Читаем Восстановление данных на 100% полностью

Основная функция карты – безопасная идентификация телефона в сети, а хранение данных, например списка телефонных номеров или записной книжки, является лишь побочной и второстепенной функцией. SIM-карта является микрокомпьютером на базе 8-разрядного процессора и памяти трех видов: ROM, RAM и EEPROM. Микропроцессор SIM-карты поддерживает набор из 18 команд стандарта SIM Tool Kit (STK). Энергонезависимая память EEPROM достигает объема в 64 килобайта и программируется дистанционно. В целях безопасности служебная часть перепрограммируемой памяти SIM-карты, в которой хранится специальный международный идентификационный номер абонента мобильной связи (International Mobile Subscriber Identity – IMSI), его индивидуальный шифровальный ключ (Ki) и программа криптографического алгоритма (A3), доступна только внутреннему процессору SIM-карты. Чтобы считать эти данные извне, необходимо сначала передать процессору PIN-код или PUK-код, уникальные для каждого экземпляра устройства.

Пользовательская информация хранится в энергонезависимой памяти SIM-карты. Для этого в ней создается простая и своеобразная файловая система. В корневой директории MF (Master File) находятся подкаталоги DF (Dedicated Files) и EF (Elementary File). В подкаталогах хранятся сами файлы. Элементарные файлы содержат служебную информацию, например код IMSI абонента, список языков и т. д. Каждый файл состоит из заголовка (header) и тела (body). Заголовок описывает структуру файла и его атрибуты, а тело содержит данные. Файлы на SIM-карте бывают трех типов: прозрачные, линейные и циклические.

• Прозрачный файл состоит из определенного числа байтов, доступных по отдельности и блоками. Блок описывается относительным адресом (offset) и длиной (length).

• Линейный файл состоит из записей (records) фиксированной длины, расположенных последовательно. Максимальный объем такого файла составляет 255 записей по 255 байтов без учета расширения. В таком виде хранятся записи телефонного справочника или сохраненные сообщения SMS.

• Циклический файл содержит определенное число записей фиксированной длины. Он построен по типу стека: каждая новая запись всегда попадает на первую позицию, а последняя запись оказывается затертой. В этих файлах содержатся списки последних вызовов и некоторая другая вспомогательная информация.

К потере, искажению или недоступности информации, находящейся в SIM-карте, ведут разные причины. В первую очередь, это могут быть сбои программного обеспечения телефона, в который вставлена эта карта. В таком случае SIM-карта перестает распознаваться телефоном либо становятся недоступны список телефонных номеров абонентов или короткие сообщения, сохранявшиеся на карту. Корректное удаление сообщения или записи телефонного справочника средствами телефона заключается в изменении одного из атрибутов (флага) в заголовке файла, в то время как содержимое остается в целости, пока не будет затерто очередной сохраненной записью. Таким образом, восстановление удаленных данных во многих случаях осуществляется очень легко.

Разумеется, при физическом повреждении карты восстановить с нее что-либо практически невозможно, хотя известны и такие случаи. Доступными средствами реально восстановить информацию с физически исправной SIM-карты, если проблема была связана с нарушением логической структуры пользовательской области.

Основной интерес для восстановления представляют хранящиеся на SIM-картах данные телефонного справочника, полученные и отправленные SMS.

<p>Устройства считывания</p>

Помимо мобильных телефонов, разработаны и свободно продаются две категории устройств, способных считывать информацию с SIM-карт. Во-первых, кард-ридеры USB (рис. 4.19) – миниатюрный кард-ридер подключается в порт USB и распознается операционной системой как устройство типа SIM_Card_Reader. С точки зрения операционной системы, ни это устройство, ни SIM-карта в нем дисками или носителями не являются.

Рис. 4.19. Устройство чтения SIM-карт

Большинство современных устройств чтения SIM-карт построено по спецификации (стандарту) PC/SC. Другим распространенным стандартом является спецификация Phoenix. Эти стандарты определяют, как прикладные программы обращаются к кардридеру и находящейся в нем SIM-карте. В комплект устройства входит диск с драйверами и, как правило, с какой-либо программой восстановления и резервного копирования данных.

Другая категория устройств для считывания информации – устройства для резервного копирования и дублирования SIM-карт (рис. 4.20). Они являются узкоспециализированными программаторами с автономным питанием и собственной flash-памятью.

Рис. 4.20. Устройство резервного копирования SIM-карт

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература