Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Зонова, НС. МУ по курс. Информ.сист.в эк

..pdf
Скачиваний:
36
Добавлен:
27.05.2015
Размер:
609.23 Кб
Скачать

Ом - месячный оклад специалиста, работающего с программой;

Тс=5 лет;

Зот- затраты на оплату труда пользователей ПК.

Рассчитываются по формуле :

Зот=Р*Нм * (Ом сн), (8)

где Р – количество пользователей после внедрения программы;

Нм – количество рабочих месяцев в году;

Осн – отчисления на социальные нужды;

Зтех – текущие затраты, связанные с использованием прочего техническо-

го обеспечения(30% от Цком) .

3 этап

Расчет текущих годовых затрат предприятия до использования компью-

терной программы Здо авт.

Если ранее использовалась другая, менее эффективная программа, то рас-

чет производится аналогично 2 этапу.

Если обработка информации производилась вручную, то

Здо авт = Рручнм*(Омсн)+Зпр,

(9)

где Рручн – количество пользователей, обрабатывающих информацию вручную;

Зпр – прочие затраты, связанные с обработкой информации.

4 этап

Расчет годовой экономии:

Эг= Здо авт - Зпосле авт

(10)

Расчет срока окупаемости

 

Ток= КЗа/ Эг

(11)

41

Приложение В

Аудит ИС

Аудит ИС направлен не столько на проверку достоверности бухгалтер-

ской отчетности и соответствия учетных процедур, сколько на предотвращение негативных явлений в деятельности ИС, анализ и прогнозирование ее состоя-

ния, управления рисками в ИС.

Далее рассматривается простейшая методика аудита ИС, доступная для пользователей, не обладающих специальными знаниями. Для более детального аудита рекомендуется привлекать квалифицированных специалистов-

аудиторов ИС. Вопросам аудита ИС посвящены несколько зарубежных стан-

дартов и специальный российский стандарт «Аудит в условиях компьютерной обработки данных».

Цели аудита ИС:

-оценка рисков в ИС;

-содействие предотвращению и смягчению последствий сбоев в ИС;

-контроль за деятельностью ИС;

-правильная организация управления ИС.

Технология аудита ИС.

При проведении аудита ИС внимание проверяющих обычно направлено

на три основных блока:

-техническое обеспечение ИС;

-программное обеспечение ИС;

-технология организации компьютерной обработки данных.

При проверке технического обеспечения (ТО) отслеживают:

1.Способность ТО функционировать без сбоев и остановок.

2.Надежность хранения данных на компьютерных носителях, практику ре-

зервного копирования.

3.Ограничение физического доступа к ТО.

4.Возможность наращивания и обновления ТО.

42

5.Достаточность мощности ТО для осуществления обработки данных.

6.Соблюдение принципов экономической эффективности ТО (соотношение затрат на ТО и экономического эффекта получаемого от его использования).

При контроле программного обеспечения (ПО) проверке подлежат:

1.Лицензированность ПО.

2.Разграничение прав доступа к ПО.

3.Порядок обновления ПО.

4.Протоколирование действий пользователя.

5.Надежность ПО, наличие антивирусной защиты.

6.Достаточность функциональных возможностей ПО, удобство пользователь-

ского интерфейса.

7.Корректность настроек ПО.

8.Корректность ведения справочников.

9.Корректность алгоритмов и процедур, используемых в ПО.

Направления проверки технологий организации компьютерной обработ-

ки данных:

1. Наличие необходимых внутренних документов ИС («Стратегия развития ИС», «Техническая политика», «Архитектура ИС», «Бюджет ИС», «Политика информационной безопасности», «Соглашение о взаимодействии бизнес-

подразделения (бухгалтерии) и обслуживающего персонала», протоколы засе-

даний ИС-комитета, планы-графики развития ИС, журнал регистрации обраще-

ний пользователя, должностные инструкции, документы на эксплуатацию ТО,

инструкции по работе в программах, лицензионная документация на ПО).

2.Оценка системы поддержки пользователей ИС.

3.Существование плана развития ИС и его реализация.

4.Существование политики информационной безопасности и ее исполнение.

5.Соответствие деятельности персонала с планами развития ИС и политикой информационной безопасности.

6.Работа особо критичных участков.

7.Регламентация деятельности персонала в критических ситуациях.

43

Приложение Г

Отчет по результатам аудита БУИС в организации

Выявленные нарушения

Риски

 

Рекомендации

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

 

 

3

 

 

 

 

 

 

 

1. Низкий уровень документирования

Сложность управления

Разработать и утвердить не-

ИС.

