Главная  Как с нами связаться
   

Военная доктрина кибервойн

Типы боевых киберопераций в кибервойнах будущего:

- Легальные кибероперации

- Тактические кибероперации

- Стратегические кибероперации

- Спецкибероперации

Основные технические средства для проведения киберопераций

Условия проведения кибероперации

Соотношение сил на киберфронте. Простые подсчеты

Количество микропроцессоров и пиковая производительность

Число пользователей Интернет супердержав

Оценка  интернет-активности населения

Боеприпасы кибервойн - вирусы, сетевые черви, троянцы, бомбы

Какие задачи должны решать боевые суперкомпьютеры

Какими должны быть боевые суперкомпьютеры 21-го века

Литература

"Воображение важнее знания". Альберт Эйнштейн

Готова ли Россия к кибервойнам?

1. Военная доктрина кибервойн

В основу концепции строительства и боевого применения вооруженных сил США в XXI веке положено разделение театра военных действий на две составляющие - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение [2].

Доктрина «киберманевра» является дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника. В число сфер ведения боевых действий помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника [3].  В октябре 1998 года МО США вводит в действие «Объединенную доктрину информационных операций» [4]. В 2000 году проблемы кибервойн обсуждались в Конгрессе США [5]. Информационная война предполагает проведение киберопераций, направленных против систем управления, а также против компьютерных и информационных сетей и систем. [3,4]. (Цитируется по [6]).

В КНР активно разрабатывают концепцию информационных войн. Предполагается, что она будет включать все исторические и национальные представления о том, как воевать на стратегическом, оперативном и тактическом уровне, а также все 36 «стратегем» великого Сун Цзы [7], который делает акцент на обман, войну знаний и поиск асимметричных преимуществ над противником. В КНР ведутся работы по созданию формирований для ведения информационных войн. Основной акцент делается на привлечение молодежи [6]. Представитель Китая при ООН Ван Гуанъя так охарактеризовал политику своей страны: «Китай всегда воспринимает себя как слабую, скромную, не слишком могущественную страну. И, на мой взгляд, так будет продолжаться еще лет 30. …Китаю нравится драться не в полную силу. …Мы не хотим, чтобы кто-то чувствовал себя неуютно» [8]. В этих словах заключен традиционный китайский подход, предусматривающий, прежде всего, вежливое и тонкое введение противника в заблуждение относительно своих истинных намерений.

Военный истеблишмент России явно недооценивает нарастающей опасности кибервойн. В обширных докладах по формированию новой военной доктрины РФ кибервойнам посвящено всего лишь по одной!!! фразе!  «Война будет осуществляться …в кибернетическом и массмедийном пространстве…»  [9].  «Как новую угрозу можно в какой-то мере рассматривать и ведение враждебной деятельности по отношению к России в информационной сфере» [10]. Вряд ли это правильно.

2. Типы боевых киберопераций в кибервойнах будущего

Представляет интерес перечисление принципиальных типов киберопераций.

1. Легальные кибероперации

Основная цель – скрытное влияние на политику государства. Источник атаки надежно скрыт. Кибероперации проводятся в основном спецслужбами.

1.1. Селекция руководящего состава госорганов, в т.ч.:

- информационный террор, направленный против патриотически настроенных национальных лидеров, включая, компрометацию, запугивание и введение в заблуждение как самих лидеров, так и лиц их ближайшего окружения,  родственников, друзей и знакомых;

- информационная поддержка агентов влияния, направленная на обеспечение им выгодных условий карьерного роста.

1.2. Формирование негативного общественного мнения населения, направленное на дискредитацию государственных органов, прежде всего, силовых структур, и патриотических общественных организаций путем распространения компрометирующей информации и панических слухов.

1.3. Скрытное влияние на экономические процессы путем стимулирования ажиотажного спроса на товары первой необходимости (например, соль, как это уже недавно было), или наоборот, компрометации или искажения смысла жизненно важных государственных реформ, санитарно-эпидемиологических мероприятий.

1.4. Скрытное кибервлияние на деятельность биржевых структур с целью не выгодного для государства изменения биржевых цен на энергоресурсы и стратегическое сырье, курсов акций или валют, результатов аукционов и т.п.

Передача информации может осуществляться через радио и телевизионные спутниковые или обычные каналы СМИ, а также по электронной почте, каналам сотовой связи в виде СМС или ММС сообщений, звуковых писем и т.п.

