Разработка методики оценки ценности коммерческой тайны
Объект исследования: процесс оценки ценности коммерческой тайны.
Результаты, полученные лично авторами: разработана методика оценки ценности коммерческой тайны.
В соответствии с Федеральным законом «О коммерческой тайне» № 98 от 29.07.2004 различают коммерческую информацию, производственную информацию (ноу-хау), организационно-управленческую информацию.
Обозначенные виды коммерческой тайны обрабатываются во многих организациях. Вместе с тем практика судебных прецедентов показывает, что наиболее не формализованным этапом является оценка ущерба в случае разглашения, удаления, изменения коммерческой тайны. Ввиду этого целесообразно разработать метод её оценки.
Рассмотрим пример разглашения, удаления, изменения активов коммерческой тайны на примере фирмы 1С. В качестве основного актива возьмём программный продукт 1С: Предприятие.
1.Разглашение программного кода. По данным 2015 года лицензий на программу было продано на сумму 2 400 миллионов рублей. Таким образом выручка от продаж программного кода составила вышеуказанную сумму, что и могло бы являться ущербом при разглашении, а также привести к потере позиций на рынке и выходу конкурентных предприятий вперёд.
2.Удаление. При удалении программного продукта фирма может потерять прибыль, получаемую с продаж программного обеспечения.
3.Изменение. Изменение в коде программы может привести к некачественной работе программного продукта. что приведёт к снижению прибыли, рейтинга фирмы на рынке и дополнительным затратам на восстановление исходного программного кода.
На основании изложенного можно сформировать этапы методики:
1.Спрогнозировать возможный ущерб при разглашении (параметры: не полученная прибыль, снижение рейтинга и потеря места на рынке).
2.Спрогнозировать возможный ущерб при удалении (параметры: потеря прибыли).
3.Спрогнозировать возможный ущерб при изменении (параметры: судебные иски пользователей на компанию из-за ошибки программного обеспечения).
4.Сформировать меры по нейтрализации угроз для коммерческой тайны.
Таким образом, методика позволит оценить ущерб от нарушений свойств безопасности коммерческой тайны и принять меры по нейтрализации угроз на начальном уровне.
Материал отправлен в редколлегию 28.03.2017
УДК 004.414
Ю.А. Емельяненко
Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М.Голембиовская
РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЗАЩИЩЕННОСТИ
НА ОСНОВАНИИ МОДЕЛИ SOC
Объект исследования: информационные системы центров оперативного управления.
Результаты, полученные лично автором: разработка методов, моделей и алгоритмов построения рабочей методики оценки защищенности.
SOC –(Security Operations Center),или центр оперативного управления (ЦОУ), основными задачами которого являются консолидация событий из множества источников, проведение определенной аналитики и оповещение уполномоченных сотрудников об инцидентах информационной безопасности или иных происшествиях.
Централизованное управление процессом разрешения инцидентов позволяет организации видеть полную картину состояния ИБ, а также мгновенно получать данные по текущим и прошедшим инцидентам и представлять результаты работы службы ИБ руководству и аудиторам.
Внутренние и внешние аудиты не являются достаточными для решения данной задачи, поскольку носят периодический характер. Без постоянного мониторинга ИБ в режиме реального времени крайне сложно иметь полную и достоверную информацию об имеющихся событиях и уязвимостях, текущих настройках и корректности функционирования средств защиты.
Внедряя центр оперативного управления ИБ (SOC), компании одновременно реализуют часть процессов системы управления ИБ (СУИБ) в соответствии со стандартом ISO 27001, а также выполняют часть требований стандарта PCI DSS.
Без постоянного мониторинга ИБ в режиме реального времени крайне сложно иметь полную и достоверную информацию об имеющихся событиях и уязвимостях, корректности функционирования средств защиты.
В процессе разработки методики оценки защищенности на основании модели SOC, необходимо:
· Изучить правила проектирования, построения и эксплуатации SOC;
· Ознакомиться с требованиями, предъявляемыми к системам мониторинга ИБ;
· Сформировать перечень актуальных угроз данному типу ИС и обрабатываемой в ней информации;
· Сформировать перечень средств защиты от выявленных угроз и брешей в безопасности;
· Выбрать алгоритмы и методы, которые лягут в основу разрабатываемой методики оценки защищенности, обоснование выбора;
· Оценить эффективность методики.
Материал поступил в редколлегию 23.03.2017
УДК 004.056
Р.Ю. Калашников
Научный руководитель: старший преподаватель кафедры «Системы информационной безопасности» С.А. Шпичак