1 引言
當(dāng)前,政府、學(xué)校及企業(yè)等構(gòu)建了大量內(nèi)部計(jì)算機(jī)網(wǎng)絡(luò),以支持自身的信息化建設(shè)。由于主要業(yè)務(wù)都運(yùn)行在內(nèi)部網(wǎng)絡(luò),一旦其受到破壞,將產(chǎn)生嚴(yán)重的后果。針對(duì)各種網(wǎng)絡(luò)安全威脅,人們開發(fā)應(yīng)用了防火墻、IDS、IPS、VPN、殺毒軟件等軟硬件技術(shù)。雖然耗資巨大,但各種安全威脅仍然未得到有效解決。終端作為網(wǎng)絡(luò)的關(guān)鍵組成和服務(wù)對(duì)象,其安全性受到極大關(guān)注。終端準(zhǔn)入控制技術(shù)是網(wǎng)絡(luò)安全一個(gè)重要的研究方向,它通過身份認(rèn)證和完整性檢查,依據(jù)預(yù)先設(shè)定的安全策略,通過軟硬件結(jié)合的方式控制終端的訪問權(quán)限,能有效限制不可信、非安全終端對(duì)網(wǎng)絡(luò)的訪問,從而達(dá)到保護(hù)網(wǎng)絡(luò)及終端安全的目的。終端準(zhǔn)入控制技術(shù)的研究與應(yīng)用對(duì)于提高網(wǎng)絡(luò)安全性,保障機(jī)構(gòu)正常運(yùn)轉(zhuǎn)具有重要作用;對(duì)于機(jī)構(gòu)解決信息化建設(shè)中存在的安全問題具有重要意義。目前,終端準(zhǔn)入控制技術(shù)已經(jīng)得到較大的發(fā)展和應(yīng)用,在安全領(lǐng)域起到越來越重要的作用。本文依據(jù)某校園網(wǎng)部署的終端準(zhǔn)入控制系統(tǒng),對(duì)其理論原理、運(yùn)行機(jī)制等進(jìn)行研究,分析存在的不足,提出解決方法。
2發(fā)展現(xiàn)狀
為了解決網(wǎng)絡(luò)安全問題,安全專家相繼提出了新的理念。上世紀(jì)90年代以來,國內(nèi)外提出了主動(dòng)防御、可信計(jì)算等概念,認(rèn)為安全應(yīng)該回歸終端,以終端安全為核心來解決信息系統(tǒng)的安全問題。同時(shí),很多安全廠家相繼提出了新的安全構(gòu)想,如思科的自防御網(wǎng)絡(luò)(Self-Defending Network,SDN)和華為3COM的安全滲透網(wǎng)絡(luò)(Safe Pervasive Network,SPN)等,這些藍(lán)圖是上述理念的具體體現(xiàn),而在SDN、SPN等新型安全構(gòu)想中不約而同地將準(zhǔn)入控制技術(shù)作為重要的組成部件或解決方案。
2.1當(dāng)前研究概況
終端準(zhǔn)入控制是目前~種新型的安全防御技術(shù),它通過對(duì)終端實(shí)施安全防護(hù),可以有效地解決因不安全終端接入網(wǎng)絡(luò)而引起的安全威脅,將病毒、蠕蟲等各類攻擊拒絕于網(wǎng)絡(luò)之外,從而真正保障網(wǎng)絡(luò)的安全。
目前,對(duì)終端準(zhǔn)入控制還沒有一個(gè)權(quán)威、統(tǒng)一的定義,甚至其本身也有各種叫法,如網(wǎng)絡(luò)接入控制(Network Access Control,NAC),網(wǎng)絡(luò)準(zhǔn)入控制(Network Admission Control),終端安全接入,安全接入控制等等。普遍認(rèn)為,網(wǎng)絡(luò)接入控制是一套可用于定義在節(jié)點(diǎn)訪問網(wǎng)絡(luò)之前如何保障網(wǎng)絡(luò)及節(jié)點(diǎn)安全的協(xié)議集合。由于該技術(shù)的核心概念是從網(wǎng)絡(luò)終端的安全控制入手,通過消除終端的不安全因素或?qū)⑵錅p少到最小,從而保護(hù)網(wǎng)絡(luò)和終端的安全,故本文中采取“終端準(zhǔn)入控制”的稱謂。
2.2主要技術(shù)產(chǎn)品
目前,國內(nèi)外有代表性的終端準(zhǔn)入控制技術(shù)有以下幾種:
思科的網(wǎng)絡(luò)準(zhǔn)入控制(Network Admission Control,NAC),微軟的網(wǎng)絡(luò)接入保護(hù)(Network AccessProtection,NAP),Juniper的統(tǒng)一接入控制(UniformAccess Control,UAC),可信計(jì)算組織TCG的可信網(wǎng)絡(luò)連接(Trusted Network Connect,TNC),H3C的端點(diǎn)準(zhǔn)入防御(Endpoint Admission Defense,EAD)等。
其它如趨勢(shì)科技、賽門鐵克、Sophos、北信源、銳捷、啟明星辰等等大大小小國內(nèi)外廠商也不約而同地基于自身特色提出了準(zhǔn)入控制的解決方案。這也從一個(gè)方面反映出終端準(zhǔn)入控制技術(shù)的重要性以及廣闊的發(fā)展前景。
3終端準(zhǔn)入控制的基本原理
終端準(zhǔn)入控制體現(xiàn)了病毒防治、補(bǔ)丁修復(fù)、系統(tǒng)維護(hù)等終端安全防護(hù)措施與接入控制、身份認(rèn)證、權(quán)限控制等網(wǎng)絡(luò)準(zhǔn)入控制手段的結(jié)合,體現(xiàn)了主動(dòng)防御、整體安全的理念。
3.1終端準(zhǔn)入控制相關(guān)理念
3.1.1終端安全
統(tǒng)計(jì)結(jié)果表明,針對(duì)內(nèi)網(wǎng)的攻擊大部分是由于用戶對(duì)終端使用不規(guī)范、系統(tǒng)安全級(jí)別不高造成的。但是很多網(wǎng)絡(luò)的安全管理依舊將主要精力放在邊界防護(hù),大部分內(nèi)網(wǎng)目前都還是采用邊界防護(hù)模式,把安全重點(diǎn)放在內(nèi)外網(wǎng)邊界上。然而隨著網(wǎng)絡(luò)接入手段越來越多樣,網(wǎng)絡(luò)的邊界在動(dòng)態(tài)快速變化,邊界防護(hù)模式存在不足,我們需要新的安全解決方法,確保我們的內(nèi)網(wǎng)安全。在文獻(xiàn)11中,作者系統(tǒng)地闡述了終端安全是影響信息系統(tǒng)安全的根源這個(gè)學(xué)術(shù)觀點(diǎn),同時(shí)提出以工程控制模型構(gòu)建網(wǎng)絡(luò)安全的方法,有很好的借鑒意義。
3.1.2網(wǎng)絡(luò)準(zhǔn)入控制
到目前為止,有大量不同的網(wǎng)絡(luò)準(zhǔn)入控制方式,各自的功能和控制點(diǎn)不同,大致可從保護(hù)對(duì)象和開發(fā)模式劃分。
按保護(hù)對(duì)象,可分為網(wǎng)絡(luò)可信接入控制和終端可信接入控制。前者將網(wǎng)絡(luò)視為可信主體,接入終端為不可信主體,強(qiáng)調(diào)終端接入網(wǎng)絡(luò)后網(wǎng)絡(luò)系統(tǒng)的安全性。主要思路是從終端著手,通過管理員制定的安全策略,對(duì)接入網(wǎng)絡(luò)的終端進(jìn)行安全性檢測,自動(dòng)拒絕不安全的終端接入受保護(hù)網(wǎng)絡(luò),直到這些終端符合網(wǎng)絡(luò)內(nèi)的安全策略為止;后者將終端視為可信主體,網(wǎng)絡(luò)為不可信主體,強(qiáng)調(diào)對(duì)終端的保護(hù),防止終端接入到不安全的網(wǎng)絡(luò)中,其典型技術(shù)是違規(guī)外聯(lián)技術(shù)。
按開發(fā)模式,可將網(wǎng)絡(luò)接入控制分為內(nèi)嵌型(in.band)、帶外型(out-of-band)、基于交換機(jī)型(switch.based)、基于主機(jī)型(host-based)。
隨后討論的EAD系統(tǒng)(包括NAC、UAC)屬于網(wǎng)絡(luò)可信型、帶外型準(zhǔn)入控制。這種方式的特點(diǎn)是基于代理和無代理的控制,代理模式下保證全面強(qiáng)制執(zhí)行安全策略,而無代理模式下保證終端接收安全漏洞掃描或者策略評(píng)什掃描,根據(jù)掃描結(jié)果決定準(zhǔn)入措施。同時(shí),帶外型接入控制由接入設(shè)備利用802.1x、SNMP、DHCP和ARP等協(xié)議強(qiáng)制執(zhí)行策略,對(duì)網(wǎng)絡(luò)性能影響很小,不需要額外的設(shè)備,但其控制效果依賴于上述協(xié)議的發(fā)現(xiàn)和執(zhí)行機(jī)制。
3.2終端準(zhǔn)入控制運(yùn)行機(jī)制終端準(zhǔn)入控制是一種主動(dòng)式網(wǎng)絡(luò)安全管理技術(shù),體現(xiàn)了主動(dòng)防御的理念,能有效增強(qiáng)網(wǎng)絡(luò)的安全性。終端在接入網(wǎng)絡(luò)之前,必須先接受身份認(rèn)證和完整性度量,只有可信并且符合安全策略的終端才獲準(zhǔn)訪問網(wǎng)絡(luò),拒絕不符合安全策略的設(shè)備接入,或?qū)⑵浞湃敫綦x區(qū)加以修復(fù),或僅允許其訪問限定資源。終端準(zhǔn)入控制系統(tǒng)的運(yùn)行圍繞著終端安全狀態(tài)檢測展開,其周期可用下圖描述(見圖1)。
圖1 “檢測.決策.執(zhí)行”周期
檢測包含準(zhǔn)入前檢測(Pre.Admission Assessment)和準(zhǔn)入后檢測(Post—Admission Assessment),準(zhǔn)入前檢測在終端獲得網(wǎng)絡(luò)訪問權(quán)限之前進(jìn)行,準(zhǔn)入后檢測與其相反。準(zhǔn)入后檢測可以周期性地檢測終端安全狀態(tài),保證其不會(huì)在網(wǎng)絡(luò)訪問過程中引入安全威脅。終端一旦連接到網(wǎng)絡(luò)就要接受檢測,系統(tǒng)之后依據(jù)檢測結(jié)果和管理者制定的策略做出準(zhǔn)入決策,最后執(zhí)行該決策,整個(gè)過程周期性地循環(huán)。另外,當(dāng)終端的安全狀態(tài)發(fā)生改變時(shí),將激發(fā)這個(gè)過程。
3.3終端準(zhǔn)入控制系統(tǒng)框架
終端準(zhǔn)入控制的核心概念是從網(wǎng)絡(luò)終端的安全控制入手,結(jié)合身份認(rèn)證,安全策略執(zhí)行和網(wǎng)絡(luò)設(shè)備聯(lián)動(dòng),以及第三方軟件系統(tǒng)(信息服務(wù)系統(tǒng)、殺毒軟件和系統(tǒng)補(bǔ)丁服務(wù)器等)的應(yīng)用,完成對(duì)終端的強(qiáng)制認(rèn)證和安全策略實(shí)施,從而達(dá)到保障整個(gè)網(wǎng)絡(luò)安全的目的。當(dāng)前應(yīng)用方案的框架基本相似,都由3個(gè)邏輯部件構(gòu)成,分別為(參考TNC的術(shù)語):接入請(qǐng)求部件(AccessRequestor,AR)、策略實(shí)施部件(Policy EnforcementPoint)以及策略決定部件(Policy Decision Point)。在實(shí)際應(yīng)用中,往往還包含提供特定應(yīng)用支持的第三方服務(wù)部件,例如第三方的防病毒軟件或防病毒服務(wù)器(見圖2)。
圖2終端準(zhǔn)入控制系統(tǒng)的邏輯結(jié)構(gòu)
3.3.1接入請(qǐng)求部件
