Condiții de operare a informațiilor (INFOCON)
Condițiile operațiunilor informaționale sau sistemul INFOCON sunt concepute pentru a indica nivelul actual de răspuns la amenințările împotriva rețelelor de calculatoare, sistemelor și mașinilor individuale ale Departamentului Apărării. Acesta este conceput pentru a prezenta o “abordare structurată și coordonată pentru a se apăra și a reacționa la atacurile contradictorii”, potrivit surselor DoD.
INFOCON are o natură similară cu condițiile de protecție a forței sau FPCON, dar se aplică mai degrabă rețelelor decât bazelor militare. O publicație DoD a Directivei strategice de comandă din 2006, constată că strategia INFOCON a schimbat abordarea DoD de la un sistem reactiv (reacționând la amenințări mai degrabă decât la “medicina preventivă”) la o abordare proactivă “bazată pe pregătire”.
cum funcționează INFOCON
INFOCON are cinci niveluri (vezi mai jos) variind de la condiții normale până la răspunsul la un atac general. La fel ca FPCONs, aceste condiții pot varia de la bază la bază, comandă la comandă și chiar între teatrele de operații. Poate exista o instalație militară care funcționează sub un nivel INFOCON mai ridicat decât altele în altă parte din cauza amenințărilor sau condițiilor specifice care justifică nivelurile ridicate.
INFOCONs sunt ajustate ca condiții justifică, și nu pot schimba în ordine secvențială. În schimb, acestea sunt aplicate în funcție de natura amenințării sau a amenințării potențiale.
normele care reglementează INFOCONs, din nou similare cu FPCONs, se vor aplica tuturor personalului militar și civil care lucrează într-o zonă afectată. Un bun exemplu al modului în care este implementată această politică poate fi găsit într-un ordin din 2016 al comandantului de Aripă de luptă al bazei Forțelor Aeriene Luke 56, care include următoarele instrucțiuni:
“(INFOCONS apply) tuturor personalului militar și civil de pe baza Forțelor Aeriene Luke”, menționând că INFOCON recomandă acțiuni “pentru a spori sau reduce uniform postura defensivă, pentru a se apăra împotriva atacurilor rețelei de calculatoare și pentru a atenua daunele suferite infrastructurii informaționale Luke AFB”.
INFOCONs DoD sunt utilizate pentru a se concentra pe “măsuri de protecție bazate pe rețele de calculatoare”. Fiecare nivel al INFOCON reprezintă măsuri defensive luate pe baza riscurilor prezentate “prin perturbarea intenționată a sistemelor informatice prietenoase”.
ce fel de perturbări? Orice operațiune care poate include încercări de:
- perturba, nega, degrada, sau distruge informații rezident în calculatoare și rețele de calculatoare, sau calculatoare și rețele
- Scanare, sondare, “alte activități suspecte”
- obține acces neautorizat
- efectua neautorizate “navigare de date”
cele cinci niveluri INFOCON
INFOCON 5: Fără amenințări sau activități semnificative.
INFOCON 4: o “amenințare sporită” a unui posibil atac al sistemului informatic. Acest lucru poate fi asociat cu evenimente sau probleme localizate, operațiuni militare și poate fi atribuit și ca urmare a “sondelor crescute ale sistemului informațional”, scanărilor sau altor încercări de a compromite o rețea guvernamentală sau un sistem de comunicații.
INFOCON 3: acest nivel este necesar în cazul în care există indicii că un anumit sistem, locație, unitate sau operațiune pot fi vizate. Acesta poate fi, de asemenea, pus în aplicare în timpul unei operațiuni militare majore. Alte lucruri care pot declanșa INFOCON 3 sau contingență includ un nivel ridicat de sonde de rețea sau scanări. Orice indicație că a existat o creștere sau concentrare în încercări (reușite sau nu) sau supraveghere poate declanșa INFOCON 3.
INFOCON 2: Acest nivel se aplică atunci când a fost lansat un “atac limitat” împotriva unei rețele sau a unui sistem guvernamental. INFOCON 2 este adecvat atunci când a existat un succes limitat într-un atac sau intruziune, cu pierderi mici sau deloc de date sau compromis de sistem. În aceste scenarii, sistemul informatic este încă în general funcțional și disponibil pentru utilizare oficială.
INFOCON 1: condiția necesară atunci când a existat un atac de succes asupra unui sistem informatic cu un efect clar asupra misiunilor sau operațiunilor DoD. Atacurile sub INFOCON 1 sunt în general răspândite, interferând cu “capacitatea sistemului(sistemelor) vizat (e) de a funcționa eficient” și creând riscul eșecului misiunii.
Cine Este Responsabil Pentru INFOCONs?
INFOCONs necesită asistență din partea autorităților desemnate într-o rețea de calculatoare guvernamentală, cum ar fi administratorul de sistem funcțional (FSA) și administratorul de asistență pentru clienți (CSA) sau echivalentele acestora.
deoarece securitatea rețelei se bazează pe cooperarea celui mai de bază utilizator final până la FSA, CSA și mai sus pentru un anumit sistem, există o serie de liste de verificare și proceduri pe care fiecare rețea le va adopta la nivel local. În general, comandanții de unități “sunt responsabili pentru implementarea unor porțiuni adecvate din listele de verificare INFOCON și / sau orice alte măsuri de securitate pentru domeniile lor de responsabilitate” în multe cazuri.
Similar cu FPCONs, Autoritatea aprobată pentru stabilirea și reglementarea condițiilor stabilește nivelul adecvat al Condițiilor de amenințare și toți cei care lucrează cu aceste rețele vor avea propriile ordine de marș. În același mod în care un FPCON modifică activitatea de zi cu zi cu verificări de identificare sporite, căutări și patrule și măsuri sporite de protecție a forței, versiunea de rețea de calculatoare a acestor condiții de protecție se aplică prin INFOCONs.
concepte care informează INFOCONs
Directiva Dod Command din 2006 despre INFOCONs pe care am menționat-o la începutul acestui articol include câteva instrucțiuni generale despre tratarea amenințărilor cibernetice și a încercărilor de intruziune în cadrul INFOCON.
de exemplu, Directiva de comandă indică faptul că atunci când nivelurile INFOCON trebuie modificate din cauza nivelurilor crescute de amenințare, aceste niveluri crescute “nu ar trebui să ducă la o refuzare autoimpusă a serviciului, fie pentru anumiți utilizatori, fie pentru rețele întregi.”În timp ce răspundeți la amenințări în timpul unei situații infocon ridicate, porturile specifice, adresele IP sau alte caracteristici de rețea ar putea fi tratate individual, acestea sunt implementate numai atunci când este necesar.
“pe măsură ce operațiunile militare continuă să se bazeze din ce în ce mai mult pe operațiuni centrate pe net”, afirmă Directiva de comandă, măsurile INFOCON trebuie să fie legate de activitățile operaționale ale comenzilor afectate.
și conștientizarea amenințărilor din cadrul unei organizații nu sunt pierdute pe planificatorii militari. Măsurile INFOCON “ar trebui să atenueze amenințările din interior atât din partea utilizatorilor autorizați, cât și a celor neautorizați”, conform directivei din 2006.
Leave a Reply