Учет расчетов с подотчетными лицами.

Автор работы: Пользователь скрыл имя, 06 Апреля 2010 в 20:39, Не определен

Описание работы

Подотчетными лицами считаются работники организации, получившие авансом денежные средства из кассы. В подотчет выдаются деньги для предстоящих командировочных расходов, а также для оплаты хозяйственных расходов, расходов, связанных с приобретением материалов по мелкому опту в розничной торговле, и на другие хозяйственные нужды. Расчеты с

Файлы: 1 файл

инфо.doc

— 441.00 Кб (Скачать файл)

-  они являются продуктом интеллектуального труда специалистов высокой квалификации, зачастую групп в несколько десятков или даже сотен человек.

- процесс проектирования этих продуктов связан с потреблением значительных материальных и трудовых ресурсов, основан на использовании дорогостоящего компьютерного оборудования и наукоемких технологий.

- восстановление нарушенного программного обеспечения требует значительных трудозатрат, а простой вычислительного оборудования чреват негативными результатами для организаций или физических лиц.

Защита программных  продуктов имеет следующие цели:

- граничить несанкционированный доступ отдельных категорий пользователей к работе с ними;

- исключить преднамеренную порчу программ с целью нарушения нормального хода обработки данных;

- исключить преднамеренную модификацию программы с целью порчи репутации производителя программной продукции;

- исключить несанкционированное тиражирование (копирование) программ;

-исключить несанкционированное изучение содержания, структуры и механизма работы программы.

Программные продукты должны защищаться от несанкционированных  воздействий различных объектов: человека, технических средств, специализированных, программ, окружающей среды.

Воздействовать  на программный продукт человек может путем хищения или физического уничтожения документации на программу или самого машинного носителя, нарушения работоспособности программных средств.

Технические средства (аппаратура) путем подключения к  компьютеру или к передающей среде могут произвести считывание, расшифровку про грамм, а также их физическое разрушение.

Могут быть проведены, с помощью специализированных программ, вирусное заражение программного продукта, его

несанкцированное  копирование, недозволенное изучение его содержания.

Окружающая среда  в силу аномальных явлений (повышенное электромагнитное излучение, пожар, наводнение) может привести к физическому разрушению программного продукта.

Самым простым  и доступным способом защиты программных  продуктов является ограничение доступа к ним путам:

- парольной защиты программ при их запуске;

- использования  ключевой дискеты; 
- использования специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.

Во избежание  несанкционированного копирований программ специальные программные средства защиты должны:

- идентифицировать среду, из которой запускается программа;

- вести учет количества выполненных-санкционированных инсталляций или копирования;

- противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.

Дня программных  продуктов эффективными защитными мерами являются:

- идентифицировать среду, из которой запускается программа;

- вести учет количества выполненных санкционированных инсталляций или копирования;

- противодействовать нестандартное форматирование запускающей дискеты;

- закрепление месторасположения программы на жестком диске;

- привязка к электронному ключу, вставляемому в порт ввода-вывода;

- привязка к номеру ВIОS.

Защита программных продуктов должна обязательно осуществляться и правовыми методами. В их число входят лицензионные соглашения и договоры, патентная защита, авторские права, технологическая и производственная секретность. 

 

 

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ НА АВТОНОМНОМ КОМПЬЮТЕРЕ

Самыми типичными  случаями, создающими угрозу данным, являются случайное стирание данных, отказ  программного обеспечения и аппаратные сбои. Первая рекомендация пользователю состоит в резервировании данных.

Для магнитных  дисков существует такой параметр, как среднее время между отказами, хотя этот параметр может выражаться в годах, резервное копирование нередко нелишне, При работе на ПК данные иногда не читаются из-за выхода из строй платы управления жестким диском. Заменив плату контроллера и перезагрузив ПК, можно вновь выполнять прерванную работу.

Создание резервных  копий обеспечивает сохранность данных.

Использование метода резервного копирования как  способа обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования.

В зависимости от важности информации иногда производится дубль-резервное копирование. Не следует также пренебрегать 
тестированием резервных копий. В автономно работающем компьютере либо работающем в малой сети, где пользователи используют общие ресурсы файлового сервера, тоже нередко следует защищать данные.

К таким простым  методам обеспечения безопасности относятся:

- атрибуты файлов и каталоги типа «скрытый», «только для чтения»;

- сохранение важных данных на гибких макетных дисках;

- размещение данных в защищенные паролем архивные файлы;

- включение э защитную программу регулярно и проверки на компьютерные вирусы.

