سوالات متداول SELinux (سؤالات متداول)

سلام به همه! مخصوصا برای دانشجویان دوره "امنیت لینوکس" ما ترجمه ای از سوالات متداول رسمی پروژه SELinux را آماده کرده ایم. به نظر ما این ترجمه می تواند نه تنها برای دانش آموزان مفید باشد، بنابراین آن را با شما به اشتراک می گذاریم.

سوالات متداول SELinux (سؤالات متداول)

ما سعی کرده ایم به برخی از سوالات متداول در مورد پروژه SELinux پاسخ دهیم. سوالات در حال حاضر به دو دسته اصلی تقسیم می شوند. تمام سوالات و پاسخ ها داده شده است در صفحه پرسش و پاسخ.

مرور

مرور

  1. لینوکس با امنیت بالا چیست؟
    لینوکس تقویت‌شده امنیتی (SELinux) پیاده‌سازی مرجع معماری امنیتی Flask برای کنترل دسترسی اجباری و انعطاف‌پذیر است. این برای نشان دادن سودمندی مکانیسم های اجرایی انعطاف پذیر و چگونگی افزودن چنین مکانیزم هایی به یک سیستم عامل ایجاد شده است. معماری Flask متعاقباً در لینوکس ادغام شد و به چندین سیستم دیگر از جمله سیستم عامل Solaris، سیستم عامل FreeBSD و هسته داروین منتقل شد و باعث ایجاد طیف گسترده ای از کارهای مرتبط شد. معماری Flask پشتیبانی کلی را برای اجرای بسیاری از انواع سیاست‌های اجرایی کنترل دسترسی، از جمله سیاست‌های مبتنی بر مفاهیم Type Enforcement، Role-based Access Control و امنیت چند سطحی ارائه می‌کند.
  2. لینوکس با امنیت بالا چه چیزی را ارائه می دهد که لینوکس استاندارد نمی تواند ارائه دهد؟
    هسته لینوکس تقویت‌شده با امنیت، سیاست‌های کنترل دسترسی اجباری را اعمال می‌کند که برنامه‌های کاربر و سرورهای سیستم را به حداقل مجموعه‌ای از امتیازات مورد نیاز برای انجام کارشان محدود می‌کند. با این محدودیت، توانایی این برنامه‌های کاربر و دیمون‌های سیستم برای آسیب رساندن در صورت خطر (مثلاً به دلیل سرریز بافر یا پیکربندی نادرست) کاهش یا حذف می‌شود. این مکانیسم محدودیت مستقل از مکانیزم های کنترل دسترسی سنتی لینوکس کار می کند. مفهوم ابرکاربر "ریشه" را ندارد و کاستی های شناخته شده مکانیزم های امنیتی لینوکس سنتی (مثلاً وابستگی به باینری های setuid/setgid) را ندارد.
    امنیت یک سیستم لینوکس اصلاح نشده به درستی هسته، همه برنامه های کاربردی ممتاز و هر یک از تنظیمات آنها بستگی دارد. مشکل در هر یک از این زمینه ها می تواند کل سیستم را به خطر بیندازد. در مقابل، امنیت یک سیستم اصلاح شده مبتنی بر هسته لینوکس تقویت شده با امنیت، در درجه اول به صحت هسته و پیکربندی خط مشی امنیتی آن بستگی دارد. در حالی که مشکلات مربوط به صحت یا پیکربندی برنامه ممکن است باعث به خطر افتادن محدود برنامه‌های کاربر و دیمون‌های سیستم شود، اما خطری برای سایر برنامه‌های کاربر و دیمون‌های سیستم یا برای امنیت سیستم به عنوان یک کل ایجاد نمی‌کنند.
  3. او برای چه کاری خوب است؟
    ویژگی‌های جدید تقویت‌شده امنیت لینوکس برای ارائه تفکیک اطلاعات بر اساس الزامات محرمانه و یکپارچگی طراحی شده‌اند. آنها برای جلوگیری از خواندن داده‌ها و برنامه‌ها، دستکاری داده‌ها و برنامه‌ها، دور زدن مکانیسم‌های امنیتی برنامه‌ها، اجرای برنامه‌های غیرقابل اعتماد، یا تداخل با سایر فرآیندها در نقض خط‌مشی امنیتی سیستم، طراحی شده‌اند. آنها همچنین به محدود کردن آسیب های احتمالی ناشی از بدافزار یا برنامه های نادرست کمک می کنند. آنها همچنین باید برای اطمینان از اینکه کاربران با مجوزهای امنیتی مختلف می توانند از یک سیستم برای دسترسی به انواع مختلف اطلاعات با الزامات امنیتی مختلف بدون به خطر انداختن آن الزامات استفاده کنند مفید باشند.
  4. چگونه می توانم یک کپی بگیرم؟
    بسیاری از توزیع‌های لینوکس شامل پشتیبانی از SELinux هستند که قبلاً به عنوان یک ویژگی پیش‌فرض یا به عنوان یک بسته اختیاری ساخته شده‌اند. کد اصلی سرزمین کاربر SELinux در این آدرس موجود است GitHub. کاربران نهایی باید به طور کلی از بسته های ارائه شده توسط توزیع خود استفاده کنند.
  5. چه چیزی در نسخه شما گنجانده شده است؟
    انتشار NSA از SELinux شامل کد اصلی سرزمین کاربر SELinux است. پشتیبانی از SELinux در حال حاضر در هسته اصلی Linux 2.6 موجود است که از kernel.org در دسترس است. کد اصلی SELinux userland شامل یک کتابخانه برای دستکاری خط مشی باینری (libsepol)، یک کامپایلر خط مشی (checkpolicy)، یک کتابخانه برای برنامه های امنیتی (libselinux)، یک کتابخانه برای ابزارهای مدیریت خط مشی (libsemanage) و چندین ابزار مرتبط با خط مشی است. Policycoreutils).
    برای استفاده از SELinux، علاوه بر هسته فعال شده با SELinux و کدهای اساسی سرزمین کاربر، به یک خط مشی و چند بسته فضای کاربری وصله شده SELinux نیاز دارید. سیاست را می توان از پروژه سیاست مرجع SELinux.
  6. آیا می توانم لینوکس سخت شده را روی یک سیستم لینوکس موجود نصب کنم؟
    بله، شما فقط می توانید تغییرات SELinux را بر روی یک سیستم لینوکس موجود نصب کنید، یا می توانید یک توزیع لینوکس را نصب کنید که از قبل شامل پشتیبانی SELinux است. SELinux از یک هسته لینوکس با پشتیبانی از SELinux، مجموعه ای اصلی از کتابخانه ها و ابزارهای کمکی، برخی بسته های کاربری اصلاح شده و یک پیکربندی خط مشی تشکیل شده است. برای نصب آن بر روی یک سیستم لینوکس موجود که فاقد پشتیبانی SELinux است، باید بتوانید نرم افزار را کامپایل کنید و همچنین سایر بسته های سیستم مورد نیاز را داشته باشید. اگر توزیع لینوکس شما قبلاً از SELinux پشتیبانی می کند، نیازی به ساخت یا نصب نسخه NSA SELinux ندارید.
  7. لینوکس ارتقا یافته امنیتی با لینوکس اصلاح نشده چقدر سازگار است؟
    لینوکس تقویت‌شده با امنیت سازگاری باینری را با برنامه‌های لینوکس موجود و با ماژول‌های هسته لینوکس موجود فراهم می‌کند، اما برخی از ماژول‌های هسته ممکن است برای تعامل صحیح با SELinux نیاز به اصلاح داشته باشند. این دو دسته سازگاری به تفصیل در زیر مورد بحث قرار گرفته اند:

    • سازگاری برنامه
      SELinux سازگاری باینری را با برنامه های موجود فراهم می کند. ما ساختارهای داده هسته را گسترش داده‌ایم تا ویژگی‌های امنیتی جدید را شامل شود و فراخوان‌های API جدیدی را برای برنامه‌های امنیتی اضافه کرده‌ایم. با این حال، ما هیچ ساختار داده قابل رویت برنامه را تغییر نداده‌ایم، و همچنین رابط تماس‌های سیستمی موجود را تغییر نداده‌ایم، بنابراین تا زمانی که خط‌مشی امنیتی به آنها اجازه دهد، برنامه‌های موجود همچنان می‌توانند اجرا شوند.
    • سازگاری ماژول هسته
      در ابتدا، SELinux فقط سازگاری اولیه را برای ماژول های هسته موجود ارائه می کرد. لازم بود که چنین ماژول‌هایی با سرصفحه‌های کرنل اصلاح‌شده دوباره کامپایل شوند تا فیلدهای امنیتی جدیدی که به ساختار داده‌های هسته اضافه شده‌اند انتخاب شوند. از آنجا که LSM و SELinux اکنون در هسته اصلی Linux 2.6 ادغام شده‌اند، SELinux اکنون سازگاری باینری را با ماژول‌های هسته موجود فراهم می‌کند. با این حال، برخی از ماژول‌های هسته ممکن است بدون تغییر با SELinux تعامل خوبی نداشته باشند. به عنوان مثال، اگر یک ماژول هسته مستقیماً یک شی هسته را بدون استفاده از توابع اولیه اولیه اختصاص دهد و تنظیم کند، ممکن است شی هسته اطلاعات امنیتی مناسب را نداشته باشد. برخی از ماژول های هسته نیز ممکن است فاقد کنترل های امنیتی مناسب بر روی عملیات خود باشند. هر فراخوانی موجود به توابع هسته یا توابع مجوز، بررسی های مجوز SELinux را نیز آغاز می کند، اما ممکن است برای اجرای سیاست های MAC، به کنترل های دقیق تر یا اضافی نیاز باشد.
      لینوکس تقویت‌شده امنیت نباید با سیستم‌های لینوکس معمولی مشکلاتی ایجاد کند، اگر تمام عملیات‌های لازم توسط پیکربندی خط‌مشی امنیتی مجاز باشد.
  8. هدف از مثال پیکربندی سیاست امنیتی چیست؟
    در سطح بالا، هدف نشان دادن انعطاف‌پذیری و امنیت کنترل‌های دسترسی اجباری و ارائه یک سیستم کاری ساده با حداقل تغییرات برنامه است. در سطح پایین تر، یک خط مشی دارای مجموعه ای از اهداف است که در مستندات خط مشی توضیح داده شده است. این اهداف شامل کنترل دسترسی خام به داده‌ها، حفاظت از یکپارچگی هسته، نرم‌افزار سیستم، اطلاعات پیکربندی سیستم و گزارش‌های سیستم، محدود کردن آسیب‌های احتمالی ناشی از بهره‌برداری از یک آسیب‌پذیری در فرآیندی است که به امتیازات نیاز دارد، محافظت از فرآیندهای ممتاز در برابر اجرا. کدهای مخرب، از نقش مدیریت و دامنه در برابر ورود بدون احراز هویت کاربر محافظت می کند، از تداخل فرآیندهای عادی کاربر با فرآیندهای سیستم یا مدیریت جلوگیری می کند و از کاربران و مدیران در برابر سوء استفاده از آسیب پذیری های مرورگر خود توسط کد تلفن همراه مخرب محافظت می کند.
  9. چرا لینوکس به عنوان پلتفرم پایه انتخاب شد؟
    لینوکس به دلیل موفقیت روزافزون و محیط توسعه باز به عنوان پلتفرم برای اجرای مرجع اولیه این کار انتخاب شد. لینوکس فرصتی عالی برای نشان دادن اینکه این عملکرد می تواند در سیستم عامل میزبان موفق باشد و در عین حال به امنیت یک سیستم پرکاربرد کمک کند، فراهم می کند. پلتفرم لینوکس همچنین فرصتی عالی برای این کار فراهم می کند تا وسیع ترین دید ممکن را داشته باشد و شاید به عنوان مبنایی برای تحقیقات امنیتی بیشتر توسط سایر علاقه مندان باشد.
  10. چرا این کار را کردی؟
    آزمایشگاه تحقیقات امنیت اطلاعات ملی آژانس امنیت ملی مسئول تحقیق و توسعه فناوری پیشرفته است تا NSA را قادر سازد راه حل ها، محصولات و خدمات امنیت اطلاعات را برای زیرساخت های اطلاعاتی حیاتی برای منافع امنیت ملی ایالات متحده ارائه دهد.
    ایجاد یک سیستم عامل ایمن قابل دوام همچنان یک چالش بزرگ تحقیقاتی است. هدف ما ایجاد یک معماری کارآمد است که پشتیبانی لازم برای امنیت را فراهم می کند، برنامه ها را تا حد زیادی شفاف برای کاربر اجرا می کند و برای فروشندگان جذاب است. ما معتقدیم که یک گام مهم در دستیابی به این هدف این است که نشان دهیم چگونه مکانیسم های کنترل دسترسی اجباری می توانند با موفقیت در سیستم عامل اصلی ادغام شوند.
  11. این ارتباط با تحقیقات قبلی OS NSA چگونه است؟
    محققان آزمایشگاه تحقیقاتی تضمین ملی NSA با شرکت محاسبات ایمن (SCC) برای توسعه یک معماری اجرایی قدرتمند و منعطف بر اساس Type Enforcement، مکانیزمی که توسط سیستم LOCK پیشگام شده است، همکاری کردند. NSA و SCC دو نمونه اولیه معماری را بر اساس Mach توسعه دادند: DTMach و DTOS (http://www.cs.utah.edu/flux/dtos/). NSA و SCC سپس با گروه تحقیقاتی Flux در دانشگاه یوتا برای انتقال معماری به سیستم عامل Fluke Research همکاری کردند. در طول این مهاجرت، معماری برای ارائه پشتیبانی بهتر از سیاست‌های امنیتی پویا اصلاح شده است. این معماری بهبود یافته فلاسک (http://www.cs.utah.edu/flux/flask/). اکنون NSA معماری Flask را در سیستم عامل لینوکس ادغام کرده است تا این فناوری را به جامعه توسعه دهندگان و کاربران گسترده تر برساند.
