SlideShare a Scribd company logo
The Onion Router
    to wirtualna sieć komputerowa, która chroni
    tożsamość użytkowników oraz ich działalność w
    sieci przed analizą ruchu oraz zapewnia im
    prawie anonimowy dostęp do zasobów sieci.
   Operatorzy utrzymują wirtualną sieć złożoną z ruterów
    cebulowych, zapewniającą anonimowość zarówno w
    sensie ukrycia lokalizacji użytkownika, jak też
    możliwości udostępniania anonimowych ukrytych
    usług.
   Oprogramowanie wykorzystuje kryptografię i w sposób
    wielowarstwowy szyfruje przesyłane komunikaty. Taki
    sposób szyfrowania określany jest „trasowaniem
    cebulowym” i zapewnia doskonałą poufność
    przesyłania pomiędzy ruterami.
Roger   Dingledine

Nick   Mathewson

Paul   Syverson
   Pobranie oprogramowania ze strony
    www.torproject.org

   Wybranie aplikacji Start Tor Browser.exe.

   Uruchomienie przeglądarki Firefox Portable
Pobranie oprogramowania ze strony
www.torproject.org
Wybranie aplikacji Start Tor Browser.exe.
   Użytkownik –> węzeł1 –> węzeł2 –>  węzeł3 –>
    Serwer docelowy
.onion – pseudodomena najwyższego
poziomu oznaczająca usługę
osiągalną przez anonimową sieć Tor.
 możliwość ominięcia mechanizmów filtrowania
  treści, cenzury oraz innych ograniczeń
  komunikacyjnych
 anonimowość korzystania z sieci
 możliwość nielegalnego i tajnego krytykowanie
  przywódców państwowych
 wymiana materiałów chronionych prawem

  autorskim
 dystrybucja pornografii dziecięcej.
Wykonały:
 Agnieszka Bieleń
Dorota Radożycka

More Related Content

What's hot

Security and Privacy in Social Networks.pptx
Security and Privacy in Social Networks.pptxSecurity and Privacy in Social Networks.pptx
Security and Privacy in Social Networks.pptxSIMNchannel
 
Web 1.0 to Web 3.0 - Evolution of the Web and its Various Challenges
Web 1.0 to Web 3.0 - Evolution of the Web and its Various ChallengesWeb 1.0 to Web 3.0 - Evolution of the Web and its Various Challenges
Web 1.0 to Web 3.0 - Evolution of the Web and its Various ChallengesSubhash Basistha
 
PST SC015 Chapter 3 Internet Technology (II) 2017/2018
PST SC015 Chapter 3 Internet Technology (II)  2017/2018PST SC015 Chapter 3 Internet Technology (II)  2017/2018
PST SC015 Chapter 3 Internet Technology (II) 2017/2018Fizaril Amzari Omar
 
Privacy Issues in Social Media
Privacy Issues in Social MediaPrivacy Issues in Social Media
Privacy Issues in Social MediaBaljot Saral
 
Project in Empowerment Technology
Project in Empowerment Technology Project in Empowerment Technology
Project in Empowerment Technology Jeanloismorante
 
EMP TECH Q2 LESSON 1.pptx
EMP TECH Q2 LESSON 1.pptxEMP TECH Q2 LESSON 1.pptx
EMP TECH Q2 LESSON 1.pptxsherelynbalada1
 
Empowerment Technology by: Maria Elisa Pal and Rodel Reyes
Empowerment Technology  by: Maria Elisa Pal and Rodel ReyesEmpowerment Technology  by: Maria Elisa Pal and Rodel Reyes
Empowerment Technology by: Maria Elisa Pal and Rodel Reyesandregoron
 
Online safety, Security, Ethics and Etiquette
Online safety, Security, Ethics and EtiquetteOnline safety, Security, Ethics and Etiquette
Online safety, Security, Ethics and EtiquetteDOFJLCCDD
 
Social Media Presentation [LKM 2009]
Social Media Presentation [LKM 2009]Social Media Presentation [LKM 2009]
Social Media Presentation [LKM 2009]guest9cdcb8
 
Empowerment Technologies - Module 1.pptx
Empowerment Technologies - Module 1.pptxEmpowerment Technologies - Module 1.pptx
Empowerment Technologies - Module 1.pptxjoelphillipGranada2
 
Infobrokering w Polsce
Infobrokering w PolsceInfobrokering w Polsce
Infobrokering w PolsceSabina Cisek
 
MIL_Lesson 6_Evolution of Media.pptx
MIL_Lesson 6_Evolution of Media.pptxMIL_Lesson 6_Evolution of Media.pptx
MIL_Lesson 6_Evolution of Media.pptxranniejhon
 
Media and information literacy
Media and information literacyMedia and information literacy
Media and information literacyDayanaraOrtiz2
 
Module 16 Manipulative Information and Media
Module 16 Manipulative Information and MediaModule 16 Manipulative Information and Media
Module 16 Manipulative Information and Mediajohntk01
 
Empowerment Technologies - Module 2
Empowerment Technologies - Module 2Empowerment Technologies - Module 2
Empowerment Technologies - Module 2Jesus Rances
 

What's hot (20)

Security and Privacy in Social Networks.pptx
Security and Privacy in Social Networks.pptxSecurity and Privacy in Social Networks.pptx
Security and Privacy in Social Networks.pptx
 
Web 1.0 to Web 3.0 - Evolution of the Web and its Various Challenges
Web 1.0 to Web 3.0 - Evolution of the Web and its Various ChallengesWeb 1.0 to Web 3.0 - Evolution of the Web and its Various Challenges
Web 1.0 to Web 3.0 - Evolution of the Web and its Various Challenges
 
