Об'єкт дослідження - перелік відомостей з обмеженим доступом про нову продукцію на певному підприємстві в умовах конкуренції. Предмет дослідження - методи експертних оцінок для обґрунтування рішення про захист відомостей від конкурентної розвідки. Метою роботи є вдосконалення загальної методики захисту даних від конкурентів шляхом пошуку способу зменшення суб'єктивності при виборі характеристик нової продукції, які необхідно захищати від конкурентів та пріоритету їх захисту. В роботі розглядається аналіз організаційних принципів побудови системи конкурентної розвідки на підприємстві; можливі відомості з обмеженим доступом на підприємстві та їх ознаки, що необхідно захищати від конкурентів; методи експертних оцінок, процедури проведення, обробки опитувань; приклади проведення експертних оцінювання для застосування даних методів на практиці в сфері інформаційної безпеки; обробка та аналіз результатів; особливості та проблематика застосування таких методів в питаннях інформаційної безпеки. КОНКУРЕНТНА РОЗВІДКА, ВІДОМОСТІІ З ОБМЕЖЕНИМ ДОСТУПОМ, ПРИХОВУВАННЯ, ДЕЗІНФРОМАЦІЯ, МЕТОДИ ЕКСПЕРТНИХ ОЦІНОК, КОЕФІЦІЄНТ КОМПЕТЕНТНОСТІ, ЕКСПЕРТНА ГРУПА. The object of investigation is the list of information with restricted order about new goods in business against competitors. The subject of investigation is jury of executive opinion for decision making in the informational security against competitive intelligence. The aim of the paper is to improve the general information security methods against competitors by using methods of expert evaluations for making objective, scientifically grounded reliable decision in choosing properties of new goods that should be hidden. Given paper has the analysis of organization principles of competitive intelligence (CI) structure in business; the review of possible information with restricted access and indications of it that should be hidden; description of different methods of expert evaluations, its procedures; exemplified the application of these methods with experts in the scope of informational security; processing and analysis of the results; consideration the specialty and range of problems in application thee methods in informational security. COMPETITIVE INTELLIGENCE, INFORMATION WITH RESTRICTED ORDER, HIDING, MISINFORMATION, JUDGEMENT METHODS, COMPETENCE FACTOR, CORE OF EXPERTS.