C4

> ` a _ h W e -: 6 U v v v v v v v rw rw rw rw rw w L w j rw # Z @x Dx @ x x x x x x 9 } X I # v x * x x x x # v v x @x x `@ v x v x v 8 w ^ v v v v x CAPITOLUL 4 No(iuni de securitate (n Internet Internet este o structur( deschis( la care se pot conecta calculatoare , (n num(r mare (i deci greu de controlat. Vorbim (n acest caz de vulnerabilitatea re(elelor , (n variate planuri .Un aspect esen(ial al re(elelor de calculatoare (i (n special al comunica(iilor prin Internet , (l constituie securitatea informa(iilor .Utilizatorii situa(i la diferite distan(e, trebuie identifica(i , uzual , prin parole . Din nefericire, sistemele de parole au devenit vulnerabile , at(t datorit( sp(rg(torilor de re(ea ( hackers ) care (i-au perfec(ionat metodele pe zi ce trece , c(t (i alegerii necorespunz(toare a parolelor de c(tre utilizatori . Viteza (i eficien(a comunica(iilor instantanee de documente (i mesaje , confer( numeroase atu-uri actului decizional (ntr-o economie concuren(ial( . Dar , pe un sentiment adeseori fals , de securitate a comunica(iilor , care poate transforma poten(ialurile c((tiguri generate de accesul rapid la informa(ii , (n pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate . Se impune deci o atitudine corect( fa(( de aceast( problem(. Trebuie (n(eles c( securitatea calculatorului este, (n principal , o problem( personal( , (i nu a re(elei. Conectare (n Internet este important( , dar implic( un risc (mpotriva c(ruia utilizatorul trebuie s( se protejeze . (n cazul Internet-ului , adresele diferitelor noduri (i serviciile ( numele lor ) pot fi determinate u(or . Exist( patru c(i , prin care un calculator conectat la Internet se poate compromite: Prin alegerea necorespunz(toare a parolelor . CERT ( Computer Emergency Response Team ) a semnalat faptul c( 80% din calculatoarele p(trunse foloseau parole slabe sau evidente . O parol( se consider( a fi bun( dac( : Este format( din cel pu(in sa(e caractere ; Con(ine un amestec de caractere mari , mici , sau numere; Nu este un cuv nt din dic(ionar ; Nu este format( din caractere adiacente de la tastatur( ; (2)Prin importul de software corupt . Este vorba de clasicele programe de tip ,, cal troian . Cump(r(nd software comercial , (n special de la firme reputate , riscul este minor. (ns( , atunci c nd programele sunt procurate din arhive publice , riscurile sunt considerabil mai mari . Pentru a diminua aceste riscuri , se recomand(: Folosirea unor surse oficiale . Analiza prealabil( a programelor . Testarea programelor pe o ma(in( mai pu(in important( . Salvarea fi(ierelor importante , (nainte de folosirea noului program . (3)Folosind programe prost configurate . Se pot creea (n acest caz bre(e , care pot fi apoi speculate de autorul programului pentru p(trunderea (n sistem . (n acest context , op(iunile de depanare , care r(m n active pe timpul exploat(rii programului , pot fi folosite pentru aceesul neautorizat . (4)Introduc nd corec(ii neautorizate la software-ul de baz( . Este necesar( (n acest caz o apreciere corect( (n cazul (n care calculatorul conectat (n re(ea a fost atacat .Cea mai simpl( cale pentru a constata existen(a unor musafiri nepofti(i , este