24周年

财税实务 高薪就业 学历教育
APP下载
APP下载新用户扫码下载
立享专属优惠

安卓版本:8.7.41 苹果版本:8.7.40

开发者:北京正保会计科技有限公司

应用涉及权限:查看权限>

APP隐私政策:查看政策>

HD版本上线:点击下载>

电算化会计信息系统环境下内部控制的研究

来源: 编辑: 2002/07/08 14:23:44  字体:
    内部控制包括内部管理控制和内部会计控制。电算化会计信息系统环境下的内部控制则是内部会计控制的特殊形式。随着IT技术特别是以Interent为代表的网络技术的发展和应用,电算化会计信息系统进一步向深层次发展,这些变革无疑给企业带来了巨大的效益,但同时也给内部控制带来了新的问题和挑战。 

  一、电算化会计信息系统的产生和发展对内部控制的影响 

  (一)电算化会计信息系统交易授权、执行与手工会计系统存在差异。授权、批准控制是一种常见的、基础的内部控制,在手工会计系统中,对于一项经济业务的每个环节都要经过某些具有相应权限人员的签章。但在电算化会计信息系统中,业务人员可利用特殊的授权文件或口令,获得某种权利或运行特定程序进行业务处理,由此引起失控而造成损失的案例数不胜数。例如:业务人员被客户收买,非法取得他人口令绕过批准程序开出销售提单;非法核销客户应收款及相关资料;掌握公司顾客订单密码,开出假订单,骗走公司产品等。 

  (二)内部控制的程序化使得内部控制具有一不定期的依赖性并增加了差错反复发生的可能性。电算化系统中内部控制具有人工控制与程序控制相结合的特点。电算化系统许多应用程序中包含了内部控制功能,这些程序化的内部控制的有效性取决于应用程序,如程序发生差错或不起作用,由于人们依赖性以及程序运行的重复性,使得失效控制长期不被发现,从而使系统“在特定方面发生错误或违规行为的可能性较大”。 

  (三)电算化会计信息系统缺乏交易处理痕迹。手工会计系统中严格的凭证制度,在电算化会计系统中逐渐减少或消失,凭证所起到的较强的控制功能弱化,部分交易几乎没有“痕迹”,给控制带来一定的难度。 

  (四)控制的范围扩大。传统的内部控制主要针对交易处理,而电算化系统下,由于系统建立和运行的复杂性,内部控制的范围相应扩大,包含了传统手工系统所没有的控制,如网络系统安全的控制、系统权限的控制、修改程序的控制等。 

  (五)电算化会计信息系统中会计信息存储电磁化。电算化系统下会计信息以电磁信号的形式存储在磁性介质中,是肉眼不可见的,很容易被删除或篡改而不会留下痕迹;另外,电磁介质易受损坏,所以会计信息也存在丢失或毁坏的危险。 

  (六)网络的迅猛发展及其在财务中的进一步应用带来了层出不穷的新问题。网络技术无疑是目前IT发展的方向,电算化会计信息系统也不可避免受到其深远的影响,特别是Internet在财务软件中的应用对电算化会计信息系统的影响将是革命性的。目前财务软件的网络功能主要包括:远程报帐、远程报表、远程审计、网上支付、网上催帐、网上报税、网上采购、网上销售、网上银行等,实现这些功能就必须有相应的控制,从而形成电算化会计信息系统内部控制的新问题。 

  二、电算化会计信息系统环境下内部控制的主要内容 

  (一)电算化会计信息系统的一般控制。一般控制是指任何电算化会计信息系统普遍适用、为系统的安全可靠而对系统构成要素(人、硬件、软件)及环境实施的控制。 

  1.组织与管理控制。组织与管理控制是指通过部门的设置、人员的分工、岗位职责的制定、权限的划分等形式进行的控制,其基本目标是建立恰当的组织机构和职责分工制度,以达到相互牵制、相互制约、防止或减少错弊发生的目的。其中较重要的岗位有系统管理和审核岗位。 
  
  系统管理主要负责系统的硬软件管理工作,从技术上保证系统的正常运行。包括掌握网络服务器及数据库的超级口令,负责网络资源分配,监控网络运行;按照主管人员的要求,对各岗位分配权限,对数据的安全保密负责;负责对硬件、软件、数据的管理与维护工作。系统管理岗位应保持相对稳定,若有变动应办理严格的交接手续。 
  
  审核岗位主要负责监督计算机及电算化系统的运行,防止利用计算机进行舞弊。具体包括:审查机内数据与书面资料的一致性;监督数据保存方式的安全性、合法性,防止发生非法修改历史数据的现象;对系统运行各环节进行审查,防止存在漏洞等。 

  2.应用系统开发、建立和维护控制。 
  
  (1)应用系统开发控制是针对系统开发阶段而言的,具体包括:系统开发前应进行可行性研究和需求分析;开发过程应进行适当的人员分工;按规范收集和保管有关系统的资料并加以保密等。 
  
