Помощь в написании студенческих работ
Антистрессовый сервис

Повышение эффективности работы с системой электронной отчетности

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

В настоящее время компания успешно выполняет роль удостоверяющего центра по созданию и обслуживанию юридически значимого защищенного электронного документооборота. Деятельность по оказанию данных услуг была начата в 2003 году в тесном взаимодействии с Управлением ФНС РФ по Тверской области и инспекциями на местах (Договор № 69/2/15 от 10. 11. 2003 г.) путем развития и внедрения Системы сдачи… Читать ещё >

Повышение эффективности работы с системой электронной отчетности (реферат, курсовая, диплом, контрольная)

1. Общесистемный раздел

1.1 Основные термины

Основными терминами, используемыми в электронном документообороте согласно Федерального закона об электронной цифровой подписи (Федеральный закон от 10 января 2002 г. № 1 — ФЗ), являются:

· электронный документ — документ, в котором информация представлена в электронно-цифровой форме;

· электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

· владелец сертификата ключа подписи — физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);

· средства электронной цифровой подписи — аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций — создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

· сертификат средств электронной цифровой подписи — документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;

· закрытый ключ электронной цифровой подписи — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

· открытый ключ электронной цифровой подписи — уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;

· сертификат ключа подписи — документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

· подтверждение подлинности электронной цифровой подписи в электронном документе — положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа, подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

· пользователь сертификата ключа подписи — физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

· информационная система общего пользования — информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

· корпоративная информационная система — информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

1.2 Необходимость защиты информации

Продолжающееся бурное развитие компьютерных технологий и повсеместное внедрение в бизнес с использованием Интернета коренным образом изменяет устоявшиеся способы ведения бизнеса. Системы корпоративной безопасности, обеспечивающие бизнес, тоже не могут оставаться в стороне.

В настоящее время, например, средства электронной почты, используются не только для общения между людьми, а для передачи контрактов и конфиденциальной финансовой информации. Web сервера используются не только для рекламных целей, но и для распространения программного обеспечения и электронной коммерции. Электронная почта, доступ к Web серверу, электронная коммерция, VPN требуют применения дополнительных средств для обеспечения конфиденциальности, аутентификации, контроля доступа, целостности и идентификации. В настоящее время в качестве таких средств повсеместно используются средства криптографической защиты и Инфраструктура Открытых Ключей (ИОК).

Система криптографической защиты должна обеспечивать:

· конфиденциальность? Информация должна быть защищена от несанкционированного прочтения как при хранении, так и при передаче. Если сравнивать с бумажной технологией, то это аналогично запечатыванию информации в конверт. Содержание становится известно только после того, как будет открыт запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием;

· контроль доступа? Информация должна быть доступна только для того, для кого она предназначена. Если сравнивать с бумажной технологией, то только разрешенный получатель может открыть запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием;

· аутентификацию? Возможность однозначно идентифицировать отправителя. Если сравнивать с бумажной технологией, то это аналогично подписи отправителя. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом;

· целостность? Информация должна быть защищена от несанкционированной модификации, как при хранении, так и при передаче. В системах криптографической защиты обеспечивается электронной цифровой подписью и имитозащитой;

· неотрекаемость? Отправитель не может отказаться от совершенного действия. Если сравнивать с бумажной технологией, то это аналогично предъявлению отправителем паспорта перед выполнением действия. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом.

Криптографическое преобразование (шифрование)? взаимно-однозначное математическое преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации (представленной в некоторой цифровой кодировке) блок шифрованной информации, также представленной в цифровой кодировке. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.

Криптография делится на два класса: с симметричными ключами и открытыми ключами.

В криптографии с симметричными ключами отправитель и получатель используют один и тот же (общий) ключ, как для шифрования, так и для расшифрования.

Преимущества криптографии с симметричными ключами:

· производительность (производительность алгоритмов с симметричными ключами очень велика);

· стойкость (Криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования. При прочих равных условиях (общий алгоритм) стойкость определяется длиной ключа. При длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа.).

Недостатки криптографии с симметричными ключами:

· распределение ключей (так как для шифрования и расшифрования используется один и тот же ключ, при использовании криптографии с симметричными ключами требуются очень надежные механизмы для распределения ключей);

· масштабируемость (Так как используется единый ключ между отправителем и каждым из получателей, количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499 500.);

· ограниченное использование (так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, при ее использовании невозможно обеспечить аутентификацию и неотрекаемость).

В криптографии с открытыми ключами используется пара ключей: открытый ключ и секретный (личный) ключ, известный только его владельцу. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться по сети. Секретный ключ в криптографии с открытыми ключами используется для формирования электронной подписи и расшифрования данных.

Криптография с открытыми ключами обеспечивает все требования, предъявляемые к криптографическим системам. Но реализация алгоритмов требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами в мировой практике обычно не применяется. Для шифрования данных используются симметричные (сеансовые) ключи, которые в свою очередь шифруются с использованием открытых для передачи сеансовых ключей по сети.

1.2.1 Инфраструктура открытых ключей

Криптография с открытыми ключами требует наличия Инфраструктуры Открытых Ключей (PKI — Public Key Infrastructure) — неотъемлемого сервиса для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем.

Непосредственное использование открытых ключей требует дополнительной их защиты и идентификации для определения связи с секретным ключом. Без такой дополнительной защиты злоумышленник может представить себя как отправителем подписанных данных, так и получателем зашифрованных данных, заменив значение открытого ключа или нарушив его идентификацию. В этом случае каждый может выдать себя за английскую королеву. Все это приводит к необходимости верификации открытого ключа. Для этих целей используется электронный сертификат.

Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Для заверения электронного сертификата используется электронная цифровая подпись доверенного центра — Центра Сертификации (ЦС). Исходя из функций, которые выполняет ЦС, он является основной компонентой всей Инфраструктуры Открытых Ключей. Используя открытый ключ ЦС, каждый пользователь может проверить достоверность электронного сертификата, выпущенного ЦС, и воспользоваться его содержимым.

Доверие любому сертификату пользователя определяется на основе цепочки сертификатов. Причем начальным элементом цепочки является сертификат центра сертификации, хранящийся в защищенном персональном справочнике пользователя.

Процедура верификации цепочки сертификатов описана в рекомендациях X.509 и RFC 2459 и проверяет связанность между именем Владельца сертификата и его открытым ключом. Процедура верификации цепочки подразумевает, что все «правильные» цепочки начинаются с сертификатов, изданных одним доверенным центром сертификации. Под доверенным центром понимается главный ЦС, открытый ключ которого содержится в самоподписанном сертификате. Такое ограничение упрощает процедуру верификации, хотя наличие самоподписанного сертификата и его криптографическая проверка не обеспечивают безопасности. Для обеспечения доверия к открытому ключу такого сертификата должны быть применены специальные способы его распространения и хранения, так как на данном открытом ключе проверяются все остальные сертификаты.

Алгоритм верификации цепочек использует следующие данные:

· Х.500 имя Издателя сертификата;

· Х.500 имя Владельца сертификата;

· открытый ключ Издателя;

· срок действия открытого (секретного) ключа Издателя и Владельца;

· ограничивающие дополнения, используемые при верификации цепочек (basicConstraints, nameConstraints, policyConstrains);

· СОС для каждого Издателя (даже если он не содержит отзываемых сертификатов).

Цепочка сертификатов представляет собой последовательность из n сертификатов, в которой:

· для всех x в {1, (n-1)}, Владелец сертификата x есть Издатель сертификата x+1;

· сертификат x=1 есть самоподписанный сертификат;

· сертификат x=n есть сертификат конечного пользователя.

Одновременно с цепочкой сертификатов используется цепочка СОС, представляющая собой последовательность из n СОС, в которой:

· для всех СОС x в {1, n}, Издатель сертификата x есть Издатель СОС x;

· СОС x=1 есть СОС, изданный Владельцем самоподписанного сертификата;

· СОС x=n есть СОС, изданный Издателем сертификата конечного пользователя.

После построения двух цепочек (сертификатов и СОС) выполняется:

· криптографическая проверка сертификатов и СОС в цепочках;

· проверка сроков действия сертификатов и СОС;

· проверка соответствия имен Издателя и Владельца с использованием дополнения nameConstraints;

· проверка длины цепочки с использованием дополнения basicConstraints;

· проверка на отзыв сертификатов, причем, если сертификат промежуточного центра был отозван СОС вышестоящего центра, все сертификаты, изданные промежуточным центром, считаются недействительными;

· проверка приемлемых регламентов использования сертификата и приемлемых областей использования ключа с использованием дополнений certificatesPolicies и extendedKeyUsage.

В состав компонент ИОК входят следующие компоненты:

· Центр Сертификации;

· Центр Регистрации;

· Конечные пользователи;

· Сетевой справочник.

Центр Сертификации (или Удостоверяющий Центр) — основная управляющая компонента ИОК, предназначенная для формирования электронных сертификатов подчиненных Центров и конечных пользователей. Кроме сертификатов, ЦС формирует список отозванных сертификатов X.509 CRL (СОС) с регулярностью, определенной Регламентом системы.

К основным функциям ЦС относятся:

· формирование собственного секретного ключа и сертификата ЦС;

· формирование сертификатов подчиненных Центров;

· формирование сертификатов открытых ключей конечных пользователей;

· формирование списка отозванных сертификатов;

· ведение базы всех изготовленных сертификатов и списков отозванных сертификатов.

Центр Регистрации? Опциональная компонента ИОК, предназначенная для регистрации конечных пользователей. Основная задача ЦР — регистрация пользователей и обеспечение их взаимодействия с ЦС. В задачи ЦР может также входить публикация сертификатов и СОС в сетевом справочнике LDAP.

Пользователи? Пользователь, приложение или система, являющиеся Владельцами сертификата и использующие ИОК.

Сетевой справочник? Опциональная компонента ИОК, содержащая сертификаты и списки отозванных сертификатов и служащая для целей распространения этих объектов среди пользователей с использованием протокола LDAP (HTTP, FTP).

ИОК используется для управления ключами и электронными сертификатами в приложениях (таких как электронная почта, Web приложения, электронная коммерция), использующих криптографию для установления защищенных сетевых соединений (S/MIME, SSL, IPSEC), или для формирования ЭЦП электронных документов, приложений и т. д. Кроме того, ИОК может быть использована для корпоративных приложений.

Защищенные электронная почта и документооборот используют криптографию для шифрования сообщений или файлов и формирования ЭЦП. Из наиболее известных и распространенных стандартов стоит отметить протокол S/MIME (Secure Multipurpose Internet Mail Extensions), который является расширением стандарта Internet почты MIME (Multipurpose Internet Mail Extensions).

