중요한 인프라스트럭처 보호

Critical infrastructure protection

CIP(Critical Infrastructure Protection)는 지역 또는 국가의 중요한 인프라스트럭처를 수반하는 심각한 사고에 대한 준비 및 대응과 관련된 개념입니다.

1998년 5월 미국 대통령 지령 PDD-63은 "중요 인프라 보호"[1]의 국가 프로그램을 설정했다.2014년 NIST 사이버보안 프레임워크는 추가적인 대통령 지시 후 발표되었습니다.

유럽경우, EPCIP(European Program for Critical Infrastructure Protection)는 고장, 사고 또는 공격의 경우 양국에 영향을 미칠 수 있는 유럽의 중요한 인프라를 지정하는 유럽위원회의 지시 EU COM(2006) 786의 결과로 만들어진 원칙 또는 특정 프로그램을 말한다.osted 및 적어도 하나의 다른 유럽 회원국.회원국은 2006년 지령을 그들의 국가 법령에 채택할 의무가 있다.

미국 CIP의 역사

미국 CIP는 미국의 취약하고 상호 연결된 인프라의 보안을 보장하기 위한 국가 프로그램이다.1998년 5월, 빌 클린턴 대통령은 중요한 인프라 [1]보호를 주제로 대통령 지령인 PDD-63을 발표했다.이는 국가 인프라의 특정 부분을 미국의 국가 및 경제 안보와 시민의 복지에 매우 중요한 것으로 인식하고 이를 보호하기 위한 조치를 취할 것을 요구했습니다.

이는 2003년 12월 17일 부시 대통령이 국토안보대통령지침 HSPD-7을 통해 중요 인프라 식별, 우선순위 부여 및 보호[2]위해 업데이트했습니다.이 지시는 미국이 "미국에 매우 중요한 몇몇 중요한 기반시설을 가지고 있기 때문에 그러한 시스템과 자산의 무능이나 파괴는 안보, 국가 경제 안보, 국가 공중 보건 또는 [2]안전에 쇠약하게 하는 영향을 미칠 것"이라고 기술하고 있다.

개요

사회의 인프라를 구성하는 시스템과 네트워크는 종종 당연하게 여겨지지만, 이러한 시스템 중 하나에 대한 혼란은 다른 부문에 걸쳐 끔찍한 결과를 초래할 수 있다.

예를 들어, 지역 전체에 천연가스분배를 방해하는 컴퓨터 바이러스를 예로 들 수 있습니다.이는 결과적으로 전력발전의 감소로 이어질 수 있으며, 이는 다시 전산화된 제어장치와 통신의 강제 정지로 이어질 수 있다.그러면 도로 교통, 항공 교통 및 철도 교통에 영향을 미칠 수 있습니다.응급 서비스도 방해될 수 있습니다.

자연재해로 인해 인프라의 일부 중요한 요소가 무력화되기 때문에 지역 전체가 쇠약해질 수 있다.제네바 [3]협정을 위반할 가능성이 있는 반면, 군대는 또한 민간 및 군사 인프라의 핵심 요소들을 공격함으로써 적의 저항 능력을 약화시킬 수 있다는 것을 인식했다.

연방정부는 이벤트를 비활성화할 수 있는 모니터링과 준비를 용이하게 하기 위해 중요한 인프라에 대한 표준화된 설명을 개발했다.정부는 각 중요 경제 부문의 민간 산업에 다음을 요구합니다.

  • 물리 공격과 사이버 공격 모두에 대한 취약성 평가
  • 중대한 취약성 배제 계획
  • 미수 공격을 식별하고 방지하는 시스템 개발
  • 공격을 경고, 저지 및 격퇴한 후 FEMA(Federal Emergency Management Agency)와 함께 그 여파로 필수적인 기능을 재구축한다.

인프라스트럭처 섹터

CIP는 섹터와 조직의 책임을 표준적인 방법으로 정의합니다.

오클라호마시티 폭격:FEMA에 의해 조정된 다양한 응급 서비스로부터 구성된 수색 및 구조 팀

2003년에 그 소관은 다음을 포함하도록 확장되었다.

  • 농업과 식품, 농업부는 육류, 가금류 및 계란 제품의 안전한 공급을 감독한다.
  • 내무부 산하 국가 기념물 및 아이콘

중요한 인프라스트럭처의 대부분이 민간 소유이기 때문에 국방부(DoD)는 통상적인 운용을 지원하기 위해 상용 인프라스트럭처에 의존하고 있습니다.국무부중앙정보부도 우방국과의 정보 분석에 관여하고 있다.

2007년 5월에 DHS는 중요 [5]사건의 조정 및 처리를 위한 부문별 계획(SSP)을 완료했다.재앙적 사건 발생 시 정부의 연속성(COG)은 대통령이 보기에 적합한 정부를 보존하기 위해 사용될 수 있으며, 이 때 정부의 복지는 미국 시민의 복지보다 우선시될 수 있으며, 정부가 경제와 국가를 재건하기 위해 보존되도록 보장할 수 있다.e: 미합중국의 지표로 돌아갑니다.

중요성

1999년 3월 9일 존 햄리 국방부 부장관은 사이버 테러리스트 "전자 진주만"에 대해 "해군 조선소에 있는 해군 함정을 상대로 하는 것은 아니다"라고 미국 의회에 경고했다.그것은 상업적인 인프라에 반할 것이다."클린턴 대통령은 2000년 실제 사이버 테러에 대한 보고 이후 "경보였던 것 같다"고 말했다.진주만은 아닌 것 같아요.우리는 진주만에서 태평양 함대를 잃었다.비슷한 손실은 그리 [6]크지 않았다고 생각한다.

해킹당한 컴퓨터 시스템이나 강탈 피해자들의 예는 많다.1995년 9월 한 러시아인이 씨티코프 전자자금 이체 시스템 침입을 주도했다는 주장이 제기돼 미국에서 재판을 받게 된 사례 중 하나다.그의 지휘 하에 있는 해커 집단은 1994년 동안 시티코프 보안에 40번이나 침입했다.그들은 고객 계좌에서 1200만 달러를 이체하고 약 40만 달러를 인출할 수 있었다.

과거에는 인프라스트럭처 요소의 시스템과 네트워크는 물리적이고 논리적으로 독립적이며 분리되었습니다.이들은 서로 또는 인프라의 다른 부문과의 상호 작용이나 연결이 거의 없었습니다.테크놀로지의 진보에 수반해, 각 부문의 시스템은 자동화되어 컴퓨터와 통신 설비를 통해서 상호 연결되었습니다.그 결과, 미국 전역의 전기, 석유, 가스 및 통신의 흐름은 때로는 간접적으로 연결되지만, 그 결과 발생하는 연결은 전통적인 보안 경계를 모호하게 합니다.

