КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Эксплуатация информационной системы 9 страница
Угрозы умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды. В настоящее время для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию. Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ. Виды умышленных угроз безопасности информации Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся: · утечка конфиденциальной информации; · компрометация информации; · несанкционированное использование информационных ресурсов; · ошибочное использование информационных ресурсов; · несанкционированный обмен информацией между абонентами; · отказ от информации; · нарушение информационного обслуживания; · незаконное использование привилегий. Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием: · разглашения конфиденциальной информации; · ухода информации по различным, главным образом техническим, каналам; · несанкционированного доступа к конфиденциальной информации различными способами. Разглашение информации ее владельцем или обладателем – это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам. Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются: · перехват электронных излучений; · принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; · применение подслушивающих устройств (закладок); · дистанционное фотографирование; · перехват акустических излучений и восстановление текста с принтера; · чтение остаточной информации в памяти системы после выполнения санкционированных запросов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · маскировка под запросы системы; · использование программных ловушек; использование недостатков языков программирования и операционных систем; · незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации; · злоумышленный вывод из строя механизмов защиты; · расшифровка специальными программами зашифрованной информации; · информационные инфекции. Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них. Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений. Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование информационных ресурсов, будучи санкционированным, также может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе. Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. Нарушение информационного обслуживания – угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия. Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. 9.2. Методы и средства защиты информации Методы обеспечения безопасности информации в ИС: · препятствие; · управление доступом; · механизмы шифрования; · противодействие атакам вредоносных программ; · регламентация; · принуждение; · побуждение. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции зашиты: · идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); · опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; · проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); · разрешение и создание условий работы в пределах установленного регламента; · регистрацию (протоколирование) обращений к защищаемым ресурсам; · реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой. Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п. Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС. Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. 9.3. Технологии обеспечения безопасности При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения. Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный – на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования. Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой. Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных. Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты. В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам: · требования к проведению политики безопасности – security policy; · ведение учета использования компьютерных систем – accounts; · доверие к компьютерным системам; · требования к документации. Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования. Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример. Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной. Только после оценки безопасности компьютерной системы она может поступить на рынок. Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы: 1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен. 2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др. 3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д. 4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др. Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты: · общее регулирование доступа, включающее систему паролей и сегментацию винчестера; · обучение персонала технологии защиты; · обеспечение физической безопасности компьютера и магнитных носителей; · выработка правил архивирования; · хранение отдельных файлов в шифрованном виде; · создание плана восстановления винчестера и испорченной информации. Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки. Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление. 10. ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ И ИСПОЛЬЗОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ БУХГАЛТЕРСКОГО УЧЕТА, АНАЛИЗА И АУДИТА 10.1. Общая характеристика информационной системы бухгалтерского учета Комплексы учетных задач. Изменения в управлении экономикой, переход к рыночным отношениям оказывают значительное влияние на организацию и ведение бухгалтерского учета. Осуществляется переход к международным системам учета, что требует разработки новых форм его методологии. Значительным изменениям подвергается информационная система бухгалтерского учета и традиционные формы организации ее компьютерной обработки. От бухгалтера требуется объективно оценивать финансовое состояние предприятия, владеть методами финансового анализа, уметь работать с ценными бумагами, обосновывать инвестиции денежных средств в условиях рынка и др. В новом качестве бухгалтер может быть назван «финансовым менеджером», «бухгалтером-аналитиком». Овладение новыми методами немыслимо без совершенствования информационной системы и использования современных персональных компьютеров, необходимого инструмента в работе бухгалтера. Основу деятельности управления любого экономического объекта составляют информационные системы, имеющие сложное построение, состав которых зависит от вида деятельности и размера предприятия, организации, фирмы. Традиционно включаются функции управления подготовкой производства, планирования, материально-технического снабжения и сбыта (маркетинга); ведения бухгалтерского учета и осуществления бухгалтерской деятельности, реализации и сбыта готовой продукции, а также решение кадровых вопросов. В теории компьютерной обработки они называются функциональными подсистемами. Значительную роль в процессе управления играет бухгалтерский учет, где сосредоточено около 60% всей информации. Каждая функциональная подсистема имеет свой состав комплексов задач и информации, предназначенных для реализации определенных функций управления. Например, в функциональной подсистеме материально-технического снабжения можно выделить комплексы задач по расчету потребности в материалах, выполнения договоров с поставщиками, определения норм запасов и др. В основе информационной подсистемы бухгалтерского учета принято считать учетные задачи, объединенные в комплексы, выполняемые отдельными участками учета. Комплекс задач характеризуется определенным экономическим содержанием, ведением утвержденных синтетических счетов, первичными и сводными документами, взаимосвязанными