C4
> ` a _ h W e -: 6 U v v v v v v v rw rw rw rw rw w L w j rw # Z @x Dx @ x x x x x x 9 } X I # v x * x x x x # v v x @x x `@ v x v x v 8 w ^ v v v v x CAPITOLUL 4 No(iuni de securitate (n Internet Internet este o structur( deschis( la care se pot conecta calculatoare , (n num(r mare (i deci greu de controlat. Vorbim (n acest caz de vulnerabilitatea re(elelor , (n variate planuri .Un aspect esen(ial al re(elelor de calculatoare (i (n special al comunica(iilor prin Internet , (l constituie securitatea informa(iilor .Utilizatorii situa(i la diferite distan(e, trebuie identifica(i , uzual , prin parole . Din nefericire, sistemele de parole au devenit vulnerabile , at(t datorit( sp(rg(torilor de re(ea ( hackers ) care (i-au perfec(ionat metodele pe zi ce trece , c(t (i alegerii necorespunz(toare a parolelor de c(tre utilizatori . Viteza (i eficien(a comunica(iilor instantanee de documente (i mesaje , confer( numeroase atu-uri actului decizional (ntr-o economie concuren(ial( . Dar , pe un sentiment adeseori fals , de securitate a comunica(iilor , care poate transforma poten(ialurile c((tiguri generate de accesul rapid la informa(ii , (n pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate . Se impune deci o atitudine corect( fa(( de aceast( problem(. Trebuie (n(eles c( securitatea calculatorului este, (n principal , o problem( personal( , (i nu a re(elei. Conectare (n Internet este important( , dar implic( un risc (mpotriva c(ruia utilizatorul trebuie s( se protejeze . (n cazul Internet-ului , adresele diferitelor noduri (i serviciile ( numele lor ) pot fi determinate u(or . Exist( patru c(i , prin care un calculator conectat la Internet se poate compromite: Prin alegerea necorespunz(toare a parolelor . CERT ( Computer Emergency Response Team ) a semnalat faptul c( 80% din calculatoarele p(trunse foloseau parole slabe sau evidente . O parol( se consider( a fi bun( dac( : Este format( din cel pu(in sa(e caractere ; Con(ine un amestec de caractere mari , mici , sau numere; Nu este un cuv nt din dic(ionar ; Nu este format( din caractere adiacente de la tastatur( ; (2)Prin importul de software corupt . Este vorba de clasicele programe de tip ,, cal troian . Cump(r(nd software comercial , (n special de la firme reputate , riscul este minor. (ns( , atunci c nd programele sunt procurate din arhive publice , riscurile sunt considerabil mai mari . Pentru a diminua aceste riscuri , se recomand(: Folosirea unor surse oficiale . Analiza prealabil( a programelor . Testarea programelor pe o ma(in( mai pu(in important( . Salvarea fi(ierelor importante , (nainte de folosirea noului program . (3)Folosind programe prost configurate . Se pot creea (n acest caz bre(e , care pot fi apoi speculate de autorul programului pentru p(trunderea (n sistem . (n acest context , op(iunile de depanare , care r(m n active pe timpul exploat(rii programului , pot fi folosite pentru aceesul neautorizat . (4)Introduc nd corec(ii neautorizate la software-ul de baz( . Este necesar( (n acest caz o apreciere corect( (n cazul (n care calculatorul conectat (n re(ea a fost atacat .Cea mai simpl( cale pentru a constata existen(a unor musafiri nepofti(i , este analiza jurnalului