Зонова, НС. МУ по курс. Информ.сист.в эк
..pdfОм - месячный оклад специалиста, работающего с программой;
Тс=5 лет;
Зот- затраты на оплату труда пользователей ПК.
Рассчитываются по формуле :
Зот=Р*Нм * (Ом +Осн), (8)
где Р – количество пользователей после внедрения программы;
Нм – количество рабочих месяцев в году;
Осн – отчисления на социальные нужды;
Зтех – текущие затраты, связанные с использованием прочего техническо-
го обеспечения(30% от Цком) .
3 этап
Расчет текущих годовых затрат предприятия до использования компью-
терной программы Здо авт.
Если ранее использовалась другая, менее эффективная программа, то рас-
чет производится аналогично 2 этапу.
Если обработка информации производилась вручную, то
Здо авт = Рручн*Нм*(Ом+Осн)+Зпр, |
(9) |
где Рручн – количество пользователей, обрабатывающих информацию вручную;
Зпр – прочие затраты, связанные с обработкой информации.
4 этап
Расчет годовой экономии:
Эг= Здо авт - Зпосле авт |
(10) |
Расчет срока окупаемости |
|
Ток= КЗа/ Эг |
(11) |
41
Приложение В
Аудит ИС
Аудит ИС направлен не столько на проверку достоверности бухгалтер-
ской отчетности и соответствия учетных процедур, сколько на предотвращение негативных явлений в деятельности ИС, анализ и прогнозирование ее состоя-
ния, управления рисками в ИС.
Далее рассматривается простейшая методика аудита ИС, доступная для пользователей, не обладающих специальными знаниями. Для более детального аудита рекомендуется привлекать квалифицированных специалистов-
аудиторов ИС. Вопросам аудита ИС посвящены несколько зарубежных стан-
дартов и специальный российский стандарт «Аудит в условиях компьютерной обработки данных».
Цели аудита ИС:
-оценка рисков в ИС;
-содействие предотвращению и смягчению последствий сбоев в ИС;
-контроль за деятельностью ИС;
-правильная организация управления ИС.
Технология аудита ИС.
При проведении аудита ИС внимание проверяющих обычно направлено
на три основных блока:
-техническое обеспечение ИС;
-программное обеспечение ИС;
-технология организации компьютерной обработки данных.
При проверке технического обеспечения (ТО) отслеживают:
1.Способность ТО функционировать без сбоев и остановок.
2.Надежность хранения данных на компьютерных носителях, практику ре-
зервного копирования.
3.Ограничение физического доступа к ТО.
4.Возможность наращивания и обновления ТО.
42
5.Достаточность мощности ТО для осуществления обработки данных.
6.Соблюдение принципов экономической эффективности ТО (соотношение затрат на ТО и экономического эффекта получаемого от его использования).
При контроле программного обеспечения (ПО) проверке подлежат:
1.Лицензированность ПО.
2.Разграничение прав доступа к ПО.
3.Порядок обновления ПО.
4.Протоколирование действий пользователя.
5.Надежность ПО, наличие антивирусной защиты.
6.Достаточность функциональных возможностей ПО, удобство пользователь-
ского интерфейса.
7.Корректность настроек ПО.
8.Корректность ведения справочников.
9.Корректность алгоритмов и процедур, используемых в ПО.
Направления проверки технологий организации компьютерной обработ-
ки данных:
1. Наличие необходимых внутренних документов ИС («Стратегия развития ИС», «Техническая политика», «Архитектура ИС», «Бюджет ИС», «Политика информационной безопасности», «Соглашение о взаимодействии бизнес-
подразделения (бухгалтерии) и обслуживающего персонала», протоколы засе-
даний ИС-комитета, планы-графики развития ИС, журнал регистрации обраще-
ний пользователя, должностные инструкции, документы на эксплуатацию ТО,
инструкции по работе в программах, лицензионная документация на ПО).
2.Оценка системы поддержки пользователей ИС.
3.Существование плана развития ИС и его реализация.
4.Существование политики информационной безопасности и ее исполнение.
5.Соответствие деятельности персонала с планами развития ИС и политикой информационной безопасности.
6.Работа особо критичных участков.
7.Регламентация деятельности персонала в критических ситуациях.
