Положение и разработка методических рекомендаций по снижению инновационных рисков

Автор работы: Пользователь скрыл имя, 09 Сентября 2013 в 20:43, курсовая работа

Краткое описание

Цель работы - развитие теоретических положений и разработка методических рекомендаций по снижению инновационных рисков.
Объект исследования - инновационная деятельность промышленных предприятий.
Предмет исследования - принципы и методы анализа инновационных рисков.

Содержание

Введение………………………………………………………………………3
ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1. Понятие инновационной деятельности…………………………….……..5
1.1 Сущность инновационного риска………………………….……………10
1.2.Виды инновационных рисков…………………………….…………...…11
2. Управление рисками в инновационной деятельности……………..…….13
2.1. Сущность и основные этапы управления рисками………….………....13
2.2. Подготовительные этапы управления рисками……………….………..15
2.3. Анализ угроз и оценка рисков……………………………………..…….19
2.4. Выбор защитных мер и последующие этапы управления рисками…...21
2.5. Ключевые роли в процессе управления рисками………………………24
2.6. Детальное рассмотрение процесса оценки рисков……………………..26
ПРАКТИЧЕСКАЯ ЧАСТЬ
1.Разработка инновационного проекта………………………………….……27
Заключение……………………………………………………………….…….34
Список используемой литературы……………………………………..……..37

Прикрепленные файлы: 1 файл

kursovaya_rabota.docx

— 85.56 Кб (Скачать документ)

Управление рисками —  процесс далеко не линейный. Практически  все его этапы связаны между  собой, и по завершении почти любого из них может выявиться необходимость  возврата к предыдущему. Так, при  идентификации активов может  появиться понимание, что выбранные  границы анализа следует расширить, а степень детализации — увеличить. Особенно труден первичный анализ, когда многократные возвраты к началу неизбежны. [5, с. 76]

 

2.3. Анализ угроз и оценка рисков

Этапы, предшествующие анализу  угроз, можно считать подготовительными, поскольку, строго говоря, они впрямую  не связаны с рисками. Риск появляется там, где есть угрозы.

Перечень наиболее распространенных угроз предполагается известным. К  сожалению, с практической точки  зрения число угроз оказывается  бесконечно большим, причем далеко не все из них носят компьютерный характер. Так вполне реальной угрозой  является наличие мышей и тараканов  в помещениях, занимаемых организацией. Первые могут повредить кабели, вторые — вызвать короткое замыкание.

Как правило, наличие той  или иной угрозы является следствием уязвимостей в защите информационной системы, которые, в свою очередь, объясняются  отсутствием некоторых сервисов безопасности или недостатками в  реализующих их защитных механизмах. Опасность прогрызания кабелей исходит не только от мышей, но и от недостаточной прочности защитной оболочки или ее отсутствия.

Первый шаг в анализе  угроз — их идентификация. Анализируемые  виды угроз следует выбрать из соображений здравого смысла (оставив  вне поля зрения, например, землетрясения, однако не исключая возможности захвата  организации террористами), но в  пределах выбранных видов провести максимально полное рассмотрение.

Целесообразно выявлять не только сами угрозы, но и источники  их возникновения, это поможет в  выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.

После идентификации угрозы необходимо оценить вероятность  ее осуществления. Допустимо использовать при этом трехбалльную шкалу.

Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб  от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить  по трехбалльной шкале.

Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, такие как подрыв репутации, ослабление позиций на рынке и т.п. Пусть, например, в результате дефектов в управлении доступом к бухгалтерской информации сотрудники получили возможность корректировать данные о собственной заработной плате. Следствием такого состояния дел может стать не только перерасход бюджетных или корпоративных средств, но и полное разложение коллектива, грозящее развалом организации.

Уязвимости обладают свойством  притягивать к себе не только злоумышленников. Не всякий устоит перед искушением немного увеличить свою зарплату, если есть уверенность, что это сойдет в рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подвале дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к сожалению, оказывается существенно выше средней.

После того, как накоплены  исходные данные и оценена степень  неопределенности, можно переходить к обработке информации, то есть собственно к оценке рисков. Вполне допустимо применить такой простой  метод, как умножение вероятности  осуществления угрозы на предполагаемый ущерб. Если для вероятности и  ущерба использовать трехбалльную шкалу, то возможных произведений будет  шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому риску, третий и четвертый — к среднему, два последних — к высокому, после чего появляется возможность  снова привести их к трехбалльной шкале. По этой шкале и следует  оценивать приемлемость рисков. Правда, граничные случаи, когда вычисленная  величина совпала с приемлемой, целесообразно рассматривать более тщательно из-за приближенного характера результата.

Если какие-либо риски  оказались недопустимо высокими, необходимо их нейтрализовать, реализовав дополнительные защитные меры. Как  правило, для ликвидации или нейтрализации уязвимости, сделавшей реальной опасную угрозу, существует несколько механизмов безопасности, отличающихся эффективностью и стоимостью. Например, если велика вероятность нелегального входа в систему, можно приказать пользователям выбирать длинные пароли (скажем, не менее восьми символов), задействовать программу генерации паролей или закупить интегрированную систему аутентификации на основе интеллектуальных карт. Если имеется вероятность умышленного повреждения сервера баз данных, что грозит серьезными последствиями, то можно врезать замок в дверь серверной комнаты или поставить около каждого сервера по охраннику. [6, с. 93]

 

2.4. Выбор защитных мер и последующие этапы управления рисками

Оценивая стоимость защитных мер, приходится, разумеется, учитывать  не только прямые расходы на закупку  оборудования и/или программ, но и расходы на внедрение новинки и, в частности, на обучение и переподготовку персонала. Эту стоимость также можно выразить по трехбалльной шкале и затем сопоставить ее с разностью между вычисленным и приемлемым риском. Если по этому показателю новое средство оказывается экономически выгодным, его можно принять к дальнейшему рассмотрению (подходящих средств, вероятно, будет несколько). Однако, если средство окажется дорогим, его не следует сразу отбрасывать, памятуя о приближенности расчетов.

Важным обстоятельством  является совместимость нового средства со сложившейся организационной  и аппаратно-программной структурой, с традициями организации. Меры безопасности, как правило, носят недружественный  характер, что может отрицательно сказаться на энтузиазме сотрудников. Порой сохранение духа открытости важнее минимизации материальных потерь. Впрочем, такого рода ориентиры должны быть расставлены в политике безопасности верхнего уровня.

Можно представить ситуацию, когда для нейтрализации риска  не существует эффективных и приемлемых по цене мер. Например, компания, базирующаяся в сейсмически опасной зоне, не всегда может позволить себе строительство  защищенной штаб-квартиры. В таком  случае приходится поднимать планку приемлемого риска и переносить центр тяжести на смягчение последствий  и выработку планов восстановления после аварий, стихийных бедствий и иных происшествий. Продолжая пример с сейсмоопасностью, можно рекомендовать регулярное тиражирование данных в другой город и овладение средствами восстановления первичной базы данных.

Как и всякую иную деятельность, реализацию и проверку новых регуляторов  безопасности следует предварительно распланировать.

В плане необходимо учесть наличие финансовых средств, сроки  обучения персонала. Нужно составить  план тестирования (автономного и  комплексного), если речь идет о программно-техническом  механизме защиты.

Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться в том, что остаточные риски стали приемлемыми. Если это  на самом деле так, значит, все в  порядке и можно спокойно намечать дату ближайшей переоценки. В противном  случае придется проанализировать в  срочном порядке ошибки, которые  были допущены, и провести повторный  сеанс управления рисками. [7, с. 221]

 

2.5. Ключевые роли в процессе управления рисками

Управление рисками —  деятельность административного уровня информационной безопасности. Ключевые роли в этой деятельности принадлежат  следующим должностным лицам.

Руководитель организации. Он несет общую ответственность  за выполнение организацией возложенной  на нее миссии. Он должен обеспечить, чтобы ресурсы, необходимые для  выполнения миссии, были выделены и  эффективно применялись. При принятии решений о выделении ресурсов руководитель должен опираться на результаты анализа рисков. Разработка и проведение в жизнь эффективной программы  управления рисками, связанными с информационными  технологиями, включающей их (рисков) оценку и нейтрализацию, требует поддержки  высшего руководства организации.

