欢迎来到天天文库
浏览记录
ID:9628142
大小:63.50 KB
页数:8页
时间:2018-05-04
《网络会计信息失真的风险及对策》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、网络会计信息失真的风险及对策摘要:介绍了网络会计特点,同时具体分析了网络会计信息失真的风险:技术风险、理论风险、业务风险和管理风险,并提出了具体的防范对策。 关键词:网络会计;信息失真;风险;对策 引言 随着国际互联网的进一步普及,各企业的内部联网和外部接入已成为不可阻挡的趋势。而且,计算机网络技术和与之相对应的安全技术的应用,使得基于网络平台的电子商务、网络化和远程化的经营管理逐渐被人们所接受,并迅速发展起来。网络会计以先进的计算机网技术和安全技术等信息技术为基础,以财务管理为工作中心,以整个企业的电子商务为目标,最终成为构建企业经营管理信息化平台的重要组成部分。它能使企
2、业的财务会计信息在网络环境下实现共享和流通,甚至实施远程操作,可进行事中的动态会计核算、分析、控制和监督,是一种全新的财务管理模式。与传统的会计信息系统相比较,网络会计具有会计信息和功能共享化、数据处理实时化、信息来源多样化、信息存储无纸化、会计数据分布式输入、会计数据便于进行全面核算和实时监督审计和会计信息安全性高等特点,从而能使企业的经营管理突破时空的限制,具有对市场更迅捷的反应能力。 企业会计信息所面对的网络环境包括两部分,一是企业的外部网络环境,即通过国际互联网与外界进行信息交流和共享;另一个是企业内部网络环境,这其中包括财务部门财务运行局域网环境,即通过组建企业内部网络实现企
3、业内部信息的共享和流通。由于网络的开放性,它在给企业的经营管理带来质的飞跃的同时,也使得企业会计信息面临前所未有的挑战。会计信息失真,这个在传统会计信息系统中本难解决的问题在网络条件下将变得更加复杂。对网络会计信息失真的风险进行研究,并采取有针对性的措施,无疑对建立现代企业制度,进一步加强企业的经营管理,增强企业的竞争力,保障各方的利益,促进国民经济健康、快速发展有着极其重要的现实意义。 1网络会计信息失真的风险 在网络会计环境下,存在更为隐秘的会计信息失真的风险。一方面,企业通过防火墙等安全措施实现与外界的隔离,另一方面,网络使企业的会计信息延伸到企业的外部,与相关企业、银行、
4、客户和政府机构相连构成完整的社会信息系统。因此,在外部和内部的各种攻击的威胁下,会计信息失真的风险增大。商品交易“无纸化”,电子票据、电子凭证和电子帐册的出现,使传统的会计帐务处理自动完成,商品交割和资金给付同时完成,避免了人为的疏漏造成的会计信息失真,但也使对电子票据、电子凭证和电子帐册的修改不留痕迹。同时,网络会计对会计信息进行实时处理,改变了传统会计的顺序化处理模式,减少了中间环节,减轻了财会人员的工作量,避免了环节过多造成的信息失真,但会计信息通过计算机程序在网络中处理,不为人所掌握,使风险更加隐蔽。另外,网络会计信息采用分布式输入,信息来源多样化,使会计信息在一定范围共享和流通,能
5、够使监督和操作分离,但同时又使会计信息作假更加方便,失真的会计信息更具有迷惑性,反过来弱化了会计信息的来源,进一步增大了会计信息失真的风险。具体来说,网络会计信息失真的风险主要有技术风险、理论风险、业务风险和管理风险。 1.1技术风险 网络会计是建立在计算机网络技术和安全技术等信息技术的基础之上的,会计信息是在遵循一定的信息交换协议,以足够的安全技术为保障,以一定的计算机硬件为支撑,在相应的软件管理下在网络中流通、存储和处理,并最终以人们需要的形式变现出来。因此,计算机网络技术和安全技术等信息技术的安全性成为网络会计信息失真的技术风险。 1)计算机网络中软硬件的脆弱性
6、 计算机网络由计算机、网络设备和对应的软件组成。计算机网络中硬件配置不当或硬件故障,会影响网络信息的流通,严重时会导致网络瘫痪,威胁传输的信息的完整性,甚至使信息丢失,造成不可估量的损失。软件本身鲁棒性不足和软件缺陷、财务软件相对滞后于财务制度,也使网络会计信息失真成为可能。 2)计算机病毒和黑客攻击的影响 随着计算机网络和计算机技术的发展,计算机病毒呈现多样化、传播速度快、破坏力强、传播途径多和难以防范等特点,严重威胁计算机网络和网上信息的安全。计算机病毒的入侵使合法的用户不能正常访问网络资源,有严格要求的网络服务不能得到正常的响应,甚至篡改和毁坏数据,造成会计信息失真。网络会
7、计依据的是InterIntra体系使用的TCP/IP开放式协议,信息以广播的形式进行传播。计算机黑客利用网络的漏洞,采用线路监听、信息截获、口令试探、身份仿冒和插入假信息等手段,对信息安全的各个层面进行攻击,网络会计信息将面临被截取、窃听、仿冒和破坏的风险。而且,在网络的环境下,只要有不法之徒想窃取、截获和破坏信息,当数据通过线路传输时,可以很容易实现。 3)数据加密等安全技术的安全性的影响 在网
此文档下载收益归作者所有