Приказ на ввод в эксплуатацию здания, образец

Ввод основных средств в эксплуатацию

Актуально на: 11 февраля 2016 г.

Если организация приобрела (получила в качестве вклада в уставный капитал и т.д.) основное средство, то встает вопрос, с какого момента нужно начислять амортизацию по нему в бухгалтерском и налоговом учете.

Что признается основным средством

Напомним, что в принципе является основным средством для целей бухгалтерского и налогового учета. Это объекты, удовлетворяющие следующим критериям (п. 4 ПБУ 6/01; п. 1 ст. 256 НК РФ):

  • объект будет использоваться в производстве, для управленческих нужд организации либо для предоставления организацией за плату во временное пользование;
  • объект будет использоваться более чем 12 месяцев;
  • организация не собирается продавать этот объект;
  • объект способен приносить организации экономические выгоды (доход) в будущем.

Что касается стоимости этого объекта, то правила такие (п. 5 ПБУ 6/01; п. 1 ст. 256 НК РФ):

  • в бухучете основными средствами признаются объекты стоимостью свыше 40 000 руб. либо меньшей суммы, которую организация зафиксировала в своей учетной политике;
  • для целей налогообложения прибыли и УСН объект включается в состав ОС, если его стоимость более 100 000 руб. При меньшей стоимости объекта его можно признать в качестве МПЗ.

В налоговом учете есть еще одно требование к объектам основных средств – они должны принадлежать организации на праве собственности (п. 1 ст. 256 НК РФ).

Ввод в эксплуатацию основных средств

При принятии объекта к бухгалтерскому учету составляется акт по форме ОС-1 (утв. Постановлением Госкомстата РФ от 21.01.2003 № 7). И с 1 числа месяца, следующего за месяцем принятия объекта ОС к учету, по нему следует начислять амортизацию указанным в учетной политике способом (п. 21 ПБУ 6/01). Даже если не будет составлен отдельный Акт ввода основных средств в эксплуатацию.

Составить учетную политику для целей бухгалтерского и налогового учета вам поможет Конструктор на нашем сайте /forms/up.

А вот для того, чтобы начать начислять амортизацию для целей налогообложения прибыли, необходим документ, который подтвердит дату ввода в эксплуатацию основных средств (п. 4 ст. 259 НК РФ). Поэтому возможны два варианта:

  • дополнить акт ОС-1 сведениями о дате ввода объекта в эксплуатацию;
  • составить отдельный Акт ввода основных средств или Приказ о вводе в эксплуатацию основных средств. Этот документ должна подписать Комиссия по вводу в эксплуатацию основных средств. Документ можно составить в произвольной форме (можно взять за основу предлагаемый нами образец).

Скачать акт ввода в эксплуатацию основных средств

Сроки ввода в эксплуатацию основных средств

Никаких особых сроков, в течение которых объект должен быть введен в эксплуатацию, нет. Объект может оставаться на складе и не использоваться. Но в этом случае:

  • в бухучете он должен быть принят к учету в качестве основного средства и его нужно начать амортизировать (п. 4 ПБУ 6/01);
  • в налоговом учете его нельзя начать амортизировать (п. 4 ст. 259 НК РФ).

НДС при вводе основных средств

НДС по приобретенному основному средству принимается к вычету при выполнении следующих условий (п. 2 ст. 171, п. 1 ст. 172 НК РФ):

  • объект принят к учету, то есть отражен в бухучете на счете 08 «Вложения во внеоборотные активы» или на счете 01 «Основные средства» (Письмо Минфина от 20.11.2015 № 03-07-РЗ/67429);
  • есть счет-фактура и первичные документы на объект;
  • объект будет использоваться в облагаемых НДС операциях;
  • не прошло 3 лет с момента принятия объекта к учету.

Ввод в эксплуатацию основных средств: проводки

Приобретенный (полученный иным способом) объект изначально учитывается в бухучете на счете 08 «Вложения во внеоборотные активы». Далее все затраты, связанные с приобретением этого объекта, собираются на указанном счете. Принятие объекта к учету в качество основного средства (учет ввода в эксплуатацию основных средств) отражается записью по дебету счета 01 «Основные средства» в корреспонденции с кредитом счета 08.

Ввод в действие и эксплуатация аттестованных по требованиям безопасности информации объектов информатизации

Цель: формирование навыков поддержания заданного уровня безопасности аттестованного объекта информатизации в ходе его эксплуатации.

Ввод объекта информатизации в эксплуатацию производится на основании приказа руководителя организации только после получения «Аттестата соответствия…» на объект информатизации. Эксплуатация объекта информатизации должна осуществляться в строгом соответствии с предписаниями и эксплуатационной документацией в течение срока действия «Аттестата соответствия…».

Эксплуатация должна осуществляться в соответствии с установленным в организации порядком обработки информации ограниченного доступа, руководствуясь при этом разработанными в процессе аттестации инструкциями, положениями и документально установленными требованиями по защите информации.

Для поддержания в процессе эксплуатации объекта информатизации заданного уровня безопасности информации необходимо предусматривать соблюдение следующих основных положений и требований:

  • осуществлять допуск пользователей объекта информатизации к защищаемой информации в соответствии с порядком, установленным разрешительной системой допуска;
  • контролировать отсутствие посторонних лиц в момент обработки (обсуждения) защищаемой информации на объекте информатизации. При необходимости проведения уборки помещения, ремонтных и иных работ – они осуществляются с санкции руководителя в соответствии с установленным графиком и в обязательном присутствии сотрудника, ответственного за объект информатизации;
  • обеспечить отсутствие возможности несанкционированного (случайного) просмотра средств отображения информации сотрудниками, работающими в том же помещении, где размещен объект информатизации и не допущенными к обрабатываемой на нем информации;
  • установка новых программ на объекте информатизации, а также замена комплектующих средств вычислительной техники, входящих в состав объекта информатизации осуществляется совместно с администратором безопасности с разрешения органа по аттестации, проводившего аттестацию этого объекта информатизации;
  • ремонт технических средств, входящих в состав объекта информатизации должен осуществляться только в присутствии должностного лица, ответственного за объект информатизации, передача носителей, содержащих защищаемую информацию в ремонтную организацию не допускается. Рекомендуется осуществлять резервное копирование информации с целью возможности ее восстановления в случае выхода из строя накопителей;
  • осуществлять учет носителей защищаемой информации, с отметками о выдаче и сдаче на хранение в установленном порядке;
  • осуществлять периодическую проверку рабочих мест пользователей на предмет наличия в открытом доступе паролей на доступ к объекту информатизации;
  • при увольнении или переводе администратора безопасности на другую должность, принять меры по смене всех паролей, идентификаторов на объектах информатизации, обрабатывающих информацию ограниченного доступа.

На основании приказа «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11.02.2013 № 17, в ходе эксплуатации объекта информатизацииобеспечение защиты информации включает в себя:

  1. Управление (администрирование) системой защиты информации объекта информатизации. В ходе управления (администрирования) системой защиты информации осуществляются:
  • заведение и удаление учетных записей пользователей, управление полномочиями пользователей и поддержание правил разграничения доступа;
  • управление средствами защиты информации объекта информатизации, в том числе параметрами настроек программного обеспечения, включая программное обеспечение средств защиты информации, восстановление работоспособности средств защиты информации, генерацию, смену и восстановление паролей;
  • установка обновлений программного обеспечения, включая программное обеспечение средств защиты информации, выпускаемых разработчиками (производителями) средств защиты информации или по их поручению;
  • регистрация и анализ событий, связанных с защитой информации;
  • информирование пользователей об угрозах безопасности информации, о правилах эксплуатации системы защиты информации и отдельных средств защиты информации, а также их обучение;
  • сопровождение функционирования системы защиты информации в ходе ее эксплуатации, включая корректировку эксплуатационной документации на нее и организационно-распорядительных документов по защите информации.
  • Выявление инцидентов и реагирование на них. В соответствии с ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения», инцидент информационной безопасности – любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность. В ходе выявления инцидентов и реагирования на них осуществляются:
    • определение лиц, ответственных за выявление инцидентов и реагирование на них;
    • обнаружение и идентификация инцидентов, в том числе отказов в обслуживании, сбоев (перезагрузок) в работе технических средств, программного обеспечения и средств защиты информации, нарушений правил разграничения доступа, неправомерных действий по сбору информации, внедрений вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;
    • своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов пользователями и администраторами;
    • анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;
    • планирование и принятие мер по устранению инцидентов, в том числе по восстановлению работоспособности объекта информатизации в случае отказа в обслуживании или после сбоев, устранению последствий нарушения правил разграничения доступа, неправомерных действий по сбору информации, внедрения вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;
    • планирование и принятие мер по предотвращению повторного возникновения инцидентов.
  • Управление конфигурацией аттестованного объекта информатизации и его системы защиты информации. В ходе управления конфигурацией аттестованного объекта информатизации и ее системы защиты информации осуществляются:
    • поддержание конфигурации объекта информатизации и его системы защиты информации (структуры системы защиты информации, состава, мест установки и параметров настройки средств защиты информации, программного обеспечения и технических средств) в соответствии с эксплуатационной документацией на систему защиты информации;
    • определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию объекта информатизации и его системы защиты информации;
    • управление изменениями базовой конфигурации объекта информатизации и его системы защиты информации, в том числе определение типов возможных изменений базовой конфигурации, санкционирование внесения изменений в базовую конфигурацию, документирование действий по внесению изменений в базовую конфигурацию, сохранение данных об изменениях базовой конфигурации, контроль действий по внесению изменений в базовую конфигурацию;
    • анализ потенциального воздействия планируемых изменений в базовой конфигурации на обеспечение защиты информации, возникновение дополнительных угроз безопасности информации;
    • определение параметров настройки программного обеспечения, включая программное обеспечение средств защиты информации, состава и конфигурации технических средств и программного обеспечения до внесения изменений в базовую конфигурацию;
    • внесение информации (данных) об изменениях в базовой конфигурации в эксплуатационную документацию на систему защиты информации объекта информатизации;
    • принятие решения по результатам управления конфигурацией о повторной аттестации объекта информатизации или проведении дополнительных аттестационных испытаний.
  • Контроль (мониторинг) за обеспечением уровня защищенности информации, обрабатываемой объектом информатизации. В ходе контроля (мониторинга) за обеспечением уровня защищенности информации осуществляются:
    • контроль за событиями безопасности и действиями пользователей при обработке информации;
    • контроль (анализ) защищенности информации, обрабатываемой на объекте информатизации;
    • анализ и оценка функционирования системы защиты информации объекта информатизации, включая выявление, анализ и устранение недостатков в функционировании системы защиты информации;
    • периодический анализ изменения угроз безопасности информации, возникающих в ходе эксплуатации объекта информатизации, и принятие мер защиты информации в случае возникновения новых угроз безопасности информации;
    • документирование процедур и результатов контроля (мониторинга) за обеспечением уровня защищенности информации;
    • принятие решения по результатам контроля (мониторинга) за обеспечением уровня защищенности информации о доработке (модернизации) системы защиты информации объекта информатизации о повторной аттестации ОИ или проведении дополнительных аттестационных испытаний.