Автоматизация бухгалтерского учета – основа эффективного управления
Курсовая работа, 11 Декабря 2011, автор: пользователь скрыл имя
Краткое описание
Цель выполнения данной работы заключается в изучении технологии компьютерной обработки при помощи программного продукта «1:С Предприятие» участка бухгалтерского учета «Учет кассовых операций» с использованием программы « 1: С Предприятие».
Для решения поставленной задачи в процессе выполнения данной работы решались следующие задачи:
изучалась литература и дано теоретическое обоснование использования компьютерных технологий в учете и анализе;
составлен краткий обзор бухгалтерских программ;
проведена практическая работа по участку бухгалтерского учета «Касса» с использованием программы « 1: С Предприятие».
Содержимое работы - 1 файл
курсовая.docx
— 331.52 Кб (Скачать файл)Все множество потенциальных угроз в учете по природе их возникновения можно разделить на два класса: естественные (объективные) и искусственные.
Процедуры, в которых обычно возникают ошибки и их типы, представлены в таблице 1.[3, стр.148]
Таблица 1
Места возникновения бухгалтерских ошибок
| Виды ошибок | Сферы преобразования учетных данных | ||
| Первичный учет (сбор и регистрация) | Систематизация и обобщение | Вывод | |
| Ошибки в записи учетных данных | + | - | - |
| Неверные коды | + | + | - |
| Несанкционированные учетные операции | + | + | - |
| Нарушение контрольных лимитов; | + | + | - |
| Пропущенные учетные записи; | + | + | + |
| Ошибки при обработке или выводе данных; | - | + | + |
| Ошибки при формировании или корректировке справочников; | + | + | - |
| Неполные учетные записи; | + | + | + |
| Неверное отнесение записей по периодам; | + | + | + |
| Фальсификация данных; | + | + | + |
| Нарушение требований нормативных актов; | + | + | + |
| Нарушение принципов учетной политики; | + | + | + |
| Несоответствие качества услуг потребностям пользователей | + | + | + |
Методами обеспечения защиты учетной информации являются: препятствия; управление доступом, маскировка, регламентация, принуждение, побуждение.
Препятствием нужно считать метод физического преграждения пути злоумышленника к защищаемой учетной информации. Этот метод реализуется пропускной системой предприятия, включая наличие охраны на входе в него, преграждение пути посторонних лиц в бухгалтерию, кассу и пр.
Управлением доступом является метод защиты учетной и отчетной информации, реализуемой за счет:
- идентификации пользователей информационной системы. (Каждый пользователь получает собственный персональный идентификатор);
- аутентификации – установления подлинности объекта или субъекта по предъявленному им идентификатору (осуществляется путем сопоставления введенного идентификатора с хранящимся в памяти компьютера);
- проверки полномочий – проверки соответствия запрашиваемых ресурсов и выполняемых операций по выделенным ресурсам и разрешенным процедурам;
- регистрации обращений к защищаемым ресурсам;
- информирования и реагирования при попытках несанкционированных действий. (Криптография – способ защиты с помощью преобразования информации (шифрования)).