Развитие отечественных информационных технологий в интересах информационной безопасности государства
«Наука и военная безопасность», №1, 2003 г., с. 42-49
Развитие отечественных информационных технологий в интересах информационной безопасности государства
Полковник запаса Б.П. СОЛОГУБИК,
заместитель директора Научно-исследовательского института
теории и практики государственного управления
Академии управления при Президенте Республики Беларусь
кандидат военных наук, старший научный сотрудник,
профессор Академии военных наук Российской Федерации
Подполковник В.В. РАДЧЕНКО,
начальник научно-исследовательского отдела информационных
технологий Научно-исследовательского институт
Вооруженных Сил Республики Беларусь
Информация сегодня стала важнейшим ресурсом во всех сферах жизнедеятельности человека. Основой систем управления важнейшими объектами инфраструктуры, обеспечивающей процессы жизнедеятельности и национальной безопасности государства, становятся информационные системы на базе компьютерной техники. Все более четко видны положительные результаты этого процесса, однако его отрицательные последствия могут оказаться намного мрачнее спрогнозированных.
Возникают сложности из-за недостатка системности в организации работ по формированию информационных ресурсов, отсутствия необходимых нормативных актов и стандартов. В системах органов государственного и военного управления адаптируется и широко внедряется современная вычислительная техника и программные средства зарубежного производства. При этом отсутствие документации на эти средства не дает возможности проверить их на наличие скрытых каналов и закладок. Специальное тестирование перед вводом в эксплуатацию систем на базе таких средств в настоящее время не дает гарантий от утечки информации и преднамеренных отказов. В результате сложные программно-технические комплексы, от устойчивости, работы которых зависит безопасность государства, в том числе и в военной сфере, по сути дела не подконтрольны эксплуатирующим их структурам. В то же время разработчики имеют возможность дистанционного несанкционированного их отключения и иных воздействий.
В условиях углубляющейся технологической и информационной зависимости, а также значительного отставания Беларуси в сфере информатизации проблематичным становится вопрос обеспечения информационной безопасности государства в целом и Вооруженных Сил в частности. Интересы национальной безопасности в информационной сфере требуют активизации разработки отечественных информационных технологий.
На современном этапе нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Вполне очевидно, что возможности быстрого обмена политической, экономической, научно-технической и другой информацией, применение новых информационных технологий во всех сферах общественной жизни и, особенно, в управлении является несомненным благом.
Вместе с тем широкое внедрение информационных технологий породило международную конкуренцию за достижение превосходства в информационном пространстве, которая продолжает обостряться. При этом превосходство государства в этой сфере определяется его передовыми позициями на рынке информационных технологий, информационных продуктов и услуг, сопряженностью его информационных систем с мировыми открытыми информационно-вычислительными сетями, способностью государства контролировать информационные процессы.
США и страны НАТО рассматривают доминирование в информационной сфере как необходимое условие эффективного управления межгосударственными отношениями. Для этого они, используя свое преимущество в производстве вычислительной техники, программного обеспечения и средств телекоммуникации, стремятся установить полный контроль над мировым информационным пространством. При этом преследуется цель нанесения ущерба национальным интересам нашей страны, а также сохранения ее технологической и информационной зависимости от иностранных государств.
Противоборство в информационной сфере находит отражение в понятии «информационная война». Впервые термин «информационная война» стал употребляться в американских военных документах после завершения операции «Буря в пустыне» Позднее министерством обороны США была сформулирована «Концепция информационной войны», которая основывается на положении о том, что информация и информационные технологии имеют огромное значение для национальной безопасности государства. Военно-политическое руководство США первым осознало важность и остроту данной проблемы и уже тогда выделило в качестве приоритетного направления в обеспечении национальной безопасности США совершенствование информационной инфраструктуры. Так, в 1995 году ассигнования на разработку методов и средств информационной борьбы выросли в США до 5 миллиардов долларов и увеличиваются на 5 процентов ежегодно. Кроме того, из 22 технологий стратегического уровня, определяемых в США на перспективу, 12, то есть больше половины, касается непосредственно информатики.