алгоритмами расчетов, а также методическими материалами и нормативными документами конкретного участка учета. Информационная подсистема бухгалтерского учета традиционно включает следующие комплексы задач: · учет основных средств, · учет материальных ценностей, · учет труда и заработной платы, · учет готовой продукции, · учет финансово-расчетных операций, · учет затрат на производство, · сводный учет и составление отчетности. Ориентация на выделение комплексов задач как содержащих информацию о качественно однородных ресурсах предприятия сложилась традиционно еще при ручном ведении учета, а затем нашла применение при централизованной обработке учетной информации в вычислительном центре. Внутренние и внешние информационные связи комплексов задач БУ. Фазы обработки учетных задач. Комплексы бухгалтерских задач имеют сложные внутренние и внешние информационные связи. Внутренние связи отражают информационные взаимодействия отдельных задач, комплексов и участков бухгалтерского учета; внешние связи – взаимодействие с другими подразделениями, реализующими иные функции управления, а также с внешними организациями. Взаимная увязка комплексов учетных задач заложена в самой методологии бухгалтерского учета, системе ведения счетов и выполнения проводок, где каждая хозяйственная операция отражается дважды: в кредите одного счета и дебете другого. Информационные связи комплекса учетных задач позволяют выделить три фазы обработки, заложенные в основу машинных программ. На первой фазе производится первичный учет, составление первичных бухгалтерских документов, их обработка и составление ведомостей аналитического учета по каждому участку учета (например, по учету заработной платы составляется расчетно-платежная документация, своды начисленной и удержанной заработной платы и др.). Все операции преобразования выполняются на основании пакета прикладных программ конкретного участка учета или встроенным модулем в единую программу бухгалтерского учета (например БЭМБИ+). Второй фазой обработки является составление проводок и размещение в различные регистры аналитического и синтетического учета, журналы-ордера по номерам счетов. Компьютерная обработка позволяет полностью автоматизировать этот процесс, формируя проводки по окончании решения каждого участка учета. Третья фаза обработки сводится к составлению сводного синтетического учета: отчетно-сальдовых ведомостей по счетам главной книги, баланса и форм финансовой отчетности, что обеспечивается головным модулем машинной программы «Проводка – Главная книга – Баланс». Между комплексами бухгалтерского учета существуют информационные связи, взятые в основу организации вычислительной сети бухгалтерии. Для таких участков учета, как учет основных средств, учет готовой продукции, учет финансово-расчетных операций, учет материальных ценностей, учет труда и заработной платы, формирование исходной информации происходит, как правило, за счет первичного учета и отражения хозяйственных операций в первичных документах. Для задач по учету затрат на производство и сводному учету входной информации в основном используются результаты решения других комплексов учетных задач. Особого внимания заслуживает формирование информационной базы по учету затрат на производство, где основным источником являются итоговые данные, полученные ранее при решении задач по учету основных средств, материалов, труда и заработной платы, готовой продукции. Программное обеспечение решения задач бухгалтерского учета строится с учетом рассмотренных фаз обработки, интеграции учетных задач, а также наличия внешних связей. Особо следует остановиться на информационных связях бухгалтерского учета с внешними организациями. В основном эта связь заключается в получении нормативных и методических материалов, а также передаче сводной финансовой отчетности заинтересованным организациям: вышестоящим административным органам, налоговой инспекции, органам статистики, финансовым организациям и др. Узаконено представление в вышестоящие организации форм бухгалтерской отчетности, полученных на ПЭВМ; решаются вопросы о передаче информации в эти организации на магнитных носителях и по каналам связи. Для связи с банками предусматривается межмашинный обмен информацией по системе «Клиент – банк». Банк, который обслуживает расчетный счет организации, предлагает услуги по оперативному управлению расчетным счетом прямо из офиса. Программа «Клиент – банк» позволяет создавать платежные поручения, передавать их в банк по модему, а также получать выписки из расчетного счета. При этом для обеспечения защиты информации используется электронная подпись, без которой передаваемые документы недействительны, и специальная система шифрования информации. Система очень удобна, экономит время и позволяет получить информацию о приходе денег на расчетный счет от различных клиентов и существенно ускорить их обслуживание. Кроме того, система «Клиент – банк» избавляет организации от поездок в банк для осуществления платежей. Межфункциональные комплексы задач в условиях ИC. Организация автоматизированных рабочих мест на базе персональных компьютеров, создание локальных вычислительных сетей предприятия выдвигают новые требования по организации информационной базы и формированию комплексов экономических задач. Появляются возможности создания системы распределенных баз данных, обмена информацией между различными пользователями, автоматического формирования первичных документов в компьютере. В этих условиях начинает стираться четкая грань между комплексами различных функциональных подсистем, что в первую очередь сказывается на информационной базе бухгалтерского учета. Возникают межфункциональные комплексы задач управления. Новые версии программных продуктов по бухгалтерскому учету объединяют информацию комплексов различных участков учета. Так, например, в типовых проектах учета труда и заработной платы одновременно предусмотрена выписка платежных документов по платежам в фонды (платежные поручения по оплате подоходного налога, отчисления в пенсионный фонд, медицинское страхование,в фонд занятости). Выполнение такой машинной программы объединяет два комплекса учетных задач – учет труда и заработной платы и финансово-расчетные операции. Аналогичные примеры можно привести и в комплексах задач по учету материальных ценностей, учету готовой продукции и др. Организация межфункционального комплекса может быть рассмотрена на примере программы «Материалы», основу которой составляет единая база данных, функционирующая в условиях локальной вычислительной сети предприятия. В процессе учета наличия и движения материальных ценностей задействованы специалисты трех подразделений: складов, бухгалтерии и отдела материально-технического снабжения. Программный комплекс включает три части: модуль кладовщика (склад), модуль бухгалтерии и модуль экономиста материально-технического снабжения. Программный модуль кладовщика обеспечивает ведение картотеки склада, регистрацию прихода-расхода материальных ценностей; бухгалтера – заполнение документов по движению материальных ценностей в части данных бухгалтерского учета, контроль операций по движению материалов, учет движения материалов в количественном и суммовом выражении, финансовые расчеты. Экономист материально-технического снабжения ведет номенклатуру материальных ценностей, банк коммерческих предложений, формирование документов по движению материальных ценностей и др.
Дата добавления: 2014-01-13; Просмотров: 410; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |