Формування інформаційної безпеки підприємств і організацій в умовах автоматизації обліку та фінансової звітності

Формування сучасних мереж бухгалтерського обліку та фінансової звітності на підприємствах. Здійснення моніторингу і контролю за відповідністю й точністю облікових даних і процесів. Забезпечення надійності та конфіденційності інформаційних зв’язків.

Рубрика Бухгалтерский учет и аудит
Вид статья
Язык украинский
Дата добавления 20.07.2018
Размер файла 25,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

2

Бердянський університет менеджменту і бізнесу

Формування інформаційної безпеки підприємств і організацій в умовах автоматизації обліку та фінансової звітності

М.М. Ігнатенко

Вступ

Постановка проблеми. У формуванні сучасних мереж бухгалтерського обліку та фінансової звітності на підприємствах і в організаціях всіх видів діяльності та господарювання провідне місце займає автоматизація. Використання відповідних програмних продуктів забезпечує можливість здійснення моніторингу і контролю за відповідністю й точністю облікових даних і процесів. При цьому комп'ютерні мережі забезпечують надійність інформаційних зв'язків як всередині бухгалтерії, так і між бухгалтерією та іншими структурними підрозділами підприємства. Проте питання інформаційної безпеки також мають бути у полі зору працівників та власників. Зважаючи на це, перспективною є така організація роботи бухгалтерії при застосуванні комп'ютерів, що складається з двох основних відділів: відділу інформаційної системи та відділу контролю.

Аналіз останніх досліджень і публікацій. Проблеми формування інформаційної безпеки, автоматизації бухгалтерського обліку та фінансової звітності підприємств знаходяться в полі зору багатьох дослідників. Зокрема, йдеться про роботи О. С. Можаєва, І. А. Рябініна, Г. М. Черкесова та ведення господарських операцій підприємствами, які займаються виробничою діяльністю.

Програма «Бест-Звіт» призначена для автоматизації процесів підготовки, подання, прийняття, контролю, збереження, обробки та аналізу документів підприємствами, що звітують керівним державним органам, або державним установам контролю. її функціональні можливості, як і попередньої програми, справляють велике враження у контексті удосконалення складання фінансової звітності [1, с. 195].

Зокрема, програма охоплює бази основних документів, що постійно поповнюються; дозволяє вести реєстр та комплект форм звітності як за типовими зразками, так і орієнтованими на підприємства різних видів діяльності із можливістю створювати й коригувати власні комплекти форм звітності; забезпечує перевірку коректності заповнення звітних документів, формування пакетів електронної звітності для передання у автоматизоване робоче місце збору і обробки.

Також програма має можливості обробки й аналізу інформації, яку містять звітні документи за допомогою вбудованого генератора звітів і засобами Windows (Word, Excel). Наявний модуль «Бухгалтерський календар» із функціями планувальника автоматично співставляється з комплектом форм звітності та сплати податків.

Підключення групи первинної документації означає, що бланки платіжного доручення, податкової накладної, посвідчення про відрядження тощо завжди наготові. Сервісні функції автоматизованої ін. Проте питання захисту інформації в умовах автоматизації обліку та облікових процесів, впровадження нових програмних продуктів, з одного боку та зростання ризиків і загроз збереження їх цілісності через можливі кібератаки -- з іншого, потребують подальших досліджень.

Метою статті є встановлення тенденцій удосконалення здійснення бухгалтерського обліку та фінансової звітності на засадах автоматизації та обґрунтування вирішення проблем комп'ютеризації облікових процесів, забезпечення інформаційної безпеки підприємств і організацій.

Виклад основного матеріалу дослідження

Впровадження автоматизації та комп'ютеризації бухгалтерського обліку й фінансової звітності на підприємствах і в організаціях національного господарства України всіляко сприяє удосконаленню їх діяльності та управління розвитком. Це значно зменшує адміністративні витрати, підвищує ефективність роботи підрозділів бухгалтерії, контролінгу, фінансово-аналітичної служби. Так, найбільш відома та впроваджувана програма «1-С: Підприємство» значно спрощує реєстрацію системи забезпечують: наявність засобів адміністрування системи і розподілу доступу; авторизацію доступу за ім'ям та паролем користувача; наявність засобів управління резервними копіями баз даних; можливість прийняття пакетів звітності у електронному виді -- файлів; можливість автоматичної вставки значень реквізитів з підпорядкованих форм до головних у процесі введення інформації. бухгалтерський обліковий фінансовий інформаційний

Крім цього, автоматично відбувається перевірка пакетів звітності, реєстрація її форм при введенні або прийнятті пакетів у електронному виді. Отже, програма «Бест-Звіт» має дуже високі операційні характеристики. У неї висока швидкість в роботі, введення інформації в первинний документ проводиться на робочій станції. Вона має високу технологічну надійність, стійкість до відмов і збоїв; якщо такі випадки трапляються, то руйнування баз даних не відбувається [2, с. 60]. Простота установки й експлуатації виключає необхідність наявності в штаті фахівця-адміністратора бази даних. Таким чином, автоматизована система формування звітної обліково-фінансової документації виключає можливість допущених помилок, береже робочий час.

Однак за наявності таких безсумнівних переваг перед підприємствами та організаціями виникають нові проблеми, насамперед, інформаційної безпеки. Це питання захисту інформації від несанкціонованого втручання, юридичної доказовості електронних первинних документів. Також можливими є ризики втрати або псування інформації під час вимкнення електроенергії, небезпека проникнення комп'ютерних вірусів, зламу облікової інформації, кібератак тощо.

У сучасних умовах господарювання проблеми інформаційної безпеки підприємств і організацій за наявності автоматизованого бухгалтерського обліку й обліково-фінансової звітності розглядаються теоретиками та практиками кількох галузей знань: юристами, представниками служби безпеки, фахівцями інформаційних мереж, бухгалтерами, менеджерами. Надійний захист інформації в розроблюваних і функціонуючих системах обробки даних може бути ефективним, якщо він буде надійним на всіх об'єктах і в усіх елементах системи, які можуть бути піддані загрозам.

У зв'язку з цим для створення засобів захисту важливо визначити природу загроз, форми і шляхи їх можливого прояву і здійснення, перелік об'єктів та елементів, які, з одного боку, можуть бути піддані (побічно або безпосередньо) погрозам з метою порушення захищеності інформації, а з іншого -- можуть бути досить чітко локалізовані для організації ефективного захисту інформації. При проведенні дослідних робіт в цьому напрямі необхідно розмежувати два класи ризиків: перший -- для автономних персональних комп'ютерів (ПК) і автономних комп'ютерних мереж; другий -- для систем, що мають вихід у великі мережі, включаючи Інтернет.

У спеціальній літературі під об'єктом інформаційної безпеки розуміється такий структурний компонент автоматизації обліку та звітності, в якому перебуває або може перебувати інформація, що підлягає захисту, а під елементом захисту -- сукупність даних, яка може містити відомості, що підлягають захисту [3, с. 127].

Практика показує, що інформація в процесі введення, зберігання, обробки, виведення і передачі піддається різним випадковим впливам, у результаті яких на апаратному рівні відбуваються фізичні зміни в сигнальних формах її представлення. Якщо в якомусь чи в якихось розрядах цифрового коду, що несе інформацію, відбулося інвертування двійкового знаку (з 1 на 0 або навпаки) і воно не виявлено спеціальними апаратними засобами функціонального контролю, то при подальшій обробці інформації або буде отриманий невірний результат, або повідомлення попрямує за помилковою адресою, або відбудуться інші небажані події (руйнування, модифікація, витік інформації та ін.)

На програмному рівні у результаті випадкових впливів може відбутися зміна алгоритму обробки інформації на непередбачений і, як наслідок цього, припинення або модифікація облікового процесу, в результаті якого знову ж можливі руйнування або витік інформації (при переплутуванні, наприклад, адресата). Причинами випадкових впливів при функціонуванні комп'ютерних систем можуть бути: відмови і збої апаратури у разі її неякісного виконання і фізичного старіння; перешкоди в каналах і на лініях зв'язку від впливу зовнішнього середовища; аварійні ситуації (пожежа, повінь, вихід з ладу електроживлення та ін.); помилки і прорахунки розробників і виробників ПК; алгоритмічні і програмні помилки, помилки людини при роботі з ПК.

