- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对企业集团财务管控若干问题思考
对企业集团财务管控若干问题思考
摘 要:根据计算机信息处理的特点,结合企业会计内部控制制度的要求,因此提出了会计电算化系统环境下内部控制的主要内容,以便引起企业集团对会计电算化内部控制的重视。
关键词:会计 电算化 控制
1.企业会计电算化系统对内部控制的影响及所面临的问题
1.1企业会计电算化系统对内部控制的影响
1.1.1控制对象发生改变
内部控制的控制对象由对人的控制为主转变为对人、机的控制。在相关交易发生时, 业务人员将与之有关的信息直接输入计算机, 并由计算机自动记录, 原先使用的每项交易必备的各种凭证、单据被部分取消, 原来在核算过程中所需要履行的程序, 有相当一部分变为由计算机自动完成。
1.1.2控制方式发生改变
内部控制的控制方式由单一制度控制转为程序控制和制度控制。手工会计系统中, 内部控制的方式主要是人员的内部牵制制度。电算化会计系统下会计和财务的业务处理方法和处理程序:会计凭证和报表的生成方式、会计信息储存方式和储存媒介也发生了很大变化。所以,电算化会计系统下的内部控制重点由对人的控制为主转变为对人机控制并重。
1.1.3安全控制难度系数加大
首先,和以前相比,原始凭证数据更容易被修改。随着数据库技术的广泛应用,各种数据被高度集中在一起,一旦对数据进行非法的修改,原始的业务记录就可能被毁掉;其次, 难免受非法侵扰。
1.2会计电算化系统对内部控制所面临的问题
1.2.1无纸化数据和无纸化交易减少了数据的重复输入、重复处理,也使会计处理程序化。业务发生后只要业务人员执行相应的功能,会计人员不再填制凭证就可以直接记录到相应的账户上,系统的内部控制更多地依赖自身的实时控制。于是,数据的可靠性、原有纸制审计证据的减少、会计处理及业务处理流程的变化成为内部审计必须面对的问题。
1.2.2企业按照高效原则进行业务重组、业务处理流程重构,网络应用和企业全面信息化的实现改变了电算化初期那种单一的、独立的业务处理模式。
1.2.3电算化环境下原有手工处理环境下的一些内部控制措施因失去了作用而被取消,内部控制措施被程序化后通过软件程序的执行而发挥作用,同时针对信息系统的特点又增加了一些新的内部控制措施。
1.2.4电算化环境下审计证据大多存储在数据库中,采用测试程序嵌入系统完成对重要处理的审计、利用审计软件采集和分析要审计的数据、采用软件动态跟踪某些重要数据的变化。
2.会计电算化系统环境下内部控制的内容
2.1电算化会计信息系统的一般控制
2.1.1应用系统开发、建立和维护控制
(1)应用系统开发控制是针对系统开发阶段而言的,具体包括:系统开发前应进行可行性研究和需求分析;开发过程应进行适当的人员分工;按规范收集和保管有关系统的资料并加以保密等。
(2)系统建立控制则是针对系统建立阶段而言的,包括的内容有:合理的资源配置;不同岗位的人员都要参加系统的调试;新的系统经过实践运行后确认无误,经过相关部门的审批后才能替代传统系统使用;严格的验收程序等。
(3)系统的维护是指日常为保障系统正常运行而对系统硬软件进行的安装、修正、更新、扩展、备份等方面的工作。系统维护控制就是针对这些工作而实施的控制。
2.1.2系统操作控制
操作权限控制和操作规程控制是系统操作控制两个主要表现的方面。
(1)系统应制定适当的权限标准体系,使系统不被越权操作,从而保证系统的安全。操作权限控制常采用设置口令来实行。
(2)标准操作规程包括:软硬件操作规程,作业运行规程,用机时间记录规程等。
2.1.3数据和程序控制
为了达到在任何情况下保证数据的安全目的,接触控制、丢失数据的恢复与重建等是比较常见的几种控制方法,而数据的备份则是数据恢复与重建的基础,是一种常见的数据控制手段,网络中备份的先进形式就是利用两个服务器进行双机镜像映射进行备份。程序的安全控制是要保证程序不被修改、不损毁、不被病毒感染。常用的控制包括接触控制、程序备份等。接触控制是指非系统维护人员不得接触到程序的技术资料、源程序和加密文件,从而减少程序被修改的可能性;程序备份则是指有关人员要注明程序功能后备份存档,以备系统损坏后重建安装之需。程序的安全控制还要求系统使用单位制定具体的防病毒措施,包括对所有来历不明的介质在使用前进行病毒检测,定期对系统进行病毒检测,使用网络病毒防火墙以防止日益猖獗的网络病毒侵入等。
2.1.4网络的安全控制
网络安全性指标包括数据保密、访问控制、身份识别、不可否认和完整性。针对这些方面,可采用一些安全技术,主要包括:数据加
文档评论(0)