2. Тактические кибероперации

Основная цель - возбуждение недовольства населения, дезорганизация госаппарата, затруднение экономической деятельности.

2.1. Затруднение или выборочная остановка деятельности телекомпаний, операторов сотовой связи, провайдеров интернета, ведомственных сетей, крупнейших супермаркетов.

2.2. Временная остановка или затруднение деятельности систем управления транспортом и продажи билетов на авиа и железнодорожный транспортом.

2.3. Выборочная остановка и нарушение деятельности систем управления банковскими платежами, приводящее к задержке и потере платежей, созданию очередей в отделениях банков, выплачивающих пенсии и зарплаты населению.

2.4. Выборочная остановка систем управления технологическими процессами атомных, химических или нефтеперерабатывающих  предприятий, с целью создания аварийных ситуаций, опасных для населения.

2.5. Взлом, дезорганизация и временная остановка крупных систем управления данных  операторов сотовой связи, систем централизованного управления энерго и газоснабжением, приводящей к массовому отключению систем связи, электростанций, газоперекачивающих станций и т.п. (Особенно опасно в зимнее время).

Скрыть источник атаки в таких операциях практически невозможно. Кибероперации проводятся открыто с целью демонстрации своего киберпревосходства  и принуждения противника изменить свою политику. Эти операции очень удобны для проведения политики «канонерок» и аналогичны выборочному обстрелу целей крылатыми ракетами, когда население заблаговременно предупреждается о поражаемых целях, с целью деморализации населения, навязывания ему идеи явного превосходства противника и неминуемого поражения в обычной войне.

3. Стратегические кибероперации

Основная цель -  нанесение реального ущерба государству, разрушение госструктур, силовых органов, экономической инфраструктуры.

3.1. Взлом важнейших государственных кодов и алгоритмов шифрования, перехват переговоров первых лиц государства.

3.2. Хищение важнейших паролей и кодов доступа.  Проникновение в важнейшие базы данных государства. Хищение, преднамеренное искажение или уничтожение информации в базах данных спецслужб, силовых министерств, федеральных и региональных органов власти, центрального банка и т.п.

3.3. Повреждение загрузочных программ (биосов) микропроцессоров компьютеров и уничтожение баз данных  операторов сотовой связи, провайдеров интернета, ведомственных компьютерных сетей, систем централизованного управления энерго и газоснабжением, приводящей к длительному массовому отключению систем связи, электростанций, газоперекачивающих станций и, в конечном итоге, физическому  замораживанию важнейших городов и столиц в зимнее время года.

3.4. Компьютерное проникновение в системы централизованного управления энерго и газоснабжением, включая стирание баз данных и нанесение программного или аппаратного вреда компьютерным системам, приводящее к серии крупных техногенных катастроф, аварий и взрывов на атомных электростанциях, предприятиях химической, нефте- и газоперерабатывающих отраслей и т.п.
Это по существу и есть кибервойна, которая будет безжалостно осуществляться всеми силами и средствами, имеющимися у противника. Эти операции будут сопровождаться разрушениями, огромными человеческими жертвами и загрязнением территории, по своим масштабам сопоставимыми с нанесением ядерных ударов.

4. Спецкибероперации

Основная цель - уничтожение стратегических вооружений противника. Проводятся с участием войск спецназа и разведывательной агентуры.

4.1. Компьютерное проникновение в системы управления стратегическим оружием и имитация самопроизвольного запуска отдельных элементов ракетного или иного  оружия, приводящего к возникновению техногенных катастроф,   уничтожению пусковых установок,  шахт, ракет, подводных лодок, самолетов  и кораблей.

4.2. Блокирование систем управления войсками, передача в войска ложных приказов и директив, вплоть до ложных «секретных» директив по отстранению от должности, аресту и преданию суду военного трибунала ключевых фигур в важнейшие моменты боевых действий.

4.3. Дезорганизация космической группировки противника, поражение систем управления и ориентации спутников различного назначения, перевод их на нестабильные орбиты с последующей потерей.

4.4. Блокирование запуска стратегических ракет, изменение полетного задания ракет и даже перенацеливание их на объекты в собственной или в соседней стране. Это может спровоцировать массированный ответный удар соседней страны по «агрессору».

