欢迎来到天天文库
浏览记录
ID:25914821
大小:63.50 KB
页数:12页
时间:2018-11-23
《电算化会计信息系统的管理风险探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电算化会计信息系统的管理风险探讨 [摘要]在知识经济时代,实行会计电算化已经成为必然趋势,与此同时会计电算化也给会计内部控制带来了新的风险。为了保证会计信息的真实性、正确性、完整性和可靠性,就必须建立、健全并认真执行一套完整的、适合会计电算化的风险防范机制。本文在分析电算化会计信息系统管理方面风险的基础上,提出了防范电算化会计信息系统管理风险的措施。 [关键词]会计信息系统;电算化;内部控制;风险;管理中 一、电算化会计信息系统的基本概念及特点 会计信息系统是一个以提供财务信息为主的经济信息系统。具体由凭证单元、账簿组
2、织、报表体系、记账方法和账务处理程序等组成,主要按照规定的会计制度、法规、方法和程序,完成对价值运动中所产生的数据的收集、加工、存储、传输,形成有助于决策的会计信息。会计信息系统根据对会计数据加工处理手段的不同可以分为手工会计信息系统和电算化会计信息系统。电算化会计信息系统是以计算机作为主要数据处理工具的会计信息系统,主要具有如下特点:会计数据标准化、集中化和自动化;内部控制程序化。 二、电算化会计信息系统在管理方面存在的风险 在了解了会计信息系统的概念和特点之后,我们有必要知道这样的信息系统到底存在着怎样的风险。计算机
3、应用技术的发展给会计工作带来了一场巨大的变革,为会计工作提供了崭新的手段会计电算化。它的出现不仅改变了会计信息的处理和存储方式,而且对会计理论和实务产生了重大影响。同时,随着新技术特别是互联网技术的引入,会计信息系统面临的各种风险也在增大,如硬件因素引起的风险、软件方面引起的风险、工作环境引起的安全风险、病毒黑客侵入引起的风险、管理因素引起的风险等。本文就管理方面的风险加以阐述。 管理风险是指电算化会计系统的有关管理制度不完善、不健全而引起的风险。它包括内部控制薄弱造成的风险、操作不当造成的风险、备份恢复机制缺陷带来的风险以及内部
4、工作人员职业道德问题引起的风险。会计电算化系统在处理方式和内部结构上与原来的手工会计系统存在着较大的差别,原来的一系列管理制度已不能适应电算化会计系统管理工作的需要。要保证电算化会计系统的正常、安全、有效运行,必须建立健全一系列管理制度,否则不但不能很好地发挥会计电算化系统的作用,而且还会造成单位会计工作的混乱,给各种非法舞弊行为以可乘之机,甚至会给国家、社会、集体造成无法挽回的损失。 (一)内部控制薄弱造成的风险 1.不相容职务相分离原则的应用问题 内部控制重点就在于不相容职务分离。采用计算机后,不相容职务相分离这一在手工核
5、算体制下常用的有效控制原则,在很多时候却得不到遵循。由于数据处理集中进行,导致职责合并严重,会计人员大大减少,从而使一些不相容职务得不到分离,如有些单位会计人员既从事数据输入、输出工作,又负责数据报送,这增加了他们在未经批准情况下,直接对使用中的数据和程序进行修改、复制或删除等操作的可能性,从而使会计数据的准确和及安全性得不到保证,其危害是不言而喻的。 2.数据的安全性差 (1)数据信息易被篡改。在手工会计信息系统中,信息都是用纸张记录,其法律效力被广泛承认,而且所作的任何修改都会有痕迹留下来,数据不易被篡改。而在电算化会计处理
6、过程中,计算机存储方式是将信息转化为数字形式存储在磁(光)介质上,不易实现签字、盖章等具有法律效力的手段。因此,数据极易被篡改甚至伪造而不留任何痕迹。未经授权的人员有可能通过计算机和网络浏览全部数据文件,甚至复制、伪造、销毁企业重要数据。 (2)利用数据信息进行计算机舞弊和犯罪。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大,这给一些不法之徒提供了机会。据美国的一项研究表明:一般手工操作系统的银行舞弊案每次造成的损失为10.4万美元,而使用
7、计算机系统的银行舞弊案的平均损失为61.7万美元,是一般手工操作系统的6倍以上。 3.审查、复核机制被削弱 在手工会计信息系统中,会计工作被分成几个步骤,按一定的程序完成,任何一个步骤或一道手续的处理,都意味着是对前面步骤或手续的复核和审查,前一步骤中出现了错误,往往可以在后一步骤中被发现并加以修改。而使用计算机后,大部分会计处理步骤不再存在,被计算机所代替自动完成,审查、复核等控制机制随之削弱,甚至消失了。原始数据输入计算机后,记账、报表等均由计算机处理,再也没有经手人负责,如果处理过程出现错误,将无从追查责任者,审查、复核机
8、制被大大削弱。 (二)操作不当造成的风险 操作不当的形式有很多,但主要有如下一些表现:①职员在进入电子数据处理领域时,没有经过适当的身份检查和识别。②没有防止未经许可的人员利用远距离终端进入系统。③口令泄露给未经批准的人员。他们可
此文档下载收益归作者所有