Információs műveleti feltételek (INFOCON)
az információs műveleti feltételek vagy az INFOCON rendszer célja, hogy jelezze a Védelmi Minisztérium számítógépes hálózatai, rendszerei és egyes gépei elleni fenyegetésekre adott válasz jelenlegi szintjét. Úgy tervezték, hogy “strukturált, összehangolt megközelítést mutasson be az ellenséges támadások elleni védekezésre és az azokra való reagálásra”, a DoD forrásai szerint.
az INFOCON jellegében hasonló az Erővédelmi feltételekhez vagy az FPCON-hoz, de inkább hálózatokra, mint katonai bázisokra alkalmazható. A stratégiai parancsnoksági irányelv dod 2006-os kiadványa megjegyzi, hogy az INFOCON stratégia megváltoztatta a DoD megközelítését egy reaktív rendszerről (a fenyegetésekre reagálva, nem pedig a “megelőző orvoslás” helyett) egy “készenléti alapú” proaktív megközelítésre.
hogyan működik az INFOCON
az INFOCONNAK öt szintje van (lásd alább), a normál körülményektől kezdve egészen az Általános támadásig. Az Fpcon-okhoz hasonlóan ezek a feltételek bázisról bázisra, parancsról parancsra, sőt a műveleti színházak között is változhatnak. Előfordulhat, hogy egy katonai létesítmény magasabb INFOCON szint alatt működik, mint másutt, olyan konkrét fenyegetések vagy körülmények miatt, amelyek indokolják a megemelkedett szintet.
az Infokonzolokat a körülmények indokolják, és nem változhatnak sorrendben. Ehelyett a fenyegetés vagy a potenciális fenyegetés jellegének megfelelően alkalmazzák őket.
az INFOCONs-ra vonatkozó szabályok, amelyek szintén hasonlóak az FPCONs-hoz, az érintett területen dolgozó összes katonai és polgári személyzetre vonatkoznak. Ennek a politikának a végrehajtására jó példa található a Luke Air Force Base 56th Fighter Wing Commander 2016-os parancsában, amely a következő utasításokat tartalmazza:
“(INFOCONS apply) a Luke Air Force Base összes katonai és polgári személyzetére”, megjegyezve, hogy az INFOCON intézkedéseket javasol “a védekező testtartás egységes növelésére vagy csökkentésére, a számítógépes hálózati támadások elleni védekezésre és a Luke AFB információs infrastruktúrájának tartós károsodásának enyhítésére”.
a DoD INFOCONs a “számítógépes hálózat alapú védelmi intézkedésekre”összpontosít. Az INFOCON minden szintje a “barátságos információs rendszerek szándékos megzavarása révén” bemutatott kockázatok alapján hozott védekező intézkedéseket képviseli.
milyen zavarok? Minden olyan művelet, amely magában foglalhatja a:
- a számítógépekben és számítógépes hálózatokban, illetve a számítógépekben és hálózatokban található információk megzavarása, megtagadása, lebontása vagy megsemmisítése
- szkennelés, szondázás, “egyéb gyanús tevékenységek”
- jogosulatlan hozzáférés megszerzése
- jogosulatlan “adatböngészés végrehajtása”
az öt INFOCON szint
INFOCON 5: Nincs jelentős fenyegetés vagy tevékenység.
INFOCON 4: egy lehetséges információs rendszer támadás “fokozott fenyegetése”. Ez összefüggésben lehet lokalizált eseményekkel vagy kérdésekkel, katonai műveletekkel, és “megnövekedett információs rendszer-szondák”, szkennelések vagy más kormányzati hálózat vagy kommunikációs rendszer veszélyeztetésére irányuló kísérletek eredményeként is hozzárendelhető.
INFOCON 3: Ez a szint akkor szükséges, ha vannak arra utaló jelek, hogy egy adott rendszer, hely, egység vagy művelet célzott lehet. Egy nagyobb katonai művelet során is végrehajtható. Egyéb dolgok, amelyek kiválthatják az INFOCON 3-at vagy a készenléti állapotot, magukban foglalják a hálózati szondák vagy szkennelések magas szintjét. Minden olyan jelzés, amely arra utal, hogy a kísérletek (sikeresek vagy nem) vagy a megfigyelés fokozódtak vagy koncentráltak, kiválthatja az INFOCON 3-at.
