– Основные средства и нематериальные активы,
– Материалы,
– Товары и услуги, выполнение работ,
– Учет производства продукции,
– Учет валютных операций,
– Взаиморасчеты с организациями,
– Расчеты с подотчетными лицами,
– Начисление зарплаты,
– Расчет НДФЛ и ЕСН,
– Расчеты с бюджетом и другие.
Типовая конфигурация 1С: Бухгалтерии соответствует принятой методологии бухгалтерского учета в хозрасчетных организациях и позволяет вести налоговый учет в соответствии с требованиями главы 25 НК РФ. Предусмотрен как ручной ввод операций, так и работа «от документа» с автоматическим формированием проводок по различным разделам учета. В комплект поставки включено более 30 форм отчетности в налоговые органы, внебюджетные фонды и органы статистики. Программа поставляется с типовой конфигурацией, предназначенной для учета в хозрасчетных организациях. 1С: Бухгалтерия может также использоваться с другими (специально созданными) конфигурациями, учитывающими различные особенности учета.
В комплект поставки входит ряд средств, облегчающих самостоятельное освоение программы:
– Путеводитель по конфигурации,
– Пособие "Введение в конфигурирование",
– Руководство по ведению налогового учета и многое другое.
1С: Бухгалтерия представляет собой 1С: Предприятие с компонентой "Бухгалтерский учет" и типовой конфигурацией. Компонента "Бухгалтерский учет" может быть использована для реализации любой схемы бухгалтерского учета.
Бухгалтерский отдел состоит из четырех человек:
1. Бухгалтер по расчетам с поставщиками и заказчиками
2. Бухгалтер материального стола
3. Расчетчик
4. Главный бухгалтер
Автоматизированное рабочее место каждого из них включает в себя персональный компьютер. Все компьютеры объединены в локальную сеть. Локальная вычислительная сеть представляет собой систему распределенной обработки информации, охватывающей территорию автотранспортного предприятия. При помощи общего канала связи локальная вычислительная сеть объединяет все абонентские узлы предприятия, включающие персональные компьютеры, внешние запоминающие устройства, дисплеи, печатающие и копирующие устройства, сканеры. Важнейшей характеристикой ЛВС является скорость передачи информации. В идеале при посылке и получении данных через сеть время отклика должно быть почти таким же, как если бы они были получены от ПК пользователя, а не из некоторого места вне сети. Это требует скорости передачи данных от 1 до 10 Мбит/с. ЛВС должна не только быстро передавать информацию, но и легко адаптироваться к новым условиям, иметь гибкую архитектуру, которая позволяла бы располагать АРМ там, где это потребуется. У пользователя должна быть возможность добавлять и перемещать рабочие места или другие устройства сети, а также отключать их в случае надобности без прерывания работы в сети. ЛВС подсистемы ЭИС ООО «Транспортник» выполняет различные функции по передаче данных, включая пересылку данных, обмен с внешними запоминающими устройствами, доступ к файлам и базам данных, обработку сообщений. ЛВС допускает подключение большого набора стандартных и специальных средств: ЭВМ, терминалов, устройств внешней памяти, принтеров, плоттеров, контрольного и управляющего оборудования, аппаратуры подключения к другим сетям. ЛВС должна доставлять данные с высокой степенью надежности, допускать простое подключение новых устройств и отключение старых без нарушения работы сети длительностью не более 1 секунды. Под топологией сети понимают конфигурацию физических соединений компонентов ЛВС (файловый сервер, рабочие станции). Тип топологии определяет производительность и надежность в эксплуатации сети PC, для которых имеет значение также время обращения к ФС. В ЛВС ООО «Транспортник» используется топология «Звезда». Топология сети влияет на такие показатели, как надежность, расширяемость (наращиваемость), стоимость, задержка и пропускная способность. Задержка сети - это время передачи информационных сообщений между абонентами, т.е. время между выдачей сообщения из абонента-источника и его приемом абонентом-получателем (адресатом). Пропускная способность - это максимальное число битов абонентских сообщений, которые могут передаваться через сеть в единицу времени. В качестве линии связи выступает коаксиальный кабель. Коаксиальный кабель обладает широкой полосой рабочих частот. Это означает, что он может переносить множество потоков данных, что и является основным его преимуществом. Таким образом, с помощью коаксиального кабеля можно создавать высокоскоростные ЛВС. Другими преимуществами коаксиального кабеля являются его относительно высокая помехоустойчивость, способность переносить сигналы на значительные расстояния, а также то, что он используется чаще других. Существует несколько размеров коаксиальных кабелей. Стандартный кабель Ethernet, называемый "толстым" кабелем, имеет толщину, равную приблизительно 12 мм. "Толстый" кабель более помехоустойчив, менее подвержен повреждениям, он обеспечивает передачу данных на более дальние расстояния, однако его сложнее подсоединить к устройствам. Коаксиальный кабель имеет среднюю цену, применяется для связи на большие расстояния (несколько километров) для передачи основной и широкополосной информации. Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. В данном случае это выгодно с экономической точки зрения, если учесть, что данная ЛВС расположена только на территории предприятия.
Атака на информацию – это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. В последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение атаке на информацию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим, например, план оказания автотранспортных услуг, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Возможные последствия атак на информацию:
– Экономические потери – раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке,
– Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций,
– Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки,
– Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.
Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Понятие конфиденциального общения давно уже стало "притчей во языцех". Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек. А именно так и происходит в тысячах и десятках тысяч случаев. Умышленные действия человека являются основной причиной повреждений электронной информации, и составляют 10% всех случаев. То есть, каждый десятый случай повреждения электронных данных связан с компьютерными атаками. Добравшись до информации, злоумышленники предпринимают следующие действия: в 16% случаев – производилась кража информации с различными последствиями, в 12% случаев информация была сфальсифицирована. В тех случаях, когда идет речь о безопасности, в отношении информации и информационно-вычислительных систем применяются общепринятые термины о свойствах этих объектов – категории.
Информация с точки зрения информационной безопасности обладает следующими категориями:
– Конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
– Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения.
– Аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения.
На сегодняшний день не существует разумных по критерию "цена/надежность" носителей информации, не доступных к взлому. Строение файлов, их заголовки и расположение в любой операционной системе может быть прочитано при использовании соответствующего программного обеспечения. Для бизнес-класса и частной переписки данная проблема решается гораздо проще и дешевле – с помощью криптографии. Любой объем информации от байта до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть.