Александр Бурьяк - Аналитическая разведка
- Название:Аналитическая разведка
- Автор:
- Жанр:
- Издательство:Мир
- Год:2007
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Александр Бурьяк - Аналитическая разведка краткое содержание
Аналитическая разведка - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
При иерархическом рассмотрении деятельности выделяются следующие ее уровни:
1. Направления работы. Пример: “Терроризм”.
2. Проекты. Пример: “Программа борьбы с терроризмом в России”.
3. Задания. Пример: “Анализ событий 2004 г. в Беслане”.
Направлениям работы можно присваивать обозначения из 2-4 букв - производные от названий этих направлений на каком-нибудь языке. К примеру:
AI - аналитическая разведка (Analytical investigation);
PT - политические технологии (Political technologies).
Проекты в рамках направлений можно нумеровать следующим образом: AI1, AI2 и т. д. Задания в рамках проектов можно нумеровать так: AI1010, AI1020 и т. д. (шаг 10 позволяет при необходимости разделять задание на подзадания).
Если требуется срочно записать какую-нибудь идею или какой-нибудь факт, лучше делать это не в блокноте, а на бумажных листках единообразного малого размера, а потом, когда представляется возможность, вклеивать их в подходящие места в своих тетрадях. Утрата некоторых из этих листков менее чувствительна, чем утрата блокнота.
Атрибуты записи:
TO: NNN <- к какому направлению или какому проекту относится;
DA: DD.MM.YYYY <- дата.
Рядом с записью той или иной мысли бывает полезно упоминать фактор, ее пробудивший:
INSP: XXXXXX
Побудившим фактором может быть книга, фильм, беседа и т. п. Когда через некоторое время придется обратиться к сделанной записи, указание на вдохновивший фактор облегчит вспоминание сути дела, если мысль окажется недодуманной или недостаточно понятно изложенной.
С одной стороны, аналитик не может эффективно работать, не собирая большого количества рукописных и печатных материалов на рабочем месте и дома; с другой, чем больше таких материалов накапливается, тем легче распознать круг интересов, подходы, контакты аналитика, что для человека, занимающегося разведывательной деятельностью, совсем не желательно. Чтобы смягчить это противоречие, можно использовать следующее: - некоторые книги приобретать и держать при себе единственно для маскировки (к примеру, чтобы скрыть свой интерес к какому-то деятелю, можно хранить книги о нем среди книг о других деятелях);
- личные записи делать каким-нибудь простым шифром (в котором каждой букве и некоторым сочетаниям букв соответствует отдельный символ) и системой сокращений; не у всякого любопытного хватит терпения разбирать такие тексты без острой необходимости;
- именовать свои папки, тетради, компьютерные файлы и каталоги таким образом, чтобы не раскрывать их содержания;
- документы, с которыми ведется несанкционированная работа, размещать среди документов, относящихся к санкционированной работе.
Для защиты личных данных от повреждений (на случай пожара, прорыва водопровода и т. д.) следует в качестве резервных копий сохранять черновики записей и распечаток и держать их отдельно от последних вариантов текстов - в разных помещениях.
Чтобы не забывать, где что припрятано или просто размещено, следует завести себе за правило раз в неделю тратить несколько минут на вспоминание.
19.3. Использование компьютера
Вопрос о том, какие технические средства применять для работы с данными (тип компьютера, операционную систему, текстовый редактор и пр.) является очень простым при поверхностном подходе и очень сложным при основательном. Надо стремиться к наибольшей надежности используемых средств, наибольшей их защищенности от несанкционированного доступа, наибольшему удобству их использования, наименьшей зависимости от их производителей.
Представляется, что лучше, насколько это возможно, использовать текстовые редакторы, работающие с простейшим (“текстовым”) форматом данных, так как они дают существенно более короткие файлы, обеспечивают меньшую зависимость от используемых программных средств и позволяют осуществлять быстрый поиск цепочки символов в совокупности файлов.
*
Рекомендуемая структура каталогов:
- USER - каталог пользовательских файлов;
- LIBRARY - библиотека (файлы с книгами);
- LIMONOV_E - каталог файлов с книгами Э. Лимонова;
- ZINOVYEV_A - каталог файлов с книгами А. Зиновьева;
- и т. д.
- INTERNET - копии сайтов интернета;
- LIMONOV_E - каталог сайтов об Э. Лимонове;
- ZINOVYEV_A - каталог сайтов об А. Зиновьеве;
- и т. д.
- PROJECTS - каталоги проектов:
- AI1 - “Аналитическая разведка” #1;
- AI2 - “Аналитическая разведка” #2;
- и т. д.
Такой подход позволяет осуществлять поиск цепочки символов по всем файлам пользователя (каталог USER) или же отдельно по книгам (LIBRARY), копиям интернет-сайтов (INTERNET), проектам (PROJECTS).
В каталогах проектов создаются следующие подкаталоги:
- SAMPLES - документы, используемые в качестве образцов;
- OUTPUT - выходные копии разрабатываемых документов;
- SOURCES - источники;
- LETTERS - письма;
- FORUMS - протоколы обсуждений на форумах;
- HEAP - прочие документы (неклассифицированные);
- BACKUP - резервные копии разрабатываемых документов;
- ARCHIVE - документы, ставшие ненужными.
Рабочие копии разрабатываемых документов помещаются в основном каталоге проекта - для ускорения доступа к ним.
В небольшом проекте можно вместо подкаталогов с файлами использовать по одному файлу на каждый тип данных: всю переписку по проекту держать в файле Letters.txt, все обсуждения - в файле Forums.txt, все архивы - в файле Archives.txt и т. д.
*
Аналитику следует защищаться от неуместного любопытства коллег, родственников и др. Одно из средств защиты - пароли. Посредством паролей возможно ограничение доступа к компьютеру, программам, данным. Использовать один пароль на все случаи (или 3-5 паролей на 3-5 групп случаев) - это в целом не менее надёжно, чем использовать уникальные пароли и рисковать при этом забыть их и/или забыть место, в котором они хранятся. Все используемые пароли следует записывать таким образом, чтобы посторонние не могли заполучить и/или понять записи. В каком-то секретном месте должен храниться резервный список паролей - на случай утраты основного списка. Если пароли долго не употребляются, надо хотя бы повторять их мысленно, чтобы не забыть. Отношение к паролям должно быть очень серьезным, потому что их утрата или забывание обычно приводит к потере данных.
Некоторые текстовые редакторы позволяют шифровать текст перед его записыванием в постоянную память компьютера. Это затрудняет несанкционированный доступ, но делает невозможным нахождение строки символов в файле программой поиска.
Данные и программы можно архивировать (т. е. перекодировать со сжатием на 30..70%) с использованием паролей. Недостатки архивации: 1) невозможность частичного восстановления данных при повреждении архива; 2) невозможность поиска данных по ключевым словам.
Чтобы наверняка никто не попал в компьютер через локальную сеть без разрешения, следует держать компьютер по преимуществу отсоединенным физически от нее.
Читать дальшеИнтервал:
Закладка: