Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Hacking-zagadnieniaogólne
(czwartazomówionychniżejmetodstanowiwrzeczywistościmodyfika-
cjępozostałych)50o
1)rywalizacji(współzawodnictwa,czyliflktopierwszy,tenlepszy”)
wszystkieurządzeniakonkurującezesobąodostępnepasmoszero-
kościtworzątzw.domenękolizji.Współzawodnictwojestdośćpros-
tymsposobemregulowaniadostępu,gdyżrozwiązanietonieprzewi-
dujeżadnychscentralizowanychmechanizmówregulacyjnych.Za-
miasttegokażdeurządzenieprzyłączonedosieciprzyjmujenasiebie
ciężarsamodzielnegoprzeprowadzeniatransmisji.Zakażdymrazem,
kiedyurządzeniechceprzesyłaćdane,musisprawdzić,czykanał
transmisyjnyjestwolnyczyteżnie.Wtymdrugimwypadkumusiod-
czekaćokreślonyprzedziałczasuiponowniepodjąćpróbęwysłania
danych.ProtokołytypuCSMA(ang.CarrierSenseMultipleAccesswie-
lodostępzrozpoznaniemstanukanału)wykorzystująinformacjeuzys-
kanepoprzezśledzeniestanukanału.Każdatransmisjapoprzedzona
jestnasłuchiwaniemitylkowprzypadkustwierdzeniawolnegołącza
danewysyłane.Wprzypadkuwystąpieniakolizji,stacjanadająca
rezygnujeztransmisjiidokonujeponownejpróbypoupływielosowo
określonegoczasu;
2)korzystaniaztokenujesttometodacharakterystycznadlasieciLAN
otopologiipierścienia.Token(żeton)jestkrążącymwsiecisygnałem,
sterującymdostępemdoniej,idecydującym,którykomputerwdanym
momenciemożeprzesyłaćdane.Tokenjestprzesyłanywjednymkie-
runkudokolejnychurządzeńwchodzącychwskładpierścienia.Uzna-
wanyjestprzezwszystkieurządzeniazaelementdecydującyodostępie
donośnika.Abyprzesłaćdane,urządzeniemusiznajdowaćsięwpo-
siadaniutokenu.Wprzeciwnymwypadkumusipoczekać,otrzyma
goodsąsiadapoprzedzającegogowpierścieniu;
3)priorytetużądań(tzw.odpytywaniecykliczne)jesttometodacy-
klicznegoprzyznawaniaprawadostępu,wktórejcentralnykoncen-
tratorregularniesprawdzastanprzyłączonychdoniegoportówwcelu
określenia,któreznichzgłaszajążądaniatransmisji.Porozpoznaniu
zgłoszeniakoncentratorokreślajegopriorytet(normalnylubwysoki).
Powodemwprowadzaniapriorytetówjestpotrzebaumożliwienia
50K.Gromaszek,W.Wójcik(red.),Siecikomputerowe...,s.40–44;D.L.Shinder,E.Tittel,Cyber-
przestępczość...,s.211.
44