Объектами атаки военного назначения в «информационной войне» могут быть:
информационные системы, системы и средства управления войсками и оружием;
информационные ресурсы, используемые в военной сфере;
информационные технологии военного и двойного назначения, системы и средства защиты информации;
предприятия и научно-исследовательские организации, выполняющие оборонные заказы, либо занимающиеся оборонной проблематикой;
вооружение, военная техника и военные объекты, имеющие охраняемые параметры (характеристики).
Под информационным оружием понимаются средства уничтожения, искажения или хищения информационных массивов; средства преодоления систем защиты; средства ограничения допуска законных пользователей к системам управления; средства дезорганизации работы компьютерных систем [1].
Эти средства включают:
компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т п.,
программные закладные устройства, которые заранее внедряют в управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;
средства нейтрализации тестовых программ;
различного рода ошибки, сознательно вводимые в программное обеспечение объекта.
Информационное оружие, стратегию и тактику применения которого еще предстоит разработать, будет использоваться при обороне и нападении. Информационные технологии позволят обеспечить разрешение геополитических кризисов, не производя ни одного выстрела. Универсальность и скрытность форм программно-аппаратной реализации, радикальность воздействия, достаточный выбор времени и места применения делают информационное оружие чрезвычайно опасным.
В мирное время информационное оружие уже широко применяют хакеры-любители. Однако, по оценкам американских специалистов, кроме хакеров-любителей, сегодня в мире насчитывается свыше 50 государств, осуществляющих целенаправленную подготовку специальных подразделений для компьютерных диверсий и шпионажа. По данным ЦРУ, в настоящее время подразделениями компьютерных взломщиков располагают спецслужбы Китая, Индии, России, Ливии, Ирана, Ирака, Израиля и ряда других стран.
Особую активность в этом направлении проявляет Китай, который разработал концепцию «Сетевых сил». Основу этих сил составляют воинские подразделения численностью до батальона, состоящие из высококлассных компьютерных специалистов, обучаемых в государственных университетах, академиях и специальных учебных центрах. При этом акцент делается на привлечение активной молодежи. Имеется информация о том, что проведено уже несколько крупномасштабных учений этих сил [2]
По оценкам американских специалистов, информационные атаки хакеров могут иметь самые катастрофические последствия, особенно если они ведутся организованно, на государственном уровне. Последствия таких акций могут приравниваться к последствиям применения оружия массового поражения. Ярким подтверждением этому является атака хакеров на глобальную информационную сеть «Интернет», предпринятая в октябре 2002 года. В результате этой атаки были выведены из строя 8 из 13 серверов системы, что поставило ее на грань разрушения.
Для минимизации последствий информационных атак в США сформированы специальные подразделения по борьбе с компьютерными взломщиками в вооруженных силах и в ФБР. Но если последние предназначены для защиты информационных сетей страны, то армейские ориентированы на атакующие действия. Их задачами являются:
вывод из строя систем связи вооруженных сил противника;
внедрение компьютерных вирусов в армейские и гражданские сети руководства противоборствующего государства;
нарушение структуры энергоснабжения и других видов жизнеобеспечения, каналов информации и связи.
Для выполнения названных задач в США разработана система компьютерного оружия, которая получила кодовое наименование "Блицкриг" . Основным компонентом системы служит компьютерный вирус, представляющий набор алгоритмов, созданный на базе так называемой «теории хаоса». Система "Блицкриг" разработана в двух вариантах - оборонительном и атакующем. Атакующими генераторами оснащаются армейские специальные подразделения, предназначенные для проведения операций информационной войны. Сценарий информационной войны с применением системы "Блицкриг" уже апробирован на учении. По мнению одного из руководителей учения, система "Блицкриг" попросту задавила противника, с ее помощью мы сумеем остановить войну прежде, чем она начнется. В первую очередь новое оружие нацелено на вооруженные силы, предприятия оборонного комплекса, структуры, ответственные за внешнюю и внутреннюю безопасность противоборствующего государства.
В рамках концепции «информационной войны» в странах НАТО разрабатываются специальные информационные технологии, включающие комплексы программных и технических средств. Они предназначены для взятия под контроль информационных ресурсов потенциального противника и вмешательство в работу его вычислительных и информационных сетей, управления и разведки, программного обеспечения. К таким технологиям относятся:
технические и программные средства преодоления защиты информационных систем и устройств, дистанционного нарушения их работоспособности, извлечения данных из информационных массивов и манипулирование потоками информации;
заблаговременное внедрение «компьютерных закладок» в технические средства систем боевого управления и связи, которые предполагается поставить вероятному противнику), кие закладки не нарушают обычную работу системы, но позволяют по сигналу извне полностью парализовать работу информационных компьютерных систем и систем управления);
применение специальных генераторов электромагнитных импульсов высокой мощности, способных обеспечить вывод из строя радиоэлектронной аппаратуры, установленной на поле боя, пунктах управления, информационных центрах.
