Saturday, February 9, 2019

Textual description of firstImageUrl

Informationsoperationen - Wikipedia


INFOCON (Abkürzung für Information Operations Condition ) ist ein Bedrohungslevelsystem in den Vereinigten Staaten, das dem von FPCON ähnelt. Es ist ein Verteidigungssystem, das in erster Linie auf dem Status von Informationssystemen basiert und vom Militär zur Abwehr eines Angriffs auf ein Computernetz verwendet wird.




Beschreibung [ edit ]


Es gibt fünf INFOCON-Stufen, die sich kürzlich geändert haben, um sich enger mit den DEFCON-Stufen zu korrelieren. Sie sind:


  • INFOCON 5 beschreibt eine Situation, in der keine offensichtliche feindselige Aktivität gegen Computernetzwerke vorhanden ist. Die Betriebsleistung aller Informationssysteme wird überwacht, und Kennwortsysteme werden als Schutzschicht verwendet.

  • INFOCON 4 beschreibt ein erhöhtes Angriffsrisiko. Es ist eine verstärkte Überwachung aller Netzwerkaktivitäten erforderlich, und alle Endbenutzer des US-Verteidigungsministeriums müssen sicherstellen, dass ihre Systeme sicher sind. Die Nutzung des Internets ist möglicherweise nur auf staatliche Websites beschränkt, und das Sichern von Dateien auf Wechselmedien ist ideal.

  • INFOCON 3 beschreibt, wann ein Risiko erkannt wurde. Die Sicherheitsüberprüfung wichtiger Systeme hat Priorität, und die Aufmerksamkeit des Computer Network Defense-Systems wird erhöht. Alle nicht klassifizierten DFÜ-Verbindungen werden getrennt.

  • INFOCON 2 beschreibt, wann ein Angriff stattgefunden hat, das Computer Network Defense-System jedoch nicht in höchster Alarmbereitschaft ist. Nicht unbedingt notwendige Netzwerke können offline genommen werden, und alternative Kommunikationsmethoden können implementiert werden.

  • INFOCON 1 beschreibt, wann Angriffe stattfinden und das Computer Network Defense-System bei maximaler Alarmbereitschaft ist. Alle kompromittierten Systeme sind vom Rest des Netzwerks isoliert.

Ähnliche Konzepte für das Computing im Privatsektor [ edit ]


ThreatCon (Symantec) [ edit ]


In der Informatik ist ThreatCon ein System, das vom Computersicherheitsunternehmen Symantec verwendet wird, um festzustellen, wie gefährlich ein Software- oder Netzwerk-Exploit für das globale Internet- und Kommunikationsnetzwerk ist. Es gibt vier Ebenen von ThreatCon auf diese Weise:


  • Level 1/4 beschreibt eine Situation, in der keine Bedrohungen durch schädliche Codierungen oder Exploits bestehen, die das globale Netzwerk beeinträchtigen können. Die einzigen erforderlichen Vorsichtsmaßnahmen sind grundlegende Sicherheitssysteme, mit denen einfache Fehler entdeckt und entfernt werden können, die keine ernsthafte Bedrohung darstellen.

  • Level 2/4 beschreibt eine Situation, in der ein Angriff mäßiger Besorgnis auffällig ist und exponierte Systeme anfällig sein können. Das Aktualisieren der Sicherheitssoftware mit neuen Virendefinitionen hat Priorität.

  • Level 3/4 beschreibt eine Situation, in der eine bekannte Bedrohung entweder unmittelbar bevorsteht oder das globale Netzwerk zu beeinträchtigen beginnt. Das Aktualisieren von Virendefinitionen und -regeln ist ein Muss, und eine verstärkte Überwachung ist ebenso erforderlich wie die Neukonfiguration der Sicherheits- und Firewall-Einstellungen.

  • Level 4/4 beschreibt eine Situation, in der eine bekannte Bedrohung in Form von schädlicher Codierung oder Bedrohung auftritt Ein Exploit ist derzeit im Gange und wirkt sich stark auf das globale Netzwerk aus. Das Ergreifen von Maßnahmen gegen eine Bedrohung dieses Niveaus wird höchstwahrscheinlich negative Auswirkungen auf die globale Computerinfrastruktur haben.

In der populären Kultur [ edit


in der TV-Serie . In der Krise geht die US-Regierung zu INFOCON 2, als Francis Gibson einen massiven Cyberangriff auf die Vereinigten Staaten initiiert hat, der beinahe in einen Krieg mit China geführt hätte.


Siehe auch [ edit ]



Literaturhinweise [ edit


Strategic Command Directive (SD) 527-1 (2006) -01-27). "Verfahren für Informationsoperationen des Department of Defense (DOD) (INFOCON)" (PDF) . DISA-Richtlinien und Leitlinien . 2009-09-27 .






No comments:

Post a Comment