Зловмисні чи навмисні загрози -- результат активного впливу людини на об'єкти і процеси з найрізноманітніших причин (матеріальний інтерес, бажання нашкодити, розвага із самоствердженням своїх здібностей та ін.) У якості об'єктів забезпечення інформаційної безпеки в системах обробки облікових даних у таких випадках можна виокремити такі: термінали користувачів (персональні комп'ютери, робочі станції мережі); термінал адміністратора мережі або груповий абонентський вузол; вузол зв'язку; засоби відображення інформації; засоби документування інформації; комп'ютерний зал і сховище носіїв інформації; зовнішні канали зв'язку та мережеве обладнання; накопичувачі та носії інформації.

Відповідно до наведеного вище визначення, в якості елементів захисту виступають блоки (порції, масиви, потоки та ін.) інформації в об'єктах захисту. Це дані і програми в основній пам'яті комп'ютера; дані і програми на зовнішньому носії або гнучкому і жорсткому дисках; дані, відображувані на екрані монітора; дані, що виводяться на принтер при автономному та мережевому використанні ПК; пакети даних, що передаються каналами зв'язку; дані, що розмножуються (тиражовані) за допомогою копіювально-розмножувального устаткування; паролі й пріоритети зареєстрованим користувачам; службові інструкції щодо роботи з комплексами завдань; архіви даних і програмне забезпечення та ін.

Необхідно зазначити, що доступ до об'єктів та елементів захисту інформації теоретично і практично можливий для двох категорій осіб: законних користувачів і порушників [4, с. 62].

За відсутності на робочому місці законного користувача або через його недбале ставлення до своїх посадових обов'язків, через недостатній захист інформації кваліфікований порушник може здійснити шляхом введення відповідних запитів (команд) несанкціонований доступ до інформації. При досить вільному доступі в приміщення, де встановлені засоби, можна візуально спостерігати інформацію на засобах відображення і документування, а також викрасти носії з інформацією або зняти з них копію. При безконтрольному завантаженні в комп'ютер програми порушник може модифікувати облікові та звітні дані й алгоритми, ввести шкідливу програму типу «троянський кінь», за допомогою якої згодом він може реалізовувати потрібні для себе функції.

Особливо небезпечна ситуація, коли порушником є користувач комп'ютерної системи, що має згідно зі своїми функціональними обов'язками законний доступ до однієї частини інформації, але звертається до іншої за межами своїх повноважень.

Несанкціонований доступ до інформації може відбуватися під час технічного обслуговування (профілактики або ремонту) комп'ютерів за рахунок прочитання інформації на машинних та інших носіях, незважаючи на її видалення (стирання) користувачем звичайними методами. Інший спосіб -- прочитання інформації з носія під час його транспортування без охорони всередині об'єкта або регіону.

Сучасні засоби обчислювальної техніки базуються на широкому застосуванні інтегральних схем. При роботі таких схем відбуваються високочастотні зміни рівнів напруги і струмів, а це, у свою чергу, призводить до виникнення в ланцюгах живлення, у ефірі, в близько розташованій апаратурі тощо різних електромагнітних полів і наведень, які за допомогою спеціальних засобів можна трансформувати в оброблювану інформацію [5, с. 127]. Причому, зі зменшенням відстані між приймачем порушника та апаратними засобами імовірність такого роду знімання і розшифровки інформації збільшується.

Несанкціоноване ознайомлення з інформацією розділяється на пасивне і активне. У першому випадку не відбувається порушення інформаційних ресурсів. Порушник лише отримує можливість розкривати зміст повідомлень, використовуючи це надалі у своїх корисливих цілях. У другому випадку порушник може вибірково змінити, знищити, переупорядкувати й перенаправити повідомлення, затримати і створити підроблені повідомлення та ін. Для забезпечення безпеки інформації в особистих комп'ютерах і, особливо, в офісних системах та комп'ютерних мережах проводяться різні заходи, що об'єднуються поняттям «інформаційна безпека». Інформаційна безпека -- це сукупність організаційних (адміністративних) і технологічних заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам і власникам автоматичних систем обліку і звітності.

На практиці при формуванні інформаційної безпеки підприємств і організацій склалися два підходи: фрагментарний та комплексний. У першому випадку заходи щодо захисту спрямовуються на протидію цілком певним загрозам при суворо визначених умовах, наприклад, обов'язкова перевірка носіїв антивірусними програмами, застосування криптографічних систем шифрування і т. д.

При комплексному підході різні заходи протидії загрозам об'єднуються, формуючи так звану архітектуру безпеки систем [6, с. 108].

Дослідження практики функціонування систем обробки даних і комп'ютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах і мережах. Це перехоплення електронних випромінювань; примусове електромагнітне опромінення (підсвічування) ліній зв'язку; дистанційне фотографування; перехоплення акустичних хвильових випромінювань.

Також йдеться про розкрадання носіїв інформації і виробничих відходів систем обробки даних, зчитування інформації з масивів інших користувачів, копіювання носіїв інформації і файлів з подоланням заходів захисту. Може бути використана модифікація програмного забезпечення шляхом виключення або додавання нових функцій, здійснене використання недоліків операційних систем і прикладних програмних засобів, незаконне підключення до апаратури та ліній зв'язку, в тому числі в якості активного ретранслятора; зловмисний вивід з ладу механізмів захисту.

Фіксуються випадки маскування під зареєстрованого користувача і присвоєння собі його повноважень, введення нових користувачів, впровадження комп'ютерних вірусів. Крім того, система захисту не повинна допускати, щоб зловмисник міг зняти із себе відповідальність за формування помилкової або руйнування облікової інформації.

Враховуючи важливість, масштабність і складність вирішення проблеми збереження та безпеки інформації, рекомендується розробляти архітектуру безпеки в декілька етапів: аналіз можливих загроз; розробка систем безпеки; реалізація систем; супровід систем. Необхідно зауважити, що на конкретному об'єкті і в конкретній системі обробки даних з усього різноманіття загроз і можливих ризиків слід, насамперед, вибрати найбільш ймовірні, а також ті, які можуть завдати найбільш суттєвий збиток.

Алгоритм розробки систем інформаційної безпеки підприємств і організацій в умовах автоматизації бухгалтерського обліку й обліково-фінансової звітності передбачає використання різних заходів організаційно-адміністративного, технічного, програмного, технологічного, нормативно-правового, морально-етичного характеру та ін.

Організаційно-адміністративні засоби формування інформаційної безпеки зводяться до регламентації доступу до інформаційних і обчислювальних ресурсів, функціональних процесів і систем обробки даних, до регламентації діяльності персоналу та ін. їх мета -- найбільшою мірою ускладнити або виключити можливість реалізації загроз безпеці. Технічні засоби захисту покликані створити певне фізично замкнуте середовище навколо об'єкта й елементів захисту.

У цьому випадку використовується установка засобів фізичної перешкоди для захисного контуру приміщень, де ведеться обробка інформації -- кодові замки, охоронна сигналізація -- звукова, світлова, візуальна без запису та із записом на відеоплівку.

Програмні засоби і методи захисту активніше і ширше за інших застосовуються в системах інформаційної безпеки в персональних комп'ютерах та комп'ютерних мережах, реалізуючи такі функції захисту, як: розмежування і контроль доступу до ресурсів; реєстрація та аналіз процесів, що протікають, подій, користувачів; запобігання можливих руйнівних впливів на ресурси; криптографічний захист інформації; ідентифікація і аутентифікація користувачів і процесів та ін.

У теперішній час найбільшу питому вагу в цій групі заходів у системах обробки обліково-звітної інформації складають спеціальні пакети програм або окремі програми, які включаються до складу програмного забезпечення з метою реалізації завдань щодо захисту інформації.

Технологічні засоби інформаційної безпеки -- це комплекс заходів, які органічно вбудовуються в технологічні процеси перетворення даних. Серед них найбільш поширеними є: створення архівних копій носіїв; ручне або автоматичне збереження оброблюваних файлів у зовнішній пам'яті комп'ютера; реєстрація користувачів комп'ютерних засобів у журналах; автоматична реєстрація доступу користувачів до тих або інших ресурсів; розробка спеціальних інструкцій щодо виконання всіх технологічних процедур та ін. [7, с. 264].

До нормативно-правових і морально-етичних заходів забезпечення інформаційної безпеки підприємств і організацій відносяться діючі в країні закони, нормативні акти, що регламентують правила поводження з інформацією та відповідальність за їх порушення. це етичні норми ділової поведінки, корпоративної культури, розробка й дотримання яких сприяє збереженню та зміцненню інформаційної безпеки.

Тільки спільне застосування всього арсеналу засобів забезпечення алгоритмів, програмної, технічної, технологічної та інших складових інформаційної безпеки дозволяє досягати високої якості й корисності автоматичних програм обліку і звітності, баз обліково-фінансових даних, потрібних для їх подальшого використання в системах управління й прийняття управлінських рішень.

