- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析IT环境下增强企业会计内控的几点措施
精品论文 参考文献 浅析IT环境下增强企业会计内控的几点措施 王 勇/深圳新视界光电技术有限公司 【摘 要】IT技术的发展给会计行业带来了变革,推进了会计电算化的进程,然而也给企业会计内控带来了新的挑战。本文主要分析了目前会计内控在IT环境下所面临的主要问题,以及给出了几点解决办法。 【关键词】IT;企业会计;内部控制;措施 一、引言 IT技术的快速发展,已经将人类带入了高速运转的信息技术时代,IT技术已经广泛地在社会各个领域得到了应用。而随着IT技术的迅猛发展,会计信息化系统也不断地向深层次延伸,IT技术尽管在提高工作效率上功不可没,但对企业会计内控而言,同样又是一次严峻的挑战。 二、IT环境下企业会计内控面临的主要问题 (一)系统漏洞不能及时被发现 由于操作系统的财会人员通常并不具备很好的IT技术知识,仅仅作为一个使用者,他们并不能发现隐藏在系统开发程序中的漏洞,而一旦发生程序性错误,短时间内并不能很好的恢复,这种危害给企业带来的后果是灾难性的。尽管在系统设计之初,有内控功能模块,但一旦发生错误,这种内控便等于摆设。 (二)会计信息易于被篡改 传统的手工会计中,以纸张作为载体的会计凭证通常情况下不易被修改或伪造,而IT技术的发展,使得会计凭证实现了数字化、电子化,虽然使得会计工作效率得到了提高,但储存在磁性介质上的数字却容易被篡改。此外,电子储存设备容易损坏,这也使得数字化的会计信息更容易丢失。 (三)授权方式的改变使的系统安全性能降低 签名或者签章是传统的内控手段,虽然效率不高,但在防止舞弊的问题上起到的效果却是非常明显的。而在IT技术下,所有的工作都可以放到网上来做,传统的签名或者签章环节已经舍去,取代的是进入相应管理权限的系统密码或口令,一旦密码泄露或者遭到黑客攻击进入系统,后果的严重性可想而知。 三、增强企业会计内控的几点措施 (一)加强企业文化建设,增强财会人员内控观念 IT技术给企业管理方式带来根本性的变革,每个人的价值观??、工作方法、工作态度等都会相应发生较大的变化,营造良好的企业文化氛围,是影响内控效果的重要因素。相关研究表明,一个具有良好企业文化的公司,因追逐小团体或个人利益而导致发生内控失败现象发生的概率要低很多。同时,要不断增强财会人员的内控观念,增强自我约束能力,让其不断提高自身职业操守,更好地执行内控制度。 (二)系统开发阶段尽可能使不同岗位人员参与测试 在系统开发过程中,企业要与软件开发商进行充分的需求分析,避免出现后期使用过程中需再次开发而导致出现不必要程序错误的情况。同时尽可能使企业不同部门、不同岗位的人员参与到系统测试这一过程中来,让不同的人进行使用体验,以期发现系统漏洞。在后期使用过程中,要求软件开发商进行定期测试维护,及时解决出现的系统问题。 (三)使用网上公证避免会计信息篡改 网上公证可以有效避免会计信息被篡改,实现原始交易凭证的第三方监控。企业可以在互联网认证机构申领数字签名和私有密钥,在进行贸易交易时,交易双方将有关单据及证明均传给认证机构,由认证机构核对确认,同时进行数字签名并加密,然后再将已加密文件转发给双方。由于交易一方很难获取对方的数字签名和密钥,因此交易凭证伪造的可能性几乎为零。即使管理人员对某笔业务产生怀疑,只需将加密凭证提交客户和认证机构解除,便可知结果如何。 (四)实行“并钥”会计系统授权制度 这里所谓“并钥”授权制度是指针对一些需要严格控制操作的部分,需要两人或三人输入口令后方可进行操作的制度。通常进入系统时,要设置强有力的身份验证程序,即操作人姓名、操作权限、口令等。而“并钥”的实施要求涉及人员分别设置口令,同时验证成功后,方可进入系统操作,有效的保证了系统的安全性。 【参考文献】 [1]杨周南.IT环境下传统会计面临的十二大变革[J].广西会计,2000. [2]王海林.IT环境下企业内部控制模式探讨[J].会计研究,2006. [3]董大胜.IT领域舞弊的特点[J].中国审计,2005. [4]杨雄胜.内部控制理论面临的困境及其出路[J].会计研究,2006.
文档评论(0)