโดยเร็วที่สุด ให้ออนไลน์และอ่านข้อความด้วยวิธีปกติของมนุษย์
จะส่ง SMS จากอินเทอร์เน็ตได้อย่างไร?
คุณสามารถส่งได้จากเซิร์ฟเวอร์ MTS แต่ไม่มีใครรับประกันอะไรคุณ (รวมถึงเงิน): "โหมดทดสอบ" ตัวเลขจะต้องเขียนในรูปแบบสากล แต่ไม่มี "+" เช่น 70957601234, 79026801234
ความแตกต่างระหว่างการส่ง SMS จากเซิร์ฟเวอร์ MTS และเซิร์ฟเวอร์อื่น ๆ คือการถอดเสียงตัวอักษรภาษารัสเซียเป็นภาษาละตินและเติมคำหยาบคายด้วยเครื่องหมายดอกจัน คุณถามคำอะไร? ฉันมีพวกเขา :) 2pac พบพจนานุกรมคำสาบานบนโทรคมนาคมมือถือและมีแนวโน้มว่าตัวกรองเดียวกันนี้จะอยู่ใน MTS เพราะ นี่เป็นงานฝีมือโดย Mr. Lebedev (ผู้ออกแบบเซิร์ฟเวอร์ MTS) เขาอยู่ที่นี่
นอกจากนี้ยังมีความสามารถที่ไม่มีเอกสารของเซิร์ฟเวอร์ MTS ในการส่ง SMS เป็นภาษารัสเซียไปยังอุปกรณ์ที่รองรับอักษรซีริลลิก อัลกอริทึมมีดังนี้: ผ่านศูนย์บริการ +70957699800 ส่งข้อความไปที่หมายเลข 0 (ศูนย์) พร้อมข้อความ "UCS2" (แน่นอนว่าไม่มีเครื่องหมายคำพูด) หลังจากนั้นข้อความจากเว็บไซต์ MTS สามารถส่งเป็นภาษารัสเซียได้โดยตรง ทั้งหมดนี้สามารถยกเลิกได้โดยการส่งข้อความพร้อมข้อความ "DEFAULT"
มีสถานที่หลายแห่งบนอินเทอร์เน็ตที่คุณสามารถส่ง SMS ไปยังโทรศัพท์ MTS ได้ฟรี น่าเสียดายที่ผู้ส่ง SMS ฟรีที่มีชื่อเสียงหลายรายใช้งานไม่ได้เป็นระยะๆ (หรือไม่ทำงานในมอสโก)
Pagergate 2.0 (รัสเซีย) – ใช้งานไม่ได้เป็นระยะๆ
sms.pagergate.ru - ด้วยเหตุผลบางประการจึงทำงานได้ดีกว่า PagerGate แม้ว่าจะใช้อุปกรณ์เดียวกันก็ตาม
Golden Telecom (ยูเครน) - บริการที่ยอดเยี่ยมสามารถส่ง SMS เป็นภาษารัสเซียไปยังอุปกรณ์ที่รองรับ Cyrillic MTS ไม่สามารถให้บริการได้ชั่วคราวด้วยเหตุผลบางประการ
เซิร์ฟเวอร์เยอรมัน - คุณต้องลงทะเบียนหลังจากนั้นคุณจะสามารถส่ง SMS ไปทั่วโลกในรูปแบบสากลได้
ส่วนที่ 2 โทรฟรี
เป็นที่ทราบกันว่าใน MTS 20 วินาทีแรกของการโทรเข้าและ 5 วินาทีแรกของการโทรออกนั้นฟรี แต่นี่เป็นทางการ คุณจะคุยโทรศัพท์ได้นานขึ้นโดยไม่ต้องเสียเงินเพิ่มได้อย่างไร? และสิ่งนี้เป็นไปได้ด้วยซ้ำ?
จะโทรหาโทรศัพท์ MTS ได้ฟรีรวมถึงจากในเมืองได้อย่างไร?
