收藏 分销(赏)

会计电算化对内部控制的影响.docx

上传人:快乐****生活 文档编号:4464507 上传时间:2024-09-23 格式:DOCX 页数:13 大小:18.32KB
下载 相关 举报
会计电算化对内部控制的影响.docx_第1页
第1页 / 共13页
会计电算化对内部控制的影响.docx_第2页
第2页 / 共13页
会计电算化对内部控制的影响.docx_第3页
第3页 / 共13页
会计电算化对内部控制的影响.docx_第4页
第4页 / 共13页
会计电算化对内部控制的影响.docx_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、会计电算化对内部控制的影响关键词会计电算化;内部控制;影响摘要会计电算化是会计工作的发展趋势,文章主要分析会计电算化对内部控制的影响,并以此为基础探讨关于电算化会计信息系统环境下的内部控制建设问题,以确保企业实行会计电算化后,系统能够正常、安全、有效地运行。内部控制是单位为提高会计信息质量,保护资产的安全和完整,确保有关法律法规和规章制度的贯彻执行而制定和实施的一系列控制方法、措施和程序。内部控制制度作为企业受托者实现其经营管理目标,完成受托责任的一种手段,在企业内部管理监控系统中起着举足轻重的作用。建立和完善我国内部控制制度对提高企业管理水平、防止错误和舞弊、保护投资者的合法权益并保证资本市

2、场有效运行具有重要的意义。近年来,我国十分重视对内部控制的研究,并发布了一系列规范和指导意见,促进了单位内部控制的建立和完善。但是,会计电算化的发展又给内部控制带来了新的问题和挑战。本文主要分析会计电算化对会计业务内部控制的影响,并以此为基础探讨关于电算化会计信息系统环境下的内部控制建设问题,以确保企业实行会计电算化后,系统能够正常、安全、有效地运行。一、会计电算化对内部控制的影响会计电算化,由于会计信息处理方式的改变,使传统的内部控制方法面临挑战。内部控制形式的变化。原手工操作下一些内部控制措施在电算化后没有存在必要性。如编制科目汇总表、凭证汇总表、试算平衡的检查、总账和明细账的核对;原手工

3、操作下一些内容控制措施在电算化后转移到计算机内了,如凭证借贷平衡校验,余额发生额平衡检查。由此可见,电算化会计除了人这个执行控制的主体外,许多内容控制方法主要通过会计软件来实现的。因此,计算机系统的内部控制也由手工条件下的单一人工控制转为为人工控制和程序控制。由于电算化系统中内部控制具有人工控制与程序控制相结合的特点,电算化系统许多应用程序中包含了内部控制功能,这些程序化的内容控制的有效性取决于应用程序,如程序发生差错或不起作用,由于人们依赖性以及程序运动的重复性,使得失效控制长期不被发现,从而使系统“在特定方面发生错误或违规行为的可能性较大”。存储介质的变化。在手工会计环境下,企业的经济业务

4、发生均记录于纸张之上,并按会计数据处理的不同过程分为原始凭证、记账凭证、会计账簿和会计报表。纸张上的书面数据形成会计人员所熟悉的会计证据原件,这些纸质原件的数据若被修改,则容易辨别出修改的线索和痕迹,这也是传统纸质原件的一个基本特征。但是,电算化系统下原来纸质的会计数据被直接记录在磁盘或光盘上,是肉眼不可见的,很容易被删除或篡改,由于在技术上对电子数据非法修改可做到不留痕迹,这样就很难辨别哪一个是业务记录的“原件”。另外,电磁介质易受损坏,所以会计信息也存在丢失或毁坏的危险。因此,在计算机中如何使磁性介质上的数据安全可靠,防止数据被非法修改是一个非常重要的问题。内容控制的范围变化。传统的内容控

5、制主要针对交易处理。计算机技术的引入,给会计工作增加了新的工作内容,同时也增加了新的控制措施。由于系统建立和运行的复杂性,内部控制的范围相应扩大,包含了传统手工系统所没有的控制,如网络系统安全的控制、系统权限的控制、修改程序的控制等以及磁盘内会计信息安全保护、计算机病毒防治、计算机操作管理、系统管理员和系统维护人员的岗位责任制度等。交易授权的变化。授权、批准控制是一种常见的、基础的内部控制。在手工会计系统中,对于一项经济业务的每个环节都要经过某些具有相应权限人员的签章,自然形成了层层复核、道道把关,具有严格的审核复查机制。但在电算化会计信息系统中,大部分处理由计算机完成,审查、复核等控制被削弱