이러한 상호 연계된 능력에 대한 의존도가 높아지면서 경제와 국가를 더 효율적이고 아마도 더 강하게 만드는 반면, 그것은 또한 나라를 혼란과 공격에 더 취약하게 만든다.이 상호의존적이고 상호관련된 인프라는 단일 장애 지점이 있는 복잡한 시스템이 되었기 때문에 물리적 및 사이버 중단에 더욱 취약합니다.과거에는 고립된 장애였을 수 있는 사고가 이제는 캐스케이드 [7]효과로 인해 광범위한 혼란을 야기할 수 있습니다.예를 들어, 정보 및 통신 분야의 역량에 의해 미국은 정부 및 비즈니스 프로세스를 재편성할 수 있게 되었고, 동시에 점점 더 소프트웨어 중심적이 되어가고 있습니다.이 부문의 한 가지 치명적인 장애는 항공 교통 통제, 긴급 서비스, 은행, 열차, 전력, 댐 통제 등 여러 시스템을 다운시킬 수 있습니다.

인프라 자체의 요소도 테러의 가능한 표적으로 여겨지고 있다.전통적으로 중요한 인프라 요소는 다른 나라를 공격하려는 모든 사람들에게 수익성이 높은 목표물이었습니다.인프라는 국가의 생명선이 되었기 때문에 테러리스트들은 인프라를 공격함으로써 높은 경제적, 정치적 가치를 얻을 수 있다.인프라를 파괴하거나 심지어 무력화시키는 것은 국가를 방어하는 능력을 떨어뜨리고, 중요한 서비스에 대한 대중의 신뢰를 잠식하고, 경제력을 떨어뜨릴 수 있다.게다가 잘 선택된 테러 공격은 인프라 요소의 상호의존성 때문에 전통적인 전쟁보다 쉽고 비용이 적게 들 수 있다.이러한 인프라 요소는 탐지 가능성이 낮은 경우 더 쉬운 대상이 될 수 있습니다.

인프라스트럭처의 요소도 기존의 위협과 비전통적인 위협의 위험한 조합에 점점 더 취약해지고 있습니다.종래의 위협 및 비전통적인 위협에는 기기 장애, 사람의 실수, 날씨와 자연 원인, 물리적 공격, 사이버 공격이 포함됩니다.이러한 위협 각각에 대해 단일 장애점에 의해 야기되는 계단식 효과는 심각하고 광범위한 결과를 초래할 수 있습니다.

과제들

향후 [8]중요한 인프라스트럭처의 사고 빈도와 심각도가 높아질 것이라는 우려가 있습니다.

노력은 진행 중이지만, 국가 인프라의 상호 관련 측면을 보호할 수 있는 통일된 국가 역량은 없다.이에 대한 한 가지 이유는 상호관계에 대한 올바른 이해가 존재하지 않기 때문입니다.인프라스트럭처의 요소가 어떻게 맞물리는지, 또는 각 요소가 어떻게 기능하고 다른 요소에 영향을 미치는지에 대해서도 의견이 일치하지 않습니다.국가 인프라 확보는 요소 간의 관계를 이해하는 데 달려 있다.따라서 참가자 중 3분의 2가 비즈니스 연속성 계획을 수립했다고 주장했음에도 불구하고 한 부문이 대유행 인플루엔자의 영향을 모방하기 위해 3주간의 훈련을 계획했을 때, 절반만이 그들의 계획이 중간 정도 [9]효과적이라고 보고했습니다.

중요한 인프라 보호를 위해서는 중요한 요소를 식별 및 감시하고 요소가 공격을 받고 있는지 또는 파괴적인 자연 발생의 피해자인지 여부를 판단할 수 있는 국가 역량을 개발해야 한다.CIP는 리스크 관리와 인프라스트럭처의 보증 사이의 링크이기 때문에 중요합니다.중요한 인프라스트럭처의 잠재적인 취약성을 제거하는 데 필요한 기능을 제공합니다.

CIP 담당자는 취약성을 판단하고 사고에 대비하기 위해 대체 수단을 분석합니다.이들은 국가 인프라의 중요한 요소에 대한 임박한 공격과 시스템 장애를 감지하고 경고하는 기능을 개선하는 데 초점을 맞추고 있습니다.

조직 및 구조

PDD-63은 중요한 인프라 보호를 위한 국가 구조의 형성을 의무화했다.이러한 주요 조치 중 하나를 달성하기 위해 NIAP(National Infrastructure Assurance Plan)를 작성하는 것이었고, 나중에 NIAP(National Infrastructure Protection Plan)으로 이름이 바뀌었다.

국가 CIP 구조의 서로 다른 주체는 정부와 공공 부문 간의 파트너십으로 함께 일한다.연방정부의 각 부서와 기관은 정부의 중요한 인프라 중 자신의 부분을 보호할 책임이 있습니다.또한 국토안보부를 통해 시 및 민간단체가 CIP 및 보안 목적으로 사용할 수 있는 보조금이 있다.여기에는 비상 관리, 수상 보안 훈련, 철도, 교통 및 항만 보안, 대도시 의료 대응, LEA 테러 방지 프로그램 및 도시 지역 보안 이니셔티브에 [10]대한 보조금이 포함된다.

PDD-63은 주로 연방 정부에 의해 수행되어야 하는 중요한 인프라 보호와 관련된 특정 기능을 식별했다.국방, 외교, 정보, 사법.이러한 특수 기능의 각 책임 기관은 연방 정부의 기능 조정자로서의 역할을 할 고위 공무원을 임명한다.2008년에는 PDD-63의 [11]컴플라이언스 요건을 충족하기 위해 법 집행에 의해 중요한 인프라스트럭처의 물리적 보안 평가를 신속화하기 위해 모바일 PDA 기반의 VASST(Vulnerability Assessment Security Survey Tool)가 도입되었습니다.

국가기반시설보증계획/국가기반시설보호계획

주요 인프라의 식별된 각 주요 부문에 대해 연방 정부는 지정된 주도 기관의 부문 연락 담당자를 임명했다.민간 부문 담당자인 섹터 코디네이터도 확인되었다.연방정부와 기업 두 부문 대표가 함께 부문 NIAP 개발을 담당했다.

또한 연방정부의 각 부서와 기관은 연방정부의 중요한 인프라 중 자신의 부분을 보호하기 위한 자체 CIP 계획을 개발할 책임이 있었다.연방부처 및 기관 계획은 하나의 포괄적인 국가 기반시설 보증 계획을 만들기 위해 부문 NIAPs와 통합되었다.또한 국가 구조는 국가 CIP 프로그램이 있는지 확인해야 합니다.이 프로그램에는 교육 및 인식, 위협 평가 및 조사, 연구 등의 책임이 포함됩니다.

이 프로세스에는 다음과 같은 평가가 포함됩니다.

