Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ПЕРЕЛІК МАСИВІВ ІНФОРМАЦІЇ

Таблиця 5.3

ПЕРЕЛІК ТА ОПИС ВХІДНИХ ПОВІДОМЛЕНЬ

Таблиця 5.2

Вхідна інформація.

ПЕРЕЛІК ТА ОПИС ВИХІДНИХ ПОВІДОМЛЕНЬ

Таблиця 5.1

Вихідна інформація.

2.1. Перелік та опис вихідних повідомлень. У табл. описують вихідні повідомлення та масиви, що формуються під час рішення задач. Приклад наведено в табл. 5.1.

Назва Ідентифікатор Форма подання Періодичність видачі Термін видачі Одержувач інформації

2.2. Перелік та опис структурних одиниць інформації вихідних повідомлень, що мають самостійне смислове значення.

3.1. Перелік та опис вхідних повідомлень. Приклад наведено в табл. 5.2.

Назва Ідентифікатор Форма представлення Термін і частота використання

3.2. Постановка економічної задачі автоматизованого розв’я­зання супроводжується алгоритмом, що відображає логіку розв’язання задачі та спосіб формування вихідних даних.

Документ «Опис алгоритму» (РД 50 — 34.698 — 90) вміщує:

3.2.1. Математичний опис. Математичний опис подається за допомогою формул розрахунків.

3.2.2. Перелік масивів інформації, що використовуються в процесі реалізації алгоритму та в результаті його реалізації для видачі вихідних повідомлень (машинограм, відеокадрів) формується їх опис.

Приклад опису масиву подається в табл. 5.3.

 

Назва реквізиту Ідентифікатор реквізиту Тип поля Значність

3.2.3. Алгоритм розв’язання. У цьому підрозділі дається структурна схема алгоритму з посиланням на послідовність етапів обчислень.

 

5.5. Організація діяльності облікового апарата в умовах функціонування автоматизованого оброблення даних

 

В умовах автоматизованого оброблення облікових даних організаційно-методичні функції бухгалтерського обліку передбачають виконання таких робіт:

Ø розроблення та впровадження заходів удосконалення організації облікового процесу та ведення бухгалтерського обліку;

Ø методичне керівництво та контроль за діяльністю посадових осіб структурних підрозділів, пов’язаних з організацією та веденням бухгалтерського обліку;

Ø методичне керівництво з організації та ведення бухгалтерського обліку у виробничих (структурних) підрозділах;

Ø методичне керівництво з організації внутрішньогосподарського обліку в межах підприємства;

Ø забезпечення контролю терміну надання відповідної інфор­мації структурними підрозділами;

Ø методичне керівництво організацією внутрішнього аудиту в конкретних підрозділах та на підприємстві в цілому;

Ø організація підготовки та проведення інвентаризації;

Ø методичне керівництво організацією моделювання облікових даних для забезпечення управлінських функцій;

Ø методичне керівництво організацією аналізу фінансово-господарської діяльності в цілому на підприємстві та в окремих підрозділах.

В умовах автоматизованого оброблення даних інформаційні функції бухгалтерського обліку забезпечують облікові працівники завдяки виконанню таких робіт:

Ø збирання, реєстрація та передавання даних первинного обліку здійснених господарських операцій;

Ø участь у збиранні, реєстрації та передаванні даних первинного обліку господарських операцій, що здійснюються та оформляються окремими структурними одиницями підприємства;

Ø аналіз та коригування первинної інформації;

Ø формування електронної нормативно-довідкової інформації та її коригування;

Ø автоматизований контроль введеної інформації;

Ø формування інформації в регламентному режимі та режимі запиту;

Ø контроль та аудит результатної інформації на предмет її повноти та достовірності;

Ø пошук помилок і неточностей в обліковій інформації, їх усунення;

Ø аудит правильності складання періодичної та річної звітності;

Ø використання наявної інформаційної бази обліку для надання працівникам підприємства довідок та пояснень за розрахун­ками господарських операцій;

Ø архівування облікової інформації.

 

5.6. Основні види ризику, пов’язані з автоматизацією обліку

 

Ризик — це ймовірність виникнення збитків або недоодержання прибутку від фінансово-господарської діяльності. Ризик автоматизованих систем бухгалтерського обліку випливає з можливості припущення похибок або перекручень під час документування господарських операцій, неправильного відображення їх у реєстрах бухгалтерського обліку. Це означає, що система бухгалтерського обліку буде малоефективною, не повністю надійною.

Розроблення та впровадження автоматизованого оброблення облікових даних мають забезпечувати зменшення ризику обліку.

