Научная статья на тему 'Методологические проблемы сбора и анализа утечек конфиденциальной информации'

Методологические проблемы сбора и анализа утечек конфиденциальной информации Текст научной статьи по специальности «Экономика и бизнес»

CC BY
133
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Бизнес Информ
Область наук
Ключевые слова
ВИТОКИ КОНФіДЕНЦіЙНОї іНФОРМАЦії / МЕТОДОЛОГіЧНі ПРОБЛЕМИ / АНАЛіТИЧНі СТРУКТУРИ / СВіТОВА ІТ-іНДУСТРіЯ / ФіНАНСОВі ВТРАТИ ВіД ВИТОКіВ / УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ / МЕТОДОЛОГИЧЕСКИЕ ПРОБЛЕМЫ / АНАЛИТИЧЕСКИЕ СТРУКТУРЫ / МИРОВАЯ ИТ-ИНДУСТРИЯ / ФИНАНСОВЫЕ ПОТЕРИ ОТ УТЕЧЕК / CONFIDENTIAL INFORMATION LEAKAGE / METHODOLOGICAL PROBLEMS / ANALYTICAL STRUCTURES / WORLD IT INDUSTRY / FINANCIAL LOSSES FROM LEAKAGES

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Жабинец Ольга Иосифовна

В статье исследованы методологические проблемы сбора и анализа утечек конфиденциальной информации в Украине и мире. В частности, проанализированы особенности методологии сбора и анализа информации об утечках различных аналитических структур мировой ИТ-индустрии, графически доказано наличие определенного разрыва между данными этих структур по количеству утечек, представлена динамика утечек конфиденциальной информации в различных отраслях экономики в мире, а также в США и России с кратким анализом ситуации в сфере защиты информации и состоянием информационной безопасности в этих странах. Автор делает вывод, что на сегодняшний день отсутствует единый подход к сбору и анализу причин и видов утечек конфиденциальной информации, в результате чего невозможно сравнить результаты исследований различных аналитических компаний ИТ-индустрии и сделать выводы об их достоверности. Как правило, каждая из компаний при сборе и анализе утечек конфиденциальных данных использует собственную методологию, осуществляет отбор утечек по собственной системе и пытается решить только те проблемы, которые возникли в результате использования программного обеспечения собственного производства. Несопоставимость полученных результатов из-за отсутствия общих показателей и методологии сбора и анализа утечек усложняет процесс принятия эффективных решений в системе защиты информации и информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Methodological Problems of Collection and Analysis of Confidential Information Leakage

The article studies methodological problems of collection and analysis of confidential information leakages in Ukraine and in the world. In particular, the article analyses specific features of the methodology of collection and analysis of information about leakages of various analytical structures of the world IT industry, graphically proves availability of a certain gap between data of these structures by the number of leakages, and also presents dynamics of confidential information leakages in various branches of economy in the world, and also USA and Russia, with a brief analysis of the situation in the sphere of protection of information and state of information security in these countries. The author holds that, as of today, there is no common approach to collection and analysis of reasons and types of confidential information leakages, in the result of which it is impossible to compare results of studies of different analytical companies of the IT industry and make a conclusion about their authenticity. As a rule, any company uses, when collecting and analysing confidential data leakages, own methodology, selects leakages on its own discretion and tries to solve only those problems, which arose as a result of the use of in-house software. Incomparability of the obtained results due to absence of general indicators and methodology of collection and analysis of leakages complicates the process of making efficient decisions in the system of protection of information and information security.

Текст научной работы на тему «Методологические проблемы сбора и анализа утечек конфиденциальной информации»

УДК [005.311.6:004.415.24]:005.52

МЕТОДОЛОПНИ! ПРОБЛЕМИ ЗБОРУ ТА АНАЛ1ЗУ ВИТОК1В КОНФ1ДЕНЦ1ИНО11ИФОРМАЦ11

© 2014 ЖАБИНЕЦЬ О. Й.

