Information Operations Condition(INFOCON)|Public Intelligence

概要

Information Operations Condition(INFOCON)は、DEFCONやFPCONと同様の米国の脅威レベルシステムです。 INFOCONは、主に情報システムの状態に基づく防衛システムであり、コンピュータネットワークの攻撃から守るために軍によって使用される方法です。

システムの構造

インフォコンレベルは、最終的には米国戦略司令部(CDRUSSTRATCOM)の司令官によって決定されます。 このシステムは、非分類インターネットプロトコルルーティングネットワーク(NIPRNET)と秘密インターネットプロトコルルータネットワーク(SIPRNET)上のすべての国防総省

2006年の”公式使用のみ”指令では、インフォコンシステムは次のように記述されています:

. . . 責任、プロセス、および手順を含めて、統合参謀本部および統一コマンド、軍事サービス、および国防総省機関内のすべての国防総省の活動の範囲の下で非分類されたインターネットプロトコルルーティングネットワーク(NIPRNET)および秘密のインターネットプロトコルルーターネットワーク(SIPRNET)システム、ならびに非国防総省のNetOps COI(NetOps CONOPS、Joint Concept of Operations for Global Information Grid NetOps)に適用される。 これは、情報システムおよびネットワーク(運用および/またはサポート)に関する権限を持つ統一およびサービス指揮官、基地/pos/キャンプ/駅/船舶指揮官および機関監督(以下、総称して”指揮官”といいます)によって実行されます。1

同じ指令は、システムを「司令官USSTRATCOM(CDRUSSTRATCOM)、地域司令官、サービスチーフ、基地/ポスト/キャンプ/駅/船舶司令官、または代理店の取締役が、運用上の優先順位に合わせてネットワー”2

インフォコン脅威レベル

インフォコンには五つのレベルがあり、最近DEFCONレベルとより密接に相関するように変更されました。 彼らは:

  • INFOCON5は、定期的なNetOps、無期限に持続することができる情報システムとネットワークの正常な準備によって特徴付けられます。 情報ネットワークは、標準的な情報保証ポリシーが適用され、施行された既知のベースライン条件で完全に動作します。 INFOCON5では、システム管理者およびネットワーク管理者は、既知の正常な構成で各サーバーおよびワークステーションのスナップショットベースラインを作成およ
  • INFOCON4は、運用や演習に備えてNetOpsの準備を強化し、エンドユーザーへの影響は限られています。 システム管理者およびネットワーク管理者は、現在の状態に対して情報ネットワークの既知の良好なイメージを検証し、不正な変更を識別するための運用リズムを確立します。 さらに、ユーザープロファイルとアカウントが確認され、休眠アカウントのチェックが行われます。 この検証プロセスの頻度を増加させることによって、情報ネットワークの状態は変更されていない(すなわち、良好)として確認されるか、または侵害され このレベルの準備は、情報システムとネットワークのインテリジェンス監視と強化されたセキュリティ(ポートブロッキング、スキャンの増加)対策によっ エンドユーザーへの影響はごくわずかです。
  • INFOCON3は、情報ネットワークとそれに対応する構成の検証の頻度を増やすことによって、NetOpsの準備状況をさらに向上させます。 エンドユーザーへの影響は軽微です。
  • INFOCON2は、情報ネットワークおよびそれに対応する構成の検証の頻度のさらなる増加を必要とする準備状態である。 システム管理者への影響は、INFOCON3と比較して増加し、事前計画、人材訓練、およびシステム再構築ユーティリティの行使と事前配置の増加が必要になります。 “ホットスペア”機器を使用すると、並行して再構築を可能にすることにより、ダウンタイムを大幅に削減できます。 エンドユーザーへの影響は短期間で大きくなる可能性があり、トレーニングとスケジューリングによって軽減できます。
  • INFOCON1は最も高い準備状態であり、より低い準備レベル(例えば、カーネルルートキット)で識別または敗北することができない侵入技術に対処します。 これは、INFOCON2の措置がこれらの侵入技術の存在を除いて説明できない異常な活動を繰り返し示している限られた場合にのみ実施されるべきである。 より望ましい検出方法が利用可能になるまで、システムがこの方法で侵害されていないことを確認するための最も効果的な方法は、主要なインフラストラ)正確なベースラインから。
    再構築は、リソースが許可し、侵入検知レベルが示すように、他のサーバーに拡張する必要があります。 ベースラインの比較が異常な活動を示さなくなったら、INFOCON1を終了する必要があります。 システム管理者への影響は大きく、事前計画、人材訓練、およびシステム再構築ユーティリティの行使と事前配置の増加が必要になります。 “ホットスペア”機器を使用すると、並行して再構築を可能にすることにより、ダウンタイムを大幅に削減できます。 エンドユーザーへの影響は短期間で大きくなる可能性があり、トレーニングとスケジューリングによって軽減できます。3

コメントを残す

メールアドレスが公開されることはありません。