de conect(ri . Se mai poate observa dac( ma(ina func(ioneaz( mai lent ca de obicei , sau dac( au fost (terse , citite sau modificate fi(iere. Este bine ca (n continuare s( se parcurg( urmatoarele etape : Examinarea fi(ierului de parole ( la Unix /etc/passwd ) (i verificarea existen(ei unor intr(ri ciudate , cu multe drepturi asignate. Listarea tuturor taskurilor (n execu(ie . Listarea tuturor directoarelor cu dimensiuni mari (i analiza datelor ultimelor modific(ri ale fisierelor , precum (i listarea fi(ierelor al c(ror nume nu este familiar . 4.1 Mecanisme de securitate existente : Mecanismul de criptare – care are ca scop transformarea datelor , astfel (nc(t ele s( devin( ne(n(elese ( neinteligibile ) pentru orice observator . Numai entitatea autorizat( s( le citeasc( , de(ine o cheie secret( pentru a le putea descifra . Acest mecanism este folosit pentru a construi servicii cum ar fi confiden(ialitatea datelor . Mecanismul de semnatur( digital( – asigur( c( datele pot fi produse numai de c(tre semnatar. Este deseori folosit de c(tre serviciile de integritate (i autentificare a originii datelor . Mecanismul de control a accesului – acest mecanism controleaz( accesul entit((ilor la resurse (i se poate baza pe una sau mai multe din urm(toarele solu(ii : List( / matrice a drepturilor de acces ( entitate, resurs( ,drept) ; Parole ; Capabilit((i ; Etichete de securitate ; Durata accesului ; Timp de (ncercare a accesului ; Rut( ( calea ) de (ncercare a accesului ; Mecanismul de integritate a datelor – (mpiedic( modificarea, (tergerea sau amestecarea mesajelor pe durata transmisiei . Mecanismul de autentificare mutual( – este folosit pentru a se dovedi reciproc, identit((ile entit((ilor . Pot fi folosite parole sau tehnici criptografice ( parole cifrate , cartele magnetice sau inteligente, caracteristici biometrice , biochimice ) . Principiul este urm(torul : Entitatea A trimite identitatea sa ( cifrat( sau nu ) entit((ii B , care genereaz( o valoare aleatoare (i o trimite ( cifrat sau nu ) entit((ii A . A trebuie s( cifreze data aleatoare cu o cheie privat( (i s( o trimit( lui B , care verific( corectitudinea acesteia . Mecanismul de notorizare – acest mecanism stabile(te o a treia parte (notar ) , (n care au (ncredere entit((ile, care asigur( garan(ii (n privin(a integrit((ii , originii , timpului sau destina(iei datelor . Atunci c nd este folosit acest mecanism , datele sunt comunicate prin notar . 4.2 Posta electronic( cu facilit((i de securitate PGP (Pretty Good Privacy ) Nevoia de securitate (n po(ta electronic( a condus la elaborarea mai multor pachete de programe destinate protec(iei criptografice a scrisorilor trimise prin re(ele . Dintre acestea , cel mai popular este PGP (Pretty Good Privacy ) dezvoltat de Philip Zimmermann (n SUA. El functioneaz( pe diferite platforme : MS-DOS , UNIX , VAX / VMS (i altele . PGP satisface trei cerin(e fundamentale : Caracter privat al po(tei electronice – adic( doar destinatarul desemnat al scrisorii poate s( vad( con(inutul acesteia . Autentificarea emi((torului Autentificarea mesajelor – adic( certitudinea c( mesajele nu au fost modificate de alte persoane . PGP nu reclam( un schimb prealabil