Informasjon Operations Conditions (INFOCON))
Informasjonen Operations Forhold, ELLER INFOCON system er utformet for å indikere dagens nivå av respons på trusler mot Department Of Defense datanettverk, systemer og individuelle maskiner. Den er designet for å presentere en “strukturert, koordinert tilnærming for å forsvare seg mot og reagere på motstandere angrep,” ifølge DoD kilder.
INFOCON ligner På Force Protection Conditions eller FPCON, men gjelder for nettverk i stedet for militære baser. En Strategic Command Directive DoD-publikasjon fra 2006, bemerker AT INFOCON-strategien endret DoD-tilnærmingen fra et reaktivt system (reagerer på trusler i stedet for “forebyggende medisin”) til en “beredskapsbasert” proaktiv tilnærming.
Hvordan INFOCON fungerer
INFOCON har fem nivåer (se nedenfor) som spenner fra normale forhold hele veien til å reagere på et generelt angrep. Som FPCONs, disse forholdene kan variere fra base til base, kommando til kommando, og selv mellom teatre av operasjoner. Det kan være en militær installasjon som opererer under et høyere INFOCON-nivå enn andre andre steder på grunn av spesifikke trusler eller forhold som garanterer de forhøyede nivåene.
INFOCONs justeres som betingelser garanterer, og de kan ikke endres i sekvensiell rekkefølge. I stedet blir de brukt i henhold til arten av trusselen eller potensiell trussel.
Reglene For INFOCONs, igjen lik FPCONs, vil gjelde for alt militært og sivilt personell som arbeider i et berørt område. Et godt eksempel på hvordan denne politikken er implementert, finnes i En 2016-ordre fra Luke Air Force Base 56th Fighter Wing Commander, som inkluderer følgende instruksjoner:
“(INFOCONS gjelder) for alt militært og sivilt personell På Luke Air Force Base”, og bemerker AT INFOCON anbefaler tiltak “for jevnt å øke eller redusere defensiv holdning, forsvare seg mot datanettverksangrep og redusere vedvarende skade På Luke AFB-informasjonsinfrastrukturen”.
DoD INFOCONs brukes til å fokusere på “datanettverksbaserte beskyttelsestiltak”. HVERT NIVÅ AV INFOCON representerer defensive tiltak tatt basert på risikoen presentert “gjennom forsettlig forstyrrelse av vennlige informasjonssystemer”.
hva slags forstyrrelser? Enhver operasjon som kan omfatte forsøk på å:
- Forstyrre, nekte, fornedre eller ødelegge informasjon som er bosatt i datamaskiner og datanettverk, eller datamaskinene og nettverkene
- Skanning, sondering, “andre mistenkelige aktiviteter”
- Få uautorisert tilgang
- Utfør uautorisert “datasurfing”
DE Fem INFOCON Nivåene
INFOCON 5: Ingen betydelige trusler eller aktivitet.
INFOCON 4: EN “økt trussel” av et mulig informasjonssystem angrep. Dette kan være forbundet med lokaliserte hendelser eller problemer, militære operasjoner, og kan også bli tildelt som et resultat av “økte informasjonssystemprober”, skanninger eller andre forsøk på å kompromittere et regjerings nettverk eller kommunikasjonssystem.
INFOCON 3: DETTE nivået er nødvendig der det er indikasjoner på at et bestemt system, sted, enhet eller operasjon kan være målrettet. Det kan også gjennomføres under en stor militær operasjon. Andre ting som kan utløse INFOCON 3 eller beredskap inkluderer et forhøyet nivå av nettverksprober eller skanninger. Enhver indikasjon på at det har vært en økning eller konsentrasjon i forsøk (vellykket eller ikke) eller overvåking kan utløse INFOCON 3.
INFOCON 2: DETTE nivået gjelder når et “begrenset angrep” har blitt lansert mot et statlig nettverk eller system. INFOCON 2 er hensiktsmessig når det var begrenset suksess i et angrep eller inntrenging, med lite eller ingen tap av data eller system kompromiss. I disse scenariene er informasjonssystemet fortsatt generelt funksjonelt og tilgjengelig for offentlig bruk.
INFOCON 1: betingelsen som kreves når det har vært et vellykket angrep på et informasjonssystem med en bestemt effekt På DoD-oppdrag eller operasjoner. Angrep UNDER INFOCON 1 er generelt utbredt, forstyrrer “evnen til de målrettede systemene til å fungere effektivt” og skaper risiko for oppdragssvikt.
Hvem Er Ansvarlig For INFOCONs?
INFOCONs krever støtte fra utpekte myndigheter i et statlig datanettverk som Functional System Administrator (Fsa) Og Client Support Administrator (Csa) eller deres ekvivalenter.
fordi nettverkssikkerhet er avhengig av samarbeid fra de mest grunnleggende sluttbrukerne helt opp TIL FSA, CSA og over for et gitt system, er det en rekke sjekklister og prosedyrer som hvert nettverk vil vedta på lokalt nivå. Generelt er enhetskommandører “ansvarlige for å implementere passende deler AV INFOCON sjekklister og / eller andre sikkerhetstiltak for deres ansvarsområder” i mange tilfeller.
i Likhet Med FPCONs etablerer den godkjente myndigheten for å sette og regulere forholdene det riktige trusselnivået, og alle som jobber med disse nettverkene vil ha egne marsjordre. På samme måte som EN FPCON endrer daglig aktivitet med økte ID-sjekker, søk og patruljer, og forbedrede kraftbeskyttelsestiltak, gjelder datanettverksversjonen av Disse beskyttelsesbetingelsene via INFOCONs.
Konsepter Som Informerer INFOCONs
DoD Command Directive fra 2006 Om INFOCONs vi nevnte i begynnelsen av denne artikkelen inneholder noen generelle instruksjoner om å håndtere cyber trusler og inntrengingsforsøk UNDER INFOCON.
For Eksempel Angir Kommandodirektivet at NÅR INFOCON-nivåene må endres på grunn av økte trusselnivåer, bør de økte nivåene “ikke resultere i et selvpålagt tjenestenekt, enten til bestemte brukere eller til hele nettverk.”Mens du reagerer på trusler under en forhøyet INFOCON-situasjon, kan det hende at spesifikke porter, IP-adresser eller andre nettverksfunksjoner må behandles individuelt, de implementeres bare når det er nødvendig.
” som militære operasjoner fortsetter å stole mer og mer på netto-sentriske operasjoner, ” Sier Kommandodirektivet, INFOCON-tiltak må knyttes til operasjonelle aktiviteter av de berørte kommandoene.
og bevisstheten om trusler fra en organisasjon går ikke tapt på militære planleggere. INFOCON-tiltak “bør redusere insider-trusler fra både autoriserte og uautoriserte brukere”, i henhold til 2006-direktivet.
Leave a Reply