Для применения информационного оружия будут использоваться уязвимые места информационных систем, которыми являются:
информационные сети;
элементная база;
программное обеспечение.
Исходя из этого, следует ожидать, что основным «полем битвы» будущего станут сети передачи данных. А это значит, что уязвимость национальных информационных сетей будет значительно выше у тех стран, которые открыты для доступа к ним через глобальную информационную сеть «Интернет». Поэтому экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать через призму информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на информацию и интеллектуальную собственность, эта политика должна предусматривать защиту сетевого оборудования на территории страны от проникновения в него скрытых элементов информационного оружия. Это особенно важно сегодня для Республики Беларусь, когда осуществляются массовые закупки зарубежных информационных технологий, на базе которых развертываются информационные сети государственного и, к сожалению, военного управления.
Понятно, что без подключения к мировому информационному пространству страну ожидает экономическое прозябание. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью «Интернет», разумеется, следует приветствовать. Однако необходимо отчетливо представлять себе, что участие государства в международных системах информационного обмена невозможно без комплексного решения проблем информационной безопасности. Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных технологий от США или Западной Европы. К числу таких стран, к сожалению, относится и Беларусь.
Однако проблема информационной безопасности не менее остро стоит и перед технически развитыми государствами, особенно по защите информационных сетей их силовых структур. Так, с целью улучшения защиты информационных систем и компьютеров министерства обороны в США создана Объединенная оперативная группа по защите компьютерной сети. Эффективность работы этой группы была подтверждена в ходе инцидента с вирусом «Мелисса» в марте 2000 года, а также в ходе эпидемии компьютерного вируса «Love letter». Персонал группы быстро обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение [2].
Тем не менее, информация, доступная по каналам «Интернет», позволяет сделать вывод о том, что, несмотря на формирование специальных подразделений компьютерной обороны, уровень информационной безопасности систем министерства обороны США увеличился незначительно. Так, атаки китайских хакеров на системы министерства обороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными. По данным Центра исследований проблем компьютерной преступности, сентябрь 2002 года побил все предыдущие рекорды по количеству кибер-атак против американских правительственных органов [3]. Это стало возможным потому, что все компьютеры данных правительственных учреждений были подключены к сети «Интернет» и все в своей работе использовали операционную систему Microsoft Windows.
Имеется множество примеров, когда с использованием сети «Интернет» взламывалась защита военных и государственных сетей США и открывался доступ к секретной информации. Все это подтверждает, что любой компьютер, подключенный к глобальной информационной сети «Интернет», не может быть гарантирован от хакерского «взлома», а значит, если речь идет о компьютерах госучреждений, нельзя быть до конца уверенным и в том, что информация, хранящаяся в них, не окажется уничтоженной или, что хуже, похищенной.
В интересах повышения надежности и защищенности важнейших структур в конце 2001 года правительство США объявило о намерении построить для государственных нужд специальную сеть, условно названную «вторая сеть». «Вторая сеть» видится как некий «локальный Интернет», доступ к которому будут иметь только правительственные учреждения. По замыслу, «вторая сеть» будет устойчива к сетевым вирусам и атакам, вызывающим перегрузку. Новая сеть, скорее всего, никогда не станет общедоступной, равно как и вряд ли получит доступ к обычному «Интернету» [4].
Идея создания защищенных сетей не нова. Сети, подобные будущей «второй сети», известны и сейчас. Ими активно пользуются не только различные финансовые организации, например банки, предпочитающие передавать коммерческую информацию по выделенным каналам связи, но и госучреждения. В тех же США ряд федеральных служб, в частности ЦРУ и министерство обороны, уже используют собственные компьютерные сети, изолированные от других цифровых каналов передачи данных, однако коммутация между ними и другими правительственными органами все еще осуществляется через «Интернет». Именно это слабое звено электронного документооборота призвана устранить «вторая сеть». Все существующие государственные сети, а также подобные им, будут интегрированы в новую информационную структуру.