Висновки

Впровадження автоматизованих систем і програм здійснення бухгалтерського обліку й формування обліково-фінансової звітності є вагомим чинником підвищення ефективності функціонування вітчизняних підприємств і організацій. Воно сприяє значному скороченню їх витрат на обліково-аналітичні процеси.

Проте через специфіку автоматизації й комп'ютеризації (під'єднання до більш глобальних мереж, використання типових програм та показників обліку тощо) збільшується відкритість інформаційних систем, зростають загрози комерційній таємниці та ризики конкурентоспроможної діяльності загалом. Це актуалізує значимість забезпечення та подальшого удосконалення інформаційної безпеки підприємств і організацій на перспективу.

Література

1. Євдокимов В. В. Особливості впровадження комп'ютерних систем бухгалтерського обліку на великих підприємствах [Електронний ресурс] / В. В. Євдокимов // Проблеми теорії та методології бухгалтерського обліку, контролю і аналізу. -- 2009. -- № 1 (13). -- С. 193-202. -- Режим доступу : http://eztuir.ztu.edu.Ua/1796/1/20.pdf.

2. Безродна Т. М. Обліково-аналітичне забезпечення управління підприємством: визначення сутності поняття / Т. М. Безродна // Вісник Східноукраїнського національного університету ім. В. Даля. -- 2008. -- № 10, ч. 2. -- С. 58-62.

3. Житна І. П. Сучасні технології удосконалення системи автоматизації обліку та управління виробництвом / І. П. Житна, О. А. Садовніков // Управління розвитком. -- 2010. -- № 3. -- С. 126-128.

4. Гнилицька Л. В. Обліково-аналітична інформація як визначальний чинник забезпечення економічної безпеки суб'єктів господарювання / Л. В. Гнилицька // Вісник Східноукраїнського національного університету імені Володимира Даля. -- 2011. -- № 3 (157). -- С. 57-65.

5. Клименко О. В. Інформаційні системи і технології в обліку : [навч. посіб.] / О. В. Клименко. -- К. : Центр учбової літератури, 2008. -- 320 с.

6. Домашенко С. В. Інформаційні технології в управлінні підприємством: електронний документообіг / С. В. До- машенко // Збірник наукових праць Таврійського державного агротехнологічного університету. Економічні науки. -- 2013. -- № 2 (3). -- С. 103-112.

7. Озеран А. В. Теорія та методологія формування фінансової звітності підприємств : [монографія] / А. В. Озеран ; ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана». -- К. : КНЕУ, 2015. -- 471 с.

References

1. Yevdokymov, V. V. (2009). Osoblyvosti vprovadzhennya kompyuternykh system bukhhalterskoho obliku na velykykh pidpryy- emstvakh [Features of introduction of computer accounting systems at large enterprises]. Problemy teoriyi ta metodolohiyibukhhalterskoho obliku, kontrolyu i analizu, 1 (13), 193-202. Retrieved from http:// eztuir.ztu.edu.ua/1796/1/20.pdf (in Ukr.).

2. Bezrodna, T. M. (2008). Oblikovo-analitychne zabezpechen- nya upravlinnya pidpryyemstvom: vyznachennya sutnosti ponyattya [Accounting and analytical support for enterprise management: the definition of the essence of the concept]. Visnyk Skhidnoukrayins- koho natsionalnoho universytetu im.V. Dalya, 10, 58-62 (in Ukr.).

3. Zhytna, I. P. & Sadovnikov, O. A. (2010). Suchasni tekhnolo- hiyi udoskonalennya systemy avtomatyzatsiyi obliku ta upravlinnya vy- robnytstvom [Modern technologies of improvement of the system of automation of accounting and production management]. Upravlinnya rozvytkom, 3, 126-128 (in Ukr.).

4. Hnylytska, L. V. (2011). Oblikovo-analitychna informatsiya yak vyznachalnyy chynnyk zabezpechennya ekonomichnoyi bezpeky subyektiv hospodaryuvannya [Accounting and analytical information as a determinant of economic security of economic entities]. Visnyk Skhidnoukrayinskoho natsionalnoho universytetu imeni Volodymyra Dalya, 3 (157), 57-65 (in Ukr.).

