Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.

Podobne prezentacje


Prezentacja na temat: "Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR."— Zapis prezentacji:

1 Anonimowo ść w sieci

2 Sposoby zachowania anonimowośc i VPNProxyTOR

3 Czym jest VPN? VPN (Virtual Private Network) jest prywatną siecią, która używa publicznej sieci, najczęściej internetu do łączenia zdalnych punktów i użytkowników. VPN można określić jako „tunel”, przez który przesyłany jest ruch w ramach sieci prywatnej, pomiędzy klientami końcowymi za pośrednictwem sieci publicznej.

4 Ewolucja Sieci Komputerowych

5 Cele tworzenia sieci VPN potrzeba błyskawicznego i bezpiecznego dostępu do informacji ograniczenie kosztów mobilność pracowników globalizacja przedsiębiorstw

6 Tunelowanie Sieci VPN opierają się na tunelowaniu w Internecie. Tunelowanie jest procesem umieszczania całego pakietu w innym pakiecie i wysyłania go przez sieć. Zanim zostanie zestawiony wirtualny „tunel” VPN, obie strony muszą się wzajemnie uwierzytelnić, aby mieć pewność, że urządzenie po drugiej stronie tunelu jest tym, za kogo się podaje.

7 Zalety i wady Zalety : Bezpieczniejsze niż Proxy Niskie koszty Mobilność Globalizacja Wady : Podatność na włamania w słabo zabezpieczonych VPN Nieumiejętna obsługa

8 Rodzaje i topologie sieci VPN 1) VPN oparty na protokole IPSec: a) Site-to-site - Intranet - Ekstranet b) Remote-access 2) VPN oparty na protokole SSL: a) Remote-access 3) VPN oparty np. PPTP, L2TP a) np. VPN stosowany w systemach Windows

9 IPSec vs SSL IPSec i SSL są różnymi technikami. Łączy je to, że obydwie służą temu samemu celowi: zarządzaniu i kontroli dostępu użytkowników zdalnych do sieci, jej zasobów i aplikacji

10 Site-to-Site Kanał VPN zestawiany między dwoma, odległymi fizycznie, sieciami LAN. Urządzeniem VPN może być serwer firmowy lub odpowiednio skonfigurowany router z obsługą sieci VPN.

11 Remote- Access Kanał VPN zestawiany między komputerem PC zdalnego użytkownika, a odległą siecią LAN.

12 Programy realizujące sieć VPN Darmowe: - OpenVPN - Hamachi - TightVNC - Kvpnc (Linux) Płatne: - RealVNC - Windows VPN Client

13 Proxy

14 Czym jest Proxy?

15 Proxy – działanie

16 Zalety dużo krótszy czas oczekiwania na załadowanie się strony WWW (gdyż jest ona ściągana z blisko położonego serwera w sieci W3cache, który przeważnie używa szybkich łączy o wysokiej przepustowości); serwer proxy ma lepsze łącza, niż bezpośrednie korzystanie z docelowego serwera – jeśli jest on wolny; zmniejszenie przepływu danych na dalekich dystansach (odciążenie słabszych łączy internetu); jeśli ktoś przed nami pobierał te same strony lub inne zasoby przez dany serwer proxy, to nasz komputer ściągnie ją z proxy od razu; ukrywanie adresu IP komputera na którym pracujemy.

17 Wady Podstawowe, używane dzisiaj protokoły to SOCKS i HTTP/HTTPS. Serwery proxy SOCKS i HTTP nie zapewniają szyfrowania, natomiast serwery proxy HTTPS oferują ten sam poziom szyfrowania, co dowolna witryna z SSL. Serwery proxy nie są przeznaczone do ochrony całego twojego ruchu w Internecie, zwykle chronią tylko przeglądarkę. Ponadto wiele serwerów proxy przekazuje oryginalny adres IP użytkownika do miejsca docelowego, co sprawia, że nie nadają się dla użytkowników, którym zależy na bezpieczeństwie i prywatności. I ostatnia sprawa, serwery proxy trzeba skonfigurować osobno dla każdej aplikacji (pocztowej, przeglądarki i aplikacji innych firm), a niektóre aplikacje mogą ich nie obsługiwać.

18 Darmowe serwery proxy http://proxypro.pl/PL5,79 ms87.98.239.19 http://www.bramka- proxy.pl/ PL22,19 ms91.239.66.27 http://bramka.proxy.net. pl/ PL24,19 ms79.133.196.204 http://www.darmowe- proxy.pl/ PL26,35 ms77.55.124.50 http://proxy.polishsites.pl / PL26,40 ms194.181.20.145 http://proxiak.eu/PL28,54 ms178.19.104.77 http://zigproxy.com/PL32,95 ms82.160.108.174 https://proksiak.pl/PL39,47 ms185.36.169.116 http://poxy.pl/PL5,79 ms87.98.239.19

19 VPN vs Proxy Bezpieczeństwo Anonimowość Szybkość Cena

20

21 Co to jest Tor? Tor (ang. The Onion Router) – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu.

22 Skąd nazwa? Tor – The router onion

23 Jak działa tor?

24 Zalety i wady Zalety: Wysoka anonimowość Dostęp do „deep web” Wady: Szybkość łączenia

25 .onion.onion – pseudodomena najwyższego poziomu oznaczająca usługę osiągalną przez anonimową sieć Tor. Takie adresy nie są tak naprawdę nazwami DNS, a.onion nie figuruje w rejestrze TLD, jednak – dzięki instalacji odpowiednich programów – przeglądarki i inne programy korzystające z internetu mogą wykorzystywać sieć Tor.

26 Instalacja i korzystanie z Tor Pobranie pliku instalacyjnego z oficjalnej strony projektu Prosta instalacja Wyszukiwarka: DuckDuckGo (http://3g2upl4pq6kufc4m.onion/), nie Google!http://3g2upl4pq6kufc4m.onion/ Wyszukiwarka stron.onion: Torch (http://xmh57jrzrnw6insl.onion)http://xmh57jrzrnw6insl.onion

27 Dziękujemy za uwagę


Pobierz ppt "Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR."

Podobne prezentacje


Reklamy Google