பிணைய நிர்வாகம் மற்றும் கணினி பாதுகாப்பு

பொருளடக்கம்:

Anonim

தற்போதுள்ள முக்கிய பாதுகாப்பு தாக்குதல்களுக்கு எதிராக நெட்வொர்க் நிர்வாகிகள் தங்கள் அமைப்புகளைப் பாதுகாக்கக்கூடிய சில முறைகள் இந்த வேலையில் மதிப்பாய்வு செய்யப்படுகின்றன. இதை எவ்வாறு அடைவது என்பது குறித்த சில ஆலோசனைகள் இந்த ஆவணத்தில் கொடுக்கப்பட்டுள்ளன. இது முக்கியமாக பாதுகாப்புத் தாக்குதல்களில் கவனம் செலுத்துகிறது: சமூக பொறியியல், அதாவது பிழைகள் மற்றும் / அல்லது மனித காரணியின் அதிக நம்பிக்கையுடன் அடையக்கூடியவை. இந்த விசாரணையின் ஒரு பகுதி மெக்ஸிகோவில் உள்ள நிறுவனங்கள் மற்றும் கல்வி நிறுவனங்களின் தரவுத்தளத்திலிருந்து தோராயமாக தேர்ந்தெடுக்கப்பட்ட சில பிணைய நிர்வாகிகளை நோக்கி சில ஆய்வுகள் மேற்கொள்ளப்பட்டன.

பெறப்பட்ட முடிவுகளில், எங்கள் நெட்வொர்க் நிர்வாகிகளில் ஒரு நல்ல சதவீதத்தினர் தங்கள் அமைப்புகளை சரியாகவும் திறமையாகவும் காப்புப் பிரதி எடுக்கவில்லை என்பது தெளிவாகிறது. இதனால் உள்ளீட்டைக் கொடுப்பதன் மூலம் குறைந்தபட்ச அனுபவம் அல்லது ஹேக்கர் பயிற்சி பெற்ற பயனர்கள் தங்கள் கணினியை மீறலாம். இது தவிர, நெட்வொர்க்குகளின் நெட்வொர்க்கை அணுகக்கூடிய கணக்குகளை அணுகக்கூடிய நெட்வொர்க் நிர்வாகிகள் மற்றும் பயனர்களில் பெரும் சதவீதம் பேர் பலவீனமான கணக்குகளைக் கொண்டுள்ளனர் என்பது கண்டறியப்பட்டது. இது அவர்களின் கடவுச்சொற்கள் 8 எழுத்துகளுக்கும் குறைவானவை, மேலும் அவை எந்த மாற்றக் கொள்கையையும் சிந்திக்கவில்லை; தங்களின் பாதுகாப்பு கடவுச்சொற்களைப் பயன்படுத்துவதால், அவற்றின் பாதுகாப்பு மிகக் குறைவு, இது ஒரு அமைப்பை மீறுவதற்கான தீர்மானிக்கும் காரணியாகும். உயர்கல்வி நிறுவனங்களின் நல்ல சதவீதத்தில் மற்றொரு பாதிக்கப்படக்கூடிய காரணி,பல சந்தர்ப்பங்களில் அவர்களுக்கு போதுமான ஊழியர்கள் இல்லை, அவர்கள் தங்கள் மாணவர்களின் ஆதரவை நாடுகிறார்கள். ஆகவே, பாதுகாப்பு கடவுச்சொல்லின் மாற்றமின்றி, தற்போதுள்ள ஒவ்வொரு ஆதரவு ஊழியர்களிடமும், காலப்போக்கில் இவற்றின் அதிக சுழற்சி விகிதம் எவ்வாறு உள்ளது.

சிறந்த தொழில்நுட்ப முன்னேற்றங்களின் இந்த நூற்றாண்டில், கணினிகளின் பயன்பாடு பரவலாக உள்ளது. சமீபத்திய ஆண்டுகளில் கணினி நெட்வொர்க்குகள் தொடர்ச்சியான வளர்ச்சியைக் கொண்டுள்ளன, அங்கு அதிகரித்து வரும் நிறுவனங்கள் மற்றும் கல்வி நிறுவனங்கள் அவற்றின் செயல்முறைகள் மற்றும் செயல்பாடுகளில் அதிக எண்ணிக்கையைச் சார்ந்துள்ளது.

தகவல்தொடர்பு நெட்வொர்க்குகளின் இந்த வளர்ந்து வரும் விரிவாக்கம், பரவும் தரவு மற்றும் நெட்வொர்க் கூறுகளுக்கான அணுகல் இரண்டையும் பாதுகாக்கக்கூடிய பாதுகாப்பு கருவிகளை ஏற்றுக்கொள்வதற்கும் மேம்படுத்துவதற்கும் அவசியமாகிறது.

ஆனால் நிறுவனங்கள் மற்றும் கல்வி நிறுவனங்களில் இந்த வளர்ச்சி பெரும்பாலும் அதன் பயனர்கள் மற்றும் நிர்வாகிகளால் தொழில்நுட்பத்தை ஒருங்கிணைப்பதைத் தாண்டி செல்கிறது; ஒரு நிறுவனத்தில் எழும் பல பாதுகாப்பு சிக்கல்கள் மனித காரணியுடன் வலுவாக இணைக்கப்பட்டுள்ளன: பிரபலமான சமூக பொறியியல். இரண்டாம் உலகப் போர் வளர்ந்த ஆண்டுகளில், இராணுவ ரகசியங்களைப் பெறும்போது ஜேர்மனியர்களும் இத்தாலியர்களும் ஒரே மாதிரியான நம்பகத்தன்மையைக் கொண்டிருந்தனர், ஆனால் ஒன்று அதிநவீன கணித முறைகள், மற்றொன்று அச்சுறுத்தல், கொள்ளை. அவருடைய பெண்களின் வசீகரம்.

இன்று லினக்ஸ் அமைப்புகளின் பயன்பாட்டின் அதிகரிப்பு ஒரு போக்கு உள்ளது, இருப்பினும் யுனிக்ஸ் அமைப்புகளின் பயன்பாட்டின் சதவீதம் குறையவில்லை, நாவலின் கீழ்நோக்கிய போக்குக்கு மாறாக, விண்டோஸ் பயன்பாட்டில் ஸ்திரத்தன்மை ஒன்று நெட்வொர்க் நிர்வாகிகளால் மேற்கொள்ளப்பட்ட கணக்கெடுப்புகளிலிருந்து எடுக்கப்பட்ட அம்சங்கள், தொழில்நுட்ப நிறுவனங்கள் மற்றும் சில தனியார் நிறுவனங்களிலிருந்து சீரற்ற முறையில் தேர்ந்தெடுக்கப்பட்டன.

2.- பாதுகாப்பு

1970 களின் பிற்பகுதியில், சில தகவல்தொடர்புகளைப் பாதுகாக்க வேண்டிய தேவை ஏற்பட்டபோது பாதுகாப்புத் தரங்கள் வளர்ச்சியைத் தொடங்கின. ஐஎஸ்ஓ (சர்வதேச தர நிர்ணய அமைப்பு), ஐடியு (சர்வதேச தொலைத்தொடர்பு ஒன்றியம்) மற்றும் எஸ்சி 27 (துணைக்குழு 27) போன்ற பல்வேறு ஒழுங்குமுறை அமைப்புகள் உருவாகியுள்ளன.

ஒரு பாதுகாப்பான (அல்லது நம்பகமான) அமைப்பைப் பராமரிப்பது அடிப்படையில் மூன்று அம்சங்களை உறுதிப்படுத்துகிறது: ரகசியத்தன்மை, ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மை.

a) இரகசியத்தன்மை.

ஒரு அமைப்பின் பொருள்களை அங்கீகரிக்கப்பட்ட கூறுகளால் மட்டுமே அணுக வேண்டும் என்றும் அந்த அங்கீகரிக்கப்பட்ட கூறுகள் அந்த தகவலை பிற நிறுவனங்களுக்கு கிடைக்காது என்றும் அது நமக்கு சொல்கிறது.

b) நேர்மை

உறுப்புகளை அங்கீகரிக்கப்பட்ட உறுப்புகளால் மட்டுமே கட்டுப்படுத்த முடியும், மேலும் கட்டுப்படுத்தப்பட்ட வழியில்

c) கிடைக்கும்

கணினி பொருள்கள் அங்கீகரிக்கப்பட்ட கூறுகளுக்கு அணுகக்கூடியதாக இருக்க வேண்டும் என்பதைக் குறிக்கிறது; இது சேவை மறுப்புக்கு எதிரானது.

எங்கள் நிறுவனத்தின் பாதுகாப்புக் கொள்கைகளை நிறுவ பாதுகாப்பு வடிவமைப்பை உருவாக்கும் போது நாம் மனதில் கொள்ள வேண்டிய விஷயங்களில், மென்பொருள், வன்பொருள் மற்றும் / அல்லது தரவைப் பாதுகாக்க விரும்புகிறோம்.

ஒரு நல்ல நெட்வொர்க் நிர்வாகியாக நாம் கணக்கில் எடுத்துக்கொள்ள வேண்டிய புள்ளிகளில், எங்கள் தகவல்களைப் பாதுகாக்க வேண்டிய அச்சுறுத்தல்கள் உள்ளன:

a) சேவையின் குறுக்கீடு.- எந்த சூழ்நிலையிலும் ஒரு சேவையை

நிறுத்தக்கூடாது b) தரவின் இடைமறிப்பு.- ஒரு அமைப்பில் உள்ள தரவை அங்கீகரிக்கப்பட்ட பயனர்களால் மட்டுமே அணுக முடியும்.

c) எங்கள் தரவை மாற்றியமைத்தல்.- தரவு சரியான பயனர்களால் மட்டுமே மாற்றப்படும்.

d) புதிய தரவு அல்லது அடையாள திருட்டு உற்பத்தி. - தரவை அணுக அங்கீகரிக்கப்படாத வழிகள் எதுவும் இல்லை, அல்லது அங்கீகரிக்கப்படாத பயனர்கள் உருவாக்கப்படவில்லை.

மேலே உள்ள தாக்குதல்களில் ஒன்று பெறப்பட்டால், அவை பின்வரும் இரண்டு வழிகளில் செய்யப்படலாம்:

a) சொத்துக்கள்.- தரவு மற்றும் / அல்லது சாதனங்களுக்கு நேரடியாக செய்யப்பட்ட தாக்குதல்கள்.

b) பொறுப்புகள்.- தரவு மற்றும் / அல்லது உபகரணங்கள் மீது மறைமுகமாக மேற்கொள்ளப்படும் தாக்குதல்கள்.

நம்பகமான பாதுகாப்பு வழிமுறைகளைப் பராமரிப்பதன் மூலம் ஒரு நல்ல பாதுகாப்புக் கொள்கையை அடைவது:

அ) தடுப்பு.- சாத்தியமான பாதுகாப்பு சிக்கல்களுக்கு முன்கூட்டியே சரிபார்க்கிறது

ஆ) கண்டறிதல்.- பாதுகாப்பு தாக்குதல்களை ஆன்லைனில் சரிபார்க்கவும்.

c) மீட்பு.- ஒரு சிக்கலுக்குப் பிறகு, ஏற்பட்ட தவறுகளை மீட்டெடுங்கள்.

பிந்தையவர்களுக்கு, எந்தவொரு காரணத்திற்காகவும் (இது எப்போதும் வட்டுகளை அழிக்கும் ஒரு கொள்ளையர் அல்ல), இழந்த ஒரு இயந்திரத்தை மீட்டெடுக்க நிர்வாகிகள் கொண்டிருக்கும் ஒரே மீட்பு முறைதான் கணினி காப்புப்பிரதிகள் என்பதை நாம் குறிப்பிடலாம். தகவல். காப்புப்பிரதிகளுடன் தொடர்புடையது, பொதுவாக சில பொதுவான பாதுகாப்பு சிக்கல்கள் உள்ளன, எ.கா. உள்ளடக்கத்தை சரிபார்க்காதது. காப்புப்பிரதிகளின் மற்றொரு உன்னதமான சிக்கல் குறியீட்டு கொள்கை போன்றவை.

தவறான பயனர் உள்ளீட்டைத் தடுக்க, அங்கீகார முறைகள் நிறுவப்பட்டுள்ளன, அவை பொதுவாக அடையாள சரிபார்ப்புக்கு எதைப் பயன்படுத்துகின்றன என்பதைப் பொறுத்து மூன்று முக்கிய வகைகளாகப் பிரிக்கப்படுகின்றன:

அ) பயனருக்குத் தெரிந்த ஒன்று

ஆ) பயனரிடம் உள்ள ஒன்று

இ) பயனரின் உடல் சிறப்பியல்பு அல்லது தன்னிச்சையான செயல்

இந்த கடைசி வகை பயோமெட்ரிக் அங்கீகாரம் என அழைக்கப்படுகிறது.

ஆனால் சிறந்த முறைகள், அதிநவீன உபகரணங்கள் இருக்கலாம், ஆனால் பயனர்கள் மற்றும் / அல்லது நிர்வாகிகள் ஒழுங்காக இல்லாவிட்டால், அவர்கள் நிறுவப்பட்ட பாதுகாப்புக் கொள்கைகளில் கவனக்குறைவாக இருக்கிறார்கள். இது ஒரு பாதுகாப்பற்ற அமைப்பைக் கொண்டிருக்கும். மெக்ஸிகோவில் உள்ள முக்கிய நிறுவனங்கள் மற்றும் உயர் கல்வி நிறுவனங்களிலிருந்து தோராயமாக தேர்ந்தெடுக்கப்பட்ட நெட்வொர்க் நிர்வாகிகள் குழுவில் மேற்கொள்ளப்பட்ட ஆய்வுகள்.

மிகவும் ஆபத்தான தாக்குதல்களில் ஒன்று மற்றும் மிகப்பெரிய ஆபத்துக்களுக்கு வழிவகுக்கும் என்பது சமூக பொறியியல் என்று அழைக்கப்படுகிறது, அதாவது மனித காரணியால் ஏற்படும் தாக்குதல்கள். நிர்வாகியின் கவனக்குறைவு காரணமாக, பயனர் தீங்கிழைப்பதால், அல்லது பயனரின் கவனக்குறைவு காரணமாக தகவல்களைப் பெறுவது, இழப்பது அல்லது மாற்றுவது. மனித காரணியால் ஏற்படும் மறுபுறம், எங்கள் அமைப்பின் உறுப்பினர்களால் மாற்றப்படுவதற்கான எதிர்ப்பாகும், ஏனெனில் அது புறக்கணிக்கப்படுகிறது.

கணக்கெடுக்கப்பட்டவர்களில் 100% தங்கள் பயனர்களுக்கு ஓரளவிற்கு இணைய அணுகலை வழங்குகிறார்கள், இது ஒரு பாதுகாப்பு பிரச்சினையாக மாறும், ஏனெனில் அவர்களின் பயனர்களில் பெரும்பாலோர் பாதுகாப்பற்ற இணைய சேவைகளான ftp, telnet மற்றும் www போன்றவற்றைப் பயன்படுத்துகின்றனர். மறைகுறியாக்கப்பட்ட சமமான ssh, scp, https போன்றவற்றை சிலர் பயன்படுத்துகின்றனர்.

FIGURE 1. வழங்கப்பட்ட சேவைகள்

வழங்கப்பட்ட சேவைகள் - பிணைய நிர்வாகம் மற்றும் கணினி பாதுகாப்பு

பெரும்பான்மையான கல்வி நிறுவனங்கள் மற்றும் நிறுவனங்களில், இந்த அமைப்புகளில் பலவற்றில் அதிகாரம் மற்றும் கட்டளை சேனல்கள் நன்கு வரையறுக்கப்பட்ட கொள்கைகள் இல்லை, பெரிய சதவீதத்தில் நிர்வாகத்தின் சாவியை அறிந்தவர் மட்டுமே மேலாளர். இது, அதிக வருவாய் இல்லாத வரை, போதுமானது. நெட்வொர்க் மேலாளர் நிறுவனத்தை மாற்றினால் என்ன நடக்கும்?

நிறுவனத்தின் நிர்வாகிகள் எதிர்கொள்ளக்கூடிய முக்கிய பிரச்சினைகளில் ஒன்று மேலே உள்ளதை நாம் கற்பனை செய்யலாம். எனவே நீங்கள் ஊழியர்களை நன்கு கட்டுப்படுத்த வேண்டும், அவர்களுக்கு பயிற்சி அளிக்க வேண்டும், மேலும் அவர்கள் நிறுவனத்தை விரும்புகிறார்கள், அதே போல் "ஒரு சட்டையை நேசிக்கவும்."

