Последовательность действий для взлома — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Последовательность действий для взлома

2017-11-22 209
Последовательность действий для взлома 0.00 из 5.00 0 оценок
Заказать работу

Результаты задачи

1. Пройти файервол - Инфосек Задача (10 минут)

2. Пройти активную защиту - Вариативная Проверка Противодействия Инфосек

a. Хакер проходит проверку с Превосходным Успехом, Защищающийся проваливает проверку = Скрытый статус/привилегии админа/+30 ко всем проверкам Подрывной деятельности (стр.256)

b. Хакер проходит проверку, Защитник проваливает -Тайный статус (стр.256)

c. Оба проходят проверку - Разыскиваемый статус/пассивная тревога/ -10 ко всем проверкам Подрывной деятельности (стр.256)

d. Защитник проходит проверку, Хакер проваливает -Запертый Статус / Активная тревога/–20 ко всем проверкам на Подрывную деятельность (стр. 257).

 

Проверка Противодействия Инфосек между злоумышленником и наблюдателем. Результат зависит от обоих бросков:

Если только злоумышленник преуспевает, хакер получает доступ к узлу незаметно от наблюдателя или системы.Хакер приобретает Тайный статус (ниже). Если хакер выиграл Превосходный Успех, их статус Скрыт (ниже). Если только наблюдающий преуспевает, попытка взлома обнаружена, и наблюдатель может немедленно выдворить хакера из системы, прежде чем ему удастся полностью проникнуть. Взломщик может попытаться снова проникнуть, но наблюдатель будет ожидать дальнейших попыток. Если оба преуспевают, взломщик проходит в систему, но наблюдатель замечает, что происходит нечтостранное. Хакер получает статус Разыскиваемый. Если оба проваливают проверку, продолжайте проводить подобную проверку на каждой Фазе действия до тех пор, пока один или оба не преуспеют.

INTRUDERSTATUS

Статус взломщика – простой способ оценить ситуацию захватчика, когда он вторгается в систему. Этот статус указывает на то, привлек ли хакер внимание или ему удалось остаться незаметным. Статус назначается, когда злоумышленник получает доступ к системе, хотя это может измениться из-за происходящих событий. Обратите внимание на то, что статус злоумышленника – не зависит от привилегий доступа к аккаунту (стр. 246).Последнее представляет то, что пользователь может по законно осуществить в системе. Первое указывает, насколько система знает истинную природу хакера.

HIDDENСкрытый

Злоумышленнику со Скрытым статусом удалось тихо проникнуть в систему не привлекая внимания. Системы безопасности системы полностью не знает об их присутствии и может не действовать против них. В этом случае хакер не столько использует аккаунт, сколько эксплуатируют недостатки в системе, которая предоставляет им туманный, закулисный вид присутствия в системе. Хакер эффективно имеет админские права доступа, но не обнаруживается как администратор в регистрациях или другой статистике. Скрытые персонажи получают +30 модификатор к любым попыткам саботажа в системе.

COVERTТайный

Злоумышленник с Тайным статусом получил доступ к системе способом, который не привлекает сильного внимания.

Для всех намерений и целей, они, кажутся, зарегистрированным пользователем с любыми правами доступа, которые они обеспечили. Только углубленная проверка может заметить какие-то отклонения. Система знает о них, но не считает их угрозой.

SPOTTED Разыскиваемый

Разыскиваемый статус указывает, что система знает об аномалии или вторжении, но еще настигла нарушителя. Хакер, выглядит законным пользователем с любыми правами доступа, которые они искали, но этот морок разваливается под близким наблюдением. Система включает пассивную тревогу (–10 модификатор ко действиям хакера в этой системе) и может найтихакера Пассивными Контрмерами, (стр. 257).

LOCKEDЗапертый

Запертый статус означает, что злоумышленник — включая их след данных — был обнаружен системой безопасности. У хакера есть доступ и привилегии аккаунта, но они отмечены как нарушители. Система находится на активной тревоге (–20 модификатор ко всем действиям хакера) и может начать Активные Контрмеры, (стр. 258) против злоумышленника.

CHANGINGSTATUS

Изменение статуса

Статус злоумышленника подвержен изменениям согласно их действиям и действиям системы.