БУИС.

обходимые

внутренние

доку-

Укажите существующие в бухгал-

Сложность контроля за

менты.

 

 

 

 

 

 

 

терии (организации) внутренние до-

функционированием

Контролировать

их

соблю-

кументы ИС, укажите отсутству-

БУИС.

дение

 

 

 

 

 

 

 

ющие.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Отсутствует система анализа за-

Неадекватная инвестици-

Внедрить

методику

анализа

трат БУИС.

онная политика.

затрат БУИС, разработать си-

В настоящее время используются

Риск превышения бюдже-

стему изучаемых показателей.

 

структурный (соотношение расхо-

та бухгалтерии.

Укажите предлагаемые ме-

дов на различные компоненты

Неэффективность исполь-

тодику и показатели.

 

 

 

БУИС), сравнительный (сравнение с

зования средств организации.

 

 

 

 

 

 

 

 

аналогичными показателями внутри

Недооценка значимости

 

 

 

 

 

 

 

 

организации, с другими БУИС города

вложений в БУИС.

 

 

 

 

 

 

 

 

и области) и трендовый (выявление,

 

 

 

 

 

 

 

 

 

как изменение затрат БУИС влияло

 

 

 

 

 

 

 

 

 

на эффективность ее работы) ана-

 

 

 

 

 

 

 

 

 

лизы затрат.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Неэффективное обслуживание

Снижение оперативности

Заключить

«Соглашение

о

пользователей БУИС. Заявки пользо-

работы БУИС.

взаимодействии бухгалтерии и

вателей не регистрируются и не ана-

Повышение риска сбоев в

обслуживающего

персонала»,

лизируются. На устранение сбоев в

работе ТО и ПО.

указав в нем обязанности ра-

работе ТО и ПО тратится много вре-

Сложность контроля дея-

ботников, методы оценки каче-

мени.

тельности обслуживающего

ства их работ.

 

 

 

 

 

 

персонала.

Вести

журнал

регистрации

 

 

обращений пользователей, ана-

 

 

лизировать его данные.

 

 

 

 

 

 

4. Отсутствие «Политики информа-

Неадекватность управле-

Разработать документ «По-

ционной безопасности» в организа-

ния информационной без-

литика

информационной

без-

ции (в БУИС).

опасностью.

опасности».

 

 

 

 

 

 

 

 

Контролировать

его

соблю-

 

 

дение.

 

 

 

 

 

 

 

 

 

 

5. Отсутствие аудита БУИС.

Неадекватность контроля

Назначить внутренних ауди-

 

за деятельностью БУИС.

торов и

провести

внутренний

 

 

аудит БУИС.

 

 

 

 

 

 

 

 

 

6. Конфиденциальная информация

Риск разглашения конфи-

Использовать систему коди-

передается открытым способом.

денциальной информации.

рования

компьютерных

дан-

 

Возможность утери доку-

ных.

 

 

 

 

 

 

 

 

ментов.

Разработать систему переда-

 

 

чи конфиденциальных

 

доку-

 

 

ментов на бумажных носите-

 

 

лях.

 

 

 

 

 

 

 

 

 

 

 

 

7. Некоторые сотрудники не устанав-

Риск несанкционирован-

Ознакомить

сотрудников

с

ливают пароль в нарушении предпи-

ного доступа к элементам

правилами парольной безопас-

санных правил. Часто используются

БУИС.

ности.

 

 

 

 

 

 

 

пароли длиной 1-3 символа.

 

 

 

 

 

 

 

 

 

 

44

 

 

 

 

 

 

 

 

Продолжение приложения Г

1

2

 

3

 

 

 

 

 

 

Не допускать использование

 

 

паролей менее 6 символов.

 

 

 

 

8. Неограничен доступ к серверу.

Риск несанкционирован-

Организовать

серверную

Сервер стоит в незакрытом кабинете

ного доступа к серверу.

комнату.

 

 

и доступен любому сотруднику.

 

Ограничить доступ в ней со-

 

 

трудников.

 

 

 

 

 

9. Дискеты с ЭЦП и прочими ключа-

Риск несанкционирован-

Организовать хранение клю-

ми хранятся недолжным образом.

ного доступа к платежным

чевых дискет в сейфе.

 

системам Клиент-Банк. Риск

 

 

 

 

доступа к прочим закрытым

 

 

 

 

ресурсам.

 

 

 

 

 

 

 

10. Сотрудники не ознакомлены с

Сбои в работе ТО и ПО

Составить

инструкции по

планом действий в чрезвычайных

могут негативно сказаться на

действиям персонала в той или

ситуациях.

деятельности бухгалтерии.

иной ситуации.

 

 

 

Неверные действия персо-

Провести инструктаж персо-

 

нала могут увеличить риск и

нала.

 

 

 

потери.

 

 

 

 

 

 

11. В бухгалтерии не применяется

При сбоях в работе ПО и

Ввести практику резервного

резервное копирование данных.

ТО возможна безвозвратная

копирования.

 

 

 

утеря информации.

Назначить

ответственных

 

 

лиц.

 

 

 

 

 

12. Два из пяти компьютеров бухгал-

Снижение эффективности

Обновить ТО бухгалтерии.

терии устарели и их мощность не

работы на двух автоматизи-

 

 

 

удовлетворяет требованиям бухгал-

рованных рабочих местах.

 

 

 

терской программы.

 

 

 

 

 

 

 

 

 

13. Не обновлялись антивирусные

Слабая защита ПО от ви-

Обновить

 

антивирусные

программы.

русов.

программы.

 

 

 

 

 

 

 

14. Не все справочники в бухгалтер-

Возможна некорректная

Устранить

 

выявленные

ской программе корректно заполне-

работа программы.

нарушения.

 

 

ны.

 

 

 

 

Укажите данные справочники по

 

 

 

 

теме исследования и выявленные

 

 

 

 

недочеты заполнения.

 

 

 

 

 

 

 

15. Применяются не все предлагае-

Недостаточно глубокий

Использовать все возможные

мые программой регистры оператив-

анализ бухгалтерской отчет-

регистры оперативного учета.

ного учета.

ности.

 

 

 

Укажите данные отчеты по теме

Невозможность своевре-

 

 

 

исследования.

менного обнаружения оши-

 

 

 

 

бок.

 

 

 

 

Недостаточный контроль

 

 

 

 

данных.

 

 

 

 

 

 

 

16. Программа не формирует бухгал-

Снижение эффективности

Перенастроить

программу

терский баланс автоматически.

работы главного бухгалтера.

(приобрести более совершен-

 

 

ную программу).

 

45

Приложение Д

Схема движения учетной информации в программе

1С:Бухгалтерия предприятия 8

Справочники

Общего Субконто назначения

 

 

 

 

 

 

Регистрация операций

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вручную

 

 

 

 

Типовые операции

 

С использованием документов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Регистр накопления

 

 

 

Регистр сведений

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Регистр бухгалтерии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Формирование результатной информации

Стандартные отчеты

 

Специализированные отче-

 

Регламентированные

 

 

ты (по отдельным участкам

 

отчеты (бухгалтерская

 

 

учета)

 

и налоговая)

 

 

 

 

 

регистры аналитического учета: -карточка счета -карточка субконто -анализ субконто -обороты между субконто

-оборотно-сальдовая ведомость по счету

-сводные проводки

регистры синтетического учета: -анализ счета -шахматная ведомость -главная книга -обороты счета

-оборотно-сальдовая ведомость

46

Приложение Е Структура банковской информационной системы

Хранилище данных БИС

Средства доступа к данным

Финансовое ядро БИС

Защищённые линии РКЦ

РКЦ

Корпоративная

 

 

 

сеть банка

 

 

Внешние

 

 

Филиалы

 

 

 

 

системы

 

 

 

 

 

 

 

 

 

Финансовое ядро БИС

Клиенты

Функциональный

 

Функциональный

 

Функциональный

 

Функциональный

модуль

 

модуль

 

модуль

 

модуль

 

 

 

 

 

 

 

47

Учебное издание

Надежда Сергеевна Зонова,

Светлана Николаевна Плотникова,

Лариса Алексеевна Козлова

Методические указания по выполнению курсовой работы по дисциплине «Информационные системы в экономике» для студентов направления подготовки

080100 Экономика (квалификация (степень) «бакалавр»)

Редактор Окишева И.В.

Заказ №______. Подписано к печати _____________

Формат 60х84 1/16 Объём 3,0 усл.печ.л. Тираж 100 экз.

610017, г. Киров Вятская ГСХА Октябрьский проспект, 133

Отпечатано в типографии ФГБОУ ВПО Вятской ГСХА, г. Киров, 2013

48