Bezpieczna komunikacja w sieci materiał pomocniczy



Podobne dokumenty
Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

Lekcja: Warstwowy model internetu edukacjamedialna.edu.pl

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

Podstawowa konfiguracja routera TP-Link WR740N

Rys Należy zalogować się do systemu poprzez podanie otrzymanego od OKE Loginu i Hasła.

Przekierowanie portów w routerze - podstawy

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

Internet. łączy pokolenia

2. Konfiguracja programu Outlook Express

Rys. 1. Sieć uczelniana

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Dziennik Elektroniczny dla Szkół Artystycznych INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELEKTRONICZNEGO FRYDERYK WERSJA DLA RODZICA

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Konfiguracja konta pocztowego na szkolnym serwerze

ZMIANA HASEŁ DO KONT SIP - INSTRUKCJA

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

QU IZ 4-6. Klasa. Błyskawiczna nauka przez zabawę

Komunikacja elektroniczna z UM Katowice

Scenariusz zajęć edukacyjnych nr 4.6 Temat zajęć: Obowiązki i prawa pracownika oraz pracodawcy

Pierwsze logowanie do systemu Uczniowie Optivum NET

System Kancelaris. Zdalny dostęp do danych

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Uczniowie Optivum NET. Witryna dla rodziców/ucznia PODRĘCZNIK UŻYTKOWNIKA

Amazis świadczenia rodzinne. Aneks do Instrukcji Obsługi PLATFORMA INFO-R Spółka Jawna

Języki programowania wysokiego poziomu. Blog

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Dziennik Elektroniczny dla Szkół Artystycznych INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELEKTRONICZNEGO FRYDERYK WERSJA DLA UCZNIA

4. Podstawowa konfiguracja

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Aktualizacja:

Myślę, że... o wyrażaniu swojej opinii Zadanie 2

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Aktualizacja: Czym jest. Aktualizacja:

Regulamin. 1 Postanowienia ogólne. 2 Definicje

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Konfiguracja programu pocztowego Outlook Express do pracy w sieci NEO.pl

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

E-faktura instrukcja dla kontrahentów TVP S.A.

SAP Portal. Uwaga! Zalecaną przeglądarką do uruchomienia portalu jest Internet Explorer w najnowszej dostępnej wersji.

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

P-793H v2. Skrócona instrukcja obsługi. Brama szerokopasmowa G.SHDSL.bis z obsługą agregacji linii (bonding)

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Języki programowania wysokiego poziomu. Forum

Instrukcja konfiguracji funkcji skanowania

Proces Aktywacji Hasła Portal Dostawców

Zajęcia Detektywi w sieci (inspirowany lekcją pt. Prawo do prywatności ) Poziom II

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Instrukcja instalacji Control Expert 3.0

Polityka bezpieczeństwa przetwarzania danych osobowych

Regulamin strefy on-line w zakresie odpłatnych świadczeń zdrowotnych oferowanych przez Nadmorskie Centrum Medyczne Sp. z o.o.

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

LOGOWANIE DO SYSTEMU:

NEMEZIS fundusz alimentacyjny. NEMEZIS fundusz alimentacyjny. Aneks do Instrukcji Obsługi PLATFORMA INFO-R Spółka Jawna

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

Nad programem pracowali: Wiktor Zychla, Joanna Rau, Krzysztof Owczarek, Paweł Rajba, Tomasz Karczyński Autorka podręcznika: Justyna Stencel-Mańka

ABC poczty elektronicznej

REGULAMIN KORZYSTANIA PRZEZ UŻYTKOWNIKA Z SYSTEMU. 1 Definicje

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Instalacja Ubuntu 12.12

SCENARIUSZ RUCH TO ZDROWIE

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

KROK 1. 1 Ośrodek Przetwarzania Informacji

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

A) Operacyjne cele instrumentalne.


Klient poczty elektronicznej - Thunderbird

B2B by CTI. Lista funkcjonalności

Dziennik elektroniczny

Warsztaty ewon. zdalny dostęp do sterowników

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Instrukcja Szybki Start. Zawartość zestawu

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

Instrukcja dla nauczyciela

ADSL 2/2+ Modem Router

P-660HN-TxA. Skrócona instrukcja obsługi. 4-portowa brama bezprzewodowa n z modemem ADSL2+

Zasady przekazywania informacji bieżących i okresowych na rynku NewConnect

INSTRUKCJA OBSŁUGI DLA SŁUCHACZY. Platforma zdalnego nauczania

Czym jest. e-dziennik Librus?

DODAWANIE I ODEJMOWANIE SUM ALGEBRAICZNYCH

Twój początek z TecComem. Instalacja i konfiguracja oprogramowania do składania zamówień, wersja 3.0

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Języki programowania wysokiego poziomu. Ćwiczenia

Transkrypt:

Bezpieczna komunikacja w sieci materiał pomocniczy Instrukcja dla grup: Działanie sieci Za chwilę będziecie odgrywać działanie sieci zgodnie z 3 różnymi scenariuszami. Zanim jednak zaczniecie, przygotujcie się do gry. Wykonajcie następujące zadania: 1. Wyznaczcie jedną osobę, która podczas trwania ćwiczenia będzie czytać instrukcję. 2. Wytnijcie kartki etykiety z materiału pomocniczego dla grup Sieć. 3. Rozdzielcie między sobą następujące role: użytkowniczka, oszust, dostawca łącza internetowego użytkowniczki, administrator systemu, policja w kraju użytkowniczki, dostawca łącza internetowego serwera strony internetowej, administrator strony, policja w kraju dostawcy strony. Jeśli jest Was więcej niż 8 osób, przydzielcie 2 osoby do jednej roli. 4. Połóżcie przed sobą odpowiednie kartki etykiety. 5. Usiądźcie w kole w takiej kolejności, jak role wymienione w punkcie 2. 6. Wytnijcie kartki informacje i połóżcie przed sobą. Każdy powinien mieć przed sobą 4 różne kartki:,, i. 7. Teraz pora na stworzenie historii ustalcie, jak ma na imię użytkowniczka, na jakiej stronie WWW się loguje, jaki ma login i jakie hasło. Wymyślcie, co na j stronie będzie robić, na jakim komputerze i w jakim miejscu korzysta z Internetu. Teraz na podstawie scenariuszy odegrajcie kolejno 3 scenki, które ukazują, w jaki sposób przepływają informacje w sieci. [Cd. Instrukcji na kolejnej stronie] Lekcja Bezpieczna komunikacja w sieci materiał pomocniczy