Web браузеры и сервера используют ИОК для аутентификации и конфиденциальности сессии, а также для онлайновых банковских приложений и электронных магазинов. Наиболее распространенным протоколом в этой сфере является протокол SSL (Secure Sockets Layer). Протокол SSL не ограничивается применением только для защиты HTTP (Hypertext Transfer Protocol), а также может быть использован для FTP (File Transfer Protocol) и Telnet.

Использование ЭЦП для подписи приложений и файлов позволяет безопасно распространять их по сети Internet. При этом пользователь уверен в корректности полученного приложения от фирмы-разработчика.

1.2.2 Стандарты в области ИОК

Стандарты в области ИОК делятся на две группы: часть из них описывает собственно реализацию ИОК, а вторая часть, которая относится к пользовательскому уровню, использует ИОК, не определяя ее. На приведенном рисунке показана связь приложений со стандартами. Стандартизация в области ИОК позволяет различным приложениям взаимодействовать между собой с использованием единой ИОК.

В особенности стандартизация важна в области:

· процедуры регистрации и выработки ключа;

· описания формата сертификата;

· описания формата СОС;

· описания формата криптографически защищенных данных;

· описания онлайновых протоколов.

Основным центром по выпуску согласованных стандартов в области ИОК является рабочая группа ИОК (PKI working group) организации IETF (Internet Engineering Task Force), известная как группа PKIX (от сокращения PKI for X.509 certificates).

Стандарты PKIX

Спецификации PKIX основаны на двух группах стандартов: X.509 ITU-T (Международный комитет по телекоммуникациям) и PKCS (Public Key Cryptography Standards) firmy RSA Data Security. X.509 изначально был предназначен для спецификации аутентификации при использовании в составе сервиса X.500 директории. Фактически же, синтаксис электронного сертификата, предложенный в X.509 признан стандартом де-факто и получил всеобщее распространение независимо от X.500. Однако X.509 ITU-T не был предназначен для полного определения ИОК. В целях применения стандартов X.509 в повседневной практике пользователи, поставщики и комитеты по стандартизации обращаются к стандартам PKCS. PKIX группа издала следующие стандарты Internet (RFC):

· Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC 2459);

· Internet X.509 Public Key Infrastructure Certificate Management Protocols (RFC 2510);

· Internet X.509 Certificate Request Message Format (RFC 2511);

· Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (RFC 2527);

· Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm (KEA) Keys in Internet X.509 Public Key Infrastructure Certificates (RFC 2528);

· Internet X.509 Public Key Infrastructure Operational Protocols — LDAPv2 (RFC 2559);

· Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP (RFC 2585);

· Internet X.509 Public Key Infrastructure LDAPv2 Schema (RFC 2587);

· X.509 Internet Public Key Infrastructure Online Certificate Status Protocol — OCSP (RFC 2560);

· X.509.

Стандарт X.509 ITU-T является фундаментальным стандартом, лежащим в основе всех остальных, используемых в ИОК. Основное его назначение — определение формата электронного сертификата и списков отозванных сертификатов.

Из серии стандартов, изданных фирмой RSA Data Security, наиболее важными и используемыми в ИОК являются:

· PKCS #7 Cryptographic Message Syntax Standard;

· PKCS #10 Certificate Request Syntax Standard;

· PKCS #12 Personal Information Exchange Syntax Standard.

Вместо устаревшего стандарта RSA PKCS #7, описывающего форматы риптографических сообщений, в июне 1999 года был принят RFC 2630 Cryptographic Message Syntax.

Большинство стандартов, использующих криптографию, разработано с учетом использования ИОК.

Стандарт S/MIME определен IETF для обеспечения защищенного обмена сообщениями. S/MIME использует ИОК для формирования ЭЦП и шифрования информации. В группе стандартов S/MIME наиболее важными являются следующие: Cryptographic Message Syntax, Message Specification, Certificate Handling и Certificate Request Syntax.

Протокол SSL (разработанный фирмой Netscape) и соответствующий ему стандарт IETF TLS (RFC 2246) являются наиболее используемыми стандартами для обеспечения защищенного доступа к Web. Вместе с этим, SSL и TLS широко используются для создания клиент — серверных приложений, не использующих Web. Оба эти протокола в своей основе используют ИОК.

Протокол Secure Electronic Transactions (SET) был разработан фирмами Visa и MasterCard и предназначен для обеспечения системы электронных банковских расчетов с использованием пластиковых карт. В данном протоколе ИОК является фундаментом, на котором базируется вся система аутентификации участников расчетов.

Протокол IPSEC (Internet Protocol Security Protocol) разработан IETF как протокол для шифрования IP и является одним из основных протоколов, используемых для построения VPN. ИОК в протоколе IPSEC используется для аутентификации и шифрования. В настоящее время протокол еще широко не распространен, но повсеместное развитие ИОК приводит к возрастания количества реализаций IPSEC.

В заключении отметим, что криптография с открытыми ключами и электронные сертификаты позволяют реализовать по настоящему защищенные системы и приложения, использующие современные технологии и сети передачи данных. Стандартизация в данной области позволяет различным приложением взаимодействовать между собой, используя единую Инфраструктуру Открытых Ключей.

1.3 Системы электронной отчетности

В недалеком прошлом для сдачи отчетов в налоговые и другие органы отчет следовало распечатать на бумаге, а затем выстоять с ним очередь либо в кабинет инспектора, либо на почту. Тратилось на стояние в очередях неимоверное количество рабочего времени.

В настоящие время для этих целей применяются различные системы электронного документа оборота, например:

1) СБиС ++;

2) Контур-Экстерн;

3) Астрал отчёт;

4) КлиентТранспортнаяСистема.

1.3.1 СБиС++ Электронная отчетность

Позволяет организовать полностью безбумажный, защищённый и юридически значимый документооборот между юридическими и физическими лицами с одной стороны и государственными контролирующими органами с другой. Система СБиС++ обеспечивает пользователя всем необходимым для удобного и быстрого общения с основными ведомствами Российской Федерации — Федеральной налоговой службой, Пенсионным фондом, Федеральной службой государственной статистики, Фондом социального страхования. При этом дело не ограничивается только организацией обмена информацией. Система предоставляет единый инструмент для работы с отчетностью от заполнения и отправки, до анализа и хранения.

Процедура сдачи отчетности заключается в следующем:

· налогоплательщик отправляет подготовленную отчетность через оператора связи в налоговую инспекцию (а также ПФР, Росстат или ФСС);

· документы подписываются электронной цифровой подписью, которая является аналогом собственноручной;

· налогоплательщик получает подтверждение о доставке отчетности в инспекцию. Это подтверждение имеет юридическую силу, а время получения отчета инспекцией является временем его сдачи.

Рисунок 1.1 - Порядок документооборота

Звено «Оператор связи» необходимо для обеспечения корректного документооборота между плательщиком и государственными органами. Оператор связи выступает здесь в роли электронного нотариата, т. е. при возникновении споров оператор связи является третьей стороной, которая правомочна подтверждать факт доставки и отправки документов.

СБиС++, в отличие от большинства аналогичных программ, не просто программа для отправки уже сформированных отчетов. СБиС++ - это полноценная система для управления вашей регламентированной отчетностью. С использованием СБиС++ вы сможете в удобном виде создавать и заполнять налоговые декларации, вы получите мощные средства по проверке и анализу вашей отчетности, а также сможете отправлять подготовленные отчеты в налоговые органы буквально нажатием одной кнопки.

Даже беглого взгляда на главное окно работы с налоговой отчетностью достаточно, чтобы оценить, насколько это просто и удобно — сдавать отчетность со СБиС++.

Все, что вам необходимо для работы с отчетностью, вынесено на экран в удобном и наглядном виде (Рисунок 1.2).

В верхней части рабочего окна СБиС++ указана четкая последовательность шагов, необходимых для сдачи отчетности. Действительно, для того чтобы создать и сдать декларацию со СБиС++, необходимо сделать всего 3 действия:

· создать или загрузить отчет;

· передать отчет на подпись;

· подписать и отправить отчет в налоговую инспекцию.

Рисунок 1.2 - Главное интерфейсное окно системы СБИС++

Создать или загрузить отчет

Рисунок 1.3 - Создание отчёта

Используя СБиС++, можно создать отчет или загрузить отчеты в стандартном формате из любой бухгалтерской программы и даже из Excel или dbf-файла. Имеется также возможность создания корректирующей декларации на основе ранее созданной, с автоматическим переносом всех цифр.

Передать отчет на подпись

Рисунок 1.4 - Передача отчёта на подпись

СБиС++ - это система для отправки отчетности по каналам связи или, проще говоря, через Интернет. При работе в СБиС++ для того, чтобы выгрузить отчет в файл, создать электронное письмо, прикрепить файл к письму и т. д. достаточно просто выбрать отчет и нажать кнопку «Передать на подпись».

Подписать и отправить отчет в налоговую

Рисунок 1.5 - Отправка отчёта

Порядок документооборота между налогоплательщиком и налоговой инспекцией при сдаче отчётности через интернет закреплен законодательно и достаточно сложен. Но с использованием СБиС++ он не вызывает у пользователей сложностей. Все необходимые этапы документооборота проходят автоматически. СБиС++ сам отправит письмо с отчетом, получит квитанцию о доставке письма и протокол проверки отчета из налоговой инспекции.

1.3.2 Контур Экстерн

«Контур-Экстерн» — крупнейшая по охвату абонентов в России система электронной отчетности предприятий во все государственные контролирующие органы, разработанная федеральной IT-компанией СКБ Контур. Постоянно растущая клиентская база системы насчитывает 600 000 абонентов на конец 2011 года и более 1 000 налоговых инспекций в 85 регионах Российской Федерации.

Клиентами системы являются многие государственные и муниципальные учреждения России, крупные предприятия и банки. В развитии системы «Контур-Экстерн» участвуют государственные контролирующие органы — инспекции по налогам и сборам, отделения Пенсионного фонда, отделения Росстата.

Работая в системе «Контур-Экстерн» пользователь освобожден от сдачи отчетности в бумажном виде или на электронных носителях с дублированием на бумаге, а, следовательно, ему не приходиться тратить время в очередях налоговой инспекции.

Система «Контур-Экстерн» интегрируема с большим количеством бухгалтерских программ, т. е. позволяет передавать в инспекцию данные, подготовленные в любой бухгалтерской программе, поддерживающей утвержденные МНС форматы электронного представления данных.

Обновление всех форм отчетности, в случае изменения их форматов ФНС России, происходит на едином сервере. Доступ на сервер спецоператора обеспечивается единовременной установкой программного обеспечения на рабочее место и действующей лицензией на СКЗИ CryptoPro и сертификатом ключа электронной цифровой подписи. Это освобождает абонентов системы от необходимости отслеживать соответствующие изменения в законодательстве и самостоятельно устанавливать обновления.

