Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

-  ухода информации по различным, главным образом техническим, каналам;

несанкционированного доступа к конфиденциальной информации различными способами.

К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитном и другим каналам.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

-  перехват электронных излучений;

-  принудительное электромагнитное облучение (подсветка линий связи с целью получения паразитной модуляции несущей;

-  применение подслушивающих устройств (закладок);

-  дистанционное фотографирование;

-  перехват акустических излучений;

-  чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

-  копирование носителей информации с преодолением защиты;

-  маскировка под зарегистрированного пользователя;

-  маскировка под запросы системы;

-  использование программных ловушек;

-  использование недостатков языков программирования и операционных систем;

-  незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

НЕ нашли? Не то? Что вы ищете?

-  злоумышленный вывод из строя механизмов защиты;

-  расшифровка специальными программами зашифрованной информации;

-  информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика.

Однако есть и достаточно примитивные пути несанкционированного доступа:

-  хищение носителей информации и документальных отходов;

-  инициативное сотрудничество;

-  склонение к сотрудничеству со стороны взломщика;

-  выпытывание;

-  подслушивание;

-  наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

-  недостаточное знание работниками предприятия правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

-  использование неаттестованных технических средств обработки конфиденциальной информации;

-  слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

-  другие варианты, организационных недоработок, в результате которых виновниками утечки информации являются люди – сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, которая в свою очередь сохраняет способность к дальнейшему размножению

Считается, что вирус характеризуется двумя основными особенностями:

1)способностью к саморазмножению (созданию собственных копий);

2)наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Вредоносные программы классифицируются следующим образом.

Классификация вирусов:

1)  по деструктивным возможностям:

ü  безвредные – никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения;

ü  неопасные – влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

ü  опасные – могут привести к серьезным сбоям в работе компьютера;

ü  очень опасные – в алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти;

2)  по среде обитания:

ü  файловые – вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы;

ü  загрузочные – вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера;

ü  макровирусы – вирусы заражают файлы-документы и электронные таблицы популярных редакторов;

ü  сетевые – вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты;

3)  по особенностям алгоритма работы:

ü  использование резидентности – вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС;

ü  использование «стелс»-алгоритмов – использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространеным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации;

ü  использование самошифрования и полиморфичности – используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не имеют сигнатур, т. е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения;

ü  использование нестандартных приемов.

«Логические бомбы», как вытекает из названия, используются для искажения или уничтожения информации; реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.

Реальный пример «логической бомбы»: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, работа которых начинается, если его фамилия исчезнет из набора данных о персонале фирмы.

«Троянский конь» - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным, действиям действия дополнительные, но не описанные в документации. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. «Троянский конь» действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, установить личность которого порой невозможно.

Наиболее опасные действия «троянский конь» может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший «троянского коня», и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

«Червь» - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наилучший способ защиты от «червя» – принятие мер предосторожности против несанкционированного доступа к сети.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Для предотвращения этих явлений проводятся идентификация и аутентификация.

Идентификация – это присвоение пользователю уникального обозначения для проверки его соответствия.

Аутентификация – установление подлинности пользователя для проверки его соответствия.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия – те же, что и при несанкционированном доступе.

Кроме того, существует ряд случайных угроз информации, таких как проявление ошибок программно-аппаратных средств, некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности, неправомерное включение оборудования или изменение режимов работы устройств и программ, неумышленная порча носителей информации, пересылка данных по ошибочному адресу и т. д.

7.2. Виды, методы и средства защиты информации в ИС и в ИТ управления

В условиях использования АИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.

Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

Политика безопасности – это набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации.

Анализ классов безопасности показывает, что чем он выше, тем более жесткие требования предъявляются к системе.

Создание систем информационной безопасности в ИС и ИТ основывается на следующих принципах:

-  системный подход,

-  принцип непрерывного развития системы, разделение и минимизация полномочий, полнота контроля и регистрация попыток, обеспечение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

-  наличием информации различной степени конфиденциальности;

-  обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

-  иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т. п.);

-  обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

-  наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

-  обязательной целостностью программного обеспечения и информации в ИТ;

-  наличием средств восстановления системы защиты информации;

-  обязательным учетом магнитных носителей;

-  наличием физической охраны средств вычислительной техники и магнитных носителей;

-  наличием специальной службы информационной безопасности системы.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому следует выделить вопрос организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системы защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы.