UPGRADINGSTATUS

Хакер может попытаться улучшить их статус, чтобы лучше защитить себя. Это требует Сложного действия и проверки умения Инфосек. Если хакер имеет Разыскиваемый статус, это – Проверка Противодействия между наблюдателем и злоумышленником. Если хакер выигрывает проверку и достигает Превосходного Успеха (MoS 30 +) они повышают свой статус на один уровень (например, Тайный до Скрытого). Взломщики со статусом Запертый не могут быть улучшены.

ZEROINGIN(нацеливание)

Хакер службы безопасности или муза, которая активно контролирует систему, могут потратить СложноеДействие на попытку найти Разыскиваемого взломщика. Проверка Противодействия Инфосек делается между обеими сторонами. Если защитник системы побеждает, хакер понижается до Запертого статуса.

FAILINGTESTS

Каждый раз, когда взломщик получает при проверке Серьезную Неудачу (MoF 30 +) во время проверки при управлении системой, они автоматически понижаются в статусе на один уровень (от Тайного до Разыскиваемого, например). Если выпала критическая неудача, они немедленно вышвыриваются из сети и получают Запертый Статус.

BRUTE-FORCEHACKING

Иногда персонаж просто не имеет времени чтобы выполнить работу правильно, и они должны совершить взломсейчас или никогда. В этом случае хакер немедленно приступает к взлому целевой системы, очертя голову,без предварительной подготовки. Хакер просто пускает в ход все свои инструменты для взлома и поиска уязвимостей программного обеспечения, бросая их в цель в надежде, что, хотя бы что-нибудь сработает. Это обрабатывается как проверка Инфосек, но как Действие Задачи с периодом 1 минуту (20 Ходов).

Хакер получает +30 модификатор к этой проверке. Многие хакера принимают решение срочно закончить работу (см. Действия Задачи, стр. 120), чтобы сократить это время еще короче. Недостаток к взлому "в лоб" состоит в том, что оно немедленно вызывает тревогу. Если система активно наблюдаться, хакер должен выиграть наблюдателя в проверке Противодействия Инфосек или немедленно окажется запертым, как только они врываются. Даже если они преуспевают, хакер имеет Разыскиваемый Статус и подвергается активным контрмерам.

INTRUSIONCOUNTERMEASURES

Если хакер-взломщик не проникает через оборону системы (т.е., они Разыскиваемы или Заперты, см. стр. 256), тогда система поднимает тревогу и активирует определенные защитные механизмы. Природа применяемых контрмер зависит от возможностей системы, способностей ее защитника (ов) и политики ее владельца/администраторов.

В то время как некоторые узлы будут просто стремиться выгнать злоумышленника и сохранять их закрытыми, другие активно контратакуют, стремясь выследить злоумышленника и в идеале взломать собственный PAN злоумышленника.

SECURITYALERTS

Тревога системы безопасности бывает двух видов: пассивной и активной.

PASSIVEALERT

Пассивная тревога включается, когда взломщик получает Разыскиваемый статус. Система немедленно сигнализирует визуально или акустически любому активному наблюдателю системы и, возможно, владельцу или админу. Это также немедленно запускает одну или несколько пассивных контрмер (см. ниже). В зависимости от системы дополнительные хакеры безопасности или ИИ могут принять участие в поисках нарушителя. Если со злоумышленником не сталкиваются снова или не находят его в пределах определенного периода времени (обычно приблизительно 10 минут), тревога дезактивируется, и событие регистрируется как аномалия. В зависимости от уровня безопасности системы кто-то может проанализировать логи в некоторый момент и попытаться установить то, что произошло — и предотвратить подобные случаи. Все взломщики получают -10 модификатор для проверок в системе, в которой включена пассивная тревога.

ACTIVEALERT

Активная тревога срабатывает, когда взломщик получает Запертый Статус. Система немедленно предупреждает владельцев, администраторов, и агентов безопасности. Могут быть предприняты дополнительные меры по обеспечению безопасности (хакеры и ИИ). Система также запускает активные контрмеры против взломщика (см. ниже). Активные тревоги сохраняются до тех пор пока злоумышленник не исчезнет из системы и иногда в течение длинного периода после, на случай повторных попыток проникновения хакера.

PASSIVECOUNTERMEASURES

Пассивные контрмеры запускаютсяпревентивно каждый раз, когда злоумышленник приобретает Разыскиваемый статус.

LOCATEINTRUDER

Хакер безопасности или ИИ-наблюдатель системы могут попытаться разыскать источник пассивной тревоги. см Нацеливание, стр. 257.

REAUTHENTICATE

Когда объявляется пассивная тревога, файервол может заставить повторно подтвердить подлинность всех активных пользователей, начиная с самых последних. В начале следующего Хода все в системе должны заново залогиниться.Для злоумышленников это означает что надо пройти проверкуИнфосек, с модификатором - 10 из-за пассивной тревоги, чтобы подтвердить системе, что они - законный пользователь.

REDUCE PRIVILEGES

Как защитная мера, некоторые системы будут незамедлительно уменьшать привилегии доступа, доступные типичным пользователям и иногда модераторам. Одна из распространенных тактик - защита всех логов, создание резервных копий и отмена прав для их удаления.

ACTIVE COUNTERMEASURES

Активные контрмеры могут только быть запущены, если злоумышленник приобрел Запертый статус.

COUNTERINTRUSION

Хакер безопасности или защитный ИИ могут заранее защитить систему, напав на источник взлома, для этого нарушитель сначала должен быть успешно отслежен. Как только это произошло, силы безопасности могут начать свое собственное вторжение на экто/сетевые имплантаты или PAN хакера.

LOCKOUT

Система, которая захватила на злоумышленника, может также попытаться отключить их. LOCKOUT - попытка удалить скомпрометированных аккаунт, разъединить его от сервера и вышвырнуть хакера из системы. Локаут должен быть начат кем-то с правами модератора или админскими привилегиями. Проверка Противодействия Инфосек делается злоумышленником, переносящим –20 модификатор. Если персонаж, защищающий систему, преуспевает, злоумышленник немедленно изгоняется из системы и аккаунты, которыми он пользовался, будут помещены в карантин или удалены. Этот аккаунт невозможно будет использовать снова, пока аудит безопасности не одобрит его и незаменит идентификацию. Любая попытка получить доступ к системе с тем же Сетевым ID взломщика обречена на провал.

REBOOT/SHUTDOWN

Возможно, самый действенный способ обезопаситься от контакта с нарушителем состоит в том, чтобы просто «уронить» систему.

В этом случае система закрывает все беспроводные соединения (если у нее они есть), разрегистрирует всех пользователей, заканчивает все процессы и закрывает себя — таким образом, блокируя вторжение. Недостаток заключается в том, что система должна прервать свою деятельность. Например, закрытие Сетевых имплантатов или экто означает потерюкоммуникации с товарищами по команде, доступа к дополненной реальности, и контролю работынаподчиненных/связанных устройствах. Инициирование перезагрузки/закрытия требует всего лишь Сложного Действия, но фактический процесс закрытия требует от 1 Хода (личные устройства) до 1 минуты (большие проводные сети с многочисленными пользователями), определяетсямастером. Перезагрузка системы занимает столько же времени как ее запуск.

TRACE След

Для систем высокой степени безопасности популярная контрмера - отслеживание физического местоположения нарушителя через их Сетевой ID (см. Отслеживание физического местоположения, стр. 251). В большинстве случаев физическая защита поселения впоследствии оповещается и отправляет патруль, чтобы захватить преступника.

WIRELESS TERMINATION

Альтернатива выключению или перезагрузке - просто разъединить все беспроводные соединения, закрыв беспроводные возможности системы. Система потеряет все активные связи, но любые злоумышленники будут изгнаны. Обрубание требует Сложного Действия для начала и завершается по окончанию Хода. Перезапуск беспроводных соединений занимает 1 Ход.

JOINTHACKING/SECURING

Во взломе иногда участвуют команды взломщиков и/или команды защитников. Хакер может поддерживаться их музой или другим членом команды с умеренными навыками Инфосек. Надежные сети часто защищаются и проверяются командами высококвалифицированных хакеров безопасности и ИИ. Вторгаясь или защищая компьютерную систему, операторы должны решить, действовать ли им индивидуально или в команде. У каждого подхода есть свои плюсы и минусы. Команда, которая принимает решение взломать или защитить безопасность системы общими усилиями, должна назначить одного персонажа (обычно член команды с самым высоким умением Инфосек) как основное действующее лицо (см. Работу в команде, стр. 117). Каждый дополнительный персонаж и муза добавляет +10 модификатор к каждой проверке (максимум +30) но не могут потратить время на другие действия, отличные от действий лидера команды. Действуя вместе, команды могут сменять руководителей группы в любое время, в случае, если члены группы специализированы для определенных задач. Альтернативно, команды взломщиков и защитников могут действовать индивидуально, но ради совместной цели.Каждый хакер должен самостоятельно проникать с отдельными последствиями при обнаружении, которые рискует затронуть всех злоумышленников, если кто-либо получит Разыскиваемый или Запертый статус. С другой стороны, команда злоумышленников может выполнять несколько действия одновременно скоординировано, и может временно сокрушить доступные средства безопасности. То же самое сохраняется для системных защитников, которые могут достигнуть больше, разделив свои действия, оставив некоторых, чтобы наблюдать за системой, в то время как другие идут в наступление против вторжения и предпринимать другие контрмеры.

SUBVERSION(Саботаж)

Как только взломщик успешно вторгается в устройство или сеть, они могут выполнять любые задачи, в которых они заинтересованы, в соответствии с определенной системой. В зависимости от типа аккаунта который злоумышленник взломал, они могут иметь,а могут и нет привилегии доступа, чтобы сделать то, что они хотят провернуть. Если их права доступа позволяют это, деятельность учитывается как действия зарегистрированного пользователя, и никакой проверки не требуется (если сама деятельность не требует какой-либо проверки, например,Поиска). Например, хакер, который проникает в систему безопасности среды обитания с аккаунтом модератора, может контролировать камеры, дезактивировать датчики, просматривать видеозаписи с датчиков наблюдения, и так далее, поскольку любому законному пользователю с правами модератора были разрешены эти действия системой.Участие в какой-либо деятельности, для которых вы не имеете прав доступа является более сложным и требует взлома системы. Это, как правило, требует Проверку на Успех умения Инфосек, с модификаторами сложности, как отмечено на таблице Сложности Саботажа. В большинстве случаев это не требует проверки Противодействия, даже если система находится под активным наблюдением, если не указано иное. Однако провал таких проверок приведет к изменению статуса хакера-нарушителя (см. Провал Проверок, стр.257). Примеры различных типов саботажа приведены на врезке Примеры Саботажа. Это не исчерпывающий список, однако, и мастера и игроки могут импровизировать игровые эффекты в случае, если действие не было явно описано.

SUBVERSIONEXAMPLES В дополнение к задачам, отмеченным под таблицей Сложности Саботажа, эти модификаторы представляют некоторые дополнительные действия в качестве примера.
модификатор задача
Взломботов/транспортных средств
–0 Отдавать приказы дронам
–10 Изменение системные параметров датчиков, отключение систем оружия или датчики
–20 Изменение входных данных от смартлинк, отправление ложных данных в ИИ или телеоператору
–30 Отрубить ИИ или Телеоператора, захватить контроль через разъем управления.  
ВзломЭкто/Сетевых имплантатов
–0 Взаимодействие с энтопикой, оказание поддержки всем в диапазоне, совершение онлайн-покупок, используя кредит пользователя, перехват коммуникаций, логи действий.
–10 Изменение профилей в социальных сетях/статусах, изменение ДР-фильтров, тонкая настройка сенсорного интерфейса, изменение ДР-скинов, смена аватарок, доступ к VPN
–20 Блокирование или перемешивание чувств, введение ДР-иллюзий, ложные команды к дронам/подчиненным устройствам
–30 Изгнание пользователя из ДР.
Взломсистем поселения
–0 открытие/закрытиедверей, остановка/запусклифтов, управление интеркомом.
–10 изменение температуры/освещения, отключите предупреждения безопасности, замена энтопических скинов, закрытие дверей, переключение таймеров трафика
–20 Отключение подсистем (водопровод, система переработки отходов итд), отключение беспроводных каналов, управление ремонтными командами.
–30 Отмена команд безопасности
Взлом систем безопасности
–0 движение/управлениекамерами/датчиками, местныхсистем безопасности/охранников /ботов
–10 Adjustpatternsofsensorsweeps, просмотр логов безопасности, отключение оружейных систем
–20 Удаление логов безопасности, dispatchsecurityteams
–30 Отключение тревоги
Взлом системе симуляционных пространств
–0 Просмотр текущего статуса симуляционного пространства, симулморфов, присоединившихся эго
–10 Изменение доменных правил, добавление читов, изменение параметров истории, изменение симулморфов, изменение скорости времени в домене.
–20 бан симулморфов, изменение/удаление ИИ-персонажей
–30 отмена симуляции
Взлом спаймов
–0 Получение статус-отчета, использование функций устройства.
–10 РегулированиеИИ/ Adjust AI/voice personality settings, adjust timed operation schedule
–20 Отключение датчиков, Отключение функций устройств

 

 

Сложность Саботажа Модификаторы сложности для частых задач
модификатор задача
–0 Выполнение команд, просмотр ограниченной информации, запуск запрещенного ПО, открытие/закрытие связей с другими системами, чтение/запись/копирование/удаление файлов, доступ к информации от датчиков, доступ к подчиненным устройствам.
–10 Изменение настроек системы, изменение логов/защищенных файлов
–20 Создание помех системным операциям / изменение входных данных от датчиков/ДР
–30 Обрушение системы, бан пользователя/музы, запуск контрмер.

AUGMENTEDREALITYILLUSIONS

Иллюзии ДР

Хакер, который проник в экто, сетевые имплантаты, или некоторые другие устройства с ДР-интерфейсом может привнести различные виды визуальных, слуховых, тактильных и даже эмоциональных иллюзий в дополненной реальности устройства пользователя, в зависимости от типаиспользуемого интерфейса. Как взломанный пользователь будет реагировать на иллюзии зависит от целого ряда факторов, например, осведомлены ли они о взломщике (т.е., Хакер имеет Разыскиваемый или Заблокированный статус), какой тип интерфейса они используют (энтоптический или тактильный), и насколько реальна иллюзия. Лучшие иллюзии, конечно, создаются заранее, при использованиисовершенных изображений иинструментов для манипуляции чувственных образов. Такие иллюзии гиперреалистичны.Любой, кто делает проверку Восприятия, чтобы определить их как поддельные страдает от -10 до – 30 модификатора (по усмотрению мастера). Эклектичныесборники программ предлагают разнообразный спектр ДР-иллюзий.

Хакера могут также создавать импровизированные иллюзии на ходу, обычно добавляя в датчики данных из других источников, хотя это более трудно и более заметно (+ 10 или + 30 модификатор для проверок Восприятия). Преимущество в том, что хакер может изменять иллюзии в ответ на действия пользователя или факторы окружающей среды прямо на лету. ПО для ДР-иллюзий, однако, так предлагает некоторые шаблонные иллюзии, которые могут быть изменены и контролируется в режиме реального времени через связанный интерфейс. Всякий раз, когда пользователь подвергается воздействию ДР-иллюзий, мастер должен сделать секретную проверку на Восприятие, чтобы понять,заметят ли они обман. Однако, даже если они успешно проходят ее, персонажи по-прежнему могут реагировать на иллюзии.

Почти каждый вздрогнет, когда они видят объект, внезапно налетающий на лицо, так как их тело реагирует до того, как мозг понимает, что это иллюзия и угрозы нет.Помимо использования для обмана иллюзии могут быть использованы для отвлечения пользователей или нарушения их перцептивных способностей. Например, иллюзорные облака тьмы могут затенить обзор, громкие шумы могут заставить людей съежиться ипостоянное ощущение щекотки могло бы свести с ума любого. Такие эффекты могут применять от -10 до – 30 модификатор для проверок Восприятия и других действий, но пользователь может настроить свои фильтры и/или отключить ДР если это необходимо.

BACKDOORS (Черный вход)

Черный вход – это метод обхода нормальной аутентификации и механизмов безопасности системы. Это позволяет хакеру прокрасться в систему, эксплуатируя недостаток (который может принять форму установленной программы или модификации к существующей программе или аппаратному устройству), который был внедрен в систему ранее, или случайно или другим хакером (кто поделился Черным Входом). Для установки черного входа, хакер должен успешно проникнуть в систему и преуспеть и в проверке на Программирование и в проверке умения Инфосек (или Проверке Противодействия Инфосек, если система активно наблюдается). Проверка Программирования определяет насколько хороший получился Черный Вход и как хорошо он скрытот системных процессов, в то время как проверкаИнфосек представляет интеграцию его в систему без внимания от систем безопасности. Модифицируйте Проверку на Программирование на –20, если хакер хочет иметь права модератора, используя черный ход, и –30 для администратора. После того, как он был установлен, использование Черного Входа не требует проверки для получения доступа к системе — хакер просто входит в систему, как будто они были законным пользователем, получая Тайный статус. Любой, кто знает о Черном Входе может использовать его. То, сколько времени Черный Вход продержится в системе, зависит от многих факторов и в основном от игрового мастера.Черные ходы, вероятно, будут обнаружены только во время полных проверок безопасности, таким образом, более параноидальная системаобнаружит их раньше. Полная проверка безопасности может также произойти, когда взломщик Разыскивается. Полная проверка безопасности – это задача с периодом выполнения в 24 часа. Персонаж, проводящий аудит, делает проверкуИнфосек, чтобы найтиЧерный Вход. Если установщик черного хода выкинул Превосходный Успех на проверке Программирования, этот Инфосек страдает от –30 модификатора.

