Навчально-методичний комплекс




Pdf просмотр
Сторінка4/5
Дата конвертації24.01.2017
Розмір0.83 Mb.
1   2   3   4   5
Тема 10 Безпека інформаційних економічних систем

Питання 1. Поняття безпеки інформаційних систем [1, с.362; 2, с.554; 4; 9; 16; 18]
Будь-яка інформація, що обробляється та зберігається в інформаційних системах, чогось варта при умові її достовірності та гарантованості, а тому інформація має бути надійно захищена. Безпека
інформаційних систем - це їх захищеність від випадкового чи навмисного втручання в нормальний процес функціонування, а також від спроб незаконного заволодіння, модифікації чи руйнування їх компонентів.
Безпека ІС це: безпека співробітників, безпека приміщень, матеріальних цінностей, інформаційна безпека. Розрізняють зовнішню і внутрішню безпеку ІС. Зовнішня безпека – це захист від одержання доступу сторонніх осіб до носіїв інформації, незаконного заволодіння інформацією, чи виведення ІС з ладу, пошкодження технічного забезпечення внаслідок впливу людських чи природних факторів тощо.

52
Внутрішня безпека - це забезпечення надійної і правильної роботи системи, цілісності її програм і даних.
Метою захисту інформації є: запобігання незаконному заволодінню, підробки, перекручуванню інформації; запобігання знищенню, модифікації, блокуванню, копіюванню інформації під впливом зовнішніх та внутрішніх факторів; збереження конфіденційності інформації; забезпечення авторських прав розроблювачів ІС.
Необхідність підвищення ступеня захисту інформації викликана такими факторами: зростання кримінальності економіки, конкуренція, відсутність єдиних стандартів безпеки, відсутність законодавчого забезпечення захисту інтересів суб'єктів інформаційних відносин, розвиток комп'ютерних вірусів, широке використання однотипних стандартних обчислювальних засобів і т.ін.
Законом України "Про захист інформації в автоматизованих системах", положенням "Про технічний захист інформації в Україні" від 09.09.1994 та Кримінальним кодексом України передбачена адміністративна та кримінальна відповідальність за комп'ютерні злочини.
Питання 2. Загрози безпеці інформаційних систем, причини виникнення загроз [1, с.362; 4; 9;
16; 18].
Загрози інформації в АІС можна розділити на два класи:
об'єктивні (природні), що характеризуються впливом на об'єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини; суб'єктивні, пов'язані з діяльністю людини, серед яких можна виділити: ненавмисні, викликані помилковими діями співробітників і відвідувачів об'єкта та навмисні, що є результатом зловживань порушників.
Наведемо характеристику основних джерел загроз для функціонування інформаційних систем.
Проникнення у систему через комунікаційні канали зв'язку з присвоєнням повноважень легального
користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв'язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання.
Підключення до каналу зв'язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх змісту, порядку проходження, повторної передачі, затримання доставки.
Негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів
несанкціонованого доступу до апаратури, а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо).
Вірусні атаки, що можуть знищувати інформацію та виводити з ладу деякі апаратні пристрої.
Основний засіб боротьби - використання антивірусного ПЗ, що дозволяє вести профілактичні заходи та лікування у разі необхідності. Вірусні атаки можуть бути проведені ззовні через мережі передачі даних або шляхом внесення вірусів у систему в неробочий час, наприклад, використання співробітником "подарунка" у вигляді нової комп'ютерної гри.
Апаратні збої, що загрожують частковою або повною втратою інформації, програмного забезпечення, систем обробки даних. Захист інформації полягає в забезпеченні дублювання інформації на паралельно працюючому сервері, збереженні баз даних в архівах на змінних носіях інформації, як, наприклад, блоках флеш пам'яті, компакт-дисках, магнітних стрічках тощо.
Випромінювання електромагнітних хвиль, що наявне при роботі процесора на відповідних частотах і загрожує конфіденційності інформації, що обробляється. Перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу. Захист полягає в екранізації приміщень, де обробляється конфіденційна інформація та встановленні генераторів шуму, що працюють на резонансних частотах.
Зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі.
Диверсії - зловмисне фізичне знищення апаратних засобів та комп'ютерних систем.
Зчитування інформації з жорстких і гнучких дисків (у тому числі залишків "стертих" файлів),
магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час.
Використання залишеного без нагляду устаткування у робочий час, підміна елементів устаткування, що були залишені без нагляду у робочий час.
Встановлення програмних закладок для передачі інформації або паролів по легальних каналах зв'язку з комп'ютерною системою (електронної пошти).

