Sicherheit in der Sechsten Welt: Unterschied zwischen den Versionen
Index (Diskussion | Beiträge) |
Index (Diskussion | Beiträge) |
||
Zeile 24: | Zeile 24: | ||
==Matrixsicherheit== | ==Matrixsicherheit== | ||
Im Zuge der technischen Revolution rund um die [[Matrix]] hat sich auch diese, wie auch das historische [[Internet]], zu einem Tummelplatz für Cyberkriminelle entwickelt, die natürlich auch das von profitieren, dass die verschiedenen Systeme einer Anlage mitunter entweder online oder lokal verfügbar sind. In der Sechsten Welt ist inzwischen alles miteinander verbunden und in irgendeiner Art und Weise kabellos verfügbar, wobei es durchaus noch einige Systeme gibt, die ganz bewusst kabelgebunden gehalten werden. | |||
===WiFi-Verfügbarkeit=== | |||
Im Normalfall laufen alle [[Gerät]]e in einem Normalmodus, in dem sie ihre Anwesenheit im Netz kundtun und andere Geräte einladen, sich mit ihnen zu verbinden. Gerade in öffentlichen Bereichen ist es oftmals sogar Pflicht, Geräte wie etwa [[Kommlink]]s im Normalmodus zu betreiben, damit jederzeit die Identität einer Person verifiziert werden kann. In diesem Modus kann jedes Gerät mit jedem anderen in der Nähe kommunizieren, aber für einige Geräte, die mit einem Sicherheitssystem verbunden sind, besteht diese Notwendigkeit nicht. Solche Geräte laufen üblicherweise auf ''Schleichfahrt''.<ref name="SR5 357">{{QDE|sr5}} S.357</ref> | |||
Abseits der Schleichfahrt bemühen sich zudem Netzwerkadministratoren, die Signalreichweite so weit zu begrenzen, wie es gerade noch so erforderlich für den Betrieb ist. Dies wird üblicherweise erreicht, indem man das [[Rauschen]] in der Umgebung durch unterschiedliche Dinge erhöht, sei es durch landschaftliche Besonderheiten wie Wällen, Hügeln oder Vegetation oder aber auch durch WiFi-abschirmende Tapeten oder Farbe.<ref name="SR5 357"/> | |||
In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.<ref name="SR5 358">{{QDE|sr5}} S.358</ref> | |||
===Matrixoptionen=== | |||
*[[Grid Overwatch Division]] | *[[Grid Overwatch Division]] | ||
*[[Intrusion Countermeasure]] | *[[Intrusion Countermeasure]] |
Version vom 25. November 2022, 18:37 Uhr
Zu dem hier behandelten Thema gibt es noch eine Menge zu sagen!
Die Sicherheit der Sechsten Welt umfasst sämtliche Maßnahmen, die der Sicherheit eines Objektes oder einer Person fallen. In der Sechsten Welt gehören dazu nicht nur Maßnahmen, um die physische Sicherheit zu gewährleisten, sondern auch Mittel, um Bedrohungen aus dem Astralraum und der Matrix zu begegnen, die ebenfalls potenzielle Angriffsvektoren bilden.
Sicherheitsstufen
Als Sicherheitsstufen bezeichnet man ein System, welches bestimmte Teile einer Stadt nach dessen Sicherheitskriterien einstuft. Von AAA - also Gegenden mit höchsten Sicherheitsmaßnahmen - bis zur gefürchteten Z-Zone, in der die Polizei maximal nach ein paar Stunden und auch dann nur mit größter Mühe vordringt.
Physische Sicherheit
Drohnen
Drohnen werden, wenig überraschend, gerne für Sicherheitszwecke eingesetzt, da sie billig, leicht zu steuern und mitunter sehr effektiv sein können. Besonders teure sind nicht nur schwer gepanzert, sondern auch noch massivst bewaffnet, was sie umso gefährlicher macht.
High Threat Response
Ein High Threat Response-Team ist ein paramilitärisch ausgestattetes Sicherheitsteam, welches im Notfall eingesetzt wird, um den größten und schwierigsten Bedrohungen zu begegnen. Üblicherweise sind solche Teams nicht permanent vor Ort stationiert, sondern müssen erst im Objekt ankommen, während die regulären Sicherheitskräfte mögliche Angreifer aufhalten und Zeit schinden, bis die Kavallerie auftaucht.[1]
Wachcritter
Wachcritter sind, wie der Name schon sagt, Critter, die für Wachaufgaben eingesetzt werden. So werden etwa Erwachte Critter genutzt, um eben auch erwachten Bedrohungen (wie Geistern oder Zauberern, die Astralprojektion nutzen, zu begegnen. Weiterhin sind auch einige Exemplare vercybert oder regelrechte Biodrohnen, um noch effektiver und tödlicher gegen Eindringlinge vorzugehen.
Magische Sicherheit
Matrixsicherheit
Im Zuge der technischen Revolution rund um die Matrix hat sich auch diese, wie auch das historische Internet, zu einem Tummelplatz für Cyberkriminelle entwickelt, die natürlich auch das von profitieren, dass die verschiedenen Systeme einer Anlage mitunter entweder online oder lokal verfügbar sind. In der Sechsten Welt ist inzwischen alles miteinander verbunden und in irgendeiner Art und Weise kabellos verfügbar, wobei es durchaus noch einige Systeme gibt, die ganz bewusst kabelgebunden gehalten werden.
WiFi-Verfügbarkeit
Im Normalfall laufen alle Geräte in einem Normalmodus, in dem sie ihre Anwesenheit im Netz kundtun und andere Geräte einladen, sich mit ihnen zu verbinden. Gerade in öffentlichen Bereichen ist es oftmals sogar Pflicht, Geräte wie etwa Kommlinks im Normalmodus zu betreiben, damit jederzeit die Identität einer Person verifiziert werden kann. In diesem Modus kann jedes Gerät mit jedem anderen in der Nähe kommunizieren, aber für einige Geräte, die mit einem Sicherheitssystem verbunden sind, besteht diese Notwendigkeit nicht. Solche Geräte laufen üblicherweise auf Schleichfahrt.[2]
Abseits der Schleichfahrt bemühen sich zudem Netzwerkadministratoren, die Signalreichweite so weit zu begrenzen, wie es gerade noch so erforderlich für den Betrieb ist. Dies wird üblicherweise erreicht, indem man das Rauschen in der Umgebung durch unterschiedliche Dinge erhöht, sei es durch landschaftliche Besonderheiten wie Wällen, Hügeln oder Vegetation oder aber auch durch WiFi-abschirmende Tapeten oder Farbe.[2]
In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.[3]
Matrixoptionen
Konzerne
Endnoten
Quellenangabe
- ↑ Shadowrun Fünfte Edition S.355
- ↑ a b Shadowrun Fünfte Edition S.357
- ↑ Shadowrun Fünfte Edition S.358
Index
Deutsch | Englisch |
---|---|
|