Розрізняють такі основні види ризику автоматизованого оброблення облікових даних, пов’язані з:

Ø помилками під час уведення даних (неперевірене поход­ження даних, неправильна форма запису даних під час підготовки бухгалтерської проводки; зроблені помилки під час перенесення даних на машинні носії або перезапису даних);

Ø хибним кодом (найменування виробів, клієнтів, постачальників тощо в системі відображаються у вигляді кодів, тому введення помилкового коду стає причиною помилок в обробленні даних);

Ø невизначеними даними (невідомо: кому, від кого та мета перерахування грошей; наявність помилкових реквізитів у записі; неможливість ідентифікації інформації, яку вводять в ЕОМ, через те, що дані записано до введення ідентифікатора);

Ø недозволеними операціями (виконані облікові операції (випадково або навмисно) не відповідають вимогам керівництва);

Ø порушенням контрольного ліміту (порушення ліміту на повноваження окремих виконавців підприємства або на обсяг операцій);

Ø порушенням (втратою) записів (втрата інформації до введення в ЕОМ, під час оброблення або після їх виклику з системи для коригування);

Ø зробленими помилками під час виведення даних (дані у звіті помилкові, інформація запізнилася та втратила свою цінність, користувач не зрозумів представлених даних, звіт надійшов не за призначенням);

Ø зробленими помилками під час оброблення даних (обробляються хибні вхідні дані);

Ø розбіжністю підсумків (невідповідність окремої інформації контрольним сумам через помилки в програмуванні, брак стандартних програм для перевірки збалансованості даних, неповні або неточні дані, що вводяться до системи, проміжок у часі між ручним та автоматизованим обробленням даних);

Ø недоречним способом контролю (спосіб контролю не дає можливості відтворити процес оброблення даних);

Ø ланцюжком помилок (невиявлена помилка на одній ділянці обліку дає хибні результати на іншій ділянці, яка використовує неякісні дані);

Ø неповними обліковими записами (інформація, яка вводиться до ЕОМ, містить неповні облікові записи);

Ø повторенням помилок (під час постійного оброблення даних помилки можуть повторюватися через неякісне розроблення програми, через багаторазовий запис однієї й тієї самої операції, через введення хибної змінної інформації або хибної постійної інформації, через недостатність технічних засобів у прикладному програмному забезпеченні);

Ø хибним розподілом на періоди (інформацію віднесено не до того облікового періоду);

Ø підтасуванням даних (програма уможливлює крадіжку коштів підприємства);

Ø невідповідністю нормативним актам (порядок уведення даних не відповідає вимогам нормативних актів);

Ø неузгодженістю з політикою адміністрації (політику та методи керівництва неузгоджено з системою оброблення даних на ЕОМ);

Ø невідповідністю якості послуг вимогам користувачів (користувачі не отримують вчасно потрібних результатів через: недостаню потужність ЕОМ, споживання окремими користувачами більшої частки послуг, ніж їм належить, неефективність автоматизованих систем і методів, неточне визначення першочергових робіт, застаріла техніка або програмне забезпечення, брак взаємо­розуміння між користувачами та персоналом, який обслуговує ЕОМ);

Ø хибним обліком (облікова інформація обробляється не за діючою методикою обліку).

Для зменшення ризику автоматизованого оброблення даних потрібно:

Ø покласти відповідальність на працівників за використовувані ресурси (фізичні засоби, інформаційні масиви, лінії зв’язку, документацію тощо);

Ø забезпечувати постійну перевірку якості заходів захисту даних;

Ø використовувати криптографію;

Ø користувачам відповідати за застосування за призначенням наданої їм інформації;

Ø внести до файлу «запис-живця» (назву неіснуючого підприємства, зайву літеру у прізвищі покупця тощо) для виявлення протизаконного використання інформації;

Ø контролювати знищення непотрібної інформації;

Ø забезпечити правову охорону заходів захисту даних (переслідування порушників порядку користування інформацією, установленого підприємством);

Ø класифікувати інформацію за її значенням (наприклад, секретні дані про комерційну діяльність, секретні дані про виробничу діяльність, секретна інформація про персонал, секретна бухгалтерська інформація тощо);

Ø ознайомити персонал підприємства з проблемами захисту даних та з потребою виконувати заходи захисту інформації;

Ø фізично захистити важливі форми та бланки.

 


Читайте також:

  1. IV. ПЕРЕЛІК ПИТАНЬ ДО
  2. Алфавітний підхід до вимірювання кількості інформації.
  3. Аналіз зовнішньої інформації
  4. Аналіз інформації та постановка задачі дослідження
  5. Аналіз та інтерпретація інформації
  6. Аналіз та узагальнення отриманої інформації.
  7. Аналіз якості виробничої інформації
  8. Аналітико-синтетична переробка інформації
  9. Аналітична обробка інформації вузлами інформаційно-аналітичної функціональної підсистеми МОЗ України і питань НС.
  10. БАГАТОКАНАЛЬНІ СИСТЕМИ ПЕРЕДАЧІ ІНФОРМАЦІЇ
  11. Бази даних як засіб зберігання й обробки інформації
  12. Базові напрями організації захисту інформації ІКСМ.




Переглядів: 735

<== попередня сторінка | наступна сторінка ==>
Зведений синтетичний облік. | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.03 сек.