При передаче по информационным сетям вся передаваемые данные шифруются средствами криптографической защиты информации, сертифицированными ФСБ России. Современные алгоритмы шифрования позволяют обеспечить целостность информации, передаваемой по каналам связи. Вся отчетность в зашифрованном виде храниться на сервере системы, что обеспечивает защиту отчетности от потери. Система безопасности сервера всегда поддерживается на высоком уровне.

Перед отправкой отчет проходит контроль на соответствие действующему формату. Это дает возможность пользователю исправить ошибки до отправки отчета в контролирующий орган. После успешного прохождения контроля файл с почти стопроцентной гарантией принимается в системе автоматизированной обработки информации налоговых органов.

На одном предприятии может быть установлено сколь угодное большое количество точек подключения к системе. При этом несколько бухгалтеров одновременно могут работать с одной и той же базой данных, заполняя и отправляя различные формы отчетности.

С одного рабочего места, подключенного к системе «Контур-Экстерн», может готовиться и передаваться отчетность любого количества налогоплательщиков. Это позволяет создавать пункты коллективного доступа к системе, вести централизованную бухгалтерию для холдинговых структур и так далее.

Разработчиками ведется постоянная работа над реализацией новых возможностей документооборота. Конечной целью является создание системы «единого окна», когда бухгалтер мог бы через систему сдавать отчетность во все государственные органы — налоговые инспекции, пенсионный фонд, фонд социального страхования и статистику. Во многих регионах документооборот с Пенсионным фондом доступен уже сегодня.

Рисунок 1.6 - Главное окно Контур Экстерн

Пользователь системы «Контур-Экстерн» может сдавать отчетность в любую инспекцию практически всех регионов страны. Пользователи системы могут получать качественную и квалифицированную поддержку по вопросам, возникающим при работе в системе. В последние дни отчетности горячая линия работает круглосуточно. Пользователю системы предоставляются дополнительные сервисы электронного документооборота с налоговыми инспекциями: информационное обслуживание налогоплательщиков (ИОН), неформализованный документооборот с налоговыми органами. Отчитавшись в налоговую инспекцию хотя бы раз, абонент становится включенным в информационную рассылку и начинает получать общедоступную информацию от налоговых органов об изменении бюджетных счетов, налогового законодательства и иных нормативных актов.

Система «Контур-Экстерн» — единственный на отечественном рынке систем электронной отчетности программный комплекс, поддерживающий функционирование в режиме «тонкого клиента», когда пользователь системы не нуждается в обновлениях. Уникальная инновационная архитектура системы «Контур-Экстерн», защищенная патентом, обеспечивает бесперебойное функционирование серверов системы в условиях пиковых нагрузок последних дней сдачи отчетности.

Отсутствие необходимости заботиться об обновлениях делает работу бухгалтера в системе «Контур-Экстерн» максимально комфортной и простой. Только в технологии «Контур-Экстерн» обеспечивается доставка необходимых квитанций и подтверждений в режиме он-лайн, в течение нескольких секунд. При этом, возможна также и организация работы пользователя в режиме офф-лайн, с подготовкой данных в любой из представленных на рынке систем автоматизации бухгалтерского учета и отчетности.

При выборе путей развития своих программных продуктов, компания «СКБ Контур» ориентируется исключительно на реальные потребности нынешних и будущих пользователей этих продуктов.

Проект «Консультационные сервисы для бухгалтеров» — новое направление развития дополнительных услуг «Контур-Экстерн» в формировании долгосрочных коммуникаций с бухгалтерской средой. Сервис, при помощи системы «Контур-Экстерн», предоставит клиентам квалифицированные консультационные услуги опытных специалистов из сторонних аудиторских компаний по бухгалтерскому и кадровому учету, налогообложению. Сервис «Консультационные услуги» доступен со специальной страницы системы, конфиденциальность и юридическая значимость переписки — гарантирована, что повышает его привлекательность для пользователей.

1.3.3 Астрал Отчет

Группа компаний «Калуга Астрал» образована в 1993 году, имеет филиалы в большинстве регионов России. Основное направление деятельности компании — внедрение информационных систем в области защиты информации, электронного документооборота с государственными органами. Компания является межрегиональным удостоверяющим центром и спецоператором связи многих регионов России и осуществляет выдачу и обслуживание сертификата электронно-цифровой подписи по двум технологиям — VipNet и Крипто Про. Владельцы сертификатов ключей электронной цифровой подписи, выданных удостоверяющим центром ЗАО «Калуга Астрал», могут использовать их для участия в системе электронных торгов органов государственной власти.

Одной из разработок компании является программный комплекс «Астрал Отчет» (Рисунок 1.7), который позволяет:

· сдавать отчетность через интернет в Налоговую инспекцию, ПФР, Службу Статистики, Фонд социального страхования, не покидая своего рабочего места;

· исключить потерю времени на пребывание в очередях в контролирующих органах при сдаче отчетности;

· расширить временные рамки представления отчетности до 24.00 последнего дня сдачи отчетности;

· автоматически получать обновление форм отчетности и программного обеспечения непосредственно на рабочее место;

· получить возможность автоматической проверки отчетности на полноту и правильность заполнения полей;

· в реальном времени получать информацию о состоянии лицевого счета, производить сверки платежей;

· производить обмен с контролирующими органами неформализованными документами;

· сдавать налоговую, бухгалтерскую отчетность через интернет в ФНС любого региона (система ГНИВЦ-Прием-Регион).

Рисунок 1.7 - Главное окно Астрал отчёт

1.3.4 Программный комплекс «Клиент транспортной системы»

Программный комплекс «Клиент транспортной системы» разработан Филиалом ФГУП ГНИВЦ ФНС России в Сибирском Федеральном округе. Он предназначен для обеспечения юридически значимого документооборота между конечными пользователями и контролирующими органами в электронном виде по телекоммуникационным каналам связи. Обмен может осуществляться как через специализированного оператора связи, так и в режиме непосредственного взаимодействия пользователей.

ПК «Клиент транспортной системы» позволяет в полном объеме осуществить информационный обмен, а именно:

· сдача отчетности в контролирующие органы (ФНС, ПФР, Росстат);

· обмен неформализованными сообщениями;

· предоставление справки о состоянии расчетов с бюджетом;

· предоставление выписки операций из карточки «Расчеты с бюджетом»;

· предоставление перечня бухгалтерской и налоговой отчетности, представленной в отчетном году.

ПК «Клиент транспортной системы» дает возможность пользователям в полной мере использовать преимущества представления отчетности в контролирующие органы в электронном виде по телекоммуникационным каналам связи без подтверждения предоставленных документов на бумажных носителях.

ПК «Клиент транспортной системы» разработан на современном информационно-технологическом уровне. Поддерживается многопользовательская сетевая работа. Форматы, в которых происходит взаимодействие, полностью соответствует требованиям нормативных актов контролирующих органов и Федерального законодательства в области информационных технологий.

1.3.5 Постановка задачи на дипломное проектирование

Проведенный анализ предприятия показал, что на сегодняшний день существует три варианта сдачи отчетности (бухгалтерской, налоговой) в государственные контролирующие органы — в бумажном виде, на электронных носителях с дублированием на бумаге и по телекоммуникационным каналам связи. Наиболее быстрым и удобным методом является сдача отчетности через Интернет. Использование современных технических решений предполагает существенную экономию рабочего времени бухгалтера, поскольку отправка отчетности через Интернет происходит непосредственно с рабочего места и не требует дублирования на бумаге. Однако возникает проблема быстрой и правильной настройки системы электронной отчетности у клиентов с учетом специфики оператора связи.

Целью дипломного проекта является повышение эффективности работы с системой электронной отчетности СБИС++ за счет использования средств адаптации к особенностям оператора связи.

Для решения поставленной цели необходимо решить следующие задачи:

— провести анализ существующих операторов связи и выявить особенности обмена информацией между ними и клиентами;

— проанализировать состав и структуру информационных баз системы электронной отчетности СБИС++;

— разработать программу автоматической настройки информационных баз системы СБИС++ с учетом особенностей оператора связи;

— разработать средства для учета программных продуктов клиентов на базе системы 1С Предприятие 8.2

— оценить экономическую эффективность предложенных решений;

— рассмотреть возможные мероприятия по улучшению условий труда персонала, предотвращению чрезвычайных ситуаций и охране атмосферного воздуха, рассчитал и подобрал кондиционер для помещения технического отдела.

2. Специальный раздел

2.1 Операторы связи

Оператор связи — это уполномоченная организация, предназначенная для связи клиента (различных организаций) и налоговых инспекций и различных фондов, куда клиенты регулярно направляют свои отчеты.

Существует большое количество операторов связи. Одним из самым распространённых является «Сеть Делового Общения» (СДО). Этот оператор занимает лидирующее положение в Тверской области.

ОАО «Сеть делового обслуживания» было создано в июне 2000 года и начинало свою деятельность в качестве оператора связи, предлагающего услуги связи абонентам цифровой сети интегрального обслуживания органов государственной власти с выходом на городскую, междугороднюю и международную сети связи.

В настоящее время компания успешно выполняет роль удостоверяющего центра по созданию и обслуживанию юридически значимого защищенного электронного документооборота. Деятельность по оказанию данных услуг была начата в 2003 году в тесном взаимодействии с Управлением ФНС РФ по Тверской области и инспекциями на местах (Договор № 69/2/15 от 10. 11. 2003 г.) путем развития и внедрения Системы сдачи налоговой и бухгалтерской отчетности по телекоммуникационным каналам связи, а также Системы обмена информацией об открытии (закрытии) банковского счета между кредитной организацией и налоговым органом с применением сертифицированных средств криптографической защиты информации и электронной цифровой подписи, что позволило компании занять место крупнейшего специализированного оператора связи в Тверском регионе. Услугами данной Системы уже воспользовались более 5 000 юридических лиц Твери и области.

В рамках модернизации технического оснащения в июле 2005 года ОАО «СДО» ввело в эксплуатацию программно-аппаратный комплекс ПАК «Удостоверяющий центр Крипто Про «УЦ», соответствующий требованиям Удостоверяющего центра Уполномоченного Федерального Органа Российской Федерации (г. Москва). Удостоверяющий центр ОАО «СДО» стал доверенным Удостоверяющим центром Федеральной налоговой службы, Пенсионного фонда России и аккредитован в ГНИВЦ МНС РФ.

В ноябре 2005 года решением комиссии Совета по информационно-коммуникационным технологиям Администрации Тверской области, утвержденным Губернатором Тверской области, Удостоверяющий центр ОАО «СДО» выбран в качестве Удостоверяющего центра Тверской области.

В марте 2007 года Удостоверяющий центр выиграл открытый конкурс Департамента государственного заказа Тверской области по обеспечению заказчиков и поставщиков товаров (работ, услуг) сертифицированными средствами электронной цифровой подписи и сертификатами электронной цифровой подписи для их участия в электронных торгах в рамках вводимой в эксплуатацию Системы АИС «Госзаказ» Тверской области.

В настоящее время услуги Удостоверяющего центра ОАО «СДО» используются для обеспечения юридической значимости и защищенности электронного документооборота с Управлением Федеральной налоговой службы по Тверской области, Отделением Пенсионного фонда России по Тверской области, Отделением фонда Социального страхования Российской Федерации по Тверской области, Федеральной службой государственной статистики. А также, автоматизированной информационной системой «Госзаказ» Тверской области, Электронными торговыми площадками, входящими в Ассоциацию электронных торговых площадок России, Департаментом финансов Администрации Тверской области, Департаментом социальной защиты населения Тверской области.

Существуют и другие операторы связи такие как:

· EKEY;

· Тензор;

· ГНИВЦ.

Для каждого оператора есть свои настройки и свои условия работы. Есть оффлайн системы и онлайн. У каждого оператора есть электронный адрес, он выдает сертификат на использование ЭЦП. У EKEY и Тензон принцип отправки отчётов заключается в следующем: отчёт отправляется оператору связи, затем отчёты направляются в соответствующий налоговый орган, далее ответ направляется оператору и оператор передает его налогоплательщику. ГНИВЦ — это выделенный сервер ИФНС, то есть отчёты отправляются непосредственно в налоговую инспекцию, минуя оператора связи. Это сокращает время передачи и обработки отчетов. Однако ГНИВЦ работает только по Москве и Московской области.

Для того, чтобы пользоваться услугами операторы связи необходимо получить сертификат ЭЦП у данного оператора связи и зарегистрироваться на его сайте. Далее на компьютере налогоплательщика устанавливается одна из программ электронной отчетности, производится ее настройка, устанавливается связь с оператором и далее можно осуществлять обмен отчетами с различными налоговыми органами. Для облегчения этих процедур различные компьютерные фирмы оказывают свои услуги по организации этих процессов. Одной из таких фирм является ООО «Компьютерный аудит», где я работаю. Наши фирма берет на себя решение вопросов регистрации клиента у оператора связи, получения сертификатов ЭЦП, установки и настройки программы электронной отчетности у клиентов, дальнейшее сопровождение клиентов. Алгоритм наших действий следующий. Наша фирма работает с оператором связи СДО, а в качестве программы электронной отчетности использует программу СБИС++. Настройку программы СБИС++ можно производить либо стандартным способом, используя мастер установки, либо с помощью методики, разработанной в нашей фирме.

Рисунок 2.1 — Алгоритм действий

Если клиент отказывается от помощи специалиста, то он рискуют неправильно настроить программу, что может привести к непредсказуемым моментам. Поэтому лучше, чтобы настройку проводили специалисты.

2.2 Стандартная настройка

Для того, чтобы правильно установить программу электронной отчетности СБИС++, пользователю необходимо иметь дистрибутив этой программы, лицензию на программу шифрования (например, Криптопро 3.6), сертификат на ЭЦП, карточку настройки налогоплательщика. Карточка настройки «СБиС++» выдаётся оператором связи СДО, она создаётся в тот момент, когда оператор связи зарегистрирует налогоплательщика сайте. В карточке настройки находятся все необходимые для настройки личной карточки налогоплательщика.

Рисунок 2.2 - Карточка настройки «СБиС++»

Программа СБИС++ устанавливается с помощью мастера установки (по умолчанию программа устанавливается в папку «С:Сбис++ электронная отчётность») и ее настройка производится по шагам в режиме диалога. На каждом шаге осуществляется настройка тех или иных параметров. Далее приведены основные этапы настройки СБИС++.

Далее проводится заполнение карточки настройки оператора связи. В карточку заносятся следующие сведения:

§ название;

§ адрес электронной почты;

§ ИНН;

§ КПП;

§ прописываем нужные сертификаты.

Дополнительно на компьютере пользователя устанавливаются программы для проверки передаваемой информации: CheckXML, CheckXML-UFA и другие Дальнейшее обновление СБИС++ до последней версии осуществляется через Интернет.

Недостатки самостоятельной настройки:

а) программа может быть установлена на системный диск. В таком случае программа подвержена повышенной опасности. Вот самые распространённые случаи:

1) переустановка ОС или форматирование системного диска. При этом возможна потеря базы данных;

2) сбой в файловой системе системного диска;

б) клиенту необходимо самому настраивать программу;

в) необходимо самостоятельно скачивать сертификаты налоговых органов и узнавать их e-mail;

г) существует вероятность ошибочной настройки;

д) риск неправильной отправки отчётов и, как следствие, большие штрафы.

Для устранения этих недостатков в дипломном проекте разработана другая методика установки программ электронной отчетности с адаптацией к особенностям оператора связи. Ее использование обеспечит:

а) установку программы в нужную директорию;

б) простоту установки программы;

в) при первом запуске программы она будет полностью дееспособна;

г) правильную настройку базы данных;

д) никакого риска для клиента.

2.3 Методика настройки

Для того, чтобы упростить рутинную работу по вводу информации об организации я решил разработать программу для автоматического формирования базы данных программы СБИС++ из электронных документов формата Microsoft Word, которые находятся в нашей фирме (подписной лист клиента и другие). Для этого были проанализированы все файлы в базе данных, определено место расположения конкретной информации в них.

Со стороны клиента в электронном виде заполняется подписной лист.

После регистрации на сервере оператора связи, СДО выдаёт карточку настройки.

Мы формируем документ Microsoft Word с настройками всех инспекций.

При анализе базе данных были определены файлы, в которые нужно внести данные из наших файлов.

Для того, что бы перенести все данные из файлов формата doc в файлы формата dic, была использована процедура парсинга. При парсинге исходный текст преобразуется в структуру данных, обычно — в дерево, которое отражает синтаксическую структуру входной последовательности и хорошо подходит для дальнейшей обработки.

Для того, что бы использовать разработанную программу для настройки надо выбрать три файла:

· файл настройки;

· подписной лист;

· карточка настройки.

Парсинг документа Microsoft Word осуществляется средствами C# и.NET Framework.

Для начала надо добавить в проект пространство имен COM-модели Microsoft. Office, для этого выбираем в меню Project — Add reference… и выбираем из вкладки COM Microsoft Office 14.0 Object Library.

Теперь у нас доступно пространство имен Microsoft. Office. Interop. Word, и следующий код открывает Word-документ и копирует все содержимое без форматирования в поле richTextBox1 в проекте.

private void button1_Click (object sender, EventArgs e)

{

// Создания экземпляра объекта Word. Application

Microsoft. Office. Interop. Word. Application wordApp =

new Microsoft. Office. Interop. Word. Application ();

// Задание параметров открытия файла

wordApp. Visible = false;

Object filename = textBox1. Text; // Путь к файлу

Object confirmConversions = true;

Object readOnly = false;

Object addToRecentFiles = true;

Object passwordDocument = Type. Missing;

Object passwordTemplate = Type. Missing;

Object revert = false;

Object writePasswordDocument = Type. Missing;

Object writePasswordTemplate = Type. Missing;

Object format = Type. Missing;

Object encoding = Type. Missing;

Object oVisible = Type. Missing;

Object openConflictDocument = Type. Missing;

Object openAndRepair = Type. Missing;

Object documentDirection = Type. Missing;

Object noEncodingDialog = false;

Object xmlTransform = Type. Missing;

// Создание объекта Word. Document

Microsoft. Office. Interop. Word. Document wordDocument = wordApp. Documents. Open (ref filename,

ref confirmConversions, ref readOnly, ref addToRecentFiles,

ref passwordDocument, ref passwordTemplate, ref revert,

ref writePasswordDocument, ref writePasswordTemplate,

ref format, ref encoding, ref oVisible,

ref openAndRepair, ref documentDirection, ref noEncodingDialog, ref xmlTransform);

// Копируем содержимое документа в буфер

Object start = Type. Missing;

Object end = Type. Missing;

Microsoft. Office. Interop. Word. Range wordrange = wordDocument. Range (ref start, ref end);

wordrange. Select ();

wordrange. Copy ();

object extend;

unit = Microsoft. Office. Interop. Word. WdUnits. wdStory;

extend = Microsoft. Office. Interop. Word. WdMovementType. wdMove;

wordApp. Selection. EndKey (ref unit, ref extend);

richTextBox1. Text = wordrange. Text. ToString ();

}

Для поиска той или иной информации по шаблону будем использовать регулярные выражения — мощный, гибкий и эффективный метод обработки текста. Обширные возможности сопоставления шаблонов, предоставляемые регулярными выражениями, позволяют быстро анализировать большие объемы текста, отыскивая в них определенные символьные шаблоны, проверять текст на соответствие определенным заранее шаблонам (например, формату адреса электронной почты), извлекать, изменять, заменять или удалять подстроки текста, а также добавлять извлеченные строки в коллекцию для формирования отчетов.

Формат регулярных выражений (из MSDN)

Escape-символы

Обратная косая черта () в регулярных выражениях указывает, что следующий за ней символ либо является специальным знаком (таблица 2.1), либо должен интерпретироваться буквально.

Таблица 2.1 — Escape-символы

Escape-символ

Описание

Шаблон

Соответствия

a

Соответствует знаку колокольчика, u0007.

a

«u0007» в «Ошибка!» + 'u0007'

b

В классе символов соответствует знаку BACKSPACE, u0008.

[b] {3,}

«bbbb» в «bbbb»

t

Соответствует знаку табуляции, u0009.

(w+)t

«элемент1t», «элемент2t» в «элемент1tэлемент2t»

r

Соответствует знаку возврата каретки, u000D. (r не эквивалентен знаку начала новой строки, n.)

rn (w+)

«rnЗдесь» в «rnЗдесь имеетсяnдве строки.»

v

Соответствует знаку вертикальной табуляции, u000B.

[v] {2,}

«vvv» в «vvv»

f

Соответствует знаку перевода страницы, u000C.

[f] {2,}

«fff» в «fff»

n

Соответствует знаку новой строки, u000A.

rn (w+)

«rnЗдесь» в «rnЗдесь имеетсяnдве строки.»

e

Соответствует escape-знаку, u001B.

e

«x001B» в «x001B»

nnn

Использует восьмеричное представление для указания символа (в nnn может быть до трех цифр).

w40w

«a b», «c d» в

«a bc d»

xnn

Использует шестнадцатеричное представление для указания символа (nn состоит ровно из двух цифр).

wx20w

«a b», «c d» в

«a bc d»

cX

cx

Соответствует управляющему символу ASCII, который задан как X или x, где X или x является буквой управляющего символа.

cC

«x0003» в «x0003» (Ctrl-C)

unnnn

Совпадение со знаком Юникода в шестнадцатеричном представлении (строго четыре цифры, представленные как nnnn).

Показать весь текст
Заполнить форму текущей работой