W trakcie odgrywania uzupełnijcie poniższą tabelę, wpisując w odpowiednich miejscach, jakie są widoczne dla poszczególnych osób. Sieć niezabezpieczona HTTPS TOR Użytkowniczka Oszust Dostawca łącza internetowego użytkowniczki Administrator systemu i policja w kraju użytkowniczki Dostawca łącza internetowego serwera strony internetowej Administrator strony i policja w kraju użytkowniczki Lekcja Bezpieczna komunikacja w sieci materiał pomocniczy 2

Pierwszy scenariusz logowanie się w sieci niezabezpieczonej 1. Użytkowniczka loguje się na stronie internetowej. Wszystkie 4 kartki użytkowniczki powinny być odkryte. 2. Oszust ma dostęp do wszystkich danych. Wszystkie 4 kartki oszusta są odkryte. 3. Informacja dociera do dostawcy łącza internetowego użytkowniczki. Dostawca łącza użytkowniczki ma dostęp do wszystkich danych. Wszystkie 4 kartki są odkryte. 4. Administrator systemu i policja w kraju użytkowniczki mają dostęp do tych samych informacji. Wszystkie kartki administratora systemu i policji są odkryte. 5. Informacja dociera do dostawcy łącza internetowego serwera strony internetowej. Wszystkie kartki są odkryte. 6. Informacja dociera do administratora strony. On i policja w kraju dostawcy strony mają dostęp do wszystkich informacji. Wszystkie 4 kartki są odkryte. Drugi scenariusz logowanie się sieci z użyciem HTTPS 1. Użytkowniczka loguje się na stronie internetowej. Wszystkie 4 kartki użytkowniczki są odkryte. 2. Oszust ma dostęp do adresu strony WWW i adresu IP użytkowniczki, ale nie ma dostępu do loginu i hasła oraz przesyłanych przez użytkowniczkę danych. Może się dowiedzieć, że użytkowniczka wysyła i odbiera jakieś informacje z sieci, ale nie zna adresata ani treści tych informacji. 2 kartki są odkryte, 2 odwrócone. 3. Informacja dociera do dostawcy łącza internetowego użytkowniczki, który ma dostęp do adresu strony WWW i adresu IP użytkowniczki, ale tak jak oszust nie ma dostępu do loginu i hasła oraz danych. 2 kartki są odkryte, 2 odwrócone. 4. Administrator systemu i policja w kraju użytkowniczki mają dostęp do tych samych informacji. 2 kartki są odkryte, 2 odwrócone. 5. Informacja dociera do dostawcy łącza internetowego serwera, na którym znajduje się strona internetowa. Ma on dostęp do tych samych informacji co oszust i dostawca łącza internetowego użytkowniczki. 2 kartki są odkryte, 2 odwrócone. 6. Informacja dociera do administratora strony. On i policja w kraju dostawcy strony mają dostęp do wszystkich informacji. Wszystkie 4 kartki są odkryte. Trzeci scenariusz komunikacja w sieci TOR 1. Użytkowniczka loguje się na stronie internetowej. Wszystkie 4 kartki użytkowniczki są odkryte. 2. Oszust ma dostęp tylko do adresu IP użytkowniczki. Nie zna adresu strony internetowej, loginu i hasła. Nie widzi też danych, które przesyła lub odbiera użytkowniczka. 1 kartka jest odkryta, 3 kartki odwrócone. 3. Dostawca łącza internetowego Użytkowniczki ma dostęp do tych samych danych co oszust, czyli tylko do adresu IP. 1 kartka jest odkryta, 3 kartki zakryte. 4. Administrator systemu i policja w kraju użytkowniczki mają dostęp do tych samych danych. 1 kartka jest odkryta, 3 kartki zakryte. 5. Dostawca łącza internetowego serwera strony internetowej ma dostęp do: adresu strony WWW, loginu i hasła, danych. Nie zna jednak adresu IP użytkowniczki. 3 kartki są odkryte, 1 kartka zakryta. 6. Administrator strony i policja w kraju dostawcy strony mają dostęp do tych samych danych co dostawca łącza internetowego serwera strony internetowej. 3 kartki są odkryte, 1 kartka zakryta (z adresem IP). Lekcja Bezpieczna komunikacja w sieci materiał pomocniczy 3

Materiał pomocniczy dla grup: Sieć Kartki etykiety użytkowniczka oszust dostawca łącza internetowego użytkowniczki administrator systemu policja w kraju użytkowniczki dostawca łącza internetowego serwera strony internetowej administrator strony policja w kraju dostawcy strony Lekcja Bezpieczna komunikacja w sieci materiał pomocniczy 4

Kartki informacje Lekcja Bezpieczna komunikacja w sieci materiał pomocniczy 5

Lekcja Bezpieczna komunikacja w sieci materiał pomocniczy 6