Конечно, такие операции трудноосуществимы и маловероятны, но они не исключены в силу своей исключительной эффективности и коварства. Такие операции могут быть осуществлены с привлечением агентурных возможностей и спецсредств. Ведь никто в мире даже не представлял себе, что события 11 сентября могут быть возможны в даже принципе. Именно поэтому в кибервойнах «Воображение важнее знания!» [1].

И это конечно не полный перечень возможных киберопераций.

Основными техническими средствами для проведения киберопераций являются системы объединяющие:

  1. Вирусы, черви, троянские программы и другие программные средства.
  2. Суперкомпьютеры.
  3. Средства сбора и передачи информации.
  4. Компьютерные сети, средства телекоммуникаций, электронные СМИ.

Рис.1 Средства ведения кибервойн

Для проведения кибероперации должны быть обеспечены два условия:

Первое условие эффективности киберопераций – наличие мощных информационных баз данных по стране противника. Должны быть созданы обширные информационные базы, содержащие реальные данные на все население страны, включающее финансовое положение граждан, знакомства, связи, пароли доступа к компьютерам, банковским счетам и т.п., вплоть до результатов медицинских анализов.

Для этого проводится тяжелая ежедневная работа по накоплению информации. Например,  в США для этого используется система радиоэлектронной разведки «Эшелон» Агентства национальной безопасности, которая в состоянии перехватывать информацию по всему миру. Это главная группировка киберсил США. 
Система "Эшелон" состоит из следующих элементов.

1.Спутники слежения, расположенные на геостационарной орбите, которые держат под колпаком немыслимое количество электронных средств связи.

2. Суперкомпьютеры, способные анализировать в день по три миллиарда сообщений.

3.Точки подслушивания - перехватывают, записывают и декодируют сообщения, пропуская всю информацию через так называемые "Словари Эшелона" - компьютеры, содержащие постоянно обновляемые списки ключевых слов [11].

Под легендой прикрытия в виде борьбы с терроризмом идет создание уникальнейшей базы данных для киберопераций во всех странах мира.

Второе условие эффективности киберопераций – это широкое развитие информационной и сетевой инфраструктуры. Этот процесс тесно связан с уровнем технического развития стран, и он идет параллельно с первым процессом. Развивается глобальная сеть Интернет, развиваются ведомственные сети, объединяющие корпоративные сети и т.п. Вследствие развития средств коммуникации, включая беспроводные типа GPRS,  Wi-Fi, внедрения скоростных средств доступа в сети типа ADSL,  между разными сетями  возникают  или могут быть созданы агентурным путем контролируемые или неконтролируемые перемычки, через которые данные из одной сети могут явно или скрытно передаваться в другие сети. Свидетельством наличия таких неконтролируемых перемычек между ведомственными сетями в России является большое количество хищений государственных и ведомственных баз данных компьютерными пиратами. Диски с важнейшими государственными базами данных можно легко купить на каждом углу в Москве, их предлагают по Интернету комплектами, включающими даже такие «интимные» вещи как таможенную базу данных по торговле оружием.

Поэтому, чем сильнее развита сетевая инфраструктура, тем эффективнее можно проводить кибероперации.

Для нанесения киберударов используются те же технические средства, которые используются для перехвата, сбора и анализа информации, так как системы нанесения  киберудара зеркально отображают системы сбора информации. (см.рис. 2). Поэтому все существующие системы перехвата сбора и анализа информации являются группировками киберсредств,  имеющими двойное назначение.

Рис.2 Системы нанесения  киберударов зеркально отображают системы сбора и анализа информации

3. Соотношение сил на киберфронте. Простые подсчеты

3.1. Количество суперкомпьютеров - тяжелых киберкрейсеров кибервойн

В кибервойне суперкомпьютеры выполняют такую же роль, что и тяжелые ракетные крейсеры, авианосцы, атомные подводные лодки  или стратегические бомбардировщики в обычной войне. Их массированное военное применение способно нанести неприемлемый ущерб противнику.

«Около 15 стран делают суперкомпьютеры. A фирм-производителей процессоров для суперкомпьютеров всего восемь. Все фирмы из одной страны - из США» [12].  Первые 100 лучших мировых суперкомпьютеров содержат  584 тысячи процессоров и могут выполнять 2,0 миллиарда террафлоп [13].

Рис.3 Суперкомпьютеры эквивалентны стратегическому оружию

Первые 100 лучших американских суперкомпьютеров содержат  409 тысяч процессоров и могут выполнять 1,3 миллиарда террафлоп,  это 70%  по микропроцессорам и 64% по производительности от общемировых показателей.