  12. آیا لینوکس با امنیت پیشرفته یک سیستم عامل قابل اعتماد است؟
    عبارت "Trusted Operating System" به طور کلی به سیستم عاملی اشاره دارد که پشتیبانی کافی برای امنیت لایه ای و اعتبارسنجی برای برآورده کردن مجموعه خاصی از الزامات دولتی را فراهم می کند. لینوکس تقویت‌شده با امنیت، بینش‌های مفیدی را از این سیستم‌ها در بر می‌گیرد، اما بر کنترل دسترسی اجباری تمرکز دارد. هدف اولیه از توسعه لینوکس تقویت‌شده با امنیت، ایجاد قابلیت‌های مفیدی بود که مزایای امنیتی ملموسی را در طیف گسترده‌ای از محیط‌های دنیای واقعی برای نشان دادن این فناوری فراهم می‌کرد. SELinux به خودی خود یک سیستم عامل قابل اعتماد نیست، اما یک ویژگی امنیتی حیاتی - کنترل دسترسی اجباری - لازم برای یک سیستم عامل قابل اعتماد را ارائه می دهد. SELinux در توزیع‌های لینوکس ادغام شده است که بر اساس نمایه حفاظت امنیتی برچسب‌گذاری شده رتبه‌بندی شده‌اند. اطلاعات مربوط به محصولات آزمایش شده و آزمایش شده را می توانید در اینجا پیدا کنید http://niap-ccevs.org/.
  13. آیا او واقعا محافظت می شود؟
    مفهوم یک سیستم امن شامل ویژگی های بسیاری است (به عنوان مثال، امنیت فیزیکی، امنیت پرسنل و غیره)، و لینوکس با امنیت پیشرفته تنها به مجموعه بسیار محدودی از این ویژگی ها (یعنی کنترل های اجرایی سیستم عامل) آدرس می دهد. به عبارت دیگر، "سیستم امن" به معنای ایمن بودن کافی برای محافظت از برخی اطلاعات در دنیای واقعی در برابر یک دشمن واقعی است که در برابر آن به مالک و/یا کاربر اطلاعات هشدار داده شده است. لینوکس تقویت‌شده با امنیت تنها به منظور نمایش کنترل‌های مورد نیاز در یک سیستم عامل مدرن مانند لینوکس است، و بنابراین بعید است که به تنهایی با هیچ تعریف جالبی از یک سیستم امن مطابقت داشته باشد. ما معتقدیم که فناوری نشان داده شده در لینوکس با امنیت بالا برای افرادی که سیستم های امن می سازند مفید خواهد بود.
  14. برای بهبود گارانتی چه کرده اید؟
    هدف این پروژه اضافه کردن کنترل های دسترسی اجباری با حداقل تغییرات به لینوکس بود. این هدف آخر کارهایی را که می توان برای بهبود گارانتی انجام داد به شدت محدود می کند، بنابراین هیچ کاری برای بهبود ضمانت لینوکس وجود ندارد. از سوی دیگر، بهبودها بر اساس کارهای قبلی بر روی طراحی یک معماری امنیتی با امنیت بالا ایجاد شده است و بیشتر این اصول طراحی به لینوکس ارتقا یافته امنیت منتقل شده است.
  15. آیا CCEVS لینوکس را با امنیت پیشرفته ارزیابی خواهد کرد؟
    لینوکس با امنیت پیشرفته به خودی خود برای رسیدگی به مجموعه کاملی از مشکلات امنیتی که توسط یک نمایه امنیتی ارائه می شود طراحی نشده است. در حالی که ارزیابی فقط عملکرد فعلی آن ممکن است، ما معتقدیم که چنین ارزیابی ارزش محدودی خواهد داشت. با این حال، ما با دیگران کار کرده ایم تا این فناوری را در توزیع های لینوکس که ارزیابی شده اند و توزیع هایی که در حال ارزیابی هستند، قرار دهیم. اطلاعات مربوط به محصولات آزمایش شده و آزمایش شده را می توانید در اینجا پیدا کنید http://niap-ccevs.org/.
  16. آیا برای رفع آسیب پذیری تلاش کرده اید؟
    خیر، ما در مسیر کارمان به دنبال آسیب‌پذیری نبودیم یا پیدا نکردیم. ما فقط به اندازه کافی از حداقل ها برای اضافه کردن چرخ دنده های جدید خود کمک کرده ایم.
  17. آیا این سیستم برای استفاده دولتی تایید شده است؟
    لینوکس تقویت‌شده با امنیت هیچ تأییدیه ویژه یا اضافی برای استفاده دولتی نسبت به نسخه‌های دیگر لینوکس ندارد.
  18. این چه تفاوتی با سایر ابتکارات دارد؟
    لینوکس پیشرفته دارای یک معماری کاملاً تعریف شده برای کنترل دسترسی اجباری انعطاف پذیر است که به طور آزمایشی با چندین سیستم نمونه اولیه (DTMach، DTOS، Flask) آزمایش شده است. مطالعات مفصلی در مورد توانایی معماری برای پشتیبانی از طیف گسترده ای از سیاست های امنیتی انجام شده است و در دسترس است http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    این معماری کنترل دقیقی را بر بسیاری از انتزاعات هسته و خدماتی که توسط سیستم های دیگر کنترل نمی شوند، فراهم می کند. برخی از ویژگی های متمایز یک سیستم لینوکس با امنیت گسترده عبارتند از:

    • جدایی محض سیاست از حقوق اجرایی
    • رابط های خط مشی به خوبی تعریف شده است
    • استقلال از سیاست های خاص و زبان های خط مشی
    • استقلال از فرمت ها و محتوای برچسب های امنیتی خاص
    • برچسب ها و کنترل های جداگانه برای اشیاء و سرویس های هسته
    • ذخیره تصمیمات دسترسی برای کارایی
    • پشتیبانی از تغییرات سیاست
    • کنترل روی مقداردهی اولیه فرآیند و وراثت و اجرای برنامه
    • سیستم های فایل، دایرکتوری ها، فایل ها و توضیحات فایل باز را مدیریت کنید
    • مدیریت سوکت ها، پیام ها و رابط های شبکه
    • کنترل استفاده از "فرصت ها"
  19. محدودیت های صدور مجوز برای این سیستم چیست؟
    همه کد منبع در سایت یافت شده است https://www.nsa.gov، تحت شرایط مشابه کدهای منبع اصلی توزیع می شود. به عنوان مثال، اصلاحات برای هسته لینوکس و اصلاحات برای بسیاری از ابزارهای موجود موجود در اینجا تحت شرایط منتشر شده است. مجوز عمومی GNU (GPL).
  20. آیا کنترل صادرات وجود دارد؟
    هیچ کنترل صادرات اضافی برای لینوکس با امنیت گسترده در مقایسه با هر نسخه دیگری از لینوکس وجود ندارد.
  21. آیا NSA قصد دارد از آن در داخل کشور استفاده کند؟
    به دلایل واضح، NSA در مورد استفاده عملیاتی اظهار نظر نمی کند.
  22. آیا بیانیه ضمانت‌های 26 جولای 2002 از سوی شرکت محاسبات امن، موضع NSA را مبنی بر اینکه SELinux تحت مجوز عمومی عمومی گنو در دسترس قرار گرفته است، تغییر می‌دهد؟
    موضع NSA تغییر نکرده است. NSA همچنان معتقد است که شرایط و ضوابط مجوز عمومی عمومی گنو بر استفاده، کپی، توزیع و اصلاح SELinux حاکم است. سانتی متر. بیانیه مطبوعاتی NSA در 2 ژانویه 2001.
  23. آیا NSA از نرم افزار منبع باز پشتیبانی می کند؟
    ابتکارات امنیتی نرم افزار NSA شامل نرم افزارهای اختصاصی و متن باز می شود و ما با موفقیت از هر دو مدل اختصاصی و متن باز در فعالیت های تحقیقاتی خود استفاده کرده ایم. انگیزه کار NSA برای بهبود امنیت نرم‌افزار یک ملاحظات ساده است: استفاده حداکثری از منابع خود برای ارائه بهترین گزینه‌های امنیتی ممکن به مشتریان NSA در محصولات پرکاربردشان. هدف برنامه تحقیقاتی NSA توسعه پیشرفت های تکنولوژیکی است که می تواند از طریق مکانیسم های مختلف انتقال با جامعه توسعه نرم افزار به اشتراک گذاشته شود. NSA هیچ محصول نرم افزاری یا مدل تجاری خاصی را تایید یا تبلیغ نمی کند. در عوض، NSA امنیت را ارتقا می دهد.
  24. آیا NSA از لینوکس پشتیبانی می کند؟
    همانطور که در بالا ذکر شد، NSA هیچ محصول یا پلتفرم نرم افزاری خاصی را تایید یا تبلیغ نمی کند. NSA فقط به افزایش امنیت کمک می کند. معماری Flask نشان‌داده‌شده در پیاده‌سازی مرجع SELinux به چندین سیستم عامل دیگر از جمله Solaris، FreeBSD و Darwin منتقل شده است، به Hypervisor Xen منتقل شده و برای برنامه‌هایی مانند X Window System، GConf، D-BUS و PostgreSQL اعمال شده است. . مفاهیم معماری فلاسک به طور گسترده در طیف گسترده ای از سیستم ها و محیط ها قابل استفاده است.