PST SC015 Chapter 3 Internet Technology (II) 2017/2018
PST SC015 Chapter 3 Internet Technology (II)  2017/2018PST SC015 Chapter 3 Internet Technology (II)  2017/2018
PST SC015 Chapter 3 Internet Technology (II) 2017/2018
 
Social Networking (Conclusion)
Social Networking (Conclusion)Social Networking (Conclusion)
Social Networking (Conclusion)
 
Privacy Issues in Social Media
Privacy Issues in Social MediaPrivacy Issues in Social Media
Privacy Issues in Social Media
 
Information Literacy
Information LiteracyInformation Literacy
Information Literacy
 
Project in Empowerment Technology
Project in Empowerment Technology Project in Empowerment Technology
Project in Empowerment Technology
 
EMP TECH Q2 LESSON 1.pptx
EMP TECH Q2 LESSON 1.pptxEMP TECH Q2 LESSON 1.pptx
EMP TECH Q2 LESSON 1.pptx
 
Empowerment Technology by: Maria Elisa Pal and Rodel Reyes
Empowerment Technology  by: Maria Elisa Pal and Rodel ReyesEmpowerment Technology  by: Maria Elisa Pal and Rodel Reyes
Empowerment Technology by: Maria Elisa Pal and Rodel Reyes
 
Online safety, Security, Ethics and Etiquette
Online safety, Security, Ethics and EtiquetteOnline safety, Security, Ethics and Etiquette
Online safety, Security, Ethics and Etiquette
 
Social Media Presentation [LKM 2009]
Social Media Presentation [LKM 2009]Social Media Presentation [LKM 2009]
Social Media Presentation [LKM 2009]
 
Empowerment Technologies - Module 1.pptx
Empowerment Technologies - Module 1.pptxEmpowerment Technologies - Module 1.pptx
Empowerment Technologies - Module 1.pptx
 
Infobrokering w Polsce
Infobrokering w PolsceInfobrokering w Polsce
Infobrokering w Polsce
 
MIL_Lesson 6_Evolution of Media.pptx
MIL_Lesson 6_Evolution of Media.pptxMIL_Lesson 6_Evolution of Media.pptx
MIL_Lesson 6_Evolution of Media.pptx
 
Web 1.0
Web 1.0Web 1.0
Web 1.0
 
IIJmio meeting #2 IIJmioとIPv6の話
IIJmio meeting #2 IIJmioとIPv6の話IIJmio meeting #2 IIJmioとIPv6の話
IIJmio meeting #2 IIJmioとIPv6の話
 
Media and information literacy
Media and information literacyMedia and information literacy
Media and information literacy
 
Module 16 Manipulative Information and Media
Module 16 Manipulative Information and MediaModule 16 Manipulative Information and Media
Module 16 Manipulative Information and Media
 
Empowerment Technologies - Module 2
Empowerment Technologies - Module 2Empowerment Technologies - Module 2
Empowerment Technologies - Module 2
 
MIL MODULE 9.pptx
MIL MODULE 9.pptxMIL MODULE 9.pptx
MIL MODULE 9.pptx
 

Viewers also liked

Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciIwo Jabłoński
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciDorota Ręba
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion routerAshly Liza
 

Viewers also liked (8)

Sekrety internetu
Sekrety internetuSekrety internetu
Sekrety internetu
 
Sieć tor
Sieć torSieć tor
Sieć tor
 
Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieci
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieci
 
Program tor
Program torProgram tor
Program tor
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion router
 
Darknet
DarknetDarknet
Darknet
 

Similar to Tor prezentacja

06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sipvoipbloog
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputeroweklaudu
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna buszaMarta Pacyga
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
 

Similar to Tor prezentacja (7)

06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sip
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
 

More from Michal11

Albert einstein
Albert einsteinAlbert einstein
Albert einsteinMichal11
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychMichal11
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańMichal11
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyceMichal11
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyMichal11
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacjaMichal11
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznegoMichal11
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejMichal11
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychMichal11
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychMichal11
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficznaMichal11
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępcówMichal11
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacjaMichal11
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetuMichal11
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisMichal11
 

More from Michal11 (18)

Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
 
Top10
Top10Top10
Top10
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
 

Tor prezentacja

  • 2. to wirtualna sieć komputerowa, która chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu oraz zapewnia im prawie anonimowy dostęp do zasobów sieci.
  • 3. Operatorzy utrzymują wirtualną sieć złożoną z ruterów cebulowych, zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług.  Oprogramowanie wykorzystuje kryptografię i w sposób wielowarstwowy szyfruje przesyłane komunikaty. Taki sposób szyfrowania określany jest „trasowaniem cebulowym” i zapewnia doskonałą poufność przesyłania pomiędzy ruterami.
  • 4. Roger Dingledine Nick Mathewson Paul Syverson
  • 5. Pobranie oprogramowania ze strony www.torproject.org  Wybranie aplikacji Start Tor Browser.exe.  Uruchomienie przeglądarki Firefox Portable
  • 6. Pobranie oprogramowania ze strony www.torproject.org
  • 7. Wybranie aplikacji Start Tor Browser.exe.
  • 8. Użytkownik –> węzeł1 –> węzeł2 –>  węzeł3 –> Serwer docelowy
  • 9.
  • 10. .onion – pseudodomena najwyższego poziomu oznaczająca usługę osiągalną przez anonimową sieć Tor.
  • 11.  możliwość ominięcia mechanizmów filtrowania treści, cenzury oraz innych ograniczeń komunikacyjnych  anonimowość korzystania z sieci
  • 12.  możliwość nielegalnego i tajnego krytykowanie przywódców państwowych  wymiana materiałów chronionych prawem autorskim  dystrybucja pornografii dziecięcej.