Таблица 1

Количество микропроцессоров и пиковая производительность ста лучших суперкомпьютеров  мира и стран-супердержав

Страна Количество микропроцесссоров,тыс. штук Пиковая производительность, Тфлоп Источник информации
Весь мир 584 2041 Рейтинг [13]
США 409 1324 Рейтинг [13]
Китай 57 191 Рейтинг [14]
Россия 5,4 22 Рейтинг [15]

Примечание. Все  российские и китайские суперкомпьютеры сделаны на американских микропроцессорах.

Рис.4 Пиковая производительность суперкомпьютеров сверхдержав

Вывод: Сейчас по количеству микропроцессоров,  установленных на суперкомпьютеры, Россия в 10 раз слабее Китая и в 75 раз слабее США.  Более того, наши суперкомпьютеры в 8,6 раз медленнее, чем китайские и в 60 раз медленнее, чем у США.

Рис.5 Крупнейшие группировки киберсил в мире

3.2.  Число солдат кибервойн

Численность пользователей Интернет определяет численность кибервойск.

Таблица 2

Число пользователей Интернет супердержав

Страна Млн. человек
Весь мир 1094
США 210
Китай 132
Россия 24

Рис.6 Число пользователей Интернет

 

Рис.7 Численность пользователей Интернет определяет численность кибервойск

Вывод: Сейчас наши возможности по личному составу меньше чем у США в 8 раз и меньше чем у Китая в 5 раз.

3.3. Развитость сетей

Можно оценить развитость, а значит и уязвимость глобальных сетей интернет в разных странах по интернет-активности его населения. Интеллектуальная интернет-активность населения одновременно является своеобразным аналогом первичной обученности киберпризывников.

Таблица 3

Оценка  интернет-активности населения*

Страна Среднее время работы в Интернете одного пользователя в неделю, часов Время работы в Интернете всех пользователей страны за год,  млрд. часов По отношению   к Росии
США

11,4

125 17,5
Китай

17,9

123 17,3
Россия

5,7

7,6 1,0

*Таблица составлена по данным [16 и 17].

Рис.8 Интернет-активность сетей  супердержав

Вывод: Интеллектуальная интернет-активность населения России в 2-3 раза меньше, чем в США и Китае, поэтому и сети развиты значительно слабее, и их суммарная продуктивность в 17 раз меньше.  С другой стороны, раз наши сети развиты слабее, значит, на нашей территории проводить кибероперации сложнее. И это наше преимущество.

4. Боеприпасы кибервойн - вирусы, сетевые черви, троянцы, бомбы

Всего известно более 40 тысяч вирусов. Например, существуют вирусы типа Exploit, HackTool предназначенные для проникновения в удаленные компьютеры с целью дальнейшего управления ими. Вирусы типа DoS, DDoS, Nuker  совершают фатальные сетевые атаки, в результате чего атакуемая система прекращает работу. Вирусы Flooder используются для «забивания мусором» каналов интернета,  компьютерных пейджинговых сетей, электронной почты, телефонных СМС  и ММС сообщений. Сетевые черви Email-Worm  для своего распространения используют электронную почту и при этом обладают всеми вредоносными качествами обычных вирусов.  Троянские программы типа Backdoor  могут быть использованы для хищения конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п. Шпионские программы Trojan-Spy осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в файл на диске и периодически отправляются «хозяину».  Архивные бомбы ArcBomb  заполняют диск большим количеством «пустых» данных.  Одна такая бомба стоимостью в один  цент может остановить работу мощного сервера стоимостью в десятки миллионов долларов! Известны средства типа Rootkit, которые как дымовая завеса осуществляют сокрытие присутствия в операционной системе вредоносных объектов (процессов, файлов, ключей реестра и т.д.). Программы типа FileCryptor, PolyCryptor используются для шифрования  вредоносных программ с целью скрытия их от антивирусной проверки  (Перечень вирусов дан по [17]).

Не боевые вирусы отличаются от боевых точно так же, как ангина отличается от вируса сибирской язвы. Главное отличие заключается в том, что боевые вирусы  начинают действовать сразу, как только попадут в компьютер любым путем. Они не оставляют шансов антивирусным программам и защитным файерволам.  Они используют специальные служебные средства, так называемые «программные люки», которые были созданы еще на этапе разработки операционной системы возможно совсем для других целей. Успех атаки не боевых вирусов во многом зависит от действий владельца компьютера и наличия антивирусных программ. Боевой вирус, созданный профессионалами, поражает компьютер сразу и не зависимо от наличия или отсутствия у него детских примочек.

