stringtranslate.com

Безопасность разведывательного цикла

Национальные разведывательные программы и, как следствие, общая оборона стран уязвимы для атак. Роль безопасности разведывательного цикла заключается в защите процесса, воплощенного в разведывательном цикле, и того, что он защищает. Ряд дисциплин посвящен защите цикла разведки. Одна из проблем заключается в том, что существует широкий спектр потенциальных угроз, поэтому оценка угроз , если она завершена, является сложной задачей. Правительства пытаются защитить три вещи:

Защита всей разведывательной программы, как минимум, означает принятие мер по противодействию основным дисциплинам методов сбора разведывательной информации:

К ним добавляется, по крайней мере, одна дополнительная дисциплина — контрразведка (CI), которая, помимо защиты шести вышеуказанных дисциплин, сама по себе может производить положительную разведывательную информацию. Многое, но не все, что он производит, является результатом особых случаев HUMINT.

Сбор разведывательной информации также дополняют дополнительные меры защиты, которые вряд ли позволят получить разведывательную информацию:

Эти дисциплины, наряду с CI, образуют безопасность разведывательного цикла , которая, в свою очередь, является частью управления разведывательным циклом . Дисциплины, связанные с «позитивной безопасностью», или меры, с помощью которых собственное общество собирает информацию о своей фактической или потенциальной безопасности, дополняют безопасность. Например, когда коммуникационная разведка идентифицирует конкретный радиопередатчик как тот, который используется только определенной страной, обнаружение этого передатчика внутри своей страны предполагает наличие шпиона, на которого должна нацелена контрразведка.

CI относится к усилиям, предпринимаемым разведывательными организациями, чтобы помешать враждебным или вражеским разведывательным организациям успешно собирать и собирать информацию против них. Фрэнк Виснер , известный оперативный руководитель ЦРУ, сказал по поводу автобиографии директора Центральной разведки Аллена У. Даллеса [1] , что Даллес «разоблачает распространенное заблуждение о том, что контрразведка — это, по сути, негативная и ответная деятельность, что она движется только или главным образом в ответ на возникающие ситуации и в противовес инициативам оппозиции». Скорее, он считает, что наиболее эффективным, как в сборе информации, так и в защите дружественных разведывательных служб, может быть, когда она творчески, но энергично атакует «структуру и личный состав [2] В руководствах армии США 1991 года [ 3] и 1995 года, касающихся контрразведки, [4] CI имела более широкую сферу применения в отношении основных на тот момент дисциплин сбора разведывательной информации. В то время как MASINT был определен как формальная дисциплина в 1986 году, [ 5] [6] он был достаточно специализированным, чтобы не обсуждаться в общих контрразведывательных документах следующих нескольких лет.

Все департаменты и агентства США, выполняющие разведывательные функции, несут ответственность за собственную безопасность за рубежом. [7]

Во многих правительствах ответственность за защиту разведки и военных служб разделена. Исторически ЦРУ возлагало ответственность за защиту своего персонала и операций на свое Управление безопасности, в то время как безопасность операций возлагалось на несколько групп в Оперативном управлении: штаб контрразведки и территориальное (или функциональное) подразделение, такое как Отдел Советской России. . В какой-то момент подразделение контрразведки действовало вполне автономно под руководством Джеймса Хесуса Энглтона . Позже оперативные подразделения имели подчиненные подразделения контрразведки, а также меньший по размеру центральный штаб контрразведки. Олдрич Эймс работал в Европейском отделе контрразведки, где он отвечал за руководство анализом операций советской разведки. В вооруженных силах США произошел аналогичный, но еще более сложный раскол.

Некоторые из всеобъемлющих задач CI описываются как

Изменения в доктрине защиты всего цикла разведки?

Однако американское определение контрразведки сужается, а определение безопасности операций (OPSEC), похоже, расширяется. В руководствах начала 1990-х годов CI описывался как ответственный за общее обнаружение и защиту от угроз разведывательному циклу. С заявлениями Национальной стратегии контрразведки на 2005-2007 годы больше не ясно, какая функция отвечает за общую защиту разведывательного цикла. В этой недавней доктрине США, хотя и не обязательно доктрины других стран, контрразведка (CI) теперь рассматривается в первую очередь как противодействие Службе внешней разведки (FIS) HUMINT . FIS — это художественный термин, который охватывает как нации, так и ненациональные группы, причем последние включают террористов или организованную преступность, причастную к областям, которые считаются фундаментальными угрозами национальной безопасности.

Национальная контрразведывательная стратегия 2005 года [8] определяет миссию CI как:

Доктрина совместной разведки США 2007 года [9] ограничивает свою основную сферу деятельности борьбой с HUMINT, которая обычно включает борьбу с терроризмом. В соответствии с этой доктриной не всегда ясно, кто несет ответственность за все угрозы сбора разведывательной информации против военных или других ресурсов. Полный объем доктрины военной контрразведки США был перенесен в секретную публикацию «Совместная публикация (JP) 2-01.2, Поддержка контрразведки и человеческой разведки для совместных операций» , поэтому публично неизвестно, разъясняется ли там эта проблема.

Контрмеры против конкретных дисциплин сбора

Более конкретные меры противодействия правилам сбора разведывательной информации перечислены ниже.

Контр-HUMINT

См. дополнительную информацию о проекте «Труба» , который был попыткой сотрудников разведывательного сообщества под руководством директора Центральной разведки разработать характеристики проекта «Тюрьма», исследования шпионажа, спонсируемого разведывательным сообществом.

Аспекты физической безопасности, такие как посты охраны и блуждающие охранники, бросающие вызов неизвестным лицам, безусловно, помогают в борьбе с HUMINT. Обучение безопасности, также являющееся частью OPSEC , имеет важное значение для этих усилий.

Контр-СИГИНТ

Военные и охранные организации будут обеспечивать безопасную связь и могут контролировать менее защищенные системы, такие как коммерческие телефоны или общие подключения к Интернету, чтобы обнаружить нежелательную информацию, передаваемую через них. Обучение необходимости использования безопасных коммуникаций и инструкции по их правильному использованию, чтобы они не стали уязвимыми для специализированного технического перехвата . В дополнение к специализированному экранированию оборудования или вместо него могут потребоваться методы шифрования и обеспечения безопасности трафика .

Спектр методов, возможных в борьбе с радиоразведкой, охватывает широкий диапазон: от того, что подходит в зоне боевых действий, до того, что можно сделать в исследовательской лаборатории. В конце боя, если вражеская антенна перехвата SIGINT может быть атакована, тщательная бомбардировка ее и связанной с ней электроники определенно положит конец ее карьере как угрозы SIGINT. Чуть менее драматичным образом его можно подвергнуть электронной атаке и направить на него достаточно сильные электромагнитные сигналы, чтобы скрыть любые дружественные сигналы и, возможно, перегрузить и разрушить электронику комплекса SIGINT. Для защиты SIGINT офисных зданий может потребоваться электронное экранирование помещения.

Контр-ИМИНТ

Основные методы противодействия IMINT заключаются в том, чтобы знать, когда противник будет использовать изображение против своей стороны, и мешать получению изображений. В некоторых ситуациях, особенно в свободных обществах, следует признать, что общественные здания всегда могут подвергаться фотосъемке или другим методам.

Контрмеры включают установку визуальной защиты над чувствительными целями или их маскировку. При противодействии таким угрозам, как спутники для получения изображений, знание орбит может помочь сотрудникам службы безопасности прекратить деятельность или, возможно, прикрыть чувствительные части, когда спутник находится над головой. Это также относится к визуализации самолетов и БПЛА, хотя в военное время возможен более прямой способ сбить их или атаковать зону их запуска и поддержки.

Контр-ОСИНТ

Хотя эта концепция задолго до признания дисциплины OSINT , идея цензуры материалов, непосредственно имеющих отношение к национальной безопасности, является основной защитой OSINT. В демократических обществах, даже во время войны, за цензурой необходимо тщательно следить, чтобы она не нарушала разумную свободу прессы, но баланс устанавливается по-разному в разных странах и в разное время.

Обычно считается, что в Британии очень свободная пресса, но в Великобритании есть система DA-Notice, бывшая система D-notice . Многие британские журналисты считают, что эта система используется справедливо, хотя всегда есть споры. В конкретном контексте контрразведки отметим, что Питер Райт , бывший высокопоставленный сотрудник Службы безопасности , оставивший службу без пенсии, переехал в Австралию перед публикацией своей книги «Ловец шпионов» . Хотя большая часть книги представляла собой разумные комментарии, в ней были раскрыты некоторые конкретные и чувствительные методы, такие как операция RAFTER , средство обнаружения существования и настройки радиоприемников.

Операционная безопасность

Несмотря на то, что принципы OPSEC восходят к началу войны, формализация OPSEC как доктрины США началась в 1965 году с исследования под названием «ФИОЛЕТОВЫЙ ДРАКОН», проведенного по заказу Объединенного комитета начальников штабов, чтобы определить, как северные вьетнамцы могут получить раннее предупреждение о РАСТИРУЮЩЕМ ГРОМЕ. удары истребителей-бомбардировщиков по Северу и миссии ARC LIGHT B-52 против Юга. [10]

Используемая методология заключалась в том, чтобы рассмотреть, какую информацию необходимо знать противнику, чтобы помешать полетам, и источники, из которых противник может получить эту информацию.

Команде стало очевидно, что, хотя традиционные программы обеспечения безопасности и противодействия разведке существуют, полагаться исключительно на них недостаточно, чтобы лишить противника важной информации, особенно информации и индикаторов, касающихся намерений и возможностей. Группа задумала и разработала методологию анализа операций США с точки зрения противника, чтобы выяснить, как была получена информация.

Затем группа рекомендовала местным командирам корректирующие действия. Они добились успеха в том, что сделали, и для обозначения того, что они сделали, они придумали термин «операционная безопасность».

Учреждение в Министерстве обороны

После окончания войны во Вьетнаме в 1973 году JCS приняла инструкцию OPSEC, разработанную отделением CINCPAC OPSEC, и опубликовала ее как Публикацию 18 JCS «Доктрина оперативной безопасности». Первоначально засекреченная, в следующем году была опубликована несекретная версия. JCS опубликовало первое Руководство по планированию опросов JCS OPSEC и распространило эту публикацию в Министерстве обороны и других федеральных агентствах.

JCS начал проводить серию ежегодных конференций OPSEC для представителей всего правительства. Участники обсудили пути адаптации концепции OPSEC, разработанной для боевых действий, к условиям мирного времени. В конце 1970-х годов военные службы разработали свои собственные программы OPSEC и опубликовали директивы и положения по их осуществлению. К концу десятилетия они уже проводили собственные исследования.

Учреждение за пределами Министерства обороны США

После войны во Вьетнаме ряд людей, участвовавших в разработке или применении концепции OPSEC, либо уже работали, либо перешли на работу в Агентство национальной безопасности (АНБ). В результате АНБ сыграло важную роль в адаптации OPSEC к операциям в мирное время, а также в неформальной передаче концепций OPSEC другим агентствам. Таким образом, агентства, не входящие в Министерство обороны, начали создавать свои собственные программы, а OPSEC была на пути к тому, чтобы стать национальной программой.

Учреждение в Министерстве образования

Министерство энергетики начало брать на себя роль в применении OPSEC в мирное время, участвуя в конференциях JCS OPSEC и взаимодействуя с другими федеральными агентствами. В 1980 году Министерство энергетики начало создавать свою собственную программу OPSEC, и к 1983 году у Департамента была единственная официальная программа OPSEC за пределами Министерства обороны. С тех пор Министерство энергетики продолжало совершенствовать и адаптировать концепцию OPSEC для удовлетворения конкретных потребностей своей миссии.

В 1983 году Министерство энергетики было членом Старшей межведомственной группы разведки (SIG-I), консультативной группы Совета национальной безопасности. SIG-I предложил разработать национальную политику в отношении OPSEC и сформировать Национальный консультативный комитет OPSEC (NOAC).

В 1988 году президент Рональд Рейган издал Директиву о решениях по национальной безопасности № 298 (NSDD-298), которая установила национальную политику и изложила пятиэтапный процесс OPSEC. В рамках NSDD-298 также было предусмотрено создание Межведомственного вспомогательного штаба OPSEC (IOSS). Миссия IOSS заключается в содействии реализации программы OPSEC национального уровня по указанию Президента. NSDD поручает IOSS обеспечивать или содействовать обучению OPSEC и выступать в качестве консультанта исполнительных департаментов и агентств, которым необходимы программы OPSEC. Операционная безопасность (OPSEC) в широко распространенном понимании [11] относится к выявлению информации, которая наиболее важна для защиты в отношении будущих операций, и планированию действий для:

Вопреки определению Министерства обороны США , на веб-странице Совета по разведке США в 2007 году [12] описывается ( выделено нами ) «Программа национальной безопасности операций (OPSEC) – средство идентификации, контроля и защиты несекретной информации и доказательств, связанных с Программы и деятельность национальной безопасности США. Если такая информация не защищена, она часто предоставляет возможность для использования противниками или конкурентами, действующими против интересов США».

Несмотря на то, что существуют законные опасения по поводу того, что противники эксплуатируют открытое общество, необходимо проявлять бдительность, поскольку более широкое определение OPSEC создало опасения, что национальная безопасность может быть использована для сокрытия политически неудобных или маргинально законных функций, а не для защиты законных функций.

Что представляет собой ОПСЕК? Директива о решениях по национальной безопасности президентского уровня формализовала это [13] как пять шагов, детали которых были подробно описаны Министерством энергетики [14]

  1. Идентификация критической информации, подлежащей защите. В основе процесса OPSEC лежит определение того, какая информация, если она доступна одному или нескольким злоумышленникам, может нанести ущерб способности организации эффективно выполнять операцию или деятельность. Эта критическая информация составляет «основные секреты» организации, т. е. несколько крупиц информации, которые имеют решающее значение для миссии организации или конкретной деятельности. Критическая информация обычно классифицируется или должна быть классифицирована или наименее защищена как конфиденциальная несекретная информация.
  2. Анализ угроз. Знание того, кто являются противниками и какая информация им требуется для достижения своих целей, имеет важное значение для определения того, какая информация действительно имеет решающее значение для эффективности миссии организации. В любой конкретной ситуации, вероятно, будет более одного противника, и каждый из них может быть заинтересован в различных типах информации. Также должна быть определена способность противника собирать, обрабатывать, анализировать и использовать информацию, т. е. угрозу.
  3. Анализ уязвимостей. Определение уязвимостей организации включает в себя системный анализ того, как операция или деятельность фактически осуществляется организацией. Организация и ее деятельность должны рассматриваться так, как их будут видеть противники, обеспечивая тем самым основу для понимания того, как организация на самом деле работает и каковы истинные, а не гипотетические уязвимости.
  4. Оценка рисков: Уязвимости и конкретные угрозы должны быть сопоставлены. Там, где уязвимости велики и злоумышленная угроза очевидна, ожидается риск злоумышленной эксплуатации. Поэтому необходимо присвоить высокий приоритет защите и принять корректирующие меры. Если уязвимость незначительна и противник имеет незначительную возможность сбора информации, приоритет должен быть низким.
  5. Применение контрмер: необходимо разработать контрмеры, которые устранят уязвимости, угрозы или полезность информации для злоумышленников. Возможные контрмеры должны включать альтернативы, которые могут различаться по эффективности, осуществимости и стоимости. Контрмеры могут включать в себя все, что может сработать в конкретной ситуации. Решение о том, применять ли контрмеры, должно основываться на анализе затрат/выгод и оценке общих целей программы.

Объем ОПСЕК

OPSEC дополняет (выделено в (NSDD 298)) физические, информационные, кадровые, компьютерные, сигнальные, коммуникационные и электронные меры безопасности. Обратите внимание, что сюда не входят counter-HUMINT или counter-IMINT. Если определение контрразведки будет пересмотрено, чтобы охватить борьбу с HUMINT, сфера ее применения начнет проявляться, хотя официального термина, похоже, все еще не хватает, чтобы охватить тотальную безопасность от всех угроз. Эта серия статей просто пытается дать определение безопасности разведки.

Другой способ описания объема был предложен Куртом Хаазе, программой OPSEC в Операционном офисе Министерства энергетики США в Неваде, чтобы упростить понимание OPSEC; он называется «Законы OPSEC»:

Методы ОПСЕК

Меры OPSEC могут включать, помимо прочего, контримиджинг, прикрытие, сокрытие и обман.

Согласно (NSDD 298), директор Агентства национальной безопасности назначается исполнительным агентом по межведомственному обучению OPSEC. В этом качестве он несет ответственность за оказание помощи исполнительным департаментам и агентствам, по мере необходимости, в создании программ OPSEC; разработать и провести межведомственные учебные курсы OPSEC; а также создать и поддерживать Межведомственный вспомогательный персонал OPSEC (IOSS), в состав которого должны входить, как минимум, представители Министерства обороны, Министерства энергетики, Центрального разведывательного управления, Федерального бюро расследований и служб общего назначения. Администрация. IOSS будет:

Ничего в этой директиве:

NSDD 298 предшествовал созданию директора Национальной разведки (DNI), который взял на себя некоторые обязанности, ранее принадлежавшие директору Центральной разведки (DCI). Директор Центральной разведки больше не был главой разведывательного сообщества и был переименован в директора Центрального разведывательного управления (DCIA). Управление национальной контрразведки (NCIX), подчиняющееся непосредственно DNI, также было создано после NSDD 298. Поэтому неясно, могли ли выделенные курсивом (выше) обязанности DCI перейти к DNI или NCIX.

Безопасность связи

Безопасность связи составляет важную часть контрразведки, не позволяя противнику перехватить конфиденциальную информацию, которая передается, особенно через свободное пространство, а также через проводные сети, которые можно прослушивать. Он включает в себя несколько дисциплин, в том числе и по защите враждебного получения информации либо от закономерностей потока сообщений , либо от содержания сообщений (например, шифрование ). Он также включает в себя ряд дисциплин, защищающих от непреднамеренного излучения незащищенной информации. из систем связи.

Физическая охрана

В этой статье рассматривается физическая безопасность в контексте безопасности информационного цикла; более общий взгляд на тему см. в разделе « Физическая безопасность» . Дополнением безопасности связи является защита как конфиденциальной информации в удобочитаемой форме, так и криптографического оборудования и ключей. Самая надежная криптография в мире не может защитить информацию, которая, если она не передается по надежным криптографическим каналам, остается в зоне, где ее можно скопировать или украсть.

Полезно взглянуть на некоторые крайности физической безопасности, чтобы иметь ориентир. Секретный разведывательный комплекс США (SCIF) представляет собой помещение или комплекс помещений со строгими строительными стандартами, [15] в которых содержатся наиболее секретные материалы и где могут проводиться обсуждения любого уровня безопасности. SCIF не является бункером и может замедлить, но, конечно, не остановить решительную попытку проникновения с использованием взрывчатки.