ปรากฎว่ามันเป็นไปได้ คุณเพียงแค่ต้องระมัดระวังอย่างละเอียดถี่ถ้วนจนถึงตัวอักษรสุดท้ายศึกษาคำแนะนำทั้งหมดที่คุณได้รับเมื่อซื้อโทรศัพท์ (จำคำแนะนำสำหรับผลิตภัณฑ์โซเวียตจนถึงหวีช่วงเวลาของลัทธิสังคมนิยมที่พัฒนาแล้ว "ข้อ 1 มันคือ ห้ามใช้ผลิตภัณฑ์โดยเด็ดขาดจนกว่าคุณจะอ่านคำแนะนำเหล่านี้และปฏิบัติตามอย่างเคร่งครัด ”?) อาจเป็นไปได้ว่าทีมบริการลูกค้าไม่ได้อ่านคำแนะนำอย่างละเอียดเพียงพอ :)
ปรากฎว่านี่คือจุดเชื่อมต่อของสองบริการ: GP (วอยซ์เมล) และ SMS ความจริงก็คือเมื่อมีข้อความมาถึง GP ของคุณ ข้อความนั้นจะส่งการแจ้งเตือนทาง SMS ถึงคุณ แต่คุณสามารถบันทึกข้อความบน GP ได้ไม่เพียงแต่เมื่อส่งต่อเท่านั้น แต่ยังผ่านบริการ 7661 โดยตรง "การฟังข้อความเสียง"
เลยมีเวิร์คช็อปเล็กๆ น้อยๆ เรากด 7661 - แน่นอนว่าฟรี มาฟังคำใบ้ 8 อย่างระมัดระวังจนกระทั่งเสียงสุดท้าย ใช่แล้ว เพื่อส่งข้อความ เรากด ** - นั่นคือคีย์ผสม! ตอนนี้ทุกอย่างเป็นเรื่องง่าย: สำหรับหมายเลขตรงเรากด 57601234 สำหรับหมายเลข "คดเคี้ยว" 26801234 ฟังคำทักทาย พูดข้อความ กด # สมาชิกคนที่สองได้รับ SMS กด 7661 - โดยไม่เสียค่าใช้จ่ายอีกครั้งและฟังข้อความ
ง่ายยิ่งขึ้นจากในเมือง เรากด 7661111 ไปที่โทน จากนั้นโทรตรง 57601234 สำหรับ "คดเคี้ยว" 26801234 ฟังคำทักทาย พูดข้อความ วางสาย ประโยชน์เพิ่มเติมจากวิธีนี้: กดหมายเลข "คดเคี้ยว" โดยไม่ต้องเล่นซอกับ "แปด"
จะพูดคุยระหว่างโทรศัพท์สองเครื่องได้ฟรีได้อย่างไร?
ถ้าคุณสามารถโทรจากโทรศัพท์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ฟรี แล้วอะไรจะห้ามไม่ให้คุณโทรจากเครื่องที่สองไปยังเครื่องแรก?
นั่นคือนี่คือโหมดฮาล์ฟดูเพล็กซ์: ฉันบอกข้อความให้คุณฟัง คุณพูด ฉันฟัง และไม่จำเป็นต้องหยุดการเชื่อมต่อกับ GP: สิ้นสุดข้อความ # ออกจากเมนูหลัก * ข้อเสียเปรียบเพียงอย่างเดียว: คุณต้องฟังคำทักทายทุกครั้ง แต่มีบางอย่างผิดปกติ :) นอกจากนี้ยังฟรีและคุ้มค่ากับปัญหา
จริงหรือไม่ที่สิ่งที่กล่าวมาข้างต้นเป็นไปตามที่อธิบายไว้จริงหรือไม่ ฉันไม่อยากจะเชื่อเลย แต่ฝ่ายบริการลูกค้าตอบฉันแตกต่างออกไป ฉันควรทำอย่างไร?
