SLGUkNÇA LM

kLDLS
3°Crupo Ŵ unlZambeze
Arllndo de Lemos lrederlco MaLeus
Celso das neves Maunde
Ldson Menlno
Lugenlo Luls Colmbra
lellx Cândldo Cláudlo Lduardo Macuela
!uleca lssufo
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Introdução
W C mundo da 1ecnologla de lnformação consLlLul para o Pomem um
mlsLerlo fasclnanLe e chelo de lnLeresseŤ esse lnLeresse levaŴo a
debruçarŴse sobre os fenómenos que nela se processam num
esforço para a conhecer e compreenderŦ Cs meLodos que se usam e
os camlnhos que se seguem não foram sempre os mesmosţ o que
faz noLar a sua crescenLe e desLacável evoluçãoŦ
W Com a dependôncla do negóclo aos slsLemas de lnformação e o
surglmenLo de novas Lecnologlas e formas de Lrabalhoţ como o
comerclo elecLrónlcoţ as redes vlrLuals prlvadas e os funclonárlos
móvelsţ as empresas começaram a desperLar para a necessldade de
segurançaţ uma vez que se Lornaram vulnerávels a um numero
malor de ameaçasŦ
W A segurança da lnformação e a proLecção dos slsLemas de
lnformação conLra a lnLrusãoţ e a modlflcação não auLorlzada de
dados ou lnformaçõesţ armazenadosţ em processamenLo ou em
LrânslLoţ abrangendo a segurança dos recursos humanosţ da
documenLação e do maLerlalţ das áreas e lnsLalações das
comunlcações e compuLaclonalţ asslm como as desLlnadas a
prevenlrţ deLecLarţ deLer e documenLar evenLuals ameaças a seu
desenvolvlmenLoŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
!uleca !uleca
noções de segurança
W A segurança da lnformação busca reduzlr os rlscos de
vazamenLosţ fraudesţ errosţ uso lndevldoţ saboLagensţ
parallsaçõesţ roubo de lnformações ou qualquer ouLra
ameaça que possa pre[udlcar os slsLemas de lnformação ou
equlpamenLos de um lndlvlduo ou organlzaçãoŦ
W Segundo Þu11lnl (2001ťweb)ţ uma solução de segurança
adequada deve saLlsfazer os segulnLes prlnclplosť
ConflabllldadeŦ
AuLenLlcldadeŦ
lnLegrldadeŦ
ulsponlbllldadeŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
!uleca !uleca
onf|ab|||dadeť
W slgnlflca proLeger lnformações
conLra sua revelação para alguem
não auLorlzadoţ lnLerna ou
exLernamenLeŦ ConslsLe em
proLeger a lnformação conLra
lelLura e/ou cópla por alguem que
não Lenha sldo expllclLamenLe
auLorlzado pelo proprleLárlo
daquela lnformaçãoŦ A lnformação
deve ser proLeglda qualquer que
se[a a mldla que a conLenhaţ como
por exemploţ mldla lmpressa ou
mldla dlglLalŦ ueveŴse culdar não
apenas da proLecção da lnformação
como um Lodoţ mas Lambem de
parLes da lnformação que podem
ser uLlllzadas para lnLerferlr sobre o
LodoŦ no caso da redeţ lsLo slgnlflca
que os dadosţ enquanLo em
LrânslLoţ não serão vlsLosţ alLeradosţ
ou exLraldos da rede por pessoas
não auLorlzadas ou capLurados por
dlsposlLlvos lllclLosŦ
Autent|c|dadeť
W C conLrolo de auLenLlcldade esLá
assoclado com ldenLlflcação
correcLa de um usuárlo ou
compuLadorŦ C servlço de
auLenLlcação em um slsLema deve
assegurar ao recepLor que a
mensagem e realmenLe procedenLe
da orlgem lnformada em seu
conLeudoŦ normalmenLeţ lsso e
lmplemenLado a parLlr de um
mecanlsmo de senhas ou de
asslnaLura dlglLalŦ A verlflcação de
auLenLlcldade e necessárla após
Lodo processo de ldenLlflcaçãoţ se[a
de um usuárlo para um slsLemaţ de
um slsLema para o usuárlo ou de
um slsLema para ouLro slsLemaŦ Lla
e a medlda de proLecção de um
servlço/lnformação conLra a
personlflcação por lnLrusosŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Lugenlo Lugenlo
Integr|dadeť
W A lnLegrldade conslsLe em proLeger a
lnformação conLra modlflcação sem
a permlssão expllclLa do proprleLárlo
daquela lnformaçãoŦ A modlflcação
lnclul acções como escrlLaţ alLeração
de conLeudoţ alLeração de sLaLusţ
remoção e crlação de lnformaçõesŦ
ueveŴse conslderar a proLecção da
lnformação nas suas mals varladas
formasţ como por exemploţ
armazenada em dlscos ou flLas de