Методы и средства обеспечения безопасности информации в АИС:

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Кроме того, управление доступом включает следующие функции защиты:

-  идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

-  аутентификацию для опознания, установления подлинности пользователя по предъявленному им идентификатору;

-  проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

-  разрешение и создание условий работы в пределах установленного регламента;

-  регистрацию (протоколирование) обращений к защищаемым ресурсам;

-  реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т. п.) при попытках несанкционированных действий.

Шифрование – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Кодирование информации – это преобразование информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и ввода-вывода.

Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использова­нию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация или уничтожение вирусов; восстановление информации в ИС. Возможный перечень организационных мер и используемых программных средств защиты настолько велик, что овладение этим комплексом мер и средств, требует знакомства со специальной ли­тературой.

Различают следующие виды антивирусных программ:

Вид программы

Принцип действия

антивирусные сканеры

Проверка файлов, секторов и системной памяти и поиск в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски.

CRC-сканеры

Подсчет контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, даты их последней модификации и т. д.

антивирусные мониторы

Перехват вирусоопасных ситуаций и сообщение об этом пользователю.

антивирусные иммунизаторы

Защита системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при ко­торых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные (технические) средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопря­гаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т. п.

Программные средства – специализированные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные (административные) средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем руководителя организации.

Законодательные (правовые) средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

Тема 8. Автоматизированные информационные системы бухгалтерского учета.

Основу деятельности управления любого экономического объекта составляют информационные системы, имеющие сложное построение, состав которых зависит от вида деятельности и размера предприятия, организации, фирмы.

Функциональная подсистема бухгалтерского учета – упорядоченная система наблюдения, измерения, сбора, регистрации и обобщения информации в стоимостном выражении об активах, обязательствах и фактах хозяйственной деятельности, доходах и расходах организации и их изменениях. Ее задачи – представление информационных ресурсов менеджерам всех уровней для принятия ими обоснованных управленческих решений, а также регулярное и своевременное представление бухгалтерской отчетности внешним организациям. Бухгалтерский учет собирает и регистрирует информацию о всех хозяйственных операциях и отражает их в документах, имеющих юридическую силу.

Функциональная подсистема бухгалтерского учета представлена аппаратом бухгалтерии, численность и структура которого зависят от размера предприятия. На малых предприятиях он прост и состоит из одного-двух бухгалтеров; на средних и крупных предприятиях в бухгалтерии выделяются отдельные участки учета, где организуются АРМ.

В основе информационной подсистемы бухгалтерского учета лежат учетные задачи, объединенные в комплексы, выполняемые отдельными участками учета. Комплекс задач характеризуется определенным экономическим содержанием, ведением утвержденных синтетических счетов, первичными сводными документами, взаимосвязанными алгоритмами расчетов, а также методическими и нормативными документами конкретного участка учета.

Задачи бухгалтерского учета хорошо структурированы, имеют четкий, несложный алгоритм расчета, многочисленные группировки и большой объем информации, что и предопределяет необходимость их компьютерной обработки.

Основой компьютеризации учетных задач является персональный компьютер, установленный на рабочем месте бухгалтера, где осуществляется децентрализованная обработка учетных задач путем организации автоматизированного рабочего места бухгалтера. АРМ бухгалтеров могут быть организованы локально либо объединены в локальную вычислительную сеть бухгалтерии (организации). Каждый бухгалтер имеет комплекс инструментальных средств (ПК, программы, база данных), информацию, записанную на жестком магнитном диске.

Бухгалтерия, оснащенная АРМ, становится электронной (автоматизированной) бухгалтерией. Применение современных персональных компьютеров позволяет одновременно с организацией децентрализованной системы обработки учетных данных осуществлять интеграцию информационной базы данных учета, обеспечивающую взаимосвязанное отражение хозяйственных операций на счетах синтетического и аналитического учета. Важнейшим преимуществом является возможность обеспечить доступ небольших организаций к электронной технике, что полностью исключалось ранее при централизованной обработке. В условиях децентрализованной обработки появилась возможность решать отдельные учетные задачи на АРМ бухгалтера какого-либо участка учета с последующей передачей по каналам связи полученных проводок на АРМ главного бухгалтера для получения сводных регистров бухгалтерского учета и финансовой отчетности. Организация децентрализованной обработки способствует сокращению сроков обработки, повышает оперативность и достоверность учетных данных.

Новая информационная технология обработки учетных задач охватывает все уровни преобразования информации – от этапа создания первичного учетного документа и до составления бухгалтерской отчетности и ее анализа. Автоматизируются многие бухгалтерские расчеты, которые до этого выполнялись вручную.

Все это требует от бухгалтера знания ПК, умения пользоваться специальными и функциональными пакетами прикладных программ. Развитие автоматизированных информационных систем идет в направлении более тесного взаимодействия бухгалтерского учета со всеми функциями управления.

Несмотря на некоторые различия в программных продуктах отдельных корпораций (фирм), реализующих функции бухгалтерского учета, можно выделить следующий состав комплексов бухгалтерских задач для промышленных предприятий.

1.  Кассовые и расчетно-финансовые операции (операции по кассе, операции с банком, расчеты с подотчетными лицами, многовалютный учет, расчеты с дебиторами и кредиторами, депоненты, расчеты с акционерами, учредителями, расчеты по претензиям и внебюджетным платежам, расчеты с бюджетом, расчеты за кредит).

2.  Учет материальных ценностей (интеграция с задачей «складской учет», приход материалов на склад, учет выдачи материалов в производство, отпуск материалов на сторону, переоценка материальных ценностей, учет материалов по разным ценам; составление аналитических ведомостей движения материальных ценностей, инвентаризация материалов).

3.  Учет труда и заработной платы (интеграция с функциональной подсистемой «Кадры», автоматические начисления заработной платы по различным системам оплаты и удержания из нее; составление расчетно-платежной документации, составление платежной документации по налогам в бюджет).

4.  Учет основных средств и нематериальных актов (создание электронных инвентарных карточек, учет движения основных средств и нематериальных активов (НМА); начисление амортизационных отчислений, переоценка и инвентаризация ОС и НМА, списание ОС, сдача в аренду, ввод ОС в эксплуатацию).

5.  Учет выпуска, отгрузки и реализации готовой продукции. Этот комплекс связан с функциями управления производством, договорами на поставку готовой продукции, маркетинговыми операциями и финансовыми расчетами с покупателями.

6.  Учет затрат на производство, информационно связанный с функцией управления производством, а также с такими комплексами учетных задач, как учет труда и заработной платы, учет материальных ценностей, учет основных средств и др. Комплексом обеспечивается подсчет затрат на производство, учет затрат на изделия основного и вспомогательного производства по статьям расхода и др.

7.  Финансовая отчетность; в этом комплексе формируются ведомости синтетического учета и составляется бухгалтерская отчетность; имеет тесные информационные связи со всеми комплексами учетных задач.

Бухгалтерская автоматизированная система – функциональное программное обеспечение (ППП), предназначенное для выполнения компьютерной обработки комплексов бухгалтерских задач. Выбор и разработка ППП осуществляется на стадии организации и проектирования ИС. На рынке компьютерных программ в России представлен широкий спектр вариантов бухгалтерских программ – от самых простейших, способных выполнять минимальный набор операций, необходимый для мелких фирм, до очень разветвленных, осуществляющих расширенный комплекс операций с глубокой аналитикой. Разработка программных продуктов ведется многочисленными отечественными фирмами, наиболее известные из них «1С», «Парус», «БЭСТ», «ИНФОСОФТ», «ДИЦ» и др. Основой классификации функциональных пакетов бухгалтерского учета может служить их ориентация на малое, среднее или крупное предприятие. Многие фирмы выпускают программы в двух вариантах: локальном и сетевом. Следует отметить, что сетевые варианты намного сложнее и дороже, требуют осуществления технологии «клиент-сервер», специального оборудования и операционных систем, а также наличия штата специалистов по обслуживанию вычислительной сети. Как правило, сетевые версии, помимо программ бухгалтерского учета, ориентированы на компьютерную обработку управленческой информации всей фирмы или организации. Рассмотрим характеристики некоторых функциональных пакетов бухгалтерского учета.

Пакеты «Мини-бухгалтерия» предназначены для бухгалтерий с малой численностью, без ярко выраженной специализации сотрудников по конкретным участкам учета. Программы, ориентированные на малый бизнес под общим названием «Проводка – Главная книга – Баланс», выполняют в основном функции ведения синтетического и несложного аналитического учета. Наиболее известные ППП этого класса – базовые варианты программ: «1С: Бухгалтерия», «Турбо-Бухгалтер», «Фолио» и др.