ประการแรก: หากมีข้อสงสัย จะเป็นการดีกว่าที่จะไม่ใช้มัน ฟังก์ชั่นเหล่านี้มีไว้สำหรับผู้ที่มุ่งมั่นและกล้าเสี่ยงเท่านั้น
ประการที่สอง: เกี่ยวกับบริการและความน่าเชื่อถือ/ความไม่น่าเชื่อถือ แบบชำระเงิน/ฟรี – อ่านคำนำของส่วนนี้อย่างละเอียดอีกครั้ง
และสุดท้ายที่สาม ฉันควรทำอย่างไร? ใช่ ง่ายมาก สั่งพิมพ์การโทรล่วงหน้าหนึ่งวันหากคุณไม่มีรายเดือน คุณจะต้องเสียเงิน 0.24 ดอลลาร์ หรืออีกนัยหนึ่งคือประมาณ 7 รูเบิล “จ่ายแล้วหลับสบาย” (กับ) รู้ไหมใคร :)
ป.ล. ข้อความส่วนบริการ MTS: GP ไม่ได้เชื่อมต่อ ในขณะนี้ทั้งสำหรับผู้สมัครสมาชิกที่มีหมายเลขของรัฐบาลกลางหรือสมาชิกที่มีหมายเลขมอสโกโดยตรง น่าเสียดายที่ส่วนให้บริการไม่มีข้อมูลเกี่ยวกับโอกาสในการเริ่มเชื่อมต่อบริการนี้
บทความนี้ใช้เนื้อหาจากหน้าเว็บไซต์ MTS
เป็นไปได้ไหมที่จะสร้างคีย์รีจิสทรีที่จะมองเห็นได้ใน Windows โดยเป็นส่วนหนึ่งของรีจิสทรีที่ใช้งานอยู่ (เชื่อมต่อ) แต่โปรแกรมที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งาน (ตัดการเชื่อมต่อ) จะไม่สามารถมองเห็นได้ ปรากฎว่าหากคุณมีความสามารถในการเปลี่ยนตัวแปรเคอร์เนลเพียงตัวเดียว (เช่นการใช้ไดรเวอร์) ก็มีวิธีอยู่
เหตุใดจึงจำเป็น?
การซ่อนคีย์รีจิสทรีจากโปรแกรมที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งานในขณะที่ยังคงรักษาความสามารถในการทำงานตามปกติกับคีย์เหล่านี้โดยใช้เครื่องมือระบบปฏิบัติการ Windows มาตรฐาน (ซึ่งเป็นส่วนหนึ่งของรีจิสทรีที่ใช้งานอยู่) สามารถใช้เพื่อบรรลุเป้าหมายสองประการ:- การซ่อนการเปลี่ยนแปลงที่ทำกับรีจิสทรีจากการวิจัยทางนิติวิทยาศาสตร์ (เช่น การซ่อนคีย์ของบริการบางอย่าง ซึ่งระบบปฏิบัติการ Windows จะอ่านและใช้งานอย่างถูกต้องในระหว่างกระบวนการบู๊ต แต่จะไม่ปรากฏให้เห็นในโปรแกรมบุคคลที่สามที่ทำงาน กับรีจิสทรีที่ไม่ได้ใช้งานระหว่างการตรวจสอบไดรฟ์)
- การซ่อนการเปลี่ยนแปลงที่ทำกับรีจิสทรีจากการตรวจสอบความสมบูรณ์ก่อนบูต (เช่น การเปลี่ยนแปลงคีย์รีจิสทรีที่จะไม่สามารถมองเห็นได้ในโมดูลการบูตที่เชื่อถือได้ในระหว่างการตรวจสอบความสมบูรณ์ แต่จะมองเห็นได้ในระบบปฏิบัติการ Windows เอง)
สิ่งนี้เกิดขึ้นได้อย่างไร?
รีจิสทรีของ Windows ประกอบด้วยสองส่วน: ส่วนที่ระเหยได้ (คีย์รีจิสทรีและค่าที่จะหายไปหลังจากปิดใช้งานไฮฟ์เนื่องจากไม่ได้บันทึกลงในไฟล์ ตัวอย่าง: คีย์ "CurrentControlSet" ของระบบ hive) ส่วนที่ไม่ลบเลือน (ซิงโครไนซ์กับไฟล์กลุ่มรีจิสทรี)เนื่องจากต้องมั่นใจในความสมบูรณ์ของข้อมูลที่ถูกบันทึกเมื่อเขียนส่วนที่ไม่ลบเลือนลงในไฟล์ไฮฟ์ (ตัวอย่างเช่น ในกรณีที่ไฟฟ้าขัดข้องซึ่งขัดขวางการดำเนินการเขียนข้อมูล) เคอร์เนลของ Windows จะใช้การบันทึกรีจิสทรี - ข้อมูลที่เป็น ที่เขียนจะถูกบันทึกลงในไฟล์บันทึกก่อน (ไฟล์นี้อยู่ในไดเร็กทอรีเดียวกันกับไฟล์หลักและมีนามสกุล ".LOG", ".LOG1" หรือ ".LOG2") จากนั้นไปที่ไฟล์หลักของกลุ่มเท่านั้น ( หากการเขียนไปยังไฟล์บันทึกไม่เสร็จสมบูรณ์ ไฟล์หลักจะยังคงไม่เสียหายและไม่ถูกแตะต้อง และหากการเขียนไปยังไฟล์หลักล้มเหลว ความสมบูรณ์ของไฟล์สามารถกู้คืนได้โดยใช้ข้อมูลบันทึกที่เขียนสำเร็จก่อนที่จะเกิดความล้มเหลว)
วิธีที่แนะนำในการซ่อนคีย์ (และค่าของคีย์ รวมถึงองค์ประกอบอื่นๆ) คือการบันทึกข้อมูลที่เกี่ยวข้องลงในบันทึกเท่านั้น ไม่ใช่ในไฟล์กลุ่มรีจิสทรีหลัก โปรแกรมของบริษัทอื่นที่ทำงานร่วมกับรีจิสทรีที่ไม่ได้ใช้งานจะเพิกเฉยต่อไฟล์บันทึกอย่างท่วมท้น ดังนั้นคีย์รีจิสทรีที่จัดเก็บไว้ในบันทึก แต่ไม่ใช่ในไฟล์หลัก จะไม่ปรากฏแก่โปรแกรมเหล่านี้ ในทางกลับกัน เคอร์เนลของ Windows จะใช้บันทึกเพื่อคืนค่าความสมบูรณ์ของกลุ่มเมื่อมีการติดตั้ง ดังนั้นเคอร์เนลและโปรแกรมที่ทำงานอยู่อื่นๆ จะมองเห็นคีย์ที่กล่าวถึงได้
หากต้องการบล็อกการเขียนลงในไฟล์ไฮฟ์หลัก คุณสามารถใช้กลไกการดีบักที่นำมาใช้ใน Windows Vista เพื่อให้เข้าใจถึงสาระสำคัญของกลไกนี้ จำเป็นต้องพิจารณารูปแบบการบันทึกที่ปรากฏใน Windows Vista
การบันทึกก่อน Windows Vista
บน Windows XP และรุ่นก่อนหน้า เวอร์ชันของ Windowsกลุ่มรีจิสทรีที่ไม่ลบเลือนแต่ละกลุ่มสอดคล้องกับไฟล์หลักหนึ่งไฟล์และไฟล์บันทึกหนึ่งไฟล์ ข้อยกเว้นสำหรับกฎนี้คือกลุ่ม SYSTEM ใน Windows 2000 และ Windows รุ่นก่อนหน้าซึ่งมีการทำมิเรอร์ (ไปยังไฟล์ชื่อ "system.alt") แทนที่จะบันทึกไว้เพื่อลดความซับซ้อนของรหัส bootloader (ซึ่งจะต้องโหลดกลุ่มที่ระบุลงในหน่วยความจำ) และไม่เพิ่ม รองรับการกู้คืนจากบันทึก (การมิเรอร์หมายถึงการเขียนข้อมูลสลับกันไปยังไฟล์หลักสองไฟล์ ซึ่งผลที่ได้จะมีโครงสร้างตรรกะของคีย์ ค่า และองค์ประกอบอื่น ๆ ที่เหมือนกัน)การทำเจอร์นัลเกิดขึ้นโดยการบันทึกข้อมูลที่จะเขียนลงในไฟล์หลักพร้อมกับโครงสร้างอย่างแน่นหนา (โดยไม่มีการจัดตำแหน่งออฟเซ็ต) ลงในไฟล์บันทึก - บิตแมปของเซกเตอร์ของไฟล์หลัก ซึ่งช่วยให้คุณกำหนดได้ว่าสิ่งใดที่ออฟเซ็ตบล็อกข้อมูลจาก จำเป็นต้องเขียนไฟล์บันทึกลงในไฟล์หลัก หากเมื่อเชื่อมต่อไฮฟ์พบว่าข้อมูลยังไม่ถูกเขียนลงในไฟล์หลักบล็อกจะถูกอ่านจากไฟล์บันทึกออฟเซ็ตของบล็อกเหล่านี้ในไฟล์หลักจะถูกกำหนด (โดยใช้บิตแมป) จากนั้นบล็อกเหล่านั้นจะถูกเขียนลงในไฟล์หลัก ซึ่งจะทำให้การบันทึกที่ถูกขัดจังหวะก่อนหน้านี้เสร็จสมบูรณ์เนื่องจากความล้มเหลว