5. Klymenko, O. V. (2008). Informatsiyni systemy i tekhnolohiyi vobliku [Information systems and technologies in accounting]. Kyiv, Tsentr uchbovoyi literatury Publ. (in Ukr.).

6. Domashenko, S. V. (2013). Informatsiyni tekhnolohiyi v up- ravlinni pidpryyemstvom: elektronnyy dokumentoobih [Information technology in enterprise management: electronic document flow]. Zbirnyk naukovykhprats Tavriyskoho derzhavnoho ahrotekhnolohich- noho universytetu, 2 (3), 103-112 (in Ukr.).

7. Ozeran, A. V. (2015). Teoriya ta metodolohiya formuvan- nya finansovoyi zvitnosti pidpryyemstv [Theory and methodology of formation of financial reporting of enterprises]. Kyiv, KNEU Publ. (in Ukr.).

Анотація

Формування інформаційної безпеки підприємств і організацій в умовах автоматизації обліку та фінансової звітності. М.М. Ігнатенко. Бердянський університет менеджменту і бізнесу

У статті визначено переваги впровадження автоматизації, програмного забезпечення й комп'ютеризації облікових процесів вітчизняних підприємств та організацій. Надано змістовну характеристику гідностей та властивостей найбільш вживаних програм. Одночасно виявлено ризики й загрози інформаційній безпеці, їх джерела та прояви. Обґрунтовано комплекс заходів збереження та зміцнення інформаційної безпеки. Розроблено алгоритм їх впровадження. Надано пропозиції щодо здійснення подальших досліджень.

Ключові слова: підприємства, організації, інформаційна безпека, комп'ютерні мережі, автоматизація, бухгалтерський облік, фінансова звітність, програмні продукти.

Summary

Formation of information security of enterprises and organizations in the conditions of authorization of accounting and financial statements. Ignatenko, M.M. (2017). Berdiansk. Universytet.menedzhmentu i biznesu

The article outlines the advantages of introducing automation, software and computerization of accounting processes of domestic enterprises and organizations. An informative description of the merits and properties of the most used programs is provided. At the same time, risks and threats to information security, their sources and manifestations are revealed. The complex of measures for preservation and strengthening of information security is substantiated. The algorithm of their implementation is developed. Submitted suggestions for further research.

Key words: enterprises, organizations, information security, computer networks, automation, accounting, financial reporting, software products.

Размещено на Allbest.ru

...

Подобные документы

  • Зміст та етапи розвитку бухгалтерського обліку, його форми та принципи, особливості організації в бюджетних установах. Облікова політика підприємств. Сучасні підходи до складання фінансової звітності. Основи регулювання та контролю бухгалтерського обліку.

    курсовая работа [415,8 K], добавлен 04.08.2011

  • Сутність поняття креативного обліку в сучасних умовах ведення фінансової звітності. Види та прийоми застосування творчості у веденні бухгалтерського обліку. Методи запобігання маніпуляціям фінансовою інформацією, які вводять в оману її користувачів.

    статья [21,0 K], добавлен 13.11.2017

  • Розгляд особливостей складання річної фінансової звітності підприємств. Характеристика діяльності ПАТ "Миронівський завод по виготовленню круп та комбікормів", знайомство з планом рахунків бухгалтерського обліку. Аналіз вимог до фінансової звітності.

    курсовая работа [78,5 K], добавлен 19.09.2014

  • Сутність, функції, мета та особливості бухгалтерського обліку. Предмет та об'єкти бухгалтерського обліку. Принципи бухгалтерського обліку та фінансової звітності. Метод бухгалтерського обліку. Синтетичний та аналітичний облік, облікові регістри.

    книга [63,2 K], добавлен 09.10.2008

  • Економічна характеристика підприємства, основи побудови бухгалтерського обліку і фінансової звітності. Облік грошових коштів, поточних зобов’язань, дебіторської заборгованості, основних засобів, готової продукції, виробничих запасів, доходів і витрат.

    отчет по практике [91,1 K], добавлен 30.12.2012

  • Системи, моделі і стратегії регулювання бухгалтерського обліку і звітності. Концепції фінансової звітності та якісні характеристики інформації бухгалтерського обліку. Принципи грошового вимірника та безперервності. Рішення декількох задач з даної теми.