43
Приложение Г
Отчет по результатам аудита БУИС в организации
Выявленные нарушения |
Риски |
|
Рекомендации |
|
|
||||
|
|
|
|
|
|
|
|
|
|
1 |
2 |
|
|
|
3 |
|
|
|
|
|
|
|
|||||||
1. Низкий уровень документирования |
Сложность управления |
Разработать и утвердить не- |
|||||||
ИС. |
БУИС. |
обходимые |
внутренние |
доку- |
|||||
Укажите существующие в бухгал- |
Сложность контроля за |
менты. |
|
|
|
|
|
|
|
терии (организации) внутренние до- |
функционированием |
Контролировать |
их |
соблю- |
|||||
кументы ИС, укажите отсутству- |
БУИС. |
дение |
|
|
|
|
|
|
|
ющие. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
2. Отсутствует система анализа за- |
Неадекватная инвестици- |
Внедрить |
методику |
анализа |
|||||
трат БУИС. |
онная политика. |
затрат БУИС, разработать си- |
|||||||
В настоящее время используются |
Риск превышения бюдже- |
стему изучаемых показателей. |
|
||||||
структурный (соотношение расхо- |
та бухгалтерии. |
Укажите предлагаемые ме- |
|||||||
дов на различные компоненты |
Неэффективность исполь- |
тодику и показатели. |
|
|
|
||||
БУИС), сравнительный (сравнение с |
зования средств организации. |
|
|
|
|
|
|
|
|
аналогичными показателями внутри |
Недооценка значимости |
|
|
|
|
|
|
|
|
организации, с другими БУИС города |
вложений в БУИС. |
|
|
|
|
|
|
|
|
и области) и трендовый (выявление, |
|
|
|
|
|
|
|
|
|
как изменение затрат БУИС влияло |
|
|
|
|
|
|
|
|
|
на эффективность ее работы) ана- |
|
|
|
|
|
|
|
|
|
лизы затрат. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
3. Неэффективное обслуживание |
Снижение оперативности |
Заключить |
«Соглашение |
о |
|||||
пользователей БУИС. Заявки пользо- |
работы БУИС. |
взаимодействии бухгалтерии и |
|||||||
вателей не регистрируются и не ана- |
Повышение риска сбоев в |
обслуживающего |
персонала», |
||||||
лизируются. На устранение сбоев в |
работе ТО и ПО. |
указав в нем обязанности ра- |
|||||||
работе ТО и ПО тратится много вре- |
Сложность контроля дея- |
ботников, методы оценки каче- |
|||||||
мени. |
тельности обслуживающего |
ства их работ. |
|
|
|
|
|
||
|
персонала. |
Вести |
журнал |
регистрации |
|||||
|
|
обращений пользователей, ана- |
|||||||
|
|
лизировать его данные. |
|
|
|
||||
|
|
|
|||||||
4. Отсутствие «Политики информа- |
Неадекватность управле- |
Разработать документ «По- |
|||||||
ционной безопасности» в организа- |
ния информационной без- |
литика |
информационной |
без- |
|||||
ции (в БУИС). |
опасностью. |
опасности». |
|
|
|
|
|
|
|
|
|
Контролировать |
его |
соблю- |
|||||
|
|
дение. |
|
|
|
|
|
|
|
|
|
|
|||||||
5. Отсутствие аудита БУИС. |
Неадекватность контроля |
Назначить внутренних ауди- |
|||||||
|
за деятельностью БУИС. |
торов и |
провести |
внутренний |
|||||
|
|
аудит БУИС. |
|
|
|
|
|
|
|
|
|
|
|||||||
6. Конфиденциальная информация |
Риск разглашения конфи- |
Использовать систему коди- |
|||||||
передается открытым способом. |
денциальной информации. |
рования |
компьютерных |
дан- |
|||||
|
Возможность утери доку- |
ных. |
|
|
|
|
|
|
|
|
ментов. |
Разработать систему переда- |
|||||||
|
|
чи конфиденциальных |
|
доку- |
|||||
|
|
ментов на бумажных носите- |
|||||||
|
|
лях. |
|
|
|
|
|
|
|
|
|
|
|
|
|||||
7. Некоторые сотрудники не устанав- |
Риск несанкционирован- |
Ознакомить |
сотрудников |
с |
|||||
ливают пароль в нарушении предпи- |
ного доступа к элементам |
правилами парольной безопас- |
|||||||
санных правил. Часто используются |
БУИС. |
ности. |
|
|
|
|
|
|
|
пароли длиной 1-3 символа. |
|
|
|
|
|
|
|
|
|
|
44 |
|
|
|
|
|
|
|
|
Продолжение приложения Г
1 |
2 |
|
3 |
|
|
|
|
||
|
|
Не допускать использование |
||
|
|
паролей менее 6 символов. |
||
|
|
|
|
|
8. Неограничен доступ к серверу. |
Риск несанкционирован- |
Организовать |
серверную |
|
Сервер стоит в незакрытом кабинете |
ного доступа к серверу. |
комнату. |
|
|
и доступен любому сотруднику. |
|
Ограничить доступ в ней со- |
||
|
|
трудников. |
|
|
|
|
|
||
9. Дискеты с ЭЦП и прочими ключа- |
Риск несанкционирован- |
Организовать хранение клю- |
||
ми хранятся недолжным образом. |
ного доступа к платежным |
