Разработка методики оценки ценности коммерческой тайны — КиберПедия 

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Разработка методики оценки ценности коммерческой тайны

2017-06-25 398
Разработка методики оценки ценности коммерческой тайны 0.00 из 5.00 0 оценок
Заказать работу

 

Объект исследования: процесс оценки ценности коммерческой тайны.

Результаты, полученные лично авторами: разработана методика оценки ценности коммерческой тайны.

 

В соответствии с Федеральным законом «О коммерческой тайне» № 98 от 29.07.2004 различают коммерческую информацию, производственную информацию (ноу-хау), организационно-управленческую информацию.

Обозначенные виды коммерческой тайны обрабатываются во многих организациях. Вместе с тем практика судебных прецедентов показывает, что наиболее не формализованным этапом является оценка ущерба в случае разглашения, удаления, изменения коммерческой тайны. Ввиду этого целесообразно разработать метод её оценки.

Рассмотрим пример разглашения, удаления, изменения активов коммерческой тайны на примере фирмы 1С. В качестве основного актива возьмём программный продукт 1С: Предприятие.

1.Разглашение программного кода. По данным 2015 года лицензий на программу было продано на сумму 2 400 миллионов рублей. Таким образом выручка от продаж программного кода составила вышеуказанную сумму, что и могло бы являться ущербом при разглашении, а также привести к потере позиций на рынке и выходу конкурентных предприятий вперёд.

2.Удаление. При удалении программного продукта фирма может потерять прибыль, получаемую с продаж программного обеспечения.

3.Изменение. Изменение в коде программы может привести к некачественной работе программного продукта. что приведёт к снижению прибыли, рейтинга фирмы на рынке и дополнительным затратам на восстановление исходного программного кода.

На основании изложенного можно сформировать этапы методики:

1.Спрогнозировать возможный ущерб при разглашении (параметры: не полученная прибыль, снижение рейтинга и потеря места на рынке).

2.Спрогнозировать возможный ущерб при удалении (параметры: потеря прибыли).

3.Спрогнозировать возможный ущерб при изменении (параметры: судебные иски пользователей на компанию из-за ошибки программного обеспечения).

4.Сформировать меры по нейтрализации угроз для коммерческой тайны.

Таким образом, методика позволит оценить ущерб от нарушений свойств безопасности коммерческой тайны и принять меры по нейтрализации угроз на начальном уровне.

Материал отправлен в редколлегию 28.03.2017


УДК 004.414

Ю.А. Емельяненко

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М.Голембиовская

[email protected]

РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЗАЩИЩЕННОСТИ

НА ОСНОВАНИИ МОДЕЛИ SOC

Объект исследования: информационные системы центров оперативного управления.

Результаты, полученные лично автором: разработка методов, моделей и алгоритмов построения рабочей методики оценки защищенности.

SOC – (Security Operations Center), или центр оперативного управления (ЦОУ), основными задачами которого являются консолидация событий из множества источников, проведение определенной аналитики и оповещение уполномоченных сотрудников об инцидентах информационной безопасности или иных происшествиях.

Централизованное управление процессом разрешения инцидентов позволяет организации видеть полную картину состояния ИБ, а также мгновенно получать данные по текущим и прошедшим инцидентам и представлять результаты работы службы ИБ руководству и аудиторам.

Внутренние и внешние аудиты не являются достаточными для решения данной задачи, поскольку носят периодический характер. Без постоянного мониторинга ИБ в режиме реального времени крайне сложно иметь полную и достоверную информацию об имеющихся событиях и уязвимостях, текущих настройках и корректности функционирования средств защиты.

Внедряя центр оперативного управления ИБ (SOC), компании одновременно реализуют часть процессов системы управления ИБ (СУИБ) в соответствии со стандартом ISO 27001, а также выполняют часть требований стандарта PCI DSS.

Без постоянного мониторинга ИБ в режиме реального времени крайне сложно иметь полную и достоверную информацию об имеющихся событиях и уязвимостях, корректности функционирования средств защиты.

В процессе разработки методики оценки защищенности на основании модели SOC, необходимо:

· Изучить правила проектирования, построения и эксплуатации SOC;

· Ознакомиться с требованиями, предъявляемыми к системам мониторинга ИБ;

· Сформировать перечень актуальных угроз данному типу ИС и обрабатываемой в ней информации;

· Сформировать перечень средств защиты от выявленных угроз и брешей в безопасности;

· Выбрать алгоритмы и методы, которые лягут в основу разрабатываемой методики оценки защищенности, обоснование выбора;

· Оценить эффективность методики.

Материал поступил в редколлегию 23.03.2017

УДК 004.056

Р.Ю. Калашников

Научный руководитель: старший преподаватель кафедры «Системы информационной безопасности» С.А. Шпичак

[email protected]

 


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.