Оценка конфиденциальной государственной, военной, коммерческой или научной информации
Оценка разведданных - это разработка прогнозов поведения или рекомендуемый курс действий для руководства организации, основанный на широком диапазоне доступной открытой и скрытой информации. Оценка разрабатывается в соответствии с требованиями к декларации руководства для информирования при принятии решений. Оценка может проводиться от имени государственной, военной или коммерческой организации с диапазоном источников информации, доступных каждому.
Оценка разведки проверяет доступную информацию и предыдущие оценки на предмет актуальности и актуальности. Если требуется дополнительная информация, аналитик может направить сбор.
Исследования разведки - это академическая область, связанная с оценкой разведывательных данных, особенно в области международных отношений и военной науки.
Содержание
- 1 Процесс
- 2 Цикл интеллекта, ориентированного на цель
- 3 См. Также
- 4 Ссылки
- 5 Дополнительная литература
- 6 Внешние ссылки
Процесс
Интеллект Цикл
Интеллектуальная оценка основана на требовании или потребностях клиента, которые могут быть постоянными или адаптированными к конкретным обстоятельствам или запросом информации (RFI). «Требование» передается в агентство по оценке и обрабатывается в рамках цикла разведки, структурированного метода ответа на RFI.
RFI может указывать, в каком формате запрашивающая сторона предпочитает использовать продукт.
ЗПИ просматривается менеджером требований, который затем направляет соответствующие задачи для ответа на запрос. Это будет включать в себя обзор существующего материала, задание нового аналитического продукта или сбор новой информации для обоснования анализа.
Новая информация может быть собрана с помощью одного или нескольких различных методов сбора; человеческий источник, электронный и коммуникационный перехват, изображения или открытые источники. Характер RFI и его срочность могут указывать на то, что некоторые типы сбора не подходят из-за времени, необходимого для сбора или проверки собранной информации. Дисциплины сбора разведданных, а также используемые источники и методы часто очень засекречены и разделены на отдельные части, при этом аналитикам требуется соответствующий высокий уровень допуска к системе безопасности.
Процесс получения известной информации о ситуациях и важных объектах в RFI, характеризуя то, что известно, и пытаясь спрогнозировать будущие события, называется «оценка всех источников », анализ или обработка . Аналитик использует несколько источников для взаимного подтверждения или исключения собранной информации, делая вывод вместе с определенной степенью уверенности в этом выводе.
Если уже имеется достаточная текущая информация, анализ может быть назначен напрямую, без ссылки на дальнейший сбор.
Затем результаты анализа передаются обратно запрашивающей стороне в указанном формате, хотя с учетом ограничений как на RFI, так и на методы, используемые в анализе, формат может быть также доступен для других целей и распространил соответственно. Анализ будет записан на определенный уровень классификации с альтернативными версиями, потенциально доступными на нескольких уровнях классификации для дальнейшего распространения.
Цикл разведки, ориентированной на цель
Цикл разведки, ориентированной на цель
Этот подход, известный как Найти-Исправить-Завершить-Использовать-Оценить (F3EA ), является дополнением к информационному циклу и сосредоточено на самом вмешательстве, если объект оценки четко идентифицируется и существуют положения, позволяющие предпринять какую-либо форму вмешательства против этого субъекта, может использоваться подход оценки, ориентированный на цель.
Определяется объект действия или цель, и первоначально предпринимаются усилия, чтобы найти цель для дальнейшего развития. Эта деятельность позволит определить, где вмешательство против цели будет иметь наиболее положительный эффект.
Когда принято решение о вмешательстве, предпринимаются действия по исправлению цели, подтверждая, что вмешательство будет иметь высокую вероятность успеха, и ограничивая способность цели предпринимать независимые действия..
На этапе завершение осуществляется вмешательство, возможно арест, задержание или применение других методов сбора.
После вмешательства выполняется эксплуатация цели, что может привести к дальнейшему уточнению процесса для связанных целей. Результаты этапа эксплуатации также будут переданы в другие виды деятельности по оценке разведывательных данных.
См. Также
Ссылки
Дополнительная литература
- Опросы
- Эндрю, Кристофер. Только для глаз президента: секретная разведка и президентство США от Вашингтона до Буша (1996)
- Блэк, Ян и Моррис, Бенни Секретные войны Израиля: история разведывательных служб Израиля (1991)
- Bungert, Heike et al. ред. Тайная разведка в двадцатом веке (2003) очерки ученых
- Даллес, Аллен У. Мастерство разведки: легендарный американский шпионский мастер по основам сбора разведданных для свободного мира (2006)
- Кан, Дэвид Взломщики кодов: Всеобъемлющая история секретной связи с древних времен в Интернет (1996), 1200 страниц
- Лернер, К. Ли и Бренда Уилмот Лернер, ред. Энциклопедия шпионажа, разведки и безопасности (2003), 1100 страниц. 850 самых сильных статей по технологиям
- Одом, генерал Уильям Э. Исправление интеллекта: для более безопасной Америки, второе издание (Yale Nota Bene) (2004)
- О'Тул, Джордж. Благородное предательство: история разведки США, шпионажа, тайных действий от американской революции до ЦРУ (1991)
- Оуэн, Дэвид. Скрытые секреты: полная история шпионажа и технологий, используемых для его поддержки (2002), популярно
- Ричельсон, Джеффри Т. Век шпионов: разведка в двадцатом веке (1997)
- Ричельсон, Джеффри Т. Разведывательное сообщество США (4-е изд. 1999 г.)
