主页 > 公司描述 >
IT环境下会计电算化内部控制研究

发布时间:2018-12-29 14:53 作者:李明发 来源:原创

【摘要】会计电算化是会计工作的发展趋势。本文主要分析了会计电算化对IT环境下内部控制的影响,在此基础上,探讨了计算机会计信息系统环境下内部控制建设的改进,以确保会计电算化后系统正常。、安全性、有效运行。

IT环境下会计电算化内部控制研究

关键词:会计电算化;内部控制;会计信息系统

会计电算化内部控制是内部会计控制的一种特殊形式。财政部于2001年6月发布了《内部会计控制规范基本规范(试行)》,指出“电子信息技术控制需要使用电子信息技术建立内部会计控制系统,以减少和消除人为操纵因素,并确保内部会计控制的有效实施。 “加强会计电算化内部控制的必要性。

自20世纪80年代以来,IT技术的快速发展极大地改变了企业的商业环境,影响了传统的企业管理模式。本文旨在总结IT环境下传统会计电算化内部控制存在的问题,并提出改进IT环境下内部会计控制系统的对策。

会计电算化对、it环境下内部控制的影响

随着IT技术的发展,特别是以互联网为代表的互联网技术,财务信息会计正在从传统的人工会计系统发展到计算机化的会计系统、网络会计系统。这无疑是企业管理的一大进步,极大地提高了会计工作的效率,但也给企业内部会计控制带来了新的问题和挑战。

(1)授权方式的变化,潜伏着巨大的控制风险

授权、批准是一种常见的内部控制措施。在人工会计制度中,经济业务从形成发生到形成相应会计信息的各个方面都应由相关人员与相应的管理机构签订。 wWw.11665.com自然形成了一层审查、道路检查,严格审查审查机制。这种传统的管理方法效率不高,但可以有效防止作弊。然而,在计算机化的会计信息系统中,大多数处理是由计算机完成的,并且诸如审查、评论的控制被削弱甚至消失。在计算机化的会计信息系统中,权限划分的主要形式是密码授权。密码存储在计算机系统中,不是由密封等特殊人员保存的。一旦密码被偷偷摸摸或被盗,就会带来巨大的隐患。

(2)会计职位变动,会计业务缺乏有效遏制

由于会计电算化工作、程序的控制,所有程序都由计算机自动执行,而会计基础数据、的会计管理操作形式的来源和处理方法发生了很大变化。与此相符,分工、的工作职责、权限也发生了变化,使传统责任分工的控制作用几乎消失,信息载体的变化和共享的程度,以及手工制度是基于会计规则。核心控制系统失效,如果不及时调整,将形成内部控制的隐患。(3)原始文件的数字化,使会计信息容易被篡改或伪造

在手工会计系统中,原始文档基于纸张,很难修改或伪造它没有任何痕迹。然而,随着电子商务的发展,一些单位的原始凭证已被数字化为数字会计、,数字会计数字存储在磁(光)媒体上。这种无纸凭证很容易被伪造或伪造,不会留下任何痕迹。它削弱了纸质原始文件的强大控制功能,给内部会计控制带来了新的难题。另外,磁(光)介质容易损坏,一旦损坏,就很难修复,这增加了丢失或破坏数字会计信息的风险。

(4)网络环境的开放性加剧了会计信息失真的风险

网络技术无疑是当前IT发展的方向,尤其是互联网在财务软件中应用对计算机化会计信息系统的影响将是革命性的。但是,网络环境是开放的,这给会计信息系统的内部控制带来了许多新的问题。例如,在网络环境中,信息来源的多样性可能导致审计线索的混乱;大量会计信息通过网络通信线路传输,可能被非法拦截,甚至被篡改为、;网络会计信息系统遭受“病毒”入侵或“黑客”。 “攻击的可能性更大等等。总之,网络环境的开放性和动态性加剧了网络会计信息失真的风险,增加了网络会计内部控制的难度。

、it环境下企业会计信息系统内部控制程序

(1)组织和管理控制

组织和管理控制是指控制、的、位置,、权限的划分等,由部门设置。基本目标是建立适当的组织和责任分工,以实现相互制约、。、防止或减少欺诈的目的。在会计分工和职责分工中,重要的是分离不相容的立场。计算机会计系统,如人工会计系统,不能由一个人或一个部门用于可能导致欺诈或欺诈的每个经济业务。最后,它必须由几个人或几个部门承担。 (2)系统日常运营管理控制

系统运行控制主要表现在两个方面:运行权限控制和运行程序控制。操作权限控制是指每个职位的人员只能根据授权的权限在系统上工作,不得超过权限访问系统。操作控制意味着系统操作必须遵循某些标准操作程序。操作程序应明确责任的操作程序和注意事项、,并形成一套计算机化的系统文件,如严格审查进入机房的人员;规定移交程序和登记操作日志;指定数据备份和机器使用规范提供软盘进行反病毒感染;规定计算机上不允许进行电脑游戏。标准操作程序包括:软件和硬件操作程序,操作程序和时间记录程序。(3)系统维护控制