чевых дискет в сейфе. |
||
|
системам Клиент-Банк. Риск |
|
|
|
|
доступа к прочим закрытым |
|
|
|
|
ресурсам. |
|
|
|
|
|
|
|
|
10. Сотрудники не ознакомлены с |
Сбои в работе ТО и ПО |
Составить |
инструкции по |
|
планом действий в чрезвычайных |
могут негативно сказаться на |
действиям персонала в той или |
||
ситуациях. |
деятельности бухгалтерии. |
иной ситуации. |
|
|
|
Неверные действия персо- |
Провести инструктаж персо- |
||
|
нала могут увеличить риск и |
нала. |
|
|
|
потери. |
|
|
|
|
|
|
||
11. В бухгалтерии не применяется |
При сбоях в работе ПО и |
Ввести практику резервного |
||
резервное копирование данных. |
ТО возможна безвозвратная |
копирования. |
|
|
|
утеря информации. |
Назначить |
ответственных |
|
|
|
лиц. |
|
|
|
|
|
||
12. Два из пяти компьютеров бухгал- |
Снижение эффективности |
Обновить ТО бухгалтерии. |
||
терии устарели и их мощность не |
работы на двух автоматизи- |
|
|
|
удовлетворяет требованиям бухгал- |
рованных рабочих местах. |
|
|
|
терской программы. |
|
|
|
|
|
|
|
|
|
13. Не обновлялись антивирусные |
Слабая защита ПО от ви- |
Обновить |
|
антивирусные |
программы. |
русов. |
программы. |
|
|
|
|
|
|
|
14. Не все справочники в бухгалтер- |
Возможна некорректная |
Устранить |
|
выявленные |
ской программе корректно заполне- |
работа программы. |
нарушения. |
|
|
ны. |
|
|
|
|
Укажите данные справочники по |
|
|
|
|
теме исследования и выявленные |
|
|
|
|
недочеты заполнения. |
|
|
|
|
|
|
|
||
15. Применяются не все предлагае- |
Недостаточно глубокий |
Использовать все возможные |
||
мые программой регистры оператив- |
анализ бухгалтерской отчет- |
регистры оперативного учета. |
||
ного учета. |
ности. |
|
|
|
Укажите данные отчеты по теме |
Невозможность своевре- |
|
|
|
исследования. |
менного обнаружения оши- |
|
|
|
|
бок. |
|
|
|
|
Недостаточный контроль |
|
|
|
|
данных. |
|
|
|
|
|
|
|
|
16. Программа не формирует бухгал- |
Снижение эффективности |
Перенастроить |
программу |
|
терский баланс автоматически. |
работы главного бухгалтера. |
(приобрести более совершен- |
||
|
|
ную программу). |
|
45
Приложение Д
Схема движения учетной информации в программе
1С:Бухгалтерия предприятия 8
Справочники
Общего Субконто назначения
|
|
|
|
|
|
Регистрация операций |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Вручную |
|
|
|
|
Типовые операции |
|
С использованием документов |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Регистр накопления |
|
|
|
Регистр сведений |
|
|||
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Регистр бухгалтерии |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Формирование результатной информации
Стандартные отчеты |
|
Специализированные отче- |
|
Регламентированные |
|
|
ты (по отдельным участкам |
|
отчеты (бухгалтерская |
|
|
учета) |
|
и налоговая) |
|
|
|
|
|
регистры аналитического учета: -карточка счета -карточка субконто -анализ субконто -обороты между субконто
-оборотно-сальдовая ведомость по счету
-сводные проводки
регистры синтетического учета: -анализ счета -шахматная ведомость -главная книга -обороты счета
-оборотно-сальдовая ведомость
46
Приложение Е Структура банковской информационной системы
Хранилище данных БИС
Средства доступа к данным
Финансовое ядро БИС
Защищённые линии РКЦ
РКЦ
Корпоративная |
|
|
|
|
сеть банка |
|
|
Внешние |
|
|
|
Филиалы |
|
|
|
|
|
системы |
|
|
|
|
|
|
|
|
|
|
|
Финансовое ядро БИС
Клиенты
Функциональный |
|
Функциональный |
|
Функциональный |
|
Функциональный |
модуль |
|
модуль |
|
модуль |
|
модуль |
|
|
|
|
|
|
|
47
Учебное издание
Надежда Сергеевна Зонова,
Светлана Николаевна Плотникова,
Лариса Алексеевна Козлова
Методические указания по выполнению курсовой работы по дисциплине «Информационные системы в экономике» для студентов направления подготовки
080100 Экономика (квалификация (степень) «бакалавр»)
Редактор Окишева И.В.
Заказ №______. Подписано к печати _____________
Формат 60х84 1/16 Объём 3,0 усл.печ.л. Тираж 100 экз.
610017, г. Киров Вятская ГСХА Октябрьский проспект, 133
Отпечатано в типографии ФГБОУ ВПО Вятской ГСХА, г. Киров, 2013
48