該部件是請(qǐng)求訪問受保護(hù)網(wǎng)絡(luò)的實(shí)體,主要負(fù)責(zé)協(xié)商和建立網(wǎng)絡(luò)連接、為終端或用戶提供認(rèn)證代理以及收集來自終端的完整性度量值,并將該值傳遞給網(wǎng)絡(luò)。AR在實(shí)際系統(tǒng)中往往體現(xiàn)為一個(gè)包含多個(gè)安全組件的客戶端軟件集,可以從終端收集身份認(rèn)證信息(如用戶名、口令、證書、智能卡信息等)和安全狀態(tài)信息(防毒軟件及病毒庫版本、操作系統(tǒng)更新版本、補(bǔ)丁安裝情況、軟件列表等),然后將這些信息傳送到相連的網(wǎng)絡(luò),在此實(shí)現(xiàn)準(zhǔn)入控制。
3.3.2策略實(shí)施部件
PEP是網(wǎng)絡(luò)中的策略實(shí)施點(diǎn)?刂平K端的訪問權(quán)限。這些設(shè)備接受終端接入請(qǐng)求信息,然后將信息傳送到策略決定部件接受檢查,由其決定采取什么樣的措施。按照策略決定部件的準(zhǔn)入控制決策,允許、拒絕、隔離或限制終端的網(wǎng)絡(luò)訪問請(qǐng)求。實(shí)際系統(tǒng)中可以是路由器、交換機(jī)、防火墻以及無線AP等,這些設(shè)備一般都支持802.1x、RADIUS、DHCP和IPSec等協(xié)議。負(fù)責(zé)將客戶端傳來的認(rèn)證信息、終端安全狀態(tài)信息傳遞給策略服務(wù)器,供其做出訪問控制決策,之后從策略服務(wù)器獲得訪問控制決策,并執(zhí)行之。
3.3.3策略決定部件
PDP是整個(gè)系統(tǒng)管理和控制的核心,作為一個(gè)軟件的集合實(shí)現(xiàn)用戶管理、用戶認(rèn)證、安全策略管理、安全狀態(tài)評(píng)估、安全決策控制以及安全事件審計(jì)記錄等功能。主要是AAA(Authentication、Authorization、Accounting,驗(yàn)證、授權(quán)、記賬)服務(wù)器,支持RADIUS協(xié)議。根據(jù)客戶端認(rèn)證信息、安全狀態(tài)信息,決定是否允許計(jì)算機(jī)進(jìn)入網(wǎng)絡(luò),并根據(jù)預(yù)先設(shè)定的策略,向PEP設(shè)備發(fā)出訪問控制決策。這一過程需要依賴客戶制定的訪問策略。實(shí)際系統(tǒng)還必須提供管理服務(wù)組件,實(shí)現(xiàn)管理操作界面、監(jiān)控工具、審計(jì)報(bào)告生成等管理服務(wù)。
3.3.4第三方服務(wù)部件
第三方的Av-防病毒軟件、防病毒服務(wù)器和補(bǔ)丁服務(wù)器等,前者可與接入請(qǐng)求部件等捆綁處于同一軟件集中也可單獨(dú)部署,后兩者處于隔離區(qū)中,用于終端進(jìn)行自我修復(fù)或補(bǔ)丁升級(jí)。
4當(dāng)前系統(tǒng)及其不足與改進(jìn)
某校當(dāng)前部署的EAD系統(tǒng)是一項(xiàng)網(wǎng)絡(luò)端點(diǎn)接入控制方案,它通過對(duì)網(wǎng)絡(luò)接入終端的檢查、隔離、修復(fù)、管理和監(jiān)控,加強(qiáng)了終端安全,使網(wǎng)絡(luò)變被動(dòng)防御為主動(dòng)防御。
4.1 EAD系統(tǒng)簡介
EAD系統(tǒng)基本功能通過安全客戶端、安全聯(lián)動(dòng)設(shè)備(交換機(jī)、路由器、SecPath IAG智能業(yè)務(wù)網(wǎng)關(guān))、安全策略服務(wù)器以及防病毒服務(wù)器、補(bǔ)丁服務(wù)器的聯(lián)動(dòng)實(shí)現(xiàn),其系統(tǒng)運(yùn)行過程如下圖表示(見圖3)。
圖3 EAD系統(tǒng)運(yùn)行過程
4.2當(dāng)前系統(tǒng)的不足
當(dāng)前系統(tǒng)在有力保障校園網(wǎng)安全有效運(yùn)行的同時(shí),存在一些不足之處。
4.2.1認(rèn)證過程存在安全隱患
系統(tǒng)中認(rèn)證過程存在一定隱患,例如在系統(tǒng)中采用用戶名加口令登錄,而且信息傳輸安全性不高。雖然也能應(yīng)用EAP.TLS,實(shí)現(xiàn)客戶端與服務(wù)器強(qiáng)相互身份認(rèn)證,但仍然能被繞過而受到中間人攻擊、會(huì)話劫持攻擊。因此要想進(jìn)一步增強(qiáng)端點(diǎn)準(zhǔn)入防御機(jī)制的安全功能,勢(shì)必要加強(qiáng)客戶端與服務(wù)器端之間信息傳輸?shù)陌踩浴?/p>
4.2.2安全客戶端及相關(guān)軟件檢查存在缺陷
目前,系統(tǒng)對(duì)安全客戶端軟件進(jìn)行檢測的過程比較簡單,非法的兼容客戶端軟件通過接收版本檢查請(qǐng)求幀,然后將合法安全客戶端發(fā)出的應(yīng)答幀信息封裝到版本檢查應(yīng)答幀中發(fā)送給聯(lián)動(dòng)設(shè)備,能規(guī)避系統(tǒng)檢查,躲避版本檢測,F(xiàn)有系統(tǒng)無法抵御這種典型的重放攻擊。同時(shí),系統(tǒng)對(duì)指定軟件的檢查還只能簡單的針對(duì)軟件名稱進(jìn)行,安全性不夠高。
4.2.3多網(wǎng)卡及其使用狀態(tài)識(shí)別不夠準(zhǔn)確
當(dāng)前便攜式計(jì)算機(jī)多存在多網(wǎng)卡,但是系統(tǒng)對(duì)多網(wǎng)卡識(shí)別不夠細(xì)化,不能檢測真實(shí)網(wǎng)卡的實(shí)際狀態(tài)。一旦在安全策略中設(shè)置禁止使用多網(wǎng)卡將影響合法使用多網(wǎng)卡的用戶。
4.2.4無法支持虛擬化應(yīng)用。
虛擬化技術(shù)對(duì)終端準(zhǔn)入控制提出了嚴(yán)峻的考驗(yàn)。準(zhǔn)入控制能防止違反策略的終端接入網(wǎng)絡(luò),而對(duì)虛擬化終端就很難做到這一點(diǎn)。然而使用虛擬化軟件構(gòu)建虛擬網(wǎng)絡(luò)以支持教學(xué)、科研的情況比較普遍,但是當(dāng)前系統(tǒng)無法區(qū)分虛擬網(wǎng)卡與真實(shí)網(wǎng)卡,如果禁止使用了虛擬機(jī)(虛擬網(wǎng)卡)的終端使用網(wǎng)絡(luò),將影響正常用戶的工作。
4.2.5建網(wǎng)成本較高
構(gòu)建EAD系統(tǒng)需要配備H3C支持802.1x協(xié)議的交換機(jī),因而已有的交換設(shè)備無法充分利用,建網(wǎng)成本較高。同時(shí),由于802.1x協(xié)議的靈活性,很多廠家根據(jù)自身需要添加私有規(guī)范,開發(fā)自己的軟硬件設(shè)備,導(dǎo)致改動(dòng)標(biāo)準(zhǔn)協(xié)議現(xiàn)象比較普遍。各個(gè)廠家的交換機(jī),都有對(duì)協(xié)議擴(kuò)展屬性的閱讀和判斷能力,如果交換機(jī)無法識(shí)別,很可能就丟棄報(bào)文或者修改屬性,因此不同的產(chǎn)品無法交互。這也是當(dāng)前各種網(wǎng)絡(luò)準(zhǔn)入控制解決方案的共同問題。
4.3針對(duì)不足的改進(jìn)
針對(duì)上述不足,目前已有研究人員提出了相應(yīng)的改進(jìn)方案以及測試,但是仍然存在大量工作需要完成。
4.3.1改善認(rèn)證過程消除安全隱患
目前已經(jīng)使用的解決方案是四步握手認(rèn)證方案,其基本思想是要求認(rèn)證者(PEP)基于RADIUS為申請(qǐng)者(AR)生成會(huì)話密鑰,與請(qǐng)求者完成雙向認(rèn)證。
4.3.2改善設(shè)備交互機(jī)制彌補(bǔ)安全狀態(tài)檢查缺陷
提出了一種基于Challenge認(rèn)證的客戶端軟件檢測方法,能夠避免通過兼容客戶端軟件接入網(wǎng)絡(luò)。其思想為:認(rèn)證過程中,利用客戶端和認(rèn)證者共享的對(duì)稱密鑰S將隨機(jī)數(shù)X加密后發(fā)送給客戶端,客戶端將X與版本信息T合并產(chǎn)生應(yīng)答消息,對(duì)該消息計(jì)算Hash值回傳,認(rèn)證者通過同樣方式計(jì)算并對(duì)比Hash值,以檢測客戶端版本是否合法。但是,在客戶端如何保存對(duì)稱密鑰S和版本信息T,以及雙方怎樣同步更新密鑰是值得討論的問題。另外,版本信息T是公開的,如何防范選擇明文攻擊也是一個(gè)問題。針對(duì)其他安全軟件的檢查可以考慮結(jié)合注冊(cè)表信息、軟件數(shù)字證書等進(jìn)行。
4.3.3改進(jìn)安全客戶端,識(shí)別硬件使用狀態(tài)
針對(duì)多網(wǎng)卡終端,可以通過改進(jìn)安全客戶端識(shí)別不同網(wǎng)卡的狀態(tài)以及使用情況,以更好地支持合法用戶使用網(wǎng)絡(luò)。
4.3.4針對(duì)虛擬化應(yīng)用,進(jìn)行產(chǎn)品優(yōu)化
當(dāng)前的解決方案缺乏與虛擬機(jī)的兼容性,沒有配置虛擬交換機(jī)的能力,無法將終端準(zhǔn)入控制配置到虛擬環(huán)境中。當(dāng)虛擬機(jī)在虛擬網(wǎng)絡(luò)中廣泛應(yīng)用的時(shí)候,難以控制其與虛擬交換機(jī)的連接。因?yàn)槲锢戆踩到y(tǒng)無法看到虛擬LAN中流量的運(yùn)行情況,而隨著虛擬機(jī)在物理平臺(tái)上運(yùn)行,必然帶來安全上的隱患。因而解決虛擬化中的安全問題也是當(dāng)前學(xué)界和產(chǎn)業(yè)界的熱點(diǎn)。國外已有Reflex Security和Altor Networks等公司提出了虛擬化安全解決方案。
4.3.5制定行業(yè)標(biāo)準(zhǔn),統(tǒng)一數(shù)據(jù)格式
制定行業(yè)標(biāo)準(zhǔn),使不同設(shè)備實(shí)現(xiàn)兼容與互操作,將減少部署終端準(zhǔn)入控制系統(tǒng)的投入,無疑將促進(jìn)該技術(shù)的發(fā)展進(jìn)步。而當(dāng)前系統(tǒng)可考慮通過加強(qiáng)客戶端軟件及安全策略服務(wù)器,使用支持標(biāo)準(zhǔn)協(xié)議的設(shè)備等措施實(shí)現(xiàn)對(duì)非本廠家產(chǎn)品的兼容。
5結(jié)論
終端準(zhǔn)入控制技術(shù)以終端安全為根本,以準(zhǔn)入控制為手段,綜合運(yùn)用各種網(wǎng)絡(luò)安全技術(shù)及設(shè)備,提升了網(wǎng)絡(luò)對(duì)于安全威脅的主動(dòng)防御、整體防御、綜合防御能力。然而擁有一整套的終端準(zhǔn)入控制方案并不意味著實(shí)現(xiàn)了網(wǎng)絡(luò)安全,更重要的是網(wǎng)絡(luò)安全管理人員科學(xué)合理的安全策略和實(shí)施,以及用戶的積極主動(dòng)配合?梢韵胂,在內(nèi)部網(wǎng)絡(luò)中如果存在針對(duì)IE的極光病毒Auroras,而管理員并未在安全策略中配置對(duì)微軟相應(yīng)補(bǔ)丁程序的檢測規(guī)則,那么再好的準(zhǔn)入控制也不能阻止受感染終端對(duì)內(nèi)網(wǎng)的危害。因此,正如Kadrich在《終端安全》一書中不斷強(qiáng)調(diào)的:網(wǎng)絡(luò)安全是一個(gè)過程控制問題。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:計(jì)算機(jī)網(wǎng)絡(luò)終端準(zhǔn)入控制技術(shù)
本文網(wǎng)址:http://www.ezxoed.cn/html/support/1112157416.html