de chei (ntre utilizatori . El folose(te o combina(ie a sistemelor criptografice simetrice cu cele publice, adic( : Sistem simetric , bazat pe cifrul IDEA , cu o singur( cheie K, pentru cifrarea con(inutului scrisorilor sau fi(ierelor . Sistem asimetric RSA ( cu dou( chei E (i D ) pentru protec(ia (i distribu(ia cheii K de unic( (ntrebuin(are ( numit( (i cheie de sesiune ) cu care se face cifrarea simetric( a scrisorii , precum (i autentificarea prin semnatur( digital( a mesajului (i a emi((torului . La emisia unei scrisori , atunci c nd sunt folosite at(t serviciile de autentificare c(t (i cele de confiden(ialitate , PGP execut( um(toarele prelucr(ri : Folosindu-se algoritmul de hash MD5 , se creeaz( un cod de autentificare MAC ( Message Autentification Code ) , de 128 de bi(i , puternic dependent de corpul mesajului . Codul v-a fi folosit (n procesul de autentificare : MAC = MD5( Mesaj ) ; Prin cifrare cu cheia secret( KPRIVA , a emi((torului A a scrisorii , folosindu-se algoritmul cu chei publice RSA , se creeaz( semn(tura digital( pentru autentificare a mesajului , (i a originii sale : Semn(tura = RSA ( MAC, KPRIVA) ; Scrisoarea este comprimat( , folosindu-se cunoscutul program pkzip . Acesta asigur( o reducere a volumului de date ce trebuiesc cifrate (i apoi transmise . Mesaj_comprimat = pkzip ( Mesaj ) ; Se genereaz( pseudoaleator o cheie K , de cifrare ( folosit( doar pentru acest mesaj ) , numit( cheie de sesiune .Ea reprezint( de fapt , un num(r de 128 de bi(i . Cheie_sesiune =random () ; Mesajul comprimat anterior , este apoi cifrat cu ajutorul algoritmului IDEA , folosindu-se cheia generat( la pasul precedent . Mesaj_cifrat = IDEA (Mesaj_comprimat, Cheie_sesiune) ; Folosindu-se acela(i sistem cu chei publice ( cheia public( KPUBB a destinatarului B al scrisorii ) se pune (n anvelop( cheia de sesiune pentru a putea fi trimis( (n mod sigur la receptor .Acest lucru (nseamn( cifrarea cheii de sesiune cu cheia public( a destinatarului : Cheie_sesiune_anvelop( = RSA ( Cheie_sesiune , KPUBB) ; Se creeaz( scrisoarea protejat( , (n vederea transmiterii ei la destina(ie , folosind serviciile obi(nuite de e-mail : Scrisoare_protejat( = [Key_ID,Semn(tur(,Dat(_semn(tura, Cheie_sesiune_anvelop( , Mesaj_cifrat ] ; Comenzile PGP-ului folosesc la : Criptarea unui mesaj ; Trimiterea unui mesaj la mai mul(i destinatari ; Folosirea cript(rii conven(ionale ; Semnarea unui mesaj ; Semnarea unui fi(ier , urmat de criptarea fi(ierului ; Decriptarea (i verificarea semn(turilor ; Generarea de chei ; Ad(ugarea cheilor la fi(iere ; Extragerea cheilor din fi(ierul de chei publice ; Vizualizarea con(inutului fi(ierului de chei ; (tegerea unei chei sau a unui User-ID din fi(ierul de chei publice ; Semnarea sau certificarea cheii publice a altui utilizator ; Revocarea cheii utilizatorului ; 4.3 Servere de autentificare Kerberos Cel mai puternic (i cel utilizat serviciu de autentificare este Kerberos Autenthification Server , creat (n cadrul proiectului Athena la MIT, fiind destinat re(elelor Unix . Kerberos are dou( obiective principale: Autentificarea sigur( a unor aplica(ii de tip client ; Distribu(ia cheilor de cifrare ; Kerberos permite identificarea sigur( a utilizatorilor individuali. Fiecare utilizator (i fiecare serviciu folose(te c(te o cheie, (n comun cu Centrul de Distribu(ie Kerberos ( KDC ) . Cheile sunt chei master , cu ajutorul c(rora se face distribu(ia cheilor de sesiune . Kerberos este folosit (n cadrul mai multor universit((i ( inclusiv MIT (i Carnegie-Mellon ) (i a fost recent adoptat (n partea de standard din pachetul de distribu(ie al sistemului de operare DEC Ultrix (i OSF/1. Odat( cu cre(terea num(rului de aplica(ii comerciale din Internet (i cu necesitatea pl((ii anumitor servicii , cre(te necesitatea recunoa(terii sigure a utilizatorilor ce sunt autoriza(i s( foloseasc( anumite aplica(ii . Kerberos se bazeaz( pe o schem( simetric( de cifrare . (n cadrul protocolului s(u sunt necesare O(n2) perechi de chei master , fiecare entitate comunicant( folosind o cheie master pentru comunica(iile cu Kerberos . Kerberos de(ine toate cheile master ale comunica(iilor . (n cadrul protocolului Kerberos sunt implicate urmatoarele entit(ti : Kerberos – server de autentificare ; TGS – entitate de acordare a tichetului ; C – clientul – care trebuie autentificat pentru a i se acorda acces la un serviciu furnizat de server ; S – server – la care se cere acces din parte clientului ; Pentru descrierea protocolului Kerberos se folosesc urm(toarele nota(ii : KA , B – cheia de sesiune pentru comunica(iile entit((ilor A (i B ; eKA(X) – citirea informa(iei X ,cu func(ia simetric( e ( de exemplu standardul DES ) folosind cheia master KA a entit((ii A . AC – autentificatorul lui C , cu urm(torul format : { C , adrC , timestamp } KS,C TC , TGS – tichetul lui C , pentru accesul la TGS . TC , S – tichetul lui C , pentru accesul la server .Tichetele au urm(toarea structur( : Adr -adresa IP a clientului . TimeStamp – marca de timp curent a tichetului . LifeTime – perioada de valabilitate . Descrierea protocolului : Protocolul deriv( din cel propus de Needham (i Schoeder . Cientul C , cere de la Kerberos un certificat numit tichet : C ( Kerberos : { C, TGS } . (2)Kerberos autentific( utilizatorul prin cifrare cu cheia sa master KC (i previne eventualele relu(ri de mesaje vechi prin utilizarea unei marci de timp .Kerberos va transmite tichetul pentru acces lui C la TGS . Acest tichet include o nou( cheie de sesiune KC,TGS , care va fi utilizat( pentru schimbul de mesaje dintre C (i TGS .Tichetul are urm(toarea structur( : TC,TGS : [ TGS , C , Adr ,TimeStamp ,LifeTime ,KC,TGS ] Kerberos ( C : { eKC (KC ,TGS ,eKTGS (TC,TGS ) } (3)Utilizatorul C se identific( c(tre TGS , prin prezentarea tichetului sau (mpreun( cu autentificatorul AC , de forma : AC : [ C , Adr , TimeStamp ] . C cere lui TGS , un alt tichet , necesar pentru accesul la serviciul S : C ( TGS : { S , eKTGS(TC,TGS),eKC,TGS(AC) } (4) TGS verific( validitatea tichetului (i folose(te marca de timp pentru a detecta eventuale reluari de mesaje vechi .TGS va da lui C tichetul de acces la S .Tichetul va include o pereche de chei noi de sesiune , care vor fi folosite la schimbul de mesaje dintre C (i S : TGS ( C : {eKC,TGS (eKS(TC,S), KC,S )} unde tichetul are urmatoarea structur( : TC,S : [S , C , Adr , TimeStamp , LifeTime, KC,S ] (5)Utilizatorul