Рис.9 Компьютерные вирусы, сетевые черви, троянцы - это боеприпасы кибервойн

Атака на компьютер длится ровно столько, сколько нужно для размножения вируса и для стирания нулевых дорожек дисков. При этом за секунды безвозвратно уничтожаются гигантские базы данных и системные программы. Еще более короткая атака осуществляется при рассылке минимального критического количества копий вируса – 3-5, ровно столько, чтобы поддержать цепную реакцию разрушения сети. После чего  стираются не только нулевые дорожки дисков, но и БИОСы компьютеров. Атака может продолжаться секунды. Результат аналогичен взрыву. Сложнейшие компьютерные системы стоимостью в миллиарды долларов практически мгновенно превращаются в мусор. Восстановление таких систем будет стоить дороже новой системы из-за опасности рецидива.

Предположительно 60-80 процентов разработок вирусов сделано в США, до 15% в Европе, до 10% в России. В России имеются коллекции вирусов в фирмах, занимающихся разработкой антивирусных программ.

Вывод: Мы имеем боеприпасы, однако какого они качества неизвестно. По каким целям и как их применять, мы знаем очень мало.

5. Какие задачи должны решать боевые суперкомпьютеры

Главная суперзадача, стоящая перед любой группировкой боевых суперкомпьютеров и которая может быть полностью решена только в будущем, это создание кибернетического Глобуса планеты, т.е. компьютерной модели всех стран мира. Невозможно создать правдивую модель только одного государства, так как оно связано множеством сложнейших связей со всеми государствами мира. В Киберглобусе будущего будет отображен каждый человек, который живет на Земле, будут отражены все его прошлые действия, вся его собственность и, самое главное, все его связи, все знакомые, родственники до 7-го колена и друзья, в какой бы стране они не проживали. В этой модели будут  отражены государственные, экономические, военные и политические структуры всех государств. Модель будет принципиально отличаться от имеющихся баз данных типа «СОУД» тем, что имеющиеся в ней данные будут элементом действующей системы, которая позволяет с высокой вероятностью прогнозировать еще не совершенные поступки людей, в том числе и лидеров стран, представляющих угрозу России.

Эта модель позволит обеспечить выполнение или предотвращение любых типов киберопераций, которые перечислены выше. Создание отдельных элементов этой будущей модели происходит самопроизвольно и ведется во всех странах мира. Откуда берется информация для построения такой сложной и объемной модели?  Ответ прост. Информация поступает из глобального киберпространства.  В мире каждую секунду включены 2 миллиарда мобильных телефонов, а в глобальной сети Интернет работает один миллиард пользователей с компьютерами, в которых отображены все знания и все секреты всех государств планеты. В своих разговорах, публикациях и электронных письмах люди непрерывно сообщают всю информацию, которая появляется в мире, они подробно сообщают обо всех событиях, обо всех мыслях и всех намерениях всех людей, живущих на Земле. Нужно только собирать её, как это делает «Эшелон» и обрабатывать соответствующим образом, чтобы она не лежала на дисках в виде неподъемных массивов, а работала в виде живой модели, выдавая прогнозы возможных сценариев развития событий. Тогда для принятия решений политики, военные и экономисты будут чаще обращаться не к астрологам, а к суперкомпьютерам.

6. Какими должны быть боевые суперкомпьютеры 21-го века

Естественно, что архитектура боевых суперкомпьютеров должна быть адаптирована, прежде всего, для проведения киберопераций и для создания информационной базы для этих операций. Архитектура таких машин должна обеспечивать не просто проведение множества параллельных вычислений, но и разнообразное аппаратное построение интерфейса  в виде параллельных, древовидных и сетевых систем связей, активно копирующих параллельные, древовидные и сетевые географические, генеалогические, причинно-следственные и временные исторические связи. Традиционные решения, когда «привычную персоналку "раскатали в тонкий (порядка 3 см) блин"» как это делают сейчас в России некоторые специалисты [12], здесь не пройдут. Нужны суперкомпьютеры, сделанные на базе прорывных технологий и прежде всего технологий ИМКС (интеллектуальных многоконтактных соединений [20]). Только такие решения смогут обладать невероятной гибкостью и потрясающими возможностями в формировании интерфейсов, компактностью размещения множества микропроцессоров в мизерных объемах, высокой технологичностью и колоссальной производительностью.

