監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購買價(jià)格 | 在線試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉

利用Linux安全防護(hù)工具

申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114

文章來源:泛普軟件

Linux的安全防護(hù)離不開各種工具,Linux的開源性也促進(jìn)了這些優(yōu)秀的安全防護(hù)工具的發(fā)展。

目前在Linux環(huán)境下的安全工具林林總總,種類繁多。本文精選一些比較常用的、具有代表性的加以介紹,它們包括系統(tǒng)管理工具和網(wǎng)絡(luò)管理工具。它們基本都是開源的,一般都隨著諸如Red Hat Linux、Debian Linux等發(fā)行套件而發(fā)布,一些發(fā)行套件里面沒有的,用戶可以按照本文所提供的方式下載使用。由于篇幅的關(guān)系,本文只對(duì)這些工具的用途、原理和使用作指導(dǎo)性的介紹,要了解更加詳細(xì)的使用情況,讀者可以根據(jù)文中的介紹去查找和使用。

協(xié)議分析工具——Ethereal

Ethereal是一個(gè)有名的網(wǎng)絡(luò)端口探測(cè)器,是可以在Linux、Solaris、SGI等各種平臺(tái)運(yùn)行的網(wǎng)絡(luò)監(jiān)聽軟件,它主要是針對(duì)TCP/IP協(xié)議的不安全性對(duì)運(yùn)行該協(xié)議的機(jī)器進(jìn)行監(jiān)聽。其功能相當(dāng)于Windows下的Sniffer,都是在一個(gè)共享的網(wǎng)絡(luò)環(huán)境下對(duì)數(shù)據(jù)包進(jìn)行捕捉和分析,而且還能夠自由地為其增加某些插件以實(shí)現(xiàn)額外功能。

其最常用的功能是被攻擊者用來檢測(cè)被攻擊電腦通過23(telnet)和110(pop3)端口進(jìn)行的一些明文傳輸數(shù)據(jù),以輕松得到用戶的登錄口令和郵件賬號(hào)密碼。一般說來,Ethereal基本上是為破壞者所利用的工具,而對(duì)于網(wǎng)絡(luò)管理員來說,也可以通過捕包分析,來確定一些異常的流量和局域網(wǎng)內(nèi)部的非正常用戶與外界的通信,比如說對(duì)于現(xiàn)在比較占用網(wǎng)絡(luò)帶寬的諸如Bit Torrent 等P2P應(yīng)用軟件流量,通過使用該軟件確定這些流量,網(wǎng)絡(luò)管理員就可以使用流量控制(TC)的方法來規(guī)范、合理的分配帶寬資源,提高網(wǎng)絡(luò)的利用率。

ethereal可以在http://www.ethereal

.com/download.html上下載,該軟件有極其方便和友好的圖形用戶界面,并且能夠使得用戶通過圖形界面的配置和選擇,針對(duì)多塊網(wǎng)卡、多個(gè)協(xié)議進(jìn)行顯示,效果非常好。目前最新版本為:ethereal 0.10.12。

# cp ethereal-0.10.12.tar.bz2 /usr/local/src/

# cd /usr/local/src/

# bzip2 -d ethereal-0.10.12.tar.bz2

# tar xvf ethereal-0.10.12.tar

另外,同Tcpdump一樣,在編譯Ethereal之前應(yīng)先確定已經(jīng)安裝pcap庫(libpcap),這是編譯Ethereal時(shí)所必需的。如果該庫已經(jīng)安裝,就可以執(zhí)行下面的命令來編譯并安裝Ethereal:

# cd ethereal-0.10.12

# ./configure

# make

# make install

當(dāng)編譯并安裝好Ethereal后,就可以執(zhí)行“ethereal”命令來啟動(dòng)Ethereal。在用Ethereal截獲數(shù)據(jù)包之前,應(yīng)該為其設(shè)置相應(yīng)的過濾規(guī)則,可以只捕獲感興趣的數(shù)據(jù)包。Ethereal使用與Tcpdump相似的過濾規(guī)則,并且可以很方便地存儲(chǔ)已經(jīng)設(shè)置好的過濾規(guī)則。

