ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 03.10.2014
WYKŁAD 1
Test jednokrotnego wyboru ,
egzamin 0 przed sesją
Literatura:
Ustawa z dnia 29.09.1994 o rachunkowości, Dz. U nr 330 z 2013 z późniejszymi zmianami
Ustawa z dnia 30 czerwca o finansach publicznych, Dz. U. nr 249, poz.2104 z późniejszymi zmianami
Rozporządzenie Ministra Finansów z 28 lipca 2006 r. w sprawie szczegółowych zasad rachunkowości
A. Nowicki: Wstęp do systemów informacyjnych zarządzania w przedsiębiorstwie, Wyd. Politechniki Częstochowskiej, Częstochowa, 2005r.
W. Flakiewicz: Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje.
Blok 1) System informacyjny i informatyczny – zakres pojęcia i charakterystyka
System informacyjny - to wielopoziomowa struktura pozwalająca użytkownikowi na przetwarzanie, za pomocą procedur i modeli, informacji wejściowych w informacje wyjściowe.
System informacyjny stanowi usystematyzowaną i uporządkowaną sieć powiązań informacyjnych służących do przesyłania, zbierania i przetwarzania danych, które mają na celu zaspokojenie potrzeb informacyjnych zainteresowanych jednostek.
Powiązania te występują pomiędzy takimi elementami jak:
Zasoby ludzkie- potencjał wiedzy zorientowany na rozwiązywanie problemów
Zasoby informacyjne- zbiory danych, które stanowią podstawę analizy
Zasoby proceduralne- algorytmy przetwarzania, procedury, oprogramowanie
Zasoby techniczne- sprzęt komputerowy, nośniki danych, sieci telekomunikacyjne
DANE to zdarzenia o różnym charakterze.
INFORMACJE to zbiory danych.
DANE stają się INFORMACJĄ dopiero wówczas , gdy powiększają zasób wiedzy.
DANE mogą zostać przetworzone W INFORMACJE poprzez proces zawierający:
Klasyfikacje danych (dane o terminach płatności zamówieniach),
Sortowanie danych- uszeregowanie pracowników lub kontrahentów wg porządku alfabetycznego,
Agregację danych- zestawienie danych, podsumowanie wartości kosztów poniesionych przez poszczególne jednostki,
Wykonanie obliczeń- ilość godzin i stawka godzinowa pozwalająca ustalić wynagrodzenie zasadnicze,
Selekcję (wybór) danych- dane o całkowitym obrocie rocznym poszczególnych odbiorców w celu wyselekcjonowania najlepszych.
FUNKCJE SYSTEMU INFORMACYJNEGO
Funkcje pełnione przez systemy informacyjne pozwalają wygenerować informacje posiadające takie atrybuty jak:
Aktualność
Istotność
Dokładność
Funkcje systemu informacyjnego:
Gromadzenie informacji
Przechowywanie informacji
Przetwarzanie informacji
Prezentacja informacji
Transfer (przesyłanie) informacji
GROMADZENIE INFORMACJI stanowi ciągły proces (systematyczny, uporządkowany według określonych procedur) polegający na:
Pozyskiwaniu odpowiednich informacji
Określaniu metody ich przechowywania
Utrzymywaniu informacji
Aktualizacji informacji
PRZECHOWYWANIE INFORMACJI - gromadzenie danych w postaci zdefiniowanych zapisów bzach danych. Informacje mogą być przechowywane w taki sposób jak:
Tworzenie archiwów i katalogów, komputerowych baz danych
Gromadzenie danych na serwerach internetowych i w bankach danych
Zapis na dyskach optycznych, dyskach twardych komputerów
W bibliotekach internetowych
Intranecie lub extranecie
PRZETWARZANIE INFORMACJI polega na zastosowaniu wielu metod, procedur, algorytmów do transformowania (przetworzenia) danych zgodnie z wcześniej wyznaczonymi potrzebami informacyjnymi zarządzających.
PREZENTACJA INFORMACJI - informacje mogą być przedstawiane odbiorcom w różnej postaci, formie, (zestawieniach czy tez sprawozdaniach). Układ, treść oraz częstotliwość z jaką są prezentowane informacje powinna być dostosowana do potrzeb informacyjnych zgłaszanych przez ich odbiorców.
Styl prezentacji informacji uzależniony jest często od rodzaju informacji i może przyjąć postać formy papierowej, graficznej lub multimedialnej.
TRANSFER (PRZESYŁANIE) INFORMACJI - ta funkcja systemu informacyjnego ma na celu zapewnienie dostarczenia informacji będących efektem procesu przetwarzania danych właściwym odbiorcom według ich potrzeb informacyjnych.
Sprawność przekazywania informacji uzależniona jest od sprawności działania wybranych kanałów informacyjnych.
O wartości (użyteczności) informacji przesądza:
Czas, w którym została dostarczona do odbiorcy
Forma w jakiej została dostarczona (czy odpowiada wymaganiom odbiorcy.
CECHY CHARAKTERYSTYCZNE UŻYTECZNEGO SYSTEMU wspomagające zarządzanie jednostką zarówno na szczeblu operacyjnym jak i strategicznym:
Zorientowanie na dostarczanie informacji
Zastosowanie w obrębie wybranych obszarów działalności firmy
Wykorzystanie powtarzalnych i ujednoliconych procedur
Przetwarzane dane dotyczą zarówno przeszłości jak i przyszłości
Operowanie na danych liczbowych (cechy ilościowe a nie jakościowe)
Obsługa taktycznego poziomu zarządzania jednostką
Generowanie raportów i udzielanie odpowiedzi na proste pytania
Mała elastyczność i trudność w dostosowaniu się do zmieniającej się struktury organizacyjnej przedsiębiorstwa
Ograniczone możliwości analityczne
ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 10.10.2014
WYKŁAD 2
Blok 1) System informacyjny i informatyczny – zakres pojęcia i charakterystyka
SYSTEM to zorganizowany zbiór elementów relacji zachodzących pomiędzy nimi.
CECHY SYSTEMU:
Jest on tworem celowym
Może realizować cele na jeden określony sposób lub na wiele sposobów
Nie występują w nim części izolowane względem siebie
Części i ich wzajemne powiązania tworzą jego strukturę
Powiązania pomiędzy częściami składowymi i całością polegającą na tym, że każda z nich wpływa na sukces całości
SYSTEM INFORMATYCZNY to wydzielona skomputeryzowana, część systemu informacyjnego. System informatyczny umożliwia formalizację struktury organizacyjnej, zwiększenie rozpiętości kierowania, automatyzowania zadań, dostarcza niezwłocznie żądane informacje, ułatwia pracę grupową w przedsiębiorstwach posiadających wiele oddziałów.
System informatyczny – to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej.
Cechy prawidłowo opracowanego systemu informatycznego:
Zgodność z wymaganiami narzuconymi przez użytkowanika systemu (i adresata informacji)
Efektywność działania
Niezawodność
Ergonomiczność
Łatwość konserwacji
Obszary zastosowań systemu informatycznego biznesu
Systemy, których zadaniem jest wspieraniem działalności biznesowego, czyli wszystkich przedsięwzięć zorientowanych na osiągnięcie zysku a dot. produkcji, handlu, świadczenia usług określa się mianem SYSTEMÓW INFORMATYCZNYCH BIZNESU (SIB)
System informatyczny biznesu wykorzystuje techniczne środki informatyki do wspomagania procesów zarządzania, produkcji, utrzymania ruchu i dystrybucji.
Obszarem działania SIB jest szeroko rozumiany podmiot gospodarczy wraz z jego otoczeniem gospodarczym. Najważniejszymi elementami tego otoczenia są klienci (obecni i potencjalni), dostawcy, konkurencja.
„PRZEDSIĘBIORSTWO stanowi wyodrębniony prawnie i finansowo podmiot gospodarczy działający co najmniej w siedmiu sferach”:
Badań i rozwoju
Marketingu, przygotowania i zakupu materiałów oraz półwyrobów do wytwarzania
Przetwarzania czynników produkcji w wyroby gotowe i usługi (produkty)
Dystrybucji i obsługi serwisowej klientów,
Utylizacji i recyklingu produktów wytwarzanych przez siebie lub innych twórców
Szkolenia i przygotowania personelu do zarządzania zmianami
Zarządzania kapitałem dla osiągania najwyższej jego produktywności
Uwaga: system informatyczny stanowi wydzielony obszar systemu informacyjnego (fragment), który jest obsługiwany za pomocą środków technicznych dostępnych w informatycy.
W konsekwencji – system informatyczny jest „nakładką” na istniejący system informacyjny i na tej podstawie można stwierdzić, że system informatyczny jest podrzędny względem systemu informacyjnego.
Projektując system informatyczny należy:
Określić obszar systemu informacyjnego, który będzie podlegał komputeryzacji,
Opracować odpowiedni model (dobrać właściwe narzędzia informatyczny), adekwatny do określonego obszaru systemu informacyjnego
FUNKCJE SYSTEMU INFORMATYCZNEGO (struktura funkcjonalna systemu informatycznego):
Gromadzenie danych
Przetwarzanie danych
Magazynowanie i archiwizowanie danych
Przesyłanie danych
Wyszukiwanie i prezentacje danych
Zasoby ludzkie – to użytkownicy systemu specjaliści którzy projektują, programują, eksploatują i konserwują system informatyczny wraz z zespołami badawczo – projektowymi czy doradczymi
Zasoby finansowe – to srodki umożliwiające realizację projektu (budowę systemu), bieżącą jego eksploatację i konserwację
Zasoby techniczne – to w głównej mierze sprzęt komputerowy i urządzenia z nim współpracujące
Zasoby informacyjne – to zbiory danych zgromadzonych w systemie informacyjnym procedur ich przetwarzania oraz informacji jakie użytkownicy uzyskują w celu zaspokojenia potrzeb informacyjnych
Zasoby proceduralne – to algorytmy, procedury i oprogramowanie. Zasoby proceduralne pozwalają na wykorzystanie zgromadzonych danych w celu wykorzystania zgromadzonych danych w celu realizacji określonego zadania koncepcyjnego, technologicznego czy też programowego
KLASYFIKACJA SYSTEMÓW INFORMATYCZNYCH:
TRANSAKCYJNE (ewidencyjne) ich zadaniem jest rejestracja i przetwarzanie danych, związanych bezpośrednio lub pośrednio z analizowanym obiektem a ważnych dla jego funkcjonowania. Informacje uzyskane z systemów ewidencyjnych dotyczą zdarzeń gospodarczych i służą dla potrzeb ewidencji i sprawozdawczości przedsiębiorstwa. Systemu transakcyjne pełnią rolę bazy danych
INFORMUJĄCE– wykorzystywane są przez zarządzających w celu dokonywania analizy zjawisk zachodzących w przedsiębiorstwie i jego otoczeniu gospodarczym
Systemu informujące powinny:
- informować za pomocą syntetycznych wskaźników ekonomicznych pozwalających określić i ocenić kondycję przedsiębiorstwa pod różnym kątem
- analizować i kontrolować w sposób automatyczny poprzez porównanie wartości uzyskanych wskaźników z wartościami wzorcowymi.
DORADCZE (wspomagania decyzji indywidualnych, grupowych lub naczelnego kierownictwa) – przeznaczone są do wspomagania decydentów różnego szczebla w procesie podejmowania decyzji’
EKSPERTOWE – wykorzystują sztuczną inteligencję
Systemy ekspertowe wyposażone są w reguły wnioskowania i posiadają przyjazny język dialogu z użytkownikiem
Systemy ekspertowe mają możliwość rozwiązywania problemów, które dają się przedstawić jedynie w postaci opisu słownego
SYSTEMY INFORMATYCZNE – ZASADY TWORZENIA I ELEMENTY SKŁADOWE
Cykl życia systemu informatycznego jest ciągłym procesem składającym się z sekwencji wzajemnie spójnych, powiązanych ze sobą logicznie i logistycznie etapów umożliwiających stworzenie, drożenie i użytkowanie systemów informatycznych.
FAZY CYKLU ŻYCIA SYSTEMU INFORMATYCZNEGO
Analiza
Projekt
Zastosowanie (wdrożenie)
Utrzymanie
CYKL ŻYCIA SYSTEMU INFORMATYCZNEGO:
ANALIZA – badanie organizacji (przedsiębiorstwa) dla zaprojektowania lub zmodyfikowania systemu informatycznego,
PROJEKTOWANIE – tworzenie modelu systemu informatycznego zgodnego z wnioskami wypływającymi z przeprowadzonej wcześniej analizy. Etap projektowania dotyczy odwzorowania dokumentów wejścia / wyjścia, struktury baz danych, procedur przetwarzania danych,
WDROŻENIE– praktyczne przekazanie systemu informatycznego użytkownikom,
UTRZYMANIE – ciągłe monitorowanie i ocena poprawności działania.
ZASADY TWORZENIA I ELEMENTY SKŁADOWE:
Sprzęt – głównie komputery oraz:
Urządzenia służące do archiwizowania / przechowywania danych
Urządzenia służące do komunikacji między sprzętowymi elementami systemu,
Urządzenia służące do komunikacji między ludźmi a komputerami
Urządzenia służące do odbierania danych z zewnątrz
Urządzenia służące do wywierania wpływu przez systemy informatyczne na świat zewnętrzny- elementy wykonawcze ( na przykład silniki sterowane komputerowo, roboty przemysłowe)
Urządzenia służące do przetwarzania danych nie będące komputerami
Oprogramowanie
Zasoby osobowe
Elementy organizacyjne – procedury korzystania z systemu informatycznego instrukcje robocze itp.
Elementy informacyjne – bazy wiedzy – dziedziny, w których używany jest system informatyczny – na przykład podręcznik księgowania w wypadku systemu finansowo – księgowego
ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 17.10.2014
WYKŁAD 3
Materiały dydaktyczne UE – wycinki z UOR
RACHUNKOWOŚC JAKO SYSTEM INFORMACJI EKONOMICZNEJ – FUNKCJE RACHUNKOWOŚCI
INFORMACYJNA – polega na dostarczaniu informacji pomocnych w procesie zarządzania. Informacje te muszą posiadać określone cechy jakościowe, formę, stopień szczegółowości oraz dostosowanie być pod względem terminowości dostarczania. Informacje dostarczane przez rachunkowość wykorzystywane są w procesie decyzyjnym zarówno przez odbiorców jak i odbiorców zewnętrznych; (funkcja dominująca w rachunkowości);
KONTROLNA – polega ona w głównej mierze na ochronie mienia przedsiębiorstwa przed:
Zniszczeniem i przewłaszczeniem,
Nieprawidłowym wykorzystaniu i marnotrawstwu.
Realizacja funkcji kontrolnej rachunkowości możliwa jest dzięki między innymi właściwemu udokumentowaniu przebiegu operacji gospodarczych i zjawisk, archiwizowaniu dokumentów i zapisów księgowych.
ANALITYCZNA – polega na możliwości interpretacji danych poprzez dodatkowe operacje obrachunkowe i analityczne.
Dane ujmowane są pierwotnie w urządzeniach ewidencyjnych (kontach) a następnie przetwarzane w raporty (sprawozdania finansowe).
Treści przedstawione w tych zestawieniach umożliwiają ocenę efektywności działalności podmiotu gospodarczego, poprawność zarządzania nią.
RACHUNKOWOŚĆ JAKO SYSTEM INFORMACJI EKONOMICZNEJ – ZAKRES RACHUNKOWOŚCI
RACHUNKOWOŚĆ jednostki gospodarczej (podmiotu rachunkowości) obejmuje:
Księgi rachunkowe,
Opis przyjętych zasad rachunkowości (politykę rachunkowości),
Inwentaryzację,
Wycenę aktywów i pasywów oraz ustalenie wyniku finansowego.
RACHUNKOWOŚĆ (rachunkowość finansowa) posiada sformalizowany charakter a jej prowadzenie ma charakter obligatoryjny (w odróżnieniu od rachunkowości zarządczej)
FORMALNO – PRAWNE ASPEKTY PROWADZENIA RACHUNKOWOŚCI W ŚRODOWISKU INFORMATYCZNYM. KSIĘGI RACHUNKOWE – ZAKRES KSIĄG RACHUNKOWYCH I ZASADY ICH PROWADZENIA
Księgi rachunkowe przedstawiają zdarzenia w porządku systematycznym i chronologicznym i prowadzone są na podstawie dowodów.
KSIĘGI RACHUNKOWE obejmują zbiory zapisów księgowych, obrotów i sald, które tworzą:
Dziennik,
Księgę główną,
Księgi pomocnicze,
Zestawienia: obrotów i sald księgi głównej oraz sald ksiąg pomocniczych, a także
Wykaz składników aktywów i pasywów.
Księgi rachunkowe prowadzi się w siedzibie jednostki. Mogą być prowadzone poza siedzibą jednostki, w przypadku powierzenia ich prowadzenia jednostce uprawnionej – zgodnie z obowiązującymi przepisami – do usługowego prowadzenia ksiąg rachunkowych.
W przypadku prowadzenia ksiąg rachunkowych poza siedzibą jednostki jej kierownik jest obowiązany:
Powiadomić właściwy urząd skarbowy o miejscu prowadzenia ksiąg w terminie 15 dni od dnia ich wydania poza siedzibą jednostki
OTWARCIA KSIĄG RACHUNKOWYCH dokonuje się na:
Dzień rozpoczęcia działalności,
Początek każdego następnego roku obrotowego,
Dzień zmiany formy prawnej, połączenia lub podziału jednostki,
Dzień rozpoczęcia likwidacji i postępowania upadłościowego.
Księgi otwiera się w ciągu 15 dni od dnia wymienionych zdarzeń ( art. 1,2 pkt 1 UOR)
Otwarcia ksiąg rachunkowych pod datą rozpoczęcia działalności dokonuje się przez wprowadzenie do ewidencji księgowej stanu aktywów i pasywów, potwierdzonego spisem z natury składników majątku.
KSIĘGI RACHUNKOWE ZAMYKA SIĘ NA:
Dzień kończący rok obrotowy,
Dzień zakończenia działalności, w tym również sprzedaży i zakończenia likwidacji lub postępowania upadłościowego,
Dzień poprzedzający zmianę formy prawnej, postawienia w stan likwidacji lub upadłości.
Księgi zamyka się nie później niż w ciągu trzech miesięcy od dnia tych zdarzeń.
Ostateczne zamkniecie ksiąg jednostki powinno być dokonane nie później niż w ciągu 3 miesięcy od dnia zaistnienia tych zdarzeń.
ELEMENTY SKŁADOWE KSIĄG RACHUNKOWYCH:
DZIENNIK – służy do zapisywania w porządku chronologicznym, dzień po dniu, danych o operacjach gospodarczych. Zapisy w dzienniku muszą być kolejno numerowane, a sumy zapisów (obroty) liczone w sposób ciągły.
KONTA KSIĘGI GŁÓWNEJ – wprowadza się pod datą otwarcia ksiąg rachunkowych salda początkowe aktywów i pasywów, a następnie dokonuje zapisów wszystkich operacji za kolejne miesiące, zarejestrowanych uprzednio lub jednocześnie w dzienniku; (w porządku systematycznym).
KONTA KSIĄG POMOCNICZYCH (EWIDENCJA ANALITYCZNA) – prowadzone są dla:
Środków trwałych, wartości niematerialnych i prawnych oraz dokonanych od nich odpisów amortyzacyjnych (umorzeniowych),
Rozrachunków z kontrahentami, rozrachunków z pracownikami,
Operacji sprzedaży (rejestr sprzedaży obejmujący kolejno numerowanie własne faktury i inne dowody, ze szczegółowością niezbędną do celów podatkowych),
Operacji zakupu (rejestr zakupu obejmujący obce faktury i inne dowody)
Kosztów.
ZESTAWIENIE OBROTÓW I SALD księgi głównej oraz zestawienia sald kont ksiąg pomocniczych
WYKAZ SKŁADNIKÓW AKTYWÓW I PASYWÓW
FORMALNO – PRAWNE ASPEKTY PROWADZENIA RACHUNKOWOŚCI W ŚRODOWISKU INFORMATYCZNYM. OGÓLNE ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH.
Zgodnie z art. 24. Ust.1 UOR księgi rachunkowe powinny być prowadzone (…)
RZETELNIE
BEZBŁEDNIE
SPRAWDZALNE
BIEŻĄCO
KSIĘGI RACHUNKOWE powinny być:
Trwale oznaczone nazwą (pełną lub skróconą) jednostki, której dotyczą (każda księga wiązana, każda luźna karta kontowa, także jeżeli mają one postać wydruku komputerowego lub zestawienia wyświetlanego na ekranie monitora komputera), nazwą danego rodzaju księgi rachunkowej oraz nazwa programu przetwarzania,
Księgi rachunkowe należy wydrukować nie później niż na koniec roku obrotowego.
Za równoważne z wydrukiem uznaje się przeniesienie treści ksiąg rachunkowych na inny komputerowy nośnik danych, zapewniający trwałość zapisu informacji, przez czas nie krótszy od wymaganego dla przechowywania ksiąg rachunkowych.
ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH PRZY UŻYCIU KOMPUTERA.
W przypadku prowadzenia ksiąg rachunkowych przy użyciu komputera za równoważne z nimi uważa się odpowiednio zasoby informacyjne rachunkowości, zorganizowane w formie oddzielnych komputerowych zbiorów danych lub wyodrębnionych jej części bez względu na miejsce ich powstania i przechowywania.
Z tego powodu jednostka musi posiadać właściwe oprogramowanie, które umożliwia uzyskiwanie czytelnych informacji w odniesieniu do zapisów dokonanych w księgach rachunkowych, poprzez ich wydrukowanie lub przeniesienie na inny komputerowy nośnik danych.
RZETELNIE prowadzone księgi rachunkowe wymagają wyposażenia systemu finansowo-księgowego w takie procedury kontrolne jak:
Bieżąca kontro la bilansowanie się stron Dt i Ct pojedynczych zapisów księgowych,
Przechowywanie wprowadzonych dowodów księgowych w buforze celem przeprowadzenia procedur kontrolnych,
Kontrolowanie bilansowania na wybranych kontach np. kontach rozrachunkowych.
Ocena rzetelności ksiąg rachunkowych prowadzonych komputerowo wymaga analizy zasad:
Wprowadzania zapisów księgowych do ksiąg rachunkowych,
Dokonywania obliczeń,
Automatycznej kontroli ciągłości zapisów,
Przenoszenia sald i obrotów,
Prezentacji wyników wyświetlanych na ekranie monitora lub drukowanych w formie papierowej,
Sterowania uprawnieniami użytkowników,
Ochrony danych przez program.
SPRAWDZALNOŚĆ ksiąg rachunkowych prowadzonych przy wykorzystaniu komputerów dotyczy (art. 24 ust. 4 UOR)
Udokumentowania zapisów co pozwala na identyfikację dowodów księgowych i sposobu ich ujęcia w księgach rachunkowych na wszystkich etapach przetwarzania danych – zapisy księgowe prowadzone są przez system informatyczny z tzw „rewizyjnym śladem księgowym”
Ujęcia zapisów w księgach w porządku chronologicznym i systematycznym zgodnie z przyjętymi kryteriami umożliwiającymi sporządzenie właściwych zestawień sprawozdań,
Zapewnienia kontroli kompletności zbiorów oraz procedur przetwarzania w momencie uruchomienia systemu informatycznego weryfikowana jest przez program poprawność zbiorów
Księgi rachunkowe prowadzone komputerowo należy uznać za prowadzone w sposób BIEŻĄCY o ile oprócz wymogu sporządzania zestawienia obrotów i sald za poszczególne okresy sprawozdawcze zachowana jest również poprawność zapisów w dzienniku (chronologia zapisu).
Zgodnie z art. 14 ust .2 UOR POPRAWNOŚC DZIENNIKA w przypadku ksiąg rachunkowych prowadzonych komputerowo jest zachowana o ile sumy zapisów liczone były w sposób ciągły.
W przpadku stosowania dzienników cząstkowych, narastające obroty dziennika uzgadnia się z zestawieniem obrotów dzienników cząstkowych za dany okres sprawozdawczy
ZESTAWIENIE OBROTÓW I SALD musi zawierać (art.. 18 ust. 1 UOR)
Salda kont na dzień otwarcia ksiąg rachunkowych (z bilansu otwarcia), obroty kont za dany okres sprawozdawczy
…
Zastosowanie programów finansowo – księgowych nie zapewnia automatycznej BEZBŁĘDNOŚCI ksiąg rachunkowych. Program FK nie jest w stanie stwierdzić czy wszystkie dokumenty zostały wprowadzone
Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera należy zapewnić AUTOMATYCZNĄ KONTROLĘ CIĄGŁOŚCI ZAPISÓW PRZENOSZENIA OBROTÓW LUB SALD.
Wykład 4, 24.10.2014
Temat: Zasady prowadzenia ksiąg rachunkowych przy użyciu komputera
W przypadku prowadzenia ksiąg rachunkowych przy użyciu komputera za równoważne z nimi uważa się odpowiednio zasoby informacyjne rachunkowości, zorganizowane w formie oddzielnych komputerowych zbiorów danych, baz danych lub wyodrębnionych jej części, bez względu na miejsce ich powstania o przechowywania,
Z tego powodu jednostka musi posiadać właściwe oprogramowanie, które umożliwia uzyskanie czytelnych informacji.
Rzetelnie prowadzone księgi rachunkowe wymaga wyposażenia systemu finansowo-księgowego w takie procedury kontrolne jak:
Bieżącą kontrola bilansowania się stron Dt i Ct pojedynczych zapisów księgowych
Przechowywanie wprowadzonych dokumentów w buforze celem przeprowadzenia procedur kontrolnych
Kontrolowanie bilansowania na wybranych kontach np. kontach rozrachunkowych
Ocena rzetelności ksiąg rachunkowych prowadzonych komputerowo wymaga:
Wprowadzania zapisów księgowych do ksiąg rachunkowych
Dokonywanie obliczeń
Automatycznej kontroli ciągłości zapisów
Przenoszenia sald i obrotów
Sprawdzalność ksiąg rachunkowych prowadzonych przy wykorzystaniu komputerów dotyczy:
Udokumentowania zapisów co pozwala na identyfikacje dowodów księgowych i sposobu ich ujęcia w księgach rachunkowych na wszystkich etapach przetwarzania danych
Ujęcia zapisów w księgach w porządku chronologicznym i systematycznym zgodnie z przyjętymi kryteriami umożliwiającymi sporządzenie właściwych zestawień
Zapewnienie kontroli kompletności zbiorów oraz procedur przetwarzania w momencie uruchomienia systemu informatycznego weryfikowania jest przez program poprawność zbiorów z ujawnieniem informacji o ewentualnych błędach
Zapewnienie dostępności do zbirów danych umożliwiających uzyskanie w dowolnym czasie za dowolnie wybrany okres sprawozdawczy jasnych i zrozumiałych informacji o treści zapisów dokonanych w księgach rachunkowych
Księgi rachunkowe prowadzone komputerowo należy uznać za prowadzone w sposób bieżący o ile oprócz wymogu sporządzania zastawienia obrotów i sald za poszczególne okresy sprawozdawcze zachowana jest również poprawność w dzienniku(chronologia zapisu).
Zgodnie z art. 14 ust 2 Uor poprawność dziennika w przypadku ksiąg rachunkowych prowadzonych komputerowo jest zachowana o ile sumy zapisów liczone były w sposób ciągły.
W przypadku stosowania dzienników cząstkowych narastające obroty dziennika uzgadnia się w zestawieniu obrotów dzienników cząstkowych za dany okres sprawozdawczy.
ZSO musi zawierać:
Salda kont na dzień otwarcia ksiąg rachunkowych ( z bilansu otwarcia) obroty kont za dany okres sprawozdawczy
Narastające obroty od początku roku
Salda kont na koniec okresu sprawozdawczego
Zastosowanie programów finansowo- księgowych nie zapewnia automatycznej bezbłędności ksiąg rachunkowych. Program FK nie jest w stanie stwierdzić czy wszystkie dokumenty zostały wprowadzone.
Przy prowadzeniu ksiąg przy użycie komputera należy zapewnić automatyczną kontrolę ciągłości zapisów, przenoszenia obrotów i sald.
Wydruki komputerowe ksiąg rachunkowych powinny:
Składać się z automatycznie numerowanych stron, z oznaczeniem pierwszej i ostatniej strony
Być sumowane na kolejnych stronach w sposób ciągły w roku obrotowym
Zapisy księgowe w prowadzonych księgach rachunkowych muszą być dokonywane w sposób trwały, bez pozostawiania miejsc pozwalających na późniejsze dopiski lub zmiany.
Zapis danych powinien być dokonywany po zamknięciu okresu sprawozdawczego gdy wprowadzono do systemu wszystkie dowody księgowe zakwalifikowane do ujęcia w tym okresie.
Ewentualne błędy w zapisach księgowych mogą być poprawione wyłącznie w sposób przewidziany w Uor, tzn. poprzez:
Skreślenie dotychczasowej treści i wpisanie nowej, z zachowaniem czytelności błędnego zapisu, oraz podpisanie poprawki i umieszczenie daty przy czym poprawki takie muszą być dokonane jednocześnie we wszystkich księgach i nie mogą nastąpić po zamknięciu miesiąca,
Wprowadzenie do ksiąg dowodu zawierającego korekty błędnych zapisów dokonywanie tylko zapisami dodatnimi albo tylko ujemnymi ( storno czerwone lub czarne)
Program FK musi posiadać możliwość dokonania zapisu księgowego zawierającego minimum określone w Uor:
Automatycznie nadany numer pozycji pod którą zastał wprowadzony do dziennika a także dane pozwalające na ustalenie osoby odp. Za treści zapisu
Datę dokonania operacji gospodarczych
Oznaczenie kont, których dotyczy
Określenie rodzaju i numeru identyfikacyjnego dowodu księgowego stanowiącego podstawę zapisu oraz jego datę jeżeli różni się od daty dokonani operacji
Zrozumiały tekst skrót lub kod opisu operacji z tym że należy posiadać pisemne objaśnienie treści skrótów lub kodów
Kwotę i datę zapisu
Przy prowadzeniu ksiąg przy użyciu komputera należy zapewnić:
Automatyczną kontrolę ciągłości zapisów
Przenoszenie obrotów i sald
Przepisy Uor dają jednostką możliwość tzw. importu i przesyłania danych pomiędzy różnymi programami.
Zapisy traktowane są na równi z dokumentami źródłowymi jeśli:
Uzyskują one trwale czytelną postać zgodną z treścią odpowiednich dowodów księgowych
Możliwe jest stwierdzenie źródła ich pochodzenia oraz ustalenie osoby odpowiedzialnej za ich wprowadzenie
Stosowana procedura zapewnia sprawdzenie poprawności przetworzenia odnośnych danych oraz kompletności i identyczności zapisów
Dane źródłowe w miejscu ich powstania są odp. Chronione w sposób zapewniający ich niezmienność przez okres wymagany do przechowywania danego rodzaju dowodów księgowych
W polityce (zasadach) rachunkowości przyjętej przez jednostkę powinny zostać określone procedury ochrony danych wraz z opisem algorytmów i parametrów oraz programowych zasad ich ochrony w tym w szczególności metod zabezpieczenia dostępu do danych i systemu ich przetwarzania.
W ramach polityki rachunkowości opisany musi być:
System informatyczny wraz z określeniem wykazu programów procedur lub funkcji a także
Określona wersja oprogramowania i data rozpoczęcia jego eksploatacji jak również stosowany program FK
W ramach opisu programu FK znaleźć się musi wykaz zbiorów danych tworzący księgi na informatycznych nośnikach danych z określeniem ich struktury, wzajemnych powiązań oraz ich funkcji w organizacji całości ksiąg i w procesach przetwarzania danych. Opis programu jak i sam program dostępny musi być w j. polskim.
Przepisu Uor nie nakazuje drukowania zapisów pod warunkiem posiadania przez jednostkę oprogramowania umożliwiającego uzyskanie czytelnych informacji w odniesieniu do zapisów dokonanych w prowadzonych komputerowo księgach poprzez ich wydrukowanie lub przeniesienie na informatyczny nośnik danych.
Wydruki (zapisy na nośniku) komputerowe ksiąg powinny składać się z automatycznie numerowanych stron z oznaczeniem pierwszej i ostatniej oraz być sumowane na kolejnych stronach w sposób ciągły w roku obrotowym.
Przy prowadzeniu ksiąg przy użyciu komputera stosowane muszą być procedury i środki chroniące zapisy przed:
Zniszczeniem
Modyfikacją
Ich ukryciem
Ochrona danych powinna polegać na:
Stosowaniu odpornych na zagrożenia utraty danych nośników danych wymaganych przepisami prawa nie utracą swoich cech eksploatacyjnych
Doborze stosownych środków ochrony zewnętrznej uniemożliwiającej dostęp osób niepożądanych
Systematycznym tworzeniem rezerwowych kopii zbiorów danych zapisanych na informatycznych nośnikach danych pod warunkiem zapewnienia trwałości danych przez czas nie krótszy od wymaganego do przechowywania ksiąg rachunkowych, które umożliwią odtworzenie zasobów w przypadku awarii systemu lub sprzętu.
Zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości poprzez stosowanie odp. Rozwiązań programowych i organizacyjnych chroniących przed nieupoważnionym dostępem
Systemy FK powinny umożliwiać tworzenie w sposób trwały i systematyczny kopii zapasowych umożliwiających przechowanie ich przez okres 5 lat.
WADY I ZALETY RACHUNKOWOŚCI INFORMATYCZNEJ:
Zalety rachunkowości informatycznej:
Dokładność, szybkość, kompleksowość prac poprzez zastąpienie komputerem prac wykonywanych przez ludzi,
Umacnianie funkcji kontrolnej poprzez przekazywanie i możliwość wglądu do bieżących i aktualnych informacji z trwającego okresu obrachunkowego,
Automatyczne generowanie dokumentów księgowych,
Bezbłędne przetwarzanie danych księgowych,
Redukcja kosztów - koszty sprzętu oprogramowania oraz dostęp do przyjaznego dla użytkownika pakietu oprogramowania księgowego jest znacznie tańsze od utrzymania obsługi tradycyjnego systemu księgowego,
Większa elastyczność, możliwość dopasowania szczegółowości, częstotliwości i formy przekazu informacji ekonomiczno-finansowej z działu księgowości do potrzeb informacyjnych jej adresatów.
Wady rachunkowości informatycznej:
Konieczność udzielenia szeregu bardzo szczegółowych informacji, od których uzależniona jest prawidłowość przetwarzania danych,
Możliwość uzyskania wadliwej informacji w przypadku:
Błędnie wprowadzonych danych wejściowych informacja uzyskana na wyjściu będzie obarczona błędem,
Nieodpowiednio, co do wymogów klienta, skonfigurowanego systemu, niewłaściwie dobranego oprogramowania lub sprzętu komputerowego,
Możliwość ingerencji z zewnątrz – wirusy, które niszczą dane,
Brak zasilania, który może być przyczyną utraty danych.
Niebezpieczeństwo oszustwa komputerowego.
WYKŁAD 5 07.11.2014 ROK
ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCi
DOKUMENTACJA EWIDENCYJNA INFORMATYCZNEGO SYSTEMU PRZETWARZANIA DANYCH
warunkiem zastosowania komputerów do przetwarzania danych księgowych jest posiadanie przez jednostkę dokumentacji systemów zawaierającej dokładny opis zasad ich działania.
CELEM OPRACOWANIA DOKUMENTACJI EWIDENCYJNEJ JEST:
określenie kompetencji poszczególnych pracowników i podziału prac zarówno podczas bieżącej obsługi systemu jak i w sytuacjach awaryjnych,
dostarczenie użytkownikowi podstawowych informacji pozwalających mu w sposób szybki i efektywny użytkować oprogramowanie,
umożliwienie zidentyfikowania i zrozumienia występujących problemów przez użytkownika systemów rachunkowości informatycznej i umożliwienie wprowadzenia niezbędnych modyfikacji.
Zgodnie z UoR KIEROWNIK JEDNOSTKI jest odpowiedzialny za sporządzenie jasnej, wyczerpującej dokumentacji ewidencyjnej oprogramowania wykorzystywanego w rachunkowości umożliwiającej stosowanie tego systemu bez współudziału jego autorów.
DOKUMENTACJA EKSPLOATACYJNA dostarczana przez producentów oprogramowania nie zawsze spełnia wymogów UoR i zawiera najczęściej:
opis funkcji wykonywanych przez system,
instrukcje techniczne i technologiczne dla administratora,
instrukcje obsługi poszczególnych programów rachunkowości dla użytkowników,
opis wymagań sprzętowych, sposobu instalacji, konfiguracji w sieci, metod tworzenia kopii zapasowych i usuwania błędów,
szczegółowe informacje o warunkach gwarancji i serwisowania.
Ogólne regulacje dotyczące sposobu sporządzaenia dokumentacji ewidencyjnej wynikają z wytycznych określających ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH I ZACHOWANIA BEZPIECZEŃSTWA DANYCH.
Art. 10 UoR nakłada na jednostki obowiązek ewidencji oprogramowania rachunkowości informatycznej i wymienia cztery podstawowe cześci dokumentacji opisującej przyjętą przez jednostkę politykę rachunkowości.
Wykaz zbiorów danych tworzących księgi rachunkowe na nośnikach czytelnych dla komputera,
wykaz programów rachunkowości informatycznej z podaniem wersji oprogramowania, daty wdrożenia i pisemnym stwierdzeniem dopuszczenia przez jednostkę oprogramowania do eksploatacji,
charakterystykę programow w której zawarto opis przeznaczenia tego programu, sposobu działania w tym procedur obliczeń, ewidencji, kontroli i wydruku danych,
opis organizacyjnych i programowych rozwiązań służących ochronie danych rachunkowych
Ad. 1) WYKAZ ZBIORÓW DANYCH tworzących księgi rachunkowe na nośnikach czytelnych dla komputera.
Jednostka jest zobligowana do:
posiadania dokumenatcji w postaci wykazu zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych,
określenia struktury tych zbiorów, wzajemnych powiązań oraz funkcji w organizacji rachunkowości jednostki i przebiegu procesu przetwarzania danych.
Dokument będący wykazem zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych, powinien zawierać:
Opis struktury programu – należy wymienić pliki stanowiące księgi rachunkowe, pliki pomocnicze (kartoteki pracowników, kontrahentów, parametrów stałych programu itp.).
Wskazanie ścieżki dostępu do miejsca w którym pliki z danymi są przechowywane (oznaczenie dysku, katalog, podkatalog).
- dla każdego roku obrotowego tworzony jest odrębny katalog zawierający dane.
Opis wzajemnych powiązać i funkcje zbiorów danych w procesie przetwarzania danych – pliki tworzące księgi rachunkowe wchodzą w skład relacyjnej bazy danych. Usunięcie jednego z nich narusza kompletność i spójność bazy danych i może spowodować błędy w przetwarzaniu danych.
Kompletność zbiorów danych systemu jest zapewniona przez programową kontrolę kompletności i poprawności zapisów podczas przetwarzania danych.
Ad. 2) Wykaza programów rachunkowości informatycznej z podaniem wersji oprogramowania, daty wdrożenia do eksploatacji i pisemnym stwierdzeniem dopuszczenia prze3z jednostkę oprogramowania do eksploatacji.
Karty informacyjne systemów(programów/modulów) powinny zawierać najważniejsze z punktu widzenia administracyjno – organizacyjnego, informacje o każdym z użytkowanych systemów rachunkowości w jednostce
Biorąc pod uwagę zakres informacji wymaganych przez UoR Karta informacyjna systemu powinna zawierać takie elementy jak:
protokół przyjęcia pierwszej wersji programu/modułu do eksploatacji,
ewidencja zmian wersji programu/ modułu, która zawiera historię użytkowania poszczególnych wersji programu/ modułu,
ewidencja użytkowników programu/modułu, która zawiera historię przydzielenia i zniesienia uprawnień użytkowników dla poszczególnych wersji programu/modułu.
Ad. 3) Opis przeznaczenia każdego programu i sposobu jego działania.
UoR wymaga, aby dokumenty opisujące przeznaczenie każdego programu, sposobu działania oraz wykorzystania podczas przetwarzania danych zawierały:
opis procedur, funkcji, algorytmów i parametrów przetwarzania danych, reguł kontroli danych
sposoby uzyskiwania danych w postaci wydruków.
Zakres informacji wymaganych a Art. 10 ust. 3B i 3c UioR zawarty jest zazwyczaj w dokumentacji dla użytkownika i obejmuje :
charakterystykę systemu i jego przeznaczenie,
schemat ogólny funkcjonowania systemu i przepływy danych międzuy poszczególnymi modułami,
opis niezbędnych procedur i czynności umożliwiających przygotowanie systemu do pracy,
zakres i opis funkcji programu (menu)
strukturę zbiorów
opis procedur wprowadzania danych oraz procesu aktualizacji zbiorów,
zasady postępowania z ujawnionymi błędami, dokonywanie korekt i storn,
opis najczęstszych błędów uzytkownika i sposoby ich eliminacji,
stosowane procedury obliczeniowe i kontrolne oraz punkty kontrolne i metosy nadzworu nad prawidłowością przetwarzania danych,
opis algorytmów i prapemtrów przetwarzania danych.
Sposób realizacji śladu rewizyjnego (sposób udokumentowania każdej zagrogowanej wielkości),
postać raportów i sprawozdań wraz z próbkami wydruków i ich opisem,
zasady uzyskiwania informacji wynbikowych wraz z opisem obrazów ekranów wyświetlqanych informacji,
sposób przekazywania danych pomiędzy podsystemami rachunkowości,
sposoby odtwarzania i archiwizowania danych,
przyjęte sposoby ochronydanych oraz postępowania niezbędnego dla weryfikacji zawartości ksiąg rachunkowych,
instrukcję awaryjną, która określa podstawowe zasady postępowania w sytuacjach awaryjnych.
Z punktu widzenia rewidenta najistotniejszymi pozycjami weryfikowanymi w dokumentacji systemu informatycznego rachunkowości będą:
opisy zbiorów stanowiącyce komputerowe księgi rachunkowe,
prawidłowość działania poszczególnych programów a w szczególności algorytmów, ewidencji i kontroli oraz wydruku danych.
Przepływ danych w systemach informatycznych kontrolowany będzie przez audytorów przede wszystkim pod kątem:
poprawności przetwarzania danych – badaniu podlega rachunkowa i merytoryczna poprawność algorytmnów przetwarzania danych
kompletności przetwarzania – sprawdzeniu podlega kompletnośc przenoszonych danych wprowadzanych w poszczególnych fazach przetwarzania aż do uzyskania informacji wyjściowej,
wiarygodność przetwarzania – kontroli podlega zgodnośc informacji podlegających przetworzeniu u prezentowanych w raportac z danymi wprowadzonymi do systemu i zatwierdzonymi w sposób zgodny z procedurami,
ścieżki rewizyjnej – sprawdzenie czy funkcje systemu umożliwiają obserwację informacji przedstawionych w raportach od zapisu końcowego poprzez poszczególne etapy aż do danych źródłowych.
Od strony praktycznej, kontroli audytorskiej podlegać mogą takie zagadnienia jak:
zasady definiowania kont orazwprowadzania i modyfikowania planu kont lub zasady automatycznego generowania planu kont,
generowanie bilansu otwarcia na podstawie sald poprzedneigeo roku,
księgowanie bilansu otwarcia i kontrola poprawności księgowania.
Wprowadzanie dokumentów księgowych do bufora oraz ich poprawienie,
zasady tworzenia i prowadzenia rejestrów VAT,
prowadzenie rozrachunków,
wyliczania odsetek od nalezności przeterminowanych,
wyliczanie różnic kursowych dla przeszacowania walut a koniec miesiąca oraz na koniec roku
księgowanie dokumentów a w szczególności kontrola icg=h poprawności w momencie księgowania i zasady korygowania (stornowania) dokumentów zaksięgowanych,
zamykanie i zatwierdzanie okresów sprawozdawczych,
obliczanie bilansu końcowego oraz rachunku zysków i strat,rola kon specjalnych,
sporządzenie wydruków z danych księgowych
programowa ochrona danych księgowych.
ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 14.11.2014
WYKŁAD 6
Zasady ochrony danych księgowych, programów finansowo-księgowych i sprzętu komputerowego.
1. METODY I ŚRODKI OCHRONY SYSTEMÓW INFORMATYCZNYCH POWINNY UNIEMOŻLIWIAĆ DOSTĘP DO DANYCH GENEROWANYCH PRZEZ TE SYSTEMY OSOBOM SPOZA SYSTEMU (OSOBOM NIEUPOWAŻNIONYM)
Zgodnie z art.23 UoR podczas prowadzenia komputera powinno się zastosować odpowiednie procedury i środki, które chronią przed zniszczeniem, ukryciem zapisu lub jego modyfikacją.
Zapis raz wprowadzony do ksiąg rachunkowych nie może być ponownie poprawiany poprzez modyfikację jego treści.
Błędne i nieprawidłowe zapisy mogą być skorygowane jedynie poprzez wprowadzenie zapisów korygujących na podstawie korekt dowodów księgowych.
Zapis art. 71 UoR nakazuje:
Regularne wykonywanie dodatkowych kopii bezpieczeństwa zbiorów danych, które powinny być zapisywane na komputerowych nośnikach danych,
Zagwarantowanie ochrony programów komputerowych i danych systemu informatycznego rachunkowości przez zastosowanie właściwych rozwiązań programowych i organizacyjnych, które chronią przed nieupoważnionym dostępem lub zniszczeniem.
Art. 71 ust.2 UoR stanowi, że podczas prowadzenia ksiąg rachunkowych z zastosowaniem komputera ochrona danych musi się opierać:
Na zastosowaniu odpornych na zniszczenie nośników danych,
Na odpowiednio wykorzystywanych środkach ochrony zewnętrznej,
Na częstym wykonywaniu kopii zapasowych zbiorów danych zapisanych na nośnikach komputerowych, jeśli zapewniona jest trwałość zapisu informacji systemu rachunkowości przez okres nie krótszy niż wymagany do archiwizowania ksiąg rachunkowych (tzw. Przez okres nie krótszy niż 5 lat),
Na zapewnieniu odpowiedniej ochrony programów komputerowych i danych systemu informatycznego przez zastosowanie właściwych rozwiązań programowych i organizacyjnych, które chronią przed nieupoważnionym dostępem lub zniszczeniem.
2. RODZAJE ZAGROŻEŃ:
Błąd popełniony przez człowieka,
Awarie,
Skutki zdarzeń losowych,
Złośliwe działania osób trzecich – włamania do systemu, złośliwe oprogramowanie,
Blokada dostępu do danych i programu,
Utrata danych w wyniku przypadkowego lub celowego skasowania danych,
Włamanie do systemu informatycznego – bezprawne użytkowanie zasobów informatycznych jednostki,
Kradzież danych,
Ujawnienie poufnych informacji,
Fałszowanie informacji,
Kradzież sprzętu,
Uszkodzenie systemów komputerowych.
3. OCHRONA DANYCH I METODY ZABEZPIECZANIA ZASOBÓW:
Ochrona danych to „techniczne, organizacyjne i prawne działania chroniące przez nieupoważnionym dostępem do danych”.
Ochrona danych to całokształt środków ustawodawczych, administracyjno-organizacyjnych, fizycznych, programowych i sprzętowych, które zapewnią ochronę danych znajdujących się w pamięci komputera lub na nośnikach informacji.
Cel ochrony danych można uznać za spełniony, jeżeli zachowana jest:
Dostępność systemów informatycznych, wówczas, gdy jest to konieczne,
Integralność danych – dane i informacje są zabezpieczone przed nieuprawnioną modyfikacją,
Poufność – dane i informacje są ujawnione tylko tym osobom, które mają prawo je znać.
Filary bezpieczeństwa systemów komputerowych |
---|
Poufność |
Integralność |
Dostępność |
Niezawodność |
… |
Każdy podmiot gospodarczy jest zobligowany do opracowania polityki bezpieczeństwa zasobów informatycznych, która określa zasady:
Doboru rozwiązań technicznych,
Ustalenia osób odpowiedzialnych za bezpieczeństwo i zakresu ich odpowiedzialności.
4. POLITYKA BEZPIECZEŃSTWA INFORMATYCZNEGO SYSTEMU RACHUNKOWOŚCI.
Zasady opracowania polityki bezpieczeństwa zasobów informatycznych:
Jednostka powinna posiadać opracowaną i rozpowszechnioną ogólną strategię bezpieczeństwa, która powinna scalać procedury i standardy bezpieczeństwa,
Kierownictwo powinno uczestniczyć w procesie projektowania i kontroli polityki bezpieczeństwa, ponieważ pełny i aktywny udział w tych pracach pomaga wdrożyć politykę bezpieczeństwa w przedsiębiorstwie,
Polityka bezpieczeństwa rozpoczyna się od wyboru najważniejszych zasad, na których będzie się ona opierała,
Należy szczegółowo określać wzajemne zależności pomiędzy polityką bezpieczeństwa informacji a innymi planami opracowanymi w przedsiębiorstwie.
Polityka bezpieczeństwa powinna zawierać takie informacje jak:
Zakres polityki i jej znaczenie,
Standardy będące podstawą tworzenia polityki bezpieczeństwa,
Zatwierdzone i wymagane sytuacje zezwalające na odstępstwa od polityki bezpieczeństwa i standardów,
Polityka bezpieczeństwa informacji powinna określać klasyfikację informacji oraz systemów po to, aby umożliwić natychmiastową reakcję na występujące ryzyko zagrożeń,
Należy zdefiniować role oraz zakres odpowiedzialności wybranych komórek i pracowników w obszarze zachowania bezpieczeństwa zasobów,
Istnieje konieczność opracowania oddzielnej polityki dostosowanej do środowiska mikrokomputerowego, która powinna określać obowiązki wszystkich osób, które korzystają z mikrokomputerów, jako stanowiska do przetwarzania danych.
Zabezpieczenie programów komputerowych opiera się na:
Wykluczeniu możliwości korzystania z nich przez osoby nieupoważnione oraz możliwości ingerencji osób nieupoważnionych w budowę programu,
Wprowadzenie takich rozwiązań technicznych i organizacyjnych, które umożliwiają niezwłoczne odtworzenie utraconych danych i programów.
Ochrona sprzętu może być realizowana poprzez założenie odpowiednich blokad na komputer (np. klawiatury), założenie obudowy, ograniczenie ruchu w miejscu, w którym znajduje się komputer.
Zasady ochrony programowej powinny uniemożliwić nieautoryzowany dostęp do programów, danych oraz sprzętu komputerowego, które może narazić jednostkę na utratę danych, programów a także ujawnienie, nieupoważnione pozyskanie lub rozpowszechnienie danych.
W praktyce najprostsza metoda ochrony programowej SIR polega na zastosowaniu haseł na kilku poziomach:
Poziom pierwszy – dostęp do komputera,
Poziom drugi – dostęp do programu,
Poziom trzeci – dostęp do określonych funkcji programu.
Wybór nośników danych, które zapewnią trwałość zapisu danych i ksiąg rachunkowych zależy od takich czynników jak:
Skala działalności jednostki,
Ilość operacji wprowadzanych do SIR w trakcie jednego dnia roboczego,
Poziom stosowanych technologii informatycznych,
Istotność (ważność) gromadzonych danych,
Środki finansowe, którymi dysponuje jednostka.
Przykładowe sposoby archiwizowania danych:
Zapis na dyskach CD-R (jednokrotnego zapisu), dyskach DVD-ROM,
Zastosowanie dodatkowych przenośnych dysków twardych, które zabezpieczane są hasłami, wykonywane są kopie tych dysków i podlegają one przechowywaniu w wyznaczonym do tego miejscu,
Kopiowanie zbiorów danych na dodatkowy serwer,
Zapis na dyskach magnetooptycznych, na mikrofilmach,
Archiwizowanie danych w Centrach Danych.
Częstotliwość wykonywania kopii danych – UoR nakazuje wykonywanie systematyczne kopii danych, co ma na celu zapewnienie bezpiecznego sposobu przechowywania tych zbiorów w postaci zapisu elektronicznego oraz łatwe odtworzenie danych w przypadku awarii systemu lub sprzętu.
Cechy prawidłowo zorganizowanego procesu wykonywania kopii rezerwowych:
Regularny cykl tworzenia tych kopii,
Fizyczna odrębność nośników, na których kopie są tworzone,
Testowanie możliwości odtworzenia danych z kopii,
Wyznaczenie odpowiednio przystosowanego i zabezpieczonego miejsca do przechowywania kopii.
Rozwiązania organizacyjno-administracyjne w zakresie ochrony zasobów informatycznych dotyczą takich kwestii jak:
Ustalanie trybu wdrażania nowych wersji programu,
Rozdzielenie obowiązków i kompetencji między użytkownikami SIR,
Szkolenie pracowników, przestrzeganie tajemnicy służbowej, kontrola działań użytkowników SIR, właściwe postępowanie przy zwalnianiu pracowników,
Zabezpieczenie archiwizowanej dokumentacji i zbiorów danych.
Kontrola poprawności funkcjonowania oprogramowania powinna być przeprowadzona w formie testu w celu sprawdzenia zgodności z wymogami UoR oraz kompletności i poprawności realizowanych funkcji przez program. Test taki powinien poprzedzać oddanie SIR do użytkowania.
W ramach takiego testu należy zweryfikować czy:
System poprawnie realizuje wszystkie przewidziane funkcje,
Bezwarunkowo odrzuca błędne dane na etapie wprowadzania ich przez użytkownika,
Posiada wbudowane testy poprawności działań i sumy kontrolne,
Bada kompletność zbiorów.
5. ZASADY OCHRONY DANYCH KSIĘGOWYCH, PROGRAMÓW FINANSOWO-KSIĘGOWYCH I SPRZĘTU KOMPUTEROWEGO.
Jednostka jest zobligowana posiadać stosowny dokument potwierdzający przeprowadzenie takiego testu i dopuszczenie SIR do użytkowania, który stanowi równocześnie element dokumentacji ewidencji systemu (art.10 UoR).
Dokument ten zawiera stwierdzenie, iż przyjęty do eksploatacji SIR odpowiada wymaganiom UoR, zestaw danych testowych, opis wyników przeprowadzonych testów oraz opis ewentualnych zmian wprowadzonych przez producenta w programie.
W praktyce ochrona zasobów informatycznych polega również (od strony organizacyjnej) na rozdzieleniu obowiązków i kompetencji pomiędzy użytkowników SIR.
W dużych podmiotach różnicuje się prawa dostępu do poszczególnych podsystemów SIR poprzez nadanie określonych uprawnień poszczególnym użytkownikom stosownie do jego umiejętności i przydzielonego zakresu obowiązków.
Wyznaczenie osoby uprawnionej (np. administrator systemu) do przydzielania uprawnień, wprowadzania zmian lub zawieszania uprawnień użytkownikom SIR. Osoba taka musi prowadzić rejestr użytkowników SIR, w których zapisuje się historię dostępu wszystkich użytkowników do kolejnych zmodyfikowanych wersji SIR.
ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI wykład 7 21.11.2014R.
Zgodnie z art 21 ust 1 pkt 6 UoR każdy SIR powinien umożliwić identyfikacje użytkownika który wprowadzał lub modyfikował dane w systemie poprzez przypisanie mu sygnatury ( symbolu, którym oznaczone są wszystkie dokumenty będące efektem działań użytkownika SIR)
Raz przypisana sygnatura do określonego użytkownika:
nie podlega zmianom,
pojawia się na wszystkich wydrukach
W przypadku przeniesienia pracownika na inne stanowisko pracy (lub zwolnienia) jego dostęp do SIR jako użytkownika podlega trwałemu zablokowaniu przez:
usunięcie jego uprawnień lub
zmianę hasła
Danych identyfikacyjnych takiego użytkownika nie usuwa się jednak z systemu, dzięki czemu możliwa jest identyfikacja wprowadzanych do SIR dokumentów lub ich modyfikacji.
Od strony organizacyjnej w praktyce procedury ochrony zasobów informatycznych rachunkowości „zobowiązują użytkowników SIR do pisemnego potwierdzenia m.in.:
zapoznania się z zasadami zawartymi w instrukcjach obsługi sprzętu i podręcznikach użytkowania SIR,
ochrony danych i sprzętu komputerowego przed nieautoryzowanym dostępem w szczególności do okresowej zmiany haseł dostępu,
przestrzegania zakazu instalacji oprogramowania nielicencjonowanego i oprogramowania nieprzeznaczonego do cel,ów służbowych oraz dokonywania jakichkolwiek zmian w zainstalowanych programach,
kontroli antywirusowej wszelkich stosowanych nośników danych,
uszkodzenia dysków, innych informatycznych nośników i wydruków przeznaczonych do likwidacji, w sposób uniemożliwiający odczytanie zawartych na nich danych.”
[E.I. Szczepankiewicz, str. 103-104]
W określonych przypadkach ochrona zasobów informatycznych może również dotyczyć zasad fizycznego transportu nośników danych i ich przechowywania.
Dokumentacja dot. fizycznego transportu danych (w każdej postaci) powinna określać zasady tej ochrony zarówno w odniesieniu do transportu wewnętrznego jak i zewnętrznego (np. do biura rachunkowego).
Zasady ochrony zasobów informatycznych rachunkowości stanowią element polityki rachunkowości jednostki a ich stosowanie ma na celu:
zabezpieczenie jednostki przed utratą danych finansowych lub ich uszkodzeniem w stopniu uniemożliwiającym kontynuację działalności,
uniemożliwienie nieautoryzowanego dostępu do SIR i danych, w wyniku którego mogłoby nastąpić ich pozyskanie, ujawnienie lub nieupoważnione rozpowszechnianie,
zminimalizowanie strat związanych z utratą sprzętu komputerowego wraz z danymi w wyniku zdarzeń losowych.
Polityka utrzymania ciągłości działania systemów ( Business Continuity Plan) –
plan działania w sytuacjach awaryjnych, które zagrażają kontynuacji działalności przez jednostkę.
Plan działania w sytuacjach awaryjnych powinien zawierać m.in. :
procedury postępowania pracowników w przypadku awarii, wypadków losowych, stanów zagrożenia,
plan przetwarzania danych w trybie awaryjnym w stanie zagrożenia lub po wypadku losowym obejmujący procedury przetwarzania alternatywnego stosowanego tymczasowo, do awarii….
procedury działań po awarii dla powrotu do stanu normalnego przetwarzania (procedury odtworzenia zbiorów danych lub programów z kopii rezerwowych
A. System ochrony dokumentów i ksiąg rachunkowych w SIR
Fizycznemu i organizacyjnemu zabezpieczeniu, które zapewnia ochronę przed dostępem osób nieupoważnionych, niedozwolonymi zmianami, nieupoważnionym rozpowszechnianiem, uszkodzeniem, zniszczeniem w systemie rachunkowości podlegają:
sprzęt komputerowy wspomagający rachunkowość jednostki,
zintegrowany informatyczny system rachunkowości, składający się z podsystemów finansowo-księgowego, finansowo-kadrowego...
rezerwowe kopie danych,
polityka rachunkowości,
księgi rachunkowe,
dowody księgowe,
dokumentacja inwentaryzacyjna,
sprawozdania finansowe
Wszystkie pomieszczenia w których użytkowany jest sprzęt komputerowy z SIR zamykane są na klucz. Po zakończeniu pracy użytkownicy SIR oddają klucze do portierni.
Po godzinach pracy w pomieszczeniach tych mogą przebywać tylko osoby sprzątające oraz osoby mające uprawnienia
Codziennie wykonywane są kop0ie bazy danych do pliku na serwerze. Kopie cykliczna dzienna przechowywana jest przez okres 1 tygodnia, kopia miesięczna przez 3 miesiące, a roczna przez 5 lat.
Raz na kwartał testuje się możliwość odtworzenia danych z kopii (kontrola prawidłowości sporządzania kopii)
Dostęp do nośników z kopiami mają pracownicy z działu informatyki. Kopie przechowywane są w sejfie w budynku X...
Zintegrowana baza SIR jest zainstalowana na serwerze pod kontrolą systemu operacyjnego (MS Windows, LINUX) i wymaga systematycznej ochrony wirusowej i antyspamowej. Przed nieuprawnionym dostępem do danych, baza danych chroniona jest poprzez odpowiednią konfigurację sprzętową oraz przez reguły Firewalla. Podsystemu SIR są zabezpieczane przed utratą danych spowodowanych awarią zasilania, poprzez podłączenie do zasilaczy awaryjnych UPS. W przypadku awarii zasilania serwer może pracować nie mniej niż 15 minut co pozwala na jego bezpieczne wyłącznie.
B. Okresy przechowywania zbiorów danych z SIR:
TRWAŁEMU przechowywaniu podlegają:
zatwierdzone roczne sprawozdania finansowe oraz
opinia i raport biegłego rewidenta
OKRESOWEMU przechowywaniu podlegają:
dokumentacja przyjętego sposobu prowadzenia rachunkowości – przez okres nie krótszy niż 5 lat od upływu ich ważności,
karty wynagrodzeń pracowników lub ich odpowiedniki – przez okres wymaganego dostępu do tych informacji wynikający z przepisów emerytalnych, rentowych, i podatkowych, nie krótszy niż 5 lat (max. 50 lat)
księgi rachunkowe, dokumenty inwentaryzacyjne oraz pozostałe dowody księgowe i dokumenty SIR-p rzez okres 5 lat
powyższe terminy oblicza się od początku roku następującego po roku, którego dane zbiory (dokumenty) dotyczą.
Księgi rachunkowe mają formę zapisów na komputerowych nośnikach danych. Zbiory przechowywane są w należyty sposób i chronione przed niedozwolonymi zmianami, rozpowszechnieniem, uszkodzeniem, zniszczeniem.
Udostępnianie zbiorów danych i dokumentów SIR:
Udostępnienie sprawozdań finansowych, dowodów księgowych, ksiąg rachunkowych oraz innych dokumentów z SIR może nastąpić:
na potrzeby wewnętrzne – w siedzibie jednostki do wglądu po uzyskaniu zgody głównego księgowego
na zewnątrz – po uzyskaniu zgody pisemnej kierownika jednostki i pozostawieniu pisemnego pokwitowania zawierającego spis wydanych dokumentów