Information Operations betingelser (INFOCON)
information Operations betingelser, eller INFOCON system er designet til at angive det aktuelle niveau af reaktion på trusler mod Department of Defense computernetværk, systemer og individuelle maskiner. Det er designet til at præsentere en “struktureret, koordineret tilgang til at forsvare sig mod og reagere på kontradiktoriske angreb”, ifølge DoD-kilder.
INFOCON er af samme art som Force Protection Conditions eller FPCON, men gælder for netværk snarere end militærbaser. En strategisk Kommandodirektiv DoD-publikation fra 2006 bemærker, at INFOCON-strategien ændrede DoD-tilgangen fra et reaktivt system (reagerer på trusler snarere end “forebyggende medicin”) til en “beredskabsbaseret” proaktiv tilgang.
sådan fungerer INFOCON
INFOCON har fem niveauer (se nedenfor) lige fra normale forhold hele vejen til at reagere på et generelt angreb. Ligesom FPCONs kan disse forhold variere fra base til base, kommando til kommando og endda mellem operationsteatre. Der kan være en militær installation, der opererer under et højere INFOCON-niveau end andre andre steder på grund af specifikke trusler eller forhold, der berettiger de forhøjede niveauer.
INFOCONs justeres som betingelserne berettiger, og de må ikke ændres i rækkefølge. I stedet anvendes de i henhold til arten af truslen eller den potentielle trussel.
reglerne for Infokoner, der igen ligner FPCONs, vil gælde for alt militært og civilt personale, der arbejder i et berørt område. Et godt eksempel på, hvordan denne politik implementeres, kan findes i en ordre fra 2016 fra Luke Air Force Base 56.Jagerfløjschef, som inkluderer følgende instruktioner:
“(INFOCONS gælder) for alt militært og civilt personale på Luke Air Force Base”, idet man bemærker, at INFOCON anbefaler handlinger “for ensartet at øge eller reducere defensiv holdning, forsvare sig mod computernetværksangreb og afbøde vedvarende skade på Luke Afb-informationsinfrastrukturen”.
DoD INFOCONs bruges til at fokusere på “computernetværksbaserede beskyttelsesforanstaltninger”. Hvert niveau af INFOCON repræsenterer defensive foranstaltninger truffet på baggrund af de risici, der præsenteres “gennem forsætlig forstyrrelse af venlige informationssystemer”.
hvilke former for forstyrrelser? Enhver handling, der kan omfatte forsøg på at:
- forstyrre, benægte, nedbryde eller ødelægge oplysninger bosiddende i computere og computernetværk eller computere og netværk
- Scanning, sondering, “andre mistænkelige aktiviteter”
- få uautoriseret adgang
- Udfør uautoriseret “søgning af data”
de fem INFOCON niveauer
INFOCON 5: Ingen væsentlige trusler eller aktiviteter.
INFOCON 4: en “øget trussel” om et muligt informationssystemangreb. Dette kan være forbundet med lokaliserede begivenheder eller problemer, militære operationer og kan også tildeles som et resultat af “øgede informationssystemprober”, scanninger eller andre forsøg på at kompromittere et regeringsnetværk eller kommunikationssystem.
INFOCON 3: Dette niveau er nødvendigt, når der er tegn på, at et specifikt system, placering, enhed eller operation kan målrettes. Det kan også gennemføres under en større militær operation. Andre ting, der kan udløse INFOCON 3 eller beredskab, inkluderer et forhøjet niveau af netværkssonder eller scanninger. Enhver indikation af, at der har været en stigning eller koncentration i forsøg (vellykket eller ej) eller overvågning, kan udløse INFOCON 3.
INFOCON 2: Dette niveau gælder, når et “begrænset angreb” er blevet lanceret mod et regeringsnetværk eller system. INFOCON 2 er passende, når der var begrænset succes i et angreb eller indtrængen, med lidt eller intet datatab eller systemkompromis. I disse scenarier er informationssystemet stadig generelt funktionelt og tilgængeligt til officiel brug.
INFOCON 1: den betingelse, der kræves, når der har været et vellykket angreb på et informationssystem med en bestemt effekt på DoD-missioner eller operationer. Angreb under INFOCON 1 er generelt udbredt og forstyrrer “det eller de målrettede systems evne til at fungere effektivt” og skaber risiko for missionsfejl.
Hvem Er Ansvarlig For INFOCONs?
INFOCONs kræver støtte fra udpegede myndigheder i et offentligt computernetværk såsom Functional System Administrator (FSA) og Client Support Administrator (CSA) eller tilsvarende.
da netværkssikkerhed er afhængig af samarbejdet mellem den mest basale slutbruger helt op til FSA, CSA og derover for et givet system, er der en række tjeklister og procedurer, som hvert netværk vil vedtage på lokalt niveau. Generelt er enhedschefer “ansvarlige for at implementere passende dele af INFOCON-tjeklisterne og/eller andre sikkerhedsforanstaltninger for deres ansvarsområder” i mange tilfælde.
i lighed med FPCONs etablerer den godkendte myndighed til indstilling og regulering af betingelserne det passende trusselsniveau, og alle, der arbejder med disse netværk, vil have deres egne marchordrer. På samme måde som en FPCON ændrer den daglige aktivitet med øget ID-kontrol, søgninger og patruljer, og forbedrede styrkebeskyttelsesforanstaltninger, computernetværksversionen af disse beskyttelsesforhold gælder via INFOCONs.
koncepter, der informerer INFOCONs
DoD-Kommandodirektivet fra 2006 om INFOCONs, vi nævnte i begyndelsen af denne artikel, indeholder nogle generelle instruktioner om håndtering af cybertrusler og indbrudsforsøg under INFOCON.
for eksempel angiver Kommandodirektivet, at når INFOCON-niveauer skal ændres på grund af øgede trusselsniveauer, skal disse øgede niveauer “ikke resultere i et selvpålagt lammelsesangreb, hverken til specifikke brugere eller til hele netværk.”Mens man reagerer på trusler under en forhøjet INFOCON-situation, kan specifikke porte, IP-adresser eller andre netværksfunktioner muligvis håndteres individuelt, implementeres de kun, når det er nødvendigt.
“da militære operationer fortsætter med at stole mere og mere på netcentriske operationer,” siger Kommandodirektivet, skal INFOCON-foranstaltninger være bundet til operationelle aktiviteter for de berørte kommandoer.
og bevidstheden om trusler fra en organisation går ikke tabt på militære planlæggere. INFOCON-foranstaltninger “bør afbøde insidertrusler fra både autoriserede og uautoriserede brugere”, ifølge 2006-direktivet.
Leave a Reply