53
Блокування каналу зв'язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів.
Крадіжки - викрадення інформації з метою використовувати її в своїх власних цілях. Так викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу призводить до втрати працездатності системи, а іноді й до знищення даних.
Внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння
чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації.
Використання програмних засобів для подолання захисних можливостей системи.
Несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;
Несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;
Вилучення інформації із статистичних баз даних у результаті використання семантичних зв'язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.
Заміна та викривлення інформації - переслідує власні мотиви або осіб замовників, з метою нашкодити з певних інтересів. Внесення змін у дані, записані на залишених без нагляду магнітних носіях.
Піратство - порушення авторських прав власника програмного забезпечення, незаконне копіювання та розповсюдження інформації.
Перехват - заволодіння та використання в своїх цілях чужої інформації в електронному вигляді.
Захист полягає в шифруванні інформації на ділянках, де обробляється таємна та конфіденційна
інформація.
Помилки маршрутизації - інформація надіслана іншому користувачеві помилково.
Питання 3. Методи забезпечення безпеки інформаційних систем [1, с.376; 4; 9; 16; 18].
З метою надійного захисту інформації в системах, каналах передачі даних безпечна робота забезпечується такими рівнями: організаційний рівень - створення відповідних умов для захисту приміщень, комп'ютерів, облік конфіденційної, таємної інформації, гримування, контроль за розповсюдженням, копіюванням, діями персоналу; технічний рівень - апаратно-програмний захист, розподіл доступу до баз даних, мереж: передачі, введення паролів, криптозахист, накладання електронних цифрових підписів (ЕЦП).
У фінансових установах існує два підходи до захисту інформації: автономний - направлений на захист конкретної дільниці або частини інформаційної системи, яка, як правило, є найбільш вразливою або може бути джерелом зловживань; комплексний - захищає інформаційну систему в цілому, всі її складові частини, приміщення, персонал тощо.
До основних засобів захисту інформації можна віднести такі: фізичні засоби; апаратні засоби; програмні засоби; апаратно-програмні засоби; криптографічні та організаційні методи.
Фізичні засоби захисту - це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, території та об'єктів. Вони реалізуються на базі ЕОМ, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і несанкціонованого доступу до компонентів
інформаційних систем, що захищаються.
Апаратні засоби захисту - це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв'язку тощо.
Програмні засоби захисту, які вмонтовані до складу програмного забезпечення системи, необхідні для виконання логічних та інтелектуальних функцій захисту.
Апаратно-програмні засоби захисту - це засоби, які основані на синтезі програмних та апаратних засобів.

54
Організаційні заходи захисту інформації складають сукупність заходів щодо підбору, перевірки та навчання персоналу, який бере участь у всіх стадіях інформаційного процесу.
Питання 4. Захист інформації в обчислювальних мережах [1, с.376; 4; 9; 16; 18]
Останнім часом корпоративні мережі все частіше підключаються до мережі Інтернет або навіть використовують її як свою основу. З огляду на те, яку загрозу може принести незаконне вторгнення в корпоративну мережу, необхідно використовувати відповідні методи захисту.
Для захисту корпоративних інформаційних мереж використовуються брандмауери. Брандмауер - це система чи комбінація систем, що дозволяють розділити мережу на дві чи більше частин і реалізувати набір правил, що визначають умови проходження пакетів з однієї частини в іншу. Як правило, ця межа проводиться між локальною мережею підприємства та Інтернетом, хоча її можна провести і у середині мережі.
Брандмауер пропускає через себе весь трафік і для кожного пакета приймає рішення - пропускати його чи відкинути. Для того щоб брандмауер міг приймати ці рішення, для нього визначається набір правил.
Брандмауер може бути реалізований як апаратними засобами (тобто як окремий фізичний пристрій), так і у вигляді спеціальної програми, запущеної на комп'ютері.
Брандмауер звичайно складається з декількох різних компонентів, включаючи фільтри або екрани, що блокують передачу частини трафіку.
Усі брандмауери можна розділити на два типи: пакетні фільтри, що здійснюють фільтрацію ІP-пакетів засобами фільтруючих маршрутизаторів; сервери прикладного рівня, що блокують доступ до певних сервісів мережі.
Таким чином, брандмауер можна визначити як набір компонентів чи систему, що розташовується між двома мережами і має такі властивості: весь трафік із внутрішньої мережі у зовнішню та із зовнішньої мережі у внутрішню повинен пройти через цю систему; тільки трафік, визначений локальною стратегією захисту, може пройти через цю систему; система надійно захищена від проникнення.
Питання 5. Основи функціонування систем кріптографічного захисту інформації [1, с.392; 4;
9; 16; 18]
Застосування криптографічного захисту, тобто кодування тексту з допомогою складних математичних алгоритмів, завойовує все більшу популярність. Звичайно, жоден з шифрувальних алгоритмів не дає цілковитої гарантії захисту від зловмисників, але деякі методи шифрування настільки складні, що ознайомитися зі змістом зашифрованих повідомлень практично неможливо. Основні криптографічні методи захисту: шифрування з допомогою датчика псевдовипадкових чисел, яке полягає в тому, що генерується гамма шифру за допомогою датчика псевдовипадкових чисел і накладається на відкриті дані з урахуванням зворотності процесу; шифрування за допомогою криптографічних стандартів шифрування даних (з симетричною схемою шифрування), в основі якого використовуються перевірені і випробувані алгоритми шифрування даних з великою криптостійкістю; шифрування за допомогою пари ключів (з асиметричною системою шифрування), у яких один ключ є відкритим і використовується для шифрування інформації, другий ключ - закритим і використовується для розшифрування інформації.
Криптографічні методи захисту інформації широко використовуються в автоматизованих банківських системах і реалізуються у вигляді апаратних, програмних чи програмно-апаратних методів захисту. Використовуючи шифрування повідомлень в поєднанні з правильною установкою комунікаційних засобів, належними процедурами ідентифікації користувача, можна добитися високого рівня захисту інформації.
Криптографія є одним з найкращих засобів забезпечення конфіденційності і контролю цілісності
інформації. Вона займає центральне місце серед програмно-технічних регулювальників безпеки, є основою реалізації багатьох з них.

55
СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ
Основна література
1. Олійник А.В., Шацька В.М. Інформаційні системи і технології у фінансових установах:
Навчальний посібник. – Львів: "Новий Світ-2000", 2006.–436с.
2. Ананьєв О.М., Білик В.М., Гончарук Я.А. Інформаційні системи і технології в комерційній діяльності: Підручник. – Львів: Новий Світ-2000, 2006.– 584с.
3. Інформаційні системи і технології в економіці: Посібник для студентів вищих навчальних закладів / За редакцією В.С. Пономаренка. – К.: Видавничий центр "Академія", 2002.– 544с.
Додаткова література
4. Рогач І.Ф., Сендзюк М.А., Антонюк В.А. Інформаційні системи у фінансово-кредитних установах: Навчальний посібник. – К.: КНЕУ, 2001.
5. Єрьоміна Н.В. Банківські інформаційні системи: Навчальний посібник. – К.: КНЕУ, 2000.
6. Ющенко В.А., Савченко А.С., Цокол С.Л. та ін. Платіжні системи: Навчальний посібник для вищих закладів освіти. – К.: Либідь, 1998.
7. Баженов В.А., Венгерський П.С., Горлач В.М., Левченко Я.М., Гарвона В.С., Ананьєв О.М.
Інформатика. Комп'ютерна техніка. Комп'ютерні технології: Підручник. – К.: Каравела, 2003. – 464с.
8. Экономическая информатика / Под ред. В.В. Евдокимова. - СПб.: Питер, 1997.
9. Экономическая информатика / Под ред. П.В. Конюховского и Д.Н. Колесова. - СПб.: Питер,
2000. - 560с.
10. Інформаційні системи в менеджменті: Навчальний посібник / С.В. Глівенко, Є.В. Лапін,
О.О. Павленко та ін. – Суми: ВТД "Університетська книга", 2003. – 352с.
11. Колберг К. Бизнес – анализ с помощью Microsoft Excel. / Пер. с англ. 2-е изд. - М.:
Издательский дом "Вильямс", 2003. – 448с.
12. Мельник Л.Г., Ильяшенко С.Н., Касьяненко В.А. Экономика информации и информационные системы предприятия: Учеб. пособ. – Сумы: ИТД "Университетская книга", 2004. – 400с.
13. Соколенко А.Л. Microsoft Office Excel 2003. Просто как дважды два. - М.: Изд-во "Эксмо",
2005. – 256с.
14. Мур Дж., Уэдерворд Ларри Р. Экономическое моделирование в Microsoft Excel. / Пер. с англ. -
6-е изд. - М.: Издательский дом "Вильямс", 2004. – 1024с.
15. Уокенбах Джон. Подробное руководство по созданию формул в Excel 2002 / Пер. с англ. - М.:
Издательский дом "Вильямс", 2003. – 624с.
16. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій: Навчальний посібник / За заг. ред. доктора юрид. наук, професора В.А. Калюжного. - Запоріжжя: ГУ "ЗІДМУ", 2002. – 292с.
Нормативна і довідкова література
17. Закон України "Про інформацію" № 2567 від 02.10.92 // Відомості Верховної Ради України. –
1992.- №48.
18. Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної
Ради України. – 1994.- №31.
19. ДСТУ 2938-94. Системи оброблення інформації. Основні поняття. Терміни та визначення. – К.:
Держстандарт України.-1995. – 32с.
20. ДСТУ 2941-94. Системи оброблення інформації. Розроблення систем. Терміни та визначення. –
К.: Держстандарт України.-1995. – 20с.