6、,甚至消失了。财务网络化带来的新问题。近年来,随着计算机技术和网络通讯技术的发展,网络化会计信息系统的日趋普及,网络的广泛应用在很大程度上弥补了单机电算化系统的不足,使电算化会计系统的内部控制更加完善,同时也带来了新问题。目前财务软件的网络功能主要包括:远程报帐、远程报表、远程审计、网上支付、网上催帐、网上报税、网上采购、网上销售、网上银行等,实现这些功能就必须有相应的控制,从而加大了会计系统安全控制的难度。二、建设会计电算化内部控制的必要性手工会计系统中,会计数据所用可见的文字、符号直接记录在纸上。这种方式有较好的直观性,各不相同的笔迹也可作为控制的手段。采用计算机处理后,会计数据以肉眼无法

7、识别的形式存储在磁盘上,从而失去了直观性。另外,在手工会计方式下,会计核算的质量取决于会计人员的业务水平、工作态度及对会计有关法规的理解和执行效果。财务会计部门经过长期的实践,已积累了大量的经验,建立起一整套管理制度。实现会计电算化后,许多传统的管理控制方式消失了,而代之以新的方式。这就迫使电算化会计信息系统必须建立严格的内部控制制度。三、建立和完善电算化会计信息系统环境下的内部控制手工会计电算化以后,严格的内控制度和系统正常、安全、有效的运行是会计电算化信息真实可靠的保证。内部控制制度要求处理同一笔经济业务的人员既要相互联系,又要相互制约。此外,严格的内控制度有助于防止违法行为的发生。国内外

8、会计电算化的实践表明,计算机本身处理出错几乎为零,如果单位管理制度不健全或实施不力,都会给各种非法舞弊行为以可乘之机。如果企业一旦出现舞弊,损失巨大。因此,制定严格的内控制度是非常有必要的。就目前我国开展会计电算化的应用现状来看,大部分还停留在一般应用水平上。人们对于人员职责分工,数据备份和保管,软硬件使用和维护等方面的重要性往往认识不足。因此,强化内控管理,提高电算化的科学管理水平是建立现代企业制度的内在要求,也是提高企业竞争能力的重要途径。建立和完善电算化会计信息系统环境下内部控制可从以下几个方面进行:组织与管理控制。组织与管理控制是指通过部门的设置、人员的分工、岗位职责的制定、权限的划分

9、等形式进行的控制,其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少舞弊发生的目的。会计电算化后的工作岗位可分为基本会计岗位和电算化会计岗位。基本会计岗位可包括会计主管、出纳、会计核算、稽核、会计档案管理等工作岗位;电算化会计岗位包括系统管理、操作、进行系统维护等工作岗位。其中较重要的岗位有系统管理和审核岗位。系统管理主要负责系统的硬软件管理工作,从技术上保证系统的正常运行。包括掌握网络服务器及数据库的超级口令,负责网络资源分配,监控数据保存方式的安全性、合法性,防止发生非法修改历史数据的现象;对系统运行各环节进行审查,防止存在漏洞等,有效地限制和及时发现错误或

10、违法行为。系统日常操作管理控制。系统操作控制主要表现为操作权限控制和操作规程控制两个方面。操作权限控制是指每个岗位的人员只能按照所授予的权限对系统进行作业,不得超越权限接触系统。系统应制定适当的权限标准体系,使系统不被越权操作,从而保证系统的安全。操作权限控制常采用设置口令来实行。操作规程控制是指系统操作必须遵循一定的标准操作规程进行。操作规程应明确职责、操作程序和注意事项,并形成一套电算化系统文件,如对进入机房内的人员进行严格审查;规定交接班手续和登记运行日志;规定数据备份及机器的使用规范;规定软盘专用以防病毒感染;规定不准在计算机上玩电脑游戏等等。标准操作规程包括:软硬件操作规程,作业运行

11、规程,上机时间记录规程等。系统维护控制。系统的维护是指日常为保障系统正常运行而对系统硬软件进行的安装、修正、更新、扩展、备份等方面的工作。系统维护控制就是针对这些工作而实施的控制。系统维护包括硬件维护和软件维护。硬件维护主要包括定期进行检查并做好记录;在系统运行过程中出现硬件故障要及时进行故障分析并做好记录。而软件维护包括正确性维护、适应性维护和完善性维护。在软件修改、升级和硬件更换过程中,要保证实际会计数据的连续和安全,并由有关人员进行监督。数据和程序控制。数据和程序控制主要是指对数据、程序的安全控制。程序的安全与否直接影响着系统的运行,而数据的安全与否关系到财务信息的完整性和保密性。数据控

12、制的目标是要做到任何情况下数据都不丢失、不损毁、不泄露、不被非法侵入。通常采用的控制包括接触控制、丢失数据的恢复与重建等,而数据的备份则是数据恢复与重建的基础,是一种常见的数据控制手段,采用磁性介质保存会计档案要定期进行检查和定期复制,防止由于磁性介质损坏而使会计档案丢失。网络中利用两人服务器进行双机镜像映射备份是备份的先进形式。程序的安全控制是要保证程序不被修改、不损毁、不被病毒感染。常用的控制包括接触控制、程序备份等。接触控制是指非系统维护人员不得接触到程序的技术资料、源程序和加密文件,从而减少程序被修改的可能性;程序备份则是指有关人员要注明程序功能后备份存档,以备系统损坏后重建安装之需。

13、程序的安全控制还要求系统使用单位制定具体的防病毒措施,包括对所有来历不明的介质和在使用前进行病毒检测,定期对系统进行病毒检测,使用网络病毒防火墙以防止日益猖獗的网络病毒侵入等。网络的安全控制。随着网络技术快速地发展,公司应加强网络安全的控制,在技术上对整个财务网络系统的各个层次都要采取安全防范措施和规则,建立综合的多层次的安全体系。网络安全性指标包括数据保密、访问控制、身份识别等。针对这些方面,可采用一些安全技术,主要包括数据加密技术、访问控制技术、数字签名技术、隧道技术等。数据加密技术是保护信息通过公共网络传输和防止电子窃听的首选方法。现代加密技术分为对称加密和非对称加密两大类。对称加密法是

14、最传统的方式,其特点是关联双方共享一把专用密钥进行加密和解密运算,专用密钥法面临的最大难题是密钥网上分发的安全性问题。非对称加密法1976年问世,它将密钥一分为二,即一把公钥和一把私钥,具有加密钥不同于解密钥、并且在计算上不能由加密钥推出解密钥的特点,有效解决了密钥分发的管理问题,特别适合计算机网络的应用环境。譬如总公司对下属企业公开其“密钥对”中的公钥,下属企业可以用公钥对上报的报表信息加密,安全地传送给总公司,然后由总公司用其保留的私钥进行解密。访问控制技术的代表是防火墙技术,特别是已融和了VPN的防火墙技术。防火墙是建立在企业内部网和外部网络接口处的访问控制系统,它对跨越网络边界的信息进

15、行过滤,目的在于防范来自外部的非法访问、又不影响正常工作,从而为企业设立了一道电子屏障。防火墙可能是纯软件、纯硬件或软硬结合的产品,大体上可分为两大类:一类基于包过滤,通常直接转发报文,它对用户完全透明,速度较快;另一类基于代理服务,需要代理服务器建立连接,它可以有更强的身份验证和日志功能。数字签名是指在Internet环境下,电子符号代替了会计数据,磁介质代替了纸介质,财务数据流动过程中的签字盖章等传统手段将完全改变,为验证对方身份、保证数据真实性和完整性,在计算机通信中采用数字签名这一安全控制手段。基于数字签名还可建立不可否认机制,也就是说,只要用户或应用程序已执行某一动作,就不能否认其行

16、动。数字签名是上述公开密钥密码技术的另一类应用。它的主要方式如:会计信息的披露方从信息文本中通过一种信息摘要算法产生一固定长度的摘要值,用自己的私钥对摘要值加密,来形成披露方的数字签名,连同原文一起发出;关联方首先用同样的摘要算法对报文计算摘要值,接着再用披露方一同发来的公钥对数字签名解密,如果两个摘要值相同,证明信息在发送途中未被篡改,而且报文确定来自所称的披露方。财务系统中远程处理时可用数字签名技术代替签字盖章的传统确认手段,当然这得是在国家有相应的财务制度许可的条件下。另外,VPN解决了财务信息在Internet传输的安全问题。网络传输介质、接入口的安全性也是应该引起注意的问题,尽量使用光纤传输,接入口应保密。通过上述技术可提高财务信息在内部网络及外部网络传输中的安全性。时代在前进,科技在发展。我们应高度重视电算化人才的开发与培养,并为此提供必要的物力、财力,造就一支高素质的财会科技队伍,为建立完善的、符合实际的,具有可操作性的电算化会计信息系统环境下的内部控制制度提供必要的保证。参考文献1阎达五等。内部控制框架的构建J.会计研究,2001,。朱荣恩。内部控制评价M.北京:中国时代经济出版社,2002。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 管理财经 > 财经会计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服