Запрос «НДВ» перенаправляется сюда; если вы искали организацию, см.
НДВ-Недвижимость.
Недокументи́рованными возмо́жностями (англ. undocumented features) нередко обладают технические устройства и программное обеспечение. Некоторые из них могут быть не описаны в документации просто по недосмотру, другие могут быть предназначены не для конечных пользователей, а для специалистов технической поддержки или разработчиков[1]. С другой стороны, так называют и те возможности продукта[2], которые не были предусмотрены изготовителем или были им умышленно скрыты (например некоторые производители проприетарных ОС так поступают в целях недобросовестной конкуренции). Позже они могли быть обнаружены пользователями или сторонними специалистами.
В аналогичном смысле можно говорить и о недокументированных функциях.
В тех случаях, когда изготовитель несёт ответственность за работоспособность продукта или обязуется осуществлять его техническую поддержку, соответствующие обязательства обычно распространяются лишь на описанное в сопроводительной документации. С этим может быть связан ещё один мотив не упоминать в документации некоторые полезные функции. В частности, это позволяет избавиться от них в следующих версиях продукта, не предупреждая об этом пользователей. Это несёт определённые риски для пользователей, полагающихся на недокументированные возможности[3].
Отдельный интерес, особенно в случае программного обеспечения, представляют недокументированные возможности, которые могут поставить под угрозу правильную работу, целостность, конфиденциальность — иными словами безопасность — программной или информационной системы. В этом контексте обычно используются термин уязвимость (перевод англ. vulnerability) (на профессиональном компьютерном жаргоне также баг, «дыра»), а в некоторых официальных документах вводится понятия «недекларированные возможности» и «незаявленные возможности»(см. раздел «Недекларированные возможности (информационная безопасность)»).
Сферы применения
Такие возможности могут использоваться, например, при работе в следующих сферах:
- вычислительные и иные аппаратные средства: компьютеры, компьютерные комплектующие, периферия и аксессуары, а также различная электроника (сигнализация, mp3-проигрыватели), и т. д.;
- средства связи: сотовые телефоны, GPS-навигаторы, домофоны, коммуникаторы и т. д.;
- программное обеспечение: операционные системы, языки программирования, различное программное обеспечение, игры и т. д.;
Недокументированные возможности в разных сферах
Например, в Blitz BASIC есть такие функции, как Handle и Object (и несколько других), описание которых не дано в официальной документации. Их назначение и использование было раскрыто пользователями[4].
Недекларированные возможности (информационная безопасность)
В контексте информационной безопасности в центре внимания оказываются функциональные возможности программного обеспечения, использование которых может нарушить его правильную работу, а также целостность или конфиденциальность информации. Отечественные стандарты информационной безопасности для подобных недокументированных возможностей вводят специальное понятие — недекларированные возможности, применяемое, в частности, при сертификации программного обеспечения.
Например, имеется утверждённый председателем Государственной технической комиссии[5] при Президенте руководящий документ[6], посвященный, в частности, классификации ПО средств защиты информации по уровню контроля отсутствия недекларированных возможностей, который определяет их следующим образом:
- 2.1. Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Преднамеренно внесённые в ПО функциональные объекты, обладающие такими возможностями названы программными закладками. Эти термины использует и ГОСТ Р 51275-2006[7]. Иногда употребляется также сокращение «НДВ».
В литературе шире встречается близкое по смыслу, но менее определённое понятие уязвимость (перевод англ. vulnerability).
Программные закладки следует отличать от недекларированных возможностей, появившихся вследствие ошибок в программе (иногда называемых багами и «дырами»)[8].
Доктрина информационной безопасности РФ[9] среди угроз «безопасности информационных и телекоммуникационных средств и систем» называет также и «внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия».