УДК [005311.6:004.415.241:005.52

Жабинець О. Й. Методологiчнi проблеми збору та аналiзу витомв конфiденцiйноi' iнформацii'

У статт/ досл/джено методолог/чн/ проблеми збору та анал/зу виток/в конф'>денцшно1 тформацИ в УкраЫ та CBimi. Зокрема, проанал/зовано особливостi методологПзбору та анал/зу iнформацИ про витоки р/зних аналтичних структур свтовоi Ттдустри, граф/чно доведено наявнсть певногорозривум/ж даними цихструктур щодо тлькост/виток/в, подано динамку виток/в конф'денцшноi /нформацИвр/знихгалузях економ/ки у свтi, а також у США та РосИ iз коротким аналзом ситуацИ у сферi захисту iнформацИ та станом iнформащйноi безпеки в цих кранах. Автор робить висновок, що на сьогодшшнш день в'дсутнш единий тдх/д щодо збору та анал/зу причин ы вид/в виток/в конф'денцшноi iнформацИ, вна-сл'док чого неможливо пор/вняти результати досл/джень р'вних аналтичних компанш Т-'шдустри та зробити висновки про ¡х достов'ршсть. Як правило, кожна з компанш при зборi та анал'вi виток/в конф/денцйних даних використовуе власну методологю, здшснюе в/дб/р виток/в за власною системою та намагаеться розв'язати лише тi проблеми, якi виникли внатдок використання програмного забезпечення власного ви-робництва. Непор'внювашсть отриманих результат/в через в'дсутшсть стльних показник/в i методологП збору та анал/зу виток/в ускладнюе процес прийняття ефективних ршень у системi захисту iнформацИ та iнформащйноi безпеки.

Ключов'! слова: витоки конф'>денцшно1 iнформацИ, методолог/чнi проблеми, аналтичт структури, свтова Ттдустр'т, ф'шансовi втрати в/д виток/в.

Рис.: 7. Табл.: 1. Ббл.: 12.

Жабинець Ольга Йосифiвна - кандидат економ/чних наук, доцент, доцент, кафедра ф/нанав, Льв/вський державний утверситет внутршшх справ (вул. Городоцька, 26, Льв/в, 79066, Украна) E-mail: olza@ukr.net

УДК [005.311.6:004.415.241:005.52 Жабинец О. И. Методологические проблемы сбора и анализа утечек конфиденциальной информации

В статье исследованы методологические проблемы сбора и анализа утечек конфиденциальной информации в Украине и мире. В частности, проанализированы особенности методологии сбора и анализа информации об утечках различных аналитических структур мировой ИТ-индустрии, графически доказано наличие определенного разрыва между данными этих структур по количеству утечек, представлена динамика утечек конфиденциальной информации в различных отраслях экономики в мире, а также в США и России с кратким анализом ситуации в сфере защиты информации и состоянием информационной безопасности в этих странах. Автор делает вывод, что на сегодняшний день отсутствует единый подход к сбору и анализу причин и видов утечек конфиденциальной информации, в результате чего невозможно сравнить результаты исследований различных аналитических компаний ИТ-индустрии и сделать выводы об их достоверности. Как правило, каждая из компаний при сборе и анализе утечек конфиденциальных данных использует собственную методологию, осуществляет отбор утечек по собственной системе и пытается решить только те проблемы, которые возникли в результате использования программного обеспечения собственного производства. Несопоставимость полученных результатов из-за отсутствия общих показателей и методологии сбора и анализа утечек усложняет процесс принятия эффективных решений в системе защиты информации и информационной безопасности.

Ключевые слова:утечки конфиденциальной информации, методологические проблемы, аналитические структуры, мировая ИТ-индустрия, финансовые потери от утечек. Рис.: 7. Табл.: 1. Библ.: 12.

Жабинец Ольга Иосифовна - кандидат экономических наук, доцент, доцент, кафедра финансов, Львовский государственный университет внутренних дел (ул. Городоцкая, 26, Львов, 79066, Украина) E-mail: olza@ukr.net

UDC [005.311.6:004.415.24]:005.52 Zhabynets Olga Yo. Methodological Problems of Collection and Analysis of Confidential Information Leakage

The article studies methodological problems of collection and analysis of confidential information leakages in Ukraine and in the world. In particular, the article analyses specific features of the methodology of collection and analysis of information about leakages of various analytical structures of the world IT industry, graphically proves availability of a certain gap between data of these structures by the number of leakages, and also presents dynamics of confidential information leakages in various branches of economy in the world, and also USA and Russia, with a brief analysis of the situation in the sphere of protection of information and state of information security in these countries. The author holds that, as of today, there is no common approach to collection and analysis of reasons and types of confidential information leakages, in the result of which it is impossible to compare results of studies of different analytical companies of the IT industry and make a conclusion about their authenticity. As a rule, any company uses, when collecting and analysing confidential data leakages, own methodology, selects leakages on its own discretion and tries to solve only those problems, which arose as a result of the use of in-house software. Incomparability of the obtained results due to absence of general indicators and methodology of collection and analysis of leakages complicates the process of making efficient decisions in the system of protection of information and information security.