همکاری

  1. چگونه می خواهیم با جامعه لینوکس تعامل کنیم؟
    ما داریم مجموعه ای از صفحات وب در NSA.gov، که به عنوان راه اصلی ما برای انتشار اطلاعات لینوکس با امنیت بالا عمل خواهد کرد. اگر به لینوکس با امنیت بهبودیافته علاقه دارید، توصیه می کنیم به لیست پستی توسعه دهندگان بپیوندید، کد منبع را مشاهده کنید و بازخورد (یا کد) خود را ارائه دهید. برای پیوستن به لیست پستی توسعه دهندگان، رجوع کنید صفحه لیست پستی توسعه دهندگان SELinux.
  2. چه کسی می تواند کمک کند؟
    SELinux اکنون توسط جامعه نرم‌افزار لینوکس منبع باز نگهداری و بهبود یافته است.
  3. آیا NSA برای پیگیری کارها هزینه می کند؟
    NSA در حال حاضر در حال بررسی پیشنهادات برای کار بیشتر نیست.
  4. چه نوع پشتیبانی در دسترس است؟
    ما قصد داریم مشکلات را از طریق لیست پستی حل کنیم [ایمیل محافظت شده]، اما ما نمی توانیم به تمام سوالات مربوط به یک سایت خاص پاسخ دهیم.
  5. چه کسی کمک کرد؟ آنها چه کردند؟
    نمونه اولیه لینوکس با امنیت بالا توسط NSA با شرکای تحقیقاتی از NAI Labs، Secure Computing Corporation (SCC) و MITER Corporation توسعه داده شد. پس از انتشار عمومی اولیه، مطالب بسیار بیشتری دنبال شد. لیست شرکت کنندگان را ببینید.
  6. چگونه می توانم بیشتر بدانم؟
    ما شما را تشویق می کنیم که از صفحات وب ما دیدن کنید، اسناد و مقالات تحقیقاتی گذشته را بخوانید و در لیست پستی ما شرکت کنید. [ایمیل محافظت شده]

آیا ترجمه را مفید می دانید؟ نظرات بنویس!

منبع: www.habr.com

اضافه کردن نظر