    контрольная работа [27,9 K], добавлен 15.12.2010

  • Трансформація національної системи бухгалтерського обліку. Прискорення процесу приведення у відповідність до вимог ринкової економіки та міжнародних стандартів бухгалтерського обліку. Основні принципи бухгалтерського обліку і фінансової звітності.

    презентация [889,6 K], добавлен 22.04.2015

  • Загальне поняття, цілі та призначення Міжнародних стандартів обліку і фінансової звітності, процес та етапи їх розробки. Особливості застосування Міжнародних стандартів обліку і фінансової звітності у різних країн світу, у тому числі і в Україні.

    реферат [17,6 K], добавлен 07.05.2014

  • Особливості фінансової звітності – бухгалтерської звітності, що містить інформацію про фінансовий стан, результати діяльності та рух грошових коштів підприємств за звітний період. Характеристика нормативно-правового забезпечення фінансової звітності.

    контрольная работа [22,7 K], добавлен 23.08.2010

  • Суть, зміст і роль руху грошових коштів на підприємстві; завдання обліку і аудиту грошового обігу; нормативно-правове забезпечення; документування. Особливості обліку руху грошових коштів в умовах переходу до Міжнародних стандартів фінансової звітності.

    дипломная работа [2,5 M], добавлен 04.11.2012

  • Ведення фінансової бухгалтерії в Україні як обов'язкове. Форма організації бухгалтерського обліку, облікова політика. Форма та зміст фінансової звітності. Особливості обліку інвестиційної нерухомості. Витрати: поняття, класифікація та умови визнання.

    реферат [31,2 K], добавлен 26.10.2010

  • Оцінка системи національних загальновизнаних стандартів бухгалтерського обліку та звітності. Розробка і вдосконалення міжнародних стандартів обліку. Розкриття фінансово-господарських операцій для складання фінансових звітів компаній у всьому світі.

    реферат [30,7 K], добавлен 28.03.2016

  • Виявлення основних проблем, які виникають у підприємства при підготовці звітів за Міжнародними стандартами фінансової звітності вперше, а також узагальнення способів впровадження МСФЗ. Зусилля ЄС в напрямі упорядкування обліку та звітності підприємств.

    статья [19,1 K], добавлен 24.11.2017

  • Організаційно-правова характеристика підприємництва та її вплив на організацію бухгалтерського обліку та фінансової звітності. Вимоги до первинного обліку активів. Аналітичний і синтетичний облік господарських операцій з активами. Робочий план рахунків.

    курсовая работа [102,1 K], добавлен 10.02.2014

  • Мета і основні завдання аудиту фінансової звітності підприємства та аудиторської послуги при визначенні фінансового стану досліджуваного підприємства. Нормативне регулювання бухгалтерського обліку. Перевірка організації системи внутрішнього контролю.

    магистерская работа [125,1 K], добавлен 13.12.2010

  • Загальна характеристика міжнародної системи бухгалтерського обліку. Міжнародні стандарти та Національні Положення бухгобліку. Переваги використання фінансової звітності, складеної за МСБО. Порівняння принципів обліку і звітності в Україні, ЄС та США.

    реферат [21,8 K], добавлен 07.06.2013

  • Сутність бухгалтерського балансу. Склад і порядок формування фінансової, податкової, соціальної та статистичної звітності ТзОВ "Формат-М". Аналіз рядків форм звітів. Складання фінансової звітності підприємства за даними умовного числового прикладу.

    курсовая работа [49,5 K], добавлен 10.01.2011

  • Сутність поняття "система". Основні вимоги до системи бухгалтерського обліку. Бухгалтерський облік як підсистема інформаційної системи. Принципи фінансової звітності: обачність, послідовність, безперервність. Стадії процесу бухгалтерського обліку.

    контрольная работа [13,9 K], добавлен 04.09.2010

  • Аудиторська фірма та загальна програма аудиту забезпечення виплат персоналу. Перевірка даних бухгалтерського обліку і показників фінансової звітності суб’єкта господарювання, якість і професіоналізм роботи та постійне збільшення кількості клієнтів.

    курсовая работа [30,6 K], добавлен 23.05.2012

  • Нормативне регулювання обліку і аудиту фінансової звітності. Організація та методика складання форми звітності №1 "Баланс" та №2 "Звіт по фінансові результати" на підприємстві. Методика проведення та документальне оформлення аудиту фінансової звітності.

    дипломная работа [609,7 K], добавлен 06.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.