
- •1. Предисловие.
- •2. Введение.
- •2.1. Сущность аналитической разведки.
- •2.2. Пределы возможностей аналитической разведки.
- •2.3. Данные, сведения, информация.
- •2.4. Место аналитической разведки в разведывательной системе.
- •2.5. Место аналитической разведки в системе государственного управления.
- •2.6. Аналитическая контрразведка.
- •2.7. Информационное влияние.
- •2.8. Репутация.
- •2.9. Конкуренты.
- •2.10. Аналитическая разведка и национальная стратегия.
- •3. Принципы аналитической разведки.
- •3.1. Разведывательный документ.
- •3.2. Искусство сомнения.
- •3.3. Обращение внимания на мелочи.
- •3.4. Уровни аналитической работы.
- •3.5. Феномен истины.
- •3.6. Работа с фактами.
- •3.7. Обращение с демагогией.
- •3.8. Масштабы восприятия.
- •3.9. Качество анализа.
- •3.10. Аналитическая разведка и официальная идеология.
- •3.11. Определение круга интересов.
- •3.12. Социальные условия, обеспечивающие эффективность аналитической разведки.
- •3.13. Использование посторонних специалистов.
- •3.14. Стратегия сбора сведений.
- •3.15. Специфика аналитической работы.
- •3.16. Психогигиена аналитической работы.
- •4. Кадры аналитической разведки.
- •4.1. Комплектование.
- •4.2. Интеллектуальные качества.
- •4.3. Морально-политические качества.
- •4.4. Профессиональная подготовка.
- •4.5. Развитие аналитических способностей.
- •4.6. Формирование коллектива.
- •5. Борьба и обеспечение безопасности в современном обществе.
- •6. Аналитическая разведка сша.
- •7. Теоретические основания аналитической разведки.
- •7.1. Человек.
- •7.2. Общество.
- •7.3. История.
- •7.4. Политика.
- •7.5. Экономика.
- •7.6. Национальная безопасность.
- •7.7. Конфликты.
- •7.8. Войны.
- •7.9. Проблемы.
- •7.10. Принятие решений.
- •7.11. Наука.
- •7.12. Теоретизирование.
- •7.13. Анализ.
- •8. Организация аналитической разведки.
- •8.1. Структура службы.
- •8.2. Размещение службы.
- •8.3. Структура деятельности.
- •8.4. Учет работы сотрудников.
- •8.5. Защита секретов.
- •8.6. Обеспечение эффективности.
- •8.7. Творческие учреждения в системе аналитической разведки.
- •9. Технологии аналитической разведки.
- •9.1. Компоненты работы.
- •9.2. Информационная задача.
- •9.3. Опережение запросов.
- •9.4. Минимизация ошибок.
- •9.5. Типичные стратегические ошибки в разведывательно-аналитической работе.
- •10. Добывание сведений.
- •10.1. Источники.
- •10.2. Информаторы.
- •10.3. Сообщения.
- •10.4. Использование открытых источников.
- •10.5. Непосредственное получение сведений.
- •10.5.1. Наблюдение.
- •10.5.2. Ведение бесед.
- •10.5.3. Работа с мнениями.
- •10.5.4. Проведение опросов.
- •10.5.5. Интервьюирование.
- •10.5.6. Исследование информационных запросов.
- •10.6. Использование чужих аналитических материалов.
- •11. Обработка сведений.
- •11.1. Входная обработка материалов.
- •11.2. Проверка материалов.
- •11.3. Обеспечение полноты исходных данных.
- •11.4. Хранение данных.
- •11.5. Защита от дезинформации.
- •12. Анализ сведений.
- •12.1. Этапы решения аналитической задачи.
- •12.2. Формальный анализ.
- •12.2.1. Статистические характеристики.
- •12.2.2. Статистические методы построения моделей.
- •12.2.3. Опасности использования статистики.
- •12.2.4. Сворачивание показателей.
- •12.2.5. Кластерный анализ.
- •12.3. Неформальный анализ.
- •12.3.1. Первичный неформальный анализ.
- •12.3.2. Гипотизация.
- •12.3.3. Метод аналогий.
- •12.3.4. Сворачивание описаний и оценивание.
- •12.3.5. Выявление тенденций.
- •12.3.6. Выявление событий.
- •12.3.7. Работа со сложностями.
- •12.3.8. Использование подсознания.
- •12.4. Построение понятийных моделей.
- •13. Оформление и использование результатов.
- •13.1. Структура аналитической записки.
- •1. Введение:
- •3. Заключение:
- •13.2. Формулирование выводов.
- •13.3. Корректность документа.
- •13.4. Представление материалов.
- •14. Задачи разведывательного анализа.
- •14.1. Анализ текста.
- •14.2. Анализ языка.
- •14.3. Анализ события.
- •14.4. Анализ субъекта.
- •14.5. Анализ учреждения.
- •14.6. Анализ пропаганды.
- •14.7. Анализ настроений.
- •14.8. Анализ общественного движения.
- •14.9. Анализ деятеля.
- •14.10. Анализ публичного заявления.
- •14.11. Анализ страны.
- •14.12. Выявление заговоров.
- •14.13. Выявление агентуры.
- •14.14. Выявление намерения начать войну.
- •15. Мониторинг.
- •15.1. Общие представления о мониторинге.
- •15.2. Стратегический мониторинг.
- •15.3. Оперативный мониторинг.
- •15.4. Задачи разведывательного мониторинга.
- •15.4.1. Мониторинг средств массовой информации.
- •15.4.2. Мониторинг массовых настроений.
- •15.4.3. Мониторинг массовой активности.
- •15.4.4. Мониторинг учреждений.
- •15.4.5. Мониторинг ведущих деятелей.
- •15.5. Системы обнаружения.
- •15.6. Системы оперативного информирования.
- •16. Прогнозирование.
- •16.1. Феномен предсказывания.
- •16.2. Возможности предсказывания.
- •16.3. Ясновидение.
- •16.4. Система прогнозирования.
- •16.5. Структура прогноза.
- •16.6. Метод имитационного моделирования.
- •16.7. Метод Делфи.
- •16.8. Метод морфологического анализа.
- •16.9. Метод "дерева целей".
- •16.10. Неформальное прогнозирование.
- •16.11. Думанье за противника.
- •16.12. Место прогнозирования в системе деятельности.
- •17. Задачи прогнозирования.
- •17.1. Прогнозирование индивидуума.
- •17.2. Прогнозирование массовых настроений.
- •17.3. Прогнозирование выборов.
- •17.4. Прогнозирование событий.
- •17.5. Тактическое прогнозирование.
- •17.6. Стратегическое прогнозирование.
- •18. Технические средства аналитической разведки.
- •18.1. Поддержка решений.
- •18.2. Системы оперативного прогнозирования.
- •18.3. Экспертные системы.
- •18.4. Системы поддержки нетипового анализа числовых данных.
- •18.5. Системы для контент-анализа.
- •18.6. Системы для фильтрования данных.
- •18.7. Системы поддержки неформального анализа текстов.
- •18.8. Базы данных аналитической разведки.
- •18.9. Интернет как средство разведки и влияния.
- •18.9.1. Мониторинг в интернете.
- •18.9.2. Направленный поиск в интернете.
- •18.9.3. Управление поиском в интернете.
- •18.9.4. Управление доступом в интернет.
- •18.9.5. Управление хостингом.
- •18.9.6. Управление дискуссиями на интернет-форумах.
- •18.9.7. Управление электронной почтой.
- •18.9.8. Рассылка электронных сообщений.
- •18.9.9. Индивидуальное использование интернета.
- •18.9.10. Поиск в интернете.
- •18.9.11. "Активная" деятельность в интернете.
- •19. Самоорганизация аналитика.
- •19.1. Способы повышения эффективности интеллектуального труда.
- •19.2. Личная информационная система.
- •19.3. Использование компьютера.
- •20. Оперативная разведка.
- •21. Информационное влияние.
- •21.1. Теория влияния.
- •21.2. Манипулирование руководителями.
- •21.3. Нейтрализация руководителей.
- •21.4. Манипулирование массами.
- •21.5. Поддержка интеллектуалов.
- •21.6. Нейтрализация активистов.
- •21.7. Влияние на выборы.
- •22. Противодействие аналитической разведке.
- •23. Противодействие влиянию.
- •23.1. Противодействие влиянию на аналитическую разведку.
- •23.2. Противодействие влиянию на руководителей.
- •23.3. Противодействие влиянию на общество в целом.
- •24. Заключение.
- •25. Литература.
- •25.7. Промышленная разведка.
- •25.8. Аналитическая разведка.
- •25.9. Компьютерные технологии аналитической разведки.
- •25.10. Технологии формального анализа.
- •25.11. Аналитические работы.
- •25.12. Прочее.
18.9.8. Рассылка электронных сообщений.
У всякого человека основная часть времени уходит на различные дела, не связанные с движением к его главным целям. Для работы на эти цели остается, может быть, один час полноценного времени в день, поэтому даже если на решение проблем электронной почты будет уходить лишь несколько десятков минут в день, движение к главным целям существенно замедлится.
Между тем, любое электронное письмо отнимает некоторое время - хотя бы то, которое требуется для его удаления из "почтового ящика".
Кроме того, к письму могут быть прикреплены программа или текстовый файл с компьютерным вирусом. Если у пользователя любопытство перевесит осторожность, и он запустит эту программу или откроет этот файл в текстовом редакторе, он заразит свой компьютер.
Далее, письмо может содержать сведения, в бесполезности которых пользователь может не иметь априорной уверенности. Пользователю придется читать такое письмо, а значит, тратить на него время.
Наконец, многочисленные письма могут переполнить "почтовый ящик" и сделать невозможным получение действительно нужных посланий.
* * *
Вывод:
Для защиты государственных интересов необходимо стремиться к тому, чтобы привлечь как можно больше пользователей интернета (не только в пределах страны, но и вне ее) к ресурсам интернета, принадлежащим государству (или некоторым предприятиям, пользующимся доверием государства). Никакое государство не может считаться сколько-нибудь защищенным от идеологического влияния и разведки потенциального противника, если оно не осуществляет продуманной мощной программы экспансии в области интернета.
18.9.9. Индивидуальное использование интернета.
Чтобы ускорить доступ к различным сайтам, можно создать на своем компьютере их упорядоченный комментированный список (с адресами) в виде файла в формате HTML и начинать работу в интернете с открывания этого списка. При обнаружении всякого нового интересного адреса можно добавлять его в подходящий раздел списка.
* * *
Некоторые правила безопасности при работе с Интернетом:
1. Минимизируйте свои действия в интернете и свое присутствие в нем.
2. Не допускайте накопления своих писем на почтовом сервере.
3. Удаляйте подозрительные письма, не открывая их.
4. Не копируйте на свой компьютер программ из интернета без крайней необходимости.
5. При появлении признаков ненормальной работы компьютера после входа в интернет нажимайте кнопку перезагрузки компьютера - чтобы уничтожить вирус, который, возможно, уже находится в оперативной памяти.
6. По возможности используйте отдельный компьютер для входа в интернет. На этом компьютере не должно быть ваших собственных данных. Он не должен быть подключен к локальной сети - по крайней мере, во время работы с интернетом.
18.9.10. Поиск в интернете.
Правильное построение запросов к поисковым сайтам увеличивает эффективность поиска во много раз. Используемые в запросе ключевые слова должны быть нераспространенные, но характерные для исследуемой предметной области. Если существуют варианты написания ключевых слов, надо проводить поиск для каждого варианта.
На каждом поисковом сайте есть свои особенности формирования сложных запросов: с использованием логических операций И, ИЛИ; с указанием, должны или не должны задаваемые в запросе ключевые слова присутствовать вместе в одном и том же предложении.