阐述对网络环境下会计电算化内部制约理由的

阐述对网络环境下会计电算化内部制约理由的

ID:23788051

大小:52.50 KB

页数:6页

时间:2018-11-10

阐述对网络环境下会计电算化内部制约理由的_第1页
阐述对网络环境下会计电算化内部制约理由的_第2页
阐述对网络环境下会计电算化内部制约理由的_第3页
阐述对网络环境下会计电算化内部制约理由的_第4页
阐述对网络环境下会计电算化内部制约理由的_第5页
资源描述:

《阐述对网络环境下会计电算化内部制约理由的》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、阐述对网络环境下会计电算化内部制约理由的对X络环境下会计电算化内部制约理由的论文导读:本论文是一篇关于对X络环境下会计电算化内部制约理由的的优秀论文范文,对正在写有关于会计电算化论文的写有一定的参考和指导作用,摘要:随着电子信息产业的不断发展,会计电算化的实施越来越广泛,传统的会计制约方式已不能适应时代的要求,会计电算化实施后的内控理由也越来越引起人们的关注。在电算化信息系统普及应用的同时,会计电算化内部制约中的新理由也不断出现,对企业内部制约制度造成了极大的冲击,暴露出企业会计电算化系统内部制约环节亟待解决的理由。相应的举措:一是完善会计电算化管理制约制度;二是深化企业内部审计;三

2、是加强会计人员的综合素质。  关键词:X络环境;电算化;内部制约  1002-2589(2013)14-0094-02  一、相关文献综述  目前,对X络会计电算化系统内部制约分析的研究主要集中在对X络环境下会计电算化系统内部制约存在的理由以及应采取措施的理论研究上。CarlaL.Wilkin和RobertH.Chenhall指出,在计算机技术飞速发展,用友系统收购和实施了最新的电脑系统和软件的广泛普及,使电脑更易于使用以及会计任务完成得比以前更快更准确。另一方面,也创造了这一先进技术,确保会计电算化信息系统的安全性和完整性。这项技术,在许多情况下,发展速度已超过制约措施的进步,尚未

3、与员工的知识、技能、意识和遵守类似的发展相结合。中国学者黄丽丽(2009)等也提出了X络环境下企业会计电算化内部制约存在的理由,比如会计电算化信息系统制约力度不足,内部审计监督不力,企业缺乏配套的内部管理制度,会计电算化档案的管理比较困难,会计电算化系统的X络安全性难以保障。  虽然会计电算化对企业财务核算起着重要对X络环境下会计电算化内部制约理由的,希望对您的论文写作有帮助.作用,但同时也暴露出企业会计电算化系统内部制约环节的理由。本文根据会计电算化所需的环境要求,分析企业会计电算化存在的理由,并提出相应的举措。  二、实施会计电算化对企业环境的要求  所谓X络环境下会计电算化系统

4、,它可以看成是在一个互联X环境下对企业的各种经营事项进行确认、计量、核算与报告的会计系统。企业会计电算化信息系统是由计算机硬件与软件,会计电算化操作人员,会计电算化管理制度组成的。因此,企业要想实施会计电算化,必须具备以下这几个方面的条件。  (一)企业需具备完善的计算机硬件与软件设施  会计电算化是建立在X络环境基础上的会计信息系统,是X络经济中不可缺少的一部分,与电子商务有着密不可分的关系。“完善的计算机硬件”指的是专门或用于会计核算工作的计算机或计算机终端,并且它所使用的会计软件应达到财政部颁发的《会计电算化信息系统软件基本功能规范》的要求。“完善的软件设施”指的是熟练的专职或

5、兼职操作人员,专业的会计核算人员不仅要有一定的会计专业技能,还能够熟练得应用会计核算系统,在日常核算中,能及时、准确地向决策者提供相应的财务数据和报表。  (二)企业需制定严格的管理制度  为防止会计电算化过程中各种漏洞的发生,企业必须制定一系列完善的管理制度。这些制度包括操作管理制度,硬件、软件管理制度,电算化会计档案管理制度。  (三)计算机会计核算与手工会计核算需试运转一定时间  财政部规定,会计核算软件要经过三个月以上的试运转。对于由财政部主持评审的商品化会计核算软件,要求在四个以上用户并跨年度运转半年以上。在试运转阶段,一方面手工核算工作仍要继续,另一方面要花力量组织并输入

6、计算机会计核算所需的当月数据。分析计算机输出结果与手工账表数据比较,查找差异理由,若属软件设计理由,就必须由有关人员修改程序,改正缺陷。  三、X络环境下会计电算化内部制约存在的理由  会计电算化之后,虽然某些手工内部制约行之有效的组织措施和规章制度仍可沿用,但是,会计业务统一由计算机完成的这种集中处理数据的方式不但使数据处理的手段、数据储存的形式发生变化,而且也带来了许多新的理由,而这些理由与风险又往往导致原内部制约失效。具体见图1中右半部分的数据处理。  这些风险主要表现在以下方面。  (一)会计数据处理的安全理由  电算化系统处理会计数据时的自动化、集中化给数据安全带来了一定的

7、威胁。篡改输入是最简单也是最常见的,该策略通过在会计数据录入前或录入期间对数据做手脚来达到不法目的。篡改输入包括了篡改文件,篡改程序,篡改输出,还包括一些非法操作。  (二)信息在传递过程中的真实完整性易受破坏  传统会计的信息真实完整性和经济责任的明确性是通过白纸黑字的会计记录、记录中的签字盖章制度以及内部制约制度来保证的。而在X络会计盛行的年代,财务数据在流动过程中的签字,盖章手段已不复存在。因此,企业内部人员可以轻易地访问、篡改、泄密和破坏会计数据。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。