系统的维护是指系统硬件和软件的日常安装,以确保系统的正常运行。、修正、更新、扩展、备份等方面的工作。系统维护控制是为这些任务实施的控制。系统维护包括硬件维护和软件维护。硬件维护主要包括定期检查和记录;系统运行过程中发生硬件故障时,应及时进行故障分析,并进行记录。软件维护包括正确性维护、自适应维护和完整维护。在软件修改、升级和硬件更换过程中,实际的会计数据应保持连续安全,并由相关人员监督。

(4)数据和程序控制

数据和程序控制主要是指数据、程序的安全控制。程序的安全性直接影响系统的运行,数据的安全性与财务信息的完整性和机密性有关。数据控制的目标是防止数据在任何情况下丢失。、未损坏。、没有泄露。、未被黑客入侵。常用的控件包括接触控制、恢复和重建丢失的数据。程序的安全控制是为了确保程序不被修改。、没有损坏。、未被病毒感染。常用控件包括接触控制、程序备份等。

三个、充分利用现代IT技术,加强网络计费系统的安全控制

(1)在线公证的形成可以有效地防止数字化原始文件被修改或伪造。

所谓的在线公证就是利用网络的实时传输功能和日益丰富的互联网服务项目来实现对原始交易凭证的第三方监控。例如,每个公司都在Internet证书颁发机构申请数字签名和私钥。当交易发生时,交易双方都将文件或相关证书传递给认证机构,认证机构经认证机构验证,进行数字签名和加密。然后将加密和未加密的文档同时转发给双方,从而完成由双方识别并由互联网证书颁发机构公证的交易。在这样的交易中,一方难以伪造或伪造交易证书,因为它无法获得另一方的数字签名和私钥。一旦主管或审计员对业务产生怀疑,只需将加密的凭证提交给客户端和证书颁发机构进行解密,并将结果与??未加密的凭证进行比较。问题已经解决了。

(2)使用加密代码的电子签名来增强电子原始数据的防伪功能

在无纸化会计信息系统环境中,如果应用软件正确且系统传输安全可靠,会计信息系统中派生数据(包括电子会计凭证、账簿数据和会计报表)的正确性为、真实性。完整性完全取决于电子原始数据。因此,电子原始数据的审查和确认尤为重要。可以用类似的方式审查电子数据:应注意相关业务的不同数据记录之间的相互检查;第二个应注意相关人员的电子签名,如、的批准人。电子签名与手动签名不同。如何验证此类电子签名的有效性是一个不容忽视的问题。在大多数当前的会计软件中,电子签名被广泛用于填写普通的汉字或字母代码,这些代码很容易被模仿或伪造。为了克服这一缺点并增强电子原始数据的防伪功能,最好使用加密代码进行电子签名。不容易伪造或伪造。(3)通过物理隔离和逻辑隔离进行系统入侵防控

为防止非法用户入侵网络计费系统,可采取以下措施:1。设置外部访问区域。访问区域是接收外部世界(关联方、公共)在线访问的系统。与外界进行会计数据交换的逻辑区域。在建立内联网时,企业应详细分析网络的服务功能和结构,并通过专用的软件、硬件和管理措施,在会计应用系统和外部访问区域之间实现严格的数据隔离。 2.建立防火墙。防火墙是一种技术系统,它将受保护网络与受保护网络周围的受保护网络与外部网络隔开、。为了有效防止非法用户入侵网络计费系统,可以设置两个内部和外部防火墙。外部防火墙主要用于限制对主机操作系统的外部访问;内部防火墙主要用于逻辑隔离会计应用系统与外部访问区域之间的关系,并限制通过访问区域对内部网的外部访问,特别是对会计数据库的访问。非法访问系统。

总之,IT技术正在改变着社会,会计信息系统的内部控制系统将发生深刻的变化。只有会计行业能够深刻理解这一变化,积极适应这种变化,才能建立更加有效的内部会计控制体系,与时俱进,满足企业管理的需要。

【参考资料】

[1]阎达五,等。内部控制框架的构建[j]。会计研究,2001,(2)。

[2]朱荣根,杨伟。内部控制评估[m]。北京:中国经济出版社,2002。

[3]财政部。内部会计控制规范——基本规范(试行)[s] .2001。

[4]黄正瑞。计算机会计系统内部控制研究[J]。会计研究,1996,(11)。

[5]李立志。会计信息系统内部控制特征的演变[J]。经济经纬,2002,(1)。

推荐文章

热门文章

东森游戏平台专业提供东森注册开户、相关产品和服务。东森官方注册是行业中极具实力的品牌销售和服务机构。

CopyRight © 版权所有: 东森娱乐科技有限公司 备案号:浙ICB备82719号