Пакеты мини-бухгалтерий просты в освоении и работе, рассчитаны на пользователя-непрофессионала. Несмотря на их большое разнообразие, они имеют, как правило, общие характеристики. Например, автоматическое ведение журнала хозяйственных операций, наличие плана счетов и типовых проводок, возможность формирования ряда первичных бухгалтерских документов, автоматическое составление сводной бухгалтерской отчетности.

ППП «Интегрированная бухгалтерская система» являются наиболее распространенными. Как правило, они работают локально на одном компьютере или в сетевом варианте на нескольких ПК. Система рассчитана на ведение малого и среднего бизнеса и предназначена для бухгалтерий численностью 2-5 человек. При использовании ППП в локальной вычислительной сети на каждом компьютере находится целиком вся система. Сетевые версии интегрированных бухгалтерских систем могут быть рассчитаны на интеграцию с различными функциями управления. Например, программа «1С: Предприятие», кроме бухгалтерского учета, предназначена для производственного учета, работ по учету кадров, выполнения операций по сбыту и снабжению и др.

Интегрированные бухгалтерские системы относятся к программам, объединяющим и поддерживающим ведение всех основных учетных функций и разделов. Они реализуются обычно в рамках одной программы, состоящей из отдельных модулей. Каждый модуль предназначен для обработки отдельных участков учета, где ведется аналитический учет. Например, по финансово-расчетным операциям, учету материалов, учету основных средств, учету товаров, сводному учету. Для учета заработной платы либо создается самостоятельная программа, либо этот модуль может находиться в общей программе.

Лучшими ППП этого класса признаны программы корпорации «Парус», фирмы «1С» («1С: Предприятие»), ИНФИН, «Суперменеджер», «Инфо-бухгалтер», сетевая программа «Интегратор» фирмы «Инфософт», «Турбо-бухгалтер».

ППП «Комплексная система бухгалтерского учета». Бухгалтерский комплекс был разработан в 1950-х годах для осуществления комплексной механизации бухгалтерского учета на счетно-перфорационных машинах. В 1970-х годах обработка комплексов бухгалтерских задач была переведена на универсальные ЭВМ, где использовались «Типовые проектные решения по бухгалтерскому учету» по каждому участку учета.

При появлении персональных компьютеров сохранилась тенденция создания отдельных программ под каждый участок учета с возможностью последующей их интеграции.

Бухгалтерский комплекс рассчитан на средние и крупные предприятия, где организация бухгалтерского учета осуществляется на взаимосвязанных рабочих местах. Характерными чертами пакетов являются:

-  наличие комплекса локальных, но взаимосвязанных пакетов по отдельным участкам бухгалтерского учета;

-  интерфейс обмена информацией между АРМ сводного учета (АРМ главного бухгалтера) и АРМ отдельных участков учета для получения баланса и отчетности;

-  развернутый аналитический учет по всем участкам учета;

-  расширенный состав традиционного комплекса бухгалтерских задач.

К ППП комплексов задач по участкам учета относятся пакеты фирм БЭСТ, АККОРД-СОФТ, ИНФОСОФТ и др.

Корпоративные системы предназначены для автоматизации всех функций управления предприятием. Впервые класс таких программ был представлен в 1998 г. на VI Международном конкурсе программного обеспечения в области бухгалтерского учета и финансов. Класс этих ППП относится к многопользовательским, функционирующим в распределенной сети. Они реализуют набор функций управления от планирования бизнеса до анализа результатов деятельности организации (предприятия) с последующей корректировкой плана. Корпоративные системы осуществляют комплексную автоматизацию управления с использованием интеллектуальных технологий. Они характеризуются широким охватом задач управления, детальной разработкой моделей документооборота, наличием инструментальных средств, позволяющих пользователю самостоятельно развивать возможности системы и адаптировать ее к своим потребностям, развитой технологией объединения данных территориально удаленных подразделений. Подсистема бухгалтерского учета является лишь частью системы. Корпоративные системы сложны, дороги, требуют индивидуальной настройки. К отечественным фирмам, выпускающим корпоративные системы, относятся: «Галактика», ИНФОСОФТ (программа «Флагман»), ЛОКИС (программа ЛОКОФ-ФИС), БЭСТ (БЭСТ-5), «Парус», «1С: Бухгалтерия», ОЛИМП. Наиболее известные в России программы зарубежных фирм – это R/3, Platinum, Scala, R/Style.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4