Существуют три  основных способа использования антивирусных программ. Первый способ заключается в поиске вируса при начальной загрузке, когда команда запуска антивирусной программы включается в АUTOEXEC.

Второй способ состоит в том, что бы пользователи запускал вирусную программу вручную, когда считает необходимым. Третий способ поиска вирусной инфекции заключаемся в визуальном просмотре каждого загружаемого файла.

Достаточно прагматичным способом обеспечения безопасности информации на автономном ПК является парольная защита. Посла включения ПК и запуска программы установки СМО8 пользователю предлагается дважды ввести какую-то информацию, которая становится паролем. В дальнейшем защита с использованием пароля на уровне СМОS блокирует компьютер целиком, если не введен правильный пароль.

Если нежелательно использовать пароль при начальной загрузке, то некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.

Возможность защиты отдельных файлов предусматривается  при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и при выполнении команды сохранения файлов (Сохранись как...). Если при этом нажать на кнопку Орtions (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для восстановления первоначальной формы защищенных таким образом данных необходимо в вести тот же самый пароль. Пароль достаточно просто мамою забыть либо, записав его на Бумажном носителе, элементарно потерять. В этом случае пользователь автономного ПК может столкнуться с еще большими неприятностями, чем при работе без парольной защиты.

Способы защиты ПК, работающих автономно или в  составе небольшой сети, дома или  в офисе, достаточно разнообразные, Вырабатывал стратегию защиты информации на ПК, надо найти рациональный компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, налагаемыми системой защиты на работу с данными. 
 

БЕЗОПАСНОСТЬ  ДАННЫХ В ИНТЕРАКТИВНОЙ СРЕДЕ.

Интерактивный среды уязвимы с позиций безопасности данных. Примерами интерактивных сред являются любые системы с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.

Термин электронная  почта достаточно широк. Под ним  понимается любой вид связи с  использованием компьютеров и модемов.

Наиболее незащищенными  местами в электронной почте  являются пункт исходящей почты  отправителя и почтовый ящик получателя. Каждый программный пакет электронной  почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, чем могут воспользоваться злоумышленники.

Электронная почта, обеспечивая пересылку сообщения, способна принести немалый вред получателю сообщений. Для устранения нежелательных последствий нужно использовать и другие приемы безопасности, в том числе:

- никогда не следует сразу запускать программы, полученные по электронной почте, особенно вложения. Следует сохранитъ файл на диске, проверить его антивирусной программой и только потом запускать;

- не сообщать свой пароль и личные данные, если отправитель предлагает адресату даже нечто очень заманчивое;

- стараться пользоваться проваренными, а также более новыми версиями почтовых программ.

Важной проблемой для пользователей Интернета стала проблема безопасности данных в самой сети.

Подключение пользователя к ресурсам сети Интернет осуществляется через провайдера. Для защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет используется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) снабжается набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно; но изменять

его разрешается  лишь владельцу. Другая ситуация состоите том, что никто, кроме владельца, не может просмотреть файл, хотим видны имена этих информационных ресурсов. Обычно пользователь хочет каким-то образом защитить свою информацию, по надо помнить, что системные администраторы могут преодолеть системы за щиты. В этом случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.

Одной из проблем  работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (детей и школьников). Обеспечить это можно с помощью специальных программных продуктов-брэндмауэров (NetNanny, Surf-Watch, Cyber Patron). Они базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержится нежелательный для детей материал. Программы аналогичного вида, ведущие запись сеансов Интернета и отказывающие в доступе к определенным местам сети могут устанавливаться в офисных и других учреждениях, чтобы их работники не тратили время на личных интересах.

Интернет—система, где многочисленные пользователи имеют свои Web-серверы. содержащие рекламную или справочную информацию на Web-страницах. Конкуренты могут испортить содержание Web-страничек. Избежать неприятностей в таких ситуациях можно регулярно просматривая— Web-странички. В случае обнаружения порчи информации восстанавливать заранее заготовленными копиями файлов. Следует иметь в виду, что обеспечивать безопасность информации на серверах должны провайдеры, систематически просматривая протоколы событий и обновляя программное обеспечение, если в нем обнаруживаются проблемы в защите. 
 
 
 

  
 

 

Информация о работе Учет расчетов с подотчетными лицами.