Sicherheit Teil 1

 

Sicherheit ist oberstes Gebot an Bord eines Sternenschiffes. Aus diesem Grund gibt es einige Sicherheits- und Standardprotokolle, die an Bord eines Sternenkreuzers unbedingt einzuhalten sind. Über die Einhaltung dieser Protokoll wacht der Sicherheitschef mit seinen Sicherheitsteams.

Brückenoffiziere arbeiten je nach Position an ihren postenspezifischen Computerkontrollen. Jede Konsole an Bord eines Schiffes hat Verbindung zum Hauptcomputer des Schiffes. Die Kontrolle des Hauptcomputers liegt normalerweise in den Händen der Brückenbesatzung. In bestimmten Fällen kann unter Eingabe des Autorisierungscodes die Kontrolle in andere Bereiche des Schiffes verlegt werden. Jedes Mitglied der Brückenbesatzung sollte als erste Maßnahme die eigene Konsole mit einem ent-sprechenden fraktalen Verschlüsselungscode versehen. Bei einem nicht genehmigten Zugriff von außen kann so verhindert werden, daß Viren oder ähnlich gelagerte Störungsprogramme zu wichtigen Schiffssystemen Zutritt erhalten. Bei einer Verschlüsselung der Operationsstation findet automatisch eine simulierte Trennung vom Hauptcomputer statt. Diese "Trennung" hat keinerlei Auswirkung auf die Funktions- und Arbeitsabläufe, in einem Ernst- oder Notfall aktiviert sich diese simulierte virtuelle Trennung automatisch und verhindert so nachhaltige Schädigungen des Systems von außen.

Vor Missionsbeginn muss der Sicherheitsoffizier auf jeder essentiellen Station des Schiffes 2-Mann Sicherheitsteams positionieren. Von diesen Teams muss vor dem Start des Schiffes eine Bereitschaftsmeldung eingegangen sein.

Jedes Crewmitglied verfügt über einen eigenen Security Access Code (Sicherheitszugriffscode), dieser ist wiederum abhängig von der sogenannten Security Clearence (Sicherheitsstufe). Es gibt insgesamt 8 Sicherheitsstufen (1-8 ), wobei 1 die niedrigste und 8 die höchste Sicherheitsstufe darstellt. Die Zuteilung der Sicherheitsstufen ist abhängig vom Rang und der Position.

Sicherheitssensoren befinden sich an jeder Außenluke sowie in den einzelnen Transporterräumen. Diese Sensoren sollen verborgene Waffen bei Personen aufspüren, welche per Transporter oder mit Shuttles auf das Schiff kommen. Zusätzlich verfügt die Sicherheitsstation über Zugriff auf die Sensorenphalanxen, um Schiffe auf Schmuggelware oder illegale Ladungen überprüfen zu können.

 

Es sind verschiedene Verfahrensweisen, die vom Sicherheitsoffizier in bestimmten Fällen unbedingt einzuhalten sind.

Eindringlingsalarm - Alle Sicherheitsoffiziere werden alarmiert. Sicherheitsteams sind in den betroffenen Bereich zu entsenden. Der oder die betroffenen Bereiche sind umgehend von der Energieversorgung des Schiffes zu trennen und die Computerkontrollen des Bereiches auf die Brücke zu transferieren. Der nächste Schritt ist die Errichtung von Kraftfeldern in den Zugängen zu dem betroffenen Bereich sowie in dem Bereich selbst.

Invasionsalarm - Bei einem Invasionsalarm werden die gleichen Schritte eingeleitet wie beim Eindringlingsalarm. Jedoch werden hier alle Sicherheitseinheiten sowie die auf dem Schiff befindlichen Bodenkampftruppen alarmiert und zum Einsatz gebracht. Die Aktivierung der Schutzschilde soll das Eindringen weiterer feindlicher Kräfte verhindern. Im Falle eines Invasionsalarms suchen die Internen Sensoren selbständig nach Eindringlingen und aktivieren die Sicherheitskraftfelder in den betroffenen Bereichen.

Sicherheitsalarm - Hier handelt es sich um einen stillen Alarm. Der Sicherheitsoffizier informiert seinen Führungsoffizier und ergreift geeignete Gegenmaßnahmen. Ein Sicherheitsteam wird in den betroffenen Bereich entsendet, weitere Maßnahmen werden entsprechend der Lokalisierung des Sicherheitsalarms getroffen.

 

Jeder Sicherheitsoffizier verfügt über ein spezielles Computerprogramm, es wird per Voice-Control aktiviert. Dieses spezielle Programm, Security Field Subsystem genannt, dient dem SI in einem Notfall zur Umgehung sämtlicher primärer und sekundärer Sicherheitssysteme und -sperren.

Außerdem erhält der SI eines Schiffes ein Security Bypass Module; dieses Gerät dient der Überbrückung und Umgehung von Sicherheitssperren sowie Barrieren innerhalb eines Computers bzw. computerkontrollierter Einrichtungen.

Quelle:General K´t´mara, Sohn des D´Ama --- Klingonisches Rollenspiel www.batleth.de 

Die Buttons dieser Seite sind entworfen und erstellt von © Lukara

Optimiert für IE 6.0+, Opera 7.5+, Firefox 1.8+ und 1024x768 oder höher. Diese Website ist designed by Lukara, 2002. Copyright © by Lukara, 2000.

"Kriegerimperium": Created and Copyright © by Lukara. Version 3.1. Online seit 18.10.2000