Tiedotustoiminnan ehdot (INFOCON)

Information Operations Conditions eli INFOCON-järjestelmä on suunniteltu osoittamaan puolustusministeriön tietoverkkoihin, järjestelmiin ja yksittäisiin koneisiin kohdistuvien uhkien tämänhetkinen vastaustaso. Puolustusministeriön lähteiden mukaan sen tarkoituksena on esittää “jäsennelty, koordinoitu lähestymistapa, jolla puolustaudutaan vihamielisiä hyökkäyksiä vastaan ja reagoidaan niihin”.

INFOCON on luonteeltaan samankaltainen kuin Force Protection Conditions tai FPCON, mutta se soveltuu pikemminkin verkkoihin kuin sotilastukikohtiin. Puolustusministeriön Strategic Command Directive-julkaisu vuodelta 2006 toteaa, että INFOCON-strategia muutti puolustusministeriön lähestymistavan reaktiivisesta järjestelmästä (reagoiminen uhkiin “ennaltaehkäisevän lääketieteen” sijaan) “valmiuspohjaiseen” ennakoivaan lähestymistapaan.

tiedotustoiminnan ehdot (INFOCON)

Infoconin vaikutus

INFOCONILLA on viisi tasoa (KS.alla), jotka vaihtelevat normaalitiloista aina yleishyökkäykseen vastaamiseen. Kuten FPCONs, nämä ehdot voivat vaihdella tukikohdasta, komennosta komentoon,ja jopa eri operaatiopaikat. Sotilaslaitos voi toimia korkeammalla INFOCON-tasolla kuin muut muualla erityisten uhkien tai olosuhteiden vuoksi, jotka edellyttävät kohonneita tasoja.

Infokortteja mukautetaan olosuhteiden niin vaatiessa, eivätkä ne välttämättä muutu peräkkäisessä järjestyksessä. Sen sijaan niitä sovelletaan uhkan tai mahdollisen uhan luonteen mukaan.

Infokoneita koskevia sääntöjä, jotka ovat jälleen samanlaisia kuin Fpconit, sovelletaan kaikkiin tuhoalueella työskenteleviin sotilas-ja siviilihenkilöstöön. Hyvä esimerkki tämän politiikan toteuttamisesta löytyy Luke Air Force Base 56th Fighter Wing Commanderin vuonna 2016 antamasta määräyksestä, joka sisältää seuraavat ohjeet:

“(INFOCONS apply) kaikille Luken lentotukikohdan sotilas-ja siviilihenkilöstölle”, jossa todetaan, että INFOCON suosittelee toimia “yhtenäisesti puolustusasennon parantamiseksi tai vähentämiseksi, tietokoneverkkohyökkäyksiltä puolustautumiseksi ja Luke AFB: n informaatioinfrastruktuurin pysyvän vahingoittumisen lieventämiseksi”.

puolustusministeriön Infokoneita käytetään keskittymään “tietoverkkopohjaisiin suojatoimenpiteisiin”. Jokainen Infocon-taso edustaa puolustustoimenpiteitä, jotka perustuvat esitettyihin riskeihin “ystävällisten tietojärjestelmien tahallisen häirinnän kautta”.

millaisia häiriöitä? Kaikki toimet, joihin voi sisältyä yrityksiä:

  • häiritä, kieltää, heikentää tai tuhota tietokoneissa ja tietokoneverkoissa tai tietokoneissa ja verkoissa olevia tietoja
  • skannaus, tutkinta,”muu epäilyttävä toiminta”
  • saada luvaton pääsy
  • suorittaa luvaton “tietojen selaaminen”

viisi Infocon-tasoa

INFOCON 5: Ei merkittäviä uhkia tai toimintaa.

INFOCON 4: mahdollisen tietojärjestelmähyökkäyksen” kohonnut uhka”. Tämä voi liittyä paikallisia tapahtumia tai kysymyksiä, sotilaallisia operaatioita, ja voidaan myös määrittää seurauksena “lisääntynyt tietojärjestelmän luotaimet”, skannaa, tai muita yrityksiä vaarantaa hallituksen verkon tai viestintäjärjestelmän.