- Шульски, Абрам Н. и Шмитт, Гэри Дж. «Тихая война: понимание мира разведки» (3-е изд. 2002 г.), 285 страниц
- Запад, Найджел. МИ-6: Операции британской секретной разведывательной службы 1909–1945 (1983)
- Запад, Найджел. Тайная война: история SOE, Британской организации по подрыву во время войны (1992)
- Вольстеттер, Роберта. Перл-Харбор: предупреждение и решение (1962)
- Первая мировая война
- Бизли, Патрик. Комната 40. (1982). Охватывает взлом немецких кодов разведкой RN, в том числе турецкую взятку, телеграмму Циммермана и неудачу в Ютландии.
- Мэй, Эрнест (ред.) «Знать своих врагов: оценка разведки до двух мировых войн» (1984)
- Тачман, Барбара В. Телеграмма Циммермана (1966)
- Ярдли, Герберт О. Американская черная палата (2004)
- Вторая мировая война
- 1931–1945
- Бабингтон Смит, Констанс. Воздушный шпион: история фоторазведки во Второй мировой войне (1957) - первоначально опубликовано как «Доказательства в камере» в Великобритании
- Бизли, Патрик. Особо специальная разведка: история Центра оперативной разведки Адмиралтейства, 1939–1945 (1977)
- Хинсли, FH Британская разведка во Второй мировой войне (1996) (сокращенная версия многотомной официальной истории)
- Джонс, Р. В. Самая секретная война: британская научная разведка 1939–1945 (2009)
- Кан, Дэвид. Шпионы Гитлера: немецкая военная разведка во Второй мировой войне (1978)
- Кан, Дэвид. Уловив загадку: гонка за нарушение немецких кодексов подводных лодок, 1939–1943 (1991)
- Китсон, Саймон. Охота на нацистских шпионов: борьба со шпионажем в Виши, Франция, Чикаго: University of Chicago Press, (2008). ISBN 978-0-226-43893-1
- Левин, Рональд. Американская магия: коды, шифры и поражение Японии (1982)
- Мэй, Эрнест (ред.) «Знать своих врагов: оценка разведки до двух мировых войн» (1984)
- Смит, Ричард Харрис. OSS: Тайная история первого Центрального разведывательного управления Америки (2005)
- Стэнли, Рой М. Фоторазведка времен Второй мировой войны (1981)
- Уорк, Уэсли К. Главный враг: британская разведка и нацистская Германия, 1933–1939 (1985)
- Уорк, Уэсли К. «Криптографическая невиновность: истоки сигнальной разведки в Канаде во время Второй мировой войны», в: Journal of Contemporary History 22 (1987)
- Эра холодной войны
- 1945–1991
- Олдрич, Ричард Дж. Скрытая рука: Британия, Америка и секретная разведка времен холодной войны (2002).
- Эмброуз, Стивен Э. Айк. Шпионы: Эйзенхауэр и разведка (1981).
- Эндрю, Кристофер и Василий Митрохины. Меч и Щит: Архив Митрохина и Тайная история КГБ (1999)
- Андрей, Кристофер и Олег Гордиевские. КГБ: внутренняя история его зарубежных операций от Ленина до Горбачева (1990).
- Богл, Лори, изд. Шпионаж и шпионаж времен холодной войны (2001), эссе ученых
- Кипение, Грэм. Тайные студенты на параде: воспоминания холодной войны о JSSL, CRAIL, PlaneTree, 2005. ISBN 1-84294-169-0
- Доррил, Стивен. МИ-6: Внутри тайного мира секретной разведывательной службы Ее Величества (2000).
- Дзиак, Джон Дж. Чекисты: История КГБ (1988)
- Эллиотт, Джеффри и Шукман, Гарольд. Секретные классы. Нерассказанная история холодной войны. Лондон, St Ermin's Press, исправленное издание, 2003 г. ISBN 1-903608-13-9
- Келер, Джон О. Стази: Нерассказанная история тайной полиции Восточной Германии (1999)
- Островский, Виктор Путем обмана (1990)
- Персико, Джозеф. Кейси: Жизни и секреты Уильяма Дж. Кейси - От УСС до ЦРУ (1991)
- Прадос, Джон. Секретные войны президентов: секретные операции ЦРУ и Пентагона после Второй мировой войны (1996)
- Розицке, Гарри. Секретные операции ЦРУ: шпионаж, контрразведка и тайные действия (1988)
- Трахейр, Ричард С.С. Энциклопедия шпионажа, шпионов и секретных операций времен холодной войны (2004) австралийского ученого; содержит прекрасное историографическое введение
- Вайнштейн, Аллен и Александр Васильев. Лес с привидениями: советский шпионаж в Америке - сталинская эпоха (1999).
Внешние ссылки