INFOCON 2: Ez a szint akkor érvényes, ha “korlátozott támadást” indítottak egy kormányzati hálózat vagy rendszer ellen. Az INFOCON 2 akkor megfelelő, ha támadásban vagy behatolásban korlátozott volt a siker, kevés vagy semmilyen adatvesztés vagy rendszer kompromisszum nélkül. Ezekben az esetekben az információs rendszer általában még mindig működőképes és hivatalos használatra rendelkezésre áll.
INFOCON 1: az a feltétel, amely akkor szükséges, ha sikeres támadás történt egy információs rendszer ellen, amely határozott hatással van a DoD küldetésekre vagy műveletekre. Az INFOCON 1 keretében végrehajtott támadások általában elterjedtek, megzavarják “a megcélzott rendszer (ek) hatékony működését”, és a küldetés kudarcának kockázatát idézik elő.
Ki Felelős Az Infoconsért?
az INFOCONs támogatást igényel a kormányzati számítógépes hálózat kijelölt hatóságaitól, például a funkcionális rendszergazdától (FSA) és az ügyféltámogatási rendszergazdától (CSA) vagy ezek megfelelőitől.
mivel a hálózati biztonság a legalapvetőbb végfelhasználók együttműködésén alapul, egészen az FSA-ig, CSA-ig és a fentiekig egy adott rendszerhez, létezik egy sor ellenőrző lista és eljárás, amelyet minden hálózat helyi szinten Elfogad. Általánosságban elmondható, hogy az egységparancsnokok sok esetben “felelősek az INFOCON ellenőrzőlisták megfelelő részeinek és/vagy bármely más biztonsági intézkedésnek a felelősségi körükbe tartozó területeken történő végrehajtásáért”.
az FPCONs-hoz hasonlóan a feltételek beállításának és szabályozásának jóváhagyott hatósága meghatározza a megfelelő fenyegetési állapotszintet, és mindenkinek, aki ezekkel a hálózatokkal dolgozik, saját menetparancsa lesz. Ugyanúgy, ahogy az FPCON megváltoztatja a napi tevékenységet a fokozott azonosítási ellenőrzésekkel, keresésekkel és járőrökkel, valamint a fokozott erővédelmi intézkedésekkel, ezeknek a védelmi feltételeknek a számítógépes hálózati változata az INFOCONs-on keresztül érvényes.
fogalmak, amelyek tájékoztatják az INFOCONs-t
a DoD Command Directive 2006-tól az INFOCONs-ról, amelyet a cikk elején említettünk, tartalmaz néhány általános utasítást a számítógépes fenyegetések és behatolási kísérletek kezeléséről az INFOCON alatt.
például a parancs irányelv azt jelzi, hogy amikor az INFOCON szinteket meg kell változtatni a megnövekedett fenyegetési szintek miatt, akkor ezek a megnövekedett szintek “nem eredményezhetnek önálló szolgáltatásmegtagadást sem meghatározott felhasználók, sem teljes hálózatok számára.”Miközben a megnövekedett INFOCON-helyzet során a fenyegetésekre reagál, előfordulhat, hogy bizonyos portokkal, IP-címekkel vagy más hálózati funkciókkal külön kell foglalkozni, ezeket csak szükség esetén hajtják végre.
“mivel a katonai műveletek egyre inkább a nettó központú műveletekre támaszkodnak” – állítja a parancsnoksági irányelv, az INFOCON intézkedéseit az érintett parancsnokságok operatív tevékenységéhez kell kötni.
és a katonai tervezők nem veszítik el a szervezeten belüli fenyegetések tudatosságát. Az INFOCON intézkedéseinek “enyhíteniük kell mind az engedélyezett, mind az illetéktelen felhasználók bennfentes fenyegetéseit”, a 2006-os irányelv szerint.
Leave a Reply