Key words: confidential information leakage, methodological problems, analytical structures, world IT industry, financial losses from leakages. Pic.: 7. Tabl.: 1. Bibl.: 12.

Zhabynets Olga Yo.-Candidate of Sciences (Economics), Associate Professor, Associate Professor, Department of Finance, Lviv State University of Internal Affairs (vul. Gorodotska, 26, Lviv, 79066, Ukraine) E-mail: olza@ukr.net

Глобальне шформацшне сустльство, яке CTpiMKO роз-виваеться тд впливом науково-техшчного прогре-су та 1Т-технологш, забезпечуе високу мобкьшсть у передачi pi3HM видш шформацп, у т. ч. конф^енцшно'1, ïï обробки та використання. Водночас зростае й ккьисть випадив несанкщонованого доступу до шформацшних

ресурсш, внасл^ок чого в^буваеться незаконне котю-вання та викрадення рiзного виду конф^енцшно'1 шформацп. Функщонування шформацшно'1 шдустрй сьогодш не можна уявити без структур, дiяльнiсть яких направлена не ткьки на створення 1Т-технологш, але й систем ïx безпеки, а також систематизацп та аналiзу даних щодо витоив кон-

ф^енцшно! шформащ!, !х узагальнення та обробки. Вирь шення iснуючих методологiчних проблем збору та аналiзу витокш конф^енцшно! iнформацГ¿ е необхiдним для забез-печення достовiрностi та порiвнюваностi отриманих результат, а також постшного вдосконалення уже iснуючих в системi шформацшно! безпеки iнновацiйних технологiй.

1нформацшну безпеку та проблеми захисту шфор-мацп розглядали у сво'1х працях такi вiтчизнянi та iноземнi досидники, як Брассар Ж., Войналович О., Городецький А., Калюжний Р., Кормич Б., Мотлях О., Нисневич Ю., РГвест Р., Уiттi Р., Олшник О., Цимбалюк В. та ш. Незважаючи на значну кiлькiсть публшацш з дано'1 проблематики, досль дження методолопчних проблем збору та аналiзу витокiв конф^енцшно! шформацп поки залишаеться поза увагою бiльшостi науковцiв, що обумовило вибiр тематики дано'1 науково'1 статтi.

Метою статтi е досл^ження методологiчних проблем збору та аналiзу витокш конф^енцшно! шформащ! в УкраМ та свiтi.

У створенш системи захисту шформащ! та забезпе-ченнi шформацшно! безпеки як на ршш держави, так i мiж-народному рiвнi важливе значення мае методолопя збору та аналiзу витокш конфiденцiйних даних.

Розглянувши аналiтичнi звiти рiзних компанiй свгго-во'1 1Т-шдустри, ми можемо стверджувати, що цi компаш!

Порiвняльна характеристика анал

користуються вiдмiнними методологiями niA час збору та аналiзу шформащ! про витоки, внасл^ок чого дуже важко зробити порiвняльний аналiз та обrрунтованi висновки. Загальну характеристику аналiтичних структур свггово! 1Т-шдустри, якi найбкьш повно та систематично публшу-ють iнформацiю про витоки, використовуючи власну ме-тодолопю збору та аналiзу ще! шформащ!, а також деяю особливостi !х роботи подано в табл. 1.

Варто зазначити, що на сайт центру Zecurion Analytics вказуеться, що потенцшний збиток iнцидентiв розраховуеть-ся за внутршньою методикою Zecurion Analytics, що врахо-вуе тип i обсяг скомпрометованих даних, галузеву специфжу, особливостi нацiонального законодавства, а також реакщю на iнцидент з боку регулюючих органш, ЗМ1 та громадськос-тi. Експертна оцшка збитку може вiдрiзнятися в1д реального значення збитку як у бк збГльшення, так i убiк зменшення суми. Так, Zecurion Analytics за 2012 р. зафксував 825 витокш шформащ! у свт, з них в Росп - 36, у США - 569. У в^пов^носп до даних Privacy Rights Clearinghouse, у 2012 р. лише в США було оприлюднена шформащя про 683 випадки. InfoWatch за 2012 р. дае таю даш: свгг - 934, США - 576, Росш - 75.

Ponemon Institute взагал щодо кiлькостi витокш ви-користовуе середньозважеш величини та надае лише се-редню кiлькiсть скомпрометованих запийв за один витiк iнформацi!.

Таблиця 1

. .. .-с. ... *

чних структур свггово! 1Т-1ндустри

Назва компанп Загальна характеристика компанп Особливостi роботи

Ponemon Institute Американська компанiя, яка проводить незалежн дослiдження по конфщенцшносп, захисту даних i полiтицi шформацшно''' безпеки 1) шформацю збирав за допомогою штерв'к^в у В1д1бра-них фiрмах за власною методикою; 2) до аналiзу не включав Ti iнциденти, коли пщ час одного витоку шформацп скомпрометовано бтьше, нiж 100 000 запиав; 3) складав аналiтику разом i3 розробником комп'ютерних програм Symantec Corporation

InfoWatch Росiйська компанiя, що випускас за-соби захисту шформацп на основi 01_Р-системи, заснована компанию Лабораторiя Касперського 1) використовув дан1 з вщкритих джерел та з бази даних, яка поповнювться спецiалiстами компанп; 2) до зв1ту не включав випадки витоку шформацп, як вщбулися унаслiдок зовнiшнiх комп'ютерних атак; 3) не проводить експертн оцiнки втрат, а користувться да-ними про Тх розмiри iз вiдкритих джерел

Zecurion Analytics Аналiтичний пiдроздiл компанп 7есипоп - найбiльшого росiйського розробника систем захисту шформацп вщ внутршых загроз 1) шформацю збирав iз вщкритих джерел та з результатiв роботи компанп Zecurion з клiвнтами; 2) в базу ¡нцидентш не потрапляють атаки, реалiзованi ви-ключно зовншыми зловмисниками без будь-якого спри-яння з боку ¡нсайдер1в; 3) у статистик не вiдображенi iнциденти, для яких потенцшний збиток складав менше $5 тис.

Privacy Rights Clearinghouse Американська неприбуткова компанiя, що залучас, навчас та розширюс можливост окремих осiб задля захисту приватного життя Розмiщув на власному сайт1 ус1 повiдомлення про витоки конфщенцмно! ¡нформацГГ, як1 були отриман з вiдкритих джерел

Trustwave Американська компашя - свгговий лiдер з надання послуг безпеки Збирав iнциденти шляхом отримання повщомлення в1д компанп-жертви або тре™ ос1б (правоохороннi або регулююч органи)

incidents.su Росшський портал новин по шцидентах шформацшно''' безпеки На сайт1 розмiщуються повщомлення про витоки конфiденцiйноï ¡нформацГГ, як отриманi з вiдкритих джерел по краГнах СНД

Джерело: складено автором.

* В^рка автора для проведення порiвняльного аналiзу.

У Росп з кшця 2011 р. кнуе аналог Privacy Rights Clearinghouse - web-портал incidents.su. Компашя займа-еться збором iнцидентiв в кра!нах СНД. Принцип внесен-ня шциденпв до бази той самий, що й в компанп з США -збираються всi факти з в^критих джерел. На сьогоднш-нш день зведений звiт по шцидентам е уривчастим. Так, в УкраМ у 2012 р/ компанiею зафшсовано 57 витоюв конфь денцiйно! шформащ!.

Данi про кiлькiсть витокiв конф^енщйно! шформаци в цкому у свт, e США, Роса та Украш за даними рiзних аналiтичних структур подано на рис. 1 - рис. 4 в^пов^но.

У США хронологш витокiв iнформацi! з 2005 р. веде Privacy Rights Clearinghouse. У свою чергу консалтинговi фiрми, фiрми з IТ-iндустрi! намагаються також публiкувати звiти, в яких аналiзують данi про витоки шформащ! й ро-блять певнi висновки, прогнози й т.п. Адже у в^пов^носп

до американського законодавства компашя, яка допустила виток персональних даних, найперше повинна пов^омити про це вск постраждалих, Крiм того, на таку компашю мо-жуть бути накладен штрафнi санкцп та суми в^шкодуван-ня постраждалим особам [3].

Варто зазначити, що саме в США вперше у свiтi було запроваджено законодавство у сферi шформацшно! безпеки, i саме там започатковано збiр шформаци про витоки, здшснення судових процесш, а також розра-хункш втрат вiд витокiв конф^енцшних даних.

Як видно з рис. 1 - 4, кнуе певний розрив мiж даними рiзних аналiтичних структур. Особливо вiдчутним цей розрив спостериаеться мiж Шо^^сЬ та incidents.su щодо витокiв конфiденцiйноi шформащ! в Укра!ш, внаслiдок чого важко робити висновки про !х достовiрнiсть.