நெட்வொர்க் நிர்வாகி எதிர்கொள்ளும் மிகக் கடுமையான சிக்கல்களில் ஒன்று, அதன் கடவுச்சொற்களை ஒதுக்கும்போது அதன் பயனர்களின் கவனக்குறைவு. பல முறை நீங்கள் வழங்கிய கடவுச்சொல் மிகவும் எளிமையானது. கடவுச்சொற்களைப் பயன்படுத்துவதற்கு அவர் தகுதியான தீவிரத்தை கொடுக்காததன் மூலம் அதே நபர்களின் கவனக்குறைவு, ".. எனக்கு முக்கியமான எதுவும் இல்லை…" என்று அவர் நினைப்பதால், ஆனால் அவருக்குத் தெரியாதது என்னவென்றால், அவர் தனது கணக்கு அல்லது நுழைவாயில் கருவிகளைப் பயன்படுத்தலாம், ஒரே நெட்வொர்க்கில் இல்லாவிட்டாலும், மதிப்புமிக்க தகவல்களைக் கொண்ட பிற கணினிகளைத் தாக்க. இங்கே குறைபாடு என்னவென்றால், அது எந்த நிறுவனத்தைச் சேர்ந்தது அல்லது தாக்குதல் இயக்கப்பட்ட இடத்தின் க ti ரவம் என்பது கேள்விக்குறியாக உள்ளது.

பிஜர் 2. தனிப்பட்ட கடவுச்சொற்களின் பயன்பாடு

தனிப்பட்ட கடவுச்சொற்களின் பயன்பாடு - பிணைய நிர்வாகம் மற்றும் கணினி பாதுகாப்பு

அதற்கு உரிய முக்கியத்துவம் கொடுக்காததன் மூலமும், ஆர்வமுள்ள ஒருவர் விரும்பும் எதுவும் இல்லை என்று நினைப்பதன் மூலமும், ஆர்வமுள்ள அல்லது முன்முயற்சி பயனருக்கு எந்தவிதமான கட்டுப்பாடுகளும் இல்லாமல், பல அமைப்புகள் எஞ்சியுள்ளன. இது அமைப்பின் க ti ரவத்தின் காரணமாக மதிப்பைக் கொடுக்காது, மேலும் இதுபோன்ற கருத்துக்கள் உள்ளன: "… அவர்களுக்கு எப்போதும் வைரஸ்கள் உள்ளன…", "… எனது உயர்நிலைப் பள்ளி சகோதரர் கூட அந்த அமைப்பில் நுழைந்துள்ளார்…", போன்றவை.

அந்த நேரத்தில் தகவல் இழக்கப்படாமல் போகலாம், ஆனால் க ti ரவம் செய்கிறது. இந்த கட்டத்தில் ஒரு கணினி போக்கிரி ஒருவரின் அடையாளமாக ஆள்மாறாட்டம் செய்யலாம், எடுத்துக்காட்டாக, மூன்றாம் தரப்பினரால் அனுப்பப்பட்டதாக நினைத்து ஒரு பயனருக்கு மின்னஞ்சல் அனுப்பலாம்.

தனிப்பட்ட வழியில் கடவுச்சொற்களைப் பயன்படுத்தும் இடங்களில், அவர்கள் அடிக்கடி வழங்கும் சிக்கல்களில் ஒன்று, கடவுச்சொற்களை அடிக்கடி மாற்றாத கெட்ட பழக்கம், இது பலவீனமான கடவுச்சொற்கள் காரணமாக அவர்களின் தனியுரிமையை மீறக்கூடாது என்பதை அனுமதிக்கிறது. தீங்கிழைக்கும் பயனரால் அல்லது ஹேக்கரால் அவற்றை எளிதாகப் பெறலாம். 80% க்கும் அதிகமான பயனர்கள் மற்றும் நிர்வாகிகள் தங்கள் கடவுச்சொற்களை மாற்றுவதற்கு போதுமான கொள்கை இல்லை என்பதையும், 50% பேர் கூட ஒருபோதும் அத்தகைய மாற்றத்தை செய்ய மாட்டார்கள் என்பதையும் இங்கே காணலாம்.

FIGURE 3.- கடவுச்சொல் மாற்றத்தின் அதிர்வெண்.

