加强会计电算化管理的方式探寻.doc

加强会计电算化管理的方式探寻.doc

ID:11857431

大小:24.00 KB

页数:2页

时间:2018-07-14

加强会计电算化管理的方式探寻.doc_第1页
加强会计电算化管理的方式探寻.doc_第2页
资源描述:

《加强会计电算化管理的方式探寻.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、加强会计电算化管理的方式探寻20世纪90年代末,由于信息网络技术的快速发展和信息基础设施的不断完善,我国电子政务、电子商务、网上银行、网络文化、网络教育等发展进入快车道,开始突破部门和地域限制,向交互性和互联网方向发展。近几年来,我国企业的信息化工作已成燎原之势在全国范围内越燃越旺,“ERP”这个词也从高不可攀到“飞入寻常百姓家”。同时随着网络信息的迅猛发展,网络会计必将成为财务会计发展的趋势。尽管网络会计的发展前景让人瞩目,但是,加强会计电算化管理是一个势在必行的工作,笔者认为,要从以下三个方面进行:一、财政部门应进行宏观引导“信息化是我国加快实现工业化和现代化的必然

2、选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党的十六大报告对信息化建设的精辟论述,充分表明国家对推动企业信息化及ERP产业发展的决心。加强会计电算化的管理,离不开政府职能部门的宏观引导,包括制定会计电算化的方针政策,电算化会计人员的管理措施等。二、企业应优化自身的管理我国的会计电算化工作在20多年的发展过程中,已取得了长足的进步,商品化、通用化的财务软件在各企事业得到了广泛应用。但由于财务工作本身的特点,以及网络的迅速发展、电子商务的迅速兴起等等,对会计电算化系

3、统提出了更高的要求:(一)适应会计电算化系统向网络化方向发展的要求。随着计算机网络技术的大规模应用和发展,以及会计核算业务量的增大、业务种类的繁多、对会计信息资料的分析与研究的深入,计算机单机处理的方式难以完成现有会计核算工作。同时,网络技术的迅速发展及应用领域的不断拓宽,也使会计电算化系统出现许多新的特征。为此就提出了一个挑战性的课题,即会计电算化系统必然向网络化方向发展。(二)做好管理的基础工作,尤其是会计基础管理工作。会计基础工作主要指会计制度是否健全、核算程序是否规范、基础数据是否准确、完整等,同时这也是搞好会计电算化工作的重要保证。因为计算机处理会计业务,必须

4、是事先设置好的处理方法,因而会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。没有良好的基础工作,电算化工作的开展将遇到重重困难。(三)提高会计人员计算机操作业务素质。会计电算化促进了会计工作职能的转变,对会计人员的知识结构和素质要求较高。同时会计电算化使会计工作的效率提高和会计人员劳动强度降低,会计人员有更多的时间参与企业的经营管理,将促进会计工作职能发生转变。企业应立足于国际水准,培养或聘用一批高级技术人才,使他们用掌握的国际先进技术和精通的信息技术,推动会计电算化由“核算型”向“管理型”、“智能型”转变。各基层单位应积极支持及

5、组织会计人员学习和提高会计电算化知识,维护软件正常运行,掌握计算机先进技术,培养复合型人才,为本单位尽快建立高效的会计信息系统创造条件。(四)制定会计人员培训计划。加强并制定实事求是的会计电算化人员培训计划,并要注重实效。2三、加强会计信息系统的安全性、保密性财务数据是企业的秘密,在很大程度上关系着企业的生存与发展。加强会计信息的安全性、保密性应做好以下几个方面的工作:第一,为了对付日益猖獗的计算机犯罪,应制定并实施计算机安全法律。要在全社会加强对计算机安全的宏观控制,政府主管部门应进一步完善会计制度,对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环

6、境。第二,对重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。应制定计算机房管理规定,制定计算机房防火、防水、防盗、防鼠的措施以及突发事件的应急对策等。第三,强化内部控制制度。在网络环境下,某些内部人员的恶意行为及工作人员的无意行为都可能造成会计信息的不安全因素,因此建立内部控制制度是必要的。一是实行用户权限分级授权管理,建立网络环境下的会计信息岗位责任。二是建立健全对病毒、电脑黑客的安全防范措施。三是从电算化网络软件的设计入手,增加软件本身的限制功能。四是建立会计信息资料的备份制度,对重要的会计信息资料要实行多级备份。五是强化审计线索制。六是建立进入网络环境的权限制

7、。第四,增强网络安全防范能力。网络会计实现了会计信息资源的共享,但同时也将自身暴露于风险之中,这些风险主要来自泄密和网上黑客的攻击等。因此,应采用一定的措施提高网络会计信息系统的安全防范能力如采用防火墙技术、网络防毒、信息加密存储通讯、身份认证、授权等。第五,加强数据的保密与保护。在进入系统时加一些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,另外还可将硬件加密、软件加密或把系统作在芯片上加密等机器保密措施和专门的管理制度如专机专用、专室专用等。第六,加强磁介质载体档案的管理。为确保档案的真实性和可靠性,实行纸质档案

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。