Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Podobne dokumenty
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zał. nr 2 do Zarządzenia nr 48/2010 r.


POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

1. Postanowienia ogólne

Polityka Prywatności

Polityka Prywatności Serwisu Internetowego Linguo.nl

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM 1. Postanowienia ogólne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

II Lubelski Konwent Informatyków i Administracji r.

POLITYKA E-BEZPIECZEŃSTWA

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO MAXIMUSPARTS.PL

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

1. Szanując prawa osób odwiedzających nasz serwis (stronę internetową) oraz

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Marcin Soczko. Agenda

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Polityka prywatności sieci klubów Forma Fitness

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

POLITYKA PRYWATNOŚCI i INFORMACJE O CIASTECZKACH.

Polityka Bezpieczeństwa ochrony danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Ochrona danych osobowych przy obrocie wierzytelnościami

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

ZAŁĄCZNIK NR 2 do Regulaminu ICO - Polityka prywatności. 1. Informacje ogólne

Polityka Prywatności

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

POLITYKA BEZPIECZEŃSTWA DANYCH

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

POLITYKA BEZPIECZEŃSTWA

Ochrona danych osobowych w biurach rachunkowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

POLITYKA BEZPIECZEŃSTWA

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

1 Ochrona Danych Osobowych

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

POLITYKA PRYWATNOŚCI Serwisu interne.st

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO UZBIRA.PL POSTANOWIENIA OGÓLNE

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES SERWISU

POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Polityka Prywatności portalu 1. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Uchwała wchodzi w życie z dniem uchwalenia.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Regulamin świadczenia usług drogą internetową. Przez Kancelarię Prawną Lexilio Katarzyna Góra. Rozdział I. Postanowienia ogólne

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Transkrypt:

www.axence.pl

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess) Przestępstwo, naruszenie zasad postępowania Spadek wiarygodności, utrata klientów, straty finansowe Osobista odpowiedzialność kierownictwa

Monitorowanie pracy, poprawa jej wydajności Pełne wykorzystanie czasu pracy pracownika Nadzór właściwego wykorzystania infrastruktury/zasobów IT (sprzęt, sieć, oprogramowanie legalność) Wymuszenie zgodności działań pracowników z zasadami pracy Bezpieczeństwo danych i firmy Zbieranie dowodów

Zapobiegawczy Ciągły Incydentalny

Działania prewencyjne Weryfikacja zaangażowania w pracę Czas pracy, wykorzystanie aplikacji Dostęp do zasobów, sieci i Internetu Raportowanie i wsparcie działu IT Zgodność działań z regulaminami firmy i IT Wymuszenie polityki bezpieczeństwa obowiązek pracodawcy zapobieganie wyciekowi danych Bezpieczeństwo informacji w systemach IT proces szacowania ryzyka Ustanawianie, wdrażanie, monitorowanie i utrzymywanie bezpieczeństwa informacji

Podejrzenie działania niezgodnie z regułami Podejrzenie kradzieży danych Podejrzenie popełnienia przestępstwa (również dopuszczalny monitoring ciągły)

Aktywność w Internecie, kategoryzowanie treści Dostęp do zasobów Wykorzystanie aplikacji, instalacja/deinstalacja aplikacji Zmiany sprzętowe Podgląd pulpitu Monitorowanie aktywności stacji roboczej: uruchomione procesy, otwarte porty, powiązania w warstwie 2, transmisje, analiza komunikacji, logi aplikacji i systemowe

Brak szczegółowych regulacji prawnych Możliwość naginania przepisów przez pracownika i pracodawcę Trudność z określeniem legalności sposobu monitorowania Brak wskazania dopuszczalnych sposobów technicznych w obowiązujących przepisach

Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy: art. 11, art. 15, art. 22, art. 94 Ustawa z dnia 29 VII 1997 r. o ochronie danych osobowych: Rozdział 5 Rozporządzenie MSWiA z 29 IV 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne do tego służące Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe: pkt. 10 lit. e Załącznika nr 1

Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.: art. 47, art. 49, art. 51 Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy: art. 100, art. 114-122, art. 128 1 Ustawa z dnia 29 VII 1997 r. o ochronie danych osobowych: art. 39 ust. 2 Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny: art. 23-24

Ustawa z dnia 29 VII 1997 r. o ochronie danych osobowych: art. 49, art. 51-52 Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny: art. 23-24 Ustawa z dnia 6 czerwca 1997 r. Kodeks Karny: art. 218, art. 267

