Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры_КИТ2.docx
Скачиваний:
4
Добавлен:
20.04.2019
Размер:
111.39 Кб
Скачать

33. Учет материалов в «1с: Предприятие»

Для док оформл операций по учёту мат-лов исп-ся след док-ты:

Доверенность для получения мат-лов

Приходный ордер для отражения факта поступления мат-лов на склад

Акт о приёмке мат-лов исп-ся в случае кол-ого или кач-ого расхождения с данными сопроводит-х док-тов

Лимитно-заборные карты исп-ся для оформления отпуска мат-лов на произв-е нужды

Требование-накладная для учёта движения мат-лов внутри орг-ции

Накладная на отпуск мат-лов на сторону

Карточка учёта мат-лов

Автомат-ный учёт МЦ на складе ведётся в разрезе номенклатуры по справочнику мат-лов в натур. и стоим выражении; и в разрезе складов по справочнику места хранения – в натур выражении.

Операции по поступлению мат-лов отражаются док-том «поступление мат-лов». Сначала с этим док-том раб-ет кладовщик: заполняет экранную форму и форм-ет приходной ордер. Затем с этим док-том раб-ет бухгалтер, кот проверяет прав-ть заполнения док-тов, а затем форм-ет бух проводки.

Операции по передачи мат-лов в пр-во отраж-ся с пом док-та «перемещение мат-лов». Сначала с этим док-том раб-ют в подразделении куда напр-ся мат-лы (цех). Здесь заполняется экранная форма и форм-ся треб-е-накладная. Док-т сохр-ся в инф базе сист-ы без проводок. При факт-ом отпуске мат-лов кладовщик проставляет в треб-и-накладной кол-во факт-и отпущенного мат-ла, распечатывает док-т на бум носитель и передает в бухгалтерию. Тут откр-ся ранее введённый док-т перемещение мат-лов, заполняется графа «отпущено» , сохр-ся док-т и форм-ся бух. проводка: Д-20, К-10. Док-т перемещение мат-лов применяют также для отражения внутр перемещений мат-лов. При этом форм-ся бух субконта «Места хранения » или «МОЛ».

35. Автоматизация учета труда и з/пл в «1с: Предприятие»

Для орг-ций с разл сист оплаты труда и большим кол-вом раб-ов целесообразно устанавливать спец модуль «1С: з/пл и кадры». Для орг-ций исп поврем оплату труда и небольшое кол-во раб-ов можно воспольз-ся обычным режимом 1С.

Ввод данных о сотр-ках выполн-ся с пом док-та «Приказ о приеме на работу». При дальнейшей работе сотр-к исп док-ты «Приказ о кадр изменениях», «Приказ об изменениях оклада» и «Приказ об увольнении».

Док-т «Приказ о приеме на работу» форм-ся однократно и исп для ввода сведений необх как для кадр учета, так и для учета з/пл. Сведения о надбавках, доплатах и удерж указ-ся в док-те «Начисление з/пл». Изменения в должности или окладе раб-а отраж-ся в док-те «Приказ о кадр изменениях». Массовое изменение окладов отраж в док-те «Приказ об изменениях оклада». Весь расчет з/пл отраж в док-те «Начисление з/пл». В кач-ве отчетных док-тов форм-ся расчетный листок, ведомости, табель учета рабочего времени.

36. Классификация угроз инф. Безопасности

Угроза- действие или событие, кот может привести к разрушению, искажению или несанкц исп-ние инф рес.

Угрозы делят на:

Случайн-ошибки обслуж персонала и польз-лей: потеря инф, случ уничтожение или изменение данных, сбои оборуд-я, случ заражение сист вирусами. Для предотвр-я этих угроз необх-о:

1.грамотное обучение персонала работе с ПО;

2.исп-ние эргономичного оборудования;

3.обуч персонала правилам работы с внешн сетями и эл почтой;

Умышлен-нанесение ущерба КИС: несанкц доступ к инф и сетевым рес-ам, раскрытие, модификация или подмена трафика вычислит сети, разработка и распростр вредоносного ПО; хищение, разрущение носителя инф фальсифик сообщений. Они делятся на:

Пассивн-несанкц исп-ние инф рес-ов, не оказывая при этом влияние на их ф-ние (подсматривание, подслушивание, перехват инф сообщений);

Активн-наруш нормального процесса ф-ния инф рес-а поср-вом целенапр- воздействия на аппаратные, прогр инф ср-ва. Источники: злоумышленник или вредоносные ПО.

Все угрозы объединяют в след группы:

-угрозы раскрытия- несанкц доступ к инф;

-нарушения целостности- умышл изменение, модификация, удаление части или всего инф рес-са;

-отказа в обслуживании- блок-ся доступ к опред рес-су вычислит сист.

Цели злоумышленника:

  • Исп-ть инф в корыстных целях

  • Для победы в конкур борьбе

  • Внесение изменений в инф с целью навредить конкуренту

  • Нанести ущерб конкуренту путём уничтожения носителей инф

  • Нанести ущерб репутации конкурента

  • Заявить о себе и заставить выполнить свои задачи(комп терроризм)

37. Методы и ср-ва защиты инф предст собой сов-ть 3 групп меропр-й:

  1. правовые

  2. орг-ные;

  3. инженерно-техн-е.

Правовые – сов-ть зак-ных актов, норм—прав док-тов, положений, инструкций, рук-в, треб-я кот обяз-ы в системе защиты инф. Меропр-я прав х-ра – м/н и гос акты и законы, посвящ-е защите инф, а так же док-ы самого предпр-я (коллективный договор, трудовой договор, должностные инструкции, правила внутр распорядка).

Орг-ные меры – регламентация произв деят-ти и взаимоотнош исп-лей на норм-прав основе таким образом, что разглашение, утечка, несанкц доступ к конфиденц инф становится невозм-м или затруд-м. Подразделяется:

  1. приказы

  2. рекомендации

  3. инструкции.

Правила работы с Интернет, создание паролей и т.д.

Инженерно-техн меры в свою очередь подразд-ся на:

  1. инженерные меры защиты связ-ы с защитой зданий и помещений от несанкц доступа: проходные, камеры слежения, замки.

  2. Прогр-е: антивир защита, сетевые экраны, ср-ва арх-ния и восстан-я данных;

  3. аппаратные: эл устройства, ключи, чипы, предотвращающие доступ к носителям инф или комп-ам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]