Ethereal和其他的圖形化嗅探器使用基本類似的界面,整個(gè)窗口被分成三個(gè)部分:最上面為數(shù)據(jù)包列表,用來顯示截獲的每個(gè)數(shù)據(jù)包的總結(jié)性信息;中間為協(xié)議樹,用來顯示選定的數(shù)據(jù)包所屬的協(xié)議信息;最下邊是以十六進(jìn)制形式表示的數(shù)據(jù)包內(nèi)容,用來顯示數(shù)據(jù)包在物理層上傳輸時(shí)的最終形式。使用Ethereal可以很方便地對(duì)截獲的數(shù)據(jù)包進(jìn)行分析,包括該數(shù)據(jù)包的源地址、目的地址、所屬協(xié)議等。

網(wǎng)絡(luò)端口掃描工具——nmap

nmap是用來對(duì)一個(gè)比較大的網(wǎng)絡(luò)進(jìn)行端口掃描的工具,它能檢測(cè)該服務(wù)器有哪些TCP/IP端口目前正處于打開狀態(tài)。用戶可以運(yùn)行它來確保和查證系統(tǒng)目前打開了哪些端口和外界進(jìn)行通信,從而禁止掉不該打開的不安全的端口號(hào),比如一些特別占用帶寬的P2P端口和一些具有漏洞的應(yīng)用端口。nmap設(shè)計(jì)的初衷是系統(tǒng)管理員可以方便地了解自己的網(wǎng)絡(luò)運(yùn)行情況,例如有多少臺(tái)主機(jī)在運(yùn)行、分別提供什么樣的服務(wù)等。因此,它掃描的速度非???,尤其適合大型網(wǎng)絡(luò)。在對(duì)網(wǎng)絡(luò)進(jìn)行掃描時(shí),nmap主要利用ICMP echo探測(cè)主機(jī)是否開啟。nmap的主頁為:http://www.insecure.org/nmap/index.html,目前網(wǎng)上最新版本為:nmap-3.93.tar.bz2,可按照如下步驟進(jìn)行安裝:

#bzip2 -cd nmap-3.93.tar.bz2 | tar xvf -

#cd nmap-3.93

#./configure

#make

#make install

下面給出一個(gè)探測(cè)本機(jī)的簡(jiǎn)單例子:

# nmap 127.0.0.1

Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )

Interesting ports on localhost (127.0.0.1):

(The 1540 ports scanned but not shown below are in state: closed)

Port State Service

22/tcp open ssh

2401/tcp open cvspserver

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

上面通過查看本機(jī)的端口使用情況,發(fā)現(xiàn)該機(jī)器打開了22以及2401端口,且都為TCP服務(wù),另外,1540端口也為該軟件掃描到,但是該端口的狀態(tài)為關(guān)閉,所以沒有列出來。當(dāng)然,該軟件的功能很強(qiáng)大,還有很多復(fù)雜和高級(jí)的選項(xiàng),用戶可以自己到該軟件的主頁上學(xué)習(xí)。

密碼分析工具——John the ripper

在Linux中,密碼以hash格式被存儲(chǔ),用戶不能反向從該hash數(shù)據(jù)表中分析出密碼,因?yàn)樵揾ash函數(shù)是單向的。但是,用戶可以對(duì)一組單詞進(jìn)行hash加密,然后和保存的密碼進(jìn)行比較,如相同就說明猜測(cè)出密碼。所以要選取一個(gè)很難被猜測(cè)的、非常有效的密碼是非常關(guān)鍵的。一般地來說,決不能用字典存在的某個(gè)單詞作為密碼,那是相當(dāng)容易被猜測(cè)出來的。另外也不能用一些常見的有規(guī)則性的字母數(shù)字排列作為密碼。

為了驗(yàn)證用戶所選取的密碼是否能由較高的安全性,我們可以使用一些Linux下的密碼分系統(tǒng)工具來對(duì)這些密碼進(jìn)行分析確認(rèn),具有一定的指導(dǎo)意義。在這當(dāng)中,John the ripper是一個(gè)經(jīng)典、高效的易于使用的密碼猜測(cè)程序,其主頁為:http://www.openwall.com/john/,目前最新版本為John the Ripper 1.6。下面給出其安裝步驟:

下載tar.gz格式的Unix版的程序,然后執(zhí)行如下命令即可:

#tar xzvf john-1.6.tar.gz

#cd john-1.6/src

#make linux-x86-any-a.out

#cd john-1.6/run

上述命令完成了該軟件的解壓縮以及編譯,使用起來非常方便。在進(jìn)行密碼分析的過程中,有如下幾個(gè)常用選項(xiàng):

● Single:破解單一口令文件。

● Worldlist:file:利用該軟件使用詞典文件破解口令,也叫字典攻擊。

● Rules:使用規(guī)則庫,允許該軟件對(duì)詞典單詞做相應(yīng)變化來破解口令。

● Incremental:根據(jù)john-1.6/run目錄下的john.ini文件中定義的參數(shù)啟用遞增或者強(qiáng)行模式。

● Restore:file:繼續(xù)一次被中斷的破解過程。

● Session:file:允許定義存儲(chǔ)破解信息的文件名。

● Show:顯示上次破解過程所破解出來的口令信息。

在實(shí)際的密碼分析過程中,推薦如下步驟和方法:

(1)首先,運(yùn)行以下命令看破解了哪些口令:

#john——single 待破解的口令文件名

#john——show

(2)然后,采用字典攻擊,破解口令:

#john——w:字典名 待破解的口令文件名

#john——show

(3)如果上述字典攻擊不成功,則進(jìn)行強(qiáng)行攻擊:

#john——待破解的口令文件名

#john -show

日志檢查工具——Logcheck

Logcheck是用來自動(dòng)檢查系統(tǒng)安全入侵事件和非正常活動(dòng)記錄的工具,它分析各種Linux下的日志文件,比如前文所介紹過的/var/log/messages、/var/log/secure、/var/log/maillog等等,然后生成一個(gè)可能有安全問題的問題報(bào)告自動(dòng)發(fā)送電子郵件給管理員。能設(shè)置它基于每小時(shí)或者每天用crond來自動(dòng)運(yùn)行。

Logcheck是一個(gè)軟件包,用來實(shí)現(xiàn)自動(dòng)檢查日志文件,以發(fā)現(xiàn)安全入侵和不正常的活動(dòng)。Logcheck用logtail程序來記錄讀到的日志文件的位置,下一次運(yùn)行的時(shí)候從記錄下的位置開始處理新的信息。所有的源代碼都是公開的,實(shí)現(xiàn)方法也非常簡(jiǎn)單。

Logcheck SHELL腳本和logtail.c程序用關(guān)鍵字查找的方法進(jìn)行日志檢測(cè)。在這兒提到的關(guān)鍵字就是指在日志文件中出現(xiàn)的關(guān)鍵字,會(huì)觸發(fā)向系統(tǒng)管理員發(fā)的報(bào)警信息。Logcheck的配置文件自帶了缺省的關(guān)鍵字,適用于大多數(shù)的Unix系統(tǒng)。但是最好還是自己檢查一下配置文件,看看自帶的關(guān)鍵字是否符合自己的需要。

Logcheck腳本是簡(jiǎn)單的SHELL程序,logtail.c程序只調(diào)用了標(biāo)準(zhǔn)的ANSI C函數(shù)。Logcheck要在cron守護(hù)進(jìn)程中配置,至少要每小時(shí)運(yùn)行一次。腳本用簡(jiǎn)單的grep命令來從日志文件檢查不正常的活動(dòng),如果發(fā)現(xiàn)了就發(fā)送電子郵件給管理員。如果沒有發(fā)現(xiàn)異?;顒?dòng),就不會(huì)收到電子郵件。

logcheck工具的主頁在http://logcheck.org/,用戶可以在上面下載其最新版本:logcheck-1.1.1.tar.gz。下載后用tar xvfz logcheck-1.1.1.tar.gz命令解開到一臨時(shí)目錄下,然后用make linux自動(dòng)生成相應(yīng)的文件到/usr/local/etc、/usr/local/bin/等目錄下。用戶可能需要更改設(shè)置,如發(fā)送通知到誰的郵件賬號(hào)等,默認(rèn)發(fā)送到root。

利用logcheck工具分析所有l(wèi)ogfile,避免每天經(jīng)常手動(dòng)地檢查它們,節(jié)省了時(shí)間,提高了效率。

后門工具——rootkit

rootkit是一種比普通木馬后門更為隱秘和危險(xiǎn)的木馬后門。它主要通過替換系統(tǒng)文件來達(dá)到目的,這樣就會(huì)更加隱蔽,使檢測(cè)變得比較困難。傳統(tǒng)的rootkit主要針對(duì)Unix平臺(tái),例如Linux、AIX、SunOs等操作系統(tǒng),有些rootkit可以通過替換DLL文件或更改系統(tǒng)來攻擊Windows平臺(tái)。rootkit并不能讓攻擊者直接獲得權(quán)限,相反它是在用戶通過各種方法獲得權(quán)限后才能使用的一種保護(hù)權(quán)限的措施,在攻擊者獲取系統(tǒng)根權(quán)限(根權(quán)限即root權(quán)限,是Unix系統(tǒng)的最高權(quán)限)以后,rootkit提供了一套工具用來建立后門和隱藏行跡,從而讓攻擊者保住權(quán)限,在任何時(shí)候都可以使用root權(quán)限登錄到系統(tǒng)。

rootkit主要有兩種類型:文件級(jí)別和系統(tǒng)級(jí)別,下面分別加以簡(jiǎn)要介紹。

1.文件級(jí)rootkit

rootkit威力很大,可以輕而易舉地在系統(tǒng)中建立后門。最一般的情況就是它們首先進(jìn)入系統(tǒng)然后修改系統(tǒng)的重要文件來達(dá)到隱藏自己的目的。合法的文件被木馬程序替代。通常情況下,合法的程序變成了外殼程序,而其內(nèi)部就是隱藏著的后門程序。下面列出的程序就是經(jīng)常被木馬程序利用掩護(hù)自己的Linux rootkit:login、 ls、ps、 find、who、 netstat。

其中,當(dāng)我們?cè)L問Linux時(shí)(不管是本地還是遠(yuǎn)程登錄),/bin/login程序都會(huì)運(yùn)行,系統(tǒng)將通過/bin/l ogin來收集并核對(duì)用戶的賬號(hào)和密碼。rootkit使用一個(gè)帶有根權(quán)限后門密碼的/bin/login來替換系統(tǒng)的/bin/login,這樣攻擊者輸入根權(quán)限后門的密碼,就能進(jìn)入系統(tǒng)。就算管理員更改了原來的系統(tǒng)密碼或者把密碼清空,仍能夠使用后門密碼以根用戶身份登錄。在攻入Linux系統(tǒng)后,入侵者通常會(huì)進(jìn)行一系列的攻擊動(dòng)作,如安裝嗅探器收集重要數(shù)據(jù),而Linux中也會(huì)有些系統(tǒng)文件監(jiān)視這些動(dòng)作,比如ifconfig等系統(tǒng)命令。所以,為了避免被發(fā)現(xiàn),攻擊者會(huì)想方設(shè)法替換一下這些系統(tǒng)文件,通常被rootkit替換的系統(tǒng)程序有l(wèi)ogin、ifconfig、du、find、ls、netstat、ps等。這些命令都能在正常情況下查看系統(tǒng)一些重要的進(jìn)程、文件和網(wǎng)絡(luò)情況的信息,而一旦被替換,則無法發(fā)現(xiàn)rootkit已經(jīng)在系統(tǒng)中工作。所以,如果攻擊者將所有用戶經(jīng)常使用的命令都替換了的話,他不但能在系統(tǒng)中建立后門,而且還可以隱藏自己的蹤跡。所以通過rootkit可以達(dá)到雙重目的,攻擊者可以隨時(shí)進(jìn)入系統(tǒng),并且我們還不能對(duì)他的行為進(jìn)行檢測(cè)。

rootkit功能如此強(qiáng)大,所以必須好好進(jìn)行防范。實(shí)際上,最有效的防御方法是定期對(duì)重要系統(tǒng)文件的完整性進(jìn)行核查,這類工具很多,像Tripwire就是一個(gè)非常不錯(cuò)的文件完整性檢查工具。該軟件可以檢測(cè)出一段時(shí)間內(nèi),系統(tǒng)中哪些文件發(fā)生了變化,如果一旦被替換,那么肯定能夠反映出來。(該軟件的使用方法請(qǐng)參閱本報(bào)2005 年4月18日第14期C10版《使用Tripwire保護(hù)Linux文件系統(tǒng)》一文,或訪問www2.ccw.com.cn/05/0514/d/0514d04_1.asp)而一但使用該軟件發(fā)現(xiàn)系統(tǒng)遭受到rootkit攻擊,必須完全重裝所有的系統(tǒng)文件、部件和程序,以確保安全性。

下面給出一些目前常用的文件級(jí)rootkit工具,用戶可以選擇使用:TrojanIT、Lrk5、Ark、Rootkit(有很多個(gè)不同的版本)、TK。