backupŦ lnLegrldade slgnlflca garanLlr
que se o dado esLá láţ enLão não fol
corrompldoţ enconLraŴse lnLegroŦ lsLo
slgnlflca que aos dados orlglnals
nada fol acrescenLadoţ reLlrado ou
modlflcadoŦ A lnLegrldade e
assegurada evlLandoŴse alLeração
não deLecLada de mensagens (exŦ
Lráfego bancárlo) e o for[amenLo não
deLecLado de mensagem (allado à
vlolação de auLenLlcldade)Ŧ
D|spon|b|||dadeť
W conslsLe na proLecção dos servlços
presLados pelo slsLema de forma
que eles não se[am degradados ou
se Lornem lndlsponlvels sem
auLorlzaçãoţ assegurando ao
usuárlo o acesso aos dados sempre
que deles preclsarŦ lsLo pode ser
chamado Lambem de conLlnuldade
dos servlçosŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Lugenlo Lugenlo
CuLros auLores
W ALraves da correcLa apllcação desses prlnclplosţ a segurança
da lnformação pode Lrazer beneflclos comoť aumenLar a
produLlvldade dos usuárlos aLraves de um amblenLe mals
organlzadoţ malor conLrolo sobre os recursos de lnformáLlca
eţ flnalmenLe garanLlr a funclonalldade das apllcações crlLlcas
da empresaŦ
W CuLros auLores (ulasţ 2000Ť Wadlowţ 2000Ť Shlreyţ 2000Ť
krause e 1lpLonţ 1999Ť Albuquerque e 8lbelroţ 2002Ť Sômolaţ
2003Ť Sandhu e SamaraLlţ 1994) defendem que para uma
lnformação ser consldera seguraţ o slsLema que o admlnlsLra
alnda deve respelLarť
não repudloŦ
LegalldadeŦ
ÞrlvacldadeŦ
AudlLorlaŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
uas uas neves neves
Não repúd|oť
W não e posslvel negar (no
senLldo de dlzer que não fol
felLo) uma operação ou
servlço que modlflcou ou
crlou uma lnformaçãoŤ não e
posslvel negar o envlo ou
recepção de uma lnformação
ou dadoŤ
ega||dadeť
W CaranLe a legalldade ([urldlca)
da lnformaçãoŤ Aderôncla de
um slsLema à leglslaçãoŤ
CaracLerlsLlca das
lnformações que possuem
valor legal denLro de um
processo de comunlcaçãoţ
onde Lodos os acLlvos esLão
de acordo com as cláusulas
conLraLuals pacLuadas ou a
leglslação pollLlca
lnsLlLuclonalţ naclonal ou
lnLernaclonal vlgenLesŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
uas uas neves neves
Aud|tor|ať
W 8asLreabllldade dos dlversos
passos que um negóclo ou
processo reallzou ou que uma
lnformação fol submeLldaţ
ldenLlflcando os parLlclpanLesţ
os locals e horárlos de cada
eLapaŦ AudlLorla em sofLware
slgnlflca uma parLe da
apllcaçãoţ ou con[unLo de
funções do slsLemaţ que
vlablllza uma audlLorlaŤ
ConslsLe no exame do
hlsLórlco dos evenLos denLro
de um slsLema para
deLermlnar quando e onde
ocorreu uma vlolação de
segurançaŦ
9r|vac|dadeť
W loge do aspecLo de
confldenclalldadeţ pols uma
lnformação pode ser
conslderada confldenclalţ mas
não prlvadaŦ uma uma lnformação lnformação
prlvada prlvada deve deve ser ser
vlsLa/llda/alLerada vlsLa/llda/alLerada somenLe somenLe
pelo pelo seu seu dono donoŦ CaranLe alndaţ
que a lnformação não será
dlsponlblllzada para ouLras
pessoas (nesLe caso e
aLrlbuldo o carácLer de
confldenclalldade a
lnformação)Ť L L a a capacldade capacldade
de de um um usuárlo usuárlo reallzar reallzar acções acções
em em um um slsLema slsLema sem sem que que se[a se[a
ldenLlflcado ldenLlflcadoŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
uas uas neves neves
Mecan|smos de Segurança
Þara lmplemenLar mecanlsmos de segurança fazŴse necessárlo
classlflcar as formas posslvels de aLaques em slsLemasť
W Interceptaçãoť conslderaŴse lnLercepLação o acesso a
lnformações por enLldades não auLorlzadas (vlolação da
prlvacldade e confldenclalldade das lnformações)Ŧ
W Interrupçãoť pode ser deflnlda como a lnLerrupção do fluxo
normal das mensagens ao desLlnoŦ
W Mod|f|caçãoť conslsLe na modlflcação de mensagens por
enLldades não auLorlzadasţ vlolação da lnLegrldade da
mensagemŦ
W 9erson|f|caçãoť conslderaŴse personlflcação a enLldade que
acessa as lnformações ou LransmlLe mensagem se passando
por uma enLldade auLônLlcaţ vlolação da auLenLlcldadeŦ
Cs mecanlsmos de segurança sãoť llrewallsţ llrewallsţ luS luS (lnLruslon (lnLruslon
ueLecLlon ueLecLlon SysLem) SysLem) ee CrlpLografla CrlpLografla
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Macuela Macuela
llrewall
W um flrewall e um slsLema (ou grupo de slsLemas) que
reforçam a norma de segurança enLre uma rede lnLerna
segura e uma rede não conflável como a lnLerneLŦ Cs
flrewalls Lendem a serem vlsLos como uma proLecção enLre
a lnLerneL e a rede prlvadaŦ Mas em geralţ um flrewall
deverla ser conslderado como um melo de dlvldlr o mundo
em duas ou mals redesť uma ou mals redes seguras e uma
ou mals redes não segurasŦ
W um flrewall pode ser um ÞCţ um roLeadorţ um compuLador
de Lamanho lnLermedlárloţ um malnframeţ uma esLação de
Lrabalho unlx ou a comblnação desLes que deLermlne qual
lnformação ou servlços podem ser acessados de fora e a
quem e permlLldo usar a lnformação e os servlços de foraŦ
CeralmenLeţ um flrewall e lnsLalado no ponLo onde a rede
lnLerna e segura e a rede exLerna não conflável se
enconLramţ ponLo que Lambem e conhecldo como ponLo de
esLrangulamenLoŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Macuela Macuela
S|stemas de Detecção de Intrusão Ŵ IDS
W A deLecção de lnLrusão e uma das áreas de malor expansãoţ pesqulsa e
lnvesLlmenLo na segurança em redes de compuLadoresŦ Com o grande
cresclmenLo da lnLerconexão de compuLadores em Lodo o mundoţ
maLerlallzado pela lnLerneLţ e verlflcado um consequenLe aumenLo nos
Llpos e no numero de aLaques a esses slsLemasţ gerando uma complexldade
mulLo elevada para a capacldade dos Lradlclonals mecanlsmos de
prevençãoŦ Þara malorla das apllcações acLualsţ desde redes corporaLlvas
slmples aLe slsLemas de eŴcommerce ou apllcações bancárlasţ e
praLlcamenLe lnvlável a slmples uLlllzação de mecanlsmos que dlmlnuam a
probabllldade de evenLuals aLaquesŦ um aLaque º41" forçaţ em casos
exLremosţ causa lnLerrupções LoLals dos servlços para que um lenLo e
oneroso processo de audlLorla e de posLerlor resLauração manual se[a felLoŦ
lsso [usLlflca Lodo o lnvesLlmenLo felLo vlsando a crlação de mecanlsmos
que ulLrapassem a barrelra da slmples prevençãoţ garanLlndo aos slsLemas
um funclonamenLo conLlnuo e correcLo mesmo na presença de falhas de
segurançaţ prlnclpal ob[ecLlvo dos chamados SlsLemas de ueLecção de
lnLrusão (luS Ŷ lnLruslon ueLecLlon SysLems)Ŧ" (CAMÞLLC (CAMÞLLC eL eL alţ alţ 2001 2001ťť23 23) )
W 8aslcamenLeţ podemos deflnlr luS como uma ferramenLa lnLellgenLe capaz
de deLecLar LenLaLlvas de lnvasão e Lempo realŦ Lsses slsLemas podem
acLuar de forma a somenLe alerLar as LenLaLlvas de lnvasãoţ como Lambem
em forma reacLlvaţ apllcando acções necessárlas conLra o aLaqueŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Macuela Macuela
r|ptograf|a
A crlpLografla vemţ na sua orlgemţ da fusão de duas palavras gregasť
W C8lÞ1C ƹ oculLarţ envolLoŦ
W C8AllA ƹ escreverŦ
r|ptograf|a e arLe ou clôncla de escrever em clfra ou em códlgosŦ L enLão um
con[unLo de Lecnlcas que Lornam uma mensagem lncompreenslvel permlLlndo
apenas que o desLlnaLárlo que conheça a chave de encrlpLação possa decrlpLar
e ler a mensagem com clarezaŦ
Po[e em dla a crlpLografla volLou a ser mulLo uLlllzada devldo à evolução dos
melos de comunlcaçãoţ à facllldade de acesso a esLes melos e ao volume mulLo
grande de mensagens envladasŦ 1elefone flxo e celularţ faxţ eŴmallţ eLcŦ são
amplamenLe uLlllzados e nem sempre os usuárlos querem que o conLeudo se[a
publlcoŦ uevldo a lsLoţ a crlpLografla evolulu mulLo nos ulLlmos LemposŦ vlsa
garanLlrť
W 9r|vac|dade Ŵ garanLla de que a mensagem não será enLendlda por um
lnLrusoŦ
W Integr|dade Ŵ garanLla de que a mensagem não fol modlflcada por um
evenLual lnLruso aLlvoŦ
