欢迎来到天天文库
浏览记录
ID:27616517
大小:45.00 KB
页数:7页
时间:2018-12-05
《浅议财务管理系统内部控制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、财务管理系统内部控制初探张玉蓉内容摘要:财务管理系统内部控制内容通常可划分为系统开发和发展控制、组织与管理控制和日常控制三大类。本文阐述了财务管理系统内部控制的重要性,分析了财务管理系统内部控制的主要内容,在此基础上提出了完善财务管理系统内部控制的措施。关键词:财务管理系统内部控制财务管理软件在会计工作中的普遍应用改变了手工会计核算和有关业务的方式,使许多原来颇为有效的手工会计内部控制变得不再适用。在财务管理系统中,存在许多潜在的内部控制问题,因此,在这种环境下的内部控制,需要在原来手工会计内部控制系统的基础上重新加以补充和
2、调整。本文就此作一些初步的探讨。一、财务管理系统内部控制的重要性财务管理系统具有许多与手工会计系统不同的特征,数据存储与数据处理等发生了巨大的变化,诸如数据存储的磁性材料化,数据处理的高度自动化等。这些变化提高了工作效率,同时在某些方面表现出相当的脆弱性。因而,财务管理系统内部控制较之手工会计系统更为重要。(一)财务管理的自动化导致部分人与人的牵制机制失效在手工会计方式下,财务部门常按经济业务的性质分为若干专业组,不同的组分管不同的业务,各司其责,同时彼此相互监督,构成一个内部牵制网。一旦出现问题,可以通过核对查出,起到控制
3、作用。使用财务管理系统后,原来众多的手工工作都由计算机自动完成,并按照计算机数据处理的特点进行分工。这种变化对内部控制提出了新的要求。(二)财务管理的集中化导致人对计算机的过分依赖使用财务管理系统后,数据存储形式发生了明显的变化,这些变化一方面为大量数据的存储、传输和使用提供了极大的方便,另一方面也带来了财务人员对计算机过于依赖的弊病。如何保障计算机数据输入正确、处理及时和存储可靠,防止有意或无意造成财务数据破坏或失密,成为衡量财务管理系统安全性的核心。从主观上来讲,财务人员认为计算机不会出错,从而漫不经心的态度很难保证输入
4、数据完全正确;从客观上来讲,由于数据都是依赖计算机而存在,而计算机又处于一个相对开放的环境,这就很难保证数据不会丢失和遭破坏。如计算机及磁盘受到损坏,计算机感染病毒,都会影响到计算机数据的安全性,从而也对内部控制提出新的要求。(三)财务管理的网络化导致网络犯罪成为可能财务管理进入网络时代后,企业财务信息资源实现共享。这就给某些通晓网络知识且法制观念淡薄的计算机专业人员和计算机操作人员利用计算机犯罪提供了可能。前者往往盗窃企业机密数据干扰计算机系统的正常服务,通过删除或修改源程序及关键财务数据非法牟利;后者则利用合法接触计算机
5、的机会,盗用其他操作人员密码,篡改账户数据,非法转移并提取现金。在这种情况下,如果不对财务管理系统实施特殊的控制,财务资料的可靠性和完整性几乎无从谈起。二、财务管理系统内部控制的主要内容(一)系统开发和发展控制财务管理系统的系统开发和发展控制包括开发前的可行性研究、资本预算、经济效益评估等工作,开发过程中系统分析、系统设计、系统实施等工作,以及对现有系统的评估,系统更新的可行性研究,更新方案的决策等工作。系统开发和发展控制的主要内容一般包括以下几方面。 1、领导认可和授权。财务管理系统的开发和发展必需经过有关领导的认可和授权
6、,这关系到系统开发、发展、更新等项目的成败。财务管理系统的开发项目一般投资金额比较大,对企业整体管理目标的影响也比较大,往往需要对原有的管理体制进行较大的改革,是牵一发动全身的重大举措,因此必需得到领导认可和授权。2、符合标准和规范。财务管理系统的开发和发展项目,不论是自行组织开发还是购买商品化软件,都必需遵循国家有关部门制订的标准和规范。其中包括符合标准和规范的开发和审批过程、合格的开发人员或软件制造商、系统的文件资料和流程图、系统各功能模块的设计等等。目前我国已经颁布了相关国家标准和规范,按标准和规范开发和发展财务管理系
7、统可以使企业财务管理系统更加可靠、更加完善,有利于对系统的维护和进一步的发展和更新。3、人员培训。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度和业务流程,以及财务管理系统提供的高质量的会计信息的进一步利用和分析的前景等等。4、系统转换。新的财务管理系统替换原有的手工会计系统,必需经过一定的转换程序。企业应在系统转换之际,采取有效的控制手段,作好各项转换的准备工作,如人员的重新配置和新系统需要的初始数据的安全导入等。5、数据和程序控制。数据和程序控制主要是指对数
8、据和程序的安全控制。程序的安全与否直接影响着系统的运行,而数据的安全与否关系到财务信息的完整性和保密性。数据控制的目标是要做到任何情况下数据都不丢失、不损毁、不泄露、不被非法侵入。通常采用的控制包括接触控制、丢失数据的恢复与重建等,而数据的备份则是数据恢复与重建的基础,是一种常见的数据控制
此文档下载收益归作者所有