Сетевые и авторские технологии позволяют создавать геоинформационные системы (ГИС) для доступа к любым мировым хранилищам информации любых типов. Для работы ГИС требуются мощные аппаратные средства: запоминающие устройства большой емкости, подсистемы отображения, оборудование высокоскоростных сетей.
В основе любой ГИС лежит информация о каком-либо участке земной поверхности: стране, континенте или городе. База данных организуется в виде набора слоев информации. Основной слой содержит географически привязанную карту местности (топооснова). На него накладываются другие слои, несущие информацию об объектах, находящихся на данной территории: коммуникации, промышленные объекты, земельные участки, почвы, коммунальное хозяйство, землепользование и др. В процессе создания и наложения слоев друг на друга между ними устанавливаются необходимые связи, что позволяет выполнять пространственные операции с объектами посредством моделирования и интеллектуальной обработки данных. Как правило, информация представляется графически в векторном виде, что позволяет уменьшить объем хранимой информации и упростить операции по визуализации. С графической информацией связана текстовая, табличная, расчетная информация, координационная привязка к карте местности, видеоизображения, аудиокомментарии, база данных с описанием объектов и их характеристик ГИС позволяет извлечь любые типы данных, визуализировать их. Многие ГИС включают аналитические функции, которые позволяют моделировать процессы, основываясь на картографической информации.
Программное ядро ГИС можно условно разбить на две подсистемы: СУБД и управление графическим выводом изображения. В качестве СУБД используют SQL-серверы: Sybase SQL Server, Microsoft SQL Server, Watson SQL Server, Borland Interbase.
Контрольные вопросы
1. Дайте понятие компьютерной сети.
2. Что понимается под термином «сетевые информационные технологии»?
3. Перечислите этапы эволюции компьютерных сетей.
4. Охарактеризуйте основные типы компьютерных сетей.
5. Что понимается под распределенной обработкой данных?
6. Перечислите особенности организации ИС с использованием сетевых технологий.
7. Охарактеризуйте основные сервисы Интернета.
8. Что такое распределенная обработка данных?
9. Что такое гипертекст?
10. Каков структурный состав гипертекста?
11. В чем особенности использования гипертекстовой технологии?
12. Что такое мультимедиа?
13. Каковы основные компоненты мультимедиа-технологий?
14. Что такое Интернет?
15. Охарактеризуйте основные службы Интернета.
16. Что такое электронная почта?
17. В чем заключается Web-технология?
18. Что представляет собой информационное хранилище?
19. Что представляет собой геоинформационная система?
9. ЗАЩИТА ИНФОРМАЦИИ В СОВРЕМЕННЫХ ИТ
9.1. Виды угроз безопасности ИС и ИТ
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физическою разрушения ее компонентов, т.е. способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные, и умышленные.
Источником случайных угроз может быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.
Угрозы умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
В настоящее время для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
Ø утечка конфиденциальной информации;
Ø компрометация информации;
Ø несанкционированное использование информационных ресурсов;
Ø ошибочное использование информационных ресурсов;
Ø несанкционированный обмен информацией между абонентами;
Ø отказ от информации;
Ø нарушение информационного обслуживания;
Ø незаконное использование привилегий.
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
Ø разглашения конфиденциальной информации;
Ø ухода информации по различным, главным образом техническим, каналам;
Ø несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем – это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
Ø перехват электронных излучений;
Ø принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
Ø применение подслушивающих устройств (закладок);
Ø дистанционное фотографирование;
Ø перехват акустических излучений и восстановление текста с принтера;
Ø чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
Ø копирование носителей информации с преодолением мер защиты;
Ø маскировка под зарегистрированного пользователя;
Ø маскировка под запросы системы;
Ø использование программных ловушек;
Ø использование недостатков языков программирования и операционных систем;
Ø незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
Ø злоумышленный вывод из строя механизмов защиты;
Ø расшифровка специальными программами зашифрованной информации;
Ø информационные инфекции.
Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.
Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.
Ошибочное использование информационных ресурсов, будучи санкционированным, также может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО ИТ. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе.
Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания – угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
9.2. Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС:
Ø препятствие;
Ø управление доступом;
Ø механизмы шифрования;
Ø противодействие атакам вредоносных программ;
Ø регламентация;
Ø принуждение;
Ø побуждение.
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты:
Ø идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
Ø опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
Ø проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
Ø разрешение и создание условий работы в пределах установленного регламента;
Ø регистрацию (протоколирование) обращений к защищаемым ресурсам;
Ø реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
9.3. Технологии обеспечения безопасности
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный – на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
Ø требования к проведению политики безопасности – security policy;
Ø ведение учета использования компьютерных систем – accounts;
Ø доверие к компьютерным системам;
Ø требования к документации.
Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:
1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.
2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.
3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.
4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
Ø общее регулирование доступа, включающее систему паролей и сегментацию винчестера;
Ø обучение персонала технологии защиты;
Ø обеспечение физической безопасности компьютера и магнитных носителей;
Ø выработка правил архивирования;
Ø хранение отдельных файлов в шифрованном виде;
Ø создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации на винчестере – трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип «неделя-месяц-год». Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление.
Контрольные вопросы
1. Какие существуют виды угроз информации? Дайте понятие угрозы.
2. Охарактеризуйте методы обеспечения безопасности информации в ИС.
3. Охарактеризуйте средства защиты информации.
10. ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ И ИСПОЛЬЗОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ БУХГАЛТЕРСКОГО УЧЕТА, АНАЛИЗА И АУДИТА
10.1. Общая характеристика информационной системы бухгалтерского учета
Комплексы учетных задач.Изменения в управлении экономикой, переход к рыночным отношениям оказывают значительное влияние на организацию и ведение бухгалтерского учета. Осуществляется переход к международным системам учета, что требует разработки новых форм его методологии. Значительным изменениям подвергается информационная система бухгалтерского учета и традиционные формы организации ее компьютерной обработки. От бухгалтера требуется объективно оценивать финансовое состояние предприятия, владеть методами финансового анализа, уметь работать с ценными бумагами, обосновывать инвестиции денежных средств в условиях рынка и др. В новом качестве бухгалтер может быть назван «финансовым менеджером», «бухгалтером-аналитиком».
Овладение новыми методами немыслимо без совершенствования информационной системы и использования современных персональных компьютеров, необходимого инструмента в работе бухгалтера. Основу деятельности управления любого экономического объекта составляют информационные системы, имеющие сложное построение, состав которых зависит от вида деятельности и размера предприятия, организации, фирмы.
Традиционно включаются функции управления подготовкой производства, планирования, материально-технического снабжения и сбыта (маркетинга); ведения бухгалтерского учета и осуществления бухгалтерской деятельности, реализации и сбыта готовой продукции, а также решение кадровых вопросов. В теории компьютерной обработки они называются функциональными подсистемами. Значительную роль в процессе управления играет бухгалтерский учет, где сосредоточено около 60% всей информации.
Каждая функциональная подсистема имеет свой состав комплексов задач и информации, предназначенных для реализации определенных функций управления. Например, в функциональной подсистеме материально-технического снабжения можно выделить комплексы задач по расчету потребности в материалах, выполнения договоров с поставщиками, определения норм запасов и др.
В основе информационной подсистемы бухгалтерского учета принято считать учетные задачи, объединенные в комплексы, выполняемые отдельными участками учета. Комплекс задач характеризуется определенным экономическим содержанием, ведением утвержденных синтетических счетов, первичными и сводными документами, взаимосвязанными алгоритмами расчетов, а также методическими материалами и нормативными документами конкретного участка учета.
Информационная подсистема бухгалтерского учета традиционно включает следующие комплексы задач:
Ø учет основных средств,
Ø учет материальных ценностей,
Ø учет труда и заработной платы,
Ø учет готовой продукции,
Ø учет финансово-расчетных операций,
Ø учет затрат на производство,
Ø сводный учет и составление отчетности.