W Autent|c|dade Ŵ garanLla de que o emlssor da mensagem e realmenLe quem
dlz serŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Arllndo Arllndo
r|ptograf|a s|mótr|ca (aves s|mótr|cas)
W A crlpLografla slmeLrlca uLlllza uma unlca chave
para clfrar e declfrar conLeudos elecLrónlcos e
Lem a vanLagem de ser mulLo ráplda comparada a
crlpLografla asslmeLrlcaŦ Þoremţ Lem Lem dols dols
prlnclpals prlnclpals lnconvenlenLes lnconvenlenLesť
1Ŧ C remeLenLe e desLlnaLárlo preclsam
comparLllhar o segredo (chave) aLraves de um
canal conflávelŤ
2Ŧ 1em o lnconvenlenLe da mulLlpllcação de chavesţ
porque para cada par remeLenLe/desLlnaLárlo
pode ser necessárla uma chave dlferenLeŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Arllndo Arllndo
r|ptograf|a ass|mótr|ca ou de caves púb||cas
W A manelra de conLornar os problemas da crlpLografla slmeLrlca e a uLlllzação
da crlpLografla asslmeLrlca ou de chave publlcaŦ A crlpLografla asslmeLrlca
esLá baseada no concelLo de par de chavesť uma chave prlvada e uma chave
publlcaŦ Cualquer uma das chaves e uLlllzada para clfrar uma mensagem e a
ouLra para declfráŴlaŦ As mensagens clfradas com uma das chaves do par só
podem ser declfradas com a ouLra chave correspondenLeŦ A chave prlvada
deve ser manLlda secreLaţ enquanLo a chave publlca pode ser dlsponlblllzada
llvremenLeŦ
Lxemplo de funclonamenLoť
1Ŧ A pessoa A que dese[a se comunlcar de manelra segura obLem uma
chave de crlpLografla (publlca) e a sua correspondenLe chave de
decrlpLografla (prlvada)Ŧ
2Ŧ A pessoa 8 que dese[a se comunlcar com A preclsa enconLrar a chave
publlca de A e crlpLografar a mensagem uLlllzando esLa chaveŦ
3Ŧ Cuando A receber a mensagem crlpLografada pela pessoa 8 val
decrlpLografáŴla uLlllzando a sua chave prlvada (que só o A Lem)Ŧ
4Ŧ Caso um lnLruso lnLercepLe a mensagem crlpLografadaţ não poderá
fazer nada com elaţ pols não possul a chave prlvada eţ porLanLoţ não
consegulrá decrlpLografáŴlaŦ nem mesmo a pessoa 8ţ que gerou a
mensagem crlpLografadaţ será capaz de recompor a mensagem
orlglnalţ pols Lambem não possul a chave prlvadaŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Arllndo Arllndo
Iantagem da r|ptograf|a ass|mótr|ca
ou de caves púb||cas
W A grande vanLagem desLe slsLema e permlLlr que
qualquer pessoa possa envlar uma mensagemţ
basLando para LanLo conhecer a chave publlca de
quem lrá receber a mensagemŦ Como Como a a pessoa pessoa
LlLular LlLular da da chave chave publlca publlca lrá lrá Lorná LornáŴ Ŵla la amplamenLe amplamenLe
dlsponlvelţ dlsponlvelţ não não há há necessldade necessldade do do envlo envlo de de
chaves chaves como como ee felLo felLo no no modelo modelo de de crlpLografla crlpLografla
slmeLrlca slmeLrlcaŦ LnquanLo a chave prlvada esLlver
seguraţ a mensagem esLará resguardada de
posslvels lnLrusosŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Menlno Menlno
Conclusão
W uos esLudos felLos chegaŴse a conclusão que
em slsLemas de lnformação (slsLemas de
comerclo elecLrónlcoţ redes vlrLualsţ eLcŦ)ţ a
segurança e seus mecanlsmos são elemenLos
fundamenLalsţ conLra a vulnerabllldade de
lnumeras ameaças que o vasLo mundo da
lnformáLlca dlspõeŦ Apesar de lssoţ conclulŴse
Lambem que alnda não exlsLe uma LoLal
segurançaţ sendo que os lnvasores esLão
consLanLemenLe praLlcando suas habllldades
em lnLrusãoŦ
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1
Menlno Menlno
8lbllografla
W LAu8LAnCţ Marcos Aurello Þchek Ŵ CesLão de
segurança da lnformaçãoţ ulsponlvel emť
marcos[laureanoŦeLlŦbr
W Semlnárlos de lnformáLlca Ŵ Segurança em SlsLemas
ulsLrlbuldos e 8edes de CompuLadoresţ ul Ŵ lC1/unL
2000Ŵ03Ŧulsponlvel emť wwwŦwlklpedlaŦcom
W MLuLl8CSţ Carlos ulego 8usso Ŵ Segurança da
lnformaçãoţ !olnvlleţ 2001ţ ulsponlvel emť
hLLpť//wwwŦexpressoŦcomŦbr/carlos/
L
n
C
L
n
P
A
8
l
A

