Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : sécurité (36)(...) Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus.Sécuritéphysique : Un attaquant qui peut atteindre un appareil physique a plus de pouvoir sur cet appareil qu'un hacker cherchant à l'atteindre par la Matrice. (...)
Il y a un certain nombre de pratiques physiques qu'une installation peut utiliser pour soutenir ses défenses matricielles. Installations physiques Lasécuritéphysique d'une installation est nécessaire pour protéger l'intégrité des systèmes matriciels qui y sont placés. (...)
La plupart des sécurités physiques peuvent être gérées par des techniques établies (voir Systèmes desécurité, p. 259, SR4A). Il y a des mesures spécifiques qui peuvent être prises concernant lasécuritématricielle. Aménagement paysager et atténuation de signal : Lorsque tous vos appareils sont sans fil, il faut veiller à ce que le signal ne s'éloigne pas trop loin d'une zone contrôlée. (...)
C'est plus difficile dans un monde sans fil, en particulier quand de plus en plus de gens trouvent vieillotte l'idée d'un employé de bureau avec un datajack dans la tête. Pourtant, il reste des moyens d'augmenter lasécuritésans perdre en ergonomie. Câblage : L'un des moyens d'échapper aux risques du réseau sans fil est de mettre des fils dans le réseau. (...)
Certaines installations font un compromis par des systèmes câblés, sauf dans des « zones sécurisées » sans fil protégées par des inhibiteurs de wifi. Trafic et accès : La localisation physique d'un appareil dans un système est aussi un problème desécuritéimportant. Certains placements sont évidents : les caméras sont placées aux entrées, les verrous sur les portes, etc. (...)
Infrastructure télématique (Indice 1-3) (indice × 2)R Indice × 400 ¥. Infrastructure télématique (Indice 4-6) (indice × 2)R Indice × 800 ¥. Réseaux desécuritéet rigging : Les défenses physiques d'une installation peuvent être efficaces en elles-mêmes, avec des appareils autonomes et des senseurs desécurité, mais lorsqu'elles sont combinées à un spécialiste de lasécurité, ou spider, elles peuvent tenir à l'écart presque tous les intrus. Les différents appareils desécuritéd'une installation sont réunis par un ou plusieurs serveurs dans un réseau desécurité, lui-même surveillé par le spider. Cette section traite des réseaux desécuritéen pratique ; des informations sur les spiders qui utilisent ces réseaux se trouvent plus loin dans ce chapitre. Réseau desécurité: Un réseau desécuritéest un réseau d'appareils ayant pour fonction lasécurité. Il s'agit habituellement de caméras, senseurs, verrous, portes automatiques, drones, systèmes automatiques comme des emplacements d'armes et des systèmes de séquestration. Tout ce qui a un indice d'Appareil, de Senseurs ou d'Autopilote peut être intégré à un réseau desécurité, y compris les agents, CI et même les smartguns et les yeux cybernétiques des gardes. Ces appareils sont liés ou asservis à un ou plusieurs serveurs desécurité. Un serveur desécuritéest l'appareil qui agit comme le centre de commande et de contrôle d'un réseau desécurité. Ca peut être un noeud standard ou un nexus, ou même un commlink. Un spider en service gère le serveur, et l'utilise souvent pour faire tourner son persona. Tout appareil ou icône lié ou contrôlé par le réseau est lié à tous les autres appareils du réseau. Dans de grandes installations, il est courant d'avoir plusieurs serveurs qui se partagent lasécurité. Dans certains cas, la division est géographique, chaque serveur contrôlant une zone de l'installation. Dans d'autres, chaque serveur gère un aspect différent de lasécurité, un pour les drones, un pour les verrous et les portes, un pour le personnel desécurité, et ainsi de suite. Un réseau desécuritén'a pas besoin d'être installé dans une installation fixe. Ils peuvent être installés dans des véhicules comme des semi-remorques, des avions ou des bateaux. Un réseau desécuritén'a pas besoin de limites physiques, et peut protéger un groupe de flics, de pompiers, ou même de shadowrunners. Opérations d'information : La fonction la plus basique d'un réseau desécuritéest de permettre au spider de surveiller une zone étendue depuis un seul endroit. Les appareils du réseau envoient un flux permanent de données en temps réel à un ou plusieurs serveurs. (...)
148, SR4A,) pour enquêter grâce aux données envoyées par cet appareil. Commande et contrôle à distance : Un réseau desécuritépermet au spider de faire plus qu'observer. Il peut recourir, grâce au réseau desécurité, à des actions directes ou indirectes contre les intrus ou une autre menace desécurité. Les moyens les plus simples sont les commandes et contrôles, le réseau servant à communiquer les ordres et les informations. Le spider peut utiliser l'action Donner un ordre (p. (...)
Il peut aussi utiliser l'action Dire / envoyer (en mode texte) une phrase (p. 146, SR4A) pour diriger le personnel desécurité, ou l'action Transfert de données (p. 229, SR4A) pour envoyer un rapport de situation complet et des ordres. (...)
Il peut le faire en RA ou en RV, et n'a pas besoin de simsens. Cette option lui permet de gérer une alerte desécuritéde façon habituelle, en tirant avec une arme automatisée ou un drone, ou de façon plus créative, en ouvrant une porte dans la figure d'un intrus, en changeant la température d'une pièce, ou en utilisant les lumières pour envoyer un message en morse. (...)
Un spider utilisant la RV peut également plonger dans un appareil ayant reçu un module de rigging (p. 350, SR4A). Dans la plupart des réseaux desécurité, il est limité aux drones. Certains ingénieurs desécuritéplus créatifs ajoutent d'autres modules de rigging dans les senseurs, les armes automatisées, et même les installations de réparation ou médicales. Il est possible de rajouter des modules de rigging dans les portes, les verrous, les machines à café, mais l'intérêt est rarement au rendez-vous. Pour plus d'information, voir Note sur la commande d'appareils, p. 101.Sécuritématricielle : Bien que la partie physique de lasécuritéd'un système soit importante, le meilleur de l'action se déroule sur la Matrice. Les spiders sont des personnels desécuritéqui agissent comme hackers et / ou riggers depuis l'intérieur du système, le protégeant contre les intrusions. Les contre-mesures d'intrusion (CI) sont activées sur des noeuds pour les protéger des attaques, ou pour attaquer des hackers pénétrant le système. (...)
Même l'apparence du panorama virtuel peut aider à la défense du système. Authentification : La première ligne desécuritéest l'authentification, le procédé par lequel un système vérifie l'identité d'un utilisateur. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...