Conditions des Opérations d’Information (INFOCON)

Les Conditions des opérations d’information, ou système INFOCON, sont conçues pour indiquer le niveau actuel de réponse aux menaces contre les réseaux informatiques, les systèmes et les machines individuelles du Ministère de la Défense. Il est conçu pour présenter une “approche structurée et coordonnée pour se défendre contre les attaques contradictoires et y réagir”, selon des sources du DoD.

INFOCON est de nature similaire aux Conditions de protection des forces ou FPCON, mais s’applique aux réseaux plutôt qu’aux bases militaires. Une directive de commandement stratégique publiée par le DoD en 2006 note que la stratégie INFOCON a changé l’approche du DoD d’un système réactif (réagir aux menaces plutôt que de “médecine préventive”) à une approche proactive “basée sur la préparation”.

 Conditions des Opérations d'Information (INFOCON)

Comment fonctionne INFOCON

INFOCON a cinq niveaux (voir ci-dessous) allant des conditions normales à la réponse à une attaque générale. Comme les FPCON, ces conditions peuvent varier d’une base à l’autre, d’un commandement à l’autre et même d’un théâtre d’opérations à l’autre. Il peut y avoir une installation militaire fonctionnant sous un niveau d’INFOCON plus élevé que d’autres ailleurs en raison de menaces ou de conditions spécifiques qui justifient les niveaux élevés.

Les INFOCONs sont ajustés selon les conditions, et ils ne peuvent pas changer dans l’ordre séquentiel. Au lieu de cela, ils sont appliqués en fonction de la nature de la menace ou de la menace potentielle.

Les règles régissant les INFOCONs, encore similaires aux FPCON, s’appliqueront à tout le personnel militaire et civil travaillant dans une zone touchée. Un bon exemple de la façon dont cette politique est mise en œuvre se trouve dans une ordonnance de 2016 du Commandant de la 56e escadre de chasse de la Base Aérienne de Luke, qui comprend les instructions suivantes:

“(les INFOCONS s’appliquent) à tout le personnel militaire et civil de la Base aérienne de Luke”, notant qu’INFOCON recommande des mesures “pour renforcer ou réduire uniformément la posture défensive, se défendre contre les attaques de réseaux informatiques et atténuer les dommages subis à l’infrastructure d’information de la Base aérienne de Luke”.

Les INFOCONs du DoD sont utilisés pour se concentrer sur les “mesures de protection basées sur les réseaux informatiques”. Chaque niveau d’INFOCON représente des mesures défensives prises en fonction des risques présentés “par la perturbation intentionnelle de systèmes d’information amis”.

Quels types de perturbations? Toute opération pouvant inclure des tentatives de:

  • Perturber, refuser, dégrader ou détruire les informations résidant dans les ordinateurs et les réseaux informatiques, ou les ordinateurs et les réseaux
  • Balayage, sondage, “autres activités suspectes ”
  • Obtenir un accès non autorisé
  • Effectuer une ” navigation de données ” non autorisée”

Les cinq niveaux d’INFOCON

INFOCON 5: Aucune menace ou activité importante.

INFOCON 4 : Une “menace accrue” d’une éventuelle attaque du système d’information. Cela peut être associé à des événements ou à des problèmes localisés, à des opérations militaires et peut également être attribué à la suite de “sondes de système d’information accrues”, d’analyses ou d’autres tentatives de compromettre un réseau gouvernemental ou un système de communication.

INFOCON 3 : Ce niveau est nécessaire lorsqu’il existe des indications qu’un système, un emplacement, une unité ou une opération spécifique peut être ciblé. Il peut également être mis en œuvre lors d’une opération militaire d’envergure. D’autres éléments qui peuvent déclencher INFOCON 3 ou contingence incluent un niveau élevé de sondes ou de scans réseau. Toute indication d’une augmentation ou d’une concentration des tentatives (réussies ou non) ou de la surveillance peut déclencher INFOCON 3.

INFOCON 2 : Ce niveau s’applique lorsqu’une ” attaque limitée ” a été lancée contre un réseau ou un système gouvernemental. INFOCON 2 est approprié lorsque le succès d’une attaque ou d’une intrusion a été limité, avec peu ou pas de perte de données ou de compromission du système. Dans ces scénarios, le système d’information est toujours généralement fonctionnel et disponible pour un usage officiel.

INFOCON 1: La condition requise lorsqu’il y a eu une attaque réussie contre un système d’information ayant un effet certain sur les missions ou les opérations du DoD. Les attaques sous INFOCON 1 sont généralement répandues, interférant avec “la capacité du ou des systèmes ciblés à fonctionner efficacement” et créant un risque d’échec de la mission.

Qui Est Responsable D’INFOCONs?

Les INFOCONs ont besoin du soutien des autorités désignées d’un réseau informatique gouvernemental, telles que l’Administrateur Système fonctionnel (FSA) et l’Administrateur du Soutien à la clientèle (CSA) ou leurs équivalents.

Parce que la sécurité du réseau repose sur la coopération de l’utilisateur final le plus élémentaire jusqu’à la FSA, la CSA et au-dessus pour un système donné, il existe une série de listes de contrôle et de procédures que chaque réseau adoptera au niveau local. En général, les commandants d’unité ” sont responsables de la mise en œuvre des parties appropriées des listes de contrôle INFOCON et / ou de toute autre mesure de sécurité pour leurs domaines de responsabilité” dans de nombreux cas.

Comme pour les FPCONs, l’autorité approuvée pour définir et réglementer les conditions établit le niveau de condition de menace approprié, et tous ceux qui travaillent avec ces réseaux auront leurs propres ordres de marche. De la même manière qu’une FPCON modifie l’activité quotidienne en augmentant les contrôles d’identité, les fouilles et les patrouilles et en renforçant les mesures de protection des forces, la version réseau informatique de ces conditions de protection s’applique via INFOCONs.

Concepts qui informent INFOCONs

La directive de commande DoD de 2006 sur INFOCONs que nous avons mentionnée au début de cet article comprend des instructions générales sur la gestion des cybermenaces et des tentatives d’intrusion sous INFOCON.

Par exemple, la directive de commande indique que lorsque les niveaux d’INFOCON doivent être modifiés en raison de niveaux de menace accrus, ces niveaux accrus “ne doivent pas entraîner un déni de service auto-imposé, que ce soit à des utilisateurs spécifiques ou à des réseaux entiers.” Tout en répondant aux menaces lors d’une situation d’INFOCON élevée, des ports spécifiques, des adresses IP ou d’autres fonctionnalités réseau peuvent devoir être traités individuellement, ils ne sont implémentés que lorsque cela est nécessaire.

” Comme les opérations militaires continuent de s’appuyer de plus en plus sur des opérations centrées sur le réseau “, indique la Directive de commandement, les mesures d’INFOCON doivent être liées aux activités opérationnelles des commandements concernés.

Et la prise de conscience des menaces au sein d’une organisation ne sont pas perdues pour les planificateurs militaires. Les mesures d’INFOCON “devraient atténuer les menaces internes des utilisateurs autorisés et non autorisés”, selon la directive de 2006.

Leave a Reply