Примеры
Технические устройства и ПО
В качестве примеров недокументированных возможностей и команд могут быть приведены:
- как правило, не документирующиеся специальные номера или комбинации клавиш сотовых телефонов, открывающие доступ к инженерным или диагностическим меню, получению дополнительной информации или использованию некоторых других возможностей[10] (например, команда мобильных телефонов *#06#, осуществляющая переход в меню отображения IMEI, а также, в зависимости от модели аппарата, различных аспектов его конфигурации);
- команда перехода современных телевизоров и мониторов в инженерное меню — зажав несколько кнопок на пульте управления одновременно, оператор пульта попадает в исходно недоступное для пользователя пространство инженерного меню, в котором перемещается уже с помощью обычных команд пульта («вверх», «вниз», «влево», «вправо», «ok») команд[11];
- в ОС Windows к таким возможностям часто относят работу с реестром, файлами, некоторые возможности Windows API.[12][13]
- еггогология, занимающаяся различными недокументированными возможностями калькуляторов;
- комбинация клавиш или удерживание спец клавиши при включении позволяет производить с принтером недокументированные в инструкции действия, такие как перевод в сервисный режим для диагностики или возврата к заводским установкам;[источник не указан 493 дня]
Массовая культура
- переход из «матрицы» в «реальность» в фильме «Матрица» осуществлялся главными героями через ввод недокументированного кода в кабине виртуального телефона-автомата в «матрице».
- в эпизоде 3.11 «Enter 77» сериала «Остаться в живых» переход к режиму основных возможностей, который не знали герои сериала, был случайно реализован одним из персонажей путём выигрыша в компьютерные шахматы.
См. также
Примечания
- ↑ Соответственно, эти возможности не описываются в пользовательской документации, но обычно документируются в технических руководствах для соответствующих специалистов
- ↑ Здесь и далее под продуктом мы для краткости понимаем «техническое устройство или программный продукт»
- ↑ Особенно актуально для программных библиотек, поскольку желательно, чтобы обновление их версий не приводило к необходимости доработки использующих их программы.
- http://blitz-coder.narod.ru/help.html
- ↑ В 2004 году. преобразована в ФСТЭК России.
- Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114
- ↑ ГОСТ Р 51275-2006. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 374-ст).
- ↑ Подробнее об этом можно прочитать в разделе «Безопасность программного кода и отладка» статьи «Отладка», а также в статьях, входящих в категорию «Компьютерные ошибки».
- Доктрина информационной безопасности Российской Федерации
- Недокументированные возможности телефонов
- Описания инженерных меню некоторых мониторов.
- ↑ Свен Шрайбер «Недокументированные возможности Windows 2000». Спб, 2002
- Секреты Windows: статьи о реестре, rundll32.exe, программах. Книга Недокументированные возможности Windows XP. Часть 2
Литература
На английском языке
- Gupta G. Computers in Engineering. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (в особенности раздел «Documented and Undocumented Features», p.78)
- Szyperski C., Gruntz D., Murer S. Component software: beyond object-oriented programming. Pearson Education Publishers, 2003. ISBN 9780201178883 (в особенности раздел 5.1.5. Undocumented «features», p.54)
- Smith Sean W. Trusted computing platforms: design & applications. 2005, XX, 244 p. 28 illus., Hardcover. ISBN 978-0-387-23916-3 (в особенности раздел 3.4 Undocumented Functionality, p.35)
На русском языке
- Адаменко М.В. Секреты сотовых телефонов: сервисные коды мобильных телефонов; недокументированные возможности; изменение мелодии звонка; разблокировка телефонов. Изд. 2-е. М.: "ДМК Пресс, «СОЛОН-Пресс», 2002, 240 стр. — ISBN 5-98003-026-3, ISBN 5-94074-191-6
- Букин М.С. Секреты сотовых телефонов. СПб.: «Питер», 2005, 208 стр. — ISBN 5-469-00638-7
- Зыков Н.К. Недокументированные возможности Windows: Справочник для программиста-практика. М.: «Радио и связь», 1994, 176 стр. — ISBN 5-256-01212-6, ISBN 5-256-01212-6
- Кингслей-Хагис К. Недокументированные возможности GPS. СПб.: «Питер», 2007 г., 304 стр. — ISBN 978-5-469-01410-2
- Коберниченко А.В. Недокументированные возможности Windows NT. М.: «Нолидж», 287 стр. — ISBN 5-89251-048-4
- Свен Шрайбер. Недокументированные возможности Windows 2000. СПб., 2002 г., 544 стр. — ISBN 5-318-00487-3
- Фленов М.. Программирование в Delphi глазами хакера. Издательство: "БХВ-Петербург", 2007г. ISBN 978-5-9775-0081-4
Ссылки
- Несколько Пасхальных яиц, включая Excel и WinRAR
- Полезные недокументированные команды DBCC в SQL Server 2005