INFOCON 3: Tämä taso on tarpeen, jos on viitteitä siitä, että kohteena voi olla tietty järjestelmä, Sijainti, yksikkö tai toiminto. Se voidaan toteuttaa myös suuren sotilasoperaation aikana. Muita asioita, jotka voivat laukaista INFOCON 3: n tai varasuunnitelman, ovat koholla olevat verkkoluotaimet tai skannaukset. Kaikki merkit siitä, että yritykset ovat lisääntyneet tai keskittyneet (onnistuneet tai eivät) tai seuranta voivat laukaista INFOCON 3: n.

INFOCON 2: tätä tasoa sovelletaan, kun Valtion verkkoa tai järjestelmää vastaan on käynnistetty “rajoitettu hyökkäys”. INFOCON 2 on sopiva silloin, kun hyökkäys tai tunkeutuminen onnistui vain vähän tai ei lainkaan tietojen häviämisen tai järjestelmän vaarantumisen vuoksi. Näissä skenaarioissa tietojärjestelmä on edelleen yleisesti toimiva ja viranomaiskäytössä.

INFOCON 1: edellytys, joka vaaditaan, kun tietojärjestelmään on hyökätty onnistuneesti ja se vaikuttaa selvästi puolustusministeriön tehtäviin tai operaatioihin. Infocon 1: n mukaiset hyökkäykset ovat yleensä laajalle levinneitä, ja ne häiritsevät “kohdejärjestelmien kykyä toimia tehokkaasti” ja aiheuttavat riskin tehtävän epäonnistumisesta.

Kuka Vastaa Infokoneista?

Infokoneet vaativat tukea nimetyiltä viranomaisilta valtion tietokoneverkossa, kuten toiminnallisen järjestelmän ylläpitäjältä (Functional System Administrator, FSA) ja asiakastuen ylläpitäjältä (Client Support Administrator, CSA) tai niitä vastaavilta viranomaisilta.

koska verkon turvallisuus perustuu peruskäyttäjän yhteistyöhön aina FSA: han, CSA: han ja sitä Ylempiin järjestelmiin saakka tietyn järjestelmän osalta, on olemassa joukko tarkistuslistoja ja menettelyjä, jotka kukin verkko ottaa käyttöön paikallistasolla. Yleensä yksikköjen komentajat “ovat monissa tapauksissa vastuussa asianmukaisten osien toteuttamisesta INFOCONIN tarkistuslistoissa ja / tai muissa turvallisuustoimenpiteissä vastuualueellaan”.

samoin kuin FPCONs, ehtojen asettamisesta ja säätelystä vastaava viranomainen vahvistaa asianmukaisen uhkatason, ja kaikilla näiden verkkojen kanssa työskentelevillä on omat marssikäskynsä. Samalla tavalla kuin FPCON muuttaa päivittäistä toimintaa lisäämällä TUNNISTUSTARKASTUKSIA, etsintöjä ja partiointia sekä tehostamalla voimankäyttötoimenpiteitä, tietoverkkoversiota näistä suojausolosuhteista sovelletaan Infoconeilla.

käsitteet, jotka informoivat Infokoneita

tämän artikkelin alussa mainittu puolustusministeriön Komentodirektiivi vuodelta 2006 Infokoneista sisältää joitakin yleisiä ohjeita kyberuhkien ja tunkeutumisyritysten käsittelystä INFOCONISSA.

esimerkiksi Komentodirektiivissä todetaan, että kun INFOCON-tasoja on muutettava kohonneiden uhkatasojen vuoksi, nämä kohonneet tasot ” eivät saa johtaa omaehtoiseen palvelunestohyökkäykseen joko tietyille käyttäjille tai kokonaisille verkoille.”Kun vastataan uhkiin kohonneen INFOCON-tilanteen aikana, tiettyjä portteja, IP-osoitteita tai muita verkon ominaisuuksia on ehkä käsiteltävä yksilöllisesti, ne otetaan käyttöön vain tarvittaessa.

” koska sotilasoperaatiot tukeutuvat yhä enemmän verkkokeskeisiin operaatioihin”, Komentodirektiivin mukaan INFOCON-toimenpiteet on sidottava asianomaisten komentajien operatiiviseen toimintaan.

ja tietoisuus organisaation sisäisistä uhkista ei ole kadonnut sotilassuunnittelijoilta. Vuoden 2006 direktiivin mukaan INFOCON-toimenpiteillä “tulisi lieventää sekä valtuutettujen että luvattomien käyttäjien sisäpiiriuhkia”.

Leave a Reply