论会计电算化系统下的内部控制

论会计电算化系统下的内部控制

ID:7328275

大小:33.05 KB

页数:7页

时间:2018-02-11

论会计电算化系统下的内部控制_第1页
论会计电算化系统下的内部控制_第2页
论会计电算化系统下的内部控制_第3页
论会计电算化系统下的内部控制_第4页
论会计电算化系统下的内部控制_第5页
资源描述:

《论会计电算化系统下的内部控制》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、论会计电算化系统下的内部控制  (内蒙古群众艺术馆,内蒙古呼和浩特010000)   摘要:分析了会计电算化系统下内部控制存在的问题,针对这些问题提出了加强内部控制,完善会计电算化管理的具体措施。 关键词:会计电算化;内部控制   中图分类号:F230文献标识码:A文章编号:1007—6921(XX)20—0024—01   随着电子信息技术的普及,会计电算化作为一种新型的会计核算和管理方式得到了迅猛的发展。会计电算化的使用可以节约大量的人力、物力和时间,同时它也给企业的内部控制带来了许多问题。因

2、此,强化内控管理,制定有效的电算化环境下的内部控制制度,提高电算化的科学管理水平,是建立现代企业内部控制制度的内在要求,也是提高企业管理水平的重要途径。会计电算是利用电子计算机进行会计账务处理,完成对会计信息的核算、分析、预测和决策的会计管理工作。它将广大财务人员从繁重的手工操作中解放出来,有时间和精力参与企业的管理与决策,为企业管理当局、投资者与债权人提供较为准确、及时的财务信息。同时,也为企业的内部控制带来了许多新问题,对企业内部控制制度造成了极大的冲击,使企业内部控制制度在新的环境下显得落后于形式。因此

3、,研究会计电算化系统下的内部控制问题,建立健全内部控制制度,对促进会计电算化工作具有深远的意义。 1会计电算化下内部控制存在的问题   内部控制制度是企业在会计工作中为维护会计数据的真实性、业务经营的有效性和财产的安全完整而制定的各项规章制度、管理方法的总称。会计电算化下内部控制是内部控制的特殊形式。我国使用会计电算化已有十余年历史,会计电算化已经取得了长足的发展,但是在实践中还有如下问题值得我们注意:   1.1许多会计软件通用性差、集成化程度低   不少财务软件公司所售软件基本上是一套软件用于

4、不同类型不同行业的用户,对行业特征和核算特点考虑不够,导致不少实行电算化的单位仍要会计做部分的人工辅助工作。此外,我国电算化会计软件应用还暴露出一些难以克服的弱点,如系统的初始化工作量大;单位难以增添自己所需的功能;电算化系统内部材料、工资、往来等模块之间彼此分隔,缺乏数据传输的实用性、一致性和系统性;不同公司生产的会计电算化软件之间、会计电算化软件与其他公司生产的独立软件(如库存、销售、采购等)之间,无法进行数据交换、资源共享和控制管理,很难形成整体的管理信息系统。   1.2信息传递过程中的安全性和数据

5、完整性问题   计算机网络的安全性问题一直以来都十分突出,虽然有防火墙、数据加密等技术可以在一定程度上解决这一问题,但企业财务资料被窃的事情常有发生。随着互联网的发展,计算机病毒也不断出现,病毒变化速度之快、破坏力之强常常令人难以防范,这就给网络会计电算化系统带来了极大的威胁。再者,在网络财务模式下,虽然人们都会在工作中设置一定的口令和密码,但财务信息的安全性仍然得不到完全保证。一方面由于工作人员疏忽或责任心不强,造成密码泄漏信息被盗;另一方面也可能由于工作人员恶意破坏,故意修改密码或口令,造成系统混乱,

6、所有这些都是不留痕迹的。此外,磁介质代替纸介质以后,一旦磁盘损坏,将造成数据的丢失或不完整。   1.3重视会计电算化系统建设,忽视内部控制约束机制   主要表现在岗位设置混乱、权限不明、串岗操作。有的单位由于人手缺乏,将计算机的维护、数据的输入与修改、凭证的审核交给同一个人完成,大大增加了差错和作弊的可能性。无完整的上机操作记录及保存资料,对操作人、操作时间、操作内容、故障情况等记录不祥,为某些人非法篡改数据提供了机会。 1.4电算化会计与审计处于脱钩状态   目前几乎还没有审计软件的开发与运用

7、,主要原因有三:①各类审计组织在审计过程中极少实施计算机技术,大多青睐传统的手工操作方式;②审计软件开发速度慢于会计软件的开发工作;③相关审计准则的制定及计算机审计实务工作滞后于会计工作的发展。   1.5电算化系统下会计电算化专业人才缺乏   会计电算化涉及计算机、会计和管理多方面的专业知识,目前,大部分会计人员通过会计电算化培训,掌握基本的操作方法,但不能进行系统维护,不能灵活的运用软件处理会计数据,进行财务信息的加工和分析,只满足工作需要。 2加强内部控制完善会计电算化管理 2.1加强会计信息

8、系统的安全性、保密性   在进入系统时除了用户口令、声音监测、指纹辨析等检测手段和用户权限设置等限制手段,还可以考虑硬件加密、软件狗或把系统做在芯片上等机器保密措施。制定机房管理制度,制定机房防火、防潮、防盗、防磁的措施及紧急事件应对对策。为了提高网络会计信息的安全能力,还应采用一些措施,如防火墙技术、访问控制技术、数据签名技术、隧道技术等。此外,为了防止磁介质损坏造成数据丢失或不完整,可考虑财

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。