Tiffle Posted June 28, 2011 Report Share Posted June 28, 2011 Im Vernetzt werden auf Seite 80 die speicherresidenten Programme beschrieben. Dazu habe ich ein paar Fragen: 1. Wenn ich auf einem Knoten das Analyse-Prog laufen lasse; kann ich es dann so einstellen,dass jeder Neuankömmling gescannt wird. Also nach dem ich mich evt. in den Knoten gehackt habe, hat das System gleich noch mal eine Chance mich zu entdecken? 2. Wenn ich sagen wir mal in einer Firma einen Knoten habe, der ein Editieren-Prog laufen hat, kann dann ein Mitarbeiter der sich über seinen Account einloggt, dieses benutzen ohne sein Komm zu benutzen? 3. Wenn man das Prog nutzen kann, wie viele Leute können dieses dann nutze? Hoffe jemand kann mir in diesem sehr verwirrenden Bereich der 4er Matrix weiterhelfen. Grüße Link to comment Share on other sites More sharing options...
Skkar Posted June 28, 2011 Report Share Posted June 28, 2011 zu 1,Ja kanst du so einstellen siehe Vernetzt s.75 kasten oben Rechts. zu 2,nein kan er nicht er muss ja irgendwie eine Persona haben um es zu nutezen ausnahme ist vileicht wenn das Programm über einen Arbeitsplatz angesteuert wird aber dies wäre dann weder ein AR noch VR zugriff darauf sondern in Form von ich bediene eine tastatur oder so. Wird es also kaum noch geben. zu 3,verstehe die Frage nicht ein Standart programm kann immer nur einer auf einmal nutzen, allerdings kanst es Cracken und kopieren. Wenn es um programme auf einem Firmenserver geht das dort eingelogte user nutzen könnne die da sicher auch mehrere leutedraauf zugreifen lassen wüsste aber nicht das es dazu regeln gibt. Link to comment Share on other sites More sharing options...
tamanous Posted June 30, 2011 Report Share Posted June 30, 2011 zu 1. dem würde ich nur bedingt zustimmen. rollenspieltechnisch ist die VR ein raum, den man betritt und darin gesehen werden kann.regeltechnisch wird der login im zugriffsprotokoll(access log) verzeichnet, aber erst nach system kampfrunden.(VN S. 70) das programm müsste also entweder:a) generell im knoten scannen (analyse vs. hacking+schleicher) hier wird es wohl das problem geben, dass soviel zum scannen da ist, dass es wohl eine weile dauert bis das hacker-icon an der reihe ist. ich habe irgendwo gelesen, dass sich solche programme merken, welche icons sie bereits gescannt haben und diese dann erst später neu scannen, aber ich finde den passus nicht mehr. per script erst das zugriffsprotokoll auslesen ala*wenn neuer nutzer*dann scannen*vollzug (analyse vs hacking + schleicher) der findige hacker hackt natürlich zuerst das zugriffsprotokoll. c)hierzu gibt es keine regelnist der knoten sehr klein, könnte die anzahl der eingelogten icons klein und v.a. überschaubar(auch im sinne von sichtverbindung) sein. sind 4 icons zu sehen, aber nur 3 im zugriffsprotokoll (der hacker hat sich bloß nicht verzeichnen lassen) könnte das auffallen, sofern das analyseprogramm permanent am zugriffsprotokoll hängt. zu 3.dieser fall ist regeltechnisch nicht erfasst.beide varianten haben vor und nachteile, zb wäre denkbar:das programm kann 1x vorhanden(installiert) sein und gleichzeitig von mehreren nutzern verwendet werden. es zählt dann jedoch für jeden nutzer mit seiner vollen programmstufe zur berechnung des pozessorlimits. - dies würde sofort als exploit genutzt werden um den knoten (und damit die abwehr) zu verlangsamen.... Link to comment Share on other sites More sharing options...
Tycho Posted June 30, 2011 Report Share Posted June 30, 2011 Im Unwired gibt es glaub ein Beispiel script für ein IC, dass entsprechendes macht, das scannt praktisch jede KR den Nutzer dessen Scan am weitesten zurückliegt und wenn alles ok ist, dann geht er zum nächsten. Wenn er einen Eindringling findet, dann markiert der ihn, aktiviert den Alarm und trackt ihn. cyaTycho Link to comment Share on other sites More sharing options...
tamanous Posted June 30, 2011 Report Share Posted June 30, 2011 danke, das hat gereicht.s. 77 VN "watanabe electric kitsune". Link to comment Share on other sites More sharing options...
Tiffle Posted July 28, 2011 Author Report Share Posted July 28, 2011 Im Vernetzt werden auf Seite 80 die speicherresidenten Programme beschrieben. Dazu habe ich ein paar Fragen: 2. Wenn ich sagen wir mal in einer Firma einen Knoten habe, der ein Editieren-Prog laufen hat, kann dann ein Mitarbeiter der sich über seinen Account einloggt, dieses benutzen ohne sein Komm zu benutzen? 3. Wenn man das Prog nutzen kann, wie viele Leute können dieses dann nutze? habe mich noch einmal im Vernetzt umgeschaut und im Kapitel 'Software' auch glatt die Antwort auf die Fragen 2. und 3. gefunden Im Kasten 'Servereigene Programme' auf Seite 118 wird eine Bibliothek als Beispiel genommen die Serverseitig z.B. ein Schmökerprogramm laufen hat, welches alle User mit den entsprechenden Accountprivilegien nutzen können. Somit macht es für mich auch mehr Sinn einen Nexus in einer Firma zu etablieren. Da kann man dann verschiedene Programme und IC draufladen und mit jeweiligen Accountprivilegien ausstatten. Link to comment Share on other sites More sharing options...
Lucifer Posted July 28, 2011 Report Share Posted July 28, 2011 und man braucht nur eine copy, nicht 100 -> Kostenersparniss Link to comment Share on other sites More sharing options...
Recommended Posts