2.內(nèi)核級(jí)rootkit

在大多數(shù)操作系統(tǒng)中(各種Unix和Windows),內(nèi)核是操作系統(tǒng)最基本的部件,它控制著對(duì)網(wǎng)絡(luò)設(shè)備、進(jìn)程、系統(tǒng)內(nèi)存、磁盤等的訪問。例如當(dāng)你打開一個(gè)文件時(shí),打開文件的請(qǐng)求被發(fā)送到內(nèi)核,內(nèi)核負(fù)責(zé)從磁盤得到文件的比特位并運(yùn)行文件瀏覽程序。內(nèi)核級(jí)rootkit使攻擊者獲得對(duì)系統(tǒng)底層的完全控制權(quán)。攻擊者可以修改系統(tǒng)內(nèi)核,大多數(shù)內(nèi)核級(jí)rootkit都能進(jìn)行執(zhí)行重定向,即截獲運(yùn)行某一程序的命令,將其重定向到入侵者所選中的程序并運(yùn)行此程序。也就是說,用戶或管理員要運(yùn)行程序A,被修改過的內(nèi)核假裝執(zhí)行A,實(shí)際卻執(zhí)行了程序B。

對(duì)于工作在文件級(jí)的rootkit來說,它們非常容易被檢測(cè)到。而內(nèi)核級(jí)rootkit工作在一個(gè)很低的內(nèi)核級(jí)上。它們經(jīng)常依附在內(nèi)核上,并沒有修改系統(tǒng)的任何文件,于是tripwire工具就不能檢測(cè)到它的使用。因?yàn)樗]有對(duì)系統(tǒng)的任何文件進(jìn)行修改,攻擊者可以對(duì)系統(tǒng)為所欲為而不被發(fā)現(xiàn)。系統(tǒng)級(jí)rootkit為攻擊者提供了很大的便利,并且修復(fù)了文件級(jí)rootkit的一些錯(cuò)誤。所以建議用戶要做好前期的安全防范工作。例如將最小權(quán)限的原則應(yīng)用到整個(gè)系統(tǒng)當(dāng)中,這樣攻擊者就很難在系統(tǒng)中運(yùn)行內(nèi)核級(jí)的rootkit,因?yàn)檫\(yùn)行它首先需要取得root權(quán)限。另外,可以模仿攻擊者的攻擊方式來確認(rèn)系統(tǒng)是否已經(jīng)受到內(nèi)核級(jí)rootkit的威脅。以系統(tǒng)管理員的身份來運(yùn)行攻擊者一般需要運(yùn)行的命令,如果系統(tǒng)對(duì)這些命令有所反應(yīng),那么基本可以確定系統(tǒng)已經(jīng)被入侵了。不過做好前期的防范工作始終是最重要的,事后的彌補(bǔ)比較困難,而且顯得有些捉襟見肘。

下面給出一些目前常用的內(nèi)核級(jí)rootkit工具,用戶可以選擇使用:Knark、Adore。

由于上述的rootkit的工具種類繁多,所以這里不再介紹其安裝以及使用的步驟,網(wǎng)上有很豐富的資源,讀者可以參看。

系統(tǒng)管理工具——sudo 

sudo是允許系統(tǒng)管理員讓普通用戶執(zhí)行一些或者全部的root命令的一個(gè)工具,如halt、reboot、su等等。這樣不僅減少了root用戶的登陸和管理時(shí)間,同樣也提高了安全性。如果用戶在系統(tǒng)中需要每天以root身份做一些日常工作,經(jīng)常執(zhí)行一些固定的幾個(gè)只有root身份才能執(zhí)行的命令,那么用sudo是非常適合的。

sudo不是對(duì)shell的一個(gè)代替,它是面向每個(gè)命令的。它的特性主要有這樣幾點(diǎn):

● sudo能夠限制用戶只在某臺(tái)主機(jī)上運(yùn)行某些命令。

● sudo提供了豐富的日志,詳細(xì)地記錄了每個(gè)用戶干了什么。它能夠?qū)⑷罩緜鞯街行闹鳈C(jī)或者日志服務(wù)器。

● sudo使用時(shí)間戳文件來執(zhí)行類似的“檢票”系統(tǒng)。當(dāng)用戶調(diào)用sudo并且輸入它的密碼時(shí),用戶獲得了一張存活期為5分鐘的票(這個(gè)值可以在編譯的時(shí)候改變),過了這個(gè)時(shí)間,用戶所獲得的權(quán)限將失效。

● sudo的配置文件是sudoers文件,它允許系統(tǒng)管理員集中管理用戶的使用權(quán)限和使用的主機(jī)。它所存放的位置默認(rèn)是在/etc/sudoers,屬性必須為0411。

sudo的主頁為:http://www.sudo.ws/sudo/,當(dāng)前最新的穩(wěn)定版本為sudo 1.6.8p9。可以從該網(wǎng)站下載文件sudo-1.6.8p9.tar.gz后進(jìn)行解壓安裝,如下步驟所示:

#tar xzvf sudo-1.6.8p9.tar.gz

#cd sudo-1.6.8p9

在筆者所使用的版本中,將該軟件解壓后即可使用,也不需要編譯,直接進(jìn)入sudo-1.6.8p9中使用sudo命令即可。如下所示:

#[root@localhost root]# su liyang

[liyang@localhost root]$ sudo reboot

Password:******

上述例子中,用戶liyang使用sudo命令來行使root的權(quán)限,重新啟動(dòng)系統(tǒng)。因?yàn)橥ǔG闆r下,一般用戶并沒有這個(gè)權(quán)限。系統(tǒng)提示輸入該用戶的密碼加以確認(rèn)。另外,為了達(dá)到該目的,還需要root用戶修改一下上述的sudo的配置文件sudoers,將其中的相關(guān)選項(xiàng)改為如下內(nèi)容:

# User privilege specification

root ALL=(ALL) ALL

liyang ALL=(ALL) ALL

這里,liyang用戶具有和root同樣的權(quán)限,當(dāng)然在實(shí)際應(yīng)用中不能這么做,而只能將部分權(quán)限賦給用戶。

其他工具

本文上面介紹的幾款安全工具是在實(shí)際應(yīng)用中經(jīng)常使用的,他們的功能非常強(qiáng)大。在當(dāng)前環(huán)境下,這些工具以及工具的變種層出不窮。比如一些被黑客用來進(jìn)行攻擊的后門和特洛伊木馬工具、Sadmind攻擊工具、DoS攻擊工具(Targa)、DdoS攻擊工具等等。雖然這些是黑客工具,但是也可以用來對(duì)系統(tǒng)某方面的漏洞進(jìn)行測(cè)試攻擊,從而采取打補(bǔ)丁、升級(jí)系統(tǒng)、加固系統(tǒng)的方法來保障系統(tǒng)安全。特別是系統(tǒng)管理員要有這種超前的意識(shí),應(yīng)該多采用和有針對(duì)性地選用一些黑客攻擊工具,對(duì)系統(tǒng)的安全進(jìn)行分析、評(píng)價(jià)和保護(hù),這是一項(xiàng)長(zhǎng)期的、艱巨的任務(wù)。

雖然一些工具是黑客工具,但是也可以用來對(duì)系統(tǒng)某方面的漏洞進(jìn)行測(cè)試攻擊,從而采取打補(bǔ)丁、升級(jí)系統(tǒng)、加固系統(tǒng)的方法來保障系統(tǒng)安全。系統(tǒng)管理員要有一種超前的意識(shí),應(yīng)該多采用和有針對(duì)性地選用一些黑客攻擊工具,對(duì)系統(tǒng)的安全進(jìn)行分析、評(píng)價(jià)和保護(hù),這是一項(xiàng)長(zhǎng)期的、艱巨的任務(wù)。(ccw)

發(fā)布:2007-04-22 10:01    編輯:泛普軟件 · xiaona    [打印此頁]    [關(guān)閉]
相關(guān)文章:
南昌OA系統(tǒng)
聯(lián)系方式

成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓

咨詢:400-8352-114

加微信,免費(fèi)獲取試用系統(tǒng)

QQ在線咨詢

泛普南昌OA信息化其他應(yīng)用

南昌OA軟件 南昌OA新聞動(dòng)態(tài) 南昌OA信息化 南昌OA快博 南昌OA行業(yè)資訊 南昌軟件開發(fā)公司 南昌門禁系統(tǒng) 南昌物業(yè)管理軟件 南昌倉庫管理軟件 南昌餐飲管理軟件 南昌網(wǎng)站建設(shè)公司