浅论it环境下内部控制规范实施研究的论文

浅论it环境下内部控制规范实施研究的论文

ID:11083473

大小:32.00 KB

页数:10页

时间:2018-07-09

浅论it环境下内部控制规范实施研究的论文_第1页
浅论it环境下内部控制规范实施研究的论文_第2页
浅论it环境下内部控制规范实施研究的论文_第3页
浅论it环境下内部控制规范实施研究的论文_第4页
浅论it环境下内部控制规范实施研究的论文_第5页
资源描述:

《浅论it环境下内部控制规范实施研究的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅论IT环境下内部控制规范实施研究的论文[摘要]本文结合我国《企业内部控制基本规范》和美国萨班斯法案,从内部控制的基本概念入手,嫁接当前的it技术,通过对it环境的阐释,系统解释了it环境下内部控制规范实施的目标、it环境下内部控制规范实施的前提条件、it环境下内部控制规范实施的关键要素和实施程序。并从it环境下的内部控制规范实施和传统内部控制规范实施的比较;it环境下内部控制规范实施借助于网络的后果;it环境下内部控制规范实施借助于erp的后果;it环境下内部控制规范实施借助于信息系统的后果;it环境下

2、的内部控制规范实施,软件开发过程中出现的问题等5个方面加以论述,分析当前it环境下实施内部控制规范的优势和存在的问题,提出以人为本,提高全员素质;合理的职责分工;强化信息系统设施的维护和保养;不断提高组织文化建设的力度等解决措施,促使it技术和内部控制规范实施的有效整合。  [关键词]it环境;内部控制;实施后果;解决措施   浅论IT环境下内部控制规范实施研究的论文[摘要]本文结合我国《企业内部控制基本规范》和美国萨班斯法案,从内部控制的基本概念入手,嫁接当前的it技术,通过对it环境的阐释,系统解释了

3、it环境下内部控制规范实施的目标、it环境下内部控制规范实施的前提条件、it环境下内部控制规范实施的关键要素和实施程序。并从it环境下的内部控制规范实施和传统内部控制规范实施的比较;it环境下内部控制规范实施借助于网络的后果;it环境下内部控制规范实施借助于erp的后果;it环境下内部控制规范实施借助于信息系统的后果;it环境下的内部控制规范实施,软件开发过程中出现的问题等5个方面加以论述,分析当前it环境下实施内部控制规范的优势和存在的问题,提出以人为本,提高全员素质;合理的职责分工;强化信息系统设施的

4、维护和保养;不断提高组织文化建设的力度等解决措施,促使it技术和内部控制规范实施的有效整合。  [关键词]it环境;内部控制;实施后果;解决措施     根据财政部等五部门《关于印发〈企业内部控制基本规范〉的通知》(财会【2008】7号)文件的精神,所谓内部控制,就是由企业董事会、监事会、经理层和全体员工实施的、旨在实现控制目标的过程。企业建立与实施有效的内部控制,应当包括5项要素:(1)内部环境;(2)风险评估;(3)控制活动;(4)信息与沟通;(5)内部监督。正式与美国coso《内部控制——一体化框架

5、》提出的内部控制要素接轨,被称为 (五)it环境下内部控制规范实施的后果  1.it环境下的内部控制规范实施,一改传统方式下原始数据获取靠员工肉眼观察、手工计数或使用仪器测量,以及用纸介质存储等手段,采用电缆、光缆、无线电波等以光速传递信息,利用传感设备全自动获取所需数据和信息。wWW.11665.cOm借助计算机的高速处理能力,使信息处理速度大为加快,效率大为提高,而且传递的信息量远非传统方式可比,为企业加强内部控制提供了基础。减少了会计记录和反映的时滞以及会计核算与会计控制的脱节,将会计流程和业务流程

6、融为一体。但如果信息传递过程受到阻碍或破坏,就会给企业带来更大的损失。存储介质由纸变为磁盘或光盘,与纸介质存储相比,磁介质或光介质具有存储密度大、擦写没有痕迹的特点,可以集中保存数据和信息资源,但这种存储介质容易遭袭,一旦毁损或者被盗,抑或数据被篡改,很难恢复。还有,若不能及时对各期的数据信息进行备份,就极易导致大量数据信息丢失。总之,一方面,信息处理效率的提高有利于企业实施更复杂更有效的控制措施和控制方法,提高内部控制的效果和效率;另一方面,借助高速的信息处理能力,企业员工或管理当局造假的能力也得到提高

7、。同时,过分信赖这种集中存储方式,使组织内部控制的许多审计线索或审计轨迹消失,呈现信息系统本身的脆弱性,给内部控制增加难题,并使系统在一定程度上丧失了人类所具有的对不合逻辑、不合理以及例外事件的理性判断和处理能力。如果程序设计不周或在系统的初始设置中设置不当,而在系统处理过程中又不能进行人工干预,就可能导致一些错误的、不合理的业务和数据游离于组织内部控制之外,不能被及时发现。2.it环境下的内部控制规范实施,借助于网络,人与人之间的直接接触相应减少,网络世界的无形性和匿名性直接对人的心理造成一定的影响,使

8、部分人误以为借助网络兴风作浪不容易被抓住,从而可能降低犯罪的心理阈值。网络的远程接入特性也给犯罪分子提供了方便,他们只要获得一个登录密码就可能通过网络侵入系统,窃取组织重要的信息资产,或使信息系统崩溃。有的组织由于电脑口令设置简单,“主管授权、审核”这些功能形同虚设,容易被破解,甚至被黑客远程入侵攻击。同时,大量会计信息通过网络传输,有可能被非法拦截、窃取、篡改;网络系统遭受病毒攻击的可能性也很大,计算机病毒复制和传播能力很强

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。