Plan wdrażania monitorowania i kontroli działań pracowników: zakres i forma, zastosowane narzędzia, projekt techniczny, przygotowanie procedur bezpieczeństwa, regulaminów, procedur wewnętrznych, dokumentacji Określenie celu monitorowania: Ochrona danych i tajemnicy przedsiębiorstwa Zabezpieczenie interesów pracodawcy Ochrona mienia firmy Określenie zasad korzystania z infrastruktury IT: Wykorzystanie sprzętu i poczty do celów prywatnych Podłączanie prywatnego sprzętu Zasady postępowania ze sprzętem, oprogramowaniem, pocztą, systemami IT

Minimalizacja możliwości naruszenia prywatności pracownika Określenie dostępu, miejsca i formy przechowywania danych z monitoringu Publikacja zasad i zapoznanie z nimi pracowników: Pisemna publikacja reguł i sposobów monitoringu przed uruchomieniem Miejsce publikacji: umowa o pracę, regulamin pracy, polityka bezpieczeństwa IT/informacji, układ zbiorowy pracy Zgoda pracownika nie jest wymagana Monitoring pracownika bez jego wiedzy jest dopuszczalne, jeśli powiadomienie go uniemożliwi osiągnięcie celu monitorowania, np. zbieranie dowodów popełnienia przestępstwa

Bezpieczeństwo informacji - w dokumentacji powinno określić się: Ogólne cele, zakres i strategię bezpieczeństwa informacji Osoby odpowiedzialne za bezpieczeństwo informacji Procedury postępowania z zasobami IT, zasady używania systemów teleinformatycznych oraz zasady dostępu do systemów i zasobów Przypadki, w których przeprowadzane jest postępowanie dyscyplinarne Zasady używania środków służbowych do celów prywatnych Zasady kontroli wejścia i wyjścia Postępowanie przy dostępie osób trzecich Sposoby monitorowania bezpieczeństwa przetwarzanych danych Sposoby i miejsca wykorzystania zabezpieczeń kryptograficznych

Bezpieczeństwo informacji - w dokumentacji powinno określić się: Procedury i zasady postępowania ze sprzętem: zakup, odbiór i montaż; konserwacja i naprawa; wycofanie sprzętu i niszczenie nośników Zasady dostępu do zasobów sieciowych zarówno dla pracowników jak i z zewnątrz oraz monitorowanie tego dostępu: Kontrola i monitorowanie dostępu do sieci firmowej oraz sieci publicznej Kontrola dostępu do systemów i aplikacji Polityka haseł Kontrola wydruków Monitoring, analiza, zgłaszanie oraz postępowanie z incydentami naruszenia bezpieczeństwa.

Zasady IT, bezpieczeństwo informacji: Zasady użytkowania komputerów przenośnych Zasady dostępu zdalnego i pracy zdalnej Zasady IT Zgłaszanie i zarządzanie incydentami naruszenia bezpieczeństwa Polityka kontroli dostępu przyznawanie praw dostępu Monitorowanie Wykrywanie włamań Uprawnienia administratorów systemów Zarządzanie ciągłością działania

Kontrola dozwolona ze względu na ochronę interesów pracodawcy: Kontrola sprzętu pracownika, danych służbowych Pracownik ma obowiązek udostępnienia hasła zabezpieczającego dane Pracownik może przechowywać prywatne dane tylko za zgodą pracodawcy Poczta służbowa może podlegać kontroli prywatna nie, dlatego należy zablokować dostęp do prywatnej poczty oraz wprowadzić zakaz jej używania (ze względu na możliwość wycieku danych) uwzględniając programy lokalne oraz dostęp przez WWW. UWAGA: Zapoznanie się z prywatną pocztą pracownika narusza ustawę o ochronie danych osobowych oraz tajemnicę korespondencji. Może mieć poważne konsekwencje wynikające z Kodeksu Karnego.

Najlepsze rozwiązanie pod względem prawnym, w zakresie bezpieczeństwa, to ograniczanie dostępu oraz automatyczna kontrola (prawa dostępu, prawa do wykonywania określonych czynności) Kontrola dostępu do informacji w Internecie ze względu na zapewnienie bezpieczeństwa oraz kontrolę efektywności pracy Ruch sieciowy może być rejestrowany z ograniczeniem możliwości analizy treści pakietów danych

Dopuszczalność przetwarzania danych (art. 23.1): Gdy osoba, której dane dotyczą, wyrazi na to zgodę (za wyjątkiem usuwania danych) Gdy jest to niezbędne do realizacji uprawnienia lub spełnienia obowiązku wynikającego z przepisów prawa Gdy jest to konieczne do realizacji umowy, gdy osoba jest stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie tej osoby Gdy jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego

Dopuszczalność przetwarzania danych (art. 23.1) Gdy jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. Za prawnie usprawiedliwiony cel, o którym mowa w art. 23 ust. 1 pkt 5, uważa się w szczególności: marketing bezpośredni własnych produktów lub usług administratora danych; dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej.

Zakres przetwarzania danych: Zakres przetwarzanych danych powinien być adekwatny do celu przetwarzania. Zakres nie powinien obejmować m.in.: Danych korespondencji prywatnej Informacji nie wymaganych w celu zapewnienia bezpieczeństwa danych Informacji nie wymaganych w celu oceny efektywności wykonywanej pracy.

Zabezpieczenie danych: Pracodawca ma obowiązek zabezpieczyć dane przed dostępem osób nieupoważnionych Należy zastosować środki organizacyjne oraz techniczne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności należy zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.

Archiwizacja danych: Pracodawca ma prawo przetwarzać dane nie dłużej niż do momentu osiągnięcia celu przetwarzania Celem przetwarzania jest zapewnienie bezpieczeństwa informacji oraz kontrola efektowności pracy użytkownika komputera i sieci Zwyczajowo archiwizuje się dane z monitoringu z trzech ostatnich miesięcy.

Incydenty naruszenia bezpieczeństwa Incydent naruszenia bezpieczeństwa zdarzenie umożliwiające nieuprawniony dostęp lub go stanowiące. Również zdarzenie, które potencjalnie może prowadzić do spowodowania strat w organizacji poprzez ujawnienie danych, dezinformację lub utratę danych. Wykrycie i określenie rodzaju incydentu naruszenia bezpieczeństwa w systemie informatycznym jest jednym z obowiązków Administratora Systemu. Przed incydentem: przygotowanie procedur i konfiguracji systemów mających na celu zbieranie możliwie jak największej liczby zapisów pozwalających na późniejszą analizę. Po incydencie: podjęcie działań mających na celu identyfikację intruza; zebranie dowodów (śladów elektronicznych) z komputera, serwera lub urządzenia sieciowego (dyski, zapisy logów, zrzuty ekranów, inne).

Monitorowanie legalności wykorzystania oprogramowania Ryzyko popełnienia przestępstwa, gdy: Organizacja posiada nielegalne oprogramowanie i kierownictwo nie podejmuje niezwłocznie działań naprawczych Osoby pracujące w firmie na komputerach instalują (kopiują) oprogramowanie samodzielnie bez wiedzy i zgody osoby odpowiedzialnej Osoby wykonują dla swoich celów domowych kopię programu zainstalowanego w firmie (i odwrotnie).

Przykłady niebezpiecznych działań pracowników Anonimizacja: Wykorzystanie web proxy publicznego https://hidemyass.com/. Użytkownicy serwisu łączą się ze stronami WWW poprzez mało znane niezablokowane serwery. Przykład linku do witryny http://sympatia.pl: http://5.hidemyass.com/ip- 1/encoded/Oi8vc3ltcGF0aWEub25ldC5wbC8%3D Wykorzystanie web proxy: pobranie z Internetu listy proxy i wykorzystanie jednego z nich do zmiany adresu IP i kraju, z którego się łączymy np. http://anonymizer.nntime.com/ Wykorzystanie proxy publicznego: pobranie z Internetu listy publicznych proxy i wpisanie w konfiguracji przeglądarki. Listę proxy można znaleźć np. pod adresem http://proxy.net.pl.

Przykłady niebezpiecznych działań pracowników Anonimizacja: Wykorzystanie proxy prywatnego: uruchomienie własnego serwera proxy na adresie lub domenie dostępnej z sieci firmowej, a następnie tunelowanie połączeń. Tunelowanie: Wykorzystanie serwera SSH: uruchomienie własnego serwera SSH lub wykorzystanie innego, na którym użytkownik ma konto. Następnie uruchomienie na komputerze programu putty.exe, (nie wymaga instalacji). Po zestawieniu połączenia z serwerem SSH wystarczy skonfigurować przeglądarkę tak, aby korzystała z serwera proxy.

Przykłady niebezpiecznych działań pracowników Tunelowanie: Wykorzystanie przeglądarki i TOR: TOR jest darmowym projektem stworzonym w celu zachowania anonimowości użytkownika. Wpisując w przeglądarce jako proxy socket otwarty na wskazanym porcie, ruch przeglądarkowy zaczyna trafiać do sieci TOR. Połączenia pomiędzy węzłami TOR są szyfrowane i podlegają zmianie (rozwiązywaniu poprzednich i tworzeniu nowych połączeń). Kolejną zasadą w sieci TOR jest częściowa tylko informacja o drodze pakietu w pojedynczym węźle.