Information Operations Conditions (INFOCON)

information Operations Conditions eller INFOCON-systemet är utformat för att indikera den nuvarande nivån på svar på hot mot Försvarsdepartementets datanätverk, system och enskilda maskiner. Det är utformat för att presentera ett “strukturerat, samordnat tillvägagångssätt för att försvara sig mot och reagera på kontradiktoriska attacker”, enligt DoD-källor.

INFOCON har liknande karaktär som Force Protection Conditions eller FPCON, men är tillämpligt på nätverk snarare än militära baser. Ett strategiskt Kommandodirektiv DoD-publikation från 2006 noterar att INFOCON-strategin förändrade DoD-metoden från ett reaktivt system (reagerar på hot snarare än “förebyggande medicin”) till ett “beredskapsbaserat” proaktivt tillvägagångssätt.

information Operations Conditions (INFOCON)

hur INFOCON fungerar

INFOCON har fem nivåer (se nedan) som sträcker sig från normala förhållanden hela vägen till att svara på en allmän attack. Liksom FPCONs kan dessa villkor variera från bas till bas, kommando till kommando och till och med mellan operationssalar. Det kan finnas en militär anläggning som arbetar under en högre INFOCON-nivå än andra på andra håll på grund av specifika hot eller förhållanden som motiverar de förhöjda nivåerna.

INFOCONs justeras som villkor garanterar, och de får inte ändras i sekventiell ordning. Istället tillämpas de beroende på hotets eller det potentiella hotets Art.

reglerna för INFOCONs, som återigen liknar FPCONs, kommer att gälla för all militär och civil personal som arbetar i ett drabbat område. Ett bra exempel på hur denna policy implementeras finns i en 2016-order från Luke Air Force Base 56th Fighter Wing Commander, som innehåller följande instruktioner:

“(INFOCONS gäller) för all militär och civil personal på Luke Air Force Base” och noterar att INFOCON rekommenderar åtgärder “för att enhetligt höja eller minska defensiv hållning, försvara sig mot datornätverksattacker och mildra hållbar skada på Luke AFB-informationsinfrastrukturen”.

DoD INFOCONs används för att fokusera på”datornätverksbaserade skyddsåtgärder”. Varje nivå av INFOCON representerar defensiva åtgärder som vidtas baserat på de risker som presenteras “genom avsiktlig störning av vänliga informationssystem”.

vilka typer av störningar? Varje åtgärd som kan innefatta försök att:

  • störa, neka, försämra eller förstöra information som är bosatt i datorer och datornätverk eller datorer och nätverk
  • skanning, sondering, “andra misstänkta aktiviteter”
  • få obehörig åtkomst
  • utför obehörig “datasökning”

de fem INFOCON-nivåerna

INFOCON 5: Inga betydande hot eller aktivitet.

INFOCON 4: ett “förhöjt hot” av en eventuell informationssystemattack. Detta kan vara förknippat med lokaliserade händelser eller problem, militära operationer och kan också tilldelas som ett resultat av “ökade informationssystemsprober”, skanningar eller andra försök att kompromissa med ett statligt nätverk eller kommunikationssystem.

INFOCON 3: Denna nivå är nödvändig när det finns indikationer på att ett specifikt system, plats, enhet eller drift kan riktas. Det kan också genomföras under en större militär operation. Andra saker som kan utlösa INFOCON 3 eller beredskap inkluderar en förhöjd nivå av nätverksprober eller skanningar. Varje indikation på att det har skett en ökning eller koncentration i försök (framgångsrika eller inte) eller övervakning kan utlösa INFOCON 3.

INFOCON 2: Denna nivå gäller när en “begränsad attack” har lanserats mot ett statligt nätverk eller system. INFOCON 2 är lämpligt när det var begränsad framgång i en attack eller intrång, med liten eller ingen dataförlust eller systemkompromiss. I dessa scenarier är informationssystemet fortfarande i allmänhet funktionellt och tillgängligt för officiellt bruk.

INFOCON 1: villkoret som krävs när det har skett en lyckad attack på ett informationssystem med en bestämd effekt på DoD-uppdrag eller operationer. Attacker under INFOCON 1 är i allmänhet utbredda och stör “det riktade systemets(s) förmåga att fungera effektivt” och skapa risk för uppdragsfel.

Vem Ansvarar För INFOCONs?

INFOCONs kräver stöd från utsedda myndigheter i ett statligt datanätverk som funktionell Systemadministratör (FSA) och Klientstödadministratör (Csa) eller deras motsvarigheter.

eftersom nätverkssäkerhet bygger på samarbete med den mest grundläggande slutanvändaren hela vägen upp till FSA, CSA och högre för ett visst system finns det en serie checklistor och procedurer som varje nätverk kommer att anta på lokal nivå. I allmänhet är enhetschefer “ansvariga för att genomföra lämpliga delar av INFOCONS checklistor och/eller andra säkerhetsåtgärder för deras ansvarsområden” i många fall.

i likhet med FPCONs fastställer den godkända myndigheten för inställning och reglering av villkoren lämplig hotkonditionsnivå, och alla som arbetar med dessa nätverk kommer att ha sina egna marschorder. På samma sätt som en FPCON förändrar den dagliga aktiviteten med ökade ID-kontroller, sökningar och patruller och förbättrade kraftskyddsåtgärder, gäller datanätverksversionen av dessa skyddsförhållanden via INFOCONs.

begrepp som informerar INFOCONs

dod-Kommandodirektivet från 2006 om INFOCONs som vi nämnde i början av denna artikel innehåller några allmänna instruktioner om att hantera cyberhot och intrångsförsök under INFOCON.

Kommandodirektivet indikerar till exempel att när INFOCON-nivåer måste ändras på grund av ökade hotnivåer, bör dessa ökade nivåer “inte resultera i en självpåtagen överbelastning, varken för specifika användare eller för hela nätverk.”Samtidigt som man svarar på Hot under en förhöjd INFOCON-situation kan specifika portar, IP-adresser eller andra nätverksfunktioner behöva hanteras individuellt, implementeras de endast vid behov.

” eftersom militära operationer fortsätter att förlita sig mer och mer på nätcentrerade operationer”, säger Kommandodirektivet, måste INFOCON-åtgärder knytas till operativa aktiviteter för de drabbade kommandona.

och medvetenheten om hot från en organisation går inte förlorad på militära planerare. INFOCON-åtgärder “bör mildra insiderhot från både auktoriserade och obehöriga användare”, enligt 2006-direktivet.

Leave a Reply