analiza jurnalului de conect(ri . Se mai poate observa dac( ma(ina func(ioneaz( mai lent ca de obicei , sau dac( au fost (terse , citite sau modificate fi(iere. Este bine ca (n continuare s( se parcurg( urmatoarele etape : Examinarea fi(ierului de parole ( la Unix /etc/passwd ) (i verificarea existen(ei unor intr(ri ciudate , cu multe drepturi asignate. Listarea tuturor taskurilor (n execu(ie . Listarea tuturor directoarelor cu dimensiuni mari (i analiza datelor ultimelor modific(ri ale fisierelor , precum (i listarea fi(ierelor al c(ror nume nu este familiar . 4.1 Mecanisme de securitate existente : Mecanismul de criptare – care are ca scop transformarea datelor , astfel (nc(t ele s( devin( ne(n(elese ( neinteligibile ) pentru orice observator . Numai entitatea autorizat( s( le citeasc( , de(ine o cheie secret( pentru a le putea descifra . Acest mecanism este folosit pentru a construi servicii cum ar fi confiden(ialitatea datelor . Mecanismul de semnatur( digital( – asigur( c( datele pot fi produse numai de c(tre semnatar. Este deseori folosit de c(tre serviciile de integritate (i autentificare a originii datelor . Mecanismul de control a accesului – acest mecanism controleaz( accesul entit((ilor la resurse (i se poate baza pe una sau mai multe din urm(toarele solu(ii : List( / matrice a drepturilor de acces ( entitate, resurs( ,drept) ; Parole ; Capabilit((i ; Etichete de securitate ; Durata accesului ; Timp de (ncercare a accesului ; Rut( ( calea ) de (ncercare a accesului ; Mecanismul de integritate a datelor – (mpiedic( modificarea, (tergerea sau amestecarea mesajelor pe durata transmisiei . Mecanismul de autentificare mutual( – este folosit pentru a se dovedi reciproc, identit((ile entit((ilor . Pot fi folosite parole sau tehnici criptografice ( parole cifrate , cartele magnetice sau inteligente, caracteristici biometrice , biochimice ) . Principiul este urm(torul : Entitatea A trimite identitatea sa ( cifrat( sau nu ) entit((ii B , care genereaz( o valoare aleatoare (i o trimite ( cifrat sau nu ) entit((ii A . A trebuie s( cifreze data aleatoare cu o cheie privat( (i s( o trimit( lui B , care verific( corectitudinea acesteia . Mecanismul de notorizare – acest mecanism stabile(te o a treia parte (notar ) , (n care au (ncredere entit((ile, care asigur( garan(ii (n privin(a integrit((ii , originii , timpului sau destina(iei datelor . Atunci c nd este folosit acest mecanism , datele sunt comunicate prin notar . 4.2 Posta electronic( cu facilit((i de securitate PGP (Pretty Good Privacy ) Nevoia de securitate (n po(ta electronic( a condus la elaborarea mai multor pachete de programe destinate protec(iei criptografice a scrisorilor trimise prin re(ele . Dintre acestea , cel mai popular este PGP (Pretty Good Privacy ) dezvoltat de Philip Zimmermann (n SUA. El functioneaz( pe diferite platforme : MS-DOS , UNIX , VAX / VMS (i altele . PGP satisface trei cerin(e fundamentale : Caracter privat al po(tei electronice – adic( doar destinatarul desemnat al scrisorii poate s( vad( con(inutul acesteia . Autentificarea emi((torului Autentificarea mesajelor – adic( certitudinea c( mesajele nu au fost modificate de alte persoane . PGP