优易学—国内最大的教育考试网站之一
您现在的位置: 优易学 >> 财会考试 >> 实务操作 >> 会计电算化 >> 新手快速入门 >> 正文

电算化条件下高校的内部会计控制

2011-9-24 16:51:13 来源:优易学 作者:YouYiXue.com   【 】【打印

  电算化会计系统环境下的内部控制是内部会计控制的特殊形式。随着IT技术特别是以互联网为代表的网络技术的发展和应用,电算化会计系统进一步向深层发展,这些变革无疑带来了工作效率的提高,同时也给内部会计控制带来了较大影响。

  一、电算化会计信息系统对内部会计控制的影响

  (一)会计核算环境的变化。高校使用计算机处理会计和财务数据后,使会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。同时由于会计电算化的发展,远程报账、远程报表、远程审计、网上支付、报税、采购、销售、网上银行等,得以广泛应用,这些直接导致核算环境的巨大变化。

  (二)数据处理的变化。计算机引人高校数据处理系统后,计算机会计系统呈现出不同于一般手工系统的特征,如数据处理的集中化、数据存储的磁、光介质化、可视审计线索减少、缺乏综合判断及推理能力和初始成本变大等。这些特点,使得加强计算机会计系统的内部控制,成为任何实施计算机会计系统的高校不可忽视的一项重要工作。

  (三)检查控制的变化。在电算化会计系统中,对不合理的业务缺乏识别能力,业务人员可利用特殊的授权文件或口令,获得某种权利或运行特定程序进行业务处理,由此引起失控而造成损失。因此,电算化要求在数据处理过程中增加多种检查控制。

  (四)控制的范围扩大。传统的内部会计控制主要针对交易处理,而电算化系统下,由于系统建立和运行的复杂性,包含了传统手工系统所没有的控制,如网络系统安全的控制、系统权限的控制、修改程序的控制等。

  (五)会计电算化加大了控制舞弊、犯罪的难度。由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,数据库技术的提高使数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁重要的数据。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大。

  二、电算化条件下内部会计控制的主要内容

  (一)建立和完善电算化会计的管理制度。具体包括:人员岗位责任制度,确定各种人员的职责范围及其考核办法;安全保密制度,制定口令密码的使用和管理办法,机房、保卫、数据资料安全等方面应遵循的制度;机器操作管理制度;数据管理制度,规定输人、输出、存储、查询、使用数据应遵守的制度;会计档案管理制度,重新规定会计档案的范围、保管办法以及领用手续;系统维护管理制度。

  (二)实行多级审核办法。为保证会计信息的真实性,应加强会计核算的中间环节控制,实行多级审核制度,无论制单、出纳、单据审核各岗位,均应具备复合检查及审核职能,建立多级审核程序,使数据在各工作环节都得到控制。

  (三)系统开发、建立和维护控制。系统开发前应进行可行性研究和需求分析;开发过程应进行适当的人员分工;按规范收集和保管有关系统的资料并加以保密等。系统建立控制具体包括:资源的适当配置;系统的调试应有各岗位人员的参与;新的系统应与传统系统并行一段时间并经有关部门审批后才能替代传统系统使用;严格的验收程序等。系统的维护是指日常为保障系统正常运行而对系统硬软件进行的安装、修正、更新、扩展、备份等方面的工作。系统维护包括硬件维护和软件维护。硬件维护主要包括定期进行检查并做好记录,在系统运行过程中出现硬件故障要及时进行故障分析并做好记录。而软件维护包括正确性维护、适应性维护和完善性维护。在软件修改、升级和硬件更换过程中,要保证实际会计数据的连续和安全,并由有关人员进行监督。

  (四)系统操作权限控制和操作规程控制。操作权限控制是指每个岗位的人员只能按照所授予的权限对系统进行作业,不得超越权限接触系统。系统应制订适当的权限标准体系,使系统不被越权操作,从而保证系统的安全。操作权限控制常采用设置口令来实行。

  操作规程控制是指系统操作必须遵循一定的标准操作规程进行。操作规程应明确职责、操作程序和注意事项,如对进入机房内的人员进行严格审查:规定交接班手续和登记运行日志;规定数据备份及机器的使用规范;规定软盘专用以防病毒感染;规定不准在计算机上玩电脑游戏等等。

  (五)数据和程序安全控制。数据控制的目标是要做到任何情况下数据都不丢失、不损毁、不泄露、不被非法侵入。通常采用的控制包括接触控制、丢失数据的恢复与重建等,而数据的备份则是数据恢复与重建的基础,是一种常见的数据控制手段,应该做到软件自动在硬盘上另作备份,定时更新;微机操作员定期手动备份,将完整有效的数据及时转储;网络中利用两个服务器进行双机镜像映射备份是备份的先进形式。程序的安全控制是要保证程序不被修改、不损毁、不被病毒感染。常用的控制包括接触控制、程序备份等。接触控制是指非系统维护人员不得接触到程序的技术资料、源程序和加密文件,从而减少程序被修改的可能性:程序备份则是指有关人员要注明程序功能后备份存档,以备系统损坏后重建安装之需。程序的安全控制还要求系统使用单位制定具体的防病毒措施,包括对所有来历不明的介质在使用前进行病毒检测,定期对系统进行病毒检测,使用网络病毒防火墙以防止网络病毒侵入等。

  (六)网络的安全控制。网络安全性指标包括数据保密、访问控制、身份识别等。针对这些方面,可采用一些安全技术,主要包括数据加密技术、访问控制技术、数字签名技术、隧道技术(VPN)等。数据加密技术是保护信息通过公共网络传输和防止电子窃听的首选方法。现代加密技术分为对称加密和非对称加密两大类。对称加密法是较传统的方式,其特点是关联双方共享一把专用密钥进行加密和解密运算。非对称加密法将密钥一分为二,即一把公钥和一把私钥,特别适合计算机网络的应用环境。访问控制技术的代表是防火墙技术,特别是已融合了VPN(虚拟专用网及隧道技术)的防火墙技术。防火墙是建立在企业内部网和外部网络接口处的访问控制系统,它对跨越网络边界的信息进行过滤,目的在于防范来自外部的非法访问又不影响正常工作,从而为企业设立了一道电子屏障。数字签名是指在Internet环境下,电子符号代替了会计数据,磁介质代替了纸介质,财务数据流动过程中的签字盖章等传统手段将完全改变,为验证对方身份、保证数据真实性和完整性,在计算机通信中采用数字签名这一安全控制手段。财务系统中远程处理时可用数字签名技术代替签字盖章的传统确认手段。另外,网络传输介质、接入口的安全性也是应该引起注意的问题,尽量使用光纤传输,接入口应保密。通过上述技术可提高财务信息在内部网络及外部网络传输中的安全性。

  (七)会计电算化系统的应用控制。

  1.输入控制。输入控制的目的是保证输入数据正确、完整、可靠,并且保证只有经过财务审核的数据才能输入计算机。计算机输出的绝大多数错误是由于输入错误所造成的,所以要保证系统输出的正确,输入控制是关键。常用的控制方法包括:建立科目名称与代码对照文件,以防止会计科目输入错误;设计科目代码校验,以保证会计科目代码输入的正确性;设立对应关系参照文件,用来判断对应账户是否发生错误;试算平衡控制,对每笔分录和借贷方进行平衡校验,防止输入金额出错等。

  2.计算机处理与数据文件控制。常用的控制措施包括:登账条件检验,即系统要有确认数据经复核后才能登账的控制能力;防错、纠错控制,即系统要有防止或及时发现在处理过程中数据丢失、重复或出错的控制措施;修改权限与修改痕迹控制,即对已入账的凭证,系统只能提供留有痕迹控制,对已结账的凭证与账簿以及计算机内账簿生成的报表数据,系统不提供更改功能等。

  3.输出控制。为了保证输出信息的准确、可靠而采取的各种控制措施。输出数据控制一般应检查输出数据是否与输入数据相一致,输出数据是否完整,输出数据是否能满足使用部门的需要,数据的发送对象、份数应有明确的规定,要建立标准化的报告编号、收发、保管工作等。控制措施包括:只有具有相应权限的人才能执行输出操作,并要登记操作记录,从而达到限制接触输出信息的目的;打印输出的资料要进行登记,并按会计档案要求保管。

  综上所述,只有建立适应会计电算化系统的内部会计控制,才能解决会计电算化系统内部控制中不断出现的问题,促进高校会计电算化向更深层次发展,保证会计信息的真实性和可靠性,提高高校会计工作水平。

责任编辑:sealion1986
如果你有什么问题需要咨询或帮助,请联系我们的客服QQ:53882478
关于我们合作加盟广告联系联系我们网站地图网站声明友情链接优易学QQ群联盟最新更新团队博客
热线:019-52880094 传真:010-52880094
投诉意见,请点这里在线提交或24小时QQ热线:53882478
Copyright © 2005-2012 YouYiXue.com All Rights Reserved 京ICP备09036865号-3