Informační provozní podmínky (INFOCON)
informační provozní podmínky nebo systém INFOCON jsou navrženy tak, aby ukazovaly aktuální úroveň reakce na hrozby proti počítačovým sítím, systémům a jednotlivým strojům Ministerstva obrany. Je navržen tak, aby představoval “strukturovaný, koordinovaný přístup k obraně proti nepřátelským útokům a reakci na ně,” podle zdrojů DoD.
INFOCON má podobnou povahu jako Force Protection Conditions nebo FPCON, ale je použitelný spíše pro sítě než pro vojenské základny. V publikaci Strategic Command Directive DoD z roku 2006 se uvádí, že strategie INFOCON změnila přístup DoD z reaktivního systému (reagujícího spíše na hrozby než na “preventivní medicínu”) na proaktivní přístup založený na připravenosti.
jak INFOCON funguje
INFOCON má pět úrovní (viz níže) od normálních podmínek až po reakci na obecný útok. Stejně jako FPCONs, tyto podmínky se mohou lišit od základny k základně, příkaz k příkazu, a dokonce i mezi divadly operací. Může existovat vojenské zařízení pracující pod vyšší úrovní INFOCON než jiné jinde kvůli specifickým hrozbám nebo podmínkám, které vyžadují zvýšené úrovně.
Infokony se upravují podle podmínek a nesmí se měnit v sekvenčním pořadí. Místo toho se používají podle povahy hrozby nebo potenciální hrozby.
pravidla upravující Infokony, opět podobná Fpcon, se budou vztahovat na veškerý vojenský a civilní personál pracující v postižené oblasti. Dobrým příkladem toho, jak je tato politika implementována, lze nalézt v objednávce 2016 od velitele 56. stíhacího křídla Luke Air Force Base, která obsahuje následující pokyny:
“(INFOCONS platí) pro všechny vojenské a civilní pracovníky na základně Luke Air Force Base”, přičemž upozorňuje, že INFOCON doporučuje akce “jednotně zvýšit nebo snížit obranné držení těla, bránit proti útokům počítačových sítí a zmírnit trvalé poškození informační infrastruktury Luke AFB”.
Infokony DoD se používají k zaměření na “ochranná opatření založená na počítačových sítích”. Každá úroveň INFOCONU představuje obranná opatření přijatá na základě rizik prezentovaných “úmyslným narušením přátelských informačních systémů”.
jaké druhy narušení? Jakákoli operace, která může zahrnovat pokusy o:
- narušit, popřít, degradovat nebo zničit informace rezidentní v počítačích a počítačových sítích nebo v počítačích a sítích
- skenování, sondování, “jiné podezřelé činnosti”
- získat neoprávněný přístup
- provádět neoprávněné “prohlížení dat”
pět úrovní INFOCON
INFOCON 5: Žádné významné hrozby nebo aktivity.
INFOCON 4: “zvýšená hrozba” možného útoku na informační systém. To může být spojeno s lokalizovanými událostmi nebo problémy, vojenskými operacemi a může být také přiděleno v důsledku “zvýšených sond informačního systému”, skenů nebo jiných pokusů o kompromis vládní sítě nebo komunikačního systému.
INFOCON 3: Tato úroveň je nezbytná, pokud existují náznaky, že může být zaměřen konkrétní systém, umístění, jednotka nebo provoz. Může být také realizován během velké vojenské operace. Mezi další věci, které mohou vyvolat INFOCON 3 nebo kontingenci, patří zvýšená úroveň síťových sond nebo skenů. Jakýkoli náznak, že došlo ke zvýšení nebo koncentraci pokusů (úspěšných nebo neúspěšných) nebo sledování, může vyvolat INFOCON 3.
INFOCON 2: Tato úroveň platí, když byl proti vládní síti nebo systému zahájen “omezený útok”. INFOCON 2 je vhodný, pokud došlo k omezenému úspěchu při útoku nebo vniknutí, s malou nebo žádnou ztrátou dat nebo kompromisem systému. V těchto scénářích je informační systém stále obecně funkční a dostupný pro oficiální použití.
INFOCON 1: podmínka vyžadovaná v případě úspěšného útoku na informační systém s určitým účinkem na mise nebo operace DoD. Útoky v rámci INFOCONU 1 jsou obecně rozšířené, narušují “schopnost cíleného systému(systémů) efektivně fungovat” a vytvářejí riziko selhání mise.
Kdo Je Zodpovědný Za Infocony?
Infocony vyžadují podporu od určených orgánů ve vládní počítačové síti, jako je správce funkčního systému (FSA) a správce klientské podpory (CSA) nebo jejich ekvivalenty.
protože zabezpečení sítě závisí na spolupráci nejzákladnějšího koncového uživatele až po FSA, CSA a vyšší pro daný systém, existuje řada kontrolních seznamů a postupů, které každá síť přijme na místní úrovni. Obecně platí, že velitelé jednotek “jsou v mnoha případech odpovědní za implementaci příslušných částí kontrolních seznamů INFOCON a/nebo jakýchkoli jiných bezpečnostních opatření pro své oblasti odpovědnosti”.
podobně jako FPCONs, schválený orgán pro stanovení a regulaci podmínek stanoví příslušnou úroveň podmínek ohrožení a všichni, kteří pracují s těmito sítěmi, budou mít své vlastní pochodové příkazy. Stejně jako FPCON mění každodenní činnost se zvýšenými kontrolami ID, vyhledávání a hlídky, a posílená opatření na ochranu síly, verze těchto ochranných podmínek v počítačové síti platí prostřednictvím Infoconů.
pojmy, které informují Infokony
příkazová směrnice DoD z roku 2006 o Infokonech, které jsme zmínili na začátku tohoto článku, obsahuje některé obecné pokyny týkající se řešení kybernetických hrozeb a pokusů o narušení v rámci INFOCONU.
příkazová směrnice například uvádí, že pokud musí být úrovně INFOCONU změněny kvůli zvýšeným úrovním ohrožení ,tyto zvýšené úrovně ” by neměly vést k samovolnému odmítnutí služby, ať už konkrétním uživatelům nebo celým sítím.”Při reakci na hrozby během zvýšené situace v INFOCONU může být nutné individuálně řešit konkrétní porty, IP adresy nebo jiné síťové funkce, jsou implementovány pouze v případě potřeby.
“vzhledem k tomu, že vojenské operace se stále více spoléhají na operace zaměřené na síť,” uvádí příkazová směrnice, musí být opatření INFOCON spojena s operačními činnostmi postižených příkazů.
a povědomí o hrozbách zevnitř organizace se neztrácí na vojenských plánovačích. Opatření INFOCON “by měla zmírnit hrozby zasvěcených osob ze strany oprávněných i neoprávněných uživatelů” podle směrnice z roku 2006.
Leave a Reply