nu reclam( un schimb prealabil de chei (ntre utilizatori . El folose(te o combina(ie a sistemelor criptografice simetrice cu cele publice, adic( : Sistem simetric , bazat pe cifrul IDEA , cu o singur( cheie K, pentru cifrarea con(inutului scrisorilor sau fi(ierelor . Sistem asimetric RSA ( cu dou( chei E (i D ) pentru protec(ia (i distribu(ia cheii K de unic( (ntrebuin(are ( numit( (i cheie de sesiune ) cu care se face cifrarea simetric( a scrisorii , precum (i autentificarea prin semnatur( digital( a mesajului (i a emi((torului . La emisia unei scrisori , atunci c nd sunt folosite at(t serviciile de autentificare c(t (i cele de confiden(ialitate , PGP execut( um(toarele prelucr(ri : Folosindu-se algoritmul de hash MD5 , se creeaz( un cod de autentificare MAC ( Message Autentification Code ) , de 128 de bi(i , puternic dependent de corpul mesajului . Codul v-a fi folosit (n procesul de autentificare : MAC = MD5( Mesaj ) ; Prin cifrare cu cheia secret( KPRIVA , a emi((torului A a scrisorii , folosindu-se algoritmul cu chei publice RSA , se creeaz( semn(tura digital( pentru autentificare a mesajului , (i a originii sale : Semn(tura = RSA ( MAC, KPRIVA) ; Scrisoarea este comprimat( , folosindu-se cunoscutul program pkzip . Acesta asigur( o reducere a volumului de date ce trebuiesc cifrate (i apoi transmise . Mesaj_comprimat = pkzip ( Mesaj ) ; Se genereaz( pseudoaleator o cheie K , de cifrare ( folosit( doar pentru acest mesaj ) , numit( cheie de sesiune .Ea reprezint( de fapt , un num(r de 128 de bi(i . Cheie_sesiune =random () ; Mesajul comprimat anterior , este apoi cifrat cu ajutorul algoritmului IDEA , folosindu-se cheia generat( la pasul precedent . Mesaj_cifrat = IDEA (Mesaj_comprimat, Cheie_sesiune) ; Folosindu-se acela(i sistem cu chei publice ( cheia public( KPUBB a destinatarului B al scrisorii ) se pune (n anvelop( cheia de sesiune pentru a putea fi trimis( (n mod sigur la receptor .Acest lucru (nseamn( cifrarea cheii de sesiune cu cheia public( a destinatarului : Cheie_sesiune_anvelop( = RSA ( Cheie_sesiune , KPUBB) ; Se creeaz( scrisoarea protejat( , (n vederea transmiterii ei la destina(ie , folosind serviciile obi(nuite de e-mail : Scrisoare_protejat( = [Key_ID,Semn(tur(,Dat(_semn(tura, Cheie_sesiune_anvelop( , Mesaj_cifrat ] ; Comenzile PGP-ului folosesc la : Criptarea unui mesaj ; Trimiterea unui mesaj la mai mul(i destinatari ; Folosirea cript(rii conven(ionale ; Semnarea unui mesaj ; Semnarea unui fi(ier , urmat de criptarea fi(ierului ; Decriptarea (i verificarea semn(turilor ; Generarea de chei ; Ad(ugarea cheilor la fi(iere ; Extragerea cheilor din fi(ierul de chei publice ; Vizualizarea con(inutului fi(ierului de chei ; (tegerea unei chei sau a unui User-ID din fi(ierul de chei publice ; Semnarea sau certificarea cheii publice a altui utilizator ; Revocarea cheii utilizatorului ; 4.3 Servere de autentificare Kerberos Cel mai puternic (i cel utilizat serviciu de autentificare este Kerberos Autenthification Server , creat (n cadrul proiectului Athena la MIT, fiind destinat re(elelor Unix . Kerberos are dou( obiective principale: Autentificarea sigur( a unor aplica(ii de tip client ; Distribu(ia cheilor de cifrare ; Kerberos permite identificarea sigur( a utilizatorilor individuali. Fiecare utilizator (i fiecare serviciu folose(te c(te o cheie, (n comun cu Centrul de Distribu(ie Kerberos ( KDC ) . Cheile sunt chei master , cu ajutorul c(rora se face distribu(ia cheilor de sesiune . Kerberos este folosit (n cadrul mai multor universit((i ( inclusiv MIT (i Carnegie-Mellon ) (i a fost recent adoptat (n partea de standard din pachetul de distribu(ie al sistemului de operare DEC Ultrix (i OSF/1. Odat( cu cre(terea num(rului de aplica(ii comerciale din Internet (i cu necesitatea pl((ii anumitor servicii , cre(te necesitatea recunoa(terii sigure a utilizatorilor ce sunt autoriza(i s( foloseasc( anumite aplica(ii . Kerberos se bazeaz( pe o schem( simetric( de cifrare . (n cadrul protocolului s(u sunt necesare O(n2) perechi de chei master , fiecare entitate comunicant( folosind o cheie master pentru comunica(iile cu Kerberos . Kerberos de(ine toate cheile master ale comunica(iilor . (n cadrul protocolului Kerberos sunt implicate urmatoarele entit(ti : Kerberos – server de autentificare ; TGS – entitate de acordare a tichetului ; C – clientul – care trebuie autentificat pentru a i se acorda acces la un serviciu furnizat de server ; S – server – la care se cere acces din parte clientului ; Pentru descrierea protocolului Kerberos se folosesc urm(toarele nota(ii : KA , B – cheia de sesiune pentru comunica(iile entit((ilor A (i B ; eKA(X) – citirea informa(iei X ,cu func(ia simetric( e ( de exemplu standardul DES ) folosind cheia master KA a entit((ii A . AC – autentificatorul lui C , cu urm(torul format : { C , adrC , timestamp } KS,C TC , TGS – tichetul lui C , pentru accesul la TGS . TC , S – tichetul lui C , pentru accesul la server .Tichetele au urm(toarea structur( : Adr -adresa IP a clientului . TimeStamp – marca de timp curent a tichetului . LifeTime – perioada de valabilitate . Descrierea protocolului : Protocolul deriv( din cel propus de Needham (i Schoeder . Cientul C , cere de la Kerberos un certificat numit tichet : C ( Kerberos : { C, TGS } . (2)Kerberos autentific( utilizatorul prin cifrare cu cheia sa master KC (i previne eventualele relu(ri de mesaje vechi prin utilizarea unei marci de timp .Kerberos va transmite tichetul pentru acces lui C la TGS . Acest tichet include o nou( cheie de sesiune KC,TGS , care va fi utilizat( pentru schimbul de mesaje dintre C (i TGS .Tichetul are urm(toarea structur( : TC,TGS : [ TGS , C , Adr ,TimeStamp ,LifeTime ,KC,TGS ] Kerberos ( C : { eKC (KC ,TGS ,eKTGS (TC,TGS ) } (3)Utilizatorul C se identific( c(tre TGS , prin prezentarea tichetului sau (mpreun( cu autentificatorul AC , de forma : AC : [ C , Adr , TimeStamp ] . C cere lui TGS , un alt tichet , necesar pentru accesul la serviciul S : C ( TGS : { S , eKTGS(TC,TGS),eKC,TGS(AC) } (4) TGS verific( validitatea tichetului (i folose(te marca de timp pentru a detecta eventuale reluari de mesaje vechi .TGS va da lui C tichetul de acces la S .Tichetul va include o pereche de chei noi de sesiune , care vor fi folosite la schimbul de mesaje dintre C (i S : TGS ( C : {eKC,TGS (eKS(TC,S), KC,S )} unde tichetul are urmatoarea structur( : TC,S : [S , C , Adr , TimeStamp , LifeTime, KC,S ] (5)Utilizatorul poate face acces la serviciul dorit pe serverul S , prezent(nd acestuia tichetul , (mpreun( cu un autentificator : C ( S : {eKS(TC,S),eKC,S(AC) } unde AC : [ C ,Adr, TimeStamp ] . (6) Dac( se dore(te autentificarea bidirectional( , serverul poate r(spunde prin : S ( C : {eKC,S(TimeStamp + 1 ) } . Cheia clientului KC , este derivat( printr-o transformare neinversabil( a parolei tastate de utilizator . Serverul poate s( posede cheile private pentru a putea decripta tichetele. Aceste chei stau intr-o loca(ie sigur( de pe calculatorul serverului . Autentificatorii sunt recalcula(i (i recifra(i de fiecare dat( , c nd se folose(te un tichet . Fiecare tichet are (ncorporat( o anumit( perioada de valabilitate . Odat( trecut acest timp , clientul trebuie s( ob(in( un nou tichet de la TGS . Dac( (i tichetul de acces la TGS , a expirat ,trebuie cerut un altul folosind KC . PAGE PAGE 54 No(iuni de securitate (n Internet PAGE PAGE 54 6 v. @ p 0 0 & & 6 B C V W c d | } 0 1 : ; S T V W l m G H Q R V W Y Z h i ~ . / A B h i J ] c J ] c J ] c J ] c J ] c ] c J U ] c J U ] c U ] ^ c U ] c Ni ” # ( ) ( ) 9 : S T a b k l v w & ‘ 3 4 = > B C Q R ] ^ c d u v J ] c J ] c J ] c J ] c J ] c J ] c ] c U w x y z ^ _ ^ _ n o h i / 0 G H m n J ] c J ] c J ] c J ] c ] c J ] c W B C m n = > Y Z g h t u n o q r } ~ 0 1 9 : C D F G h i $ % & 7 8 d e q r | } J ] c U ] c J ] c J ] c J ] c J ] c ] c V 8 9 H I 3 4 5 > ? @ * + : ; < P Q m n L M l m w x < P Q \ ] ^ t u U ] ^ c J U ] c J U ] c U ] c J ] c J ] c J ] c J ] c ] c P . / 0 1 G H { | * + I J g h t u % & N O W X k l o p z { + , 3 4 5 w x J ] c J ] c J ] c J ] c J ] c ] c X ] ^ W X ] ^ j k ! ! S! T! ! ! ! ! ! ! " " '" (" 6" 7" " " "# ## K# L# N# U# # # # # # # # # # # # # $ $ <$ =$ W$ [$ k$ l$ $ $ $ $ $ $ $ ] c h J ] c J ] c J ] c J ] c ] c X $ $ $ $ $ $ % % % % % % )% *% % % % % % % % % & & *& +& =& >& ^& _& s& t& & & & & & & & & ‘ ‘ ‘ ‘ ‘ ‘ ( ( O( P( n( o( ( ( ( ( ( ( ) ) 🙂 😉 U) V) Z) [) g) h) ) ) ) ) ) ) * * ‘* (* )* <* =* Q* R* j* J ] c J ] c U ] c J ] c J ] c J ] c ] c J ] c Sj* k* * * * * * * * * * * * * + + #+ $+ %+ ?+ @+ W+ X+ + + + + + + + + + + + + + + + + , , , , O, P, x, y, , , , , , , - - ;. <. H. I. P. V. y. z. . . . . . . . . . . . . . / / / / / / / ?/ ] c h ] c h J ] c J ] c J ] c J ] c ] c J ] c S?/ @/ Y/ [/ j/ n/ q/ y/ / / / / / / t0 0 0 0 0 0 0 0 1 1 <1 =1 p1 q1 r1 s1 1 1 2 !2 42 :2 T2 U2 y2 z2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 83 93 ;3 <3 f3 g3 m3 n3 3 3 3 3 4 4 *4 -4 /4 44 84 =4 ?4 @4 W4 X4 J ] c J ] a c J ] c ] ^ c ] c h ] c J ] c UX4 p4 q4 z4 {4 Y5 Z5 d5 e5 m5 r5 v5 w5 y5 |5 5 5 5 5 5 5 5 5 46 56 N6 O6 U6 V6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 #7 $7 ,7 /7 Z7 [7 j7 k7 7 7 7 7 8 8 %8 &8 g8 h8 j8 k8 t8 u8 8 8 8 8 8 8 8 8 8 8 8 8 J ] c J ] c J ] c J ] c ] c h J ] a c J ] c ] c R 8 9 9 9 9 9 9 =9 >9 ?9 @9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 : : : : : : : : : : $: %: ‘: (: ): ,: -: {: u P a J ] c u D ] a c P ] a c P ] c u D P ] c P u D P ] c h J ] c J ] c J ] c ] c – ‘ 6 c d h i F r f B f B f B f B f B f B f B f B f B f B f B y f B y f B y f B y f B ! 4 8 h n 4 8 h () h 4 8 h () ! h 4 8 h () 7 8 b c & f B f B f B f B f B f B f B f B } f B [ f B [ f B [ f B [ f B ! 8 4 8 h n ! h 4 8 h () 4 8 h () 4 8 h () ! h 4 8 h n & ‘ P Q S T 4 5 f B f B f B f B f B f B f B f B f B f B _ f B _ f B _ f B ! 4 8 h n w 4 8 h () 4 8 h () 4 8 h () 8 4 8 h n w x f B f B f B f B f B f B ~ ~ ^ 4 8 h n 4 8 h n ! 4 8 h n 4 8 h n w 4 8 h n x 5 ` a { Y ! w 4 8 h n 4 8 h n 4 8 h () V 4 8 h () ! V 4 8 h () ] } \ : ! 4 8 h 4 8 h ! G 4 8 h w 4 8 h n 4 8 h n ! 4 8 h n a ; < o p | ^ ^ ^ ^ > > 4 8 h n 4 8 h n w 4 8 h n h 4 8 h n ! 4 8 h n 4 8 h 1 @ A , h! ! ;” | | | 4 8 h ! h 4 8 h 4 8 h n ! h 4 8 h n ;” X” ” # ‘$ a$ $ >% ?% c% d% {% % % % & H& \& {& & & „‘ a’ { { { { { { { { { { { { ! 4 8 h n 4 8 h ! h 4 8 h 4 8 h a’ ‘ ‘ ‘ ‘ ‘ ( ( ( ( ( – – { { { Y Y ! h 4 8 h 4 8 h 4 8 h ! h 4 8 h n ! 4 8 h n – 3- ]- – . N. O. . . / O/ } \ } } 4 8 h ! 8 4 8 h 4 8 h n 4 8 h n ! 4 8 h n O/ o/ p/ / / 0 L0 s0 t0 u0 v0 0 0 0 x W W W W W 4 8 h n ! t 4 8 h n ! 4 8 h n ! 8 4 8 h ! 4 8 h 0 1 %1 &1 2 2 3 3 3 | Z 9 4 8 h ! 4 8 h () ! 8 4 8 h () 4 8 h () ! h 4 8 h () ! 4 8 h () 3 3 4 D4 E4 `5 5 5 5 p6 6 } } } \ > 4 8 h () 4 8 h () ! h 4 8 h () 4 8 h () ! h 4 8 h 4 8 h 6 6 !7 E7 7 7 9 9 9 9 9 ~ ~ ~ ] ] ] = 4 8 h 4 8 h 4 8 h ! h 4 8 h () 4 8 h () 4 8 h () 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 ~ ~ w 4 8 h () w 4 8 h n 4 8 h n 4 8 h 9 9 9 9 9 9 9 9 : : : : : ): *: +: ,: -: h ` % h ` % 4 8 h () K @ Normal a ” A@ ” Default Paragraph Font @ Footer ! )@ Page Number @ Header ! -7 -: ! 6 7 8 9 : ; < = > 7 „$ + `2 6 -7 [ ? R ; F T W i $ j* ?/ X4 8 {: ! ” # $ % & ‘ ( ) & x ;” a’ – O/ 0 3 6 9 9 -: * + , – . / 0 1 2 3 4 5 6 7 8 9 : -7 ; B F M P W ! ! ! ! W K: C G K U m q t | ~ ” $ , 0 1 4 ; A E Q T U d l m r s w ! / 6 7 B J Q T V W Y Z a i k $ – / 0 2 8 C L M T U \ ] g i l o w x ” + 3 4 : ; B F L U X \ e t w x ! # ) – / 8 E I W Z [ a c e f j l t w { | ! $ ( . 0 < D T Y Z d i m n v x ! & 7 9 ? B F J W Z [ ] a c f o v y { } ~ ! . 4 8 < = B F O P X g m s w z | % & ) * . 1 7 : A B H I P V ^ c l m q r w x * 2 3 ; < A B M X ] a f g j k n | ~ " ) + , 4 5 ; < C D O W b c h l x ' ( / 2 6 7 ? @ G H I L P Q X Y c g m n p v y z ) * / 5 ? @ B C J Z ^ ` c d j n o p { | # $ + , 5 6 = > @ E O R X Z [ \ d e g h o u x y } ~ % ) 7 : @ A F G Q T Y [ d e n s u v } $ ( 0 = C H N S U V ] ^ c i l m u w { | $ & * . 5 8 9 = B C G H J K N O R S V W \ a d e l m q & ) 2 < A I Q T ] a k o z } ! " * , 3 5 8 9 > @ D K M N V ^ a b i j w ! $ * , / 0 2 5 : H P T [ c l n o r y | % ) 3 6 ; < D M O T Y Z _ b g x ! " , - 1 2 7 @ E U \ ^ _ c m & ' + / 2 5 ; < C F I J M V Z x # $ * . 0 1 4 5 @ C G I M N Z [ c g p s x } ! # $ * , . / 5 6 ? D H J N O Z a g h j m t u w z " # % & - 1 7 8 A K N P T X Y ^ d e k l n p q r z { } ~ ! * , - 0 3 5 < D J K O P X [ a b f g k l t z ' 8 G [ ] ^ _ b j x ~ ( , 6 : > ? F Q W Y ] ^ b l r s ! ) , 5 > @ A J K R T U V Z [ d m | ! # $ ‘ 4 6 7 8 ; H X _ ` i u y z ~ ” # $ % + 0 4 5 < ? D W e l u { ! ! ! "! '! # E# H# Q# U# Y# _# e# f# m# q# s# t# x# {# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # $ $ $ $ $ $ $ $ „$ *$ ,$ /$ 0$ <$ =$ B$ C$ J$ M$ R$ S$ ]$ a$ j$ l$ q$ r$ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ % % % % "% #% .% >% C% D% L% P% V% W% [% ^% f% k% n% p% y% z% % % % % % % % % % % % % % % % % % % % % % % & & & & & & $& ‘& .& /& 9& ;& <& =& D& E& M& O& U& V& X& [& ]& `& e& j& o& s& z& ~& & & & & & & & & & & & & & & & & & & & & & & & & & & ' ' ' ' ' ' ' ' ' ' '' )' *' .' 6' =' >‘ ?’ N’ R’ S’ V’ Z’ b’ i’ m’ s’ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ( ( ( ( ( !( #( (( 0( 1( 9( <( ?( @( B( C( N( P( W( X( ]( `( f( i( w( x( z( {( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ) ) ) ) ) ) !) %) )) 4) ;) <) D) E) O) Q) Y) \) a) i) o) p) x) y) }) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) * * * * * * #* 0* 9* A* E* M* P* Z* a* i* q* x* y* * * * * * * * * * * * * * * * * * * * * * * + + + + + + "+ #+ ++ /+ 7+ 8+ ;+ <+ C+ D+ H+ O+ Q+ X+ ]+ b+ i+ j+ p+ q+ y+ z+ ~+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + , , , , , 0, 1, 4, <, ?, @, E, V, Z, ], f, {, , , , , , , , , , , , , , , , , , , , , , , , , - - - - - - %- (- -- 1- 5- 6- <- ?- I- L- T- W- _- c- o- v- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - . . . . ). 1. 2. <. @. L. N. R. T. [. _. d. e. g. s. t. u. |. }. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . / / / / / / "/ '/ +/ 2/ C/ E/ G/ I/ L/ T/ V/ \/ ]/ e/ i/ o/ p/ v/ z/ {/ / / / / / / / / / / / / / / / / / / 0 0 0 )0 /0 80 <0 ?0 F0 J0 K0 V0 W0 a0 b0 e0 g0 m0 t0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 (1 -1 61 =1 P1 W1 Y1 d1 e1 o1 q1 r1 t1 z1 {1 }1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 "2 *2 -2 .2 02 12 92 =2 E2 I2 O2 P2 V2 Z2 [2 k2 r2 t2 w2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 3 (3 -3 43 53 73 83 @3 B3 J3 O3 U3 [3 ]3 ^3 l3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 *4 /4 04 94 H4 M4 N4 X4 ^4 b4 c4 j4 l4 r4 u4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 5 5 5 5 5 5 5 5 5 5 5 5 %5 +5 -5 .5 :5 ;5 E5 H5 X5 Y5 ]5 ^5 g5 h5 i5 k5 l5 m5 t5 u5 v5 z5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 6 6 6 6 6 6 "6 #6 &6 '6 -6 :6 =6 @6 A6 B6 J6 O6 T6 e6 l6 n6 u6 v6 {6 |6 ~6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 (7 +7 .7 Buzatu Giani C:\kituri\DOCUMENT\Internet1.doc Buzatu Giani C:\kituri\DOCUMENT\Cap5.doc Buzatu Giani C:\kituri\DOCUMENT\Cap5.doc Unknown C:\P\P\C4.DOC @Minolta PagePro 6 PCL LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , . m Minolta PagePro 6 PCL ( w , . m Z Times New Roman Symbol & Arial Times New Roman CE Wingdings " 1 h . f 8- ` I "No iuni de securitate in Internet Buzatu Giani Unknown LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ c k R o o t E n t r y f D C F @ VB b W o r d D o c u m e n t ` & ` C o m p O b j f C & ‘ ` j S u m m a r y I n f o r m a t i o n ` ( F Microsoft Word Document MSWordDoc Word.Document.6 9 q Oh +’ 0 ( 4 \ h t # No iuni de securitate in Internet MB Buzatu Giani C D G Normal Unknown 15 Microsoft Word for W D o c u m e n t S u m m a r y I n f o r m a t i o n 8 ! ” # $ % & ‘ ( ) * + , – . / 0 5 6 7 ~ 9 E F G H I J K % R U V W X Y Z ` a b c d e f g h i j k l m n o p u v x y z { . +, 0 H P h p x Mada Software P ` # No iuni de securitate in Internet indows 95 G @ 2 @ @ 4 I , @ D 8- > . +, 0 H P h p x Mada Software P ` # No iuni de securitate in Internet

Similar Posts