Інформаційні системи Відкритого акціонерного товариства "Сумбуд"

- допомагає створити барвисті, наочно оформлені мультімедийні презентації.

2.3 Типи баз даних, які використовуються у відділі

У бухгалтерському відділі “Сумбуд” використовується такий вид бази даних, як СУБД Microsoft Access.

Access - це система керування базами даних (СУБД). Як і інші продукти цієї категорії, вона призначена для зберігання й пошуку даних, подання інформації в зручному виді й автоматизації часто повторюваних операцій (таких, як ведення рахунків, облік, планування й т.п.). За допомогою Access можна розробляти прості й зручні форми введення даних, а також здійснювати обробку даних і видачу складних звітів.

Access - потужний додаток Windows; уперше продуктивність СУБД органічно сполучається з тими зручностями, які є в розпорядженні користувачів Microsoft Windows. Оскільки обоє ці продукти - дітища компанії Microsoft, вони прекрасно взаємодіють між собою. Система Access працює під керуванням Windows 95, Windows 98 або Windows NT, так що при роботі з нею користувачеві доступні всі переваги Windows. Можна вирізати, копіювати й вставляти дані з будь-якого додатка Windows в Access і навпаки; можна створити проект форми в Access і зберегти його як звіт.

За допомогою об'єктів OLE (Object Linking and Imbedding - зв'язування й впровадження об'єктів) в Windows і компонентах Microsoft Office, 2000 (Excel Word, PowerPoint і Outlook) можна перетворити Access у дійсне операційне середовище баз даних. За допомогою нових розширень для Internet можна створювати форми, які будуть прямо взаємодіяти з даними з World Wide Web, і транслювати їх прямо на сторінки доступу до даних для корпоративних мереж, які прямо працюють із Internet- браузером.

Таблицю Access можна зв'язати з даними, що зберігаються на великому ЕОМ або на сервері. З іншого боку, можна використати таблиці, створені в середовищі dBASE або Excel. Отримані результати можна швидко й легко зв'язати й об'єднати з даними з електронних таблиць Excel. Працюючи в середовищі Microsoft Office, користувач одержує у своє розпорядження повністю сумісні між собою Access і Word, Excel і PowerPoint.

Система Access - це набір інструментів кінцевого користувача для керування базами даних. У її склад входять конструктори таблиць, форм, запитів, звітів і сторінок доступу до даних. Цю систему можна розглядати і як середовище розробки додатків. Використовуючи макроси або модулі для автоматизації рішення завдань, можна створювати орієнтовані на користувача додатки такого ж потужними, як і додатка, написані безпосередньо на мовах програмування. При цьому вони будуть включати кнопки, меню й діалогові вікна.

У форми й звіти можна включати написи, поля текстових даних, перемикачі, прапорці, лінії й прямокутники; їх можна оформляти, виділяючи елементи кольорами й тінню. Більше того, можна включати цілі малюнки, діаграми, підлеглі форми й підзвіти. При цьому всі параметри подання даних залишаються повністю підконтрольними користувачеві.

Access містить понад двісті функцій, що виконують безліч різноманітних завдань. Є функції для маніпулювання базами даних, рядками, числами у форматі дати й часу, математичні, ділові й фінансові. Їх можна використати для створення виражень, що обчислюють, у формах, звітах і запитах.

Для непрограмістів (або недосвідчених користувачів, які просто не бажають програмувати) в Access передбачені макроси. Вони дозволяють автоматизувати виконання деяких завдань. Біля п'ятдесяти макросів дають можливість маніпулювати даними, створювати меню й діалогові вікна, відкривати форми й звіти, словом, автоматизувати виконання практично будь-якого завдання. За допомогою макросів можна вирішити порядку 75% всіх завдань обробки даних.

В Access повною мірою реалізоване керування реляційними базами даних. Система підтримує первинні й зовнішні ключі й забезпечує цілісність даних на рівні ядра. Крім того, таблиці в Access настачені коштами перевірки допустимості даних, що запобігають некоректному введенню, незалежно від того, як він здійснюється, а кожне поле таблиці має свій формат і стандартні описи, що істотно полегшує уведення даних. Access підтримує всі необхідні типи полів, у тому числі текстовий, числовий, лічильник, грошовий, дата/час, MEMO, логічний, гіперпосилання й поля об'єктів OLE. Якщо в процесі спеціальної обробки в полях не виявляється ніяких значень, система забезпечує повну підтримку порожніх значень.

Система Access підтримує обробку транзакцій з гарантією їхньої цілісності. Крім того, передбачений захист на рівні користувача, що дозволяє контролювати доступ до даних окремих користувачів і цілих груп [6].