கடவுச்சொற்களின் மாற்றம் - பிணைய நிர்வாகம் மற்றும் கணினி பாதுகாப்பு

முடிவுரை

எங்கள் நிறுவனத்தின் தகவல்களைப் பாதுகாக்க நாங்கள் விரும்பும்போது, ​​எங்கள் அமைப்புகளை நம்பகமானதாகவும் பாதுகாப்பாகவும் வைத்திருக்க வேண்டும். பெரும்பாலான சந்தர்ப்பங்களில், ஒரு இயக்க முறைமையில் உள்ள அனைத்து இடைவெளிகளையும் பாதுகாப்பு குறைபாடுகளையும், ஒரு நிறுவனத்தில் தேவைப்படும் பிற நிரல்களையும் அறிந்து கொள்வது எங்களுக்குத் தேவையில்லை. நம்பகமான மற்றும் மலிவான அங்கீகார அமைப்புகளை உருவாக்க மற்றும் / அல்லது புதிய பாதுகாப்பான கிரிப்டோசிஸ்டம்களை வடிவமைக்க எதையும் விட அதிகமாக தேவைப்படுகிறது.

ஆனால் விசைகளின் விநியோகம் மற்றும் அங்கீகாரத்தில் எந்தவொரு பாதுகாப்பும் இல்லாததை விட, ஏற்கனவே உள்ளவற்றை டி.இ.எஸ், ஆர்.எஸ்.ஏ அல்லது கெர்பரோஸாகப் பயன்படுத்துவது விரும்பத்தக்கது.

நாம் முடிவுக்கு கொண்டுவரக்கூடிய மற்ற புள்ளிகள் என்னவென்றால், நம் நாட்டில் உள்ள பல்வேறு நெட்வொர்க்குகளில் இரண்டுக்கும் மேற்பட்ட இயக்க முறைமைகளின் பரவலான பயன்பாடு உள்ளது, அவை அருகருகே வாழ்கின்றன.

பாதுகாப்பு மட்டத்தில் இருவரின் செயல்பாட்டைப் பற்றிய அறிவு உங்களிடம் இல்லையென்றால், இது பொதுவாக பாதுகாப்பின் "திவால்நிலைக்கு" ஒரு புள்ளியாக இருப்பதால், இது அமைப்புகளின் பாதுகாப்பில் ஒரு பலவீனமான புள்ளியாகும்.

பல கல்வி நிறுவனங்களில், மனிதவள பற்றாக்குறை காரணமாக, அவர்கள் பல கணினி செயல்முறைகளுக்கு, முக்கியமாக தொலைத்தொடர்புகளுக்கு தங்கள் மாணவர்களை பொறுப்பேற்றுள்ளனர்.

தற்போது, ​​இணையத்தில் உள்ள எந்தவொரு அமைப்பும் பாதிக்கப்படக்கூடியது, மேலும் பாதுகாப்பு கவலைகள் தகவல் தொடர்பு கணினி தொழில்களில் பெரும் கவலையை ஏற்படுத்துகின்றன. பாதுகாப்பு தொடர்பான கவலைகள் வணிக நடவடிக்கைகளுக்கு இணையத்தின் திறனைப் பற்றிய அதிக நம்பிக்கையை குறைக்கத் தொடங்கியுள்ளன.

நூலியல்

ANONYMOUS., அதிகபட்ச லினக்ஸ் பாதுகாப்பு, சாம்ஸ், 2000

FUSTER A., மார்டினெஸ் டி., மற்றும் பலர், கிரிப்டோகிராஃபிக் தரவு பாதுகாப்பு நுட்பங்கள், கம்ப்யூட்டெக்-ராமா, 1998.

HERZBERG, எஃப் GOUBERT, ஜே, "மென்பொருள் பொது பாதுகாப்பு", கணினி அறிவியல், 1985, லெக்ச்சர் குறிப்புகள்

KINNUCAN, பி, "டேட்டா encription குருக்கள்: Tuchman மற்றும் மேயர்", கிரிப்டோலாஜியா, 1978

னத், டி, கணினி நிரலாக்க கலை,, அடிசன்-வெஸ்லி, 1990

மீடியாவில்லா, எம்., யூனிக்ஸ் செக்யூரிட்டி, கம்ப்யூடெக்-ராமா, 1998.

OPLIGER, R., பிணைய பாதுகாப்புக்கான அங்கீகார அமைப்புகள், கம்ப்யூடெக்-ராமா, 1998.

அசல் கோப்பைப் பதிவிறக்கவும்

பிணைய நிர்வாகம் மற்றும் கணினி பாதுகாப்பு