  • 보호 - 보호, 보호 또는 자연 또는 부자연스러운 힘에 의한 부상, 손실 또는 파괴로부터 보호되는 상태로 정의할 수 있습니다.
  • 취약성 – 공격이나 부상에 대한 영향을 받기 쉬운 품질, 보증 또는 보증되지 않은 품질, 우발적 또는 의도적으로 인한 것입니다.
  • 리스크 – 공격 또는 부상의 가능성 또는 가능성.
  • 완화 – 취약성을 완화, 감소 또는 완화하는 능력으로 위험을 줄이거나 제거할 수 있습니다.

논란

일부 보안 이니셔티브와 보조금의 메커니즘과 구현에 대한 대중의 비난이 있어 왔습니다.[12]이러한 조치와 보조금은 혜택을 받을 수 있는 동일한 기업이 주도하고 있으며 불필요한 공포 문화를 조장하고 있다는 주장도 있습니다.논평가들은 이러한 계획들이 냉전 붕괴 직후에 시작되었고, 이는 단지 축소되고 있던 자금조달 지역에서 벗어나 더 풍요로운 이전의 민간 영역으로 전환되는 것에 대한 우려를 제기하고 있다.

비록 인식된 위험이 고르게 분산되지 않았음에도 불구하고 보조금은 여러 주에 걸쳐 분배되었고, 이는 돈과 일자리를 한계 투표 지역으로 향하게 하는 선심성 정치라는 비난으로 이어졌다.도시지역보안구상 보조금 프로그램은 특히 논란이 되고 있는데, 2006년 기반시설 목록은 팝콘 공장과 핫도그 [13]판매대를 포함한 77,000개의 자산을 포함하고 있다.2007년 기준은 2,100으로 축소되었고,[14] 이제 그러한 시설들은 보조금을 받을 수 있는 자격을 갖추기 위해 훨씬 더 강력한 근거를 제시해야 한다.선의는 있지만, 일부 결과는 더 시급한 문제로부터 주의와 돈을 분산시키거나 해로운 부작용을 일으키는 부실하고 침입적인 보안 극장에 대한 주장에 대해서도 의문을 제기해 왔다.

비교 위해성 분석과 유익성 추적의 부재로 인해 그러한 주장에 대해 권위를 가지고 반박하는 것이 어려워졌다.이를 더 잘 이해하고 궁극적으로 더 생산적으로 노력을 유도하기 위해 최근 국토안보부의 국가 보호 및 프로그램 국장에 리스크 관리 및 분석 사무소가 설치되었습니다.

국방부 및 CIP

미 국방부는 정부의 중요한 인프라 중 일부를 보호할 책임이 있다.그러나 CIP 프로그램의 일부로서 DoD는 국가 및 부서 전체의 중요한 인프라스트럭처를 횡단하는 책임을 지고 있습니다.

PDD-63은 중요한 인프라 보호에 대한 DoD의 책임을 식별했습니다.첫째, DoD는 자체의 중요한 자산과 인프라를 식별하고 분석, 평가 및 수정을 통해 보증을 제공해야 했습니다.또한 DoD는 산업 및 기타 정부 기관의 국가 및 국제 인프라 요구사항을 식별하고 모니터링하는 역할을 담당했습니다. 이러한 요구사항은 모두 보호 계획에 포함되어야 했습니다.DoD는 또한 DoD 인수를 통해 상업 자산 및 인프라 서비스의 보증 및 보호에 대해서도 다루었습니다.CIP에 대한 기타 DoD 책임에는 인프라 서비스의 손실 또는 손상으로 인해 발생할 수 있는 군사 작전에 대한 잠재적 영향 평가가 포함되었다.또한 국가 프로세스의 일환으로 DoD 운영 모니터링, 인프라 사고 감지 및 대응, 부서 지시 및 경고 제공에 대한 요구사항도 있었습니다.궁극적으로, DoD는 국가 중요 인프라 보호 지원을 담당했습니다.

PDD-63에서 식별된 요건에 따라 DoD는 국가 CIP 조직과 유사한 방식으로 부문별로 자체 중요 자산을 분류했다.국방성은 특히 국방부에 의한 보호가 필요한 분야에 대해 약간 다른 인프라 분야의 목록을 식별했습니다.중요한 인프라 보호를 위한 DoD의 조직 구조는 CIP의 국가 구조를 반영, 보완 및 효과적으로 상호 작용합니다.

DoD 섹터

국방부에 의해 보호되는 10개의 중요한 인프라 분야가 있습니다.여기에는 다음이 포함됩니다.

  • 금융서비스 - 국방금융서비스는 공식적으로 충당된 자금과 관련된 활동을 지원한다.이러한 활동에는 공식적으로 지정된 재무부 일반계정에 대한 현금 지급, 자금 수령 및 신용을 위한 예치금의 수용이 포함된다.이 부문은 예금, 계좌 유지, 보관 등 개인 및 출장 조직에 대한 금융 서비스도 제공합니다.국방재정회계원은 금융서비스 부문의 주요 구성요소이다.
  • 운송 - DTS(Defense Transportation System)는 글로벌 DoD 운송 요구를 지원하는 리소스를 포함합니다.여기에는 지상, 해상 및 리프트 자산, 지원 인프라, 인력 및 관련 시스템이 포함됩니다.Transportation Command(USTRANSCOM)는 DoD 전송을 위한 단일 관리자입니다.
  • 공공사업 - 공공사업에는 전력, 석유, 천연가스, 상하수도, 화재, 의료 및 유해물질 취급과 같은 4가지 물리적 인프라 섹터가 포함됩니다.이 방위 인프라 부문은 주로 관련 상품의 유통을 위해 네트워크와 시스템으로 구성되어 있다.엔지니어단은 공공사업 인프라 부문의 보증 활동을 조정할 책임이 있다.
  • Global Information Grid Command Control(GIG/C2) - Global Information Grid Command Control(GIG/C2)은 CIP의 전체적인 자산보증을 지원하는2개의 섹터입니다.GIG는 정보의 우수성을 실현하기 위해 필요한 글로벌하게 상호 연결된 인력, 정보 및 통신 능력 세트입니다.C2에는 미션 달성을 지원하는 자산, 설비, 네트워크 및 시스템이 포함됩니다.DISA(Defense Information Systems Agency)는 글로벌 정보 그리드 명령 제어를 담당하는 주요 구성요소입니다.
  • 인텔리전스 감시, 감시, 정찰 또는 ISR - 국방 인텔리전스, 감시 정찰 인프라 부문은 인텔리전스 생산 및 핵융합 센터와 같은 ISR 활동을 지원하는 시설, 네트워크 및 시스템으로 구성됩니다.국방정보국(DIA)은 이 인프라 분야의 보증 활동을 조정할 책임이 있다.
  • 건강 문제 - 의료 인프라는 전 세계 시설과 사이트로 구성되어 있습니다.일부는 DoD 시설에 있지만, DoD는 의료 네트워크 내에서 DoD가 아닌 의료 시설의 대규모 시스템도 관리합니다.이들 의료시설은 정보시스템에 의해 연계된다.국방부 보건차관실은 이 분야의 지정 주도 구성요소이다.
  • 인원 - 방위인프라스트럭처 부문에는 컴포넌트 사이트, 시설의 네트워크 및 이러한 사이트와 시설을 연결하는 정보시스템에 다수의 자산이 포함되어 있습니다.인사 인프라 부문은 자신의 자산을 책임질 뿐만 아니라 인사 기능을 지원하는 상업 서비스도 조정합니다.이러한 서비스에는 모집, 기록 보관 및 훈련이 포함됩니다.국방 인적 자원 활동은 국방 요원 인프라 부문의 지정된 주요 구성요소입니다.
  • 우주 - 방위 우주 인프라 부문은 발사, 전문 물류, 제어 시스템을 포함한 우주 기반 및 지상 기반 자산으로 구성되어 있습니다.DoD가 관리하는 전 세계 사이트와 개인 사이트 모두에 시설이 있습니다.방위공간 부문은 미국 전략사령부(USTRATCOM)가 주도하고 있다.
  • 로지스틱스 - 방위물류 부문에는 전 세계 미군에 대한 물자 및 서비스 제공을 지원하는 모든 활동, 시설, 네트워크 및 시스템이 포함됩니다.물류에는 자재 및 공급품의 획득, 보관, 이동, 유통 및 유지보수가 포함됩니다.또한 이 부문에는 국방부가 더 이상 필요로 하지 않는 자재의 최종 처분도 포함된다.국방물류청(DLA)은 국방물류 인프라스트럭처의 주요 컴포넌트입니다.
  • 국방산업기지 - 국방산업기지는 국방성 제품과 민간 서비스 제공업체로 구성되어 있습니다.제공되는 서비스와 제품은 국방성의 중요한 자산이 됩니다.방위산업기지의 주체는 방위사업청이다.인프라 보호 요건이 여러 국방 분야에 영향을 미치는 경우 DoD는 CIP 구현을 지원하는 특수 기능 구성요소를 설정했습니다.

DoD 특수 기능

DoD CIP 특수기능 컴포넌트는 동등한 국가 기능 코디네이터와 연계하여 DoD 내의 기능과 관련된 모든 활동을 조정한다.

현재 DoD의 특수 기능 구성요소는 7가지 영역을 포함하고 있습니다.이러한 구성 요소에는 다음과 같은 구성 요소는 다음과 같습니다.

  • 정책 및 전략 - 정책 및 전략 특수 기능 구성요소는 21세기 미군을 준비하는 데 필요한 전략적 계획을 제공합니다.어느 정도는 국가 군사 전략의 개발을 통해 이러한 책임을 다한다.정책 개발 분야에서는 통합 지휘 계획에 대한 의장의 격년별 검토를 주도하고, 조직, 역할 및 임무, 군과 전투 지휘부의 기능과 같은 주요 문제에 대한 합동 참모진의 입장을 개발하는 것을 책임진다.
  • 인텔리전스 지원 - CIP 인텔리전스 지원 특수 기능 컴포넌트는 연방정부 크리티컬 인프라스트럭처의 국방 부분을 보호하기 위해 국방부에 인텔리전스 지원을 제공합니다.정보지원 업무에는 국방경고시스템 지원, 경보 및 알림 지원, 국가정보공동체와의 연계 등도 포함된다.정보 지원 기관의 책임에는 위협 평가의 프로비저닝, 잠재적인 공격의 징후와 경고, 국방 인프라 부문의 감시와 보고 개발에서 섹터 CIAO에 대한 조언과 지원, 위기 관리 지원 및 반정보 등의 활동이 포함됩니다.이 특수기능 컴포넌트는 NIPC의 DoD 파견대를 지원하는 역할도 담당합니다.정보 및 반정보와 관련된 것입니다.
  • 산업정책 - 국방부 취득, 기술물류차관은 현재, 미래 및 긴급한 국가 안보 요건을 충족시킬 수 있는 충분한 국방 산업기지가 존재하고 생존할 수 있도록 보장합니다.
  • 국방보안 - 국방성 및 기타 연방기관에 스파이 행위를 방지하고 탐지하도록 설계된 보안 제품과 서비스를 제공합니다.
  • 정보 보증 - 네트워크 정보 통합을 위한 국방부 차관보(ASD NII)는 국방부의 정보 우위 전략과 관련된 DoD 정책 및 프로그램의 개발, 감독 및 통합을 위한 주요 OSD 직원 보조입니다.정보보증(IA)은 정보시스템 및 네트워크의 지속적인 가용성과 신뢰성을 제공함으로써 DoD의 운영적 준비를 보증하는 정보운용의 구성요소입니다.IA는 DII를 악용, 성능 저하 및 서비스 거부로부터 보호하는 동시에 공격 후 중요한 기능을 효율적으로 재구성하고 재정립할 수 있는 수단을 제공합니다.
  • 연구개발 - 연구개발 특수기능 컴포넌트는 정보의 보증과 보호를 담당합니다.국장, 국방연구엔지니어링 사무소는 CIP DoD 연구 및 개발 의제를 조정합니다.국방의제와 국가 연구개발의제를 조화시키는 것.
  • 교육과 인식 - 교육과 인식은 모든 사람의 책임으로 간주될 수 있지만, DoD CIP 프로그램을 성공시키기 위해서는 포괄적인 교육 및 인식 전략이 필수적이라고 생각되었습니다.국방대학교(NDU)는 국방교육과 인식요건을 평가하는 데 자문과 지원을 제공했다.Education and Awareness Component는 또한 CIAO Education Program을 개발했습니다.이 컴포넌트는 CIP 위기관리 담당자에게 필요한 특수교육 또는 훈련의 개발을 지원하는 임무를 맡았다.교육 및 인식은 또한 정기적인 "인프라스트럭처 게임"을 통해 DoD 및 국가 CIP 정책과 전략 수립 및 경영진 리더십 개발을 지원합니다.

DoD CIP 라이프 사이클

PDD-63의 명령에 따라 DoD는 연방정부의 중요한 인프라에서 자신의 부분을 보호해야 한다.국방부에 있어서 이것은 국방 인프라 또는 DI입니다. 국방 인프라 보호는 10개의 국방 분야와 관련된 복잡한 작업입니다.

모든 장소에서 모든 중요 자산을 보호하는 것은 거의 불가능하다고 간주되었기 때문에, 중요한 국방 인프라를 보호하는 데 초점이 맞춰졌습니다.중요한 국방 인프라스트럭처는 미션 보증을 제공하기 위해 필수적인 자산입니다.

The CIP Cycle (Chart 1)

6상

DoD CIP 라이프 사이클의 6단계는 인프라스트럭처 보증을 위한 포괄적인 솔루션의 프레임워크를 구축하기 위해 서로 구축됩니다.라이프 사이클 단계는 인프라스트럭처를 손상시키거나 저하시킬 수 있는 이벤트 발생 전, 발생 중 및 발생 후에 발생합니다.6가지 단계의 개요는 다음과 같습니다.

  • 분석평가(이벤트 전에 발생) - 분석 및 평가 단계는 CIP 라이프 사이클의 기초이자 가장 중요한 단계입니다.이 단계에서는 미션 성공에 절대적으로 중요한 자산을 식별하고 자산의 취약성과 상호의존성,[15] 구성 및 특성을 결정합니다.그런 다음 인프라스트럭처의 손실 또는 성능 저하가 운영에 미치는 영향을 평가합니다., 프로 액티브 사이버 디펜스에서는, 컴퓨터나 네트워크에 대한 공격을 예상할 수 있습니다.선제적 또는 자기 방어 차원에서 공격 또는 위협의 공격 준비를 차단하고 중단시키는 것이 포함되므로 모든 중요한 인프라 분야에 동일하게 적용됩니다.
  • 복구(이벤트 전에 발생) - 복구 단계에는 사전 예방 조치와 이벤트가 발생하기 전에 수행되는 조치가 포함됩니다.이는 국방 인프라스트럭처(NDI) 또는 중요 자산을 손상시키거나 중단시킬 수 있는 기존의 사이버 및 물리적 취약성을 수정하기 위한 것입니다.예를 들어, 교정 조치에는 교육 및 인식, 운영 프로세스 또는 절차 변경, 시스템 구성 및 구성 요소 변경이 포함될 수 있습니다.
  • 표시경고(이벤트 전 및/또는 이벤트 중에 발생) - 표시 및 경고 단계에서는 중요한 인프라스트럭처 자산의 미션 보증 기능을 평가하고 보고해야 할 이벤트 징후가 있는지 여부를 판단하기 위해 매일 섹터를 감시합니다.지표는 인프라 이벤트가 발생할 가능성이 높은지 또는 계획된지를 나타내는 준비 작업입니다.지표는 전술, 운용, 연극 및 전략적인 수준에서 입력된 정보를 기반으로 합니다.전술적 차원에서 자산 소유자가 정보를 제공합니다.운용 레벨에서는, NDI 섹터로부터의 입력이 이루어집니다.극장 차원에서는 연합군 정보부, 나토, 지휘부 정보부, 연합군 정부 및 연합군과 같은 지역 자산에서 입력이 이루어집니다.전략적 차원에서는 정보기관, 법 집행기관 및 민간 부문에서 투입됩니다.경고는 자산 소유자에게 발생할 수 있는 위협 또는 위험을 알리는 프로세스입니다.
  • 경감(이벤트 전 및 이벤트 중에 모두 발생) - 경감 단계는 경고 또는 사고에 대한 응답으로 이벤트 전 또는 이벤트 중에 수행되는 작업으로 구성됩니다.DoD Critical Asset 소유자, NDI 섹터, DoD 설치 및 군사 운영자는 이러한 작업을 수행하여 중요한 자산의 손실 또는 감소가 운영에 미치는 영향을 최소화합니다.
  • 사고 대응(이벤트 후에 발생) - 사고 대응은 인프라스트럭처 이벤트의 원인 또는 원인을 제거하기 위해 취해진 계획과 액티비티로 구성됩니다.
  • 재구성(이벤트 후에 발생) - CIP 라이프 사이클의 마지막 단계에서는 중요한 자산 기능을 손상 또는 파괴한 후 재구축 또는 복원하는 작업이 포함됩니다.이 단계는 가장 어렵고 개발이 덜 된 프로세스입니다.

CIP 라이프 사이클을 효과적으로 관리하면 모든 DoD 섹터 간에 보호 액티비티를 조정 및 조정할 수 있습니다.DoD CIP는 여러 가지 측면에서 가장 중요한 리스크 관리입니다.성공을 거두는 것은 미션 보증을 얻는 것을 의미합니다.표적을 놓치면 임무 실패와 인적, 물적 손실을 의미할 수 있습니다.중요한 인프라스트럭처를 보호하기 위해 리스크 관리에서는 리소스를 활용하여 가장 취약하고 위협 요소가 가장 많이 노출되는 가장 중요한 인프라스트럭처 자산에 대처해야 합니다.

CIP 라이프 사이클에서 가장 중요한 부분은 단계1입니다인프라스트럭처 보호에 적절한 자산을 대상으로 하는 것이 중요하기 때문에 이들 자산을 결정하는 것은 CIP 라이프 사이클의 첫 번째 단계입니다.이 단계인 분석과 평가는 7가지 라이프 사이클 활동의 핵심이자 기반입니다.기반이 튼튼하지 않으면 나머지 CIP 라이프 사이클 단계에 결함이 있을 수 있으며, 결과적으로 CIP 계획이 중요한 인프라스트럭처를 보호하지 못해 미션 보증이 실패할 수 있습니다.

단계 1: 분석 및 평가

1단계에서는 어떤 자산이 중요한지 판단하고 그 취약성과 의존성을 특정하여 의사결정자가 효과적인 리스크 관리 선택을 위해 필요한 정보를 얻을 수 있도록 합니다.

국방 인프라(DI)는 10개의 부문으로 구성되어 있습니다.각 섹터는 시스템, 프로그램, 인력, 장비 또는 시설과 같은 자산으로 구성됩니다.자산은 지리적으로 분산된 링크와 노드가 포함된 하나의 시설과 같이 단순할 수도 있고 복잡할 수도 있습니다.

분석 및 평가는 10개의 DI 섹터와 그 자산을 포괄하는 활동을 포함하는 5개의 단계로 구성됩니다.

  • I. 분석 및 평가 단계의 첫 번째 단계는 중요한 자산을 식별하는 것입니다.자산의 중요도는 자산의 운영 또는 비즈니스 가치를 기반으로 시간과 상황의 함수입니다.DI의 경우 값은 몇 가지 요인에 따라 달라집니다.첫째, 자산에 의존하는 군사작전 또는 서비스는 무엇이며, 이러한 의존관계는 시간에 따라 어떻게 변화하는지, 다음으로 자산의 손실 또는 손해에 대한 운영의 민감도, 즉 자산이 손상되었을 때 허용되는 최대 다운타임을 나타냅니다.마지막으로 자산의 보증 프로필, 특히 자산 복원 또는 백업 전환이 허용 다운타임 내에 수행될 수 있는지 여부입니다.도메인의 전문지식과 검사를 통해 중요한 자산을 식별하고 CIP 프로그램에 보고합니다.
  • Ⅱ. 분석 및 평가 단계의 두 번째 단계는 국방 인프라의 특성화입니다.이 단계에서는 중요한 자산 기능과 DI 섹터 내의 관계를 매핑하고 관련짓습니다.
  • III. 분석 및 평가 단계의 세 번째 단계는 운영 영향 분석입니다.이 단계는 운영 의존성 매트릭스의 개발과 운영 연구 방법의 적용을 통해 달성됩니다.그런 다음 잠재적인 운영 영향과 서비스 수준 요구사항이 CIP 프로그램의 자산 중요도 속성 및 중요도 지수에 반영됩니다.
  • IV. 네 번째 단계는 취약성 평가입니다.이 절차는 여러 채널을 통해 수행됩니다.CIP 프로그램을 통해 모든 중요 자산은 기본 취약성 지수를 가지고 있으며, 이는 자연재해 발생 가능성, 범죄 또는 국가 안보 사건, 기술 실패 등 자산 및 지리적 지역의 등급과 관련된 입력에서 계산된다.자산 소유자, 호스트 설치, 섹터 CIAO 또는 기타 DoD 엔티티는 자산 운용 준비 및 비상 대비 정보를 제공할 수 있습니다.
  • V. 분석 및 평가 단계의 다섯 번째이자 마지막 단계는 상호의존성 분석입니다.상호의존성 분석은 DI 섹터 간의 기능과 관계를 매핑하는 것을 추구한다.상호의존성 분석의 결과, 이전에 식별된 자산의 중요도 속성이 갱신되고 CIP 프로그램에 대해 추가 중요도 자산이 식별될 수 있습니다.DoD CIP 구조 내의 여러 그룹이 분석 및 평가 작업을 수행합니다.분석 및 평가 프로세스를 구체적인 데이터로 변환하려면 특정 활동, 작업 및 도구가 필요합니다.

'실제 세계'에서의 단계1 예시

2001년 8월 24일, 합동참모부장은 USPACOM에 CIP 사상 최초의 극장 CIP 계획(CIP 부록 16 계획)을 작성하기 위한 전투 사령부로서 역할을 하도록 요청했습니다.다음은 USPACOM이 이 작업에 접근하는 방법입니다.USPACOM은 다음 3가지 주요 질문에 답변하기 위한 활동을 조직함으로써 분석 및 평가 단계에 초점을 맞췄습니다.

  • 무엇이 중요합니까?
  • 취약합니까?
  • 무엇을 할 수 있을까요?

「중요한 것은 무엇인가」라고 하는 질문에 답하기 위해서, USPACOM는 다음의 3 단계의 순서를 개략적으로 설명했습니다.

  • 우선, 프로젝트의 초점을 특정합니다.
  • 둘째, 운영 분석을 완료합니다.
  • 셋째, 국방 인프라스트럭처 분석을 완료합니다.

이러한 단계를 달성하기 위해 USPACOM은 CIP의 노력을 Tier 1 자산에 집중시키는 방법을 채택했습니다.Tier 1 자산은 손상되거나 손상된 경우 미션 실패를 일으킬 수 있는 자산입니다.UAPACOM이 채택 및 변경된 방법론은 MAA(Mission Area Analysis(Mission Area Analysis)MAA는 전투 지휘 임무를 특정 운영 계획, 운영 계획, 우발 계획, CONPLAN 또는 위기 행동 계획에 중요한 인프라 자산과 연결합니다.일반적으로 MAA 프로세스에 따라 평가 현장의 우선순위가 결정됩니다.USPACOM은 MAA를 수행하기 전에 프로세스를 수정하고 CIP 평가 사이트와 설치를 선택했습니다.다음으로 USPACOM MAA 프로세스의 예를 나타냅니다.

  • 첫째, MER(Mission Essential Requirements)는 전투계획 실행에 필수적인 특정 전투사령부 또는 합동 태스크포스 능력이다.그런 다음 특정 명령에 대한 MER 매트릭스를 만들었습니다.예를 들어 명령, 제어, 통신 및 컴퓨터를 제공하는 MER 또는 C4를 사용할 수 있습니다.
  • 둘째, 각 MER에 필요한 힘을 식별했다.예를 들어 C4 MER은 특정 신호 대대에 링크되어 있습니다.셋째, 그것은 군대를 지원하는 필요한 기능과 임무에 힘을 연결했다.예를 들어, 신호 대대는 통신 및 토목 기술자 기능 및 극장의 C4 정보 시스템 요구 사항을 관리하는 작업에 연결됩니다.
  • 셋째, 자산을 작업을 지원하는 기능에 연결합니다.그 결과 미션 크리티컬 자산의 미션 영역 분석이 이루어집니다.

USPACOM은 수집한 MAA 데이터를 사용하여 진정한 미션 크리티컬 자산의 범위와 노력을 집중하여 프로세스의 다음 질문에 답합니다.「취약합니까?

이 질문에 답하기 위한 첫 번째 단계는 설치 분석을 완료하는 것입니다.다음 단계는 상용 인프라 분석을 완료하는 것입니다.USPACOM은 CIP 평가에 BSA(Balanced Survivability Assessment)와 Mission Assurance Assessment(Mission Assurance Assessment)의 두 가지 DoD 조직에 의존했습니다.BSA는 군사 시설이나 지정된 장소에서 2주간의 임무 중심 평가입니다.Mission Assurance Assessment는 지역 평가 접근방식을 사용하여 상업 및 군사 자산의 취약성과 의존성에 초점을 맞추고 있기 때문에 독특합니다.취약성을 결정하는 마지막 단계는 두 가지 분석과 평가를 통합하는 것이다.USPACOM은 중요한 자산과 취약성을 파악한 후 리스크 관리 액티비티를 실행하여 미션 크리티컬 자산을 보호하기 위해 무엇을 할 수 있는지를 결정할 준비가 되어 있습니다.

Booz Allen Hamilton은 PACOM에서 이 과정을 개발했습니다.

단계 2: 복구

CIP 라이프 사이클의 첫 번째 단계인 분석 및 평가에서는 DoD 섹터 인프라스트럭처의 중요 자산과 이들 중요 자산의 취약성 또는 약점을 식별했습니다.

두 번째 단계는 업데이트 적용 단계입니다.복구 단계에서는 알려진 약점과 취약성에 대처합니다.복구 작업은 이벤트가 발생하기 전에 이미 알려진 가상 및 물리적 취약성을 수정하도록 설계된 의도적인 예방 조치입니다.업데이트 적용의 목적은 중요한 자산 및 인프라의 안정성, 가용성 및 생존성을 향상시키는 것입니다.업데이트 적용 작업은 원인에 관계없이 모든 유형의 취약성에 적용됩니다.자연현상, 기술실패 또는 고의적인 악의적인 행위에 적용됩니다.

각 업데이트 적용 작업의 비용은 해결되는 취약성의 특성에 따라 달라집니다.각 인프라 부문이 개발해야 하는 국방 인프라 부문 보증 계획은 교정조치를 위한 우선순위 및 자원을 확립한다.복구 요건은 여러 요인에 의해 결정됩니다.여기에는 분석과 평가, 군사계획 입안자와 기타 국방부의 의견, 국가 인프라 보증 계획 및 기타 계획, 보고서, 국가 인프라 취약성 및 교정조치에 대한 정보, 위협의 정보 추정 및 평가 등이 포함된다.

교정조치 요건은 국방 인프라 부문의 모니터링 및 보고와 인프라 보호 운영 및 연습에서 얻은 교훈을 통해 수집된다.CIP 프로그램은 중요 자산의 업데이트 적용 작업 상태를 추적합니다.중요한 국방 인프라스트럭처를 보호하기 위한 교정 액티비티는 여러 부서의 컴포넌트에 걸쳐 실시됩니다.

단계 3: 표시 및 경고

활동을 감시하고 미국에 대한 잠재적 위협을 경고할 필요가 있는 것은 어제오늘의 일이 아니다.재래식 공격에서 잠재적 핵 공격까지, 군은 건국 이후 잠재적인 위험을 감시하고 경고하는 최전선에 서왔다.중요한 국방 인프라를 포함하여 미국의 안보와 안녕을 지키는 것은 이제 새로운 시대로 접어들었습니다.중요한 인프라스트럭처 도메인 간의 잠재적인 사고 또는 실제 사고를 식별하고 경고할 수 있는 조정 능력을 갖추는 것이 필수적이라고 여겨져 왔습니다.인프라스트럭처 이벤트를 검출하고 경고하는 기능은 인프라스트럭처 보호 라이프 사이클의 세 번째 단계인 표시 및 경고 단계입니다.

표시 및 경고는 다음 중 하나의 이벤트를 나타내는 작업 또는 인프라 조건입니다.

  • 할 것 같은,
  • 계획 또는
  • 진행 중입니다.

역사적으로, DoD 사건 지표는 해외 개발에 대한 정보 정보에 초점을 맞추고 의존해왔다.이러한 이벤트 지표는 그 원인에 관계없이 인프라스트럭처의 잠재적인 중단 또는 성능 저하를 모두 포함하도록 확장되었습니다.DoD CIP 표시는 다음 4가지 수준의 입력을 기반으로 합니다.

  • 국방성 자산 소유자 또는 설치 담당자로부터의 전술적 수준 입력
  • 부문 최고정보보증책임자(CIAO)로부터의 운용수준의 의견
  • 지휘 및 서비스 인텔리전스 및 방첩 활동에서 극장 수준의 입력.
  • 인텔리전스 커뮤니티, 법 집행 기관 및 민간 부문의 전략 수준 정보 제공

기존의 인텔리전스 정보와 섹터 고유의 정보의 융합은 의미 있는 CIP 지표에 필수적인 것으로 판단되었다.

징후가 감지되면 해당 자산 소유자에게 발생 가능하거나 발생하는 사건 또는 위험을 알리는 경고를 발행할 수 있습니다.이 부문의 보증계획은 각 국방기반시설 분야에 대해 어떤 조건과 조치를 감시하고 보고하는지를 결정한다.각 부문은 감시 및 보고를 위한 부문 사고의 개요를 포함하는 국방 부문 보증 계획서를 작성해야 한다.섹터 인시던트의 개요는, 다음의 3개의 타입의 인시던트로 구성됩니다.

  • 국가적으로 정의된 보고 대상 사고
  • DoD가 정의한 보고 가능한 사고
  • 섹터 정의 보고 가능 사고

DoD 중요 자산 소유자, 설치 및 섹터 CIAO가 DoD 및 섹터 정의 사고를 결정합니다.보고 가능한 각 사고 또는 사고 클래스에는 다음 컴포넌트가 포함되어 있어야 합니다.

  • 누가 사고를 감시할 것인가?
  • 사건을 얼마나 빨리 보고해야 합니까?
  • 사고에 포함되는 정보 요소
  • 사고 보고서 라우팅 방법
  • 필요한 후속 조치

National Infrastructure Protection Center(NIPC)는 중대한 인프라스트럭처 공격에 대한 주요 국가 경고 센터입니다.중요한 자산 소유자, DoD 설치 및 섹터 CIAO가 인프라를 매일 모니터링합니다.인프라 사고 징후는 NMCC에 보고된다.컴퓨터 네트워크에 표시기가 있는 경우 JTF-CNO(Joint Task Force Computer Network Operations)에도 보고됩니다.NMCC 및 JTF-CNO는 지표를 평가하여 NIPC 및 적절한 DoD 조직에 전달합니다.NIPC는 인프라 이벤트가 발생할 가능성, 계획 또는 진행 중이라고 판단하면 국가 경고를 발령합니다.DoD의 경우 NIPC는 경고 및 경보를 NMCC 및 JTF-CNO에 전달합니다.그런 다음 이러한 경고 및 알림이 DoD 구성 요소로 전달됩니다.경고에는 국방부가 취해야 할 추가 보호 조치에 대한 지침이 포함될 수 있습니다.

단계 4: 경감

CIP 라이프 사이클의 단계1에서는 중요한 자산과 그 취약성을 특정 및 평가함으로써 보호 계층을 제공했습니다.2단계에서는 자산의 식별된 결함과 약점을 수정하거나 개선함으로써 또 다른 보호 계층을 제공하였다.이러한 보호 및 예방 조치를 취하더라도 인프라 사고는 여전히 발생할 수 있습니다.Indications and Warnings(표시 및 경고) 단계가 적용되는 경우.

완화 단계(4단계)는 인프라 경고 또는 사고에 대응하여 사전 계획된 조정된 조치로 구성됩니다.경감 액션은 인프라스트럭처 이벤트 전 또는 도중에 실행됩니다.이러한 조치는 중요한 자산 손실로 인한 운영상의 영향을 최소화하고, 사고 대응을 촉진하며, 인프라 서비스를 신속하게 복원하도록 설계되었습니다.

경감 국면의 주된 목적은 중요한 자산이 분실 또는 파손되었을 때 다른 중요한 국방 인프라스트럭처 및 자산에 미치는 운용상의 영향을 최소화하는 것입니다.예를 들어, 미국 설치 사이트 A가 호스트 국가에 있는 경우.사이트 A는 계층 1 자산입니다.즉, 사이트 A가 실패하면 Combatant Commands 미션이 실패합니다.사이트 A에는 사이트 B 및 C와의 정보 상호의존관계인 Global Information Grid Command Control(GIG/C2; 글로벌 정보 그리드명령어 제어)가 있습니다.또한 다른 국방 인프라 부문은 임무 수행 능력을 사이트 A에 의존하고 있습니다.이 시나리오에서는 설비의 1차 전력을 공급하는 상업용 발전소에 대한 공급선이 우발적으로 절단될 경우 어떤 영향이 발생할 수 있습니까?모든 상호의존성 때문에 이 자산을 잃는 것은 한 사이트만 잃는 것이 아닙니다.즉, 다른 섹터 기능의 상실을 의미합니다.

가능한 완화 작업은 사이트 A가 백업 전원을 켜는 것일 수 있습니다.대체 액션은 사이트 A의 기능에 대한 완전한 제어를 이전에 용장성이 준비되어 있던 다른 사이트에 넘기는 것입니다.이러한 조치는 이 사고가 다른 사이트 및 관련 부문에 미치는 영향을 제한할 수 있습니다.CIP 라이프 사이클의 경감 단계는 중요한 인프라스트럭처 이벤트의 운용에 미치는 영향을 경감할 뿐만 아니라 다른 2개의 라이프 사이클 단계를 지원 및 보완합니다.경감 액션은 단계5의 사고 대응의 긴급, 조사 및 관리 액티비티에 도움이 됩니다.또한 단계 6의 재구성 활동을 촉진합니다.

경감 단계에서는 DoD의 중요 자산 소유자, DoD 설치 및 섹터 최고 인프라스트럭처 보증 책임자(CIAO)가 NMCC(National Military Command Center) 및 합동 태스크포스-컴퓨터 네트워크 운영(JTF-CNO)와 협력하여 경감 훈련, 훈련, 훈련, 훈련, 훈련, 훈련에 사용됩니다.경고, 긴급사태 또는 인프라스트럭처 사고가 발생했을 때 중요한 자산 소유자, 설치 및 섹터 CIAO는 국방부에 대한 서비스를 유지하기 위한 완화 조치를 시작합니다.또한 NMCC 및 JTF-CNO에 경감 상태 정보도 제공합니다.NMCC는 다른 부문에 영향을 미칠 만큼 중요한 국방 인프라 분야 내의 사건에서 발생하는 결과를 감시한다.2개 이상의 섹터에 걸친 이벤트의 경우 NMCC는 경감 조치의 우선순위 부여와 조정에 대해 조언합니다.사건의 위협이나 결과가 계속 확대되는 경우 NMCC는 DoD 전체에서 조정된 대응을 보장하기 위해 부문별 완화 조치를 지시한다.NMCC와 JTF-CNO는 National Infrastructure Protection Center(NIPC)에 중요한 경감 액티비티를 통지합니다.

단계 5: 사고 대응

이벤트가 국방 인프라스트럭처에 영향을 미치면 사고 대응 단계가 시작됩니다.사고 응답은 CIP 라이프 사이클의 다섯 번째 단계입니다.사고 대응 단계의 목적은 인프라스트럭처 이벤트의 원인 또는 원인을 제거하는 것입니다.예를 들어, 세계무역센터와 펜타곤에 대한 9/11 공격 동안, 더 이상의 사고를 막기 위해 모든 비군용 비행기들이 미국 상공에 착륙했다.대응 활동에는 자산가나 운영자가 아닌 법 집행, 의료 구조, 화재 구조, 위험 물질 또는 폭발물 취급과 같은 전담 제3자 및 조사 기관의 응급 조치가 포함되었다.국방 인프라스트럭처 사고에 대한 대응은 이벤트가 DoD 컴퓨터 네트워크에 영향을 미치는지 여부에 따라 두 가지 경로 중 하나를 선택할 수 있습니다.

인시던트가 DoD 컴퓨터 네트워크를 손상시키면 합동 태스크포스-컴퓨터 네트워크 운영(JTF-CNO)이 대응 활동을 지시합니다.이러한 액티비티는 컴퓨터 네트워크 공격을 중지하고 국방성 정보 네트워크의 손상을 억제 및 완화한 후 필요한 최소한의 기능을 복원하기 위해 설계되었습니다.JTF-CNO는 또한 국방성 네트워크에 영향을 미치는 사고 발생 시 다른 연방기관 및 민간단체에 지원 또는 지원을 요청하고 조정합니다.인시던트가 다른 국방부가 소유한 자산에 영향을 미치는 경우, 설치 책임자 및 중요 자산 소유자는 기존의 채널과 절차에 따라 대응을 조정합니다.여기에는 영향을 받는 섹터 최고 인프라스트럭처 보증 책임자(CIAO)에게 최초 통지 및 상태 보고에 대한 통지가 포함됩니다.국방 인프라 이벤트에 대한 대응에는 제3자가 중요한 역할을 하지만 DoD CIP 담당자도 수행해야 할 책임이 있습니다.

단계 6: 재구성

인프라 이벤트의 소스 또는 원인을 제거하거나 억제한 후에는 인프라와 해당 기능을 복원해야 합니다.재구성은 중요한 인프라스트럭처 보호의 마지막 단계입니다.재구성은 아마도 라이프 사이클에서 가장 어렵고 가장 덜 발달된 과정일 것입니다.DoD의 중요한 자산 소유자는 재구성에 대한 주요 책임이 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b 대통령 지시 PDD-63
  2. ^ a b "December 17, 2003 Homeland Security Presidential Directive/Hspd-7". White House Archives. 17 December 2003. Retrieved 29 July 2014.
  3. ^ 1949년 8월 12일 제네바 조약 추가 의정서 제52조제54조 (제네바 조약)
  4. ^ 금융서비스정보공유분석센터
  5. ^ 국토안보부 - 2011-03-06년 웨이백 머신에 보관된 섹터별 계획
  6. ^ 미국 과학자 연맹 2000년 2월 15일 컴퓨터 보안에 관한 대통령 발언
  7. ^ Austen Givens, 2011년 5월 27일, "Deepwater Horizon 오일 유출은 중요한 인프라의 미래에 불길한 징조"
  8. ^ Paul J. Maliszewski, "중부 플로리다중요한 인프라와 인구 보호 중요 백신 공급 위치 모델링" (2008년)2009년 3월 20일 웨이백 머신에서 아카이브 완료)
  9. ^ 월스트리트가 유행성 독감에 얼마나 잘 대처할 수 있을까? 드릴 결과Wayback Machine 월스트리트와 테크놀로지에서의 2011-07-18년도 혼합 아카이브
  10. ^ 2006년 연방 국내 지원 보조금 카탈로그 2016-11-18년 Wayback Machine(CFDA)에서 보관(보안 프로젝트 포함)
  11. ^ "Aegis Bleu, 취약성 평가 보안 조사 도구 VASST 출시", 2008년 9월 11일 홍보
  12. ^ Elisa Williams, "Climate of Fear", Forbes지, 2002년 4월 2일
  13. ^ Eric Lipton, "테러 타겟 리스트", 뉴욕 타임즈, 2006년 7월 12일
  14. ^ Jack Phillips, "Wayback Machine에서의 보안 극장 아카이브 2007-08-24", 정부기관, 2007년 8월 1일.
  15. ^ Critical Infrastructure Interdependency Wheel(CIIW) 평가도구 2011-07-17년 웨이백 머신에 아카이브

외부 링크