Достаточно эффективным средством информационной войны, которое уже в мирное время широко практикуется ведущими производителями микросхем и комплектующих для вычислительной техники, являются технические закладные устройства. Имеется информация о том, что министерство обороны США вышло с предложением в правительство о заблаговременном внедрении закладных устройств в экспортируемые технические средства систем боевого управления и связи.
Практическая реализация возможности дистанционного воздействия на информационные сети пользователя была продемонстрирована в ходе операции «Буря в пустыне». Тогда французы кодовым сигналом отключили бортовые компьютеры самолетов «Мираж» иракской армии, что превратило эти самолеты в летающие мишени. Анализ развития событий и некоторые косвенные признаки приводят к выводу, что автоматизированная система ПВО Ирака была парализована в результате инициализации программных и аппаратных закладок в компьютерной технике западного производства [5].
Важную роль западные специалисты в будущей информационной войне отводят интеллектуальным программным «агентам», под которыми понимаются программные и технические закладные устройства. Они считают, что в ближайшие годы вследствие увеличения мощности компьютеров изменится характер информационной войны. В частности, программы, имитирующие человеческий интеллект, могут стать обычным оружием нападения противника. К такому выводу они пришли на основе того, что, по их мнению, каждая развитая страна сейчас проводит исследования в области разработки автономных программных «агентов». Это интеллектуальное, мобильное и самовоспроизводящееся программное обеспечение, предназначенное для миграции по сетям, сбора данных или разведки и других операций в компьютерных сетях.
Более того, программы, способные автономно выполнять простые задачи, уже стали обычными. Они часто используются для поиска информации, а также применяются хакерами для взламывания чужих компьютеров. «Агенты» же более высокого уровня могут быть разработаны с целью автоматизации нападения на компьютерные сети или средства их защиты. Они будут только одним из многих новых видов оружия, которое станет широко использоваться в недалеком будущем.
Таким образом, подобно тому, как быстрый промышленный рост создал угрозу экологии земли, а успехи ядерной физики породили опасность ядерной войны, так и информатизация может стать в недалеком будущем источником ряда серьезных проблем.
Важнейшим элементом, определяющим устойчивость работы информационной системы и ее защищенность, является используемое программное обеспечение. Основу программного обеспечения составляют операционные системы (ОС), неотъемлемые и обязательные компоненты, осуществляющие управление ресурсами компьютерной системы и взаимодействие с пользователем.
Безусловным мировым лидером по популярности, в том числе и в нашей стране, является ОС Windows, разработанная корпорацией Microsoft. Однако в погоне за современными технологиями, а также в условиях ограниченного времени на разработку и отладку, фирме Microsoft приходится выпускать недоработанные версии этой операционной системы. В результате в ОС Windows обнаружено серьезное уязвимое место - с его помощью злоумышленник может запустить на компьютере любую программу, даже не имея для этого достаточных прав. И устранить этот недостаток невозможно, так как ошибка была допущена еще на этапе проектирования программного интерфейса. Кроме того, ОС Windows недоступна в исходных кодах, что заставляет пользователей, особенно в последнее время, с осторожностью относиться к ней. Это обусловлено тем, что ОС Windows может содержать программные закладки, которые в любое время могут быть инициированы по сигналу разработчика. В свою очередь это может привести к полному выводу из строя всей информационной системы. На просьбы пользователей открыть исходные коды ОС Windows США ответили отказом, объявив эту систему национальным достоянием.
Другая по популярности ОС Unix, в отличие от Windows, разрабатывалась в научной и научно-исследовательской среде. Она создавалась как операционная система для исследователей. При ее разработке была поставлена задача создать систему, которая могла бы удовлетворять непрерывно изменяющимся требованиям сотрудников, занимающихся разнообразными исследованиями. Это основная операционная система для большинства университетов и исследовательских лабораторий.
Несмотря на то, что Unix является сложной системой, изначально в нее закладывалась гибкость. Саму ОС Unix можно легко модифицировать и создать тем самым ее новую версию. ОС Unix доступна в исходных кодах, хорошо иллюстрирует концепции построения операционных систем, является удобным материалом для изучения и экспериментирования.
На базе ОС Unix разработана операционная система Linux, являющаяся полнофункциональным вариантом ОС Unix и предназначенная для использования на персональных компьютерах. Открытость исходных текстов - ключевой момент в этой операционной системе. При этом имеется возможность не только просматривать исходные тексты ядра ОС и всех программ, но и модифицировать их и распространять модифицированные версии. Это дает пользователям независимость от разработчиков программного обеспечения, что резко повышает защищенность и живучесть информационных систем.
Применение ОС Linux защищает интересы конечных пользователей, а не производителя программного обеспечения. Это позволяет Linux собирать лучшие идеи разработчиков и пользователей со всего мира, в результате чего получается ОС с богатым выбором технологий и решений. Операционная система Linux выполняет многие из функций, которые характерны для Unix и Windows. Специалисты считают ее более устойчивой и намного более мощной, чем Windows.
Преимуществом ОС Linux перед ОС семейства Windows является и то, что она абсолютно нетребовательна к ресурсам компьютера. Она может использоваться как на современных, так и на устаревших ПЭВМ класса Х86. При этом в силу особенностей своей архитектуры, которая состоит из независимых слоев, имеющих специфические возможности и строгое разграничение прав доступа, ОС Linux обладает прекрасными отказоустойчивыми характеристиками и техническими решениями. Кроме того, ОС Linux менее уязвима для существующих методик работы компьютерных вирусов. Поэтому реализация сервера на основе ОС Linux обеспечивает большую безопасность информационной системы по сравнению с ОС Windows. Как следствие, Linux подходит и для серверов печати, и для Интернет-серверов, и для систем сбора данных. В частности, сайт президента России В.В. Путина использует ОС Linux.
Открытые ОС завоевывают все большую популярность в развитых зарубежных государствах. Так, правительством Великобритании рассматривается возможность использования открытого программного обеспечения в качестве стандарта для всех государственных структур.
Американские программисты объединяются в поддержку программного обеспечения с открытым кодом. Государственные учреждения штата Калифорния (США) уже переходят на открытые ОС типа Linux.
Министерство иностранных дел Германии и Бундесвер по соображениям безопасности отказались от использования программного обеспечения корпорации Microsoft. По мнению немецких экспертов, особенности программного кода ряда продуктов этой компании позволяют американским спецслужбам проникать в сети германских ведомств. В частности, среди причин отказа от использования продуктов Microsoft были названы недостаточная защищенность и специальные «дыры», встроенные в программное обеспечение для доступа Агентства национальной безопасности США к данным пользователя. Бундесвер вообще отказался от использования на стратегически важных компьютерах программ, разработанных в США [6].
Правительство Японии рассматривает возможность перевода правительственных проектов на открытые платформы, например Linux, поскольку с использованием программного обеспечения с открытым кодом проблемы безопасности систем решаются легче. Отмечается, что программное обеспечение компании Microsoft зарекомендовало себя не лучшим образом с точки зрения обеспечения безопасности.
Правительство Китая планирует создать семейство операционных систем, аналогичное продуктам Microsoft Windows и способное на равных конкурировать с ними. При этом разрабатываемые системы, скорее всего, будут с открытыми кодами, подобными находящимся в свободном доступе.
К разработке совершенно новой, надежной и современной ОС готовы приступить украинские специалисты. Разрабатываемая ОС будет иметь следующие особенности:
свободное распространение (что позволит вносить корректировки и поправки, даже под конкретные цели);
это будет открытая система реального времени, поддерживающая Windows-приложения;
система будет написана на языке низкого уровня (что повысит ее производительность на 25 - 40% по сравнению с ОС Windows).
В настоящее время на мировом рынке информационных технологий, в том числе и в Республике Беларусь, доминируют продукты, производимые крупными западными фирмами. Поэтому отечественные информационные системы, в том числе и системы военного управления имеют существенный недостаток - они зависимы от производителей используемых в системах информационных технологий. Возможность внедрения программ-вирусов и программных закладок в общее и прикладное программное обеспечение и средства защиты информации в военной сфере, низкий уровень отечественных информационных технологий, ориентация на широкое использование импортного технического и программного обеспечения, а также расширение участия зарубежных компаний в развитии информационной инфраструктуры нашей республики будут представлять особую опасность в условиях обострения военно-политической обстановки [7].
Обеспечение информационной безопасности, составляющей основу военной безопасности государства, является одной из важных государственных задач. Ее решение станет возможным в результате перехода к использованию в сетях государственного и военного управления отечественных информационных технологий.
В Республике Беларусь имеется достаточный научный, технический и производственный потенциал для того, чтобы сделать такой шаг. Это позволило бы не только резко повысить защищенность государственных и военных информационных сетей, но и преодолеть имеющееся на сегодня отставание в этой области.
Этот потенциал включает в себя:
научные и научно-производственные организации и учреждения, работающие в сфере информатизации;
предприятия, разрабатывающие элементы, блоки и устройства, программное обеспечение и осуществляющие проектирование технических средств информатизации;
предприятия - производители вычислительной техники, средств телекоммуникации и связи [8].
Однако следует констатировать, что, несмотря на остроту проблемы, названный потенциал остается невостребованным. При этом имеющийся опыт и собственные наработки не внедряются, главным образом, по причине экономического характера. Предприятия, разрабатывающие элементную базу для вычислительной техники, не обеспечивают производство всей номенклатуры отечественных комплектующих, необходимых для производства вычислительной техники. Вдобавок при затратах государства на обучение одного специалиста по компьютерным технологиям в размере от 3 до 10 тыс. долларов США значительная часть молодых специалистов, пользующихся большим спросом за рубежом, находит себе работу в технологически более развитых странах. Там они за умеренную плату разрабатывают программные продукты, которые впоследствии наш отечественный потребитель и приобретает. При этом цены на программные продукты завышены даже для западного потребителя. Так, комплект программного обеспечения (Windows, Office, графический пакет или база данных) на один персональный компьютер в среднем оценивается в1000 -1200 долларов США. Учитывая, что в Республике Беларусь наметилась тенденция перехода на использование лицензионных программных продуктов, можно оценить сумму, которая сразу уйдет из страны, если сегодня примерно на 90% компьютеров установлено нелицензионное программное обеспечение.
Сам собой напрашивается вопрос - не слишком ли дорого обойдется Беларуси избранный путь информатизации, особенно в сфере государственного и военного управления? Не правильней ли будет создать условия для плодотворной работы наших специалистов у себя дома, использовать их способности для развития наших собственных, безопасных информационных технологий?
В условиях обострения противоборства в информационной сфере и наметившейся в мире тенденции отказа от коммерческого программного обеспечения в пользу программного обеспечения с открытыми кодами возрастает необходимость приоритетного развития отечественной индустрии программно-технических средств, создания и внедрения отечественных информационных технологий, прежде всего используемых в системах управления войсками и оружием. Этого требуют интересы обеспечения национальной безопасности в кибернетическом пространстве, методы и средства воздействия в котором еще предстоит исследовать.
ЛИТЕРАТУРА:
1.Д. С. Черешкин, Г. Л. Смолян, В. Н. Цыгичко. Реалии информационной войны//http://www.fbr.ua/infoWar/text01/shtml/
2. Гриняев С.Н. Информационная война: история, день сегодняшний и перспектива // http://www.agentura.ru/equip-ment/psih/info/war/
3. Интернет-новости //Компьютерная газета. - 2002. - 8 октября.
4. Американцы запускают «вторую сеть» для правительственных целей //Управление защитой информации. - 2001. - Т. 5, №4. -С. 392. ■ -' " -•*«•-
5. Коваленко СЕ. Информационные аспекты национальной безопасности в военной сфере // Управление в сфере безопасности государства и информационные технологии: Материалы межведомственной конференции, 9 июня 1998 г. / КГБРБ, ИНБРБ. - Минск, 1998. - С. 84. _, . -
6. АНБ крадет секреты с помощью ПО Microsoft? // Компьютерная среда. - 2001. -21 марта.
7. Концепция информационной безопасности государств-участников Содружества Независимых Государств в военной сфере. Утверждена Решением Совета глав правительств Содружества Независимых Государств о Концепции информационной безопасности государств-участников Содружества Независимых Государств в военной сфере 4 июня 1999 года.
8. О некоторых вопросах информатизации в Республике Беларусь. Указ Президента Республики Беларусь от 6 апреля 1999 года № 195.