Zum Inhalt wechseln


Foto

Speicherresidente Programme


  • Bitte melde dich an um zu Antworten
6 Antworten in diesem Thema

#1 Tiffle

Tiffle

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 30 Beiträge

Geschrieben 28. Juni 2011 - 16:28

Im Vernetzt werden auf Seite 80 die speicherresidenten Programme beschrieben. Dazu habe ich ein paar Fragen:

1. Wenn ich auf einem Knoten das Analyse-Prog laufen lasse; kann ich es dann so einstellen,dass jeder Neuankömmling gescannt wird. Also nach dem ich mich evt. in den Knoten gehackt habe, hat das System gleich noch mal eine Chance mich zu entdecken?

2. Wenn ich sagen wir mal in einer Firma einen Knoten habe, der ein Editieren-Prog laufen hat, kann dann ein Mitarbeiter der sich über seinen Account einloggt, dieses benutzen ohne sein Komm zu benutzen?

3. Wenn man das Prog nutzen kann, wie viele Leute können dieses dann nutze?

Hoffe jemand kann mir in diesem sehr verwirrenden Bereich der 4er Matrix weiterhelfen.

Grüße

#2 Skkar

Skkar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 41 Beiträge

Geschrieben 28. Juni 2011 - 16:57

zu 1,
Ja kanst du so einstellen siehe Vernetzt s.75 kasten oben Rechts.

zu 2,
nein kan er nicht er muss ja irgendwie eine Persona haben um es zu nutezen ausnahme ist vileicht wenn das Programm über einen Arbeitsplatz angesteuert wird aber dies wäre dann weder ein AR noch VR zugriff darauf sondern in Form von ich bediene eine tastatur oder so. Wird es also kaum noch geben.

zu 3,
verstehe die Frage nicht ein Standart programm kann immer nur einer auf einmal nutzen, allerdings kanst es Cracken und kopieren. Wenn es um programme auf einem Firmenserver geht das dort eingelogte user nutzen könnne die da sicher auch mehrere leutedraauf zugreifen lassen wüsste aber nicht das es dazu regeln gibt.

#3 tamanous

tamanous

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 200 Beiträge

Geschrieben 30. Juni 2011 - 09:35

zu 1.
dem würde ich nur bedingt zustimmen.
rollenspieltechnisch ist die VR ein raum, den man betritt und darin gesehen werden kann.
regeltechnisch wird der login im zugriffsprotokoll(access log) verzeichnet, aber erst nach system kampfrunden.(VN S. 70)

das programm müsste also entweder:
a) generell im knoten scannen (analyse vs. hacking+schleicher)

hier wird es wohl das problem geben, dass soviel zum scannen da ist, dass es wohl eine weile dauert bis das hacker-icon an der reihe ist. ich habe irgendwo gelesen, dass sich solche programme merken, welche icons sie bereits gescannt haben und diese dann erst später neu scannen, aber ich finde den passus nicht mehr.

B) per script erst das zugriffsprotokoll auslesen ala
*wenn neuer nutzer
*dann scannen
*vollzug (analyse vs hacking + schleicher)

der findige hacker hackt natürlich zuerst das zugriffsprotokoll.

c)hierzu gibt es keine regeln
ist der knoten sehr klein, könnte die anzahl der eingelogten icons klein und v.a. überschaubar(auch im sinne von sichtverbindung) sein. sind 4 icons zu sehen, aber nur 3 im zugriffsprotokoll (der hacker hat sich bloß nicht verzeichnen lassen) könnte das auffallen, sofern das analyseprogramm permanent am zugriffsprotokoll hängt.

zu 3.
dieser fall ist regeltechnisch nicht erfasst.
beide varianten haben vor und nachteile, zb wäre denkbar:
das programm kann 1x vorhanden(installiert) sein und gleichzeitig von mehreren nutzern verwendet werden. es zählt dann jedoch für jeden nutzer mit seiner vollen programmstufe zur berechnung des pozessorlimits. - dies würde sofort als exploit genutzt werden um den knoten (und damit die abwehr) zu verlangsamen.
...
Munchkin ist kein Spiel, sondern eine Lebenseinstellung!

#4 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 30. Juni 2011 - 10:43

Im Unwired gibt es glaub ein Beispiel script für ein IC, dass entsprechendes macht, das scannt praktisch jede KR den Nutzer dessen Scan am weitesten zurückliegt und wenn alles ok ist, dann geht er zum nächsten. Wenn er einen Eindringling findet, dann markiert der ihn, aktiviert den Alarm und trackt ihn.

cya
Tycho

#5 tamanous

tamanous

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 200 Beiträge

Geschrieben 30. Juni 2011 - 11:22

danke, das hat gereicht.
s. 77 VN "watanabe electric kitsune".
Munchkin ist kein Spiel, sondern eine Lebenseinstellung!

#6 Tiffle

Tiffle

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 30 Beiträge

Geschrieben 28. Juli 2011 - 11:03

Im Vernetzt werden auf Seite 80 die speicherresidenten Programme beschrieben. Dazu habe ich ein paar Fragen:

2. Wenn ich sagen wir mal in einer Firma einen Knoten habe, der ein Editieren-Prog laufen hat, kann dann ein Mitarbeiter der sich über seinen Account einloggt, dieses benutzen ohne sein Komm zu benutzen?

3. Wenn man das Prog nutzen kann, wie viele Leute können dieses dann nutze?


habe mich noch einmal im Vernetzt umgeschaut und im Kapitel 'Software' auch glatt die Antwort auf die Fragen 2. und 3. gefunden :)

Im Kasten 'Servereigene Programme' auf Seite 118 wird eine Bibliothek als Beispiel genommen die Serverseitig z.B. ein Schmökerprogramm laufen hat, welches alle User mit den entsprechenden Accountprivilegien nutzen können.

Somit macht es für mich auch mehr Sinn einen Nexus in einer Firma zu etablieren. Da kann man dann verschiedene Programme und IC draufladen und mit jeweiligen Accountprivilegien ausstatten.

#7 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 28. Juli 2011 - 11:51

und man braucht nur eine copy, nicht 100 -> Kostenersparniss




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0