Ориентация на выделение комплексов задач как содержащих информацию о качественно однородных ресурсах предприятия сложилась традиционно еще при ручном ведении учета, а затем нашла применение при централизованной обработке учетной информации в вычислительном центре.
Внутренние и внешние информационные связи комплексов задач БУ. Фазы обработки учетных задач.Комплексы бухгалтерских задач имеют сложные внутренние и внешние информационные связи. Внутренние связи отражают информационные взаимодействия отдельных задач, комплексов и участков бухгалтерского учета; внешние связи – взаимодействие с другими подразделениями, реализующими иные функции управления, а также с внешними организациями.
Взаимная увязка комплексов учетных задач заложена в самой методологии бухгалтерского учета, системе ведения счетов и выполнения проводок, где каждая хозяйственная операция отражается дважды: в кредите одного счета и дебете другого. Информационные связи комплекса учетных задач позволяют выделить три фазы обработки, заложенные в основу машинных программ.
На первой фазе производится первичный учет, составление первичных бухгалтерских документов, их обработка и составление ведомостей аналитического учета по каждому участку учета (например, по учету заработной платы составляется расчетно-платежная документация, своды начисленной и удержанной заработной платы и др.). Все операции преобразования выполняются на основании пакета прикладных программ конкретного участка учета или встроенным модулем в единую программу бухгалтерского учета (например БЭМБИ+).
Второй фазой обработки является составление проводок и размещение в различные регистры аналитического и синтетического учета, журналы-ордера по номерам счетов. Компьютерная обработка позволяет полностью автоматизировать этот процесс, формируя проводки по окончании решения каждого участка учета.
Третья фаза обработки сводится к составлению сводного синтетического учета: отчетно-сальдовых ведомостей по счетам главной книги, баланса и форм финансовой отчетности, что обеспечивается головным модулем машинной программы «Проводка – Главная книга – Баланс».
Между комплексами бухгалтерского учета существуют информационные связи, взятые в основу организации вычислительной сети бухгалтерии. Для таких участков учета, как учет основных средств, учет готовой продукции, учет финансово-расчетных операций, учет материальных ценностей, учет труда и заработной платы, формирование исходной информации происходит, как правило, за счет первичного учета и отражения хозяйственных операций в первичных документах. Для задач по учету затрат на производство и сводному учету входной информации в основном используются результаты решения других комплексов учетных задач. Особого внимания заслуживает формирование информационной базы по учету затрат на производство, где основным источником являются итоговые данные, полученные ранее при решении задач по учету основных средств, материалов, труда и заработной платы, готовой продукции.
Программное обеспечение решения задач бухгалтерского учета строится с учетом рассмотренных фаз обработки, интеграции учетных задач, а также наличия внешних связей.
Особо следует остановиться на информационных связях бухгалтерского учета с внешними организациями. В основном эта связь заключается в получении нормативных и методических материалов, а также передаче сводной финансовой отчетности заинтересованным организациям: вышестоящим административным органам, налоговой инспекции, органам статистики, финансовым организациям и др. Узаконено представление в вышестоящие организации форм бухгалтерской отчетности, полученных на ПЭВМ; решаются вопросы о передаче информации в эти организации на магнитных носителях и по каналам связи.
Для связи с банками предусматривается межмашинный обмен информацией по системе «Клиент – банк».
Банк, который обслуживает расчетный счет организации, предлагает услуги по оперативному управлению расчетным счетом прямо из офиса. Программа «Клиент – банк» позволяет создавать платежные поручения, передавать их в банк по модему, а также получать выписки из расчетного счета. При этом для обеспечения защиты информации используется электронная подпись, без которой передаваемые документы недействительны, и специальная система шифрования информации. Система очень удобна, экономит время и позволяет получить информацию о приходе денег на расчетный счет от различных клиентов и существенно ускорить их обслуживание. Кроме того, система «Клиент – банк» избавляет организации от поездок в банк для осуществления платежей.
Межфункциональные комплексы задач в условиях ИC. Организация автоматизированных рабочих мест на базе персональных компьютеров, создание локальных вычислительных сетей предприятия выдвигают новые требования по организации информационной базы и формированию комплексов экономических задач. Появляются возможности создания системы распределенных баз данных, обмена информацией между различными пользователями, автоматического формирования первичных документов в компьютере. В этих условиях начинает стираться четкая грань между комплексами различных функциональных подсистем, что в первую очередь сказывается на информационной базе бухгалтерского учета.
Возникают межфункциональные комплексы задач управления. Новые версии программных продуктов по бухгалтерскому учету объединяют информацию комплексов различных участков учета. Так, например, в типовых проектах учета труда и заработной платы одновременно предусмотрена выписка платежных документов по платежам в фонды (платежные поручения по оплате подоходного налога, отчисления в пенсионный фонд, медицинское страхование, в фонд занятости). Выполнение такой машинной программы объединяет два комплекса учетных задач – учет труда и заработной платы и финансово-расчетные операции. Аналогичные примеры можно привести и в комплексах задач по учету материальных ценностей, учету готовой продукции и др.
Организация межфункционального комплекса может быть рассмотрена на примере программы «Материалы», основу которой составляет единая база данных, функционирующая в условиях локальной вычислительной сети предприятия. В процессе учета наличия и движения материальных ценностей задействованы специалисты трех подразделений: складов, бухгалтерии и отдела материально-технического снабжения. Программный комплекс включает три части: модуль кладовщика (склад), модуль бухгалтерии и модуль экономиста материально-технического снабжения.
Программный модуль кладовщика обеспечивает ведение картотеки склада, регистрацию прихода-расхода материальных ценностей; бухгалтера – заполнение документов по движению материальных ценностей в части данных бухгалтерского учета, контроль операций по движению материалов, учет движения материалов в количественном и суммовом выражении, финансовые расчеты. Экономист материально-технического снабжения ведет номенклатуру материальных ценностей, банк коммерческих предложений, формирование документов по движению материальных ценностей и др.
Для торговых организаций программные продукты предусматривают многофункциональную обработку бухгалтерского учета в комплексе с маркетинговыми операциями. Так, модуль «склад» позволяет вести учет движения товаров на складе, составление книги покупок, выписывать счета, автоматически формировать проводки и передавать их бухгалтеру, формировать прайс-листы, обеспечивать работу совместно с кассовыми аппаратами, установленными в торговом зале магазина.
Особенности информационного обеспечения БУ. Определение учетных показателей, внедрение УСД. Остановимся на некоторых особенностях информационного обеспечения бухгалтерского учета, характеризующегося большим объемом разнообразных первичных документов, возникающих в различных подразделениях как вне, так и внутри бухгалтерии, а также широким использованием нормативно-справочной документации.
Все хозяйственные операции регистрируются в первичном бухгалтерском документе – полном и достоверном письменном свидетельстве о совершении хозяйственной операции. Документы имеют юридическую силу. Общее методическое руководство по их формированию и применению осуществляется Министерством финансов РФ и Госкомстатом РФ, которые издают положения о документах, разрабатывают типовые формы первичных документов, устанавливают порядок их заполнения и применения, издают инструктивные и методические материалы.
Типовые бухгалтерские документы делятся на межотраслевые и отраслевые.
Межотраслевые являются едиными для применения во всех предприятиях и организациях. К ним относятся документы по учету основных средств, кассовые и платежные документы, документы для расчета с подотчетными лицами. Разработаны рекомендации по ведению бухгалтерского учета и применению единых учетных регистров на малых предприятиях.
Отраслевые формы носят рекомендательный характер. На их основе каждая отрасль может разрабатывать свои формы документов с учетом специфики учета в данной отрасли. Отраслевые формы документов применяются на участках учета труда и заработной платы, учета материалов, учета готовой продукции.
Все первичные бухгалтерские документы разрабатываются с учетом требований ГОСТа, унифицированной системы документации и отражают требования, предъявляемые компьютерной обработкой.
Документы бухгалтерского учета классифицируются по различным признакам:
Ø назначение – распорядительные, исполнительные (оправдательные), учетного оформления, комбинированные;
Ø содержание хозяйственных операций – материальные, денежные, расчетные;
Ø объем отраженных операций – единичные (первичные) и сводные;
Ø способ использования – разовые и накопительные;
Ø число учитываемых позиций – однострочные и многострочные;
Ø место составления – внутренние и внешние;
Ø способ заполнения – вручную, при помощи средств автоматизации учета.
Распорядительные – это документы, которые содержат разрешение на совершение какой-либо хозяйственной операции. Например, приказ по предприятию на командировку является распорядительным документом для выдачи суммы под отчет командированному лицу.
Исполнительные (оправдательные) – это документы, которые содержат информацию об исполнении распоряжения.
Большая часть бухгалтерских документов – комбинированные (распорядительно-исполнительные), например, платежная ведомость на оплату труда, подписанная распорядителями кредитов, является для кассира распорядительным документом, а после того, как заработная плата выдана, ведомость приобретает статус исполнительного (оправдательного) документа.
Документ учетного оформления содержит бухгалтерскую проводку (корреспонденцию счетов). К ним относятся мемориальные ордера, листки-расшифровки.
Материальные документы оформляют операции по движению товарно-материальных ценностей (материалов, топлива, тары, запасных частей, МБП, полуфабрикатов, готовой продукции).
Расчетные документы служат для оформления расчетных взаимоотношений предприятия со своими контрагентами по возникающим обязательствам(например счета, счета-фактуры, платежные требования-поручения).
Единичный первичный документ является носителем информации об одной хозяйственной операции, а сводный — о всей совокупности однотипных хозяйственных операций за определенный отрезок времени (день, неделю, декаду, месяц). Он составляется на основании единичных (первичных) документов.
Разовый документ используется для совершения однократной хозяйственной операции, а накопительный – для многократного совершения одноразовых хозяйственных операций в пределах установленных сроков. Так, для отпуска материалов каждый раз необходимо оформлять новый документ – требование на отпуск. По лимитно-заборным картам материалы со склада отпускаются в пределах установленного лимита в течение месяца многократно.
Однострочный документ содержит одну учетную позицию; многострочный – две позиции и более. Однострочные документы (например для оформления поступления материалов иихвыдачи) применяют при ручной технике ведения учета, поскольку их использование облегчает группировку документов (по номенклатурным номерам, видам материалов и направлениям расхода). В условиях автоматизированной обработки данных с использованием компьютеров применяют многострочные документы.
Техника оформления учетных документов (вручную или на компьютерах) зависит от степени технической оснащенности компьютерами бухгалтерской службы предприятия, его производственных и функциональных подразделений. Но действующие правила оформления отдельных хозяйственных операций в ряде случаев предполагают составление документа вручную.
Использование общегосударственных, отраслевых и локальных классификаторов.Классификаторы и коды используются для составления бухгалтерских отчетов, сводок и группировок на основании выделенного группировочного (одного или нескольких) признака, например, работающие по подразделениям, цехам, бригадам. При компьютеризации бухгалтерских задач используются классификаторы различных видов: общегосударственные, отраслевые и локальные.
Общегосударственные классификаторы (OK) – единые для России, используются в бухгалтерском учете в ограниченном количестве. К ним можно отнести: общегосударственный классификатор предприятий и организаций (ОКПО), ОК отраслей народного хозяйства (ОКОНХ), код организационно-правовой формы (КОПФ), коды органов управления государственным имуществом, код единицы измерения (СОЕИ), ОК управленческой документации. Как правило, эти коды проставляются в заголовочной части сводной бухгалтерской отчетности и не используются при решении бухгалтерских задач локальных участков учета на предприятии. Необходимость в них возникает только при компьютерной обработке сводных бухгалтерских документов.
