Câu hỏi thường gặp về SELinux (FAQ)

Chào mọi người! Đặc biệt đối với học viên khóa học "Bảo mật Linux" chúng tôi đã chuẩn bị bản dịch Câu hỏi thường gặp chính thức của dự án SELinux. Đối với chúng tôi, có vẻ như bản dịch này không chỉ hữu ích cho sinh viên nên chúng tôi chia sẻ nó với bạn.

Câu hỏi thường gặp về SELinux (FAQ)

Chúng tôi đã cố gắng trả lời một số câu hỏi thường gặp nhất về dự án SELinux. Các câu hỏi hiện được chia thành hai loại chính. Tất cả các câu hỏi và câu trả lời được đưa ra trên trang Câu hỏi thường gặp.

Xem xét

Xem xét

  1. Linux được tăng cường bảo mật là gì?
    Linux được tăng cường bảo mật (SELinux) là bản triển khai tham chiếu của kiến ​​trúc bảo mật Flask để kiểm soát truy cập được thực thi và linh hoạt. Nó được tạo ra để chứng minh tính hữu ích của các cơ chế thực thi linh hoạt và cách các cơ chế đó có thể được thêm vào hệ điều hành. Kiến trúc Flask sau đó được tích hợp vào Linux và được chuyển sang một số hệ thống khác, bao gồm hệ điều hành Solaris, hệ điều hành FreeBSD và nhân Darwin, tạo ra một loạt công việc liên quan. Kiến trúc Flask cung cấp hỗ trợ chung để thực thi nhiều loại chính sách thực thi kiểm soát truy cập, bao gồm các chính sách dựa trên khái niệm Thực thi loại, Kiểm soát truy cập dựa trên vai trò và Bảo mật đa cấp.
  2. Linux được tăng cường bảo mật cung cấp những gì mà Linux tiêu chuẩn không thể?
    Nhân Linux được tăng cường bảo mật thực thi các chính sách kiểm soát truy cập được thi hành nhằm hạn chế các chương trình người dùng và máy chủ hệ thống ở mức đặc quyền tối thiểu mà chúng yêu cầu để thực hiện công việc của mình. Với hạn chế này, khả năng các chương trình người dùng và trình nền hệ thống này gây hại trong trường hợp bị xâm phạm (ví dụ: do tràn bộ đệm hoặc cấu hình sai) sẽ giảm hoặc bị loại bỏ. Cơ chế hạn chế này hoạt động độc lập với các cơ chế kiểm soát truy cập Linux truyền thống. Nó không có khái niệm về siêu người dùng "root" và không chia sẻ những thiếu sót nổi tiếng của các cơ chế bảo mật Linux truyền thống (ví dụ: sự phụ thuộc vào các tệp nhị phân setuid/setgid).
    Tính bảo mật của hệ thống Linux chưa sửa đổi phụ thuộc vào tính chính xác của kernel, tất cả các ứng dụng đặc quyền và từng cấu hình của chúng. Một vấn đề ở bất kỳ lĩnh vực nào trong số này có thể làm tổn hại đến toàn bộ hệ thống. Ngược lại, tính bảo mật của hệ thống được sửa đổi dựa trên nhân Linux được tăng cường bảo mật phụ thuộc chủ yếu vào tính chính xác của hạt nhân và cấu hình chính sách bảo mật của nó. Mặc dù các vấn đề về tính chính xác hoặc cấu hình của ứng dụng có thể cho phép thỏa hiệp ở mức độ hạn chế đối với các chương trình người dùng cá nhân và trình nền hệ thống, nhưng chúng không gây rủi ro bảo mật cho các chương trình người dùng và trình nền hệ thống khác hoặc đối với tính bảo mật của toàn bộ hệ thống.
  3. Cô ấy tốt cho việc gì?
    Các tính năng nâng cao bảo mật mới của Linux được thiết kế để cung cấp sự phân tách thông tin dựa trên các yêu cầu về tính bảo mật và tính toàn vẹn. Chúng được thiết kế để ngăn chặn các tiến trình đọc dữ liệu và chương trình, giả mạo dữ liệu và chương trình, bỏ qua các cơ chế bảo mật ứng dụng, thực thi các chương trình không đáng tin cậy hoặc can thiệp vào các tiến trình khác vi phạm chính sách bảo mật hệ thống. Chúng cũng giúp hạn chế thiệt hại tiềm tàng do phần mềm độc hại hoặc chương trình có lỗi gây ra. Chúng cũng hữu ích để đảm bảo rằng người dùng có các quyền bảo mật khác nhau có thể sử dụng cùng một hệ thống để truy cập các loại thông tin khác nhau với các yêu cầu bảo mật khác nhau mà không ảnh hưởng đến các yêu cầu đó.
  4. Làm thế nào tôi có thể có được một bản sao?
    Nhiều bản phân phối Linux bao gồm hỗ trợ cho SELinux đã được tích hợp sẵn dưới dạng tính năng mặc định hoặc dưới dạng gói tùy chọn. Mã vùng người dùng SELinux cốt lõi có sẵn tại GitHub. Người dùng cuối thường nên sử dụng các gói do nhà phân phối của họ cung cấp.
  5. Những gì được bao gồm trong bản phát hành của bạn?
    Bản phát hành SELinux của NSA bao gồm mã vùng người dùng SELinux cốt lõi. Hỗ trợ cho SELinux đã được bao gồm trong nhân Linux 2.6 chính thống, có sẵn trên kernel.org. Mã vùng người dùng SELinux cốt lõi bao gồm một thư viện để thao tác chính sách nhị phân (libsepol), trình biên dịch chính sách (checkpolicy), thư viện cho các ứng dụng bảo mật (libselinux), thư viện cho các công cụ quản lý chính sách (libsemanage) và một số tiện ích liên quan đến chính sách ( chính sách lõi).
    Ngoài hạt nhân hỗ trợ SELinux và mã vùng người dùng cơ bản, bạn sẽ cần một chính sách và một số gói vùng người dùng được vá lỗi SELinux để sử dụng SELinux. Chính sách có thể được lấy từ Dự án chính sách tham khảo SELinux.
  6. Tôi có thể cài đặt Linux cứng trên hệ thống Linux hiện có không?
    Có, bạn chỉ có thể cài đặt các sửa đổi SELinux trên hệ thống Linux hiện có hoặc bạn có thể cài đặt bản phân phối Linux đã hỗ trợ SELinux. SELinux bao gồm nhân Linux có hỗ trợ SELinux, một bộ thư viện và tiện ích cốt lõi, một số gói người dùng được sửa đổi và cấu hình chính sách. Để cài đặt nó trên hệ thống Linux hiện có thiếu hỗ trợ SELinux, bạn phải có khả năng biên dịch phần mềm và cũng có các gói hệ thống cần thiết khác. Nếu bản phân phối Linux của bạn đã hỗ trợ SELinux thì bạn không cần phải xây dựng hoặc cài đặt bản phát hành SELinux của NSA.
  7. Linux được tăng cường bảo mật tương thích như thế nào với Linux chưa sửa đổi?
    Linux được tăng cường bảo mật cung cấp khả năng tương thích nhị phân với các ứng dụng Linux hiện có và với các mô-đun hạt nhân Linux hiện có, nhưng một số mô-đun hạt nhân có thể yêu cầu sửa đổi để tương tác đúng cách với SELinux. Hai loại khả năng tương thích này được thảo luận chi tiết dưới đây:

    • Khả năng tương thích ứng dụng
      SELinux cung cấp khả năng tương thích nhị phân với các ứng dụng hiện có. Chúng tôi đã mở rộng cấu trúc dữ liệu hạt nhân để bao gồm các thuộc tính bảo mật mới và bổ sung các lệnh gọi API mới cho các ứng dụng bảo mật. Tuy nhiên, chúng tôi chưa thay đổi bất kỳ cấu trúc dữ liệu hiển thị cho ứng dụng nào cũng như chưa thay đổi giao diện của bất kỳ cuộc gọi hệ thống hiện có nào, vì vậy các ứng dụng hiện tại vẫn có thể chạy miễn là chính sách bảo mật cho phép chúng làm như vậy.
    • Khả năng tương thích mô-đun hạt nhân
      Ban đầu, SELinux chỉ cung cấp khả năng tương thích ban đầu cho các mô-đun hạt nhân hiện có; cần phải biên dịch lại các mô-đun như vậy với các tiêu đề hạt nhân đã được sửa đổi để nhận các trường bảo mật mới được thêm vào cấu trúc dữ liệu hạt nhân. Vì LSM và SELinux hiện đã được tích hợp vào nhân Linux 2.6 chính thống nên SELinux hiện cung cấp khả năng tương thích nhị phân với các mô-đun hạt nhân hiện có. Tuy nhiên, một số mô-đun hạt nhân có thể không tương tác tốt với SELinux nếu không sửa đổi. Ví dụ: nếu mô-đun hạt nhân trực tiếp phân bổ và thiết lập một đối tượng hạt nhân mà không sử dụng các hàm khởi tạo thông thường thì đối tượng hạt nhân có thể không có thông tin bảo mật thích hợp. Một số mô-đun hạt nhân cũng có thể thiếu các biện pháp kiểm soát bảo mật thích hợp cho hoạt động của chúng; mọi lệnh gọi hiện có đến các chức năng hạt nhân hoặc chức năng cấp phép cũng sẽ kích hoạt kiểm tra quyền SELinux, nhưng có thể cần có các biện pháp kiểm soát bổ sung hoặc chi tiết hơn để thực thi các chính sách MAC.
      Linux được tăng cường bảo mật sẽ không tạo ra các vấn đề về khả năng tương tác với các hệ thống Linux thông thường nếu tất cả các hoạt động cần thiết được cấu hình chính sách bảo mật cho phép.
  8. Mục đích của ví dụ về cấu hình chính sách bảo mật là gì?
    Ở mức độ cao, mục tiêu là thể hiện tính linh hoạt và bảo mật của các biện pháp kiểm soát truy cập được thực thi và cung cấp một hệ thống làm việc đơn giản với những thay đổi ứng dụng tối thiểu. Ở cấp độ thấp hơn, chính sách có một bộ mục tiêu, được mô tả trong tài liệu chính sách. Các mục tiêu này bao gồm kiểm soát quyền truy cập dữ liệu thô, bảo vệ tính toàn vẹn của kernel, phần mềm hệ thống, thông tin cấu hình hệ thống và nhật ký hệ thống, hạn chế thiệt hại tiềm tàng có thể gây ra do khai thác lỗ hổng trong quy trình yêu cầu đặc quyền, bảo vệ các quy trình đặc quyền khỏi thực thi độc hại. mã, bảo vệ vai trò quản trị viên và miền khỏi đăng nhập mà không cần xác thực người dùng, ngăn chặn các quy trình người dùng thông thường can thiệp vào hệ thống hoặc quy trình quản trị viên, đồng thời bảo vệ người dùng và quản trị viên khai thác các lỗ hổng trong trình duyệt của họ bằng mã di động độc hại.
  9. Tại sao Linux được chọn làm nền tảng cơ bản?
    Linux được chọn làm nền tảng để triển khai tham khảo ban đầu cho công việc này do sự thành công ngày càng tăng và môi trường phát triển mở của nó. Linux cung cấp một cơ hội tuyệt vời để chứng minh rằng chức năng này có thể thành công trên hệ điều hành máy chủ, đồng thời góp phần đảm bảo an ninh cho một hệ thống được sử dụng rộng rãi. Nền tảng Linux cũng cung cấp một cơ hội tuyệt vời để công việc này có được cái nhìn rộng nhất có thể và có thể dùng làm cơ sở cho nghiên cứu bảo mật bổ sung của những người đam mê khác.
