Warunki działania informacji (INFOCON)

information Operations Conditions, czyli system INFOCON, ma na celu wskazanie aktualnego poziomu reakcji na zagrożenia skierowane przeciwko sieciom komputerowym, systemom i poszczególnym maszynom Departamentu Obrony. Ma on na celu przedstawienie “zorganizowanego, skoordynowanego podejścia do obrony przed atakami kontradyktoryjnymi i reagowania na nie”, zgodnie ze źródłami Departamentu Obrony.

INFOCON ma podobny charakter do wymuszonych warunków ochrony lub FPCON, ale ma zastosowanie do sieci, a nie baz wojskowych. W opublikowanej w 2006 r.strategicznej dyrektywie dowodzenia Departament Obrony zauważa, że strategia INFOCON zmieniła podejście Departamentu Obrony z systemu reaktywnego (reagującego na zagrożenia, a nie “medycyny prewencyjnej”) na proaktywne podejście oparte na gotowości.

warunki działania informacji (INFOCON)

jak działa INFOCON

INFOCON ma pięć poziomów (patrz poniżej), od normalnych warunków po reagowanie na ogólny atak. Podobnie jak Fpcon, warunki te mogą się różnić w zależności od bazy, komendy do komendy, a nawet między teatrami operacji. Może istnieć instalacja wojskowa działająca na wyższym poziomie INFOCON niż inne w innych miejscach ze względu na szczególne zagrożenia lub warunki, które uzasadniają podwyższenie poziomów.

Infokony są dostosowywane zgodnie z warunkami i nie mogą się zmieniać w kolejności sekwencyjnej. Zamiast tego stosuje się je w zależności od charakteru zagrożenia lub potencjalnego zagrożenia.

zasady regulujące INFOCONs, podobnie jak FPCONs, będą miały zastosowanie do całego personelu wojskowego i cywilnego pracującego na dotkniętym obszarze. Dobry przykład wdrożenia tej polityki można znaleźć w rozkazie z 2016 r. wydanym przez Luke Air Force Base 56th Fighter Wing Commander, który zawiera następujące instrukcje:

“(stosuje się INFOCONY) do całego personelu wojskowego i cywilnego w Luke Air Force Base”, zauważając, że INFOCON zaleca działania “w celu równomiernego podniesienia lub zmniejszenia postawy obronnej, obrony przed atakami sieci komputerowych i złagodzenia trwałych uszkodzeń infrastruktury informacyjnej Luke AFB”.

Infokony DoD są używane, aby skupić się na “środkach ochronnych opartych na sieci komputerowej”. Każdy poziom INFOCON reprezentuje środki obronne podjęte w oparciu o przedstawione zagrożenia “poprzez celowe zakłócenie przyjaznych systemów informacyjnych”.

jakie zakłócenia? Każda operacja, która może obejmować próby:

  • zakłócać, zaprzeczać, degradować lub niszczyć informacje znajdujące się w komputerach i sieciach komputerowych lub komputerach i sieciach
  • skanowanie, sondowanie, “inne podejrzane działania”
  • uzyskanie nieautoryzowanego dostępu
  • Wykonywanie nieautoryzowanego przeglądania danych”

pięć poziomów INFOCON

INFOCON 5: Brak istotnych zagrożeń i aktywności.

INFOCON 4: “podwyższone zagrożenie” ewentualnym atakiem systemu informatycznego. Może to być związane z lokalnymi wydarzeniami lub problemami, operacjami wojskowymi, a także może być przypisane w wyniku “zwiększonych sond systemu informacyjnego”, skanów lub innych prób naruszenia sieci rządowej lub systemu komunikacyjnego.

