论会计电算化环境下的内部控制

论会计电算化环境下的内部控制

ID:20546915

大小:54.00 KB

页数:6页

时间:2018-10-13

论会计电算化环境下的内部控制_第1页
论会计电算化环境下的内部控制_第2页
论会计电算化环境下的内部控制_第3页
论会计电算化环境下的内部控制_第4页
论会计电算化环境下的内部控制_第5页
资源描述:

《论会计电算化环境下的内部控制》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论会计电算化环境下的内部控制目前我国的会计信息还不完善,属于初级阶段。但是国内一些企业紧跟时代进步潮流已经设立了会计电算化、X络化管理部门,并且开始运用了相关的财会软件。运用计算机系统处理会计工作的确比人工要快很多,但是也存在一些问题。比如,计算机能对数据进行快速处理,但在企业实际运作过程中会出各种各样的问题,这时计算机就不能给出合理的解决办法,所以在实际使用时效率低,问题比较多。这就需要有更高更完善的软件系统来解决问题。―、系统开发和发展控制计算机会计系统的发展和控制,包括可行性研究、资本预算、成本考核工

2、作。系统分析和设计开发过程中,在系统未正式实施前,现有的系统,以评估企业发展的可行性分析研究需求决策系统的更新,例如更新工作方案。以下几个方面为开发控制系统的主要内容:0.授权并认可的领导力。相关领导必须认识到会计电算化系统的研制成功的重要性,授权并认可的领导力,涉及到系统的开发、研制、更新和顺利进行的其他项目o1.符合标准和规范。计算机会计系统的开发和发展控制,对自己或者是选择购买商业软件都必须遵守相关的国家法律标准和规范。2.加强软件操作员培训。加强财务人员的职业道德教育和技能培训,要求财务人员具备会计

3、专业知识和先进的计算机知识。会计人员要满足计算机系统的发展要求,符合人体工程学要求的实施要求。3.系统转换。为了测试新的计算机会计系统是否符合要求,企业系统中将至少用三个月的时间,旧的和新的系统在相同的时间运行,来检测新的计算机系统的效率。4.加强项目变更控制。会计核算软件的修改必须严格规划并且有详细的修改记录,在每一个环节都要加强控制,括修改的原因和进度,再以书面的形式记录操作的过程。得到批准后的会计人员才有权利去修改会计电算化软件,最后所有的修改和软件相关的记录必须登记在册,并且打印归档。二、人员和组织

4、管理控制为了提高和加强各部门相应会计人员的工作效率,特别从事计算机会计系统的人员,企业建立了一套内部控制制度——管理控制。管理控制,包括设置组织、职责分工、机器管理、档案管理等等。1.组织机构设置。组织的控制是指各类不相容职务工作人员的分工,以及配套的分离系统的相应规定。这样做的目的是建立一个相互监督和相互制约的机制,使会计信息更加真实准确,减少会计人员犯错误和舞弊的可能性。企业应该对现有的组织形式进行调整,以满足计算机会计系统不断发展的要求。企业可以将不同形式的会计核算数据输入到相应的数据库或者其他的会计

5、信息组。也可以按会计岗位及职责的不同设立会计经理、软件操作、会计审计、计算机维修、数据分析等岗位。同时设立相应的操作权限,并对其加密。财务总监统一管理,相互控制,明确各自的责任。按照企业的具体情况设置组织,与公司整体业务目标保持一致,并应加以精简、合理安排的原则设置成本效益分析。2.职责划分。最为重要的一点是将不相容的职务分离。每一个经济和商业欺诈行为或欺诈的可能原因的内部控制,不能只由一个人或者最后一个部门来处理,必须分别由少数人或少数部门来承担。在计算机会计制度的条件下,不相容的职务主要有系统开发和运行

6、,数据维护和管理职务ICC审计职责;数据录入工作的会计和审计的职责,职责和系统运行的文件管理职责体系。为防止欺诈,企业应该建立一套内部控制制度符合职责分离的原则,还应该建立岗位轮换制度。3.上机管理。电脑会计制度电脑业务应该作为专用,公司用电脑来处理建立了一整套管理制度,确保每个工作人员和每台电脑唯一的事情是应该做的。企业计算机会计系统的管理措施应包括轮班制、机器使用记录、机器操作手册、该机时间表等。此外,会计软件应该有一个完善的操作日志文件。4.档案管理。企业应当建立健全计算机会计系统档案制度,及时将会计

7、信息存档,加强档案管理。完整而又精密的文件管理系统需要有合格的管理人员,完整的归还和借阅手续,完善的标签和索引方法,安全可靠的文件存储设备。此外,相应的措施还包括定期备份所有文件并且存储好,企业应制定应急措施和手段来恢复一旦事发已损坏的文件。会计软件公司应具备及时恢复和强制使用功能,一旦系统崩溃,企业必须根据实际情况使会计凭证等转移到收集、管理和维护。三、电算化会计信息系统的安全控制为了确保系统没有被修改,无损伤,不会被感染,有必要采用安全控制系统。安全控制系统主要包括物理安全控制、曝光控制、硬件和软件安全

8、控制,以及其他病毒的预防和控制。1.接触控制。非系统维护人员不能访问到技术信息,在源和文件加密程序,该程序已被修改,以减少被修改的可能性。2.实体安全控制。物理安全和存储和保护,与环境有关的光学和磁介质,例如计算机房数据库。计算机房数据库要充分满足相应的技术和安全要求,包括防火、防水、防潮、防盗,并配备相应的温控器等技术要求和空调、消防设施。对于数据存储在磁性介质上的数据要及时备份和存储,注意防潮、防尘。3.硬件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。