  10. Tại sao bạn làm công việc này?
    Phòng thí nghiệm nghiên cứu an toàn thông tin quốc gia Cơ quan An ninh Quốc gia chịu trách nhiệm nghiên cứu và phát triển công nghệ tiên tiến để cho phép NSA cung cấp các giải pháp, sản phẩm và dịch vụ bảo mật thông tin cho cơ sở hạ tầng thông tin quan trọng đối với lợi ích an ninh quốc gia của Hoa Kỳ.
    Việc tạo ra một hệ điều hành an toàn khả thi vẫn là một thách thức nghiên cứu lớn. Mục tiêu của chúng tôi là tạo ra một kiến ​​trúc hiệu quả cung cấp sự hỗ trợ cần thiết cho vấn đề bảo mật, chạy các chương trình theo cách gần như minh bạch đối với người dùng và hấp dẫn đối với các nhà cung cấp. Chúng tôi tin rằng một bước quan trọng để đạt được mục tiêu này là chứng minh cách các cơ chế kiểm soát truy cập bắt buộc có thể được tích hợp thành công vào hệ điều hành chính.
  11. Điều này liên quan thế nào đến nghiên cứu OS NSA trước đây?
    Các nhà nghiên cứu tại Phòng thí nghiệm Nghiên cứu Bảo đảm Quốc gia của NSA đã hợp tác với Tập đoàn Điện toán An toàn (SCC) để phát triển kiến ​​trúc thực thi mạnh mẽ và linh hoạt dựa trên Thực thi Loại, một cơ chế được tiên phong bởi hệ thống LOCK. NSA và SCC đã phát triển hai kiến ​​trúc nguyên mẫu dựa trên Mach: DTMach và DTOS (http://www.cs.utah.edu/flux/dtos/). NSA và SCC sau đó đã làm việc với Nhóm nghiên cứu Flux tại Đại học Utah để chuyển kiến ​​trúc sang Hệ điều hành nghiên cứu Fluke. Trong quá trình di chuyển này, kiến ​​trúc đã được tinh chỉnh để cung cấp hỗ trợ tốt hơn cho các chính sách bảo mật động. Kiến trúc cải tiến này đã được đặt tên là Flask (http://www.cs.utah.edu/flux/flask/). Bây giờ NSA đã tích hợp kiến ​​trúc Flask vào hệ điều hành Linux để đưa công nghệ này đến với cộng đồng người dùng và nhà phát triển rộng rãi hơn.
  12. Linux với tính năng bảo mật nâng cao có phải là hệ điều hành đáng tin cậy không?
    Cụm từ "Hệ điều hành đáng tin cậy" thường đề cập đến một hệ điều hành cung cấp hỗ trợ đầy đủ cho bảo mật và xác thực theo lớp để đáp ứng một bộ yêu cầu cụ thể của chính phủ. Linux được tăng cường bảo mật kết hợp những hiểu biết sâu sắc hữu ích từ các hệ thống này nhưng tập trung vào kiểm soát truy cập bắt buộc. Mục tiêu ban đầu của việc phát triển Linux được tăng cường bảo mật là tạo ra chức năng hữu ích mang lại lợi ích bảo mật hữu hình trong nhiều môi trường thế giới thực để chứng minh công nghệ này. SELinux bản thân nó không phải là một hệ điều hành đáng tin cậy, nhưng nó cung cấp một tính năng bảo mật quan trọng—kiểm soát truy cập bắt buộc—cần thiết cho một hệ điều hành đáng tin cậy. SELinux đã được tích hợp vào các bản phân phối Linux đã được xếp hạng theo Hồ sơ bảo vệ bảo mật được gắn nhãn. Thông tin về các sản phẩm được thử nghiệm và thử nghiệm có thể được tìm thấy tại http://niap-ccevs.org/.
  13. Cô ấy có thực sự được bảo vệ không?
    Khái niệm về một hệ thống bảo mật bao gồm nhiều thuộc tính (ví dụ: bảo mật vật lý, bảo mật nhân sự, v.v.) và Linux với các địa chỉ bảo mật nâng cao chỉ có một tập hợp rất hẹp các thuộc tính này (nghĩa là các biện pháp kiểm soát thực thi của hệ điều hành). Nói cách khác, "hệ thống an toàn" có nghĩa là đủ an toàn để bảo vệ một số thông tin trong thế giới thực khỏi một đối thủ thực sự mà chủ sở hữu và/hoặc người sử dụng thông tin đó được cảnh báo. Linux được tăng cường bảo mật chỉ nhằm mục đích thể hiện các điều khiển cần thiết trong một hệ điều hành hiện đại như Linux, và do đó, bản thân nó khó có thể phù hợp với bất kỳ định nghĩa thú vị nào về một hệ thống bảo mật. Chúng tôi tin rằng công nghệ được chứng minh trong Linux được tăng cường bảo mật sẽ hữu ích cho những người xây dựng hệ thống an toàn.
  14. Bạn đã làm gì để cải thiện việc đảm bảo?
    Mục tiêu của dự án này là bổ sung các biện pháp kiểm soát truy cập bắt buộc với những thay đổi tối thiểu đối với Linux. Mục tiêu cuối cùng này hạn chế nghiêm trọng những gì có thể làm để cải thiện chế độ bảo hành, do đó không có công việc nào để cải thiện chế độ bảo hành của Linux. Mặt khác, những cải tiến này được xây dựng dựa trên công việc trước đây về thiết kế kiến ​​trúc bảo mật có độ bảo mật cao và hầu hết các nguyên tắc thiết kế này đã được chuyển sang Linux Tăng cường bảo mật.
  15. CCEVS có đánh giá Linux với mức độ bảo mật nâng cao không?
    Bản thân Linux với tính năng bảo mật nâng cao không được thiết kế để giải quyết toàn bộ các vấn đề bảo mật được thể hiện bằng hồ sơ bảo mật. Mặc dù chỉ có thể đánh giá chức năng hiện tại của nó nhưng chúng tôi tin rằng việc đánh giá như vậy sẽ có giá trị hạn chế. Tuy nhiên, chúng tôi đã làm việc với những người khác để đưa công nghệ này vào các bản phân phối Linux đã được đánh giá và các bản phân phối đang được đánh giá. Thông tin về các sản phẩm được thử nghiệm và thử nghiệm có thể được tìm thấy tại http://niap-ccevs.org/.
  16. Bạn đã cố gắng khắc phục bất kỳ lỗ hổng nào chưa?
    Không, chúng tôi không tìm kiếm hoặc phát hiện bất kỳ lỗ hổng nào trong quá trình làm việc của mình. Chúng tôi chỉ đóng góp đủ mức tối thiểu để thêm các thiết bị mới của mình.
  17. Hệ thống này có được chính phủ chấp thuận sử dụng không?
    Linux được tăng cường bảo mật không có sự chấp thuận đặc biệt hoặc bổ sung nào cho việc chính phủ sử dụng so với bất kỳ phiên bản Linux nào khác.Linux được tăng cường bảo mật không có sự chấp thuận đặc biệt hoặc bổ sung nào cho việc chính phủ sử dụng so với bất kỳ phiên bản Linux nào khác.
  18. Điều này khác với các sáng kiến ​​khác như thế nào?
    Linux được tăng cường bảo mật có kiến ​​trúc được xác định rõ ràng để kiểm soát truy cập được thực thi linh hoạt đã được thử nghiệm thực nghiệm với một số hệ thống nguyên mẫu (DTMach, DTOS, Flask). Các nghiên cứu chi tiết đã được thực hiện về khả năng của kiến ​​trúc để hỗ trợ một loạt các chính sách bảo mật và có sẵn trong http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    Kiến trúc cung cấp khả năng kiểm soát chi tiết đối với nhiều dịch vụ và trừu tượng hạt nhân không được kiểm soát bởi các hệ thống khác. Một số đặc điểm phân biệt của hệ thống Linux có bảo mật mở rộng là:

    • Tách biệt hoàn toàn chính sách khỏi quyền thực thi
    • Giao diện chính sách được xác định rõ ràng
    • Độc lập với các chính sách và ngôn ngữ chính sách cụ thể
    • Độc lập với các định dạng và nội dung cụ thể của nhãn bảo mật
    • Nhãn và điều khiển riêng biệt cho các đối tượng và dịch vụ hạt nhân
    • Quyết định truy cập bộ nhớ đệm để đạt hiệu quả
    • Hỗ trợ thay đổi chính sách
    • Kiểm soát quá trình khởi tạo, kế thừa và thực hiện chương trình
    • Quản lý hệ thống tập tin, thư mục, tập tin và mô tả của tập tin đang mở
    • Quản lý ổ cắm, tin nhắn và giao diện mạng
    • Kiểm soát việc sử dụng "Cơ hội"
  19. Các hạn chế cấp phép cho hệ thống này là gì?
    Tất cả mã nguồn được tìm thấy trên trang web https://www.nsa.gov, được phân phối theo các điều khoản giống như mã nguồn ban đầu. Ví dụ: các bản sửa lỗi cho nhân Linux và các bản sửa lỗi cho nhiều tiện ích hiện có ở đây được phát hành theo các điều khoản Giấy phép Công cộng GNU (GPL).
  20. Có kiểm soát xuất khẩu không?
    Không có biện pháp kiểm soát xuất bổ sung nào cho Linux với khả năng bảo mật mở rộng so với bất kỳ phiên bản Linux nào khác.
  21. NSA có kế hoạch sử dụng nó trong nước không?
    Vì những lý do hiển nhiên, NSA không bình luận về việc sử dụng hoạt động.
  22. Tuyên bố về sự đảm bảo ngày 26 tháng 2002 năm XNUMX của Secure Computing Corporation có làm thay đổi quan điểm của NSA rằng SELinux được cung cấp theo Giấy phép Công cộng GNU không?
    Vị trí của NSA không thay đổi. NSA vẫn tin rằng các điều khoản và điều kiện của Giấy phép Công cộng GNU chi phối việc sử dụng, sao chép, phân phối và sửa đổi SELinux. Cm. Thông cáo báo chí của NSA ngày 2 tháng 2001 năm XNUMX.
  23. NSA có hỗ trợ phần mềm nguồn mở không?
    Các sáng kiến ​​bảo mật phần mềm của NSA trải rộng trên cả phần mềm nguồn mở và độc quyền, và chúng tôi đã sử dụng thành công cả các mô hình nguồn mở và độc quyền trong các hoạt động nghiên cứu của mình. Công việc của NSA nhằm cải thiện bảo mật phần mềm được thúc đẩy bởi một cân nhắc đơn giản: tận dụng tối đa các nguồn lực của chúng tôi để cung cấp cho khách hàng của NSA những tùy chọn bảo mật tốt nhất có thể có trong các sản phẩm được sử dụng rộng rãi nhất của họ. Mục tiêu của chương trình nghiên cứu của NSA là phát triển những tiến bộ công nghệ có thể chia sẻ với cộng đồng phát triển phần mềm thông qua nhiều cơ chế chuyển giao khác nhau. NSA không xác nhận hoặc quảng bá bất kỳ sản phẩm phần mềm hoặc mô hình kinh doanh cụ thể nào. Đúng hơn, NSA thúc đẩy an ninh.
  24. NSA có hỗ trợ Linux không?
    Như đã lưu ý ở trên, NSA không xác nhận hoặc quảng bá bất kỳ sản phẩm hoặc nền tảng phần mềm cụ thể nào; NSA chỉ góp phần tăng cường an ninh. Kiến trúc Flask được thể hiện trong quá trình triển khai tham chiếu SELinux đã được chuyển sang một số hệ điều hành khác bao gồm Solaris, FreeBSD và Darwin, được chuyển sang bộ ảo hóa Xen và được áp dụng cho các ứng dụng như X Window System, GConf, D-BUS và PostgreSQL . Các khái niệm kiến ​​trúc Flask có thể áp dụng rộng rãi cho nhiều hệ thống và môi trường.