3. Оцінка економічної ефективності впровадження інформаційних систем підприємства

Для оцінки економічної ефективності впровадження нових інформаційних систем на підприємстві необхідно знайти:

· Чисту поточну вартість

· Внутрішню норму доходності

· Період окупності

· Індекс рентабельності.

Грошовий потік має такий вигляд:

Ставка дисконтування, % Періоди
0 1 2 3 4 5 6 7
11 -4,8 -5,2 10,7 12,8 9,8 7,8 9,3 8,2

Чиста поточна вартість (NPV) – визначається на основі дисконтування грошового потоку шляхом приведення його до нульового моменту часу.

,

де - потік платежів;

- дохідна частина інвестиційного проекту;

- видаткова частина інвестиційного проекту;

- ставка дисконтування;

- момент закінчення інвестицій;

- момент отримання першого доходу;

- період реалізації інвестиційного проекту.


+

NPV>0, тобто проект ефективний.

Внутрішня норма доходності (IRR) – розрахункова ставка відсотка, при якій NPV перетворюється в нуль.

Для визначення IRR необхідно не менше двох розрахунків показника NPV: вибираємо ставку , при якій NPV>0 та ставку , при якій NPV<0, при цьому >.

=11%NPV11% =28,57

=80% NPV80% =+

+

=60% NPV60% =+

+

(%)

Для ефективності проекту повинна виконуватися нерівність:

< IRR

Маємо: 11%<76,8%. Отже, проект ефективний.


Період окупності (РР) – період, за який дисконтовані доходи покриють дисконтовані витрати.

Якщо величина очікуваного доходу не постійна, то

1. Визначаємо сумарні дисконтовані витрати () шляхом приведення їх до моменту закінчення інвестування:

2. Визначаємо сумарні дисконтовані доходи нарощуваним підсумком

доти, доки не виконуватиметься нерівність

<<

Виконується нерівність <<: 9,64<10,53<20,23

3. Визначаємо період окупності:

,

де - повна кількість років окупності.


Індекс рентабельності (R) – визначається відношенням доходної частини NPV до видаткової.

Розрахувавши показники ( чистий зведений дохід, внутрішню норму дохідності, строк окупності інвестицій і індекс рентабельності) можна зробити висновок, що використання інформаційних систем на підприємстві «Сумбуд» являється ефективним, так як NPV>1 (NPV=28,57), r < IRR (r = 11%I, RR=77%) та R>1 (R=4,01)


4. Правове забезпечення роботи з інформацією

Для захисту своєї інформації використано Закон України "Про захист інформації в інформаційно-телекомунікаційних системах".

Цей Закон регулює відносини в сфері захисту інформації в інформаційних, телекомунікаційних і інформаційно-телекомунікаційних системах і складається із тринадцяти статей.

Перша стаття вміщає в себе визначення термінів, які використаються в цьому законі:

• власник інформації - фізична або юридична особа, якій належить право власності на інформацію;

• власник системи - фізична або юридична особа, якій належить право власності на систему;

• доступ до інформації в системі - одержання користувачем можливості обробляти інформацію в системі;

• захист інформації в системі - дії, у результаті яких, інформація в системі зникає;

• комплексна система захисту інформації – взаємозв’язана сукупність організаційних і інженерно - технічних заходів, способів і методів захисту інформації;

• користувач інформацією - фізична або юридична особа, що у встановленому законодавством порядку одержала право доступу до інформації;

• криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних даних з метою відновлення змісту , підтвердження її дійсності, цілісності, авторства й т.д.;

• обробка інформації - виконання однієї або декількох операцій, а саме: збір, введення, запис, переробка, зчитування, заощадження, знищення, регістрація, прийняття, одержання, передання, які відбуваються в системі за допомогою технічних і програмних засобів;

• технічний захист інформації - вид захисту, направлений на забезпечення за допомогою заходів або програмних і технічних коштів, знищення й блокування інформації, порушення цілісності й режиму доступу до інформації.

Згідно статті 2 ЗУ "Про захист інформації в інформаційно–телекомунікаційних системах" об'єктами захисту в системі є інформація, що обробляється в ній і програмне забезпечення, що призначено для обробки цієї інформації.

Згідно статті 3 ЗУ "Про захист інформації в інформаційно-телекомунікаційних системах" суб'єктами відносин, пов'язаних із захистом інформації в системі, є:

• власники інформації;

• власники системи;

• користувачі;

• уповноважений орган у сфері захисту інформації в системах.

На основі договору або з доручення власник інформації може надати право розпоряджатися інформацією іншій юридичній або фізичній особі - розпорядникові інформації.

На основі договору або з доручення власник інформації може дати

право розпоряджатися інформацією іншій юридичній або фізичній особі - розпорядникові системи.

Стаття 4 - доступ до інформації в системі. Порядок доступу до інформаційної системи, перечислення користувачів і їхніх повноважень на рахунок цієї інформації визначаються власником цієї інформації. У випадках, передбачених законом, доступ до інформації в системі може відбуватися без дозволу її власника один по одному, установленому законом.

Стаття 5 описує відносини між власником інформації й власником системи. Власник системи забезпечує захист інформації в системі в порядку й умовах, установлених у договорі, що складаються їм із власником інформації, якщо інше не передбачено законом. Власник системи на прохання власника інформації надає відомості на рахунок захисту інформації в системі.

Стаття 6 описує відносини між власником системи й користувачем. Власник системи надає користувачеві відомості про правила й режими роботи системи й забезпечує йому доступ до інформації в системі щодо порядку доступу.

Сьома 7 описує відносини між власниками системи. Власник системи, що використовується для обробки інформації з іншої системи, забезпечує захист такої інформації в порядку й умовах, які визначаються договором, що складається між власником систем, якщо інше не встановлено законодавством.

Стаття 8 містить умови обробки інформації в системі, які визначаються власником системи відповідно до договору із власником інформації.

Стаття 9 подає інформацію про забезпечення захисту інформації в системі. Відповідальність за забезпечення захисту інформації в системі покладається на власника системи.

Стаття 10 описує повноваження державних органів у сфері захисту інформації в системах. Обов'язки вповноваженого органа в сфері захисту інформації в системах виконує центральний орган виконавчої влади в сфері криптографічного й технічного захисту інформації.

Уповноважений орган у сфері захисту інформації в системах:

-Розробляє пропозиції по державної політики у сфері захисту інформації забезпечує її реалізацію в рамках своєї компетенції;

-Визначає вимоги й порядок створення комплексної системи захисту інформації, що є власністю держави, або інформація з обмеженим доступом, вимоги захисту якої встановлені законом;

-Організовує проведення державної експертизи комплексних систем захисту інформації, експертизи й підтвердження відповідальності коштів технічного й криптографічного захисту інформації;

-Відбувається контроль над забезпеченням захисту інформації, що є власністю держави, або інформація з обмеженим доступом, вимоги захисту якої встановлені законом.

Державні органи в рамках своїх повноважень за згодою з уповноваженим органом у сфері захисту інформації визначають особливості захисту інформації, що є власністю держави, або інформації, з обмеженим доступом вимоги захисту якої встановлені законом.

Стаття одинадцять - це відповідальність за порушення законодавства про захист інформації в системах. Особистості, винні в порушенні законодавства про захист інформації в системах, несуть відповідальність згідно із законом.

Стаття дванадцять містить інформацію про міжнародні договори. Якщо міжнародним договором, згода на обов'язковість якого дана Верховною Радою України, визначені інші правила, чим ті, які передбачені цим Законом, застосовуються норми міжнародного договору.

Стаття тринадцять включає наступну інформацію:

1) Цей Закон входить у дію з 1 січня 2006 року;

2) Нормативно - правові акти до приведення їх у відповідність із цим Законом діють у частині, що не суперечить цьому Закону;

3) Кабінету Міністрів України й Національному банку України в рамках своїх повноважень протягом шести місяців від дня входження в дії цього Закону:

• привести свої нормативно - правові акти у відповідність із цим Законом;

• забезпечити приведення міністерствами й іншими центральними органами виконавчої влади їх нормативно - правових актів у відповідність із цим Законом [1].

Висновок

Проаналізувавши дану роботу, можна зробити наступні висновки:

• розглянуто інформаційну структуру бухгалтерського відділу;

• дано характеристику ВАТ “Сумбуд”;

• описано організаційну структуру підприємства, вхідна й вихідна інформація відділу, у якості вхідний - накладна, у якості вихідний - баланс підприємства й звіт про фінансові результати;

• зроблено аналіз програмного забезпечення, використовуваного у відділі, а також використання графічних, табличних, інтегрованих пакетів у відділі й використовуваний тип бази даних;

• зроблено економічну оцінку впровадження нових інформаційних технологій на підприємстві;

• розглянуто правове забезпечення роботи з інформацією.

У якості програмного забезпечення, використовуваного у відділі, представлена програма 1С: Бухгалтерія. 1С: Бухгалтерія предназначена для обліку наявності й руху коштів підприємства.

Стандартні об'єкти програми 1С: Бухгалтерія дозволили створити універсальний механізм, що забезпечує роботу розподіленої інформаційної бази практично без серйозних зусиль із боку розроблювача прикладного рішення. Система сама забезпечує регістрацію змін, формує пропорцію обміну даними, синхронізацію інформації, відновлення всіх облікових реєстрів. Будь-яка інформаційна база 1С: Бухгалтерія із самого початку практично готова до роботи в розподіленій системі й під час переходу до розподіленої обробки інформації в різних інформаційних базах, а також для часткової організації часткової еміграції даних.

У бухгалтерському відділі ВАТ “Сумбуд” використовуються такі пакети, як Word - прикладне програмне забезпечення, використовуване для створення текстових документів різного ступеня складності й Excel - пакет прикладних програм, орієнтованих на обробку даних, поданих у табличній формі.

У відділі також використовується такий вид бази даних, як СУБД Microsoft Access.

Access - це система керування базами даних (СУБД). Як і інші продукти цієї категорії, вона призначена для зберігання й пошуку даних, подання інформації в зручному виді й автоматизації часто повторюваних операцій (таких, як ведення рахунків, облік, планування й т.п.). За допомогою Access можна розробляти прості й зручні форми введення даних, а також здійснювати обробку даних і видачу складних звітів.

При оцінці економічної ефективності впровадження нових технологій були розглянуті такі показники:

• чистий приведений дохід;

• внутрішня норма прибутковості;

• період окупності;

• індекс рентабельності.

Розрахувавши ці показники, можна зробити висновок, що впровадження нових технології є ефективним.

Для захисту своєї інформації ВАТ “Сумбуд” використовує Закон України "Про захист інформації в інформаційно-телекомунікаційних системах".

Цей Закон регулює відносини в сфері захисту інформації в інформаційних, телекомунікаційних і інформаційно-телекомунікаційних системах і складається із тринадцяти статей.


Список використаної літератури

1. Білоусько В.С., Беленкова М.І. та інші. Теорія бухгалтерського обліку: Навчальний посібник. Видання 4-тє. – Харків. – 2007, - 423с.

2. Василь Сопко, Зіновій Куцайлюк, та інші. Бухгалтерський облік: навчальний посібник для студентів спеціальностей «Облік і аудит» вищих навчальних закладів. – Тернопіль:Астон, - 2005, -496с

3. Єрьоміна Н.В. Банківські інформаційні системи: Навч. посібник. — К.: КНЕУ, 2000. — 220 с.

4. Закон України "Про захист інформації в інформаційно- телекомунікаційних системах".

5. Закон України "Про інформацію" - від 2 жовтня 1992р.

6. Заміський В.П. Бухгалтерський облік в Україні: Учеб. - практ. - допомога - 4-і изд., доп. і перероблене. - К.: А.С.К., 1999. - 864з

7. Керри Р. Праг, Майкл Р. Ирвин Microsoft Access: Біблія користувача. - Москва. Санкт-Петербург. Київ: Компл видавництво діалектика, 2004. - 653с.

8. Макарова Н.В. Інформатика: Підручник. - М.: Фінанси й статистика, 1997. - 768с.: іл.

9. Мірошник Л.Г., Иляшенко С.Н., Касьяненко В.А. Економіка інформації й информмационные системи підприємства: Учебн. допомога. - Суми: ИТД "Університетська книга", 2004. - 400с.

10. Партин Г.О., Загородній А.Г., Корягін М.В. Теорія бухгалтерського обліку: Навчальний посібник. – Львів: «Магнолія Плюс», 2006, - 240с.

11. Пересада А.А. Основы инвестиционной деятельности. – К.: «Издательство Либра» ООО, 1996

12. Пушкарь О.І. Інформатика. Комп’ютерна техніка. Комп’ютерні технології. Підручник. – К.: Видавничий центр «Академія», - 2002, - 174с.

13. Рудакова О. С. Банковские електронные услуги: Учеб. пособие для вузов. — М.: Банки и биржи, ЮНИТИ, 1997. — 261 с.

14. Савицькаи Г.В. Економічний аналіз діяльності підприємства: Навчальний посібник – з-тє вид., випр. і доп. – К.: Знання, 20007, - 668 с.

15. Стельмащук А.М., Силоленко П. Бухгалтерський облік: навчальний посібник – К.: Центр учбової літератури, 2001 – 528 с.

16. Чаповська Р., Жмуркевич А. Робота з базами даних Micrоsoft Access.- К.: ЦУЛ, -2003

17.http://www.invoco.com.ua/software.php?cat=33

18.http://www.smida.gov.ua




8-09-2015, 13:09

Страницы: 1 2
Разделы сайта