Реферат по предмету "Информатика"


Разработка автоматизированной информационной системы по начислению заработной платы по 18-разряд

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА
РОССИЙСКОЙ ФЕДЕРАЦИИ


ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К. Д. ГЛИНКИ»


Кафедра информационного обеспечения и
моделирования агроэкономических систем


Курсовой проект


на тему

:
«Разработка автоматизированной информационной системы по начислению заработной платы по 18-разрядной тарифной сетке (на примере работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.»


Выполнил
: студент 2-го высшего


отделения Б-1 (шифр-10077)


Евсевьева Н.В.


Проверил:
к.э.н., доцент


Кулев С.А.


Воронеж - 2010


Содержание


Введение.. 3


1.ЗАЩИТА ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.. 5


1.1.Необходимость защиты информации. 5


1.2.Виды угроз безопасности. 8


1.3.Методы и средства защиты информации
в информационных системах. 10


1.4.Основные направления защиты, используемые
в автоматизированных информационных технологиях. 12


2.Проектирование информационной системы по начислению заработной платы по 18-ти разрядной тарифной сетке.. 14


2.1.Пояснительная записка. 14


2.2.Формы входных, промежуточных и выходных документов. 14


2.3.Информационно-логическая модель АИС. 16


2.4.Алгоритм функционирования информационной системы. 18


2.5.Инструкция для пользователя. 19


Выводы и предложения.. 20


Список использованной литературы... 21


приложение.. 22


Введение


Социальные и экономические изменения в последние годы создали условия для широкого внедрения в России новейших информационных технологий, создания и использования перспективных информационных, телекоммуникационных систем связи и обработки информации, как в государственном, так и в негосударственном секторах экономики. С вхождением России в мировое информационное пространство, развитием глобальных международных сетей пользователи получили возможность доступа к информационным ресурсам независимо от своего территориального расположения.


В мировой экономике в настоящее время доля компьютерных и информационных технологий очень существенна. Информационная индустрия, как и всякая другая индустрия, развивается по привычным экономическим законам. Но она имеет некоторые существенные особенности, которые отличают ее от всей предыдущей социально-экономической практики. При формировании и использовании информационных ресурсов возникают определенные отношения между участниками. Регулировать подобные отношения призваны нормативно-правовые акты – законы, постановления, положения и др. Рассмотрим подробнее, как защищена информация в одной из автоматизированных систем государственного сектора экономики - автоматизированной системы “Государственный регистр населения”.


Целью выполнения курсового проекта является проектирование и разработка информационной системы по автоматизации расчетов на отдельных участках экономической работы, а в частности, по начислению заработной платы работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.


Данная цель может быть достигнута при успешном решении следующего ряда задач:


-изучение и краткое изложение темы теоретической части «Защита информации в экономических информационных системах (ИС)»


-изучение состава и функций автоматизированных информационных систем;


-изучение теоретических основ проектирования АИС;


-приобретение навыков практической разработки технических проектов АИС;


-освоение работы с основными видами прикладного программного обеспечения, использующегося для реализации АИС.


При разработке курсового проекта используются расчетно-конструктивный, статистические, монографические и другие методы.


Методической основой проектирования является системный подход, позволяющий исследовать свойства отдельных подсистем и рассматривать их как систему в целом.


Технические средства, которые использовались для реализации поставленной цели – персональный компьютер. АИС разрабатывалась в табличном процессоре MSExcel. Описание проделанной работы проводилось в текстовом процессоре MSWord.


Объектом исследования курсового проекта явилась ИС по начислению заработной платы работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.


1. ЗАЩИТА ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ










1.1. Необходимость защиты информации


Тенденция развития современных технологий характеризуется постоянным повышением значения информации.


Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Вспомнив в общих чертах историю развития производительных сил на Земле, можно увидеть, что роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.


Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладываются поровну на всю серию товара.[4]


Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности Управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д.


Во многих из перечисленных случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки


информации.Защита информации в информационных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых.


Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.


Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 % потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес, прежде всего для конкурентов.


Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:


-переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;


-объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;


-увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.


Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.


Информация как объект защиты.


Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты.


Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях ВЦ (вычислительный центр) коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности. Среди проблем обеспечения сохранности информации можно выделить вопросы теории, организации и инженерных решений, которые требуют специфического подхода уже на стадии предварительного проектирования СОД (система обеспечения данных) Первые же попытки решения проблем обеспечения сохранности затронули вопросы права, организации доступа в ВЦ и к ресурсам СОД. Особенно сложно решение этих вопросов при реализации обеспечения сохранности информации в базах данных. Предел степени сохранности данных в любой системе (человеческой или машинной) определяется, прежде всего факторами, связанными с участием в их работе человека.


Естественно, что не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого. На рубеже 50-60-х годов еще не осознавалось, что ЭВМ могут вызывать самые различные ненамеренные ошибки и быть предметом разнообразных злоупотреблений. В дальнейшем большая концентрация массивов информации, отсутствие элементарного контроля за ее сохранностью и относительно низкий уровень надежности технических средств стали вызывать у зарубежных специалистов тревогу в обеспечении сохранности информации. С появлением ЭВМ, работающих в режиме разделения времени, и вычислительных сетей, объединяющих такие ЭВМ, значительно возросло число лиц, имеющих доступ к вычислительным средствам. Это не только пользователи и обслуживающий персонал ВЦ, но и административный и вспомогательный персонал.


Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации. Современные информационные системы обеспечивают одновременный доступ к вычислительным ресурсам для многих пользователей с территориально удаленных терминалов. В связи с этим возникла и новая проблема обеспечить сохранность программ и данных пользователя от неавтоматизированного воздействия со стороны других пользователей информационной системы во время передачи информации по каналам связи.. Основными путями утечки информации ограниченного использования они считают хищение носителей информации и документов, получаемых в результате работы информационных систем; копирование информации на ЭВМ; несанкционированное подключение к аппаратуре и линиям связи; перехват электромагнитных излучений в процессе обработки информации. В зарубежной литературе приводится большое количество примеров, позволяющих судить о серьезности и важности проблемы обеспечения безопасности информации в информационных системах. Исходя из анализа возможных путей утечки информации разрабатываются специальные методы и средства защиты информации. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в СОД. Иногда под термином "защита" подразумеваются средства, ограничивающие последствия непреднамеренных ошибок в программном обеспечении или правилах его использования. Действительно, такие случайности необходимо исключить, однако это имеет практически мало общего с задачей защиты от преднамеренных нарушений безопасности информации. Таким образом, в более узком смысле защита представляет собой совокупность методов и средств, позволяющих управлять доступом выполняемых программ к хранящейся информации в СОД.[7]


Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.


Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:


-предотвращение утечки, хищения, искажения, подделки информации;


-предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;


-сохранение государственной тайны, конфиденциальности документированной информации.


Определившись в необходимости защиты информации, непосредственно приступают к проектированию системы защиты информации.


Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите:


-установление особого режима конфиденциальности;


-ограничение доступа к конфиденциальной информации;


-использование организационных мер и технических средств защиты информации;


-осуществление контроля за соблюдением установленного режима конфиденциальности.


Установление особого режима конфиденциальности направлено на создание условий для обеспечения физической защиты носителей конфиденциальной информации. Как правило, особый режим конфиденциальности подразумевает:


-организацию охраны помещений, в которых содержатся носители конфиденциальной информации;


-установление режима работы в помещениях, в которых содержатся носители конфиденциальной информации;


-установление пропускного режима в помещения, содержащие носители конфиденциальной информации;


-закрепление технических средств обработки конфиденциальной информации за сотрудниками, определение персональной ответственности за их сохранность;


-установление порядка пользования носителями конфиденциальной информации (учет, хранение, передача другим должностным лицам, уничтожение, отчетность);


-организацию ремонта технических средств обработки конфиденциальной информации;


-организацию контроля за установленным порядком.


Ограничение доступа к конфиденциальной информации способствует созданию наиболее эффективных условий сохранности конфиденциальной информации. Необходимо четко определять круг сотрудников, допускаемых к конфиденциальной информации, к каким конкретно сведениям им разрешен доступ и полномочия сотрудников по доступу к конфиденциальной информации.


Созданием органов защиты информации на предприятии завершается построение системы защиты информации, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.[9]







1.2. Виды угроз безопасности


При рассмотрении проблем защиты данных в сети, прежде всего возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:


1. Сбои оборудования:


-сбои кабельной системы;


-перебои электропитания;


-сбои дисковых систем;


-сбои архивации данных;


-сбои работы серверов, рабочих станций, сетевых карт и т.д.


2. Потери информации из-за некоторой работы ПО:


-потеря или изменение данных при ошибках ПО;


-потеря при заражении системы компьютерными вирусами;


3. Потери, связанные с несанкционированным доступом:


-несанкционированное копирование, уничтожение или подделка информации;


-ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;


-Потери информации, связанные с неправильным хранением архивных данных;


4. Ошибки обслуживающего персонала и пользователей:


-случайное уничтожение или изменение данных;


-некоторое использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.


В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса:


1. Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.


2. Программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.


3. Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действия в чрезвычайных ситуациях и т. д.


Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания програм-мных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.


Концентрация информации в компьютерах - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность- все эти соображения требуют усиления внутреннего контроля в коммерческих организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.


Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера, и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.


Обеспечение безопасности информации - дорогое дело, и не столько из-за затрат на покупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.


Если сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/ дешифрования информации.


Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.


Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.[5,6]







1.3. Методы и средства защиты информации в информационных




системах


Эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ).Важнейшим критерием выбора средств защиты информации является анализ практики применения этих средств.


Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:


-средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;


-средства, обеспечивающие защиту информации при передаче ее по каналам связи;


-средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;


-средства, обеспечивающие защиту от воздействия программ-вирусов;


-материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.


Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:


-идентификацию и аутентификацию пользователей автоматизированных систем;


-разграничение доступа зарегистрированных пользователей к информационным ресурсам;


-регистрацию действий пользователей;


-защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;


-контроль целостности СЗИ и информационных ресурсов.


В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.


Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем.


Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие.


Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.


С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.


Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки).


Различают три пути предотвращения угрозы информационной безопасности:


-Правовые.


-Программно- технические.


-Организационно- экономические.


Правовые методы заключаются в разработке комплекса нормативно- правовых актов и положений, регламентирующих информационные отношения в обществе.


Программно- технические методы состоят из предотвращения утечки информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявление внедренных программных или аппаратных закладных устройств, исключение перехвата информации техническими средствами.


Организационно- экономические методы формируют и обеспечивают функционирование систем защиты секретной и конфиденциальной информации, их сертификацию и лицензирование, стандартизацию способов и средств защиты информации, контроль над действием персонала защищенных информационных систем.[8]










1.4. Основные направления защиты, используемые в






автоматизированных информационных технологиях


На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательством РФ в сфере обеспечения информационной безопасности, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.


Персональная информация также может быть защищена законом. Проектом соответствующего закона определен характер персональной информации. Персональные данные - это документированная информация, относящаяся к конкретному человеку, которая может быть отождествлена с конкретным человеком. К примеру, личные характеристики, сведения о семейном положении, состоянии здоровья, социальном положении, образовании, навыках, профессии, служебном и финансовом положении, коммерческой деятельности. Конечно, данная информация может храниться в базах данных, но всеобщий доступ может быть только к данным, как: фамилия, имя, отчество, год и место рождения, адрес, номер домашнего телефона гражданина.