Hợp tác

  1. Chúng tôi dự định tương tác với cộng đồng Linux như thế nào?
    Chúng ta có tập hợp các trang web tại NSA.gov, đây sẽ là cách chính để chúng tôi xuất bản thông tin Linux được tăng cường bảo mật. Nếu bạn quan tâm đến Linux với tính bảo mật được cải thiện, chúng tôi khuyến khích bạn tham gia danh sách gửi thư của nhà phát triển, xem mã nguồn và cung cấp phản hồi (hoặc mã) của bạn. Để tham gia danh sách gửi thư của nhà phát triển, hãy xem Trang danh sách gửi thư của nhà phát triển SELinux.
  2. Ai có thể giúp?
    SELinux hiện được cộng đồng phần mềm Linux nguồn mở duy trì và cải tiến.
  3. NSA có tài trợ cho bất kỳ công việc tiếp theo nào không?
    NSA hiện không xem xét các đề xuất cho công việc tiếp theo.
  4. Những loại hỗ trợ có sẵn?
    Chúng tôi dự định giải quyết vấn đề thông qua danh sách gửi thư [email được bảo vệ], nhưng chúng tôi sẽ không thể trả lời tất cả các câu hỏi liên quan đến một trang web cụ thể.
  5. Người đã giúp? Họ đã làm gì?
    Nguyên mẫu Linux được tăng cường bảo mật được NSA phát triển cùng với các đối tác nghiên cứu từ NAI Labs, Secure Computing Corporation (SCC) và MITER Corporation. Nhiều tài liệu hơn được tiếp nối sau lần phát hành công khai đầu tiên. Xem danh sách người tham gia.
  6. Tôi có thể tìm hiểu thêm bằng cách nào?
    Chúng tôi khuyến khích bạn truy cập các trang web của chúng tôi, đọc tài liệu và tài liệu nghiên cứu trước đây cũng như tham gia vào danh sách gửi thư của chúng tôi. [email được bảo vệ]

Bạn có thấy bản dịch này hữu ích không? Viết bình luận!

Nguồn: www.habr.com

Thêm một lời nhận xét