Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : réseau (22)(...) Infrastructure télématique : L'infrastructure télématique (IT), est un système de suivi des véhicules, des drones et des personnes. Il fonctionne grâce à unréseaude programmes IT tournant sur des commlinks individuels, des appareils, et même des marqueurs RFID. (...)
Une IT détectera automatiquement et signalera tout appareil sans fil en mode actif ou passif qui pénètre sa zone de couverture. Plusieurs parties duréseaurecherche aussi les noeuds cachés ; utilisez les règles pour Détecter un noeud sans fil avec un Test étendu (voir p. (...)
Pourtant, il reste des moyens d'augmenter la sécurité sans perdre en ergonomie. Câblage : L'un des moyens d'échapper aux risques duréseausans fil est de mettre des fils dans leréseau. Des appareils dont les fonctions sans fil sont désactivées peuvent être connectés par des câbles en fibre optique. Ces câbles ont l'avantage d'être à l'abri des attaques sans fil, même si on perd la capacité de déplacer ou de remplacer l'appareil facilement. (...)
Les différents appareils de sécurité d'une installation sont réunis par un ou plusieurs serveurs dans unréseaude sécurité, lui-même surveillé par le spider. Cette section traite des réseaux de sécurité en pratique ; des informations sur les spiders qui utilisent ces réseaux se trouvent plus loin dans ce chapitre.Réseaude sécurité : Unréseaude sécurité est unréseaud'appareils ayant pour fonction la sécurité. Il s'agit habituellement de caméras, senseurs, verrous, portes automatiques, drones, systèmes automatiques comme des emplacements d'armes et des systèmes de séquestration. Tout ce qui a un indice d'Appareil, de Senseurs ou d'Autopilote peut être intégré à unréseaude sécurité, y compris les agents, CI et même les smartguns et les yeux cybernétiques des gardes. Ces appareils sont liés ou asservis à un ou plusieurs serveurs de sécurité. Un serveur de sécurité est l'appareil qui agit comme le centre de commande et de contrôle d'unréseaude sécurité. Ca peut être un noeud standard ou un nexus, ou même un commlink. Un spider en service gère le serveur, et l'utilise souvent pour faire tourner son persona. Tout appareil ou icône lié ou contrôlé par leréseauest lié à tous les autres appareils duréseau. Dans de grandes installations, il est courant d'avoir plusieurs serveurs qui se partagent la sécurité. Dans certains cas, la division est géographique, chaque serveur contrôlant une zone de l'installation. (...)
Dans d'autres, chaque serveur gère un aspect différent de la sécurité, un pour les drones, un pour les verrous et les portes, un pour le personnel de sécurité, et ainsi de suite. Unréseaude sécurité n'a pas besoin d'être installé dans une installation fixe. Ils peuvent être installés dans des véhicules comme des semi-remorques, des avions ou des bateaux. Unréseaude sécurité n'a pas besoin de limites physiques, et peut protéger un groupe de flics, de pompiers, ou même de shadowrunners. Opérations d'information : La fonction la plus basique d'unréseaude sécurité est de permettre au spider de surveiller une zone étendue depuis un seul endroit. Les appareils duréseauenvoient un flux permanent de données en temps réel à un ou plusieurs serveurs. Si un appareil détecte un changement (une caméra détecte un mouvement, une arme tire, un programme se lance ou s'arrête, etc. (...)
148, SR4A,) pour enquêter grâce aux données envoyées par cet appareil. Commande et contrôle à distance : Unréseaude sécurité permet au spider de faire plus qu'observer. Il peut recourir, grâce auréseaude sécurité, à des actions directes ou indirectes contre les intrus ou une autre menace de sécurité. Les moyens les plus simples sont les commandes et contrôles, leréseauservant à communiquer les ordres et les informations. Le spider peut utiliser l'action Donner un ordre (p. 229, SR4A) pour envoyer des instructions à un appareil automatisé duréseau. Il peut aussi utiliser l'action Dire / envoyer (en mode texte) une phrase (p. 146, SR4A) pour diriger le personnel de sécurité, ou l'action Transfert de données (p. (...)
Une autre option pour le spider est d'utiliser un programme Commande pour contrôler un appareil abonné duréseau(voir Contrôler des appareils, p. 229, SR4A). Il peut le faire en RA ou en RV, et n'a pas besoin de simsens. (...)
Bien qu'en termes de programmes et de hardware, on soit limités quand il s'agit de sécuriser les défenses duréseaude l'équipe, nos formes complexes et nos sprites peuvent se mesurer à de puissants adversaires. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...