โครงการนี้มีข้อเสียเปรียบที่สำคัญ - หากเกิดข้อผิดพลาด I/O ขณะเขียนไปยังไฟล์หลัก (เช่น เนื่องจากความพยายามในการเขียนไปยังเซกเตอร์เสีย) การดำเนินการซิงโครไนซ์ของกลุ่มกับไฟล์หลักเพิ่มเติมจะเป็นไปไม่ได้ จนกว่าคอมพิวเตอร์จะรีบูท (แม้ว่าเซกเตอร์เสียจะถูกทำให้เป็นกลางโดยการกำหนดเซกเตอร์ใหม่ในระดับระบบไฟล์หรือระดับไดรเวอร์การจัดเก็บข้อมูล) นี่เป็นเพราะความจริงที่ว่าการบันทึกจะล้างไฟล์บันทึกของข้อมูลเก่าในแต่ละครั้งซึ่งหมายความว่าข้อผิดพลาดในการเขียนไปยังไฟล์หลักจะนำไปสู่การละเมิดความสมบูรณ์ของไฟล์นี้และความพยายามใหม่ในการซิงโครไนซ์กลุ่มจะ จำเป็นต้องลบข้อมูลออกจากบันทึก ซึ่งยังคงเป็นวิธีเดียวที่จะคืนค่าความสมบูรณ์ของไฟล์หลักที่เสียหายไปแล้ว
ดังนั้น หากอนุญาตให้ลบบันทึกดังกล่าวได้ สถานการณ์อาจเกิดขึ้นเมื่อความล้มเหลวครั้งใหม่ทำให้ความสมบูรณ์ของไฟล์บันทึกเดียวถูกบุกรุก ในขณะที่ความสมบูรณ์ของไฟล์หลักถูกบุกรุกจากความล้มเหลวครั้งก่อน
การบันทึกจาก Windows Vista (สูงสุด Windows 8.1)
เพื่อแก้ปัญหาการซิงโครไนซ์ไฮฟ์กับไฟล์หลักเมื่อเผชิญกับความล้มเหลวซ้ำแล้วซ้ำอีก จึงมีการใช้รูปแบบการบันทึกสองครั้ง ในรูปแบบนี้ แต่ละไฟล์หลักจะสอดคล้องกับไฟล์บันทึกสองไฟล์ (โดยมีนามสกุล “.LOG1” และ “.LOG2”) ตามค่าเริ่มต้น จะใช้ไฟล์บันทึกแรก (".LOG1")หากเกิดข้อผิดพลาดขณะเขียนไปยังไฟล์หลัก ไฟล์บันทึกจะเปลี่ยนไป (จาก ".LOG1" เป็น ".LOG2" และในทางกลับกัน) วิธีการนี้ช่วยให้แน่ใจว่าไฟล์บันทึกที่ถูกต้องจะพร้อมใช้งานอยู่เสมอ ซึ่งมีข้อมูลจากความพยายามในการซิงโครไนซ์ครั้งก่อน เป็นผลให้ความล้มเหลวในขณะที่เขียนไปยังไฟล์บันทึก (หลังจากล้มเหลวในขณะที่เขียนไปยังไฟล์หลัก) จะไม่นำไปสู่การละเมิดความสมบูรณ์ของกลุ่มรีจิสทรีที่แก้ไขไม่ได้ (โดยวิธีการหากสถานการณ์ดังกล่าวเกิดขึ้น เคอร์เนลของ Windows มีกลไกการรักษาตัวเองซึ่งแก้ไขข้อผิดพลาดที่ชัดเจนในโครงสร้างลอจิคัลบุช)
แต่รูปแบบการบันทึกนี้จำเป็นต้องได้รับการดีบั๊กดังนั้นจึงมีการแนะนำตัวแปรในเคอร์เนลของ Windows ซึ่งช่วยให้คุณสามารถจำลองข้อผิดพลาดในการเขียนซ้ำ ๆ ไปยังไฟล์หลักของกลุ่มรีจิสทรีทั้งหมด - CmpFailPrimarySave ด้วยเหตุผลที่ไม่ทราบสาเหตุ ตัวแปรนี้ยังปรากฏในเคอร์เนลเวอร์ชันปกติด้วย (ไม่ใช่เฉพาะในเวอร์ชันดีบัก) หากคุณเขียนค่าอื่นที่ไม่ใช่ศูนย์ให้กับตัวแปรนี้ ฟังก์ชันการเขียนข้อมูลลงในไฟล์หลักจะจำลองข้อผิดพลาดในขั้นตอนต่างๆ ของการเขียนดังกล่าว
