Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Hacking-zagadnieniaogólne
pieczeństwotakiejsieciorazfakt,żeabyuzyskaćdostępdozasobów
innegokomputera,użytkownikmusiposiadaćnanimkonto(czylilicz-
bakontjestrównaliczbiepozostałychkomputerów)bądźznaćspe-
cjalnehasłodoposzczególnychzasobówdanegokomputera(gdysieć
liczywielekomputerów,liczbahasełjestodpowiednioduża).Obecnie
każdynowszysystemoperacyjnymożepełnićjednocześnierolęza-
równoserwera,jakiklientawsieciachrównorzędnych.Wśródsyste-
mówoperacyjnychklienckichnajpopularniejszesystemyMicrosoftu
(WindowsXP,Vista,7,8,8.1i10).InnetoLinuxiMacintoshOSX.Kom-
puteryklientówsieciniemusząmiećzainstalowanegosystemuopera-
cyjnegotegosamegodostawcy,któregooprogramowanieobsługuje
serwer.NajpopularniejszymisystemamiserwerowymisystemyMi-
crosoftu(przedewszystkimWindows2012Server),NovellNetWare
(kiedyśpotentatnarynku)orazUnix/Linux,zktórychUnixjestsyste-
memdziałającymwyłącznienaserwerach,Linuxnatomiastjegower-
sją,którarównieżmożedziałaćnakomputerachklientów.Obasystemy
dostępnewbardzowieluwersjach,zarównokomercyjnych,jakiopen
source(tzw.wolneoprogramowanie).
Niesieciamikomputerowymitzw.systemywielodostępowe(ang.
ThinClientComputing).Jesttostrukturaskładającasięzcentralnegokom-
putera(ang.mainframe)orazkomputerówklientów(terminali).Natermi-
naluznajdujesięjedyniegraficznareprezentacjasystemuiaplikacjiznaj-
dującychsięnagłównymkomputerze.Wtensposóbterminalemogąmieć
małąmocobliczeniową,bosystemiprogramyznajdująsięnacentralnym
komputerze55.Przykłademsystemuwielodostępowegojestsiećbankoma-
tów,którepełniąrolęterminaliłączącychsięzcentralnymkomputerem
bankuwmomencierealizacjitransakcjiwcelujejprzeprowadzenia.
1.2.4.Topologiesieciowe
Podpojęciemtopologiirozumiesięukładsieci,sposóborganizacji
urządzeńsieciowych(zarównoaktywnych,jakipasywnych)iokablowa-
nia.Możnamówićotopologiifizycznej(ang.physicaltopology),będącej
zbioremzasadfizycznegołączeniaposzczególnychczęścisiecizesobą,
takichjaknp.koncentratory,mosty,przełączniki,orazlogicznej(ang.lo-
55Por.D.L.Shinder,E.Tittel,Cyberprzestępczość...,s.229.
48