Condizioni delle operazioni di informazione (INFOCON)

Il sistema Information Operations Conditions o INFOCON è progettato per indicare il livello attuale di risposta alle minacce contro le reti informatiche, i sistemi e le singole macchine del Dipartimento della Difesa. È progettato per presentare un “approccio strutturato e coordinato per difendersi e reagire agli attacchi contraddittori”, secondo fonti del DoD.

INFOCON è di natura simile a Force Protection Conditions o FPCON, ma è applicabile alle reti piuttosto che alle basi militari. A Strategic Command Directive DOD publication from 2006, notes that INFOCON strategy changed the DOD approach from a reactive system (reacting to threats rather than “preventive medicine”) to a “readiness-based,” proactive approach.

Condizioni delle operazioni di informazione (INFOCON)

Come funziona INFOCON

INFOCON ha cinque livelli (vedi sotto) che vanno dalle condizioni normali fino alla risposta a un attacco generale. Come gli FPCON, queste condizioni possono variare da base a base, da comando a comando e persino tra teatri di operazioni. Potrebbe esserci un’installazione militare che opera sotto un livello INFOCON più alto di altri altrove a causa di minacce o condizioni specifiche che giustificano i livelli elevati.

Le infocon sono regolate secondo le condizioni richieste e non possono cambiare in ordine sequenziale. Invece, vengono applicati in base alla natura della minaccia o potenziale minaccia.

Le norme che disciplinano gli INFOCON, ancora una volta simili agli FPCON, si applicheranno a tutto il personale militare e civile che lavora in un’area interessata. Un buon esempio di come questa politica è attuata può essere trovato nel 2016 ordine da Luke Air Force Base 56 ° Fighter Wing Commander, che include le seguenti istruzioni:

“(INFOCONS applicare) a tutto il personale militare e civile su Luke Air Force Base”, notando che INFOCON consiglia di azioni “in maniera uniforme aumentare o ridurre la posizione di difesa, difendere contro il computer dagli attacchi di rete e mitigare i danni subiti a Luke AFB infrastruttura di informazioni”.

Gli INFOCON DoD vengono utilizzati per concentrarsi su “misure di protezione basate sulla rete di computer”. Ogni livello di INFOCON rappresenta misure difensive adottate sulla base dei rischi presentati “attraverso l’interruzione intenzionale di sistemi informativi amichevoli”.

Che tipo di interruzione? Qualsiasi operazione che può includere i tentativi di:

  • Disturbare, negare, degradare o distruggere informazioni residente nel computer e reti di computer o i computer e le reti
  • Scansione, sondaggio “altre attività sospette”
  • Ottenere l’accesso non autorizzato
  • Eseguire non autorizzato “dati di navigazione”

Cinque INFOCON Livelli

INFOCON 5: Nessuna minaccia o attività significativa.

INFOCON 4: una “minaccia accresciuta” di un possibile attacco al sistema informativo. Questo può essere associato a eventi o problemi localizzati, operazioni militari e può anche essere assegnato come risultato di” maggiori sonde del sistema informativo”, scansioni o altri tentativi di compromettere una rete governativa o un sistema di comunicazione.

INFOCON 3: Questo livello è necessario quando vi sono indicazioni che un sistema, una posizione, un’unità o un’operazione specifici possono essere mirati. Può anche essere implementato durante una grande operazione militare. Altre cose che possono innescare INFOCON 3 o contingency includono un livello elevato di sonde o scansioni di rete. Qualsiasi indicazione che vi sia stato un aumento o una concentrazione nei tentativi (riusciti o meno) o nella sorveglianza può innescare INFOCON 3.

INFOCON 2: Questo livello si applica quando un “attacco limitato” è stato lanciato contro una rete o un sistema governativo. INFOCON 2 è appropriato quando c’è stato un successo limitato in un attacco o intrusione, con poca o nessuna perdita di dati o compromissione del sistema. In questi scenari il sistema informativo è ancora generalmente funzionale e disponibile per l’uso ufficiale.

INFOCON 1: La condizione richiesta quando c’è stato un attacco riuscito a un sistema informativo con un effetto definito sulle missioni o operazioni del DoD. Gli attacchi sotto INFOCON 1 sono generalmente diffusi, interferendo con “la capacità dei sistemi mirati di funzionare efficacemente” e creando il rischio di fallimento della missione.

Chi è responsabile di INFOCONs?

Gli INFOCON richiedono il supporto delle autorità designate in una rete di computer governativa, come l’Amministratore di sistema funzionale (FSA) e l’amministratore di supporto client (CSA) o i loro equivalenti.

Poiché la sicurezza della rete si basa sulla cooperazione dell’utente finale più elementare fino a FSA, CSA e oltre per un determinato sistema, ci sono una serie di liste di controllo e procedure che ogni rete adotterà a livello locale. In generale, i comandanti di unità “sono responsabili dell’implementazione di parti appropriate delle liste di controllo INFOCON e/o di qualsiasi altra misura di sicurezza per le loro aree di responsabilità” in molti casi.

Simile a FPCONs, l’autorità approvata per l’impostazione e la regolazione delle condizioni stabilisce il livello di condizione di minaccia appropriato e tutti coloro che lavorano con queste reti avranno i propri ordini di marcia. Allo stesso modo in cui un FPCON altera l’attività quotidiana con maggiori controlli ID, ricerche e pattugliamenti e misure di protezione della forza migliorate, la versione di rete informatica di queste condizioni di protezione si applica tramite INFOCON.

Concetti che informano INFOCONs

La direttiva DOD Command del 2006 su INFOCONs di cui abbiamo parlato all’inizio di questo articolo include alcune istruzioni generali su come affrontare le minacce informatiche e i tentativi di intrusione sotto INFOCON.

Ad esempio, la Direttiva Command indica che quando i livelli di INFOCON devono essere modificati a causa di un aumento dei livelli di minaccia, tali livelli aumentati “non dovrebbero tradursi in un denial of service autoimposto, né a utenti specifici né a intere reti.”Mentre si risponde alle minacce durante una situazione INFOCON elevata, porte specifiche, indirizzi IP o altre funzionalità di rete potrebbero dover essere gestite individualmente, vengono implementate solo quando necessario.

“Poiché le operazioni militari continuano a fare sempre più affidamento sulle operazioni net-centric”, afferma la direttiva Command, le misure INFOCON devono essere legate alle attività operative dei comandi interessati.

E la consapevolezza delle minacce dall’interno di un’organizzazione non viene persa sui pianificatori militari. Le misure INFOCON “dovrebbero mitigare le minacce interne da parte di utenti autorizzati e non autorizzati”, secondo la direttiva del 2006.

Leave a Reply