poate face acces la serviciul dorit pe serverul S , prezent(nd acestuia tichetul , (mpreun( cu un autentificator : C ( S : {eKS(TC,S),eKC,S(AC) } unde AC : [ C ,Adr, TimeStamp ] . (6) Dac( se dore(te autentificarea bidirectional( , serverul poate r(spunde prin : S ( C : {eKC,S(TimeStamp + 1 ) } . Cheia clientului KC , este derivat( printr-o transformare neinversabil( a parolei tastate de utilizator . Serverul poate s( posede cheile private pentru a putea decripta tichetele. Aceste chei stau intr-o loca(ie sigur( de pe calculatorul serverului . Autentificatorii sunt recalcula(i (i recifra(i de fiecare dat( , c nd se folose(te un tichet . Fiecare tichet are (ncorporat( o anumit( perioada de valabilitate . Odat( trecut acest timp , clientul trebuie s( ob(in( un nou tichet de la TGS . Dac( (i tichetul de acces la TGS , a expirat ,trebuie cerut un altul folosind KC . PAGE PAGE 54 No(iuni de securitate (n Internet PAGE PAGE 54 6 v. @ p 0 0 & & 6 B C V W c d | } 0 1 : ; S T V W l m G H Q R V W Y Z h i ~ . / A B h i J ] c J ] c J ] c J ] c J ] c ] c J U ] c J U ] c U ] ^ c U ] c Ni ” # ( ) ( ) 9 : S T a b k l v w & ‘ 3 4 = > B C Q R ] ^ c d u v J ] c J ] c J ] c J ] c J ] c J ] c ] c U w x y z ^ _ ^ _ n o h i / 0 G H m n J ] c J ] c J ] c J ] c ] c J ] c W B C m n = > Y Z g h t u n o q r } ~ 0 1 9 : C D F G h i $ % & 7 8 d e q r | } J ] c U ] c J ] c J ] c J ] c J ] c ] c V 8 9 H I 3 4 5 > ? @ * + : ; < P Q m n L M l m w x < P Q \ ] ^ t u U ] ^ c J U ] c J U ] c U ] c J ] c J ] c J ] c J ] c ] c P . / 0 1 G H { | * + I J g h t u % & N O W X k l o p z { + , 3 4 5 w x J ] c J ] c J ] c J ] c J ] c ] c X ] ^ W X ] ^ j k ! ! S! T! ! ! ! ! ! ! " " '" (" 6" 7" " " "# ## K# L# N# U# # # # # # # # # # # # # $ $ <$ =$ W$ [$ k$ l$ $ $ $ $ $ $ $ ] c h J ] c J ] c J ] c J ] c ] c X $ $ $ $ $ $ % % % % % % )% *% % % % % % % % % & & *& +& =& >& ^& _& s& t& & & & & & & & & ‘ ‘ ‘ ‘ ‘ ‘ ( ( O( P( n( o( ( ( ( ( ( ( ) ) 🙂 😉 U) V) Z) [) g) h) ) ) ) ) ) ) * * ‘* (* )* <* =* Q* R* j* J ] c J ] c U ] c J ] c J ] c J ] c ] c J ] c Sj* k* * * * * * * * * * * * * + + #+ $+ %+ ?+ @+ W+ X+ + + + + + + + + + + + + + + + + , , , , O, P, x, y, , , , , , , - - ;. <. H. I. P. V. y. z. . . . . . . . . . . . . . / / / / / / / ?/ ] c h ] c h J ] c J ] c J ] c J ] c ] c J ] c S?/ @/ Y/ [/ j/ n/ q/ y/ / / / / / / t0 0 0 0 0 0 0 0 1 1 <1 =1 p1 q1 r1 s1 1 1 2 !2 42 :2 T2 U2 y2 z2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 83 93 ;3 <3 f3 g3 m3 n3 3 3 3 3 4 4 *4 -4 /4 44 84 =4 ?4 @4 W4 X4 J ] c J ] a c J ] c ] ^ c ] c h ] c J ] c UX4 p4 q4 z4 {4 Y5 Z5 d5 e5 m5 r5 v5 w5 y5 |5 5 5 5 5 5 5 5 5 46 56 N6 O6 U6 V6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 #7 $7 ,7 /7 Z7 [7 j7 k7 7 7 7 7 8 8 %8 &8 g8 h8 j8 k8 t8 u8 8 8 8 8 8 8 8 8 8 8 8 8 J ] c J ] c J ] c J ] c ] c h J ] a c J ] c ] c R 8 9 9 9 9 9 9 =9 >9 ?9 @9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 : : : : : : : : : : $: %: ‘: (: ): ,: -: {: u P a J ] c u D ] a c P ] a c P ] c u D P ] c P u D P ] c h J ] c J ] c J ] c ] c – ‘ 6 c d h i F r f B f B f B f B f B f B f B f B f B f B f B y f B y f B y f B y f B ! 4 8 h n 4 8 h () h 4 8 h () ! h 4 8 h () 7 8 b c & f B f B f B f B f B f B f B f B } f B [ f B [ f B [ f B [ f B ! 8 4 8 h n ! h 4 8 h () 4 8 h () 4 8 h () ! h 4 8 h n & ‘ P Q S T 4 5 f B f B f B f B f B f B f B f B f B f B _ f B _ f B _ f B ! 4 8 h n w 4 8 h () 4 8 h () 4 8 h () 8 4 8 h n w x f B f B f B f B f B f B ~ ~ ^ 4 8 h n 4 8 h n ! 4 8 h n 4 8 h n w 4 8 h n x 5 ` a { Y ! w 4 8 h n 4 8 h n 4 8 h () V 4 8 h () ! V 4 8 h () ] } \ : ! 4 8 h 4 8 h ! G 4 8 h w 4 8 h n 4 8 h n ! 4 8 h n a ; < o p | ^ ^ ^ ^ > > 4 8 h n 4 8 h n w 4 8 h n h 4 8 h n ! 4 8 h n 4 8 h 1 @ A , h! ! ;” | | | 4 8 h ! h 4 8 h 4 8 h n ! h 4 8 h n ;” X” ” # ‘$ a$ $ >% ?% c% d% {% % % % & H& \& {& & & „‘ a’ { { { { { { { { { { { { ! 4 8 h n 4 8 h ! h 4 8 h 4 8 h a’ ‘ ‘ ‘ ‘ ‘ ( ( ( ( ( – – { { { Y Y ! h 4 8 h 4 8 h 4 8 h ! h 4 8 h n ! 4 8 h n – 3- ]- – . N. O. . . / O/ } \ } } 4 8 h ! 8 4 8 h 4 8 h n 4 8 h n ! 4 8 h n O/ o/ p/ / / 0 L0 s0 t0 u0 v0 0 0 0 x W W W W W 4 8 h n ! t 4 8 h n ! 4 8 h n ! 8 4 8 h ! 4 8 h 0 1 %1 &1 2 2 3 3 3 | Z 9 4 8 h ! 4 8 h () ! 8 4 8 h () 4 8 h () ! h 4 8 h () ! 4 8 h () 3 3 4 D4 E4 `5 5 5 5 p6 6 } } } \ > 4 8 h () 4 8 h () ! h 4 8 h () 4 8 h () ! h 4 8 h 4 8 h 6 6 !7 E7 7 7 9 9 9 9 9 ~ ~ ~ ] ] ] = 4 8 h 4 8 h 4 8 h ! h 4 8 h () 4 8 h () 4 8 h () 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 ~ ~ w 4 8 h () w 4 8 h n 4 8 h n 4 8 h 9 9 9 9 9 9 9 9 : : : : : ): *: +: ,: -: h ` % h ` % 4 8 h () K @ Normal a ” A@ ” Default Paragraph Font @ Footer ! )@ Page Number @ Header ! -7 -: ! 6 7 8 9 : ; < = > 7 „$ + `2 6 -7 [ ? R ; F T W i $ j* ?/ X4 8 {: ! ” # $ % & ‘ ( ) & x ;” a’ – O/ 0 3 6 9 9 -: * + , – . / 0 1 2 3 4 5 6 7 8 9 : -7 ; B F M P W ! ! ! ! W K: C G K U m q t | ~ ” $ , 0 1 4 ; A E Q T U d l m r s w ! / 6 7 B J Q T V W Y Z a i k $ – / 0 2 8 C L M T U \ ] g i l o w x ” + 3 4 : ; B F L U X \ e t w x ! # ) – / 8 E I W Z [ a c e f j l t w { | ! $ ( . 0 < D T Y Z d i m n v x ! & 7 9 ? B F J W Z [ ] a c f o v y { } ~ ! . 4 8 < = B F O P X g m s w z | % & ) * . 1 7 : A B H I P V ^ c l m q r w x * 2 3 ; < A B M X ] a f g j k n | ~ " ) + , 4 5 ; < C D O W b c h l x ' ( / 2 6 7 ? @ G H I L P Q X Y c g m n p v y z ) * / 5 ? @ B C J Z ^ ` c d j n o p { | # $ + , 5 6 = > @ E O R X Z [ \ d e g h o u x y } ~ % ) 7 : @ A F G Q T Y [ d e n s u v } $ ( 0 = C H N S U V ] ^ c i l m u w { | $ & * . 5 8 9 = B C G H J K N O R S V W \ a d e l m q & ) 2 < A I Q T ] a k o z } ! " * , 3 5 8 9 > @ D K M N V ^ a b i j w ! $ * , / 0 2 5 : H P T [ c l n o r y | % ) 3 6 ; < D M O T Y Z _ b g x ! " , - 1 2 7 @ E U \ ^ _ c m & ' + / 2 5 ; < C F I J M V Z x # $ * . 0 1 4 5 @ C G I M N Z [ c g p s x } ! # $ * , . / 5 6 ? D H J N O Z a g h j m t u w z " # % & - 1 7 8 A K N P T X Y ^ d e k l n p q r z { } ~ ! * , - 0 3 5 < D J K O P X [ a b f g k l t z ' 8 G [ ] ^ _ b j x ~ ( , 6 : > ? F Q W Y ] ^ b l r s ! ) , 5 > @ A J K R T U V Z [ d m | ! # $ ‘ 4 6 7 8 ; H X _ ` i u y z ~ ” # $ % + 0 4 5 < ? D W e l u { ! ! ! "! '! # E# H# Q# U# Y# _# e# f# m# q# s# t# x# {# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # $ $ $ $ $ $ $ $ „$ *$ ,$ /$ 0$ <$ =$ B$ C$ J$ M$ R$ S$ ]$ a$ j$ l$ q$ r$ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ % % % % "% #% .% >% C% D% L% P% V% W% [% ^% f% k% n% p% y% z% % % % % % % % % % % % % % % % % % % % % % % & & & & & & $& ‘& .