56
11. НАВЧАЛЬНО-МЕТОДИЧНІ МАТЕРІАЛИ З ДИСЦИПЛІНИ

11.1. Основна і додаткова література

1. Конституція України. Прийнята ВРУ 28 червня 1996 р.
2. Про аудиторську діяльність. Закон України (зі змінами та доповненнями) від 22.04.93 //
Галицькі контракти. – 1993. - № 23.
3. Про бухгалтерський облік та фінансову звітність в Україні. Закон України від 16.07.99 р.
№ 996-ХIV// Бух. облік і аудит. – 1999.- №6.- С.9-13.
4. Про захист інформації в автоматизованих системах. Закон України від 05.07.94 №80 //
Відомості Верховної Ради України. – 1994. - № 31
5. Про інформацію. Закон України від 2.10.92 №2567 // Відомості Верховної Ради України.
– 1992. - № 48.
6. Бенько М.М. Інформаційні системи і технології в обліку: Навч. посіб. - К.: Київ. Нац.
Торг-екон. ун-т, 2006. - 362 с.
7. Бутинець Ф.Ф., Івахненков С.В. Інформаційні системи бухгалтерського обліку. Курс лекцій. Навчальний посібник для студентів спеціальностей 7.050106 «Облік і аудит». -
Житомир: ЖІТІ, 2006. – 304 с.
8. Івахненков С.В. Інформаційні технології в організації бухгалтерського обліку та аудиту:
Навч. посіб. 2-ге вид., випр. -К. Знання, 2004. – 349 с.
9. Інформаційні системи бухгалтерського обліку: Підручник для студентів вищих навчальних закладів спеціальності 7.050106 „Облік і аудит”. / Ф.Ф.Бутинець,
С.В.Івахненков, Т.В.Давидюк, Т.В.Шахрайчук. За ред. Проф.. Ф.Ф. Бутинця. – 2-е вид., перероб. І доп. – Житомир: ПП „Рута”, 2004. – 544 с.
10. Навчальний посібник / В. Д. Шквір, А. Г. Загородній, О. С. Височан. 2-ге видання, зі змінами і доповненнями. Львів: Видавництво Львівської політехніки, 2008. 376 c.
11. 1С:Бухгалтерія 8.2.. Начальный курс для пользователей конфигурации «Бухгалтерский учет для Украины», Константа. Авторизованный учебный центр, 2002.
12. Редько Н.С.,Редько М.М. Інформаційні системи і технології в обліку.- Немішаєве:
Навчально-методичний центр, 2003.
13. Хьюз Дж. Intranet. Http://www. Iae.lt / visaginas / home/lan/Intranet. htm.
14. Чистов Д.В. Хозяйственные операции в компьютерной бухгалтерии 7.7. М.: Фирма «1С»,
2000.-380 с.
15. Терещенко Л. О., Матієнко-Зубенко І. І. Інформаційні системи і технології в обліку:
Навч. посіб. — К.: КНЕУ, 2004. — 187 с.
16.
http://www.dtkt.com.ua/
17.
http://www.vobu.com.ua/
18.
http://www.balance.ua/
19. Відеокурси
1С на сайті газети
«Все про бухгалтерський облік» http://www.vobu.com.ua/ukr/videos/lessons/1
20. Видео-ролики по работе с «M.E.Doc» http://www.softcom.ua/medoc/support/video_lessons_part1.php

57
11.2. Перелік наочних та інших посібників, методичних вказівок по
проведенню контрольних видів занять

1. Методичні вказівки “ Автоматизовані системи бухгалтерського обліку” до виконання лабораторних робіт для магістрів факультету аграрного менеджменту” спеціальності 8.050206.
Автори: Г.О.Германчук, С.В.Тивончук, П.М.Сагановський, О.М.Срібняк, К., НАУ – 2004 р.
2. Методичний посібник з практичних завдань до виконання лабораторних робіт з курсу
“АРМ бухгалтера” для спеціальності 6.050100 - “Облік і аудит”. Укладачі Г.О.Германчук, О.В.
Данілочкіна – К.: НАУ, 2008.
3. Методичний посібник "Основи комп'ютерної бухгалтерії" для самостійного вивчення курсу "АРМ бухгалтера" та тестові завдання, для спеціальності 6.050100 - “Облік і аудит”.
Укладачі Г.О.Германчук, О.В. Данілочкіна – К.: НАУ, 2010 р.
4. Методичний посібник «Основи комп'ютерної бухгалтерії» з курсу "АРМ бухгалтера" для студентів напряму підготовки 6.030509 - “Облік і аудит”. Укладачі Г.О.Германчук, О.В.
Данілочкіна, О.М.Срібняк – К.: «ЦП «КОМПРИНТ», 2011 р.
5. Методичний посібник для виконання завдань навчальної практики з курсу “АРМ бухгалтера” для спеціальності 6.030509 - “Облік і аудит”. Укладачі Г.О.Германчук, О.В.
Данілочкіна, О.М.Срібняк – К.: «ЦП «КОМПРИНТ», 2012р.
6. Навчально-методичний посібник з курсу «ІНФОРМАЦІЙНІ СИСТЕМИ І
ТЕХНОЛОГІЇ В ОБЛІКУ» для студентів заочної форми навчання напряму підготовки 6.030509
– «Облік і аудит». Укладачі Г.О.Германчук, О.В. Данілочкіна, О.М.Срібняк – К.: «ЦП
«КОМПРИНТ», 2012 р.
7. Германчук Г.О., Данілочкіна о.В. Срібняк О.М. Методичний посібник для виконання завдань навчальної практики з курсу «АРМ бухгалтера» для спеціальності 6.030509 − «Облік і аудит» К.: ЦП «КОМПРИНТ», 2013 р.
8. Германчук Г.О., Данілочкіна о.В. Срібняк О.М. Навчально-методичний посібник з курсу «Інформаційні системи і технології в обліку» для студентів заочної форми навчання напряму підготовки 6.030509 – «Облік і аудит», К.: ЦП «КОМПРИНТ», 2013 р.

11.3. Забезпеченість технічними засобами, ОТ та
методичними матеріалами до них

1. Автоматизовані системи бухгалтерського обліку: “Фінанси без проблем” – ліцензійна
2. Автоматизовані системи бухгалтерського обліку: “1С: Підприємство 7.7” - ліцензійна.
3. Автоматизовані системи бухгалтерського обліку: “1С: Підприємство 8.2” - ліцензійна.
4. Турбо Бухгалтер 6.9.
5. Автоматизовані системи бухгалтерського обліку: “ПАРУС: Торговля и склад” – ліцензійна
6. Інформаційно-довідкова система «Ліга-Закон» - ліцензійна.
7. Автоматизована програма «М.Е.Doc»
8. Безкоштовна програма "Податкова звітність" (OPZ)

58
12. ЗАВДАННЯ ДЛЯ СТУДЕНТІВ ЗАОЧНОЇ ФОРМИ НАВЧАННЯ

Одна із форм засвоєння навчальної дисципліни – індивідуальна робота студентів, яку вони виконують шляхом опрацювання та конспектування рекомендованої викладачем літератури, виконання індивідуальних завдань.
Мета індивідуальної роботи з курсу “Автоматизовані системи обліку” – навчити студентів самостійно опрацьовувати тексти нормативно-правових документів, підручників, навчальних посібників, фахових видань; розв’язувати завдання із застосуванням інформаційних систем у виробничих ситуаціях з фінансового, управлінського та податкового обліку, а також контролю, аналізу та аудиту. Формувати у студентів практичні навички контрольно-ревізійної роботи.
Контроль за ходом індивідуальної роботи здійснюють у таких формах: перевірка конспектів студентів, захист індивідуальних завдань, написання рефератів, контрольна робота.
Використовуючи Методичний посібник Навчально-методичний посібник з курсу
«ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ В ОБЛІКУ» для студентів заочної форми навчання напряму підготовки 6.030509 – «Облік і аудит». Укладачі Г.О.Германчук, О.В.
Данілочкіна, О.М.Срібняк – К.: «ЦП «КОМПРИНТ», 2012 р. виконати індивідуальні завдання.

Практична робота № 1
Тема: Кадровий облік організації.
Теоретичні основи: під час виконання завдань цієї теми студент звертається до вивченого матеріалу – Методичний посібник «Основи комп’ютерної бухгалтерії» з курсу
“АРМ бухгалтера”, К., 2012р. (розд.3, п.3.11).
Завдання 1. Створення способів відображення заробітної плати в обліку.
Створити способи відображення нарахування заробітної плати в обліку.
Порядок виконання завдання:
1. Створюються способи відображення нарахування заробітної плати в обліку в довіднику
«Способи відображення зарплати у регламентованому обліку». Довідник відкривається через меню «Операції → Довідники» або через відповідні закладки на Панелі функцій.
2. В даному довіднику потрібно створити нові елементи згідно наведених даних табл.1:
Таблиця 1. Способи відображення заробітної плати в обліку
Найме- нування
Зарплата адміністративного персоналу
Зарплата загальновиробничог о персоналу
Зарплата вироб- ничого персоналу
(столи)
Зарплата вироб- ничого персоналу
(стільці)
Рахунок Дт
92 91 231 231
Субконто ДТ
(1)
Адміністрація
Виробництво
Виробництво
Виробництво
Субконто ДТ
(2)
Статті витрат за структурою Декла- рації по прибутку
→ Адміністративні витрати → Витрати на оплату праці
(адміністративні)
Статті витрат за структурою Дек- ларації по прибутку
→ Загальновироб- ничі витрати →
Затрати на оплату праці (ЗВЗ)
Столи
Стільці

59
Субконто ДТ
(3)


Статті витрат за структурою Декларації по прибутку → Прямі виробничі витрати по елементах (ураховуються при заповненні
СВ) → Прямі виробничі витрати на оплату праці
Рахунок Кт
661 661 661 661
Под. призн.
(ПДВ)

Опод. ПДВ
Опод. ПДВ
Опод. ПДВ
Податкове призначення
Госп. д-сть
Госп. д-сть


Завдання 2. Прийняти співробітників на роботу.
Відобразити прийняття працівників підприємства, які працюють станом 26.03.12, на роботу та задати їм параметри нарахування зарплати та нарахувань. Станом на 26.03.12. на підприємстві працювали наступні працівники з такими параметрами по обліку зарплати
(табл.2):
Таблиця 2. Співробітники підприємства
ПІБ
Дема
М.С.
Студент-
виконавець
Карась
М.І.
Карпенко
П.С.
Карпенко
С.С.
Солома І.П.
Підрозділ
Адміністрація
Виробництво
Виробництво
Посада
Директо р
Бухгалтер
Завідувач складом
Майстер
Столяр
Столяр
Дата прийняття
26.09.11 26.09.11 25.09.06 25.09.06 25.09.06 17.09.07
Спосіб відобра- ження у бух. обліку
Зарплата адміністративного персоналу
Зарплата загальновиробничого персоналу
Зарплата виробничого персоналу
(столи)
Зарплата виробничог о персоналу
(стільці)
Базовий період
індексації
01.04.13 01.04.13 01.04.13 01.04.13 01.04.13 01.04.13
Оклад по днях
5 000,00 3 500,00 3 500,00 4 000,00 3 000,00 3 000,00
Внески
Внески працівників із зарплати → ЄСВ (працівники)
Внески
ФОП
Внески на ФОП → ЄСВ ФОП (працівники)
Порядок виконання завдання:
1. Прийняття працівників на роботу в організацію здійснюється документом «Прийом на роботу в організацію», який можна створити на закладці «Кадри» Панелі функцій. Дата документа – 26.03.13.
2. У верхньому вікні документа вводяться загальні дані по працівнику, що приймається на роботу (дата зарахування, підрозділ, посада), у нижньому вікні на відповідних закладках вводяться дані по кожному працівнику по способах відображення нарахування зарплати, розміру зарплати, способах нарахувань та утримань.
3. Після заповнення документ проводиться.
Завдання 3. Зміна робочої дати програми.
Потрібно змінити робочу дату програми на 30.04.13.
Порядок виконання завдання:
1. Зміна робочої дати здійснюється через меню «Сервіс → Параметри».

60
Завдання 4. Прийняти співробітника на роботу.
Прийняти 10.04.13 на роботу на посаду «Столяра» у підрозділ «Виробництво» із окладом
2 500,00 грн. Лєбєдєва К.О., створивши спочатку у довіднику «Співробітники організації» у папці «Робітники» новий елемент «Лєбєдєв К.О.» вибором із довідника «Фізичні особи». Для даного співробітника спосіб відображення зарплати у бухгалтерському обліку – «Зарплата виробничого персоналу (стільці), а нарахування та утримання – стандартні.
Порядок виконання завдання:
1. Порядок виконання даного завдання аналогічний попередньому.
Завдання 5. Переведення співробітників на підприємстві.
Відобразити переведення із 01.04.13 Бухгалтера (студент-виконавець) на неповний робочий день із нарахуванням зарплати в залежності від відпрацьованих годин. Документ на переведення провести 01.04.13.
Порядок виконання завдання:
1. Переведення працівників в організації здійснюється документом «Кадрове переміщення», який можна створити на закладці «Кадри» Панелі функцій. Дата документа – 01.04.13.
2. У верхньому вікні документа вводяться нові загальні дані по працівнику, що переводиться на роботу (підрозділ, посада), у нижньому вікні на відповідних закладках редагуються дані по кожному працівнику по способах відображення нарахування зарплати, розміру зарплати, способах нарахувань та утримань.
3. В документі потрібно припинити Вид розрахунку «Оклад по днях» та почати «Оклад по годинах». Розмір окладу не змінився. Нарахування та утримання не змінилися.
4. Після заповнення документ проводиться.

Завдання 6. Звільнення співробітників на підприємстві.
Звільнити 23.04.13 Столяра Солому І.П. у зв’язку із виходом на пенсію.
Порядок виконання завдання:
1. Звільнення працівників в організації здійснюється документом «Звільнення з організації», який можна створити на закладці «Кадри» Панелі функцій. Дата документа – 23.04.13.
2. У вікні документа вводяться дані по працівнику, що звільняється на роботу (дата, підстава).
Підстава створюється у відповідному довіднику.
3. Після заповнення документ проводиться.
Завдання 7. Внесення даних про застосування соціальної пільги по співробітниках
підприємства.
Із 01.04.13. застосувати базову соціальну пільги до зарплати Бухгалтера (студент-виконавець)
Порядок виконання завдання:
1. Внесення даних про застосування соціальної пільги в організації здійснюється на підставі запису у журналі «Заяви на застосування пільги», який можна відкрити на закладці
«Зарплата» Панелі функцій. Дата заяви – 01.04.13.
2. У вікні документа вводяться працівник, пільга, що застосовується, дата початку застосування пільги та стан пільги (актуальна / неактуальна).
3. Після заповнення документ проводиться.
Завдання 8. Зміна способу виплати зарплати.
Із 01.04.13. заробітну плату Директора (Дема І.Б.) та Бухгалтера (студент-виконавець) перераховувати на банківські картки. В програму внести дані про банківські картки працівників, відкриті у ПАТ «Приватбанк» 01.04.13 з терміном дії до 30.04.15. Номери карток: Директора – 5457082994996056;
Бухгалтера – 5457082901905436;

61
Порядок виконання завдання:
1. Внесення даних про банківські картки працівників робиться записом у журналі «Введення відомостей про банківські картки працівників», який можна відкрити на закладці «Зарплата»
Панелі функцій. Дата запису – 01.04.13.
2. У вікні документа вводяться працівник, спосіб виплати зарплати, що застосовується, Банк – емітент карточки, термін дії карточки, номер карточки.
3. Після заповнення документ проводиться.
Практична робота № 2


Поділіться з Вашими друзьями:
1   2   3   4   5


База даних захищена авторським правом ©chito.in.ua 2017
звернутися до адміністрації

войти | регистрация
    Головна сторінка


загрузить материал