На первом этапе необходимо проанализировать объект защиты, то есть определить, какая именно информация нуждается в защите; выделить в ней самое важное; рассчитать время, которое может понадобиться конкуренту для реализации добытой информации; произвести классификацию индикаторов по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения, финансы, управление).
На втором этапе осуществляется выявление потенциальных угроз: определяется, кто проявляет интерес к защищаемой информации; оцениваются методы, применяемые конкурентами для получения этой информации; разрабатывается система мероприятий по пресечению действий конкурента.
На третьем этапе анализируется эффективность систем обеспечения безопасности (физическая безопасность, безопасность документации, надежность персонала, безопасность баз данных и сетей передачи информации, линий связи и т. п.). Затем моделируется планируемая операция и составляется описание событий, безопасность которых нужно обеспечить.
На четвертом этапе суммируются данные предыдущих трех и определяется необходимость применения дополнительных мероприятий.
На пятом этапе рассчитывается затратность предлагаемых мер и их эффективность.
Шестой этап – осуществление оговоренных действий на практике.
Наконец, седьмой этап заключается в контроле над реализуемыми мерами безопасности и в выявлении оставшихся незащищенными уязвимых мест.