& /& 9& ;& <& =& D& E& M& O& U& V& X& [& ]& `& e& j& o& s& z& ~& & & & & & & & & & & & & & & & & & & & & & & & & & & ' ' ' ' ' ' ' ' ' ' '' )' *' .' 6' =' >‘ ?’ N’ R’ S’ V’ Z’ b’ i’ m’ s’ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ( ( ( ( ( !( #( (( 0( 1( 9( <( ?( @( B( C( N( P( W( X( ]( `( f( i( w( x( z( {( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ) ) ) ) ) ) !) %) )) 4) ;) <) D) E) O) Q) Y) \) a) i) o) p) x) y) }) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) * * * * * * #* 0* 9* A* E* M* P* Z* a* i* q* x* y* * * * * * * * * * * * * * * * * * * * * * * + + + + + + "+ #+ ++ /+ 7+ 8+ ;+ <+ C+ D+ H+ O+ Q+ X+ ]+ b+ i+ j+ p+ q+ y+ z+ ~+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + , , , , , 0, 1, 4, <, ?, @, E, V, Z, ], f, {, , , , , , , , , , , , , , , , , , , , , , , , , - - - - - - %- (- -- 1- 5- 6- <- ?- I- L- T- W- _- c- o- v- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - . . . . ). 1. 2. <. @. L. N. R. T. [. _. d. e. g. s. t. u. |. }. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . / / / / / / "/ '/ +/ 2/ C/ E/ G/ I/ L/ T/ V/ \/ ]/ e/ i/ o/ p/ v/ z/ {/ / / / / / / / / / / / / / / / / / / 0 0 0 )0 /0 80 <0 ?0 F0 J0 K0 V0 W0 a0 b0 e0 g0 m0 t0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 (1 -1 61 =1 P1 W1 Y1 d1 e1 o1 q1 r1 t1 z1 {1 }1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 "2 *2 -2 .2 02 12 92 =2 E2 I2 O2 P2 V2 Z2 [2 k2 r2 t2 w2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 3 (3 -3 43 53 73 83 @3 B3 J3 O3 U3 [3 ]3 ^3 l3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 *4 /4 04 94 H4 M4 N4 X4 ^4 b4 c4 j4 l4 r4 u4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 5 5 5 5 5 5 5 5 5 5 5 5 %5 +5 -5 .5 :5 ;5 E5 H5 X5 Y5 ]5 ^5 g5 h5 i5 k5 l5 m5 t5 u5 v5 z5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 6 6 6 6 6 6 "6 #6 &6 '6 -6 :6 =6 @6 A6 B6 J6 O6 T6 e6 l6 n6 u6 v6 {6 |6 ~6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 (7 +7 .7 Buzatu Giani C:\kituri\DOCUMENT\Internet1.doc Buzatu Giani C:\kituri\DOCUMENT\Cap5.doc Buzatu Giani C:\kituri\DOCUMENT\Cap5.doc Unknown C:\P\P\C4.DOC @Minolta PagePro 6 PCL LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , . m Minolta PagePro 6 PCL ( w , . m Z Times New Roman Symbol & Arial Times New Roman CE Wingdings " 1 h . f 8- ` I "No iuni de securitate in Internet Buzatu Giani Unknown LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ c k R o o t E n t r y f D C F @ VB b W o r d D o c u m e n t ` & ` C o m p O b j f C & ‘ ` j S u m m a r y I n f o r m a t i o n ` ( F Microsoft Word Document MSWordDoc Word.Document.6 9 q Oh +’ 0 ( 4 \ h t # No iuni de securitate in Internet MB Buzatu Giani C D G Normal Unknown 15 Microsoft Word for W D o c u m e n t S u m m a r y I n f o r m a t i o n 8 ! ” # $ % & ‘ ( ) * + , – . / 0 5 6 7 ~ 9 E F G H I J K % R U V W X Y Z ` a b c d e f g h i j k l m n o p u v x y z { . +, 0 H P h p x Mada Software P ` # No iuni de securitate in Internet indows 95 G @ 2 @ @ 4 I , @ D 8- > . +, 0 H P h p x Mada Software P ` # No iuni de securitate in Internet
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: C4 (ID: 700640)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
