정보 작업 조건(인포 콘)
정보 운영 조건 또는 인포 콘 시스템은 국방부 컴퓨터 네트워크,시스템 및 개별 시스템에 대한 위협에 대한 현재 대응 수준을 표시하도록 설계되었습니다. 국방부 소식통에 따르면”적대적 공격을 방어하고 대응하기위한 구조화되고 조정 된 접근 방식”을 제시하도록 설계되었습니다.
인포콘은 본질적으로 강제 보호 조건이나 에프피콘과 비슷하지만 군사 기지가 아닌 네트워크에 적용 가능하다. 2006 에서 전략적 명령 지침 국방부 게시,인포 콘 전략은”준비 기반,”사전 접근 방식에 반응 시스템(오히려”예방 의학”보다 위협에 반응)에서 국방부 접근 방식을 변경했다고 지적한다.
인포콘의 작동 방식
인포콘은 정상적인 상태에서부터 일반적인 공격에 대응하는 데 이르는 다섯 가지 수준(아래 참조)을 가지고 있습니다. 이러한 조건은 기지에 따라 다를 수 있습니다,명령에 명령,심지어 작업의 극장 사이. 특정 위협 또는 높은 수준을 보증 하는 조건으로 인해 다른 곳 보다 더 높은 인포 콘 수준에서 작동 하는 군사 설치 될 수 있습니다.
인포콘은 조건에 따라 조정되며 순차적으로 변경될 수 없습니다. 대신 위협 또는 잠재적 위협의 성격에 따라 적용됩니다.
인포콘을 규율하는 규칙은 피해 지역에서 근무하는 모든 군인과 민간인에게 적용된다. 이 정책이 어떻게 구현되는지에 대한 좋은 예는 루크 공군 기지 56 전투기 날개 사령관의 2016 명령에서 찾을 수 있습니다.이 명령에는 다음 지침이 포함되어 있습니다:
“(인포콘이 적용됨)루크 공군 기지의 모든 군사 및 민간 요원에게”,인포콘은”방어 자세를 균일하게 높이거나 낮추고,컴퓨터 네트워크 공격을 방어하고,루크 공군 정보 인프라에 대한 지속적인 피해를 완화하기 위해”조치를 권장한다고 지적했습니다.
국방부 인포콘은”컴퓨터 네트워크 기반 보호 조치”에 초점을 맞추는 데 사용됩니다. 인포 콘의 각 수준은”친화적 인 정보 시스템의 의도적 인 혼란을 통해”제시된 위험을 기반으로 취한 방어 조치를 나타냅니다.
어떤 종류의 혼란? 시도를 포함할 수 있는 모든 작업:
- 컴퓨터 및 컴퓨터 네트워크 또는 컴퓨터 및 네트워크에 거주하는 정보를 방해,거부,저하 또는 파기
- “기타 의심스러운 활동”검색,탐색
- 무단 액세스 확보
- 무단”데이터 탐색”수행”
5 개의 인포콘 레벨
인포콘 5: 중대한 위협이나 활동이 없습니다.
인포콘 4:가능한 정보 시스템 공격의”강화 된 위협”. 이것은 지역화 된 사건 또는 문제,군사 작전과 관련 될 수 있으며”증가 된 정보 시스템 프로브”,스캔 또는 정부 네트워크 또는 통신 시스템을 손상시키려는 다른 시도의 결과로 할당 될 수도 있습니다.
인포콘 3:이 수준은 특정 시스템,위치,장치 또는 작동이 표적이 될 수 있다는 표시가있는 경우에 필요합니다. 그것은 또한 주요 군사 작전 중에 구현 될 수 있습니다. 인포 콘 3 또는 비상 사태를 트리거 할 수있는 다른 것들 네트워크 프로브 또는 스캔의 높은 수준을 포함한다. 시도(성공 여부)또는 감시의 증가 또는 집중이 있었다는 어떠한 표시도 인포콘 3 을 유발할 수 있다.
인포콘 2:이 수준은 정부 네트워크 또는 시스템에 대해”제한된 공격”이 시작된 경우에 적용됩니다. 인포콘 2 는 데이터 손실이나 시스템 손상이 거의 또는 전혀없는 공격이나 침입에 대한 성공이 제한적일 때 적합합니다. 이러한 시나리오에서 정보 시스템은 여전히 일반적으로 기능적이며 공식적인 용도로 사용할 수 있습니다.
정보통신망 이용촉진 및 정보보호 등에 관한 법률:정보시스템에 대한 공격이 성공하여 국방부의 임무나 작전에 확실한 영향을 미칠 때 필요한 조건. 인포콘 1 에 의한 공격은 일반적으로 널리 퍼져 있으며,”표적 시스템이 효과적으로 기능 할 수있는 능력”을 방해하고 임무 실패의 위험을 초래합니다.
누가 인포콘을 담당합니까?
인포콘은 기능 시스템 관리자,클라이언트 지원 관리자 등 정부 컴퓨터 네트워크의 지정 기관의 지원이 필요합니다.
네트워크 보안은 주어진 시스템에 대해 가장 기본적인 최종 사용자의 협력에 의존하기 때문에 각 네트워크가 로컬 수준에서 채택 할 일련의 체크리스트와 절차가 있습니다. 일반적으로 부대 지휘관은 많은 경우에”인포콘 체크리스트 및/또는 책임 영역에 대한 기타 보안 조치의 적절한 부분을 구현할 책임이 있습니다.”
비슷한 FPCONs,승인된 기관에 대한 설정하고 규제 조건을 설정이 적절한 위협 상태 레벨,그리고 모든 사람에게 이러한 네트워크해야 자신의 행진 주문입니다. 이러한 보호 조건의 컴퓨터 네트워크 버전은 인포콘을 통해 적용됩니다.
인포콘을 알리는 개념
이 문서의 시작 부분에서 언급한 인포콘에 대한 2006 년 국방부 명령 지침에는 인포콘에서 사이버 위협 및 침입 시도에 대한 일반적인 지침이 포함되어 있습니다.
예를 들어,명령 지시문은 증가된 위협 수준으로 인해 인포콘 수준을 변경해야 할 때,이러한 증가된 수준은”특정 사용자 또는 전체 네트워크에 대한 자체 부과된 서비스 거부를 초래해서는 안 된다.”상승된 인포콘 상황에서 위협에 대응하는 동안 특정 포트,아이피 주소 또는 기타 네트워크 기능을 개별적으로 처리해야 할 수도 있습니다.
“군사 작전이 순 중심 작전에 점점 더 의존하기 때문에,”명령 지침 상태,인포 콘 조치는 영향을받는 명령의 운영 활동에 연결해야합니다.
그리고 조직 내에서의 위협에 대한 인식은 군사 계획자들에게 상실되지 않는다. 2006 년 지침에 따르면 인포 콘 조치는”승인 된 사용자와 승인되지 않은 사용자 모두의 내부자 위협을 완화해야한다”고 밝혔다.
Leave a Reply