CRASHINGSOFTWARE

Злоумышленники могут попытаться сломать программы, убив процессы, которые управляют ими. Это требуетСложногоДействия и проверки Инфосек. Обратите внимание на то, что некоторое программное обеспечение может начать немедленно восстанавливаться, но это может занять от 1 Хода до 1 минуты, в зависимости от системы.

 

Хакеры могут сломать ИИ, сильные ИИ, и даже инфоморфов этим способом, но процесс становится гораздо более трудоемким. В этом случае проводится проверка Противодействия умения Инфосек против цели, которая немедленно понимает, что она находится под атакой. Необходимо выиграть две подряд проверки, чтобы разрушить ИИ, три подряд для уничтожения сильного ИИ или инфоморфа. Если все прошло успешно, ИИ/инфоморф немедленно перезагружается, что обычно занимает 3 Хода, или дольше по решению игрового мастера.

ELIMINATINGINTRUSIONTRACES

Хакера избежавшие блокировки могут попробовать очистить все следы от своего проникновения, прежде чем они покинут систему. Это требует стирания инкриминирующих данных, уничтожение логов доступа и безопасности или сокрытие другим способом любых доказательств вмешательства в систему. Это требует Сложного Действия и проверки Инфосек, или Проверки Противодействия если система под активным наблюдением. Если проверка пройдена успешно, взломщик стирает все, что может использоваться для отслеживания, например сетевой ID итп.

HACKINGVPNs

Взлом VPN

Виртуальные частные сети (VPN) взломать гораздо сложнее чем стандартные устройства. Поскольку они существуют как зашифрованная сеть в пределах Сети, доступ к каналам коммуникации в пределах VPN почти невозможен без ключа шифрования. Это означает что любая попытка сниффинга VPN трафика зачастую невозможно без ключа. Единственный способ взломать VPN заключается во взломе устройства, которое уже является частью VPN и подсоединиться к частной сети от него. Как только у злоумышленника появляется доступ к такому устройству, они могут попытаться получить доступ к VPN.У аккаунта, который скомпрометировал хакер, могут быть права доступа к VPN, в этом случае они спокойно входят в частную сеть. Если нет, они должны взломать доступ, что требует Проверки Инфосек с Малым модификатором (-10). Однажды полученный доступ к VPNсохраняется, и хакер может пользоваться ей как любой другой сетью. Они могут взломать другие устройства, входящие в VPN, снифать VPN трафик других пользователей VPN, искать скрытые данные в VPN и так далее.

SCRIPTING

Написание скриптов

скрипт - простая программа — набор инструкций — который хакер может включить в систему, которая будет выполнена позднее, в заранее запланированное время или на определенныйтриггер, даже без присутствия хакера. Скрипты – великолепный способ для хакера саботировать систему без непосредственной опасности, когда произойдет запланированное событие. Скрипты могут быть созданы на ходу или быть заранеезапрограммированы. Составляя скрипт, персонаж должен подробно описать, к каким системным операциям он вызывает, какой результат должен произойти, и в какое время (или описать триггер для срабатывания).

Скрипт не может содержать больше шагов/задач чем уровень умения Программирование персонажа ÷ 10 (округляя вниз). Для программирования скрипта, персонаж должен успешно пройти проверку Программирования с временем выполнения определенным игровым мастером. Для внедрения скрипта, персонаж должен успешно проникнуть в систему и пройти проверку Инфосек (или проверку Противодействия если система под активным наблюдением). Если она прошла успешно, скрипт загрузится в систему и будет запущен как запрограммирован. Как только скрипт активирован, он выполняет предопределенную последовательность действий. Умение Инфосек программиста используется для любых проверок, к которым призывают те действия.Инактивированные скрипты могут быть обнаружены при полной проверки безопасности, точно так же, как Черные ходы (p. 260).

 

Сарло проникла в защищенную систему и хочет устроить все так, чтобы конкретный датчик безопасности дезактивировался, и дверь открывалась в установленное время, позволяя его команде проникнуть в область с высокой степенью безопасности. Он создает скрипт, который активируется в 22:00 часов следующими шагами: 1) в 22:00 часов отключается датчик безопасности. 2) Затем отпирается дверь 3) в 22:30 дверь закрывается 4) Затем включается датчик безопасности 5) Стирание следов Этот скрипт состоит из 5 шагов, которые Сарло может запрограммировать с умением 70. Сарло преуспевает в проверках Программирования и Инфосек, и скрипт загружается.Он будет активирован в нужное время. Так как аккаунт Сарло не имеет права доступа для осуществления этих действий, каждое требует проверку Инфосек для успеха.

CYBERBRAINHACKING

Поды и синтоморфы (включая некоторых ботов и транспортные средства) оборудованы кибер-мозгами. С тех пор как эта технология позволила облачать трансчеловеческое эго и контролировать эти тела, они имеют недостаток - уязвимость для взлома, как любое другое электронное устройство. Кибермозги не имеют беспроводного доступа из соображений безопасности, но у них действительно есть гнезда доступа (стр. 306), и они непосредственно связаны с сетевыми имплантатами. Это означает то, чтобы взломать кибермозг, хакер или должен иметь прямой физический доступ к телу морфа, чтобы подключиться к разъему или они должны сначала взломать сетевойимплантат, а затем ворваться в кибермозг оттуда. Из-за их важности, кибермозги оборудованы многочисленными закодированными механизмами безопасности, которые делают вторжение очень трудным. Применяйте -30 модификатор ко всем попыткам проникнуть и саботировать работу кибермогза (отметьте, что -30 модификатор для взлома админского аккаунта не применяется для кибермозга). Кибермозги рассматривают точно так же, как другие системы с точки зрения вторжения и саботажа, но так как они предоставляют дом эго управляющим морфом, они представляют несколько уникальных возможностей взлома.

ENTRAPMENTПровокация

Персонаж-взломщик может попытаться запереть эго, препятствуя тому, чтобы оно эвакуировалось из кибермозга. Хакер (с -30 модификатором как было отмечено выше) должен выиграть защищающегося персонажа или музу в Проверке Противодействия умения Инфосек. Если он успешно проходит проверку, эго не может переместиться в другую систему. Чтобы полностью запереть эго в кибермозгу, эго персонажа и его защищающая муза должны также быть отрезаны (стр. 258) от системы управления кибермозга, иначе эго потенциально может быть освобождено. Пойманные в ловушку эго довольно уязвимы. Они могут, например, подвергнуться принудительной загрузке, бифуркации или психохирургии.

MEMORYHACKING

Взлом памяти

Все кибермозги включают мнемоническое расширение (стр. 307), или в цифровой форме записанные воспоминания.Хакер, который получает доступ к кибермозгу, может прочитать, изменить или удалить эти воспоминания при успешной проверке умения Поиска, или Работы с интерфейсом (–30 модификатор).

PUPPETEERING

Управление марионеткой

Большинство кибермозгов также имеют разъем управления (стр. 307), позволяя удаленным пользователям взять под контроль под или тело синтоморфа и управлять им через телеоперацию или заклинивание (стр. 196). Это позволяет хакеру захватывать контроль над телом и управлять им удаленно.Чтобы сделать это, хакер должен потратить Сложное Действие и разбить хакера защиты или музу в Проверке Противодействия Инфосек; хакер получает -30 модификатор. Защитник, который не заперт, может продолжить бороться за контроль морфа, затрачивая Сложное Действие. В этом случае кидается новая Проверка Противодействия. Это может привести к ситуации, где морф неоднократно передает контроль от хакера к защитнику или возможно переходит в неподвижное состояние, поскольку эти две стороны борются за него.