ควรสังเกตว่าในระหว่างกระบวนการติดตั้งกลุ่มรีจิสทรี เคอร์เนลจะต้องเลือกไฟล์บันทึกใดจากสองไฟล์ที่จะใช้สำหรับการกู้คืน ซึ่งใช้อัลกอริธึมที่ค่อนข้างซับซ้อนเพื่อพิจารณาว่าไฟล์บันทึกใดที่ยังคงรักษาความสมบูรณ์เอาไว้ ซึ่งในนั้นประกอบด้วยไฟล์ที่มากกว่า ข้อมูลเวอร์ชันล่าสุดที่กำลังเขียน ฯลฯ ก่อน Windows 8 อัลกอริธึมนี้มีจุดบกพร่องร้ายแรงซึ่งส่งผลให้มีการเลือกไฟล์บันทึกแรก (".LOG1") ในเกือบทุกกรณี โดยไม่คำนึงถึงรายละเอียดเฉพาะเจาะจง โดยเฉพาะอย่างยิ่งสำหรับ Windows 7 การแก้ไขอัลกอริทึมที่เกี่ยวข้องนั้นเปิดตัวในเดือนมีนาคม 2559 เท่านั้น (ดังนั้นในช่วงเวลานี้ การบันทึกสองครั้งใน Windows 7 จึงไม่มีการป้องกันความสมบูรณ์ที่ดีไปกว่า Windows XP) เพื่อแก้ไขข้อผิดพลาดที่อธิบายไว้ ไม่เพียงแต่จะต้องบล็อกการเขียนไปยังไฟล์ไฮฟ์หลักเท่านั้น แต่ยังต้องบล็อกการเปลี่ยนไปใช้ไฟล์บันทึกที่สอง (“.LOG2”) ในกรณีที่เกิดความล้มเหลว (เพื่อให้ไฟล์บันทึกแรกประกอบด้วยเสมอ ข้อมูลล่าสุด แม้ว่าจะต้องสูญเสียความสมบูรณ์ในกรณีที่เกิดความล้มเหลวก็ตาม มิฉะนั้น เมื่อบูตครั้งถัดไป กลุ่มรีจิสทรีของระบบอาจถูกเรียกคืนสู่สถานะโดยไม่คาดคิดเร็วกว่าตอนที่คอมพิวเตอร์ถูกปิด) โชคดีที่ค่าต่อไปนี้ของตัวแปรที่เป็นปัญหาช่วยให้เราบรรลุผลตามที่ต้องการโดยไม่ต้องเปลี่ยนไฟล์บันทึก - 3
ตัวแปรเดียวกันนี้จะทำงานเหมือนกันใน Windows เวอร์ชันใหม่ (8.1 และ 10) ที่ใช้วิธีการบันทึกที่แตกต่างกัน (นอกขอบเขตของบทความนี้)
การทดลอง
จากการทดลอง เรามาสร้างคีย์ที่มองไม่เห็นและค่าของมันในระบบปฏิบัติการ Windows 7 (Service Pack 1) ในการดำเนินการนี้ ในระบบปฏิบัติการที่ทำงานอยู่ ให้เปลี่ยน (โดยการแก้ไขหน่วยความจำ) ค่าของตัวแปรเคอร์เนล CmpFailPrimarySave จาก 0 เป็น 3 จากนั้นสร้างคีย์รีจิสทรี “HKEY_LOCAL_MACHINE\SYSTEM\invisible_key” ด้วยค่าที่เรียกว่า “invisible_value” ที่ประกอบด้วย สตริง “123456”. จากนั้นเราจะปิดระบบปฏิบัติการตามปกติและส่งออกไฟล์ของกลุ่มรีจิสทรี SYSTEMหลังจากเปิดระบบปฏิบัติการอีกครั้งให้เปิดตัวแก้ไขรีจิสทรีและโปรดทราบว่าคีย์และค่าที่คุณต้องการจะมองเห็นได้ (รูปที่ 1)
ข้าว. 1: ตัวแก้ไขรีจิสทรีของ Windows
ในเวลาเดียวกันโปรแกรมของบุคคลที่สาม (เช่น Windows Registry Recovery และ Registry Explorer) จะไม่แสดงคีย์และค่าที่ต้องการในไฟล์รีจิสตรีที่ส่งออก (รูปที่ 2 และ 3)
ข้าว. 2: การกู้คืนรีจิสทรีของ Windows
ข้าว. 3: สำรวจรีจิสทรี