Александр Бурьяк - Аналитическая разведка

Тут можно читать онлайн Александр Бурьяк - Аналитическая разведка - бесплатно ознакомительный отрывок. Жанр: Политика, издательство Мир, год 2007. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Александр Бурьяк - Аналитическая разведка краткое содержание

Аналитическая разведка - описание и краткое содержание, автор Александр Бурьяк, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга ориентирована не только на представителей специальных служб, но также на сотрудников информационно-аналитических подразделений предприятий и политических организаций, на журналистов, социологов, научных работников. Она может быть полезной для любого, кто из любопытства или с практической целью желает разобраться в технологиях аналитической работы или просто лучше понять, как устроены человек и общество. Многочисленные выдержки из древних и новых авторов делают ее приятным экскурсом в миp сложных интеллектуальных технологий.

Аналитическая разведка - читать онлайн бесплатно ознакомительный отрывок

Аналитическая разведка - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Бурьяк
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

При иерархическом рассмотрении деятельности выделяются следующие ее уровни:

1. Направления работы. Пример: “Терроризм”.

2. Проекты. Пример: “Программа борьбы с терроризмом в России”.

3. Задания. Пример: “Анализ событий 2004 г. в Беслане”.

Направлениям работы можно присваивать обозначения из 2-4 букв - производные от названий этих направлений на каком-нибудь языке. К примеру:

AI - аналитическая разведка (Analytical investigation);

PT - политические технологии (Political technologies).

Проекты в рамках направлений можно нумеровать следующим образом: AI1, AI2 и т. д. Задания в рамках проектов можно нумеровать так: AI1010, AI1020 и т. д. (шаг 10 позволяет при необходимости разделять задание на подзадания).

Если требуется срочно записать какую-нибудь идею или какой-нибудь факт, лучше делать это не в блокноте, а на бумажных листках единообразного малого размера, а потом, когда представляется возможность, вклеивать их в подходящие места в своих тетрадях. Утрата некоторых из этих листков менее чувствительна, чем утрата блокнота.

Атрибуты записи:

TO: NNN <- к какому направлению или какому проекту относится;

DA: DD.MM.YYYY <- дата.

Рядом с записью той или иной мысли бывает полезно упоминать фактор, ее пробудивший:

INSP: XXXXXX

Побудившим фактором может быть книга, фильм, беседа и т. п. Когда через некоторое время придется обратиться к сделанной записи, указание на вдохновивший фактор облегчит вспоминание сути дела, если мысль окажется недодуманной или недостаточно понятно изложенной.

С одной стороны, аналитик не может эффективно работать, не собирая большого количества рукописных и печатных материалов на рабочем месте и дома; с другой, чем больше таких материалов накапливается, тем легче распознать круг интересов, подходы, контакты аналитика, что для человека, занимающегося разведывательной деятельностью, совсем не желательно. Чтобы смягчить это противоречие, можно использовать следующее: - некоторые книги приобретать и держать при себе единственно для маскировки (к примеру, чтобы скрыть свой интерес к какому-то деятелю, можно хранить книги о нем среди книг о других деятелях);

- личные записи делать каким-нибудь простым шифром (в котором каждой букве и некоторым сочетаниям букв соответствует отдельный символ) и системой сокращений; не у всякого любопытного хватит терпения разбирать такие тексты без острой необходимости;

- именовать свои папки, тетради, компьютерные файлы и каталоги таким образом, чтобы не раскрывать их содержания;

- документы, с которыми ведется несанкционированная работа, размещать среди документов, относящихся к санкционированной работе.

Для защиты личных данных от повреждений (на случай пожара, прорыва водопровода и т. д.) следует в качестве резервных копий сохранять черновики записей и распечаток и держать их отдельно от последних вариантов текстов - в разных помещениях.

Чтобы не забывать, где что припрятано или просто размещено, следует завести себе за правило раз в неделю тратить несколько минут на вспоминание.

19.3. Использование компьютера

Вопрос о том, какие технические средства применять для работы с данными (тип компьютера, операционную систему, текстовый редактор и пр.) является очень простым при поверхностном подходе и очень сложным при основательном. Надо стремиться к наибольшей надежности используемых средств, наибольшей их защищенности от несанкционированного доступа, наибольшему удобству их использования, наименьшей зависимости от их производителей.

Представляется, что лучше, насколько это возможно, использовать текстовые редакторы, работающие с простейшим (“текстовым”) форматом данных, так как они дают существенно более короткие файлы, обеспечивают меньшую зависимость от используемых программных средств и позволяют осуществлять быстрый поиск цепочки символов в совокупности файлов.

*

Рекомендуемая структура каталогов:

- USER - каталог пользовательских файлов;

- LIBRARY - библиотека (файлы с книгами);

- LIMONOV_E - каталог файлов с книгами Э. Лимонова;

- ZINOVYEV_A - каталог файлов с книгами А. Зиновьева;

- и т. д.

- INTERNET - копии сайтов интернета;

- LIMONOV_E - каталог сайтов об Э. Лимонове;

- ZINOVYEV_A - каталог сайтов об А. Зиновьеве;

- и т. д.

- PROJECTS - каталоги проектов:

- AI1 - “Аналитическая разведка” #1;

- AI2 - “Аналитическая разведка” #2;

- и т. д.

Такой подход позволяет осуществлять поиск цепочки символов по всем файлам пользователя (каталог USER) или же отдельно по книгам (LIBRARY), копиям интернет-сайтов (INTERNET), проектам (PROJECTS).

В каталогах проектов создаются следующие подкаталоги:

- SAMPLES - документы, используемые в качестве образцов;

- OUTPUT - выходные копии разрабатываемых документов;

- SOURCES - источники;

- LETTERS - письма;

- FORUMS - протоколы обсуждений на форумах;

- HEAP - прочие документы (неклассифицированные);

- BACKUP - резервные копии разрабатываемых документов;

- ARCHIVE - документы, ставшие ненужными.

Рабочие копии разрабатываемых документов помещаются в основном каталоге проекта - для ускорения доступа к ним.

В небольшом проекте можно вместо подкаталогов с файлами использовать по одному файлу на каждый тип данных: всю переписку по проекту держать в файле Letters.txt, все обсуждения - в файле Forums.txt, все архивы - в файле Archives.txt и т. д.

*

Аналитику следует защищаться от неуместного любопытства коллег, родственников и др. Одно из средств защиты - пароли. Посредством паролей возможно ограничение доступа к компьютеру, программам, данным. Использовать один пароль на все случаи (или 3-5 паролей на 3-5 групп случаев) - это в целом не менее надёжно, чем использовать уникальные пароли и рисковать при этом забыть их и/или забыть место, в котором они хранятся. Все используемые пароли следует записывать таким образом, чтобы посторонние не могли заполучить и/или понять записи. В каком-то секретном месте должен храниться резервный список паролей - на случай утраты основного списка. Если пароли долго не употребляются, надо хотя бы повторять их мысленно, чтобы не забыть. Отношение к паролям должно быть очень серьезным, потому что их утрата или забывание обычно приводит к потере данных.

Некоторые текстовые редакторы позволяют шифровать текст перед его записыванием в постоянную память компьютера. Это затрудняет несанкционированный доступ, но делает невозможным нахождение строки символов в файле программой поиска.

Данные и программы можно архивировать (т. е. перекодировать со сжатием на 30..70%) с использованием паролей. Недостатки архивации: 1) невозможность частичного восстановления данных при повреждении архива; 2) невозможность поиска данных по ключевым словам.

Чтобы наверняка никто не попал в компьютер через локальную сеть без разрешения, следует держать компьютер по преимуществу отсоединенным физически от нее.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Бурьяк читать все книги автора по порядку

Александр Бурьяк - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Аналитическая разведка отзывы


Отзывы читателей о книге Аналитическая разведка, автор: Александр Бурьяк. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x