정보 작업 조건(인포콘)|공공 정보

개요

정보 작업 조건(인포콘)은 미국에서 데프콘 또는 에프피콘과 유사한 위협 수준 시스템입니다. 인포콘은 주로 정보 시스템의 상태를 기반으로 한 방어 시스템이며 컴퓨터 네트워크 공격을 방어하기 위해 군대에서 사용하는 방법입니다.시스템 구조

인포콘 레벨은 궁극적으로 미 전략사령부 사령관이 결정한다. 이 시스템은 비 분류 인터넷 프로토콜 라우팅 네트워크(니 프르 넷)및 비밀 인터넷 프로토콜 라우터 네트워크(시 프르 넷)의 모든 국방 정보 시스템에 걸쳐 확장됩니다.

2006 년의”공식 사용 전용”지침은 인포콘 시스템을 다음과 같이 설명합니다:

. . . 책임,프로세스 및 절차를 포함하여,합동 참모 본부 및 통합 명령,군 복무 및 국방부 기관 내의 모든 국방부 활동뿐만 아니라 비 국방부 네톱스 코이(네톱스 코놉스,글로벌 정보 그리드 네톱스 운영의 공동 개념)의 범위 내에서 분류되지 않은 인터넷 프로토콜 라우팅 네트워크 및 비밀 인터넷 프로토콜 라우터 네트워크 시스템에 적용됩니다. 그것은 정보 시스템 및 네트워크(운영 및/또는 지원)(이하 총칭하여”지휘관”이라고 함)에 대한 권한을 가진 통합 및 서비스 지휘관,기지/위치/캠프/역/선박 지휘관 및 기관 책임자에 의해 실행됩니다.1

같은 지침에서는 이 시스템을”사령관,지역 사령관,서비스 책임자,기지/포스트/캠프/기지/선박 지휘관 또는 기관 책임자가 운영 우선 순위에 맞게 네트워크의 측정 가능한 준비 상태를 높일 수있는 프레임 워크”라고 설명합니다.”2

인포콘 위협 수준

인포콘에는 다섯 가지 수준이 있는데,이는 최근에 데프콘 수준과 더 밀접하게 연관되도록 변경되었습니다. 그들은:

  • 인포 콘 5 는 일상적인 네톱스,정보 시스템 및 네트워크의 정상적인 준비 상태로 무기한으로 유지 될 수 있습니다. 정보 네트워크는 표준 정보 보증 정책이 적용되고 시행되는 알려진 기준 조건에서 완벽하게 작동합니다. 인포콘 5 동안 시스템 및 네트워크 관리자는 잘 알려진 구성으로 각 서버 및 워크스테이션의 스냅샷 기준선을 생성 및 유지 관리하고 승인된 변경 사항에 대해 해당 기준선을 업데이트하는 프로세스를 개발합니다.
  • 인포콘 4 는 최종 사용자에게 미치는 영향이 제한적이며,운영 또는 연습 준비를 위해 네톱스 준비 상태를 개선합니다. 시스템 및 네트워크 관리자는 현재 상태에 대해 정보 네트워크의 알려진 양호한 이미지를 검증하고 승인되지 않은 변경 사항을 식별하기 위해 운영 리듬을 설정합니다. 또한 사용자 프로필 및 계정을 검토하고 휴면 계정에 대한 검사를 수행합니다. 이 검증 프로세스의 빈도를 증가시킴으로써,정보 네트워크의 상태는 변경되지 않은(즉,양호한)것으로 확인되거나 손상된 것으로 결정된다. 이 준비 수준은 정보 시스템 및 네트워크의 인텔리전스 감시 및 보안 강화(포트 차단,스캔 증가)조치로 특징 지어 질 수도 있고 그렇지 않을 수도 있습니다. 최종 사용자에 대한 영향은 무시할 수 있습니다.
  • 인포콘 3 은 정보 네트워크의 검증 빈도와 그에 상응하는 구성을 증가시킴으로써 네톱스 준비 상태를 더욱 증대시킨다. 최종 사용자에게 미치는 영향은 미미합니다.
  • 인포콘(2)은 정보 네트워크의 검증 빈도 및 그에 상응하는 구성의 추가 증가를 요구하는 준비 상태이다. 시스템 관리자에 대한 영향은 인포콘 3 에 비해 증가 할 것이며 사전 계획,인력 교육,시스템 재건 유틸리티의 행사 및 사전 포지셔닝의 증가가 필요합니다. “핫 스페어”장비를 사용하면 병렬로 재건을 허용하여 다운 타임을 크게 줄일 수 있습니다. 최종 사용자에게 미치는 영향은 짧은 기간 동안 중요 할 수 있으며 이는 교육 및 일정을 통해 완화 될 수 있습니다.
  • 인포콘 1 은 가장 높은 준비 상태이며 낮은 준비 수준(예:커널 루트 키트)에서 식별하거나 패배시킬 수 없는 침입 기술을 다룹니다. 인포콘 2 가 이러한 침입 기술의 존재를 제외하고는 설명될 수 없는 변칙적 활동을 반복적으로 나타내는 제한된 경우에만 구현되어야 한다. 보다 바람직한 탐지 방법을 사용할 수 있을 때까지 시스템이 이러한 방식으로 손상되지 않도록 하는 가장 효과적인 방법은 주요 인프라 서버(예:도메인 컨트롤러,교환 서버 등)에서 운영 체제 소프트웨어를 다시 로드하는 것입니다.)정확한 기준선에서.
    재 구축은 리소스가 허용하고 침입 탐지 수준이 나타내는 대로 다른 서버로 확장되어야 합니다. 기준선 비교가 더 이상 변칙 활동을 나타내지 않으면 인포콘 1 을 종료해야 합니다. 시스템 관리자에게 미치는 영향은 상당 할 것이며 사전 계획,인력 교육 및 시스템 재구성 유틸리티의 행사 및 사전 배치가 증가해야 할 것입니다. “핫 스페어”장비를 사용하면 병렬로 재건을 허용하여 다운 타임을 크게 줄일 수 있습니다. 최종 사용자에게 미치는 영향은 짧은 기간 동안 중요 할 수 있으며 이는 교육 및 일정을 통해 완화 될 수 있습니다.3

답글 남기기

이메일 주소는 공개되지 않습니다.