Condições de operações de informação (INFOCON)

as condições de operações de informação, ou sistema INFOCON, são projetadas para indicar o nível atual de resposta a ameaças contra redes de computadores, sistemas e máquinas individuais do Departamento de Defesa. Ele é projetado para apresentar uma” abordagem estruturada e coordenada para se defender e reagir a ataques adversários”, de acordo com fontes do DoD.

INFOCON é de natureza semelhante às condições de proteção de força ou FPCON, mas é aplicável a redes em vez de bases militares. Uma publicação da Diretiva de Comando Estratégico dod de 2006, observa que a estratégia INFOCON mudou a abordagem DoD de um sistema reativo (reagindo a ameaças em vez de “medicina preventiva”) para uma abordagem proativa “baseada em prontidão”.

condições de operações de informação (INFOCON)

como o INFOCON funciona

o INFOCON tem cinco níveis (veja abaixo), desde condições normais até responder a um ataque geral. Como os FPCONs, essas condições podem variar de base para base, comando para comando e até mesmo entre os teatros de operações. Pode haver uma instalação militar operando sob um nível INFOCON mais alto do que outros em outros lugares devido a ameaças ou condições específicas que justifiquem os níveis elevados.

os INFOCONs são ajustados conforme as condições garantem e não podem mudar em ordem sequencial. Em vez disso, eles são aplicados de acordo com a natureza da ameaça ou ameaça potencial.

as regras que regem os INFOCONs, novamente semelhantes aos FPCONs, serão aplicadas a todos os militares e civis que trabalham em uma área afetada. Um bom exemplo de como esta política é implementada pode ser encontrado em 2016, a fim de o Lucas da Base da Força Aérea 56 Fighter Wing Commander, que inclui as seguintes instruções:

“(INFOCONS aplicar) para todos os militares e funcionários civis em Lucas Air Force Base”, observando que INFOCON recomenda ações “uniformemente aumentar ou reduzir postura defensiva, defender o computador contra ataques de rede, além de reduzir o dano contínuo para o Lucas AFB infra-estrutura de informação”.

INFOCONs DoD são usados para se concentrar em”medidas de proteção baseadas em rede de computadores”. Cada nível de INFOCON representa medidas defensivas tomadas com base nos riscos apresentados “através da interrupção intencional de sistemas de informação amigáveis”.

Que tipos de interrupção? Qualquer operação que pode incluir tentativas de:

  • Perturbar, de negar, degradar ou destruir informações residente em computadores e redes de computadores, ou a computadores e redes
  • Digitalização, apalpação, “outras atividades suspeitas”
  • Obter acesso não autorizado
  • Executar não autorizado “dados de navegação”

Os Cinco INFOCON Níveis

INFOCON 5: Nenhuma ameaça ou atividade significativa.

INFOCON 4: uma “ameaça aumentada” de um possível ataque ao sistema de informação. Isso pode estar associado a eventos ou problemas localizados, operações militares e também pode ser atribuído como resultado de “aumento das sondas do sistema de informação”, varreduras ou outras tentativas de comprometer uma rede governamental ou sistema de comunicação.

INFOCON 3: Este nível é necessário quando há indicações de que um sistema, localização, unidade ou operação específicos podem ser direcionados. Também pode ser implementado durante uma grande operação militar. Outras coisas que podem desencadear INFOCON 3 ou contingência incluem um nível elevado de sondas de rede ou varreduras. Qualquer indicação de que houve um aumento ou concentração nas tentativas (bem-sucedidas ou não) ou vigilância pode desencadear INFOCON 3.

INFOCON 2: este nível se aplica quando um” ataque limitado ” foi lançado contra uma rede ou sistema governamental. O INFOCON 2 é apropriado quando houve sucesso limitado em um ataque ou intrusão, com pouca ou nenhuma perda de dados ou comprometimento do sistema. Nesses cenários, o sistema de informação ainda é geralmente funcional e disponível para uso oficial.

INFOCON 1: a condição necessária quando houve um ataque bem-sucedido a um sistema de informação com um efeito definitivo em missões ou operações do Departamento de Defesa. Os ataques sob o INFOCON 1 são geralmente generalizados, interferindo na “capacidade do(S) Sistema (s) alvo (s) de funcionar efetivamente” e criando risco de falha da missão.

Quem É Responsável Pelos INFOCONs?

os INFOCONs requerem apoio de autoridades designadas em uma rede de computadores do governo, como o administrador do sistema funcional (Fsa) e o administrador de suporte ao cliente (CSA) ou seus equivalentes.

como a segurança da rede depende da cooperação do usuário final mais básico até o FSA, CSA e acima para um determinado sistema, há uma série de listas de verificação e procedimentos que cada rede adotará no nível local. Em geral, os comandantes das unidades “são responsáveis por implementar partes apropriadas das listas de verificação do INFOCON e/ou quaisquer outras medidas de segurança para suas Áreas de responsabilidade” em muitos casos.

semelhante aos FPCONs, a autoridade aprovada para definir e regular as condições estabelece o nível de condição de ameaça apropriado, e todos os que trabalham com essas redes terão suas próprias ordens de marcha. Da mesma forma que um FPCON altera a atividade do dia-a-dia com verificações de identificação, pesquisas e patrulhas aumentadas e medidas de proteção de força aprimoradas, a versão da rede de computadores dessas condições de proteção se aplica via INFOCONs.

conceitos que informam INFOCONs

a Diretiva de comando do DoD de 2006 sobre INFOCONs que mencionamos no início deste artigo inclui algumas instruções gerais sobre como lidar com ameaças cibernéticas e tentativas de intrusão no INFOCON.

por exemplo, a diretiva Command indica que quando os níveis de INFOCON devem ser alterados devido ao aumento dos níveis de ameaça, esses níveis aumentados “não devem resultar em uma negação de serviço autoimposta, seja para usuários específicos ou para redes inteiras.”Ao responder a ameaças durante uma situação de INFOCON elevada, portas específicas, endereços IP ou outros recursos de rede podem precisar ser tratados individualmente, eles são implementados somente quando necessário.

“à medida que as operações militares continuam a depender cada vez mais de operações centradas na rede”, afirma A Diretiva de comando, as medidas do INFOCON devem estar vinculadas às atividades operacionais dos comandos afetados.

e a consciência das ameaças de dentro de uma organização não são perdidas para os planejadores militares. As medidas da INFOCON “devem mitigar ameaças internas de usuários autorizados e não autorizados”, de acordo com a diretiva de 2006.

Leave a Reply