Zastosowanie Informatyki w Rachunkowości Głębocka wszystkie wyklady

ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 03.10.2014

WYKŁAD 1

Literatura:

Blok 1) System informacyjny i informatyczny – zakres pojęcia i charakterystyka

  1. System informacyjny - to wielopoziomowa struktura pozwalająca użytkownikowi na przetwarzanie, za pomocą procedur i modeli, informacji wejściowych w informacje wyjściowe.

System informacyjny stanowi usystematyzowaną i uporządkowaną sieć powiązań informacyjnych służących do przesyłania, zbierania i przetwarzania danych, które mają na celu zaspokojenie potrzeb informacyjnych zainteresowanych jednostek.

Powiązania te występują pomiędzy takimi elementami jak:

  1. Zasoby ludzkie- potencjał wiedzy zorientowany na rozwiązywanie problemów

  2. Zasoby informacyjne- zbiory danych, które stanowią podstawę analizy

  3. Zasoby proceduralne- algorytmy przetwarzania, procedury, oprogramowanie

  4. Zasoby techniczne- sprzęt komputerowy, nośniki danych, sieci telekomunikacyjne

DANE to zdarzenia o różnym charakterze.

INFORMACJE to zbiory danych.

DANE stają się INFORMACJĄ dopiero wówczas , gdy powiększają zasób wiedzy.

DANE mogą zostać przetworzone W INFORMACJE poprzez proces zawierający:

  1. Klasyfikacje danych (dane o terminach płatności zamówieniach),

  2. Sortowanie danych- uszeregowanie pracowników lub kontrahentów wg porządku alfabetycznego,

  3. Agregację danych- zestawienie danych, podsumowanie wartości kosztów poniesionych przez poszczególne jednostki,

  4. Wykonanie obliczeń- ilość godzin i stawka godzinowa pozwalająca ustalić wynagrodzenie zasadnicze,

  5. Selekcję (wybór) danych- dane o całkowitym obrocie rocznym poszczególnych odbiorców w celu wyselekcjonowania najlepszych.

    1. FUNKCJE SYSTEMU INFORMACYJNEGO

Funkcje pełnione przez systemy informacyjne pozwalają wygenerować informacje posiadające takie atrybuty jak:

Funkcje systemu informacyjnego:

  1. Gromadzenie informacji

  2. Przechowywanie informacji

  3. Przetwarzanie informacji

  4. Prezentacja informacji

  5. Transfer (przesyłanie) informacji

GROMADZENIE INFORMACJI stanowi ciągły proces (systematyczny, uporządkowany według określonych procedur) polegający na:

PRZECHOWYWANIE INFORMACJI - gromadzenie danych w postaci zdefiniowanych zapisów bzach danych. Informacje mogą być przechowywane w taki sposób jak:

PRZETWARZANIE INFORMACJI polega na zastosowaniu wielu metod, procedur, algorytmów do transformowania (przetworzenia) danych zgodnie z wcześniej wyznaczonymi potrzebami informacyjnymi zarządzających.

PREZENTACJA INFORMACJI - informacje mogą być przedstawiane odbiorcom w różnej postaci, formie, (zestawieniach czy tez sprawozdaniach). Układ, treść oraz częstotliwość z jaką są prezentowane informacje powinna być dostosowana do potrzeb informacyjnych zgłaszanych przez ich odbiorców.

Styl prezentacji informacji uzależniony jest często od rodzaju informacji i może przyjąć postać formy papierowej, graficznej lub multimedialnej.

TRANSFER (PRZESYŁANIE) INFORMACJI - ta funkcja systemu informacyjnego ma na celu zapewnienie dostarczenia informacji będących efektem procesu przetwarzania danych właściwym odbiorcom według ich potrzeb informacyjnych.

Sprawność przekazywania informacji uzależniona jest od sprawności działania wybranych kanałów informacyjnych.

O wartości (użyteczności) informacji przesądza:

CECHY CHARAKTERYSTYCZNE UŻYTECZNEGO SYSTEMU wspomagające zarządzanie jednostką zarówno na szczeblu operacyjnym jak i strategicznym:

ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 10.10.2014

WYKŁAD 2

Blok 1) System informacyjny i informatyczny – zakres pojęcia i charakterystyka

SYSTEM to zorganizowany zbiór elementów relacji zachodzących pomiędzy nimi.

CECHY SYSTEMU:

SYSTEM INFORMATYCZNY to wydzielona skomputeryzowana, część systemu informacyjnego. System informatyczny umożliwia formalizację struktury organizacyjnej, zwiększenie rozpiętości kierowania, automatyzowania zadań, dostarcza niezwłocznie żądane informacje, ułatwia pracę grupową w przedsiębiorstwach posiadających wiele oddziałów.

System informatyczny – to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej.

Cechy prawidłowo opracowanego systemu informatycznego:

Obszary zastosowań systemu informatycznego biznesu

Systemy, których zadaniem jest wspieraniem działalności biznesowego, czyli wszystkich przedsięwzięć zorientowanych na osiągnięcie zysku a dot. produkcji, handlu, świadczenia usług określa się mianem SYSTEMÓW INFORMATYCZNYCH BIZNESU (SIB)

PRZEDSIĘBIORSTWO stanowi wyodrębniony prawnie i finansowo podmiot gospodarczy działający co najmniej w siedmiu sferach”:

Uwaga: system informatyczny stanowi wydzielony obszar systemu informacyjnego (fragment), który jest obsługiwany za pomocą środków technicznych dostępnych w informatycy.

W konsekwencji – system informatyczny jest „nakładką” na istniejący system informacyjny i na tej podstawie można stwierdzić, że system informatyczny jest podrzędny względem systemu informacyjnego.

Projektując system informatyczny należy:

FUNKCJE SYSTEMU INFORMATYCZNEGO (struktura funkcjonalna systemu informatycznego):

KLASYFIKACJA SYSTEMÓW INFORMATYCZNYCH:

Systemu informujące powinny:

- informować za pomocą syntetycznych wskaźników ekonomicznych pozwalających określić i ocenić kondycję przedsiębiorstwa pod różnym kątem

- analizować i kontrolować w sposób automatyczny poprzez porównanie wartości uzyskanych wskaźników z wartościami wzorcowymi.

Systemy ekspertowe wyposażone są w reguły wnioskowania i posiadają przyjazny język dialogu z użytkownikiem

Systemy ekspertowe mają możliwość rozwiązywania problemów, które dają się przedstawić jedynie w postaci opisu słownego

SYSTEMY INFORMATYCZNE – ZASADY TWORZENIA I ELEMENTY SKŁADOWE

Cykl życia systemu informatycznego jest ciągłym procesem składającym się z sekwencji wzajemnie spójnych, powiązanych ze sobą logicznie i logistycznie etapów umożliwiających stworzenie, drożenie i użytkowanie systemów informatycznych.

FAZY CYKLU ŻYCIA SYSTEMU INFORMATYCZNEGO

Analiza

Projekt

Zastosowanie (wdrożenie)

Utrzymanie

CYKL ŻYCIA SYSTEMU INFORMATYCZNEGO:

ZASADY TWORZENIA I ELEMENTY SKŁADOWE:

ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 17.10.2014

WYKŁAD 3

Materiały dydaktyczne UE – wycinki z UOR

RACHUNKOWOŚC JAKO SYSTEM INFORMACJI EKONOMICZNEJ – FUNKCJE RACHUNKOWOŚCI

Realizacja funkcji kontrolnej rachunkowości możliwa jest dzięki między innymi właściwemu udokumentowaniu przebiegu operacji gospodarczych i zjawisk, archiwizowaniu dokumentów i zapisów księgowych.

Dane ujmowane są pierwotnie w urządzeniach ewidencyjnych (kontach) a następnie przetwarzane w raporty (sprawozdania finansowe).

Treści przedstawione w tych zestawieniach umożliwiają ocenę efektywności działalności podmiotu gospodarczego, poprawność zarządzania nią.

RACHUNKOWOŚĆ JAKO SYSTEM INFORMACJI EKONOMICZNEJ – ZAKRES RACHUNKOWOŚCI

RACHUNKOWOŚĆ jednostki gospodarczej (podmiotu rachunkowości) obejmuje:

RACHUNKOWOŚĆ (rachunkowość finansowa) posiada sformalizowany charakter a jej prowadzenie ma charakter obligatoryjny (w odróżnieniu od rachunkowości zarządczej)

FORMALNO – PRAWNE ASPEKTY PROWADZENIA RACHUNKOWOŚCI W ŚRODOWISKU INFORMATYCZNYM. KSIĘGI RACHUNKOWE – ZAKRES KSIĄG RACHUNKOWYCH I ZASADY ICH PROWADZENIA

Księgi rachunkowe przedstawiają zdarzenia w porządku systematycznym i chronologicznym i prowadzone są na podstawie dowodów.

KSIĘGI RACHUNKOWE obejmują zbiory zapisów księgowych, obrotów i sald, które tworzą:

Księgi rachunkowe prowadzi się w siedzibie jednostki. Mogą być prowadzone poza siedzibą jednostki, w przypadku powierzenia ich prowadzenia jednostce uprawnionej – zgodnie z obowiązującymi przepisami – do usługowego prowadzenia ksiąg rachunkowych.

W przypadku prowadzenia ksiąg rachunkowych poza siedzibą jednostki jej kierownik jest obowiązany:

OTWARCIA KSIĄG RACHUNKOWYCH dokonuje się na:

Księgi otwiera się w ciągu 15 dni od dnia wymienionych zdarzeń ( art. 1,2 pkt 1 UOR)

Otwarcia ksiąg rachunkowych pod datą rozpoczęcia działalności dokonuje się przez wprowadzenie do ewidencji księgowej stanu aktywów i pasywów, potwierdzonego spisem z natury składników majątku.

KSIĘGI RACHUNKOWE ZAMYKA SIĘ NA:

Księgi zamyka się nie później niż w ciągu trzech miesięcy od dnia tych zdarzeń.

Ostateczne zamkniecie ksiąg jednostki powinno być dokonane nie później niż w ciągu 3 miesięcy od dnia zaistnienia tych zdarzeń.

ELEMENTY SKŁADOWE KSIĄG RACHUNKOWYCH:

FORMALNO – PRAWNE ASPEKTY PROWADZENIA RACHUNKOWOŚCI W ŚRODOWISKU INFORMATYCZNYM. OGÓLNE ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH.

Zgodnie z art. 24. Ust.1 UOR księgi rachunkowe powinny być prowadzone (…)

KSIĘGI RACHUNKOWE powinny być:

ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH PRZY UŻYCIU KOMPUTERA.

Ocena rzetelności ksiąg rachunkowych prowadzonych komputerowo wymaga analizy zasad:

ZESTAWIENIE OBROTÓW I SALD musi zawierać (art.. 18 ust. 1 UOR)

Zastosowanie programów finansowo – księgowych nie zapewnia automatycznej BEZBŁĘDNOŚCI ksiąg rachunkowych. Program FK nie jest w stanie stwierdzić czy wszystkie dokumenty zostały wprowadzone

Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera należy zapewnić AUTOMATYCZNĄ KONTROLĘ CIĄGŁOŚCI ZAPISÓW PRZENOSZENIA OBROTÓW LUB SALD.

Wykład 4, 24.10.2014

Temat: Zasady prowadzenia ksiąg rachunkowych przy użyciu komputera

W przypadku prowadzenia ksiąg rachunkowych przy użyciu komputera za równoważne z nimi uważa się odpowiednio zasoby informacyjne rachunkowości, zorganizowane w formie oddzielnych komputerowych zbiorów danych, baz danych lub wyodrębnionych jej części, bez względu na miejsce ich powstania o przechowywania,

Z tego powodu jednostka musi posiadać właściwe oprogramowanie, które umożliwia uzyskanie czytelnych informacji.

Rzetelnie prowadzone księgi rachunkowe wymaga wyposażenia systemu finansowo-księgowego w takie procedury kontrolne jak:

Ocena rzetelności ksiąg rachunkowych prowadzonych komputerowo wymaga:

Sprawdzalność ksiąg rachunkowych prowadzonych przy wykorzystaniu komputerów dotyczy:

Księgi rachunkowe prowadzone komputerowo należy uznać za prowadzone w sposób bieżący o ile oprócz wymogu sporządzania zastawienia obrotów i sald za poszczególne okresy sprawozdawcze zachowana jest również poprawność w dzienniku(chronologia zapisu).

Zgodnie z art. 14 ust 2 Uor poprawność dziennika w przypadku ksiąg rachunkowych prowadzonych komputerowo jest zachowana o ile sumy zapisów liczone były w sposób ciągły.

W przypadku stosowania dzienników cząstkowych narastające obroty dziennika uzgadnia się w zestawieniu obrotów dzienników cząstkowych za dany okres sprawozdawczy.

ZSO musi zawierać:

Zastosowanie programów finansowo- księgowych nie zapewnia automatycznej bezbłędności ksiąg rachunkowych. Program FK nie jest w stanie stwierdzić czy wszystkie dokumenty zostały wprowadzone.

Przy prowadzeniu ksiąg przy użycie komputera należy zapewnić automatyczną kontrolę ciągłości zapisów, przenoszenia obrotów i sald.

Wydruki komputerowe ksiąg rachunkowych powinny:

Zapisy księgowe w prowadzonych księgach rachunkowych muszą być dokonywane w sposób trwały, bez pozostawiania miejsc pozwalających na późniejsze dopiski lub zmiany.

Zapis danych powinien być dokonywany po zamknięciu okresu sprawozdawczego gdy wprowadzono do systemu wszystkie dowody księgowe zakwalifikowane do ujęcia w tym okresie.

Ewentualne błędy w zapisach księgowych mogą być poprawione wyłącznie w sposób przewidziany w Uor, tzn. poprzez:

Program FK musi posiadać możliwość dokonania zapisu księgowego zawierającego minimum określone w Uor:

Przy prowadzeniu ksiąg przy użyciu komputera należy zapewnić:

Przepisy Uor dają jednostką możliwość tzw. importu i przesyłania danych pomiędzy różnymi programami.

Zapisy traktowane są na równi z dokumentami źródłowymi jeśli:

W polityce (zasadach) rachunkowości przyjętej przez jednostkę powinny zostać określone procedury ochrony danych wraz z opisem algorytmów i parametrów oraz programowych zasad ich ochrony w tym w szczególności metod zabezpieczenia dostępu do danych i systemu ich przetwarzania.

W ramach polityki rachunkowości opisany musi być:

W ramach opisu programu FK znaleźć się musi wykaz zbiorów danych tworzący księgi na informatycznych nośnikach danych z określeniem ich struktury, wzajemnych powiązań oraz ich funkcji w organizacji całości ksiąg i w procesach przetwarzania danych. Opis programu jak i sam program dostępny musi być w j. polskim.

Przepisu Uor nie nakazuje drukowania zapisów pod warunkiem posiadania przez jednostkę oprogramowania umożliwiającego uzyskanie czytelnych informacji w odniesieniu do zapisów dokonanych w prowadzonych komputerowo księgach poprzez ich wydrukowanie lub przeniesienie na informatyczny nośnik danych.

Wydruki (zapisy na nośniku) komputerowe ksiąg powinny składać się z automatycznie numerowanych stron z oznaczeniem pierwszej i ostatniej oraz być sumowane na kolejnych stronach w sposób ciągły w roku obrotowym.

Przy prowadzeniu ksiąg przy użyciu komputera stosowane muszą być procedury i środki chroniące zapisy przed:

Ochrona danych powinna polegać na:

Systemy FK powinny umożliwiać tworzenie w sposób trwały i systematyczny kopii zapasowych umożliwiających przechowanie ich przez okres 5 lat.

WADY I ZALETY RACHUNKOWOŚCI INFORMATYCZNEJ:

Zalety rachunkowości informatycznej:

Wady rachunkowości informatycznej:

WYKŁAD 5 07.11.2014 ROK

ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCi

  1. DOKUMENTACJA EWIDENCYJNA INFORMATYCZNEGO SYSTEMU PRZETWARZANIA DANYCH

CELEM OPRACOWANIA DOKUMENTACJI EWIDENCYJNEJ JEST:

Zgodnie z UoR KIEROWNIK JEDNOSTKI jest odpowiedzialny za sporządzenie jasnej, wyczerpującej dokumentacji ewidencyjnej oprogramowania wykorzystywanego w rachunkowości umożliwiającej stosowanie tego systemu bez współudziału jego autorów.

DOKUMENTACJA EKSPLOATACYJNA dostarczana przez producentów oprogramowania nie zawsze spełnia wymogów UoR i zawiera najczęściej:

Ad. 1) WYKAZ ZBIORÓW DANYCH tworzących księgi rachunkowe na nośnikach czytelnych dla komputera.

Jednostka jest zobligowana do:

Dokument będący wykazem zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych, powinien zawierać:

- dla każdego roku obrotowego tworzony jest odrębny katalog zawierający dane.

Ad. 2) Wykaza programów rachunkowości informatycznej z podaniem wersji oprogramowania, daty wdrożenia do eksploatacji i pisemnym stwierdzeniem dopuszczenia prze3z jednostkę oprogramowania do eksploatacji.

Biorąc pod uwagę zakres informacji wymaganych przez UoR Karta informacyjna systemu powinna zawierać takie elementy jak:

Ad. 3) Opis przeznaczenia każdego programu i sposobu jego działania.

UoR wymaga, aby dokumenty opisujące przeznaczenie każdego programu, sposobu działania oraz wykorzystania podczas przetwarzania danych zawierały:

Zakres informacji wymaganych a Art. 10 ust. 3B i 3c UioR zawarty jest zazwyczaj w dokumentacji dla użytkownika i obejmuje :

Z punktu widzenia rewidenta najistotniejszymi pozycjami weryfikowanymi w dokumentacji systemu informatycznego rachunkowości będą:

Przepływ danych w systemach informatycznych kontrolowany będzie przez audytorów przede wszystkim pod kątem:

Od strony praktycznej, kontroli audytorskiej podlegać mogą takie zagadnienia jak:

ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI 14.11.2014

WYKŁAD 6

Zasady ochrony danych księgowych, programów finansowo-księgowych i sprzętu komputerowego.

1. METODY I ŚRODKI OCHRONY SYSTEMÓW INFORMATYCZNYCH POWINNY UNIEMOŻLIWIAĆ DOSTĘP DO DANYCH GENEROWANYCH PRZEZ TE SYSTEMY OSOBOM SPOZA SYSTEMU (OSOBOM NIEUPOWAŻNIONYM)

Zgodnie z art.23 UoR podczas prowadzenia komputera powinno się zastosować odpowiednie procedury i środki, które chronią przed zniszczeniem, ukryciem zapisu lub jego modyfikacją.

Zapis raz wprowadzony do ksiąg rachunkowych nie może być ponownie poprawiany poprzez modyfikację jego treści.

Błędne i nieprawidłowe zapisy mogą być skorygowane jedynie poprzez wprowadzenie zapisów korygujących na podstawie korekt dowodów księgowych.

Zapis art. 71 UoR nakazuje:

Art. 71 ust.2 UoR stanowi, że podczas prowadzenia ksiąg rachunkowych z zastosowaniem komputera ochrona danych musi się opierać:

2. RODZAJE ZAGROŻEŃ:

3. OCHRONA DANYCH I METODY ZABEZPIECZANIA ZASOBÓW:

Ochrona danych to „techniczne, organizacyjne i prawne działania chroniące przez nieupoważnionym dostępem do danych”.

Ochrona danych to całokształt środków ustawodawczych, administracyjno-organizacyjnych, fizycznych, programowych i sprzętowych, które zapewnią ochronę danych znajdujących się w pamięci komputera lub na nośnikach informacji.

Cel ochrony danych można uznać za spełniony, jeżeli zachowana jest:

Filary bezpieczeństwa systemów komputerowych
Poufność
Integralność
Dostępność
Niezawodność

Każdy podmiot gospodarczy jest zobligowany do opracowania polityki bezpieczeństwa zasobów informatycznych, która określa zasady:

4. POLITYKA BEZPIECZEŃSTWA INFORMATYCZNEGO SYSTEMU RACHUNKOWOŚCI.

Zasady opracowania polityki bezpieczeństwa zasobów informatycznych:

  1. Jednostka powinna posiadać opracowaną i rozpowszechnioną ogólną strategię bezpieczeństwa, która powinna scalać procedury i standardy bezpieczeństwa,

  2. Kierownictwo powinno uczestniczyć w procesie projektowania i kontroli polityki bezpieczeństwa, ponieważ pełny i aktywny udział w tych pracach pomaga wdrożyć politykę bezpieczeństwa w przedsiębiorstwie,

  1. Polityka bezpieczeństwa powinna zawierać takie informacje jak:

  1. Polityka bezpieczeństwa informacji powinna określać klasyfikację informacji oraz systemów po to, aby umożliwić natychmiastową reakcję na występujące ryzyko zagrożeń,

  2. Należy zdefiniować role oraz zakres odpowiedzialności wybranych komórek i pracowników w obszarze zachowania bezpieczeństwa zasobów,

  3. Istnieje konieczność opracowania oddzielnej polityki dostosowanej do środowiska mikrokomputerowego, która powinna określać obowiązki wszystkich osób, które korzystają z mikrokomputerów, jako stanowiska do przetwarzania danych.

Zabezpieczenie programów komputerowych opiera się na:

Ochrona sprzętu może być realizowana poprzez założenie odpowiednich blokad na komputer (np. klawiatury), założenie obudowy, ograniczenie ruchu w miejscu, w którym znajduje się komputer.

Zasady ochrony programowej powinny uniemożliwić nieautoryzowany dostęp do programów, danych oraz sprzętu komputerowego, które może narazić jednostkę na utratę danych, programów a także ujawnienie, nieupoważnione pozyskanie lub rozpowszechnienie danych.

W praktyce najprostsza metoda ochrony programowej SIR polega na zastosowaniu haseł na kilku poziomach:

Wybór nośników danych, które zapewnią trwałość zapisu danych i ksiąg rachunkowych zależy od takich czynników jak:

Przykładowe sposoby archiwizowania danych:

Częstotliwość wykonywania kopii danych – UoR nakazuje wykonywanie systematyczne kopii danych, co ma na celu zapewnienie bezpiecznego sposobu przechowywania tych zbiorów w postaci zapisu elektronicznego oraz łatwe odtworzenie danych w przypadku awarii systemu lub sprzętu.

Cechy prawidłowo zorganizowanego procesu wykonywania kopii rezerwowych:

Rozwiązania organizacyjno-administracyjne w zakresie ochrony zasobów informatycznych dotyczą takich kwestii jak:

Kontrola poprawności funkcjonowania oprogramowania powinna być przeprowadzona w formie testu w celu sprawdzenia zgodności z wymogami UoR oraz kompletności i poprawności realizowanych funkcji przez program. Test taki powinien poprzedzać oddanie SIR do użytkowania.

W ramach takiego testu należy zweryfikować czy:

5. ZASADY OCHRONY DANYCH KSIĘGOWYCH, PROGRAMÓW FINANSOWO-KSIĘGOWYCH I SPRZĘTU KOMPUTEROWEGO.

Jednostka jest zobligowana posiadać stosowny dokument potwierdzający przeprowadzenie takiego testu i dopuszczenie SIR do użytkowania, który stanowi równocześnie element dokumentacji ewidencji systemu (art.10 UoR).

Dokument ten zawiera stwierdzenie, iż przyjęty do eksploatacji SIR odpowiada wymaganiom UoR, zestaw danych testowych, opis wyników przeprowadzonych testów oraz opis ewentualnych zmian wprowadzonych przez producenta w programie.

W praktyce ochrona zasobów informatycznych polega również (od strony organizacyjnej) na rozdzieleniu obowiązków i kompetencji pomiędzy użytkowników SIR.

W dużych podmiotach różnicuje się prawa dostępu do poszczególnych podsystemów SIR poprzez nadanie określonych uprawnień poszczególnym użytkownikom stosownie do jego umiejętności i przydzielonego zakresu obowiązków.

Wyznaczenie osoby uprawnionej (np. administrator systemu) do przydzielania uprawnień, wprowadzania zmian lub zawieszania uprawnień użytkownikom SIR. Osoba taka musi prowadzić rejestr użytkowników SIR, w których zapisuje się historię dostępu wszystkich użytkowników do kolejnych zmodyfikowanych wersji SIR.

ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI wykład 7 21.11.2014R.

Zgodnie z art 21 ust 1 pkt 6 UoR każdy SIR powinien umożliwić identyfikacje użytkownika który wprowadzał lub modyfikował dane w systemie poprzez przypisanie mu sygnatury ( symbolu, którym oznaczone są wszystkie dokumenty będące efektem działań użytkownika SIR)

Raz przypisana sygnatura do określonego użytkownika:

W przypadku przeniesienia pracownika na inne stanowisko pracy (lub zwolnienia) jego dostęp do SIR jako użytkownika podlega trwałemu zablokowaniu przez:

Danych identyfikacyjnych takiego użytkownika nie usuwa się jednak z systemu, dzięki czemu możliwa jest identyfikacja wprowadzanych do SIR dokumentów lub ich modyfikacji.

Od strony organizacyjnej w praktyce procedury ochrony zasobów informatycznych rachunkowości „zobowiązują użytkowników SIR do pisemnego potwierdzenia m.in.:

W określonych przypadkach ochrona zasobów informatycznych może również dotyczyć zasad fizycznego transportu nośników danych i ich przechowywania.

Dokumentacja dot. fizycznego transportu danych (w każdej postaci) powinna określać zasady tej ochrony zarówno w odniesieniu do transportu wewnętrznego jak i zewnętrznego (np. do biura rachunkowego).

Zasady ochrony zasobów informatycznych rachunkowości stanowią element polityki rachunkowości jednostki a ich stosowanie ma na celu:

Polityka utrzymania ciągłości działania systemów ( Business Continuity Plan) –

plan działania w sytuacjach awaryjnych, które zagrażają kontynuacji działalności przez jednostkę.

Plan działania w sytuacjach awaryjnych powinien zawierać m.in. :

A. System ochrony dokumentów i ksiąg rachunkowych w SIR

  1. Fizycznemu i organizacyjnemu zabezpieczeniu, które zapewnia ochronę przed dostępem osób nieupoważnionych, niedozwolonymi zmianami, nieupoważnionym rozpowszechnianiem, uszkodzeniem, zniszczeniem w systemie rachunkowości podlegają:

  1. Wszystkie pomieszczenia w których użytkowany jest sprzęt komputerowy z SIR zamykane są na klucz. Po zakończeniu pracy użytkownicy SIR oddają klucze do portierni.

Po godzinach pracy w pomieszczeniach tych mogą przebywać tylko osoby sprzątające oraz osoby mające uprawnienia

  1. Codziennie wykonywane są kop0ie bazy danych do pliku na serwerze. Kopie cykliczna dzienna przechowywana jest przez okres 1 tygodnia, kopia miesięczna przez 3 miesiące, a roczna przez 5 lat.

Raz na kwartał testuje się możliwość odtworzenia danych z kopii (kontrola prawidłowości sporządzania kopii)

  1. Dostęp do nośników z kopiami mają pracownicy z działu informatyki. Kopie przechowywane są w sejfie w budynku X...

  2. Zintegrowana baza SIR jest zainstalowana na serwerze pod kontrolą systemu operacyjnego (MS Windows, LINUX) i wymaga systematycznej ochrony wirusowej i antyspamowej. Przed nieuprawnionym dostępem do danych, baza danych chroniona jest poprzez odpowiednią konfigurację sprzętową oraz przez reguły Firewalla. Podsystemu SIR są zabezpieczane przed utratą danych spowodowanych awarią zasilania, poprzez podłączenie do zasilaczy awaryjnych UPS. W przypadku awarii zasilania serwer może pracować nie mniej niż 15 minut co pozwala na jego bezpieczne wyłącznie.

B. Okresy przechowywania zbiorów danych z SIR:

  1. TRWAŁEMU przechowywaniu podlegają:

  1. OKRESOWEMU przechowywaniu podlegają:

Księgi rachunkowe mają formę zapisów na komputerowych nośnikach danych. Zbiory przechowywane są w należyty sposób i chronione przed niedozwolonymi zmianami, rozpowszechnieniem, uszkodzeniem, zniszczeniem.

Udostępnianie zbiorów danych i dokumentów SIR:

Udostępnienie sprawozdań finansowych, dowodów księgowych, ksiąg rachunkowych oraz innych dokumentów z SIR może nastąpić:


Wyszukiwarka

Podobne podstrony:
Zastosowanie informatyki w rachunkowości
z forum - Zastosowanie informatyki w rachunkowości, Zastosowanie informatyki w rachunkowości:
Zastosowanie informatyki w rachunkowości
PSI - wszystkie wykłady, politechnika infa 2 st, Projektowanie Systemów Informatycznych
PSI - wszystkie wykłady2, politechnika infa 2 st, Projektowanie Systemów Informatycznych
PSI - wszystkie wykłady3, politechnika infa 2 st, Projektowanie Systemów Informatycznych
Informatyczna Rachunkowość Zarządcza Nóżka, UMCS, Wyklady Nóżka
Informatyczna Rachunkowość Zarządcza notatki do nóżki, UMCS, Wyklady Nóżka
wszystkie wykłady z matmy stoiński - wersja na telefon, MATMA, matematyka
Informatyka, 3 rok, Zastosowanie informatyki w turystyce i rekreacji (Madridistka)
wszystkie wyklady w jednym
Pedagogika specjalna Wszystkie wykłady
wszystkie wykłady
Wszystkie wykłady
statystyka społeczna notatki ze wszystkich wykładów Błaszczak Przybycińska
SFP wszystkie wykłady(1)

więcej podobnych podstron