INFOCON 3: ten poziom jest konieczny, gdy istnieją przesłanki wskazujące, że konkretny system, lokalizacja, Jednostka lub operacja mogą być ukierunkowane. Może być również realizowany w trakcie dużej operacji wojskowej. Inne rzeczy, które mogą wywołać INFOCON 3 lub awaryjne obejmują podwyższony poziom sond sieciowych lub skanów. Infocon 3 może wywołać każde wskazanie, że doszło do zwiększenia lub koncentracji w próbach (udanych lub nie) lub obserwacji.

INFOCON 2: ten poziom ma zastosowanie, gdy” Ograniczony atak ” został uruchomiony przeciwko rządowej sieci lub systemowi. INFOCON 2 jest odpowiedni, gdy atak lub włamanie odniosły ograniczony sukces, przy niewielkiej lub żadnej utracie danych lub zagrożeniu systemu. W tych scenariuszach system informacyjny jest nadal ogólnie funkcjonalny i dostępny do użytku urzędowego.

INFOCON 1: warunek wymagany w przypadku udanego ataku na system informacyjny z określonym skutkiem dla misji lub operacji Departamentu Obrony. Ataki w ramach INFOCON 1 są na ogół powszechne, zakłócając “zdolność docelowych systemów do skutecznego działania” i stwarzając ryzyko niepowodzenia misji.

Kto Jest Odpowiedzialny Za INFOCONs?

Infocony wymagają wsparcia wyznaczonych organów w rządowej sieci komputerowej, takich jak Functional System Administrator (FSA) i Client Support Administrator (Csa) lub ich odpowiedniki.

ponieważ bezpieczeństwo sieci opiera się na współpracy najbardziej podstawowego użytkownika końcowego, aż do FSA, CSA i wyżej dla danego systemu, istnieje szereg list kontrolnych i procedur, które każda sieć przyjmie na poziomie lokalnym. Ogólnie rzecz biorąc, dowódcy jednostek” są odpowiedzialni za wdrożenie odpowiednich części list kontrolnych INFOCON i/lub wszelkich innych środków bezpieczeństwa dla swoich obszarów odpowiedzialności ” w wielu przypadkach.

podobnie jak Fpcon, zatwierdzony organ do ustalania i regulacji warunków ustala odpowiedni poziom stanu zagrożenia, a wszyscy, którzy pracują z tymi sieciami, będą mieli własne rozkazy. W ten sam sposób, w jaki FPCON zmienia codzienną aktywność, zwiększając kontrolę tożsamości, przeszukania i patrole oraz zwiększając środki ochrony siły, Wersja sieci komputerowej tych warunków ochronnych stosuje się za pośrednictwem INFOCONs.

koncepcje informujące o Infoconach

Dyrektywa DoD Command Z 2006 r. dotycząca Infoconów, o której wspomnieliśmy na początku tego artykułu, zawiera kilka ogólnych instrukcji dotyczących radzenia sobie z cyberzagrożeniami i próbami włamań w ramach INFOCON.

na przykład Dyrektywa poleceń wskazuje, że gdy poziomy INFOCON muszą zostać zmienione ze względu na zwiększone poziomy zagrożeń, te zwiększone poziomy “nie powinny skutkować samozaparciem na odmowę usługi, ani dla konkretnych użytkowników, ani dla całych sieci.”Reagując na zagrożenia podczas podwyższonej sytuacji INFOCON, poszczególne porty, adresy IP lub inne Funkcje sieciowe mogą wymagać indywidualnego postępowania, są one wdrażane tylko wtedy, gdy jest to konieczne.

“ponieważ operacje wojskowe w coraz większym stopniu polegają na operacjach zorientowanych na sieć”, zgodnie z dyrektywą dowodzenia, działania INFOCON muszą być powiązane z działaniami operacyjnymi dotkniętych nimi komend.

i świadomość zagrożeń z wewnątrz organizacji nie jest tracona na planistach wojskowych. Środki INFOCON “powinny ograniczać zagrożenia wewnętrzne zarówno ze strony autoryzowanych, jak i nieautoryzowanych użytkowników”, zgodnie z dyrektywą z 2006 roku.

Leave a Reply