eXaminator Posted January 31, 2009 Report Share Posted January 31, 2009 Hallo zusammen, ich bin erst ende letzten Jahres in SR eingestiegen und leite seit dem eine kleine Runde. Nun habe ich mir einige male Gedankengemacht wie man am Besten z.B. das netzwerk eines Kons o.ä. plant denn ich habe (leider ) eine Hackerin in der Runde und diesoll ja auch auf ihre Kosten kommen. Bisher habe ich immer improvisiert, aber auf Dauer machts das nicht wirklich einfacher. Nun bin ich ein paar mal darüber gestolpert das es wohl irgendwelche Diagramme etc. gibt die einige Leute verwenden, habeaber leider nichts genaueres gefunden. Mich würde nun interessieren: Wie plant ihr den Aufbau z.B. eines Kon-Netzwerks? Was notiert ihr euch? Wie stellt ihr euch die Knoten vor?Wie sind sie miteinander verbunden und warum? Könnte vielleicht mal jemand ein einfaches Beispiel dazu posten? Ich bin zwar Fachinformatikerund kenne mich grundsätzlich auch mit IT-Sicherheit aus, aber ich fürchte ich sehe vieles einfach "zu technisch" so das ich z.B. ein wenig Problemehab mir die VR richtig vor Augen zu führen Wie plant ihr sowas? Bin über jede Anregung dankbar Link to comment Share on other sites More sharing options...
Roadbuster Posted January 31, 2009 Report Share Posted January 31, 2009 Also die VR ist ja eigentlich nur eine erweiterte, graphische Benutzeroberfläche. Alles was im Hintergrund abläuft (also was irgendwie von den Regeln erfasst werden muss) ist eigentlich ähnlich wie bei heutigen Netzwerken.Was diese Diagramme angeht, die sind ein Relikt aus SR2 Zeiten. Für mich als Laie waren die recht anschaulich, aber als ich die Dinger mal meinem Kumpel (auch Fachinformatiker) gezeigt habe, fand er sie nicht so prickelnd. Was du dir jetzt notieren solltest sind natürlich die Werte der Knoten und der in ihnen befindlichen NSC. Du solltest dir Gedanken über die Sicherheit machen (was passiert wie, wann und wieso) und die Reaktionen des Knotens oder Netzwerkes auf bestimmte Gegebenheiten notieren (sofern du sie nicht im Kopf hast). Dann kannst du dir natürlich Gedanken über den Aufbau des Knotens/Netzwerkes machen und wie ihn der Charakter in der VR wahrnimmt. Bei Konzernen kommt es oft vor, das die Iconographie eines Knotens an die Wirklichkeit angelegt ist. Der Knoten, der für die Sicherheit zuständig ist, präsentiert sich in der VR als Sicherheitszentrale mit Wachen (IC oder auch Programme), Technikern (Programme), Monitoren (Kamerabilder) etc. Ein Knoten der Finanzbuchhaltung könnte als Büro oder riesiger Raum mit Aktenschränken erscheinen oder auch wie eine Spielhalle mit einarmigen Banditen. Da sind deiner Fantasie eigentlich keine Grenzen gesetzt. Das Gleiche gilt für die Verbindungen der einzelnen Knoten untereinander. Wie diese aussehen kannst du frei entscheiden. Welche Verbindungen Sinn machen, solltest du als Informatiker wahrscheinlich besser wissen, als ich als Laie . Link to comment Share on other sites More sharing options...
7OutOf13 Posted February 1, 2009 Report Share Posted February 1, 2009 Ich schließe mich da Roadbuster an. Die Iconographie eines Knotens besteht meistens aus Grafiken die seinen Zweck symbolisieren. Es wurden da ja schon einige Beispiele genannt. Gehen wir mal davon aus, dass die Hackerin der Runde bestimmte Informationen aus dem System einer Firma haben will und in den Hauptrechner eindringen will. Dafür benötigt sie einen Account.Sie wird als Ansatzpunkt wahrscheinlich erstmal die offizielle Matrixpräsenz der Firma besuchen. Dieser öffentlich zugängliche Bereich wird mit einem oder mehreren weiteren Knoten verbunden sein. Gehen wir, der Einfachheit halber, mal davon aus das diese Verbindung in den zentralen Knoten der Firma führt. Also, hacken, rein da, und immer schön hinter den Symbolen verstecken *g*. Von diesem "Kern" des Netzwerkes aus kannst du dir überlegen, wie die Sache weiter aufgeteilt ist. Ein Knoten, der von dort aus erreichbar ist, könnte für Türen, Aufzüge, Tore und ähnliches sein, sowie (wenn man es etwas komplizierter will kann man folgendes auch in einen oder mehrere andere Knoten packen) für Kameras, Sicherheitssysteme und Ähnliches. Ein weiterer Knoten, der z.B. aussieht wie ein Aktenschrank, kann Personalakten der Mitarbeiter beinhalten. Je nachdem um was für eine Firma es sich handelt, könnte ein Labor oder eine Maschine als Symbol für die Produktionssteuerung oder die aktuellen Forschungsarbeiten genommen werden. Ein reich gedeckter Tisch oder ein Teller voller Speisen könnte ein Symbol für die Kantinenkarte der Firma sein usw. (ja, für Runner doch eher unwichtig. *g*) Was ich immer wieder erlebe, auch bei mir selbst, ist, dass man sich die Matrix (für sein Spiel) viel zu kompliziert denkt. Ich bin kein Fachmann, aber ich rate dir nicht zu versuchen die realen Funktionsweisen von Netzwerken oder Computern wie sie heuzutage funktionieren eins zu eins auf die SR Matrix zu übertragen. Habe schon häufiger gehört das dies voll nach hinten losgeht.Das macht es im Spiel unnötig kompliziert und hält nur auf. Außerdem kann man das 'Sci-fi' Netzwerk der 'zukünftigen' Matrix nicht logisch aus unserer häutigen Technologie schlussfolgern. Die Autoren sind ja keine Hellseher. *g*Also, halte es von der Struktur her lieber simpel, und wenn es dem Hacker zu langweilig wird, dann baue lieber mal einen gegnerischen Hacker oder IC ein, als eine Würfelorgie zu veranstalten, bei der sie von Knoten zu Knoten springt und sich dumm und dämlich sucht. Hoffe es hilft ein wenig weiter. ^^ Link to comment Share on other sites More sharing options...
eXaminator Posted February 2, 2009 Author Report Share Posted February 2, 2009 Hallo zusammen, vielen Dank für eure Anregungen, das hat mir schonmal weiter geholfen Werd mich demnächst mal hinsetzen und mir was schönes für die Hackerin ausdenken... vielleicht sogar so das auch die anderen Spieler was davon haben. Link to comment Share on other sites More sharing options...
Recommended Posts