会计电算化内部会计控制

点赞:13082 浏览:57353 近期更新时间:2024-02-27 作者:网友分享原创网站原创

我国会计电算化从20世纪80年代初开始起步,发展到今天已经有30多年的历史.30多年来会计电算化得到了迅速发展,企业实现会计电算化后,改变了传统的会计核算手段、核算程序、数据存取方式和存储介质,改变了某些与审计线索有关的关键因素.因此,实现会计电算化后对会计人员素质提出了更高的要求,会计内部控制也出现新的问题.

一、会计电算化内部会计控制存在的问题

(一)会计人员素质问题会计电算化信息系统是一个由人、计算机、数据及程序组成的系统.它不仅具有核算功能还具有管理和控制功能.会计电算化不是简单的会计加计算机知识,而是两者的融合.从目前我国会计电算化人员来看,会计从业资格要求会计人员必须具有初级会计电算化水平,他们只能对会计软件进行简单的操作,不能很好地将计算知识和会计工作有机地结合起来,缺乏网络知识和会计软件的维护技能,会计电算化管理知识很匮乏.

(二)会计软件问题目前我国会计软件主要有单机版和网络版两种.一是单机版会计软件,功能上仅能完成记账凭证、账务处理、财务报告的编制、证、账、表资料的查询、打印输出等功能.目前大多数中小企业都是使用这种软件.在内部会计控制上,模拟了手工会计对记账凭证进行审核,虽然会计软件中工作流程、岗位设置、人员分工、相互制约可以由口令来控制,但在实际工作中有很多中小企业存在一人多岗位,相互调用等情况,如一人可以注册多用户同时完成会计、出纳、会计主管等多个角色的操作,会计软件对这种现象没有控制措施,致使口令控制形同虚设.另外会计软件的起点是记账凭证,无法进行原始凭证与记账凭证核对,自动记账与对账使得原手工记账下账证核对、账账核对通过会计软件来实现.这就使会计工作失去了对业务事项的及时控制,造成了业务过程的失控.失去了手工记账的控制监督作用.二是网络版会计软件,目前网络版会计软件主要有两种类型,一种是局域网级的会计软件,缺点是对原始凭证的审核建立在各部门审核的基础上,失去了会计事项的实时监控.另一种是互联网级会计软件,缺点是加大了会计系统安全控制的难度.

(三)会计电算化管理问题为了加强会计电算化管理,财政部制定并颁布了《会计电算化管理办法》、《会计核算软件基本功能》、《会计电算化工作规范》等系列相关的规章制度.但各单位在具体执行中还存在一定的差距,根据财政部的有关规定,以计算机代替手工记账的单位必须达到一定条件,并且需要经有关财政部门或上级主管部门的审批;运用互联网输入、输出、处理数据还需要到门登记注册.但是,实际上少数单位未经审批就直接采用计算机代替手工记账,更为严重的是,有些单位未能满足相关条件就正式使用计算机代替手工记账.如有的单位自行开发会计软件未经有关部门批准就直接投入使用,开发者可以直接进入机房操作或维护会计软件,也有一些单位购写商品化会计软件,计算机或会计软件运行出现问题,由开发商进行维护,会计数据完全处于开放状态,没有任何安全防范措施.

二、会计电算化内部会计控制内容

(一)系统开发控制会计信息系统的开发要符合会计法、会计制度、会计准则、内部会计控制、会计核算软件基本功能规范的要求.不能任意增加不利于内部会计控制的功能,如反记账、反结账、记账后会计凭证不留痕迹的修改功能等.


(二)系统操作控制系统操作控制主要有操作权限控制和操作规程控制.操作权限控制是指每个岗位的人员只能按照所受的权限对系统进行操作,不得超越权限接触系统,不相容职务相互分离控制,要求单位按照不相容职务相分离的原则,合理设置会计相关工作岗位,明确职责权限,形成相互制约机制.

(三)系统维护控制系统维护包括软件修改、代码结构修改和计算机硬件与通讯设备的维修等,涉及到系统功能的调整、扩充和完善.对财务系统进行维护必须经过周密计划和严格记录,维护过程的每一环节都应设置必要的控制,对维护的原因和性质必须有书面形式的报告,经批准后才能实施修改.软件修改尤为重要,系统操作员不能参与软件的修改,所有与系统维护有关的记录都应打印后存档.

(四)系统安全控制会计电算化信息系统的安全控制,是指采用各种方法保护数据和计算机程序,以防止数据泄密、被更改或破坏,主要包括实体安全控制、硬件安全控制、软件安全控制、网络安全控制和病毒的防范与控制等.通过这些控制确保财务信息在内部网络和外部网络传输中的安全性.

三、会计电算化内部会计控制完善措施

(一)提高会计人员素质一是加强业务培训,提高会计电算化人员的业务素质.根据会计电算化工作岗位的需要,可分初级、中级和高级三个层次.目前绝大多数会计人员只有初级水平,因此,要加大对会计电算化人员的培训力度,采用多元化培训渠道,可以是财政部门、企业内部、软件开发商、高等院校等,通过在职自学、学历教育、脱产进修、集中培训、远程教育等多种形式来提高会计电算化人员的业务素质.二是加强会计电算化人员的考核.我国会计人员从业资格要求,会计人员必须具有初级会计电算化水平,没有将会计电算化考试与会计职称考试相结合.虽然部分省市已开展了中级会计电算化考试,但并不是会计职称的必考科目,因此,绝大多数在职会计人员都不愿意参加培训与考试.要提高会计人员的会计电算化水平,应将会计电算化考试与会计职称考试为融为一体,中级职称以上的会计人员必须取得中级会计电算化证,以推动我国会计电算化事业的发展.