SCORCHING выжигание

Наличие прямого доступа к кибермозгу открывает возможность для определенных видов атак, которые обычно являются невозможными из-за строгой фильтрации контента, которая происходит на связи между сетевыми имплантатами и кибермозгом. Одна из этих возможностей - выжигание, использование алгоритмов повреждения нейронных связей (neurofeedback), чтобы навредить разуму жертвы. Чтобы осуществить выжигание, взломщик кибермозгадолжен развернуть программу-факел. Чтоб использовать программу-факел взломщик должен победить защищающеесяэго в Проверке Противодействия для умения Инфосек. –30 модификатор применяется к нападающему персонажу (из-за сложности взлома кибермозга). Существуют различные типы программ для выживания, с различными эффектами: cauterizers (повреждение), бедламы (стресс), спазмы (боль), кошмары (страх) и ставни (сенсорная депривация). Они описаны на 332 странице в главе Экипировка.

SHUTDOWN завершение работы

Если кибермозг завершает работу (стр.258), морф немедленно прекращает любую деятельность, возможно разрушаясь или останавливаясь по инерции. Поды впадают в кому. Однако, эго может быть перезагружено вместе с кибермозгом

TERMINATECORTICALSTACKFEED

Кибермозг наполняет резервными данными кортикал стек. Это - односторонняя связь, таким образом, кортикал стек не может быть взломан, но передача данных может быть отключена.Это действие прерывания требует Проверки Противодействия Инфосек между хакером (с –30 модификатором) и защитником. Резервная копия эго не будет обновлятьсядо тех пор, пока не восстановится связь.

RADIOJAMMING

Радиоглушение - метод передачи радио сигналов, которые преднамеренно вмешиваются в другие радиосигналы, чтобы оборватьсвязь. В сетевом мире EclipsePhase намеренное глушение часто незаконно, не говоря уже у невоспитанности и грубости этого действия. Радиоглушение не требует никакого специального оборудования кроме стандартного беспроводного устройства, такого как экто или сетевогоимплантата. Глушение может быть выборочным или универсальным. Избирательное глушение предназначается для определенного устройства или набора устройств. Чтобы выборочно заглушить, персонаж обязан просканировать целевое устройство (стр.251). Универсальные устройства предназначаются для всех радиофицированный устройств без разбора. Глушение тратит Сложное Действие и требует проверки умения Работа с Интерфейсом. Если проверка пройдена, затронутые устройства в пределах диапазона теряют их беспроводную связь — они отключены от сети, и не могут восстановить коммуникацию с помощью беспроводных технологий. Проводные устройства не подвергаются эффектам глушения. Устройства, оборудованные ИИ, автоматически попытаются преодолеть глушение, что требует Сложного Действия (трансчеловеческие пользователи могут также сделать то же самое). В этом случае проводится Вариативная Проверка Противодействия между глушителем и защищающимся. Если нападающий выигрывает, все коммуникации блокируются; если защитник выигрывает, то он не повергается этим эффектам. Если обе стороны преуспели в своих проверках, коммуникации затронуты глушением, но не полностью отключены. Игровой мастер решает сколько информации защитник может пропускать через беспроводные каналы связи и как эта ситуация затрагивает использование Сети.

JAMMINGRADAR

Глушение также может применяться на радар. Если персонаж успешно проходит проверку Работы с Интерфейсом, то он вмешивается в работу радара, налагая -30 модификатор ко всем проверкам работы радара. Сущность, управляющая радаром, может попытаться преодолеть это вмешательство, победив глушитель в Проверке Противодействия для умения Работа с Интерфейсом.

SIMULSPACES

Симуляционные пространства

Симуляционные пространства – среды виртуальной реальности где возможноеразрешениеневероятнореалистического и переходит в гиперреальное. Создаваемая в них окружающая среда поддерживает всесторонние и подлинные иллюзии, начиная с таких аспектов как освещение, дневные или лунные циклы и погода, заканчивая мелкими деталями и ощущениями. Подключение к симуляционному пространству больше походит на путешествие в другой мир или альтернативную реальность, именно из-за этого симуляционные пространства стали невероятно популярными средствами развлечения. В то время как симуляционные пространства обычно не позволяют причинять вред персонажам, погруженным в них, поскольку сенсорные алгоритмы не предназначены, для атакующих программам или подпрограмм, события в симуляционных программах могут оказать сильное психологическое влияние на эго, поскольку моделирование настолько близко к действительности, насколько это вообще возможно. Персонажа которого подвергают пыткам в симуляционном пространстве не получает реального физического время, но психический стресс может быть настолько су


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.015 с.