Сделай Сам Свою Работу на 5

Учет товаров и готовой продукции в ПС «1С: Предприятие»





Итогом пр-венной деятельности промышленного пред­приятия является готовая продукция. Учет готовой продукции, ее отгрузки и реализации занимает важное место в организации бухгалтерского учета на предприятии и выполняет следующие задачи:

- систематич контроль за выпуском продукции и ее сохранностью на складах;

-своевременное и правильное документальное оформление отгруженной и отпущенной пр-ции;

- контроль за выполнением договоров-поставок по объему и ассортименту реализ пр-ции;

-своевременный и точный расчет финансовых результатов от реализации продукции.

К готовой продукции относят изделия, выпущенные основными цехами предприятия и предназначенные для реализации сторонним покупателям, а также своим непромышленным хозяйствам и капитальному строительству. Некоторые изделия, даже переданные на склад, не считаются готовыми до их расфасовки, упаковки.

Отгрузка продукции оформляется товарно-транспортной накладной (ф .№ ТТН-1) или товарной накладной на отпуск и оприходование МЦ (ф. №ТН-2), где указывается номер и дата договора поставки, наименование и адрес покупателя, срок отправки, номенклатурный номер и наименование продукции, ед измерения, фактически отпущенное кол-во, цена, сумма НДС и др данные. На основании накладной кладовщик отпускает прод-ю покуп-лю, в карточках складского учета в графе “расход” проставляется кол-во отпущенной продукции, и накладная сдается в бухгалтерию предпр-я для выписки расчетных док-тов на имя покупателя. Такими док-тами явл-ся счета-фактуры и платежные требования. В счете-фактуре указывается количество отгруженной продукции и сумма причитающегося платежа, расходы по отгрузке (тара и упаковка, ж/д тариф), реквизиты поставщика и покупателя. С помощью этого док-та до сведения пок-ля доводится факт отгрузки прод-и.



38. Автоматизация учёта труда и з/п в 1С

Оплата труда работников производится в соответствии с квалификацией, сложностью работ, интенсивностью труда, видом произ-ва. При этом примен-ся тарифная система оплаты труда(ОТ). Основными элементами тарифной системы являются тарифно-квалификационные ставки, тарифные коэффициенты, надбавки и доплаты.



Наиболее распространенной в наст время явл повременная и сдельная формы ОТ. При повременной форме ОТ, расчет ЗП происходит исходя из установленной тарифной ставки или оклада. док-т: тарифные ставки и оклады и док-ты по учету рабочего времени. При сдельной форме ОТ,ЗП рассчитывается исходя из заранее установленного размера ОТ за единицу работы. док-ты– сдельные расценки и наряд на сдельную работу.

Помимо основной ЗП :

- доплаты и надбавки. Особым видом ОТ явл пособие по временной нетрудоспособности. В бухгалтерии пособие по временной нетрудоспос-ти выдается на основании документа «Больничный лист».

- удержания и выплаты: налог на доходы физических лиц, погашение задолженности по авансу, штрафы, удержания по исполнительным листам и др.

Основным док-том для оформления расчетов с работниками явл расчетная ведомость. Данные для расчета ЗП накапливаются в течение месяца в документах «Табель учета рабочего времени» для повременной системы ОТ, «Накопительная карточка по ЗП» - для сдельной системы ОТ, «Расчеты по временной нетрудоспособности», «Решение судебных органов», «Платежные ведомости по авансу». Выдача ЗП происходит по платежным или расчетно-платежным ведомостям в установленные организацией сроки.

 

 

Классификация угроз инф-ой безопасности.

Угроза инф-ой безопасности – действие, событие, которое может привести к разрушению, искажению или несанкционированному использованию инф ресурса. Угрозы инф-ой безопасности бывают: случайные и неслучайные (умышленные).

К случайным: ошибки обслуживающего персонала и пользователей, потеря инф-и, обусловленная неправильным хранением, случайное уничтожение или изменение данных, случайное ознакомление с конфиденциальной инф-ей, сбой оборудования и электропитания, сбои в системах передачи данных, некорректная работа прогр-го обеспеч-я, случайное заражение сис-мы вирусами.



Для предотвращения случ-х угроз, связанных с работой персонала, необходимо применять след. меры:

1. грамотное обуч-е персонала работе с оборуд-ем и программным обеспеч-ем;

2. использование эргономичного оборудования;

3. обучение польз-лей правилам работы с внешн сетями электр-ой почты.

4. правильно организовывать раб места.

Для защиты информации от всевозможного повреждения, связанного со всевозможными сбоями в аппаратного обеспечения, используются 2 подхода:

1. приобретение и использование оборудования надежных фирм;

2. регулярное осущ-е меропр-й по технич обслуж-ю.

Для защиты от сбоев прогр-го обеспечения необходимо пользоваться программным обеспечением надежных фирм-разработчков с постоянным сервисным обслуживанием. Осн метод защиты инф-и в этом случаи – создание и надерное хранение архивных копий БД.

Умышленные угрозы преследуют цель – нанесение ущерба польз-лю КИС. Бывают: активные и пассивные. Пассивные – направлены на несанкционированное использование инф-х ресурсов, не оказывая при этом влияние на их функционирование (подсматривание, подслушивание, перехват инф-х сообщений). Источники пассивн угроз: злоумышленники, приследующие цель нанести ущерб, субъекты промыш шпионажа, кот заним-ся хищением инф-и, вредоносное ПО, инсайдеры, сотрудники данного предприятия разглашающие ком тайту

Активные – имеют целью нарушение нормального процесса функц-я информ-го ресурса по средствам целенаправленного воздействия на аппаратные программные информационные средства. Источником могут быть злоумышленник или программные продукты. К умышленным угрозам относят: несанкционированный доступ к информационным и сетевым ресурсам; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение вредоносного прогр-го обеспеч-я; кража носителей информации; умышленное разрушение информации; фальсификация сообщений, передаваемых по каналам связи и т.д.

Все угрозы инф. безопасности объединяют в 3 группы:

1. угроза раскрытия (конфиденциальная инф-я становится доступной лицам, для которых она не предназначена);

2. угроза нарушения целостности (включает в себя все умышленное изменение, модификацию, удаление всего или части инф-го ресурса);

3. угроза отказа в обслуживании (возникает в том случае, когда блокируется доступ к определенному ресурсу вычислительной системы).

 

Методы и средства защиты информации

Методы и средства защиты инф-и представляют собой совок 3 групп меропр-й:

1. Правовые –совок законодательных актов, нормативно-правовых док-ов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. Мероприятия правового характера – международные и государственные акты и законы, посвященные защите информации, а так же документы самого предприятия (коллективный договор, трудовой договор, должностные инструкции, правила внутреннего распорядка).

2. Организационные меры –регламентация производств деят-ти и взаимоотн-й исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к конфиденциальной информации становится невозможным или затруднительным. Подразделяется: приказы, рекомендации, инструкции. Правила работы с Интернет, создание паролей и т.д.

3. Инженерно-технические меры в свою очередь подразделяются на:

- инженерные меры защиты связаны с защитой зданий и помещений от несанкционированного доступа: проходные, камеры слежения, замки.

- программные: антивирусная защита, сетевые экраны, средства архивирования и восстановления данных;

- аппаратные: электронные устройства, ключи, чипы, предотвращающие доступ к носителям информации или компьютерам.

 

Программно-аппаратные средства защиты информации в КИС

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.