
- •1. Предисловие.
- •2. Введение.
- •2.1. Сущность аналитической разведки.
- •2.2. Пределы возможностей аналитической разведки.
- •2.3. Данные, сведения, информация.
- •2.4. Место аналитической разведки в разведывательной системе.
- •2.5. Место аналитической разведки в системе государственного управления.
- •2.6. Аналитическая контрразведка.
- •2.7. Информационное влияние.
- •2.8. Репутация.
- •2.9. Конкуренты.
- •2.10. Аналитическая разведка и национальная стратегия.
- •3. Принципы аналитической разведки.
- •3.1. Разведывательный документ.
- •3.2. Искусство сомнения.
- •3.3. Обращение внимания на мелочи.
- •3.4. Уровни аналитической работы.
- •3.5. Феномен истины.
- •3.6. Работа с фактами.
- •3.7. Обращение с демагогией.
- •3.8. Масштабы восприятия.
- •3.9. Качество анализа.
- •3.10. Аналитическая разведка и официальная идеология.
- •3.11. Определение круга интересов.
- •3.12. Социальные условия, обеспечивающие эффективность аналитической разведки.
- •3.13. Использование посторонних специалистов.
- •3.14. Стратегия сбора сведений.
- •3.15. Специфика аналитической работы.
- •3.16. Психогигиена аналитической работы.
- •4. Кадры аналитической разведки.
- •4.1. Комплектование.
- •4.2. Интеллектуальные качества.
- •4.3. Морально-политические качества.
- •4.4. Профессиональная подготовка.
- •4.5. Развитие аналитических способностей.
- •4.6. Формирование коллектива.
- •5. Борьба и обеспечение безопасности в современном обществе.
- •6. Аналитическая разведка сша.
- •7. Теоретические основания аналитической разведки.
- •7.1. Человек.
- •7.2. Общество.
- •7.3. История.
- •7.4. Политика.
- •7.5. Экономика.
- •7.6. Национальная безопасность.
- •7.7. Конфликты.
- •7.8. Войны.
- •7.9. Проблемы.
- •7.10. Принятие решений.
- •7.11. Наука.
- •7.12. Теоретизирование.
- •7.13. Анализ.
- •8. Организация аналитической разведки.
- •8.1. Структура службы.
- •8.2. Размещение службы.
- •8.3. Структура деятельности.
- •8.4. Учет работы сотрудников.
- •8.5. Защита секретов.
- •8.6. Обеспечение эффективности.
- •8.7. Творческие учреждения в системе аналитической разведки.
- •9. Технологии аналитической разведки.
- •9.1. Компоненты работы.
- •9.2. Информационная задача.
- •9.3. Опережение запросов.
- •9.4. Минимизация ошибок.
- •9.5. Типичные стратегические ошибки в разведывательно-аналитической работе.
- •10. Добывание сведений.
- •10.1. Источники.
- •10.2. Информаторы.
- •10.3. Сообщения.
- •10.4. Использование открытых источников.
- •10.5. Непосредственное получение сведений.
- •10.5.1. Наблюдение.
- •10.5.2. Ведение бесед.
- •10.5.3. Работа с мнениями.
- •10.5.4. Проведение опросов.
- •10.5.5. Интервьюирование.
- •10.5.6. Исследование информационных запросов.
- •10.6. Использование чужих аналитических материалов.
- •11. Обработка сведений.
- •11.1. Входная обработка материалов.
- •11.2. Проверка материалов.
- •11.3. Обеспечение полноты исходных данных.
- •11.4. Хранение данных.
- •11.5. Защита от дезинформации.
- •12. Анализ сведений.
- •12.1. Этапы решения аналитической задачи.
- •12.2. Формальный анализ.
- •12.2.1. Статистические характеристики.
- •12.2.2. Статистические методы построения моделей.
- •12.2.3. Опасности использования статистики.
- •12.2.4. Сворачивание показателей.
- •12.2.5. Кластерный анализ.
- •12.3. Неформальный анализ.
- •12.3.1. Первичный неформальный анализ.
- •12.3.2. Гипотизация.
- •12.3.3. Метод аналогий.
- •12.3.4. Сворачивание описаний и оценивание.
- •12.3.5. Выявление тенденций.
- •12.3.6. Выявление событий.
- •12.3.7. Работа со сложностями.
- •12.3.8. Использование подсознания.
- •12.4. Построение понятийных моделей.
- •13. Оформление и использование результатов.
- •13.1. Структура аналитической записки.
- •1. Введение:
- •3. Заключение:
- •13.2. Формулирование выводов.
- •13.3. Корректность документа.
- •13.4. Представление материалов.
- •14. Задачи разведывательного анализа.
- •14.1. Анализ текста.
- •14.2. Анализ языка.
- •14.3. Анализ события.
- •14.4. Анализ субъекта.
- •14.5. Анализ учреждения.
- •14.6. Анализ пропаганды.
- •14.7. Анализ настроений.
- •14.8. Анализ общественного движения.
- •14.9. Анализ деятеля.
- •14.10. Анализ публичного заявления.
- •14.11. Анализ страны.
- •14.12. Выявление заговоров.
- •14.13. Выявление агентуры.
- •14.14. Выявление намерения начать войну.
- •15. Мониторинг.
- •15.1. Общие представления о мониторинге.
- •15.2. Стратегический мониторинг.
- •15.3. Оперативный мониторинг.
- •15.4. Задачи разведывательного мониторинга.
- •15.4.1. Мониторинг средств массовой информации.
- •15.4.2. Мониторинг массовых настроений.
- •15.4.3. Мониторинг массовой активности.
- •15.4.4. Мониторинг учреждений.
- •15.4.5. Мониторинг ведущих деятелей.
- •15.5. Системы обнаружения.
- •15.6. Системы оперативного информирования.
- •16. Прогнозирование.
- •16.1. Феномен предсказывания.
- •16.2. Возможности предсказывания.
- •16.3. Ясновидение.
- •16.4. Система прогнозирования.
- •16.5. Структура прогноза.
- •16.6. Метод имитационного моделирования.
- •16.7. Метод Делфи.
- •16.8. Метод морфологического анализа.
- •16.9. Метод "дерева целей".
- •16.10. Неформальное прогнозирование.
- •16.11. Думанье за противника.
- •16.12. Место прогнозирования в системе деятельности.
- •17. Задачи прогнозирования.
- •17.1. Прогнозирование индивидуума.
- •17.2. Прогнозирование массовых настроений.
- •17.3. Прогнозирование выборов.
- •17.4. Прогнозирование событий.
- •17.5. Тактическое прогнозирование.
- •17.6. Стратегическое прогнозирование.
- •18. Технические средства аналитической разведки.
- •18.1. Поддержка решений.
- •18.2. Системы оперативного прогнозирования.
- •18.3. Экспертные системы.
- •18.4. Системы поддержки нетипового анализа числовых данных.
- •18.5. Системы для контент-анализа.
- •18.6. Системы для фильтрования данных.
- •18.7. Системы поддержки неформального анализа текстов.
- •18.8. Базы данных аналитической разведки.
- •18.9. Интернет как средство разведки и влияния.
- •18.9.1. Мониторинг в интернете.
- •18.9.2. Направленный поиск в интернете.
- •18.9.3. Управление поиском в интернете.
- •18.9.4. Управление доступом в интернет.
- •18.9.5. Управление хостингом.
- •18.9.6. Управление дискуссиями на интернет-форумах.
- •18.9.7. Управление электронной почтой.
- •18.9.8. Рассылка электронных сообщений.
- •18.9.9. Индивидуальное использование интернета.
- •18.9.10. Поиск в интернете.
- •18.9.11. "Активная" деятельность в интернете.
- •19. Самоорганизация аналитика.
- •19.1. Способы повышения эффективности интеллектуального труда.
- •19.2. Личная информационная система.
- •19.3. Использование компьютера.
- •20. Оперативная разведка.
- •21. Информационное влияние.
- •21.1. Теория влияния.
- •21.2. Манипулирование руководителями.
- •21.3. Нейтрализация руководителей.
- •21.4. Манипулирование массами.
- •21.5. Поддержка интеллектуалов.
- •21.6. Нейтрализация активистов.
- •21.7. Влияние на выборы.
- •22. Противодействие аналитической разведке.
- •23. Противодействие влиянию.
- •23.1. Противодействие влиянию на аналитическую разведку.
- •23.2. Противодействие влиянию на руководителей.
- •23.3. Противодействие влиянию на общество в целом.
- •24. Заключение.
- •25. Литература.
- •25.7. Промышленная разведка.
- •25.8. Аналитическая разведка.
- •25.9. Компьютерные технологии аналитической разведки.
- •25.10. Технологии формального анализа.
- •25.11. Аналитические работы.
- •25.12. Прочее.
19.3. Использование компьютера.
Вопрос о том, какие технические средства применять для работы с данными (тип компьютера, операционную систему, текстовый редактор и пр.) является очень простым при поверхностном подходе и очень сложным при основательном. Надо стремиться к наибольшей надежности используемых средств, наибольшей их защищенности от несанкционированного доступа, наибольшему удобству их использования, наименьшей зависимости от их производителей.
Представляется, что лучше, насколько это возможно, использовать текстовые редакторы, работающие с простейшим ("текстовым") форматом данных, так как они дают существенно более короткие файлы, обеспечивают меньшую зависимость от используемых программных средств и позволяют осуществлять быстрый поиск цепочки символов в совокупности файлов.
* * *
Рекомендуемая структура каталогов:
USER - каталог пользовательских файлов;
LIBRARY - библиотека (файлы с книгами);
LIMONOV_E - каталог файлов с книгами Э. Лимонова;
ZINOVYEV_A - каталог файлов с книгами А. Зиновьева;
и т. д.
INTERNET - копии сайтов интернета;
LIMONOV_E - каталог сайтов об Э. Лимонове;
ZINOVYEV_A - каталог сайтов об А. Зиновьеве;
и т. д.
PROJECTS - каталоги проектов:
AI1 - "Аналитическая разведка" #1;
AI2 - "Аналитическая разведка" #2;
и т. д.
Такой подход позволяет осуществлять поиск цепочки символов по всем файлам пользователя (каталог USER) или же отдельно по книгам (LIBRARY), копиям интернет-сайтов (INTERNET), проектам (PROJECTS).
В каталогах проектов создаются следующие подкаталоги:
SAMPLES - документы, используемые в качестве образцов;
OUTPUT - выходные копии разрабатываемых документов;
SOURCES - источники;
LETTERS - письма;
FORUMS - протоколы обсуждений на форумах;
HEAP - прочие документы (неклассифицированные);
BACKUP - резервные копии разрабатываемых документов;
ARCHIVE - документы, ставшие ненужными.
Рабочие копии разрабатываемых документов помещаются в основном каталоге проекта - для ускорения доступа к ним.
В небольшом проекте можно вместо подкаталогов с файлами использовать по одному файлу на каждый тип данных: всю переписку по проекту держать в файле Letters.txt, все обсуждения - в файле Forums.txt, все архивы - в файле Archives.txt и т. д.
* * *
Аналитику следует защищаться от неуместного любопытства коллег, родственников и др. Одно из средств защиты - пароли. Посредством паролей возможно ограничение доступа к компьютеру, программам, данным. Использовать один пароль на все случаи (или 3-5 паролей на 3-5 групп случаев) - это в целом не менее надёжно, чем использовать уникальные пароли и рисковать при этом забыть их и/или забыть место, в котором они хранятся. Все используемые пароли следует записывать таким образом, чтобы посторонние не могли заполучить и/или понять записи. В каком-то секретном месте должен храниться резервный список паролей - на случай утраты основного списка. Если пароли долго не употребляются, надо хотя бы повторять их мысленно, чтобы не забыть. Отношение к паролям должно быть очень серьезным, потому что их утрата или забывание обычно приводит к потере данных.
Некоторые текстовые редакторы позволяют шифровать текст перед его записыванием в постоянную память компьютера. Это затрудняет несанкционированный доступ, но делает невозможным нахождение строки символов в файле программой поиска.
Данные и программы можно архивировать (т. е. перекодировать со сжатием на 30..70%) с использованием паролей. Недостатки архивации: 1) невозможность частичного восстановления данных при повреждении архива; 2) невозможность поиска данных по ключевым словам.
Чтобы наверняка никто не попал в компьютер через локальную сеть без разрешения, следует держать компьютер по преимуществу отсоединенным физически от нее.
Секретные наборы данных можно хранить в виде разрозненных частей, добавленных в посторонние файлы, которые к тому же можно шифровать.
При передаче кому-либо магнитных носителей данных следует заботиться о том, чтобы на них не сохранилось лишнего. Удаленные файлы иногда могут быть полностью или частично восстановлены, и чтобы никто не воспользовался такой возможностью, следует либо переформатировать носитель, либо заполнять его новыми данными до предела.