Автор работы: Пользователь скрыл имя, 09 Сентября 2013 в 20:43, курсовая работа
Цель работы - развитие теоретических положений и разработка методических рекомендаций по снижению инновационных рисков.
Объект исследования - инновационная деятельность промышленных предприятий.
Предмет исследования - принципы и методы анализа инновационных рисков.
Введение………………………………………………………………………3
ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1. Понятие инновационной деятельности…………………………….……..5
1.1 Сущность инновационного риска………………………….……………10
1.2.Виды инновационных рисков…………………………….…………...…11
2. Управление рисками в инновационной деятельности……………..…….13
2.1. Сущность и основные этапы управления рисками………….………....13
2.2. Подготовительные этапы управления рисками……………….………..15
2.3. Анализ угроз и оценка рисков……………………………………..…….19
2.4. Выбор защитных мер и последующие этапы управления рисками…...21
2.5. Ключевые роли в процессе управления рисками………………………24
2.6. Детальное рассмотрение процесса оценки рисков……………………..26
ПРАКТИЧЕСКАЯ ЧАСТЬ
1.Разработка инновационного проекта………………………………….……27
Заключение……………………………………………………………….…….34
Список используемой литературы……………………………………..……..37
В литературе по теории бизнеса часто можно встретить термины «высокий риск» и «слабый риск». В данном случае речь идет о различных уровнях риска. Уровень риска зависит от отношения масштаба ожидаемых потерь к объему имущества предпринимательской фирмы, а также от вероятности наступления этих потерь.[2,с. 157]
1.2. Виды инновационных рисков.
Неизбежным условием хозяйствования
является неопределенность. Инновационная
деятельность в большей степени,
нежели другие направления
Можно выделить несколько видов риска, наиболее характерных для современных условий:
1. Риски ошибочного выбора
инновационных проектов. Причинами
возникновения данного вида
2. Риск необеспечения
инновационного проекта
3. Риск неисполнения хозяйственных договоров, так же может быть нескольких видов: риск отказа партнера от заключения договора после проведения переговоров (в случае резкого изменения экономической конъюнктуры), риск заключения договоров на не очень выгодных условиях (при диктате поставщика либо при отсутствии достаточного опыта у фирмы), риск заключения договоров с недееспособными (неплатежеспособными) партнерами, риск невыполнения партнерами договорных обязательств в срок (преимущественно зависит от резких колебаний экономической конъюнктуры).
4. Маркетинговые риски
текущего снабжения и сбыта.
Эта группа достаточно обширна.
5. Риск, связанный с обеспечением
прав собственности. Проблема
возникновения этого вида
2.Управление рисками в инновационной деятельности
2.1. Сущность и основные этапы управления рисками
Использование информационных систем связано с определенной совокупностью рисков. Когда риск (возможный ущерб) неприемлемо велик, необходимо принять экономически оправданные защитные меры. Периодическая (пере)оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения размер риска является функцией вероятности реализации определенной угрозы (использующей некоторые уязвимости), а также величины возможного ущерба.
Таким образом, суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры по уменьшению этого размера и затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:
По отношению к выявленным рискам возможны следующие действия:
Процесс управления рисками можно подразделить на следующие этапы:
Этапы (6) и (7) относятся к выбору защитных средств (нейтрализации рисков), остальные — к оценке рисков.
Уже перечисление этапов показывает,
что управление рисками — процесс
циклический. По существу, последний
этап — это оператор конца цикла,
предписывающий вернуться к началу.
Риски нужно контролировать постоянно,
периодически проводя их переоценку.
Отметим, что добросовестно выполненная
и тщательно документированная
первая оценка может существенно
упростить последующую
Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл ИС. Тогда эффект оказывается наибольшим, а затраты — минимальными. Можно выделить пять основных этапов жизненного цикла ИС:
Кратко опишем, что может дать управление рисками на каждом из перечисленных этапов.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и средствам безопасности в частности.
На этапе закупки (разработки) выявленные риски способны помочь при выборе архитектурных решений, играющих ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что миграция данных происходит безопасным образом. [4, с. 77]
2.2. Подготовительные этапы управления рисками
Первые три этапа процесса управления рисками можно считать подготовительными. Их суть состоит в следующем.
Выбор анализируемых объектов
и уровня детализации их рассмотрения
— первый шаг в оценке рисков.
Для небольшой организации
По многим причинам целесообразно создать карту информационной системы организации. Для управления рисками подобная карта особенно важна, поскольку она наглядно показывает, какие сервисы выбраны для анализа, а какими было решено пренебречь. Если ИС меняется, а карта поддерживается в актуальном состоянии, то при переоценке рисков сразу станет ясно, какие новые или существенно изменившиеся сервисы нуждаются в рассмотрении.
Вообще говоря, уязвимым является каждый компонент информационной системы — от куска сетевого кабеля, который могут прогрызть мыши, до базы данных, которая может быть разрушена из-за неумелых действий администратора. Как правило, в сферу анализа невозможно включить каждый винтик и каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приблизительности оценки. Для новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим модификациям, может быть проанализирована более поверхностно.
Очень важно выбрать разумную методику оценки рисков. Целью оценки является получение ответов на следующие вопросы:
Следовательно, оценка рисков
должна быть количественной, допускающей
сопоставление с заранее
При идентификации активов, то есть тех ресурсов и ценностей, которые организация пытается защитить, следует, конечно, учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, такие как репутация организации. Отправной точкой здесь является представление о миссии организации, то есть о видимых основных направлениях деятельности, которые желательно (или необходимо) сохранить в любом случае. Выражаясь объектно-ориентированным языком, следует в первую очередь описать внешний интерфейс организации, рассматриваемой как абстрактный объект.
Одним из главных результатов
процесса идентификации активов
является получение детальной
Информационной основой любой сколько-нибудь крупной организации является сеть, поэтому в число аппаратных активов следует включить компьютеры (серверы, рабочие станции, ПК), периферийные устройства, внешние интерфейсы, кабельное хозяйство, активное сетевое оборудование (мосты, маршрутизаторы и т.п.).
К программным активам, вероятно, будут отнесены операционные системы (сетевая, серверные и клиентские), другое базовое и прикладное программное обеспечение, инструментальные средства, средства управления сетью и отдельными системами. Важно зафиксировать, где (в каких узлах сети) хранится программное обеспечение и из каких узлов используется.
Третьим видом информационных активов являются данные, которые хранятся, обрабатываются и передаются по сети. Следует классифицировать данные по типам и категориям критичности, выявить места их хранения и обработки, способы доступа к ним. Все это важно для оценки последствий нарушений информационной безопасности.