Отраслевые классификаторы используются для кодирования информации, специфичной для данной отрасли. Учитывая, что бухгалтерский учет ведется во всех отраслях, отнесем к этой группе классификаторы, единые для бухгалтерского учета, независимо от отраслевой принадлежности предприятия и организации. Как правило, эти классификаторы являются одинаковыми во всех типовых проектах, поэтому отсутствует необходимость их проектирования на предприятии или фирме при компьютеризации бухгалтерских задач. К ним относятся коды синтетических счетов бухгалтерского учета, видов оплат и видов удержаний по заработной плате, видов операций движения материальных средств, норм амортизационных отчислений, категорий налогоплательщиков, кассовых операций.
Локальные коды – индивидуальные, характерны только для конкретного предприятия, поэтому их проектирование ведется на конкретном предприятии даже при приобретении типового проекта.
Проектирование кодов на предприятии требует соблюдения системного подхода, т.е. коды должны быть применимы во всех подразделениях предприятия при решении различных задач. Так, например, коды подразделений должны быть едиными при обработке учетных задач, задач учета кадров, производственном учете.
В то же время некоторые коды используются только для бухгалтерских задач. Исходя из сказанного локальные коды можно разделить на две группы. Первая группа – это коды, единые для предприятия: коды структурных подразделений, материалов, готовой продукции, деталей, узлов и соединений; коды оборудования, табельных номеров, поставщиков и потребителей, специальностей. Вторая группа кодов используется только при решении бухгалтерских задач: коды субсчетов, основных средств, материально ответственных лиц.
Особенности организации внутримашинного информационного обеспечения. Информационное обеспечение бухгалтерских задач включает также совокупность данных (взаимосвязанных файлов), расположенных на машинных носителях.
Новая информационная технология обработки экономических задач, организация АРМ и вычислительных сетей, типовые и индивидуальные проекты ориентированы на организацию базы данных различной конфигурации: централизованной, распределенной и локальной.
При этом создаются базовые массивы, общие для предприятия и организации (работающие, материалы, поставщики, покупатели, готовая продукция, нормативы, расценки, справочные данные, подразделения, должности и др.), а также локальная база, используемая только при решении бухгалтерских задач (счета бухгалтерского учета, типовые проводки, журнал хозяйственных операций, лицевые счета, инвентарные карточки основных средств, карточки счета и др.).
Состав информационной многоуровневой распределенной базы данных определяется в ходе составления рабочего проекта корпоративной информационной системы (КИС) предприятия. Можно отметить еще один момент в организации базы данных при использовании типовых проектов: несмотря на то, что в таких проектах предусматривается состав базы данных, единых для всех предприятий (план счетов бухгалтерского учета, видов оплат и удержаний по заработной плате, видов операций движения материалов, типовые проводки и др.), пользователь по своему усмотрению может вносить изменения в эти массивы, создавать другие базовые массивы, состав которых определяется конкретным пользователем и заполняется им вручную (подразделения, сотрудники, материалы и др.).
К информационному обеспечению бухгалтерского учета с полным основанием можно отнести ряд типовых отечественных информационно-справочных программ: «Консультант-бухгалтер», «Консультант-плюс», «Гарант», «Налоги России», «Юридический справочник» и др. Программа «Консультант-бухгалтер» содержит разъяснения специалистов о порядке применения различных правовых норм. Пополнение информации происходит по Общероссийской сети распространения правовой информации.
Программа состоит из двух частей:
1. Информационный банк, который содержит нормативные документы Министерства финансов РФ, Госналоговой службы РФ, законы и указы Президента, Госдумы, инструкции Центрального банка РФ и т.п. Документы систематизируются по темам: налоги, трудовое право, гражданское право, хозяйственное законодательство, внешнеторговая деятельность.
2. Информационный банк «Вопросы-ответы», который содержит официальные и неофициальные разъяснения различных организаций, консультации ведущих юристов, экономистов и аудиторов.
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав!Последнее добавление