Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2.Ogólneinformacjeosieciachkomputerowych
wania.Nazwafirewalloznaczarównieżaplikacjęwkomputerzeosobis-
tym,chroniącągoprzedniebezpieczeństwamizsieci47.
1.2.2.3.Oprogramowanie
Bezelementówprogramowych,siećkomputerowa,nawetzawierająca
wszystkiepozostałezespolonezesobąelementy,będzieflmartwa”.To
oprogramowaniefldostarczakomputerowimotywacjiipowodów,dla
którychkomputerpróbujesięskomunikowaćzsiecią”48.Należywskazać
wtymmiejscuosterownikiurządzeń(oprogramowaniefirmware)odpo-
wiadającezaichfunkcjonowanieorazoprogramowaniekomunikacyjne,
którewykorzystującmożliwościprzesyłaniadanychstworzoneprzez
protokołysiecioweisterownikiurządzeńumożliwiakorzystaniezusług
sieciowych(takichjaknp.FTP,czyliFileTransferProtocolprzesyłanie
plików,czyWWW,czyliWorldWideWebprzeglądaniestroninterneto-
wych).Usługisieciowewywoływaneprzezużytkownikówbowiem
udostępnianeprzezodpowiednieprogramyaplikacjazainstalowanana
jednymkomputerze(pełniącymrolęklienta)komunikujesięzaplikacjąna
innymkomputerze(pełniącymrolęserwera).Przykładamiprogramów
komunikacyjnychzatemprogramydoprzesyłaniaplików,programy
pocztowesłużącedokorzystaniazpocztyelektronicznej,aprzedewszyst-
kimtzw.przeglądarkiinternetowe(InternetExplorer,MozillaFirefox,
Opera,Chrome)korzystającezprotokołuHTTP(ang.HyperTextTransfer
Protocol),umożliwiającepobieraniedanych(stroninternetowych)zser-
wera49.
1.2.2.4.Metodydostępudomediumsieciowego
Omawiajączagadnieniadotycząceurządzeńsieciowychorazmedium
sieciowegowsieciachLAN,wartoodnieśćsiędokwestiisposobudostępu
doniego.Wyróżniasiętrzyzasadniczemetodydostępudomedium
47Zob.D.L.Shinder,E.Tittel,Cyberprzestępczość...,s.368–371;J.Muszyński(wo)Vademecum
teleinformatykaIII,red.T.Janoś,Warszawa2004,s.206–207.
48S.Knott,W.Odom,Akademiasieci...,s.31.
49D.E.Comer,Siecikomputerowe...,s.31;K.Gromaszek,W.Wójcik(red.),Siecikomputerowe...,
s.10;S.Knott,W.Odom,Akademiasieci...,s.54–55.
43