  (2)系统建立控制则是针对系统建立阶段而言的,具体包括:资源的适当配置;系统的调试应有各岗位人员的参与;新的系统应与传统系统并行一段时间并经有关部门审批后才能替代传统系统使用;严格的验收程序等。 
  
  (3)系统的维护是指日常为保障系统正常运行而对系统硬软件进行的安装、修正、更新、扩展、备份等方面的工作。系统维护控制就是针对这些工作而实施的控制。 

  3.系统操作控制。系统操作控制主要表现为操作权限控制和操作规程控制两个方面。 
  
  (1)操作权限控制是指每个岗位的人员只能按照所授予的权限对系统进行作业,不得超越权限接触系统。系统应制定适当的权限标准体系,使系统不被越权操作,从而保证系统的安全。操作权限控制常采用设置口令来实行。 
  
  (2)操作规程控制是指系统操作必须遵循一定的标准操作规程进行。标准操作规程包括:软硬件操作规程,作业运行规程,用机时间记录规程等。 

  4.系统软件控制。系统软件控制是指为保证系统软件运行正常而预先在系统软件内部设计的各种处理故障、纠正错误、保证系统安全的控制。 

  5.数据和程序控制。数据和程序控制主要是指对数据、程序的安全控制。程序的安全与否直接影响着系统的运行,而数据的安全与否关系到财务信息的完整性和保密性。 
  
  数据控制的目标是要做到任何情况下数据都不丢失、为损毁、不泄露、不被非法侵入。通常采用的控制包括接触控制、丢失数据的恢复与重建等,而数据的备份则是数据恢复与重建的基础,是一种常见的数据控制手段,网络中利用两个服务器进行双机镜像映射备份是备份的先进形式。 
  
  程序的安全控制是要保证程序不被修改、不损毁、不被病毒感染。常用的控制包括接触控制、程序备份等。接触控制是指非系统维护人员不得接触到程序的技术资料、源程序和加密文件,从而减少程序被修改的可能性;程序备份则是指有关人员要注明程序功能后备份存档,以备系统损坏后重建安装之需。程序的安全控制还要求系统使用单位制定具体的防病毒措施,包括对所有来历不明的介质在使用前进行病毒检测,定期对系统进行病毒检测,使用网络病毒防火墙以防止日益猖獗的网络病毒侵入等。 

  6.网络的安全控制。网络安全性指标包括数据保密、访问控制、身份识别、不可否认和完整性。针对这些方面,可采用一些安全技术,主要包括:数据加密技术(数据的加解密、认证信息的加解密、数字签字、完整性),访问控制技术,认证技术,隧道技术(VPN)等。数据加密技术的代表是秘密密钥系统技术和公开密钥系统技术;访问控制技术的代表是防火墙技术,特别是已溶和了VPN(虚拟专用网及隧道技术)的防火墙技术;认证技术的代表是Kerberos网络用户认证系统技术。其中VPN解决了财务信息在Internet传输的安全问题。 
  
  网络传输介质、接入口的安全性也是应该引起注意的问题,尽量使用光纤传输,接入口应保密。 
  
  通过上述技术可确保财务信息在内部网络及外部网络传输中的安全性。 

  (二)会计电算化系统的应用控制。应用控制是对会计电算化系统中具体的数据处理活动所进行的控制。应用控制可划分为输入控制、计算机处理与数据文件控制和输出控制。 

  1.输入控制。常用的控制方法包括:建立科目名称与代码对照文件,以防止会计科目输错;设计科目代码校验,以保证会计科目代码输入的正确性;设立对应关系参照文件,用来判断对应帐户是否发生错误;试算平衡控制,对每笔分录和借贷方进行平衡校验,防止输入金额出错;顺序检查法,防止凭证编号重复;二次输入法,将数据先后两次输入或同时由两人分别输入,经对比后确定输入是否正确等。 

  2.计算机处理与数据文件控制。常用的控制措施包括:登帐条件检验,即系统要有确认数据经复核后才能登帐的控制能力;防错、纠错控制,即系统要有防止或及时发现在处理过程中数据丢失、重复或出错的控制措施;修改权限与修改痕迹控制,即对已入帐的凭证,系统只能提供留有痕迹控制,即对已入帐的凭证,系统只能提供留有痕迹的更改功能,对已结帐的凭证与帐簿以及计算机内帐簿生成的报表数据,系统不提供更改功能等。 

  3.输出控制。控制措施包括:控制只有具有相应权限的人才能执行输出操作,并要登记操作记录,从而达到限制接触输出信息的目的;打印输出的资料要进行登记,并按会计档案要求保管。

实务学习指南

回到顶部
折叠
网站地图

Copyright © 2000 - www.chinaacc.com All Rights Reserved. 北京正保会计科技有限公司 版权所有

京B2-20200959 京ICP备20012371号-7 出版物经营许可证 京公网安备 11010802044457号