Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : appareils (16)(...) Il y a des mesures spécifiques qui peuvent être prises concernant la sécurité matricielle. Aménagement paysager et atténuation de signal : Lorsque tous vosappareilssont sans fil, il faut veiller à ce que le signal ne s'éloigne pas trop loin d'une zone contrôlée. (...)
Infrastructure télématique : L'infrastructure télématique (IT), est un système de suivi des véhicules, des drones et des personnes. Il fonctionne grâce à un réseau de programmes IT tournant sur des commlinks individuels, desappareils, et même des marqueurs RFID. Elle combine des senseurs, des informations GPS et des scans sans fil pour détecter et suivre tout individu dans sa zone et reporter les anomalies. (...)
121), ou tout autre utilisateur ou appareil qui est connecté à l'IT. Ces informations incluent la position, la direction et la vitesse de tous lesappareilssans fil à l'intérieur de la zone de couverture, ainsi que son ID d'accès et toute information publique disponible sur le noeud. (...)
Câblage : L'un des moyens d'échapper aux risques du réseau sans fil est de mettre des fils dans le réseau. Desappareilsdont les fonctions sans fil sont désactivées peuvent être connectés par des câbles en fibre optique. (...)
Les noeuds standards et les nexus, d'un autre côté, peuvent être placés n'importe où, en particulier dans un environnement sans fil. Il faut donc bien considérer l'emplacement de cesappareils, afin d'en empêcher l'accès à toute personne qui n'a pas de raison d'y accéder. De même, ils doivent être éloignés des lieux de travail physiques auxquels la plupart du personnel a accès. (...)
Réseaux de sécurité et rigging : Les défenses physiques d'une installation peuvent être efficaces en elles-mêmes, avec desappareilsautonomes et des senseurs de sécurité, mais lorsqu'elles sont combinées à un spécialiste de la sécurité, ou spider, elles peuvent tenir à l'écart presque tous les intrus. Les différentsappareilsde sécurité d'une installation sont réunis par un ou plusieurs serveurs dans un réseau de sécurité, lui-même surveillé par le spider. (...)
Cette section traite des réseaux de sécurité en pratique ; des informations sur les spiders qui utilisent ces réseaux se trouvent plus loin dans ce chapitre. Réseau de sécurité : Un réseau de sécurité est un réseau d'appareilsayant pour fonction la sécurité. Il s'agit habituellement de caméras, senseurs, verrous, portes automatiques, drones, systèmes automatiques comme des emplacements d'armes et des systèmes de séquestration. (...)
Tout ce qui a un indice d'Appareil, de Senseurs ou d'Autopilote peut être intégré à un réseau de sécurité, y compris les agents, CI et même les smartguns et les yeux cybernétiques des gardes. Cesappareilssont liés ou asservis à un ou plusieurs serveurs de sécurité. Un serveur de sécurité est l'appareil qui agit comme le centre de commande et de contrôle d'un réseau de sécurité. (...)
Un spider en service gère le serveur, et l'utilise souvent pour faire tourner son persona. Tout appareil ou icône lié ou contrôlé par le réseau est lié à tous les autresappareilsdu réseau. Dans de grandes installations, il est courant d'avoir plusieurs serveurs qui se partagent la sécurité. (...)
Opérations d'information : La fonction la plus basique d'un réseau de sécurité est de permettre au spider de surveiller une zone étendue depuis un seul endroit. Lesappareilsdu réseau envoient un flux permanent de données en temps réel à un ou plusieurs serveurs. Si un appareil détecte un changement (une caméra détecte un mouvement, une arme tire, un programme se lance ou s'arrête, etc. (...)
Une autre option pour le spider est d'utiliser un programme Commande pour contrôler un appareil abonné du réseau (voir Contrôler desappareils, p. 229, SR4A). Il peut le faire en RA ou en RV, et n'a pas besoin de simsens. Cette option lui permet de gérer une alerte de sécurité de façon habituelle, en tirant avec une arme automatisée ou un drone, ou de façon plus créative, en ouvrant une porte dans la figure d'un intrus, en changeant la température d'une pièce, ou en utilisant les lumières pour envoyer un message en morse. (...)
Il est possible de rajouter des modules de rigging dans les portes, les verrous, les machines à café, mais l'intérêt est rarement au rendez-vous. Pour plus d'information, voir Note sur la commande d'appareils, p. 101. Sécurité matricielle : Bien que la partie physique de la sécurité d'un système soit importante, le meilleur de l'action se déroule sur la Matrice. (...)
PAN biologique : Un technomancien étant essentiellement un ordinateur organique avec un câblage neural et bioélectrique (incluant un module sim), il forme ses propres noeuds quand il interagit ou s'interface avec la Matrice ou d'autresappareils. Ce « noeud biologique » fait partie du persona incarné du technomancien et est caractérisé par ses quatre attributs matriciels : Firewall, Système, Réponse et Signal (p. (...)
Ce sont des représentations visuelles et virtuelles créées par le technomanciens comme aides subconscientes pour le transfert de données, les « scripts », et l'abonnement à desappareilssans fil. Connexion : Quand un technomancien veut se connecter, son persona incarné agit comme un commlink biologique et redirige vers le reste de la Matrice ses demandes de connexion, ses transferts de données et tout autre trafic par l'intermédiaire du noeud sans fil le plus proche à portée de Signal. (...)
Les noeuds biologiques sont difficiles à détecter par un scan classique, puisqu'ils ne suivent pas les protocoles de réponse standards desappareilssans fil. Ils émettent des signaux radio, cependant, et peuvent donc être détecté de la même façon qu'un (. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...