КШЬМСТЬ BHTOKÍB,

випадюв

1200-

1000-

800" f=

600- п

400- п 1

200- А

0 — *

i i i i

/—i

2007 2008 2009 2010 2011

□ InfoWatch □ Zecurion Analytics

2012

Г

PiK

Рис. 1. Ктьккть витокiв конфiденцiйноi iнформацiV у CBiTi (випадкiв) Джерело: побудовано автором за [1; 2].

Ктьккть bhtokíb, випадмв

900 800 700 600 500400300 200 100 0

2005 2006 2007 2008 2009 2010 2011 2012 piK □ Privacy Rights Clearinghouse □ InfoWatch □ Zecurion Analytics

Рис. 2. Кшьккть витоюв конфiденцiйноi' шформаци у США (випадмв) Джерело: побудовано автором за [1; 2; 3].

Кшьккть виток1в, випадюв

80 70 60 50 40 30 20 10 0

У / ?

А i / А Г

1 1

П 1 L L Г

2008 2009 2010 2011

□ InfoWatch □ Zecurion Analytics

2012 PiK

Рис. 3. Кшьккть витомв конфщенцшно! iнформацii' в Pocii (випадкiв) Джерело: побудовано автором за [1;2;4;5].

КшЬКкТЬ BHTOKiB,

випадюв

60-

50-

40"

30"

20"

10"

0^ Л

11111

sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/ sssss/

sssss/ """

w

2011

2012

PiK

□ InfoWatch □ Incidents.su

Рис. 4. Кшьккть витомв конфщенцшно''' iнформацii в УкраТж (випадкiв) Джерело: побудовано автором за [6; 7].

З точки зору нащонально! безпеки забезпечення абсолютно! безпеки шформацп е стратегiчною метою. Однак з комерцшно! точки зору абсолютна безпека не завжди е виправданою, якщо порiвнювати витрати на i"i забезпечення та збитки, що можуть виникнути внаслгдок втрати цiеi шформацп. З огляду на це, важливе значення мае оцгнка вартостг шформацп, яку необхгдно захистити.

Загальна вартгсть збиткгв вiд витоку даних вгдповгдно до класифiкацii Ponemon Institute включае такi елементи:

1) витрати на виявлення i ескалацiю;

2) витрати на повгдомлення;

3) витрати на вгдповгдь постфактум;

4) прямi втрати бiзнесу [8].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Наприклад, у Британи, згiдно з даними аналiтичноi компани Ponemon Institute, середня вартiсть одного витоку шформацп для фгрм складае приблизно 1,7 млн фунтГв [9]. У нас подгбнг данг вгдсутнг, та й постраждалг компани не поспгшають вгдкрито заявляти про сво! втрати.

Свiтова статистика свiдчить, що найбкьша частка iнформацi¿, яка тдлягае витоку,- це iнформацiя про кль eнтiв або працiвникiв. За деякими оцшками, у свiтi близько 90 % вкрадених у 2012 р. даних були персональними [10]. Щодо Украши, то юнуе до^дження компани 8еагеЬ1п£огш по Киеву за 2012 р., у в^пов^ност до якого персональних даних стосувалося 70 % витоив шформацп, друге мiсце за-ймае комерцiйна таемниця компанiй, на третьому - техшч-на документащя компанiй [7].

Варто зазначити, що в Укра!ш (в однiй з останнк серед краш СНД) лише у 2010 р. було прийнято Закон Украши «Про захист персональних даних». 1з прийняттям цього закону рiзнi шдприемницью структури вимушеш були бiльш сумлiнно ставитись до налагодження системи шформацш-но1 безпеки. Однак в Укра!ш лише 11% компанш мають спе-щальш пiдроздiли iз захисту шформаци, у 10% фiрм - за-хистом шформацп займаеться лише один спещалют, у 79%

цим займаються спещалкти IТ-вiддiлiв або iншi непрофкь-нi спецiалiсти. Крiм того, серед потенцшних каналш витоку найбкьше контролюеться корпоративна електронна пош-та - у 70% компанш, а найбкьш захищеними об'ектами ви-токш е бази даних клiентiв i спiвробiтникiв [11].

Динамiку витоив конфiденцiйноi iнформацii в рiз-них галузях економiки у свiтi, у США та Роса демонструють рис. 5 - рис. 7 вкповкно.

У свгговому мaсштaбi (рис. 5) у 2012 рощ найбкьше витоив конфiденцiйноi iнформaцii зaфiксовaно у роздрiб-нш торгiвлi (45%), хaрчовiй промисловостi (24%), туризмi та готельному бiзнесi (9%), а також у фшансовш сферi (7%).

У США безперечним леером за витоками конфь денцiйноi шформацп протягом 2010 - 2012 рр. е медицина (див. рис. 6), хоча ще у 2009 р. найбкьше витоив було за-фксовано в системi освiти. Частка витоив конфiденцiйноi iнформaцii в США у 2012 р. iз медичних закладш склала

Кшьккть витоюв, %

32,8%, роздрiбноl торгiвлi - 15,5%, комерщйних та держав-них структур, а також освггнк закладiв - 12,9% i сфери фь нансiв - 10,5%.

За даними аналiтичного центру Zecurion Analytics, у Роса у 2012 р. розмiр збитку вк витокiв конфiденцiйно! iнформацi! залишився приблизно на ршш 2011 р. i склав $ 20,083 млрд. Середнш збиток вiд кожного iнциденту до-рiвнюе $ 24,34 млн. Як видно з рис. 7 найчастше витк ш-формацЦ вiдбуваеться iз освiтнiх закладш (20,1%), держсек-тора (16,9%), тдприемств роздрiбно! та штернет-торгГ^ (12,4%), а також медустанов (12,3%). Найбкьш поширенi канали витоив в Роса за даними Zecurion Analytics - це веб-сервки (20,5 %), ноутбуки та планшети (16,5%), а також мобкьш накопичувачi (11,1 %). На частку Росп припадае 4,4% вк свиово! ккькост зареестрованих внутршшх ш-цидентш у сферi шформащйно! безпеки [2]. Ця цифра може бути вищою, якщо враховувати шциденти :з незначним по-

60

О

ш СП

о ^

о =п X

50 40 30 20 10 0

2009 2010 2011 2012 PiK

■ЕРоздр1бна торпвля ПХарчова присловкть В Туризм i готел1 В Фшанси

Рис. 5. Витоки конфщенцшноТ iнформацiV в галузях економiки у CBiTi, % Джерело: побудовано автором за [12].

Кшьккть витоив, %

Q_

о в

<

ш

2009 И Медицина □ Осв1та

2012

2010 2011

И Роздр1бна торпвля В Комерцшы структури

□ Державы оргаызацп □ Фшанси

Рис. 6. Витоки конфщенцшноТ iнформацiV в галузях економiки у США, % Джерело: розраховано та побудовано автором за [3].

PiK

Кшьккть BHTOKiB, %

30 25 20 15 10 5

2009 2010 2011 2012

□ OcBiTa □ Державы оргаызацп □ Роздр1бна торпвля □ Медицина □ Фшанси

Рис. 7. Витоки конфiденцiйноi' iнформацii' в галузях економiки у Росп, % Джерело: побудовано автором за [2].

тенцшним збитком, адже статистика Zecurion Analytics не враховуе витоки, для яких потенцшний збиток складае менше $ 5 тис. (див. табл. 1).

Незважаючи на поступове посилення нормативного пресингу та збкьшення штрафних санкцiй за витж конфь денцiйно! iнформацi!, ситуащя в Рос!! у сферi захисту в!д внутршнк загроз практично не змшюеться в кращий бж. Юльисть витоив не зменшуеться, що вказуе на неефектив-шсть тих засобш захисту, як: використовуються, а також на недостатшсть уваги до проблеми з боку топ-менеджменту компанш. 1стотш фшансов! та репутацшш втрати в!д шци-дентш шформацшно! безпеки в Роса в^чутно впливають на б!знес навггь великих компанш.

ВИСНОВКИ

Проведене досл!дження засв^чило, що на сьогод-ншнш день в^сутнш единий тдх!д щодо збору та анал!зу причин i видш витокш конф^енцшно! шформаци, вна-сл^ок чого неможливо поршняти результати досл^жень ртзних анал!тичних компанш 1Т-шдустрп та зробити ви-сновки про !х достов!ршсть. Як правило, кожна з компанш при збор! та анал!з! витоив конф^енцшних даних ви-користовуе власну методологш, здшснюе в!дб!р витокш за власною системою та намагаеться розв'язати лише т проблеми, як: виникли внасл1док використання програмного забезпечення власного виробництва. Непоршнювашсть отриманих результатов через в^сутшсть сшльних показ-ниив i методолог!! збору та анал!зу витоив ускладнюе процес прийняття ефективних ршень в систем! захисту шформаци та шформацшно! безпеки. Одшею з причин такого стану речей може бути й те, що лише в останш роки в окремих кра!нах свггу почало формуватися законодавство, яке вимагае в!д оргашзацш стандартизованих заход!в щодо збереження конф^енцшно! шформаци та посилюе в!дпо-в^альшсть за !! втрату. ■

