欢迎来到天天文库
浏览记录
ID:6938324
大小:32.27 KB
页数:6页
时间:2018-01-31
《会计电算化核算方式下的内部控制》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、会计电算化核算方式下的内部控制 (燕京啤酒(赤峰)有限责任公司,内蒙古赤峰024000) 摘要:文章提出,在会计电算化核算方式下,企业应从宏观和微观两个方面做好内部控制,即总体控制和实际应用控制,才能真正实现在会计电算化方式下的企业内部控制,使企业的财务工作更加健康、平稳、有序。 关键词:会计电算化;核算;内部控制 中图分类号:F232文献标识码:A文章编号:1007—6921(XX)22—0079—01 信息高速发展的时代,由于会计电算化核算方式具有准确、快速的特点,所以被企事业单位广泛应用。在这种形式下,如何实现企业内部控制,将是所
2、有单位应重视的一个新课题。我们所说的控制是宏观和微观两方面的控制,既是总体控制和实际应用控制。 1总体控制 即为会计电算化系统的安全可靠而对系统构成要素及经营管理环境实施的控制。 1.1制定严格的管理规章、权限划分、岗位职责、操作流程、岗位手册和风险控制制度 会计电算化核算方式下的内部控制 (燕京啤酒(赤峰)有限责任公司,内蒙古赤峰024000) 摘要:文章提出,在会计电算化核算方式下,企业应从宏观和微观两个方面做好内部控制,即总体控制和实际应用控制,才能真正实现在会计电算化方式下的企业内部控制,使企业的财务工作更加健康、平稳、有序。
3、 关键词:会计电算化;核算;内部控制 中图分类号:F232文献标识码:A文章编号:1007—6921(XX)22—0079—01 信息高速发展的时代,由于会计电算化核算方式具有准确、快速的特点,所以被企事业单位广泛应用。在这种形式下,如何实现企业内部控制,将是所有单位应重视的一个新课题。我们所说的控制是宏观和微观两方面的控制,既是总体控制和实际应用控制。 1总体控制 即为会计电算化系统的安全可靠而对系统构成要素及经营管理环境实施的控制。 1.1制定严格的管理规章、权限划分、岗位职责、操作流程、岗位手册和风险控制制度 系统设
4、计、软件开发等技术人员与实际业务操作人员必须相互独立,计算机系统的日常维护和管理人员必须独立于会计、交易等部门,禁止同一人同时掌管操作系统口令和数据库管理系统口令。对其中较重要的岗位如系统管理和审核岗位除须具备较高的业务水平外还需有高度的责任感和职业道德素质。防止针对计算机系统进行的舞弊和以计算机系统作为犯罪工具和手段的舞弊活动。系统管理主要负责系统的硬软件管理工作。包括掌握网络服务器及数据库的超级口令,负责网络资源分配,监控网络运行;按照主管人员的要求,对各岗位分配权限,对数据的安全保密负责;负责对硬件、软件、数据的管理与维护工作。系统管理岗位应保持相对稳定,
5、若有变动应办理严格的交接手续。审核岗位主要负责监督计算机及电算化系统的运行,防止利用计算机进行舞弊。检查数据的准确性、监督数据保存方式的安全性、合法性以及防止发生非法修改历史数据等。及时性是审核岗位的特点,通过建立及时审核制度,才能发现问题及时进行整改,否则,一旦问题得到积压,处理的难度就成倍增大,甚至需要进行系统恢复,将导致系统运行成本加大、安全性受到威胁。 1.2对系统软件的控制 系统软件控制是指为保证系统软件运行正常而预先在系统软件内部设计的各种处理故障、纠正错误、保证系统安全的控制。应用系统开发控制具体包括:系统开发前应进行可行性研究和需求分析
6、;开发过程应进行适当的人员分工;按规范收集和保管有关系统的资料并加以保密等。系统建立控制具体包括:资源的适当配置;系统的调试应有各岗位人员的参与;新的系统应与传统系统并行一段时间并经有关部门审批后才能替代传统系统使用;严格的验收程序等。系统的维护控制要建立先申请后维护的制度,维护期间必须拟定维护计划、可行性研究,数据库备份等,然后再实施维护,最后经过测试,确认被维护软件完全符合要求后,方可投入使用。从系统的项目立项、设计、开发、测试、运行和维护整个过程实施明确的责任管理,严格划分软件设计、业务操作和技术维护等方面的职责。数据和程序控制主要是指对数据、程序的安全控
7、制。制定系统的安全和保密标准,规范计算机交易数据的授权修改程序,建立接触控制使非系统维护人员不得接触到程序的技术资料、源程序和加密文件,建立电子信息数据的即时保存和备份制度,并坚持电子信息数据的定期查验制度。指定专人负责计算机病毒防范工作,包括对所有来历不明的介质在使用前进行病毒检测,定期对系统进行病毒检测,使用网络病毒防火墙以防止日益猖獗的网络病毒侵入等。网络的安全控制。网络安全性指标包括数据保密、访问控制、身份识别等。针对这些方面,可采用一些安全技术。如虚拟专用网络(VirtualPrivateNetwork即VPN)其采用的关键技术主要包括隧道技术、加密技
8、术、用户身份认证技术及访
此文档下载收益归作者所有