В зависимости от конкретных условий могут быть индивидуальные вариации конструкции; стандарты для человека внутри охраняемого здания на военной базе в континентальной части США не столь строги, как для человека в офисном здании во враждебной стране. Хотя в прошлом предполагалось, что сам SCIF и значительная часть электроники в нем нуждаются в специализированном и дорогостоящем экранировании и других методах для защиты от подслушивания — большинство из них находятся под несекретным кодовым словом TEMPEST , TEMPEST обычно имеет от объектов в континентальной части США отказались. С другой стороны, защищенная зона для конференций и работы в посольстве США в Москве, где новое здание было полно электронных жучков, имела дополнительные меры безопасности, что делало ее «пузырем» внутри настолько же безопасным, насколько это возможно. комнату, насколько это было возможно. Однако в каждом случае планы должны быть предварительно одобрены квалифицированным экспертом по безопасности, а SCIF проверен перед использованием и периодически проверяется повторно.

Помещения для менее чувствительных материалов не нуждаются в физической защите, обеспечиваемой SCIF. Несмотря на то, что следует ознакомиться с самыми последними политиками, для СОВЕРШЕННО СЕКРЕТНО требуется как встревоженный (с ответом), так и шкаф для хранения документов с высоким уровнем безопасности и кодовым замком; SECRET может смягчить требования к сигнализации, но по-прежнему потребует того же шкафа для документов с высоким уровнем безопасности; КОНФИДЕНЦИАЛЬНО может принять обычный шкаф для документов, к каждому ящику которого приварен кронштейн, а через кронштейны проходит прочный стальной стержень, закрепленный кодовым замком.

Другими мерами безопасности могут быть закрытие штор или жалюзи на окне комнаты, где обрабатывается секретная информация, и они могут быть сфотографированы противником на высоте, сопоставимой с высотой окна.

Независимо от того, насколько физически безопасен SCIF, он не более безопасен, чем люди, имеющие к нему доступ. Одно из серьезных нарушений безопасности было совершено клерком Кристофером Джоном Бойсом , который работал в SCIF, где хранилось коммуникационное оборудование и документы для объекта TRW в Редондо-Бич, Калифорния. На этом объекте, среди других секретных программ, TRW построила американские разведывательные спутники для Национального разведывательного управления и Центрального разведывательного управления . [16] Бойс украл документы и передал их торговцу наркотиками Эндрю Долтону Ли , который продал их советскому КГБ . Меры личной безопасности не менее важны, чем физическая безопасность. Меры противодействия HUMINT могли обнаружить, что документы передавались и доставлялись в советское посольство в Мехико.

Кадровая безопасность

Многие из величайших проникновений врага в тайны страны исходили от людей, которым это правительство уже доверяло. Логично, что если ваша служба желает узнать секреты вашего оппонента, вы не пытаетесь завербовать человека, у которого не будет доступа к этим секретам – если только человек, которого вы завербуете, не предоставит вам доступ к такому человеку.

Общий процесс определения того, можно ли доверять человеку, — это допуск к секретной информации ; Британский термин, используемый во многих странах Содружества, означает «положительная проверка» . По наиболее чувствительным позициям разрешения периодически продлеваются. О признаках возможной компрометации, таких как структура расходов, не соответствующая известным доходам, следует сообщать сотрудникам службы личной безопасности.

Допуск к секретной информации является отправной точкой, но при соблюдении прав личности определенный уровень контроля является целесообразным. Некоторые из худших предательств США за последние годы были мотивированы деньгами, как, например, в случае с Олдричем Эймсом и Робертом Хансеном . Электронные проверки финансовой отчетности, вывешивающие флажки в случае наличия нарушений, которые необходимо проверить, могут быть одним из наименее навязчивых средств проверки необъяснимых доходов. Бывают случаи, когда такие проверки просто выявляли наследство, и никаких дополнительных вопросов не возникало.

