Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КИТ мои.docx
Скачиваний:
35
Добавлен:
25.03.2015
Размер:
141.93 Кб
Скачать

38. Автоматизация учёта труда и з/п в 1с

Оплата труда работников производится в соответствии с квалификацией, сложностью работ, интенсивностью труда, видом произ-ва. При этом примен-ся тарифная система оплаты труда(ОТ). Основными элементами тарифной системы являются тарифно-квалификационные ставки, тарифные коэффициенты, надбавки и доплаты.

Наиболее распространенной в наст время явл повременная и сдельная формы ОТ. При повременной форме ОТ, расчет ЗП происходит исходя из установленной тарифной ставки или оклада. док-т: тарифные ставки и оклады и док-ты по учету рабочего времени. При сдельной форме ОТ, ЗП рассчитывается исходя из заранее установленного размера ОТ за единицу работы. док-ты– сдельные расценки и наряд на сдельную работу.

Помимо основной ЗП :

- доплаты и надбавки. Особым видом ОТ явл пособие по временной нетрудоспособности. В бухгалтерии пособие по временной нетрудоспос-ти выдается на основании документа «Больничный лист».

- удержания и выплаты: налог на доходы физических лиц, погашение задолженности по авансу, штрафы, удержания по исполнительным листам и др.

Основным док-том для оформления расчетов с работниками явл расчетная ведомость. Данные для расчета ЗП накапливаются в течение месяца в документах «Табель учета рабочего времени» для повременной системы ОТ, «Накопительная карточка по ЗП» - для сдельной системы ОТ, «Расчеты по временной нетрудоспособности», «Решение судебных органов», «Платежные ведомости по авансу». Выдача ЗП происходит по платежным или расчетно-платежным ведомостям в установленные организацией сроки.

39. Классификация угроз инф-ой безопасности.

Угроза инф-ой безопасности – действие, событие, которое может привести к разрушению, искажению или несанкционированному использованию инф ресурса. Угрозы инф-ой безопасности бывают: случайные и неслучайные (умышленные).

К случайным: ошибки обслуживающего персонала и пользователей, потеря инф-и, обусловленная неправильным хранением, случайное уничтожение или изменение данных, случайное ознакомление с конфиденциальной инф-ей, сбой оборудования и электропитания, сбои в системах передачи данных, некорректная работа прогр-го обеспеч-я, случайное заражение сис-мы вирусами.

Для предотвращения случ-х угроз, связанных с работой персонала, необходимо применять след. меры:

1. грамотное обуч-е персонала работе с оборуд-ем и программным обеспеч-ем;

2. использование эргономичного оборудования;

3. обучение польз-лей правилам работы с внешн сетями электр-ой почты.

4. правильно организовывать раб места.

Для защиты информации от всевозможного повреждения, связанного со всевозможными сбоями в аппаратного обеспечения, используются 2 подхода:

  1. приобретение и использование оборудования надежных фирм;

  2. регулярное осущ-е меропр-й по технич обслуж-ю.

Для защиты от сбоев прогр-го обеспечения необходимо пользоваться программным обеспечением надежных фирм-разработчков с постоянным сервисным обслуживанием. Осн метод защиты инф-и в этом случаи – создание и надерное хранение архивных копий БД.

Умышленные угрозы преследуют цель – нанесение ущерба польз-лю КИС. Бывают: активные и пассивные. Пассивные – направлены на несанкционированное использование инф-х ресурсов, не оказывая при этом влияние на их функционирование (подсматривание, подслушивание, перехват инф-х сообщений). Источники пассивн угроз: злоумышленники, приследующие цель нанести ущерб, субъекты промыш шпионажа, кот заним-ся хищением инф-и, вредоносное ПО, инсайдеры, сотрудники данного предприятия разглашающие ком тайту

Активные – имеют целью нарушение нормального процесса функц-я информ-го ресурса по средствам целенаправленного воздействия на аппаратные программные информационные средства. Источником могут быть злоумышленник или программные продукты. К умышленным угрозам относят: несанкционированный доступ к информационным и сетевым ресурсам; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение вредоносного прогр-го обеспеч-я; кража носителей информации; умышленное разрушение информации; фальсификация сообщений, передаваемых по каналам связи и т.д.

Все угрозы инф. безопасности объединяют в 3 группы:

1. угроза раскрытия (конфиденциальная инф-я становится доступной лицам, для которых она не предназначена);

2. угроза нарушения целостности (включает в себя все умышленное изменение, модификацию, удаление всего или части инф-го ресурса);

3. угроза отказа в обслуживании (возникает в том случае, когда блокируется доступ к определенному ресурсу вычислительной системы).