Учет товаров и готовой продукции в ПС «1С: Предприятие»
Итогом пр-венной деятельности промышленного предприятия является готовая продукция. Учет готовой продукции, ее отгрузки и реализации занимает важное место в организации бухгалтерского учета на предприятии и выполняет следующие задачи:
- систематич контроль за выпуском продукции и ее сохранностью на складах;
-своевременное и правильное документальное оформление отгруженной и отпущенной пр-ции;
- контроль за выполнением договоров-поставок по объему и ассортименту реализ пр-ции;
-своевременный и точный расчет финансовых результатов от реализации продукции.
К готовой продукции относят изделия, выпущенные основными цехами предприятия и предназначенные для реализации сторонним покупателям, а также своим непромышленным хозяйствам и капитальному строительству. Некоторые изделия, даже переданные на склад, не считаются готовыми до их расфасовки, упаковки.
Отгрузка продукции оформляется товарно-транспортной накладной (ф .№ ТТН-1) или товарной накладной на отпуск и оприходование МЦ (ф. №ТН-2), где указывается номер и дата договора поставки, наименование и адрес покупателя, срок отправки, номенклатурный номер и наименование продукции, ед измерения, фактически отпущенное кол-во, цена, сумма НДС и др данные. На основании накладной кладовщик отпускает прод-ю покуп-лю, в карточках складского учета в графе “расход” проставляется кол-во отпущенной продукции, и накладная сдается в бухгалтерию предпр-я для выписки расчетных док-тов на имя покупателя. Такими док-тами явл-ся счета-фактуры и платежные требования. В счете-фактуре указывается количество отгруженной продукции и сумма причитающегося платежа, расходы по отгрузке (тара и упаковка, ж/д тариф), реквизиты поставщика и покупателя. С помощью этого док-та до сведения пок-ля доводится факт отгрузки прод-и.
38. Автоматизация учёта труда и з/п в 1С
Оплата труда работников производится в соответствии с квалификацией, сложностью работ, интенсивностью труда, видом произ-ва. При этом примен-ся тарифная система оплаты труда(ОТ). Основными элементами тарифной системы являются тарифно-квалификационные ставки, тарифные коэффициенты, надбавки и доплаты.
Наиболее распространенной в наст время явл повременная и сдельная формы ОТ. При повременной форме ОТ, расчет ЗП происходит исходя из установленной тарифной ставки или оклада. док-т: тарифные ставки и оклады и док-ты по учету рабочего времени. При сдельной форме ОТ,ЗП рассчитывается исходя из заранее установленного размера ОТ за единицу работы. док-ты– сдельные расценки и наряд на сдельную работу.
Помимо основной ЗП :
- доплаты и надбавки. Особым видом ОТ явл пособие по временной нетрудоспособности. В бухгалтерии пособие по временной нетрудоспос-ти выдается на основании документа «Больничный лист».
- удержания и выплаты: налог на доходы физических лиц, погашение задолженности по авансу, штрафы, удержания по исполнительным листам и др.
Основным док-том для оформления расчетов с работниками явл расчетная ведомость. Данные для расчета ЗП накапливаются в течение месяца в документах «Табель учета рабочего времени» для повременной системы ОТ, «Накопительная карточка по ЗП» - для сдельной системы ОТ, «Расчеты по временной нетрудоспособности», «Решение судебных органов», «Платежные ведомости по авансу». Выдача ЗП происходит по платежным или расчетно-платежным ведомостям в установленные организацией сроки.
Классификация угроз инф-ой безопасности.
Угроза инф-ой безопасности – действие, событие, которое может привести к разрушению, искажению или несанкционированному использованию инф ресурса. Угрозы инф-ой безопасности бывают: случайные и неслучайные (умышленные).
К случайным: ошибки обслуживающего персонала и пользователей, потеря инф-и, обусловленная неправильным хранением, случайное уничтожение или изменение данных, случайное ознакомление с конфиденциальной инф-ей, сбой оборудования и электропитания, сбои в системах передачи данных, некорректная работа прогр-го обеспеч-я, случайное заражение сис-мы вирусами.
Для предотвращения случ-х угроз, связанных с работой персонала, необходимо применять след. меры:
1. грамотное обуч-е персонала работе с оборуд-ем и программным обеспеч-ем;
2. использование эргономичного оборудования;
3. обучение польз-лей правилам работы с внешн сетями электр-ой почты.
4. правильно организовывать раб места.
Для защиты информации от всевозможного повреждения, связанного со всевозможными сбоями в аппаратного обеспечения, используются 2 подхода:
1. приобретение и использование оборудования надежных фирм;
2. регулярное осущ-е меропр-й по технич обслуж-ю.
Для защиты от сбоев прогр-го обеспечения необходимо пользоваться программным обеспечением надежных фирм-разработчков с постоянным сервисным обслуживанием. Осн метод защиты инф-и в этом случаи – создание и надерное хранение архивных копий БД.
Умышленные угрозы преследуют цель – нанесение ущерба польз-лю КИС. Бывают: активные и пассивные. Пассивные – направлены на несанкционированное использование инф-х ресурсов, не оказывая при этом влияние на их функционирование (подсматривание, подслушивание, перехват инф-х сообщений). Источники пассивн угроз: злоумышленники, приследующие цель нанести ущерб, субъекты промыш шпионажа, кот заним-ся хищением инф-и, вредоносное ПО, инсайдеры, сотрудники данного предприятия разглашающие ком тайту
Активные – имеют целью нарушение нормального процесса функц-я информ-го ресурса по средствам целенаправленного воздействия на аппаратные программные информационные средства. Источником могут быть злоумышленник или программные продукты. К умышленным угрозам относят: несанкционированный доступ к информационным и сетевым ресурсам; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение вредоносного прогр-го обеспеч-я; кража носителей информации; умышленное разрушение информации; фальсификация сообщений, передаваемых по каналам связи и т.д.
Все угрозы инф. безопасности объединяют в 3 группы:
1. угроза раскрытия (конфиденциальная инф-я становится доступной лицам, для которых она не предназначена);
2. угроза нарушения целостности (включает в себя все умышленное изменение, модификацию, удаление всего или части инф-го ресурса);
3. угроза отказа в обслуживании (возникает в том случае, когда блокируется доступ к определенному ресурсу вычислительной системы).
Методы и средства защиты информации
Методы и средства защиты инф-и представляют собой совок 3 групп меропр-й:
1. Правовые –совок законодательных актов, нормативно-правовых док-ов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. Мероприятия правового характера – международные и государственные акты и законы, посвященные защите информации, а так же документы самого предприятия (коллективный договор, трудовой договор, должностные инструкции, правила внутреннего распорядка).
2. Организационные меры –регламентация производств деят-ти и взаимоотн-й исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к конфиденциальной информации становится невозможным или затруднительным. Подразделяется: приказы, рекомендации, инструкции. Правила работы с Интернет, создание паролей и т.д.
3. Инженерно-технические меры в свою очередь подразделяются на:
- инженерные меры защиты связаны с защитой зданий и помещений от несанкционированного доступа: проходные, камеры слежения, замки.
- программные: антивирусная защита, сетевые экраны, средства архивирования и восстановления данных;
- аппаратные: электронные устройства, ключи, чипы, предотвращающие доступ к носителям информации или компьютерам.
Программно-аппаратные средства защиты информации в КИС
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|