Обнаружение других уязвимостей может быть результатом просто хорошего управления. Если кто-то постоянно конфликтует с коллегами, то это хорошее управление людьми, а не только управление безопасностью, когда менеджер говорит с этим человеком или заставляет его поговорить с программой помощи сотрудникам. Обращение за психиатрической помощью не считается дисквалификацией; это можно считать отличным решением. Людям с особенно высоким уровнем безопасности может быть предложено обратиться к терапевту из списка специалистов с допуском к секретной информации, чтобы не было проблем, если что-то деликатное проскользнет или им нужно будет обсудить конфликт.

Рекомендации

  1. ^ Даллес, Аллен В. (1977). Ремесло разведки . Гринвуд. ISBN 0-8371-9452-0. Даллес-1977.
  2. Виснер, Фрэнк Г. (22 сентября 1993 г.). «О ремесле разведки». ЦРУ-Виснер-1993. Архивировано из оригинала 15 ноября 2007 года . Проверено 3 ноября 2007 г.
  3. ^ Министерство армии США (15 января 1991 г.). «Полевое руководство 34-37: Эшелоны выше корпусной (EAC) разведки и операций радиоэлектронной борьбы (IEW)» . Проверено 5 ноября 2007 г.
  4. Министерство армии США (3 октября 1995 г.). «Полевой устав 34-60: Контрразведка» . Проверено 4 ноября 2007 г.
  5. ^ Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам оперативной безопасности: Раздел 2, Действия и дисциплины по сбору разведывательной информации». IOSS Раздел 2 . Проверено 3 октября 2007 г.
  6. ^ Армия США (май 2004 г.). «Глава 9: Измерения и разведка сигналов». Полевой устав 2-0, Разведка . Департамент армии. ФМ2-0Ч9 . Проверено 3 октября 2007 г.
  7. Мачулат, Остин Б. (2 июля 1996 г.). «Координация и сотрудничество в контрразведке». ЦРУ-Мачулат-1996. Архивировано из оригинала 10 октября 2007 года . Проверено 3 ноября 2007 г.
  8. ^ Ван Клив, Мишель К. (апрель 2007 г.). «Контрразведка и национальная стратегия» (PDF) . Школа подготовки руководителей национальной безопасности, Университет национальной обороны (NDU). USNDU-Ван Клив-2007. Архивировано из оригинала (PDF) 28 ноября 2007 г. Проверено 5 ноября 2007 г.
  9. Объединенный комитет начальников штабов (22 июня 2007 г.). «Совместная публикация 2-0: Разведка» (PDF) . США Япония 2-0 . Проверено 5 ноября 2007 г.
  10. ^ «История OPSEC» (PDF) . Архивировано из оригинала (PDF) 21 мая 2013 г. Проверено 5 ноября 2005 г.
  11. ^ Министерство обороны США (12 июля 2007 г.). «Совместная публикация 1-02 Словаря военных и связанных с ними терминов Министерства обороны» (PDF) . Архивировано из оригинала (PDF) 23 ноября 2008 года . Проверено 1 октября 2007 г.
  12. ^ Совет разведки США (2007). «Планирование и направление». USB 2007. Архивировано из оригинала 22 сентября 2007 г. Проверено 22 октября 2007 г.
  13. ^ «Директива о решении национальной безопасности 298: Программа национальной безопасности операций» . 15 июля 2003 г. НСДД 298 . Проверено 5 ноября 2007 г.
  14. ^ Министерство энергетики. «Букварь по оперативной безопасности (OPSEC)». Архивировано из оригинала 28 октября 2007 г. Проверено 5 ноября 2007 г.
  15. Директор Центрального разведывательного управления (18 ноября 2002 г.). «Стандарты физической безопасности для конфиденциальных информационных объектов». DCID 6/9 . Проверено 5 ноября 2005 г.
  16. ^ Линдси, Роберт (1979). Сокол и Снеговик: Правдивая история дружбы и шпионажа . Лайонс Пресс. ISBN 1-58574-502-2.