Конфиденциальная информация может храниться в органах государственной власти, местного самоуправления, а также юридических и физических лиц (исключительно при наличии лицензии). При этом указанные структуры обязаны: получать персональные данные непосредственно от субъекта или из других источников только при его согласии, за исключением случаев, установленных законом; обеспечивать конфиденциальность, сохранность и достоверность персональных данных, проводить их актуализацию, документально определять порядок работы с ними, а также сообщать субъекту по его требованию информацию о наличии его персональных данных.[2]





2. Проектирование информационной системы по начислению заработной платы по 18-ти разрядной тарифной сетке





2.1. Пояснительная записка


Используя методику расчета и исходя из технологий, нормативов производства, стоимости ресурсов и услуг, разработать и реализовать в табличном процессоре MSExcel автоматизированную информационную систему (АИС) по оплате труда следующих работников: Аверина И.П., Колчина Н.С., Моховой Ю.Е., Ракова Н.В.


К входным документам данной информационной системы относятся справочники, содержащие постоянную или условно-постоянную информацию.


В данной АИС входная информация представлена в виде следующих справочников:


Справочник 1, Количество рабочих дней в месяце


Справочник 2. Тарифный справочник


Справочник 3. Базовые показатели для расчета заработной платы


Справочник 4. Учетные сведения о сотрудниках


Таблица 1. Годовой табель учета рабочего времени





2.2. Формы входных, промежуточных и выходных документов


Справочник 1. Количество рабочих дней в месяце














Месяц Количество рабочих дней в месяце Дата расчета зарплаты
1 2 3
8$ ХХ ХХ.ХХ.ХХХХ

Справочник 1 содержит три столбца, в первом столбце представлен месяц, формат данных - текстовый максимальной длиной 8 знаков, во втором столбце указано количество рабочих дней в месяце, имеющие числовой формат длиной до 2 символов, в третьем столбце указана дата расчёта зарплаты.


Справочник 2. Тарифный справочник











Тарифный разряд Тарифный коэффициент
1 2
ХХ Х,ХХ

Справочник 2 содержит два столбца. Первый столбец отражает тарифный разряд, во втором столбце представлены тарифные коэффициенты работников. Для отображения показателей в первом и втором столбце используются вещественные значения по формату: в первом -2 знака, а во втором - один знак в целой части, два - в дробной.



Справочник 3. Базовые показатели для расчета заработной платы











Показатели Значение
1 2
34$ ХХХ

Справочник 3 содержит два столбца. Первый столбец отражает различные показатели, второй столбец отражает их выражение.


Справочник 4. Учетные сведения о сотрудниках




















Табельный номер работника Ф.И.О. работника Начало трудовой деятельности Тарифный разряд Членство в профсоюзе
1 2 3 4 5
ХХ 13$ ХХ.ХХ.ХХХ ХХ 3$

Справочник 4 представлен пятью столбцами. Первый столбец содержит табельный номер работника, имеющего числовой формат длиной до 2 знаков, во втором столбце указаны ФИО работника, длинной 13 символов, а в третьем столбце отражена дата начала трудовой деятельности, в четвёртом – тарифный разряд, а в пятом – членство в профсоюзе формат которого текстовый длиной до 3символов.


Таблица 1. Годовой табель учета рабочею времени























Месяц расчета зарплаты Табельный номер работника Ф.И.О. Количество отработанных дней Количество дней по болезни Процент выданного аванса
1 2 3 4 5 6
8$ ХХ 13$ ХХ ХХ ХХ%

Таблица 1. Годовой табель учета рабочего времени содержит шесть столбцов. Первый столбец отражает месяц расчёта зарплаты, содержащие текстовый формат длиной до 8 символов, второй столбец - табельный номер работника, а третий – ФИО, четвёртый и пятый столбцы показывают количество отработанных дней, и количество дней по болезни, длинной 2 знака. Пятый столбец содержит данные о проценте выданного аванса.


Промежуточная форма 1 "Табель учета рабочего времени"



















Месяц расчета зарплаты 8$
Табельный номер работника
Данные ХХ ХХ ХХ ХХ
Сумма по полю Количество отработанных дней
Сумма по полю Количество дней по болезни
Сумма по полю Процент выданного аванса

Промежуточная форма 1 "Табель учета рабочего времени" содержит 2 столбца, в первом столбце находятся данные (количество отработанных дней, количество дней по болезни, процент выданного аванса); второй столбец содержит табельный номер работника.




2.3. Информационно-логическая модель АИС


Моделирование основывается на существовании аналогии (подобия, сходства) между двумя объектами или явлениями, имеющими зачастую качественно различную природу. Модель представляет собой отображение каким-либо способом наиболее существенных характеристик, процессов и взаимосвязей реальных систем.


Под моделью экономической информационной системы понимают отображение свойств и отношений экономической информационной системы заданное в явном виде, это способ описания информационного пространства. Модели экономических информационных систем должны удовлетворять основным требованиям: формализованность
(описания компонентов модели должны быть понятны и человеку и ЭВМ); структурированность
(структура реквизитов должна быть задана в явном виде); информационная и алгоритмическая полнота
(описаний, представленных в модели, должно быть достаточно для машинного определения параметров информационных потоков, получения алгоритмов преобразования информации, управления вычислительным процессом); машинная независимость
(особенности внутримашинного представления модели не должны существенно влиять на описание модели); адаптивность
(модель некоторого реального объекта должна сохранять адекватность этому объекту на достаточно большом временном интервале).


Для описания экономических информационных систем используются различные виды моделей. С точки зрения АСОЭИ различают концептуальные
и информационно-логические модели
.


Под концептуальной моделью понимают систему основных понятий и правил комбинирования классов понятий, не зависимых от языков и являющихся смысловой структурой некоторой предметной области.


Модель предметной области, определяющая совокупность информационных объектов, их атрибутов и отношений между объектами, динамику изменений предметной области, а также характер информационных потребностей пользователя называется информационно-логической моделью. Информационно-логическая модель
является схемой описывающей взаимосвязи функциональных задач, решаемых в сельскохозяйственных предприятиях на всех этапах планирования, учета и управления и наглядно раскрывает интегрированный поток информации в системе в целом с обозначением источников и направлений использования. Она создается по результатам предпроектного обследования предметной области и служит основанием для составления технико-экономического обоснования банка данных и разработки технического задания на его проектирование.



Информационно-логическая модель проектируемой системы



Рис. 1. Информационно-логическая модель






2.4. Алгоритм функционирования информационной системы


На получение достоверной информации при автоматизации расчетов влияют два фактора: достоверность нормативно-справочной информации и адекватность разработанного алгоритма расчета всех показателей реально существующему информационному пространству исследуемого объекта.


Первой расчетной таблицей в данной системе является промежуточная форма 1 "Табель учета рабочего времени"

который составляется на основе данных таблицы 1 «годовой табель учёта рабочего времени» как сводная таблица по этим данным.


Второй расчетной таблицей в данной системе является Промежуточная форма 2 "Расчётно-платежная ведомость"

составляется на основании данных справочников 1-4 и промежуточной формы 1.


Месяц расчёта зарплаты выбирается из промежуточной формы 1 «Табель учета рабочего времени». Дата расчёта зарплаты выбирается согласно месяцу расчёта зарплаты из справочника 1 «Количество рабочих дней в месяце». Количество рабочих дней в месяце выбирается из справочника1 «Количество рабочих дней в месяце».