l
n
l
C
8
M
A
1
l
C
A


Ŵ
3
°
A
n
C


Ŵ
2
0
1
1

 -  D-.  ½ D°f¯  °   ¯¾ n.f ¾ .

¾ f¾-  ¾.f°  ¾°. °° –x°¾.

¯ f x.

i°  .

fn f  nf¾¾€ .h  f .

---.@.

 -   nf ° sj W  ¯°  f @ n°–f °€¯fsj n°¾ ½ff  ¯ ¯ ¯ ¯¾x €f¾n°f° n  °  ¾¾ ¾¾ °  ¾¾  f  f sf ¾ ¾  ¾ € °¯ °¾  ° f ¾ ½n ¾¾f¯ °¯ ¾€s ½ff f n° n  n¯½ °  ¾ ¯x ¾  ¾ ¾f¯ ¾ nf¯°¾  ¾ ¾ – ¯ °j €f¯ ¾ ¯½ ¾ ¯ ¾¯¾   €f °f f ¾f n ¾n ° ¾fnh  sj W .

¯ f ½ ° y°nf  ° –n f¾ ¾¾ ¯f¾ °€¯fsj  ¾–¯ ° °f¾  n°–f¾ €¯f¾ f f n¯  n¯xn  n°n f¾  ¾ f¾ ½f f¾ ¾ €°n°h¾ ¯ ¾ f¾ ¯½ ¾f¾ n¯ sff¯ f ¾½ f ½ff f ° n ¾¾ f ¾ –f°sf ¯f    ¾ °ff¯ ° h ¾ f ¯ °¯  ¯f f¯ fsf¾ W  ¾ –f°sf f °€¯fsj x f ½ nsj ¾ ¾¾ ¯f¾ °€¯fsj n°f f °¾j f ¯ €nfsj °j ff f f ¾  °€¯fsµ ¾ f¯f °f ¾ ¯ ½n ¾¾f¯ °  ¯ i°¾ f f°– °  f ¾ –f°sf ¾  n¾¾ ¯f°¾ f n¯ °fsj  ¯f f f¾ h f¾ °¾ffsµ ¾ f¾ n¯°nfsµ ¾ n¯½fn°f f¾¾¯ n¯ f¾ ¾°f f¾ f ½  °  nf   n¯ °f  °f¾ f¯ fsf¾ f ¾  ¾ °¯ ° .

@.---.

 -   nf -sµ ¾ ¾ –f°sf W  ¾ –f°sf f °€¯fsj ¾nf   ¾ ¾n¾ ff¯ °¾ €f ¾ ¾ ¾ °   ¾f f– °¾ ½ff¾fsµ ¾   °€¯fsµ ¾  f  f f¯ fsf  ½¾¾f ½ © nf ¾ ¾¾ ¯f¾ °€¯fsj  ½f¯ °¾ ¯ °    –f°fsj W  –°  9D@@- %  % ¯f ¾sj ¾ –f°sf f f f  ¾f¾€f  ¾ ¾ –° ¾ ½°n½¾ .

°€f  f  °n f ° – f ¾½°  f .

---.@.

 -  – ° .

°€f  f  °n f W ¾–°€nf ½ –  °€¯fsµ ¾ W  n° f °n f ¾h n°f ¾f   fsj ½ff f–x¯  °€nfsj f¾¾nf  n¯ ° °f  °j ff  n nf ¯ ¾h   °f¯ ° .

°¾¾ ¯ n¯½f   ¾ s ½ –  f °€¯fsj n°f f °nfsj ¯ ¯ ¾¾ ¯f   f $ n½f ½ f–x¯  f¾¾ –f f  n ½  f °j  °f ¾  ½nf¯ ° ¯ °¾f– ¯ x  f¯ ° ½n ° ff  ½  ½½ h f – ¯ °€¯f f ¯ ¾  f f °€¯fsj  °€¯fsj  ¾  ½ – f f   n°   -¯f¯ ° ¾¾ x ¾ ©f f ¯ f  f n° °f n¯ ¯½ ¯ °f  f ½f ¯ ½  ¯½ ¯ f ¯½ ¾¾f  ¯ nf°¾¯ ¾ °f¾  ¯ f –f   ¾ n f °j f¾¾°ff –f   €nfsj f½ °f¾ f ½ nsj f °€¯fsj f °n f x ° n ¾¾hf f½¾ n¯ ¯   ¯f¾ f¯ x¯   ½n ¾¾  °€nfsj ¾ ©f ½f ¾ f °€¯fsj  ½ ¯ ¯ ¾h ½ff ¯ ¾¾ ¯f ¾  f f¾ ½ff ° €  ¾   ¯ ¾¾ ¯f ½ff  ¾h    - nf¾ f  ¾ ¾–°€nf  ¾ f ¾ °f° ¯ ¯ ¾¾ ¯f ½ff  ¾¾ ¯f f i°¾ °j ¾ j ¾¾ f f ¾ x f ¯  f ½ nsj ¯  f ¾ f  ½ ½ ¾¾f¾ ¾ s$°€¯fsj n°f f °j ff f¾  nf½f ¾ ½ ½ ¾°€nfsj ½ °¾¾ ¾½¾¾ n¾ .

@.---.

 -  – ° ° – f ¾½°  f W  ° – f n°¾¾ ¯ ½ –  f W n°¾¾ °f ½ nsj ¾ ¾ s¾ °€¯fsj n°f ¯ €nfsj ¾ ¯ ½ ¾f ¾ ½  ¾¾ ¯f €¯f f ½ ¯¾¾j ½nf  ½½ h   ¾ °j ¾ ©f¯ –f f ¾  f f °€¯fsj  ¯ €nfsj ¾ ° ¯ ° ¾½° ¾ ¾ ¯ °n fnsµ ¾ n¯ ¾nf f fsj n°   f fsj ¾f¾ ffsj f¾¾ –f°  f  ¯sj nfsj °€¯fsµ ¾ ¾h  fn ¾¾ f¾ f ¾ ¾ ¯½   ¾ n°¾ f f ½ nsj f   ¾ ½ n¾f ¾ ½ ¾  °€¯fsj °f¾ ¾f¾ ¯f¾ ff f¾ nf¯f  f¯ x¯ n°° f €¯f¾ n¯ ½  ¯½ f¯f °f f ¯ ¾n¾  €f¾ ¾ ¾ s¾ fn½ ° – f ¾–°€nf –ff°  ¾  f  ¾h h °j °j € n¯½  °n°f ¾ ° – ¾ ¾–°€nf  f¾ f ¾ –°f¾ °f f € fn ¾n °f   f   ¯ €nf   ° – f x f¾¾ –f f f°  ¾ f fsj °j  nf f ¯ °¾f– °¾ %  h€ – f°nh%  €©f¯ ° °j  nf  ¯ °¾f– ¯ %ff  g fsj f °n f % .