Начальник управления (отдела) информатизации. Он отвечает за планирование, выделение средств и функционирование информационных систем организации, включая  аспекты, относящиеся к информационной безопасности. Принимаемые им решения  должны основываться на результатах  эффективной программы управления рисками.

Владельцы систем и информации. Они отвечают за то, чтобы для  защиты принадлежащих им информационных систем и данных применялись соответствующие  регуляторы безопасности. Они ответственны и за изменения, вносимые в системы. Решения по планированию и санкционированию реализации контрмер и внесения изменений  в ИС должны основываться на результатах  эффективной программы управления рисками.

Руководители производственных отделов и отдела закупок. От них  зависит экономическая эффективность  процесса управления рисками, экономичность  и эффективность расходования ресурсов.

Начальник отдела (управления) информационной безопасности. Он отвечает за все программы безопасности в  организации, включая программу  управления рисками. Он должен предложить и проводить в жизнь эффективную, структурированную методологию, помогающую идентифицировать, оценить и нейтрализовать риски, связанные с информационными  технологиями. Он отчитывается перед  высшим руководством организации за выполнение программы управления рисками.

Администраторы безопасности, системные и сетевые администраторы. Они отвечают за должную реализацию требований и регуляторов безопасности в подведомственных им информационных системах. При изменении систем и  их окружения (появлении дополнительных сетевых соединений, изменении инфраструктуры, применении новых технологий и т.п.) они должны поддержать или применить  процесс управления рисками, чтобы  выявить и оценить новые потенциальные  риски и реализовать необходимые  контрмеры для поддержания информационной безопасности систем на требуемом уровне.

Специалисты по обучению персонала. Сотрудники организации являются пользователями ее информационной системы. Использование  систем и данных в соответствии с  политикой безопасности и правилами  добропорядочного поведения критически важно для нейтрализации рисков и защиты ресурсов организации. Для  минимизации рисков необходимо обеспечить информирование и обучение персонала по вопросам информационной безопасности. Следовательно, специалисты по обучению персонала должны понимать процесс управления рисками, чтобы разрабатывать соответствующие учебные материалы и проводить учебные курсы. [8,с. 50]

 

2.6. Детальное рассмотрение процесса оценки рисков.

Процесс оценки рисков можно  подразделить на девять основных этапов:

  • определение характеристик информационной системы;
  • идентификация уязвимостей;
  • идентификация угроз;
  • анализ регуляторов безопасности;
  • определение вероятностей;
  • анализ воздействий;
  • определение рисков;
  • рекомендуемые контрмеры;
  • результирующая документация.

Идентификация уязвимостей  и угроз, а также анализ регуляторов  безопасности и воздействий могут  выполняться относительно независимо и параллельно после того, как  завершен первый этап и определены характеристики информационной системы. [2,с. 302]

 

 

ПРАКТИЧЕСКАЯ ЧАСТЬ.

1. Характеристика фирмы «Заправщик»

Общество с ограниченной ответственностью «Заправщик» (далее - Общество или ООО «Заправщик») образовалось в 2008 году, общая численность работников на тот период составляла 15 человек. На сегодняшний день в фирме работает 85 человек. Данная фирма зарегистрирована по адресу: г. Санкт-Петербург, ул. Есенина, д. 39. Вид деятельности: реализация горючесмазочных материалов.

ООО «Заправщик» занимается обслуживанием юридических лиц. Режим работы ООО «Заправщик» очень удобен для потребителей за счет своей гибкости и устойчивости. Он представляет собой следующее: с 00.00 до 24.00 без перерыва и выходных.

Обслуживание клиентов ООО  «Заправщик» находится на достаточно высоком уровне за счет тактичности  и вежливости сотрудников, а также  реализации качественного товара.  

Основные направления  деятельности предприятия: Общество «Заправщик» оказывает юридическим лицам услуги по доставке дизельного топлива. Для быстрого исполнения заявки потребителя в данной организации существует 21 отдел доставки, рассредоточенные в разных районах города. Их работа координируется диспетчером.

Информация о работе Положение и разработка методических рекомендаций по снижению инновационных рисков