Voorwaarden voor informatieverrichtingen (INFOCON)
de Information Operations Conditions, of INFOCON-systeem is ontworpen om het huidige niveau van respons op bedreigingen tegen het Ministerie van Defensie computernetwerken, systemen en individuele machines aan te geven. Het is ontworpen om een “gestructureerde, gecoördineerde aanpak te presenteren om te verdedigen tegen en te reageren op vijandige aanvallen,” volgens DoD bronnen.INFOCON is vergelijkbaar met Force Protection Conditions of FPCON, maar is van toepassing op netwerken in plaats van op militaire bases. Een Strategic Command Directive DoD publicatie uit 2006, merkt op dat INFOCON strategie veranderde de DoD aanpak van een reactief systeem (reageren op bedreigingen in plaats van “preventieve geneeskunde”) naar een “readiness-based,” proactieve aanpak.
hoe INFOCON werkt
INFOCON heeft vijf niveaus (zie hieronder) variërend van normale omstandigheden tot het reageren op een algemene aanval. Net als FPCONs, kunnen deze voorwaarden variëren van basis tot basis, commando tot commando, en zelfs tussen theaters van operaties. Er kan een militaire installatie zijn die onder een hoger INFOCON-niveau werkt dan andere elders als gevolg van specifieke bedreigingen of omstandigheden die de verhoogde niveaus rechtvaardigen.
INFOCONs worden aangepast naar gelang van de omstandigheden en mogen niet in volgorde veranderen. In plaats daarvan worden ze toegepast op basis van de aard van de dreiging of potentiële dreiging.
de regels voor INFOCONs, eveneens vergelijkbaar met FPCONs, zijn van toepassing op alle militairen en burgers die in een getroffen gebied werkzaam zijn. Een goed voorbeeld van hoe dit beleid wordt geïmplementeerd is te vinden in een order uit 2016 van de Luke Air Force Base 56th Fighter Wing Commander, die de volgende instructies bevat:
” (INFOCONS apply) to all military and civil personnel on Luke Air Force Base”, opmerkend dat INFOCON acties aanbeveelt”om de defensieve houding uniform te verhogen of te verminderen, te verdedigen tegen aanvallen van computernetwerken, en aanhoudende schade aan de Luke AFB informatie infrastructuur te beperken”.
DoD-INFOCONs worden gebruikt om de nadruk te leggen op “computer network-based protective measures”. Elk INFOCON-niveau vertegenwoordigt defensieve maatregelen die worden genomen op basis van de risico ‘ s die “door opzettelijke verstoring van vriendelijke informatiesystemen”worden veroorzaakt.
welke vormen van verstoring? Elke operatie die pogingen kan omvatten om:
- informatie die zich bevindt in computers en computernetwerken, of de computers en netwerken, verstoren, ontkennen, degraderen of vernietigen
- scannen, onderzoeken, “andere verdachte activiteiten”
- ongeautoriseerde toegang verkrijgen
- ongeautoriseerde “gegevensbrowsing uitvoeren”
de vijf INFOCON-niveaus
INFOCON 5: Geen significante bedreigingen of activiteit.
INFOCON 4: een “verhoogde dreiging” van een mogelijke aanval op het informatiesysteem. Dit kan worden geassocieerd met gelokaliseerde gebeurtenissen of problemen, militaire operaties, en kan ook worden toegewezen als het resultaat van “verhoogde informatiesysteem sondes”, scans, of andere pogingen om een overheidsnetwerk of communicatiesysteem in gevaar te brengen.
INFOCON 3: Dit niveau is noodzakelijk wanneer er aanwijzingen zijn dat een specifiek systeem, locatie, eenheid of werking kan worden gericht. Het kan ook worden uitgevoerd tijdens een grote militaire operatie. Andere dingen die kunnen leiden tot INFOCON 3 of onvoorziene omvatten een verhoogd niveau van netwerksondes of scans. Elke indicatie dat er sprake is van een toename of concentratie in pogingen (al dan niet succesvol) of surveillance kan INFOCON 3 activeren.
INFOCON 2: Dit niveau is van toepassing wanneer een “beperkte aanval” is gestart tegen een overheidsnetwerk of-systeem. INFOCON 2 is geschikt wanneer er sprake was van beperkt succes bij een aanval of inbraak, met weinig of geen gegevensverlies of systeemcompromis. In deze scenario ‘ s is het informatiesysteem nog steeds over het algemeen functioneel en beschikbaar voor officieel gebruik.
INFOCON 1: de vereiste voorwaarde wanneer een succesvolle aanval op een informatiesysteem heeft plaatsgevonden met een duidelijk effect op DoD-missies of-operaties. Aanvallen onder INFOCON 1 zijn over het algemeen wijdverbreid, interfereren met “het vermogen van het(de) doelgerichte systeem (en) om effectief te functioneren” en creëren het risico van missiefalen.
Wie Is Verantwoordelijk Voor INFOCONs?
INFOCONs hebben ondersteuning nodig van aangewezen autoriteiten in een computernetwerk van de overheid, zoals de Functional System Administrator (FSA) en Client Support Administrator (CSA) of hun equivalenten.
omdat netwerkbeveiliging afhankelijk is van de medewerking van de meest elementaire eindgebruiker tot aan de FSA, CSA en hoger voor een bepaald systeem, zijn er een reeks checklists en procedures die elk netwerk op lokaal niveau zal toepassen. In het algemeen zijn de commandanten van de eenheden “in veel gevallen verantwoordelijk voor het implementeren van passende delen van de infocon-checklists en/of andere veiligheidsmaatregelen voor hun bevoegdheidsgebieden”.
net als bij FPCONs stelt de erkende instantie voor het vaststellen en reguleren van de voorwaarden het juiste dreigingsniveau vast, en iedereen die met deze netwerken werkt, krijgt zijn eigen marsorders. Op dezelfde manier als een FPCON de dagelijkse activiteit verandert met meer ID-controles, zoekopdrachten en patrouilles, en verbeterde force protection maatregelen, is de computer netwerk versie van deze beschermende voorwaarden van toepassing via INFOCONs.
concepten die INFOCONs informeren
de DoD Command Directive uit 2006 over INFOCONs die we aan het begin van dit artikel vermeldden bevat enkele algemene instructies over het omgaan met cyberdreigingen en inbraakpogingen onder INFOCON.
bijvoorbeeld, de Commandorichtlijn geeft aan dat wanneer INFOCON-niveaus moeten worden gewijzigd vanwege verhoogde dreigingsniveaus, deze verhoogde niveaus ” niet mogen resulteren in een zelfopgelegde denial of service, noch voor specifieke gebruikers, noch voor volledige netwerken.”Terwijl het reageren op bedreigingen tijdens een verhoogde INFOCON-situatie, specifieke poorten, IP-adressen, of andere Netwerkfuncties moeten mogelijk individueel worden behandeld, worden ze alleen geïmplementeerd wanneer dat nodig is.
“aangezien militaire operaties steeds meer afhankelijk blijven van nettogerichte operaties”, stelt de Commandorichtlijn, moeten INFOCON-maatregelen worden gekoppeld aan operationele activiteiten van de betrokken commando ‘ s.Het bewustzijn van bedreigingen binnen een organisatie gaat niet verloren bij militaire planners. INFOCON maatregelen “moeten Insider bedreigingen van zowel geautoriseerde als niet-geautoriseerde gebruikers te beperken,” volgens de 2006 richtlijn.
Leave a Reply