(二)建立健全会计电算化管理制度企业必须在手工会计系统的基础上结合会计电算化的特点,建立一套完善的会计电算化管理制度,主要包括会计电算化岗位责任管理制度、会计电算化操作管理制度、计算机硬软件和会计数据管理制度、电算化会计档案管理制度.各种制度相互补充,强化会计电算化内部控制.

一是会计电算化岗位责任管理制度.企业应按照职责分工的要求,实行职务分离,有效地限制和及时发现错误或违法行为.岗位责任制的制定主要明确每个电算化岗位的职责,督促工作人员及时保证工作的完成并做好相应的纪录,保证工作质量、杜绝舞弊现象的发生.对每一项可能引起舞弊或欺诈的经济业务,都不能由一人或一个部门经手到底,必须分别由几人或几个部门承担.如制单与审核记账不得兼任,出纳不能兼任制单,系统开发人员和维护人员不能兼任系统操作员和管理人员等.内部控制的关键点就在于不相容职务的分离,通过进行内部职责分工,减少操作员利用计算机舞弊的可能性.

二是会计电算化操作管理制度.会计电算化除了会计软件对操作方面作了一定内部控制设计以外,单位应制定严格的操作管理制度,以保证会计软件安全有效运行.会计电算化操作应严格遵照会计事项的处理流程进行.操作管理制度包括:操作权限控制,操作员只能在授权范围内进行操作;输入控制,原始凭证必须经有关人员审核并签章后才能输入计算机,编制记账凭证必须有审核无误的原始凭证;处理控制,未审核签字的记账凭证不能登记入账,已记账的凭证不能通过反记账进行修改,结账后不能进行反结账修改会计数据;输出控制,输出包括查询输出、打印输出、向移动盘输出、网络输出等方式.各种输出要进行权限设置,未经授权,计算机要能拒绝执行其输出要求.对打印或下载的文档资料严格控制,对储存输出数据的各种磁盘或其他磁性介质也要采取各种控制措施,并建立输出资料控制制度,由专人负责分发、保管并登记输出资料的使用者、分发日期、打印份数或下载情况;建立必要的上机操作记录制度.

三是计算机硬件、软件和数据管理制度.首先要保证机房设备安全和计算机正常运行,要经常对有关设备进行保养,保持机房和设备的整洁,防止意外事故的发生.在机房内要有一定的防水、防火、防磁、防盗、防静电及防蚁、防鼠及防虫蛀的设施,配备灭火器、报警器,门上要安装双锁由双人管理,机房要勤打扫、保清洁.其次要确保会计数据和会计软件的安全保密,防止对数据和软件的非法修改和删除;无关人员不能随意进入机房及存放数据和资料的场所.对程序和数据文件一定要加密,防止人为的破坏和修改.要随时对数据进行备份,备份的数据资料要在远离机房的另一地点保管.对磁性介质存放的数据要保存双备份.再次要对正在使用的会计核算软件进行修改、对通用会计软件进行升和计算机硬件设备进行更换等工作,要有一定的审批手续;在软件修改、升级和硬件更换过程中,要保证实际会计数据的连续和安全,并由有关人员进行监督.最后要健全计算机硬件和软件出现故障时进行排除的管理措施,保证会计数据的完整性.

四是会计电算化档案管理制度.会计电算化档案,包括存储在计算机硬盘中的会计数据以其它磁性介质或光盘存储的会计数据和计算机打印出来的书面等形式的会计数据;为了更有效地做好电算化会计档案管理工作,必须根据电算化会计档案的特点,分别做好会计档案的收集、保存、利用等方面的工作.建立健全档案管理制度,科学规定会计档案管理的有关权限,为确保档案的真实性和可靠性,应实行纸质档案和新型载体档案双套保管,并逐渐向完全新型磁介质载体过渡.在实际工作中还应做好防磁、防火、防尘管理,对重要会计档案实行备份并分开存放,防止磁性数据的修改.

会计电算化内部会计控制参考属性评定
有关论文范文主题研究: 关于会计电算化的论文范文集 大学生适用: 大学毕业论文、自考毕业论文
相关参考文献下载数量: 21 写作解决问题: 写作技巧
毕业论文开题报告: 标准论文格式、论文小结 职称论文适用: 杂志投稿、职称评副高
所属大学生专业类别: 写作技巧 论文题目推荐度: 经典题目

(三)加强系统安全与网络安全控制一是建立预防的安全保障措施.计算机病毒的出现,对计算机系统的安全性造成了极大的危害,从对软件本身的破坏直至损坏硬件.会计电算化系统中的会计数据是会计工作中的重要资料,一旦遭到破坏,将会造成不可估量的损失,因此,要加强对计算机病毒的防范.二是加强网络安全控制.网络安全包括数据加密、访问控制、防火墙技术等.如进行用户身份认证、对口令加密、更改和鉴别、设置用户访问目录和文件的权限,控制网络设备配置的权限等.另外还可以考虑硬件加密、软件狗或把系统作在芯片上加密等机器保密措施和专门的管理制度等.