Л1ТЕРАТУРА

1. Глобальное исследование утечек корпоративной информации и конфиденциальных данных 2012 [Электронный ресурс]. - Режим доступа : http://www.infowatch.ru

2. Утечки конфиденциальной информации 2012 [Электронный ресурс]. - Режим доступа : http://www.zecurion.ru

3. Chronology of Data Breaches Security Breaches 2005 -Present [Электронный ресурс]. - Режим доступа : http://www. privacyrights.org

4. Глобальное исследование утечек 2009 [Электронный ресурс]. - Режим доступа : http://www.infowatch.ru

5. Глобальное исследование утечек конфиденциальной информации 2010 [Электронный ресурс]. - Режим доступа : http://www.infowatch.ru

6. Утечки по странам [Электронный ресурс]. - Режим доступа : http://www.infowatch.ru

7. Идов Р. Самые популярные утечки информации в Киеве за 2012 год / Р. Идов [Электронный ресурс]. - Режим доступа : http://delo.ua

8. 2013 Cost of Data Breach Study: Global Analysis [Електро-нний ресурс]. - Режим доступу : https://www4.symantec.com

9. Brewster T. UK Data Breach Cost Drops To £1.75 Million / Т. Brewster [Електронний ресурс]. - Режим доступу : http://www. techweekeurope.co.uk

10. Trustwave 2013 Global Security Report [Електронний ресурс]. - Режим доступу : http:// www.trustwave.com

11. Zecurion Analytics: Данные в украинских компаниях будут защищаться лучше [Електронний ресурс]. - Режим доступу : http://delo.ua

12. Trustwave 2010, 2011, 2012, 2013 Global Security Report [Електронний ресурс]. - Режим доступу : http:// www.trustwave.com

REFERENCES

Brewster, T. "UK Data Breach Cost Drops To £1.75 Million" http://www.techweekeurope.co.uk

"Chronology of Data Breaches Security Breaches 2005 - Present" http://www.privacyrights.org

"2013 Cost of Data Breach Study: Global Analysis" https:// www4.symantec.com

"Globalnoe issledovanie utechek 2009" [A global study of leaks in 2009]. http://www.infowatch.ru

"Globalnoe issledovanie utechek konfidentsialnoy infor-matsii 2010" [A global study of leaks of confidential information in 2010]. http://www.infowatch.ru

"Globalnoe issledovanie utechek korporativnoy informatsii i konfidentsialnykh dannykh 2012" [A global study of corporate

0

11

1

information and leaks of confidential data in 2012]. http://www. infowatch.ru

Idov, R. "Samye populiarnye utechki informatsii v Kieve za 2012 god" [Most popular information leakage in Kiev in 2012]. http://delo.ua

"Trustwave 2013 Global Security Report" http://www. trustwave.com

"Trustwave 2010, 2011, 2012, 2013 Global Security Report" http://www.trustwave.com

"Utechki konfidentsialnoy informatsii 2012" [Leakage of confidential information in 2012]. http://www.zecurion.ru

"Utechki po stranam" [Leaks of the countries]. http://www. infowatch.ru

"Zecurion Analytics: Dannye v ukrainskikh kompaniiakh budut zashchishchatsia luchshe" [Zecurion Analytics: Data in Ukrainian companies will be protected better]. http://delo.ua

УДК 657. 65.011.1

OБЛIKOВO-IНФOРМАЦlИНЕ ЗАБЕЗПЕЧЕННЯ УПРАВЛ1ННЯ IННOВАЦlИНOЮ Д1ЯЛЬН1СТЮ

© 2014

KAMIHCbKA т. Г., СЛеСАР т. М.

УДК 657. 65.011.8

Камшська Т. Г., Слесар Т. М. Облiково-iнформацiйне забезпечення управлiння iнновацiйною дiяльнiстю

Стаття присвячена основним проблемам в/дображення в бухгалтерському облку господарських операщй з iнновацйноi д/яльностi тдприемств. Розглянуто тдходи науковц/в до проблем облку iнноващйноi д/яльностi у сферi бухгалтерського облку. Досл/джено найважливш норматив-т акти, якi регламентують порядок ведення бухгалтерського облку iнноващйноi д'тльностi. Наведено склад iнформащйних поток/в у розр/зi функцюнального тдходу iнформац/йного забезпечення. Обфунтовано склад об'ект'в облку iнноващй, якiможутьмати якматер/альну (готова продукщя), так i нематер/альну форму (нематер/альнi активи, запатентованi технологи, ноу-хау, продукти мтелектуально'! працi). Запропо-новано порядокв'дображення в бухгалтерському облку процесуздшснення витрат на виробництво iнноващйноiпродукцИта iiоприбуткування, визначення фнансових результат'в iнноващйноi д/яльностi.

Ключов'1 слова: бухгалтерський обл'ш, шновацшна д'тльшсть, управл/ння, об'екти iнноващй, функцюнальний шдмд. Табл.: 3. Ббл.: 12.

Камшська Тетяна Григорiвна - кандидат економ/чних наук, доцент, декан, економ/чний факультет, Нацюнальний ун/верситет бтресурав i при-родокористування Украни (вул. Геров Оборони, 15., Кив, 03041, Украна) E-mail: ktg8@yandex.ru

Слесар Тетяна Миколавна - кандидат економ/чних наук, доцент, доцент, кафедра облку, анал/зу та аудиту, Нацюнальний ун/верситет бо-ресурав i природокористування Украни (вул. Геров Оборони, 15., Кию, 03041, Украна)

УДК 657. 65.011.8 Каминская Т. Г., Слесар Т. Н. Учетно-информационное обеспечение управления инновационной деятельностью

Статья посвящена основным проблемам отражения в бухгалтерском учете хозяйственных операций по инновационной деятельности предприятий. Рассмотрены подходы ученых к проблемам учета инновационной деятельности в области бухгалтерского учета. Исследованы важнейшие нормативные акты, регламентирующие порядок ведения бухгалтерского учета инновационной деятельности. Приведен состав информационных потоков в разрезе функционального подхода информационного обеспечения. Обоснован состав объектов учета инноваций, которые могут иметь как материальную (готовая продукция), так и нематериальную форму (нематериальные активы, запатентованные технологии, ноу-хау, продукты интеллектуального труда). Предложен порядок отражения в бухгалтерском учете процесса осуществления расходов на производство инновационной продукции, а также ее оприходование, определения финансовых результатов инновационной деятельности.

Ключевые слова: бухгалтерский учет, инновационная деятельность, управление, объекты инноваций, функциональный подход. Табл.: 3. Библ.: 12.

Каминская Татьяна Григорьевна - кандидат экономических наук, доцент, декан, экономический факультет, Национальный университет биоресурсов и природопользования Украины (ул. Героев Обороны, 15., Киев, 03041, Украина) E-mail: ktg8@yandex.ru

Слесар Татьяна Николаевна - кандидат экономических наук, доцент, доцент, кафедра учета, анализа и аудита, Национальный университет биоресурсов и природопользования Украины (ул. Героев Обороны, 15., Киев, 03041, Украина)

UDC 657.65.011.8 Kaminska Tetiana H., Sliesar Tetiana M. Accounting and Information Support of Innovation Activity Management

The article is devoted to main problems of reflection of enterprise innovation activity economic operations in accounting. It considers approaches of scientists to the problems of accounting innovation activity in the field of business accounting. It studies most important regulatory acts that regulate the order of innovation activity business accounting. It provides a composition of information flows in the context of the information support functional approach. It justifies the composition of objects of innovation accounting, which could have both material (finished products) and non-material (intangible assets, patented technologies, know-how, and intellectual products) forms. It offers the order of reflection of the process of making expenditures for production of innovation products and also its posting and identification of financial results of innovation activity in business accounting.

Key words: accounting, innovation activity, management, innovation objects, functional approach. Tabl.: 3. Bibl.: 12.

Kaminska Tetiana H.- Candidate of Sciences (Economics), Associate Professor, Dean, Faculty of Economics, National University of Life and Environmental Sciences of Ukraine (vul. Geroyiv Oborony, 15., Kyiv, 03041, Ukraine) E-mail: ktg8@yandex.ru

Sliesar Tetiana M.- Candidate of Sciences (Economics), Associate Professor, Associate Professor, Department of Accounting, Analysis and Audit, National University of Life and Environmental Sciences of Ukraine (vul. Geroyiv Oborony, 15., Kyiv, 03041, Ukraine)

i Надоели баннеры? Вы всегда можете отключить рекламу.