Табельный номер работника (столбец 1) вводится пользователем вручную согласно варианту. Ф.И.О. работника (столбец 2) выбирается из справочника 4 согласно табельному номеру работника. Тарифный разряд (столбец 3) так же выбирается из справочника 4 согласно табельному номеру работника. Тарифный коэффициент выбирается из справочника 2 Тарифный справочник. Трудовой стаж (столбец 5) определяется на дату расчёта зарплаты от даты начала трудовой деятельности. Процент оплаты больничного листа определяется соответственно стажу. Оклад (столбец 7) определяется произведением минимальной зарплаты и тарифного коэффициента Столбец 8 - Зарплата получается произведением отношения оклада и количества рабочих дней в месяце на количество отработанных дней в месяце. 8 столбец рассчитывается аналогично 7 только вместо количества отработанных дней в месяце указывается количество дней по больничным листам. Итого начислено (столбец 10) – сумма всех начислений в этой таблице. Аванс (столбец 11) определяется произведением оклада на процент выданного аванса. Подоходный налог - произведение зарплаты на процент подоходного налога. Профсоюзный взнос взимается только с тех работников, которые имеют членство в профсоюзе и определяется как произведение начислено всего и процента профсоюзного сбора. Итого удержано (столбец 14) определяется как сумма всех удержаний. К выдаче, руб. – 15 столбец – определяется разницей между 10 столбцом (Итого начислено) и 14 столбцом (итого удержано).


Выходная форма 1 «Расчетный лист заработной платы работника» заполняется на основании справочников 2-4 и промежуточных форм 1-2.


Так, табельный номер работника вводится пользователем вручную. Месяц расчёта заработной платы выбирается из промежуточной формы 1 «Табель учета рабочего времени» . ФИО работника, как и начало трудовой деятельности работника, выбирается на основании табельного номера работника из справочника 4. Стаж, лет выбирается согласно табельному номеру работника из промежуточной формы 2. Тарифный разряд выбирается из справочника 2 согласно табельному номеру. Строка ОКЛАД определяется произведением минимальной зарплаты (справочник 3) и тарифным коэффициентом. Отработано дней – выбирается из промежуточной формы 1 по табельному номеру. Дни по болезни – определяется аналогично предыдущему показателю. Начислено всего – зарплата +по больничному листу. Данные по зарплате и по больничному листу выбираются из промежуточной формы 2. Удержано всего = выданный аванс + подоходный налог + профсоюзный взнос, которые так же выбираются из промежуточной формы 2. К выдаче определяется разницей между Всего начислено и Всего удержано.





2.5. Инструкция для пользователя


Разработанная автоматизированная информационная система по оплате труда функционирует в рамках стандартного набора MicrosoftOffice, на базе пакета Excel.


Для загрузки АИС пользователю ЭВМ необходимо:


-вставить диск в CD-ROM (дисковод);


-запустить файл АИС зарплата-xls на выполнение.


На следующем этапе работы с АИС пользователю необходимо проверить содержание справочников 1-4 . Корректировка данных на рабочих листах книги предполагается только в ячейках, окрашенных серым фоном. Для прочих ячеек установлена защита листа. В случае если возникает необходимость исправления информации в защищенных ячейках, необходимо снять защиту с защищенных областей.


После корректировки всей входной информации для произведения расчетов целесообразно провести обновление связей между листами и ячейками книги. Результаты расчетов можно выводить на печать.




Выводы и предложения


В целом по курсовому проекту можно сказать, что поставленные задачи были реализованы.


Во-первых, была приведена постановка задачи и описание совокупности исходной и справочной информации.


Во-вторых, разработаны формы входных, промежуточных и выходных документов с четким определением схем размещения и форматов данных.


В-третьих, построена информационно-логическая модель, в процессе построения был проведён анализ информационных потоков и показана взаимосвязь между исходными, промежуточными и результативными массивами данных.


В четвёртых, был разработан алгоритм функционирования АИС с описанием порядка расчета каждого показателя и взаимосвязи таблиц, данные из которых используются для расчета показателей.


В-пятых составлена инструкция пользователю, содержащая четкую последовательность действий пользователя при установке и эксплуатации разработанной системы.


В результате была достигнута основная цель курсового проекта, разработана и реализована в табличном процессоре MS Excel автоматизированная информационная система по начислению заработной платы по 18-ти разрядной тарифной сетке на примере работников: Комарова З.В., Колчина Н.С., Липатова С.И., Паршина В.Ю.


Также не следует забывать о цели курсового проектирования как формы обучения. На мой взгляд, эта цель также была достигнута. В процессе выполнения поставленных задач у меня сформировались определённые навыки практической работы, связанной с проектирование и разработкой информационных систем.


Относительно применения разработанной АИС на практике: по-моему, данная АИС ещё довольно несовершенна и может применяться на сельскохозяйственных предприятиях только в случае непосредственной работы с ней самого разработчика или детального рассмотрения пользователем, обладающим навыками работы в MSExcel, алгоритма функционирования, выявления им всех взаимосвязей. Данные ограничения обусловлены довольно сложным процессом пересчёта данных, а также высокой вероятностью сбоев при некорректной работе с АИС, которые необходимо будет устранить.


Однако данная АИС несомненно может служить прототипом для дальнейших разработок, и после определённой доработки её применение сможет значительно экономить затраты труда специалистов, а также повысить эффективность планирования учёта и управления.


Хотелось бы отметить, что начисление заработной платы очень сложный и трудоёмкий процесс, поэтому применение подобного рода информационной системы в аграрном секторе является одним из основных направлений в повышении эффективности работы предприятий.







Список использованной литературы


1. Ильина О.П. Информационные технологии бухгалтерского учета /О.П. Ильина. – СПб.: Питер, 2001. – 688с.


2. Информатика: Учебник для вузов /Макарова Н.В., Матвеев Л.А., Бройдо
В.Л. и др.; Под ред. Макаровой Н.В. –М: Финансы и статистика, 2001. –768 с.


3. Информационные технологии в маркетинге: Учебник для вузов /Г.А. Титоренко, Г.А. Макарова, Д.М. Дайитбегов и др.; Под. ред. проф. Г.А. Титоренко –М.: ЮНИТИ-ДАНА, 2000. –335с.


4. Информационные технологии управления: Учебн. пособие для вузов /Под ред. проф. Г.А.Титоренко. – М.: ЮНИТИ-ДАНА, 2002. – 280 с.


5. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. – М: СК Пресс, 1998. – 288 с.


6. Козырев А.А. Информационные технологии в экономике и управлении: Учебник /А.А.Козырев. –СПб.: Изд-во Михайлова В.А., 2000. – 360 с.


7. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Зернюков А.И., Деревенских М.Н.; Под ред. А.П. Курносова.- Воронеж: ВГАУ, 1999.- 92 с.


8. Курносов А. П., Кулев
C.А. и др. Информатика: Учебник. – М.: «КолосС», 2005.


9. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика. Электроинформ, 1997


приложение



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Maniac Magee Essay Research Paper MANIAC MAGEE
Реферат Список журнала "Forbes" за 2003 г.
Реферат Beefmasters Essay Research Paper Beginning in the
Реферат Gorbachev Leader Or Failure Essay Research Paper
Реферат Собственность и приватизация
Реферат 2011 г. I всероссийская научная конференция с Международным участием, посвященная 70-летию со дня рождения д-ра хим наук, профессора Скворцова В. Г. Уважаемые коллеги!
Реферат Антивірусна програма "Kaspersky Аntivirus Personal 5.0
Реферат Abortion Essay Research Paper ConceptionI believe that
Реферат Показатели бизнес-плана коммерческого банка
Реферат Гипотеза лингвистической относительности Сепира Уорфа
Реферат Аналитические методы исследования температурных полей
Реферат Жизненный цикл товара 2
Реферат Аний по проблеме математического моделирования изменений климата в связи с оценкой их опасных последствий для природной среды, в частности, на территории России
Реферат Трагедия страдающей души в мире дельцов (по драме А. Н. Островского "Бесприданница")
Реферат Аутсорсинг логистических услуг в мировой практике ведения бизнеса черкесов А. Г., доцент каф. Мэо, спбгпу-мвшу