Разработка таких машин стоит больших затрат. Но результаты тех киберопераций, которые можно будет провести или которые можно будет предотвратить с помощью таких машин, стоят этих денег.

Выводы:

  1. Киберсредства способны нанести реальный политический, экономический и военный ущерб любому государству, вплоть до неприемлемого для него уровня.
  2. В киберсреде Россия  находится в невыгодном положении.
  3. В военную доктрину РФ необходимо внести пункты о кибервойнах аналогичные тем, которые имеются в военной доктрине США.
  4. Суперкомпьютеры следует рассматривать как самостоятельный вид стратегического оружия с вытекающими из этого последствиями.
  5. Библиотека вирусов для ведения боевых действий киберсредствами должна разрабатываться точно так же, как разрабатываются боеприпасы к стратегическим видам вооружений.
  6. Численность пользователей Интернет является стратегической характеристикой государства, аналогичной численности резерва личного состава, пригодного для службы в военное время.

В ведущих зарубежных странах уже более 20-ти лет назад поняли военное значение сетевых киберструктур. Они не жалеют денег на их развитие и на создание  новых видов сетевого супероружия, о возможностях которого мы еще даже не догадываемся. Россия окружена кибердержавами,  превосходящими её по численности и могуществу. Им нужны её полезные ископаемые и энергоресурсы. И для того, чтобы  сохранить свой народ и свои богатства, Россия вынуждена сделать форсированный рывок. Она опять должна «догнать и перегнать».  И на киберфронте она должна сделать это в первую очередь.

Литература

1. Чему Эйнштейн может научить Китай. И нас тоже. "The New York Times", США. Томас Л. Фридман (Thomas L. Friedman), 28 апреля 2007.

2. Thomas P. Rona, «Weapon Systems and Information War», Boeing Aerospace Co., Seattle, WA, 1976.

3. Joint Pub 3-13.1 «Command and Control Warfare». DOD US, February 1996.

4. Joint Pub 3-13 «Information Operations», DOD US. December 1998.

5. Cyberwarfare, CRS Report for Congress, RL 30735, Nov. 15, 2000.

6. Гриняев, С., Концепция ведения информационной войны в некоторых странах мира.  «Зарубежное военное обозрение» №2 2002 г.

7. "Искусство войны Сунь-цзы". Раздел 3. Планирование нападения. - У-цзин. Семь военных канонов Древнего Китая. Пер. с англ. Котенко В.В., - СПб: Издательство "Евразия", 1998 г., стр. 145.

8. Мир глазами Китая., "The New York Times", James Traub, 11.09. 2006.

9.  Джадан И. Военная доктрина России: ни войны, ни мира. «Русский журнал», апрель 2007 г.

10. Балуевский  Ю.  Трансформация угроз безопасности. На что должна быть ориентирована военная доктрина России.  Журнал «ВПК», февраль 2007 г.

11. "Эшелон" - самая лучшая шпионская сеть. "The Washington Times", США, Перевод Рафаэль Сайдашев, ИноСМИ.Ru.

12. Абрамов С.М. Отечественные суперкомпьютеры.  Интернет-интервью.  Журнал «Наука и Жизнь» 11.11.2005 г.

13. Международный рейтинг «500 лучших суперкомпьютеров» (http://www.top500.org/).

14. Рейтинг «100 лучших китайский суперкомпьютеров»  (http://www.samss.org.cn/), 2006 China TOP100 List of High Performance Computer.

15. Рейтинг «50 лучших суперкомпьютеров СНГ» (http://parallel.ru/news/Top_50_6.html).

16. Китайцы проводят больше всех времени в интернете, а японцам он приносит наибольший доход. (http://www.newsru.com/world/04apr2006/internet.html).

17.  Глобальная статистика мирового Интернета http://www.antula.ru/contents.htm.

18.  Вирусная энциклопедия (http://www.viruslist.com/ru/viruses/encyclopedia).

19. Address by John C. Gannon Assistant Director of Central Intelligence for Analysis and Production to The National Security Telecommunications and  Information Systems Security Committee 3 April 2001 http://www.fas.org/irp/cia/product/adci_040301.html.

20. Патент РФ № 2270493 «Способ самовосстанавливающегося соединения многоконтактных приборов или микросхем и устройство для его осуществления», 2005 г.

Hosted by uCoz