欢迎来到天天文库
浏览记录
ID:8562538
大小:14.95 KB
页数:5页
时间:2018-04-01
《网络背景下企业会计信息系统的内部控制研究.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络背景下企业会计信息系统的内部控制研究 会计信息系统是基于计算机的、将会计数据转换为信息的系统。会计信息系统是利用信息技术对会计信息进行采集、存储和处理,完成会计核算任务,并能提供为进行会计管理、分析、决策用的辅助信息的系统。目前的会计信息系统大都属于会计EDP和MIS一类。由于技术水平的限制,会计DSS尚处于探索阶段。会计信息系统可以是一个独立的系统,也可以是企业MIS的一个子系统。 摘要:网络技术的发展为企业会计信息系统应用提供了一定的便利,但是也随之带来了一系列安全问题,影响会计信息系统的内部控制。本文则在对网络背景下企业会计信息系统内
2、部控制中存在问题的分析基础上,探讨其防范对策。 关键词:网络背景;内部控制;企业会计信息系统 随着我国社会主义市场经济的快速发展、网络技术的不断成熟,我国的企业会计行业不断的革新,为了有效的提升企业会计信息系统内部控制效率,适应社会发展需求,我国的企业会计行业经历了远程报表、远程报账、远程审计,同时实现了网上销售、网上支付、网上报税、网上催账、网上银行等总额和服务性业务的拓展,给企业的可持续发展带来了生机,但与此同时,给企业会计信息系统内部控制带来了巨大的挑战[1],基于此,本文立足于会计信息系统内部控制的途径,强化企业会计信息系统内部控制,期
3、望本文的分析阐述能够起到一定的参考、指导作用。 一、网络背景下企业会计信息系统内部控制存在的问题 (1)授权方式的改变,容易滋生作弊剽窃现象 网络背景下,企业会计信息系统内部控制的授权方式改变为口令授权,即将授权注入到网络程序中,网络操作者只要通过口令触发程序,便可以轻松的获取授权,而且整个授权过程无内部监督,且不易被察觉安全漏洞,他一旦有人剽窃口令,便会造成严重的安全隐患[2]。举个例子,自来水企业实施网络授权,水质等不经过视频安全局检测签章等,便会有大量的不法分子,剽窃自来水销售的口令获取销售权,他们便可以在市场上出售自己的产品,在水质不
4、确定,甚至有弄虚作假的成分时,会对我们的身心健康造成严重的威胁。因此,我们不能忽视授权方式的改变带来的危害,应该充分的认识到传统授权方式的优点,加强内部监督,从而全面有效的提升企业会计信息系统内部控制质量。 (2)原始凭证数字化,容易滋生伪造现象 传统的企业会计信息系统内部控制所使用的凭证是以纸张为载体,人工手写,即使有不法分子想要伪造凭证,也难以不留痕迹,而在网络背景下,企业会计信息系统内部控制所使用的凭证转变为数字化凭证,是以数字的形式储存在互联网介质上,在数据处理的过程中,容易将不合理的篡改或伪造痕迹消除,使得企业会计信息系统内部控制失去
5、应有的社会应有价值,同时给内部控制工作施加诸多压力和困难,不利于企业会计信息系统内部控制的可持续发展,也大大的损伤企业的社会信誉[3]。因此,需要利用传统纸质凭证的优势,强化数字凭证的安全性,才能真正意义上保障人民群众的切身利益,维护企业的社会信誉,提高企业会计信息系统内部控制效率,促进企业的可持续发展。 (3)企业会计信息系统内部控制程序化,难以及时发现漏洞 网络背景下的企业会计信息系统内部控制在质量方面的要求,取决于会计信息系统应用程序的运行情况,但是由于大部分的企业会计对计算机技术的掌握程度不够,缺乏严密的知识体系,在操作的过程中,容易发
6、生人为失误,且会计人员不是专业的计算机人员,难以及时的发现操作漏洞,及时找到了问题所在指出,也为时晚矣,不法分子便会钻漏洞,侵扰计算机,构成安全隐患,同时,容易发生重复性失误,从而增加损失,使得企业会计信息系统内部控制难以顺利实施。自来水企业的会计人员,一般具有较高的会计计算技能,但是,他们缺乏系统性的计算机知识,对计算机的操作运行一知半解,面对计算机运行错误,往往不知所措,甚至会妄加操作,造成更为严重的安全威胁,待计算机专业人士发现漏洞时,已经形成了无法挽回的安全隐患,从而可能造成企业信息泄露、计算机程序被盗、客户资料丢失等现象。因此,在网络背景
7、下,企业会计信息系统内部控制要不断的强化会计工作人员的计算机技能,提高程序化管理质量,定期的维护计算机安全运行,加强信息保密,防患于未然,从而有效的提升网络背景下的企业会计信息系统内部控制效率及质量,及时的查漏补缺,避免损失。 二、网络背景下的会计信息系统内部控制防范对策 (1)完善授权方式,严惩剽窃行为 企业会计信息系统内部控制是一项复杂的系统工程,为了有效的保障控制质量,必须进一步完善授权方式,且目前出现的大量窃取授权的现象警示我们,授权不当,导致控制无效,因此,我们需要分化企业会计内部人员所掌握的授权控制力,在每个环节保障授权的安全性,
8、并且建立相应的监督机制、预防机制等,与传统授权方式相结合,控制每个工作人员的操作规范,与此同时,可以邀请专业的计算机人士培
此文档下载收益归作者所有