@.---.

 -  f¾-  ¾ f¾-  ¾ ¾f ¾ W fx¾ f n nf f½nfsj ¾¾ ¾ ½°n½¾ f ¾ –f°sf f °€¯fsj ½ f  ° €n¾ n¯ f¯ °f f ½  f ¾ ¾h¾ ffx¾ ¯ f¯  ° ¯f¾ –f°f  ¯f n° ¾  ¾  n¾¾ °€¯hnf €°f¯ ° –ff° f €°n°f f f¾ f½nfsµ ¾ nnf¾ f ¯½ ¾f W ¾ f ¾ %f¾  Jf      f¾ @½°        y¯f  f°  f¯ff % € ° ¯  ½ff ¯f °€¯fsj ¾  n°¾ f ¾ –f  ¾¾ ¯f   f ¯°¾f f° f   ¾½ f -j  ½   –f f 9fn f  f .

@.---.

 -  f¾-  ¾ f¾-  ¾  –f f -j ½  W ff° f  –f f %© nf% W -j x ½¾¾  ° –f %° f °€¯fsj  y°nf ¾ °     °j € ¯ ¾¾ ¯f g  –¾fsj € % ¯f ½ fsj  .

ffn ¾nf f¾ ¾ s  ¯ €n  °€¯fsµ ¾  ½¾¾ ¯ n ¯f °€¯fsj -j x ½¾¾  ° –f  °  f  –f ° ¯ ½n ¾¾ n¯°nfsj  n ½sj ¯f °€¯fsj °  ¾ ¾ fn¾ ¾j  f  fn  n¯ f¾ nh¾f¾ n°ff¾ ½fnf f¾  f  –¾fsj ½nf °¾n°f °fn°f  ° °fn°f – ° ¾ .

---.@.

 -  f¾-  ¾ f¾-  ¾ 9fn f  f W –  f¾½ n W f¾ f  f ¾  ¾¾ n°€ °nf f ½¾ ¯f ½f¾¾¾  ¯ ° –n  °€¯fsj ½ ¾  ½n ¾¾  f   ¯f n°¾ f f n°€ °nf ¯f¾ °€¯fsj € ¾ ¯  f  °€nf°  ¾ ½fn½f° ¾ °j ½f f D¯f °€¯fsj ½f f  ¾  ¾ nf¾ h¾ nf f ¾f$ f$f f f ¾¯ ° f½f  f ¯ ¾€f ¾–°€nf ¯f ½f f ½  ¾  ° ff° f° f f½nfsj  n°©°  f °€¯fsj °j ¾ h €°sµ ¾  ¾¾ ¯f  ¾½° f f ½ff f¾ ½ ¾¾f¾ %° ¾ nf¾ x f f ¯f f f f    nfhn  .

°¾¾ ° f¯  n°€ °nf f f ¾n ¾  °¾ ° °€¯fsj%  f nf½fn f ¯ ¾¾ ¯f ½ff ¯ ¾h  ff fnsµ ¾  ¯°f f°  ° ¯ ¯ ¾¾ ¯f ¾ ¯  ¾ ©f n  ¯f fsj  °€nf  ¾ –f°sf .

---.@.

 -  .fn f 9ff ¯½ ¯ °f ¯ nf°¾¯¾ ¾ –f°sf €f ¾ ° n ¾¾h nf¾¾€nf f¾ €¯f¾ ½¾¾ ¾ ff ¾ ¯ ¾¾ ¯f¾ W ° n ½fsj n°¾ f ¾ ° n ½fsj  fn ¾¾ f °€¯fsµ ¾ ½ ° f ¾ °j ff f¾ %fsj f ½fn f n°€ °nf f f¾ °€¯fsµ ¾% W ° ½sj ½ ¾  €° f n¯ f ° ½sj  € °¯f f¾ ¯ °¾f– °¾ f ¾° W . €nfsj n°¾¾ °f ¯ €nfsj ¯ °¾f– °¾ ½ ° f ¾ °j ff f¾ fsj f ° – f f ¯ °¾f– ¯ W 9 ¾°€nfsj n°¾ f ¾ ½ ¾°€nfsj f ° f  fn ¾¾f f¾ °€¯fsµ ¾  f°¾¯ ¯ °¾f– ¯ ¾ ½f¾¾f°  ½ ¯f ° f fy°nf fsj f f °n f ¾ ¯ nf°¾¯¾ ¾ –f°sf ¾j  f¾  %°¾°   n° ¾ ¯% . nf°¾¯¾  –f°sf .

½–f€f .

@.---.

fn f  f W D¯ € f x ¯ ¾¾ ¯f % –½ ¾¾ ¯f¾%   €sf¯ f °¯f ¾ –f°sf ° ¯f  ° °f ¾ –f ¯f  °j n°€h  n¯ f ° °  ¾ € f¾  ° ¯ f ¾  ¯ ¾¾ n¯ ¯f ½ nsj ° f ° °  f  ½f f . -  .f¾ ¯ – f ¯ € f  f ¾  n°¾ f  n¯ ¯ ¯     ¯°  ¯ f¾  ¯f¾  ¾ ¯f  ¯f¾  ¾ ¾ –f¾ ¯f  ¯f¾  ¾ °j ¾ –f¾ W D¯ € f ½ ¾  ¯ 9.

¯  f  ¯ n¯½f  f¯f° ° ¯ h ¯ ¯f°€f¯ ¯f ¾fsj f f D-O  f n¯ °fsj ¾ ¾   ¯° f °€¯fsj  ¾ s¾ ½ ¯ ¾  fn ¾¾f ¾ €f f  ¯ x ½ ¯  ¾f f °€¯fsj ¾ ¾ s¾ €f  f¯ ° ¯ € f x °¾ff  ° ½° ° f  ° °f x ¾ –f f   °f °j n°€h  ¾ °n°f¯ ½°  f¯ x¯ x n° n  n¯ ½° ¾f°–f¯ ° .

@.---.

 -  ¾ ¯f¾   nsj °¾j  .fn f W   nsj °¾j x ¯f f¾ h f¾ ¯f ½f°¾j ½ ¾¾f ° ¾¯ ° °f ¾ –f°sf ¯  ¾ n¯½f  ¾ .

¯  –f° n ¾n¯ ° f ° n° j n¯½f  ¾ ¯    ¯°  ¯f ff  ½ f ° °  x  €nf  ¯ n°¾  ° f¯ ° °¾ ½¾ ° °¯  ff ¾ f ¾¾ ¾ ¾¾ ¯f¾ – f°  ¯f n¯½  f ¯  f f ½ff f nf½fn f ¾ f n°f¾ ¯ nf°¾¯¾ ½  °sj 9ff ¯ff f¾ f½nfsµ ¾ fnf¾ ¾  ¾ n½ff¾ ¾¯½ ¾ fx ¾¾ ¯f¾ n¯¯ n  f½nfsµ ¾ f°nhf¾ x ½fnf¯ ° °h  f ¾¯½ ¾ fsj ¯ nf°¾¯¾  ¯°f¯ f ½ f  f  °f¾ ff ¾ D¯ ff ## €sf ¯ nf¾¾  ¯¾ nf¾f ° ½sµ ¾ f¾ ¾ ¾ s¾ ½ff  ¯  ° ° ¾ ½n ¾¾ f f ½¾   ¾ffsj ¯f°f ¾ ©f €  ¾¾ ©¾€nf    ° ¾¯ ° €  ¾f°  f nfsj ¯ nf°¾¯¾  f½f¾¾ ¯ f f f f ¾¯½ ¾ ½  °sj –ff°°  f¾ ¾¾ ¯f¾ ¯ €°n°f¯ ° n°° n n ¯ ¾¯ °f ½ ¾ °sf €ff¾ ¾ –f°sf ½°n½f  © n ¾ nf¯f ¾ ¾ ¯f¾   nsj °¾j % °¾°   n° ¾ ¯¾% # %.

9  f  % % W f¾nf¯ ° ½ ¯¾ €°  n¯ ¯f € f¯ °f ° – ° nf½f  nf  °ff¾ °f¾j  ¯½  f ¾¾ ¾ ¾¾ ¯f¾ ½ ¯ fnf €¯f f ¾¯ ° f f f¾  °ff¾ °f¾j n¯ f¯ x¯ ¯ €¯f  fnf f½nf°  fnsµ ¾ ° n ¾¾hf¾ n°f  ff ..

---.@.

 -  .

½–f€f  n½–f€f  ¯ °f ¾f – ¯ f €¾j f¾ ½fff¾ – –f¾ W .

9@ nf ° W  ¾n   °  .

½–f€f x f  ny°nf ¾n   ¯ n€f  ¯ n –¾  °j ¯ n°©° xn°nf¾  °f¯ ¯f ¯ °¾f– ¯ °n¯½ °¾  ½ ¯°  f½ °f¾   ¾°fh  n° sf f nf °n½fsj ½¾¾f n½f   f ¯ °¾f– ¯ n¯ nf f © ¯ f f n½–f€f  f ¾  ¯ f f   g sj ¾ ¯ ¾ n¯°nfsj g €fn f fn ¾¾ f ¾ ¾ ¯ ¾ f ¯ ¯ –f° ¯ °¾f– °¾ °f f¾ @  €° € n f €f ¯f n ¾j f¯½f¯ ° f ¾ ° ¯ ¾ ¯½ ¾ ¾h¾   ¯   n°   ¾ ©f ½ n    f ¾ f n½–f€f  ¯ °¾ ¯¾  ¯½¾ I¾f –ff° W 9fn f –ff°f  f ¯ °¾f– ¯ °j ¾ h ° °  f ½ ¯ °¾ W ° – f –ff°f  f ¯ °¾f– ¯ °j € ¯ €nf f ½ ¯  °f °¾ f W  °n f –ff°f   ¯¾¾ f ¯ °¾f– ¯ x  f¯ °  ¯  ¾  .

@.---.

 -  °  .

½–f€f¾¯xnf%.

f ¾¾¯xnf¾% W  n½–f€f ¾¯xnf f ¯f °nf nf ½ff n€f n€f n°  ¾  n°n¾  ¯ f f°f– ¯ ¾  ¯ h½ f n¯½ff f f n½–f€f f¾¾¯xnf 9x¯  ¯ ¾ ½°n½f¾ °n° ° ° ¾    ¯  ° ¾°fh ½ n¾f¯ n¯½ff  ¾ –  %nf % ffx¾ ¯ nf°f n°€h   @ ¯  °n° ° ° f ¯½nfsj nf ¾ ½ ½ff nf f ½f  ¯  ° $ ¾°fh ½ ¾  ° n ¾¾hf ¯f nf €  ° .

---.@.

 -  °  .

½–f€ff¾¾¯xnf nf ¾½ nf¾ W  ¯f° f n°°f ¾ ½  ¯f¾ f n½–f€f ¾¯xnf x f fsj f n½–f€f f¾¾¯xnf  nf ½ nf  n½–f€f f¾¾¯xnf ¾h f¾ f f ° n°n  ½f nf ¾ ¯f nf ½f f ¯f nf ½ nf .f°    n  f ¯ °¾f– ¯ n½–f€f f ½ f ½ ¾¾f f n½–f€h f f°  f ¾f nf ½f f % ¾    ¯%  .f  ¯f f¾ nf ¾ x f f ½ff n€f ¯f ¯ °¾f– ¯ f f ½ff n€h f ¾ ¯ °¾f– °¾ n€f f¾ n¯ ¯f f¾ nf ¾  ½f ¾ ½ ¯ ¾  n€f f¾ n¯ f f nf n ¾½° °  nf ½f f  ¾  ¯f° f ¾ n f °f° f nf ½ nf ½ ¾  ¾½° f f  ¯ °  ¯½ €°n°f¯ °   ½ ¾¾f   ¾ ©f ¾ n¯°nf ¯f° f ¾ –f  x¯ ¯f nf n½–f€f %½ nf% f ¾f n ¾½° ° nf n½–f€f %½f f%   ½ ¾¾f  ¾ ©f ¾ n¯°nf n¯  ½ n¾f °n°f f nf ½ nf  n½–f€f f ¯ °¾f– ¯ f°  ¾f nf  .

f¾ ¯ °¾ ° n ½ f ¯ °¾f– ¯ n½–f€f f °j ½ h €f  °f f n¯ f ½¾ °j ½¾¾ f nf ½f f ½f° °j n°¾ –h n½–f€h f - ¯ ¯ ¾¯ f ½ ¾¾f  –  f ¯ °¾f– ¯ n½–f€f f ¾ h nf½f  n¯½ f ¯ °¾f– ¯ –°f ½¾ f¯ x¯ °j ½¾¾ f nf ½f f .

---.@.

 -  If°f– ¯ f.

°° W  –f° f°f– ¯ ¾ ¾¾ ¯f x ½ ¯  f  ½ ¾¾f ½¾¾f °f ¯f ¯ °¾f– ¯ f¾f°  ½ff f° n° n  f nf ½ nf  ¯ h  n  f ¯ °¾f– ¯ .½–f€ff¾¾¯xnf  nf ¾½ nf¾ .

¯ f ½ ¾¾f f f nf ½ nf h °h f f¯½f¯ ° ¾½°  °j h ° n ¾¾ f  ° nf ¾ n¯ x €  ° ¯  n½–f€f ¾¯xnf °f° f nf ½f f ¾  ¾ –f f ¯ °¾f– ¯ ¾fh  ¾–f f f ½¾¾ ¾ °¾¾ .

@.---.

 -  . °° .

°n¾j W ¾ ¾ ¾ € ¾ n –f ¾ f n°n¾j  ¯ ¾¾ ¯f¾ °€¯fsj %¾¾ ¯f¾ n¯xn  n°n  ¾ f¾ n % f ¾ –f°sf ¾ ¾ ¯ nf°¾¯¾ ¾j  ¯ °¾ €° f¯ °f¾ n°f f ° f  f °¯ f¾ f¯ fsf¾   f¾ ¯°  f °€¯hnf ¾½µ ½ ¾f ¾¾ n°n ¾ f¯ x¯  f° f °j ¾ ¯f f ¾ –f°sf ¾ °   ¾ °f¾ ¾ ¾j n°¾f° ¯ ° ½fnf°  ¾f¾ f  f ¾ ¯ °¾j .

@.---.

 -   –f€f W D- .fn¾ 9n   ¾j  ¾ –f°sf f°€¯fsj ¾½°  ¯  ¯fn¾'f f°   W  ¯°h¾ °€¯hnf  –f°sf ¯¾ ¯f¾ ¾  ¾  ¾ .

¯½f  ¾  .

@$D-   ¾½°  ¯  ½ f n¯ W . .

f¾ –¾¾  –f°sf f °€¯fsj °  ¾½°  ¯  ½ $$ ½ ¾¾ n¯ $nf¾$ .

Sign up to vote on this title
UsefulNot useful