网络会计信息系统内部控制

随着信息时代的到来,计算机作为对信息处理最为快捷有效的工具,在各行各业中得以广泛应用。

会计领域,会计电算化的出现使会计信息处理有了质的飞跃,全球信息处理网络化成为历史的必然趋势,单机工作系统的不足日趋明显,为了适应环境变化,网络会计应运而生,弥补了会计电算化的不足,成为会计发展的新领域。

这些变革带来巨大社会效益的同时,也给企业的内部控制带来严峻的考验。

如何运用电子信息技术手段建立、健全内部会计控制系统,减少和消除人为操纵因素,确保会计电算化系统正常、安全、有效的运行,确保内部会计控制的有效实施,成为会计领域又一全新课题,亟待研究解决。

毕业论文网      一、单机会计电算化系统内部控制的缺陷      单机会计电算化是以电子计算机替代人工记账、算账、报账的过程,它的出现是会计技术手段上的一次“革命”。

会计电算化的到来,把广大会计工作人员从日夜埋头于抄写、计算、整理、汇总、核对等繁重的手工作业中解放出来,使它们得以腾出精力,逐渐由“核算型”转向“管理型”,从而提高了会计工作的效率,促进了会计工作的规范化,为整个管理规则的信息化和现代化奠定了基础。

值得注意的是,尽管手工会计系统的纸张、笔墨、算盘已被电子计算机所替代,但会计规则(如会计假设、会计原则)并没有因使用计算机而改变。

因此,有人将此时的电算化会计系统称之为“手工会计系统的仿真”。

单机会计电算化系统与手工会计系统相比,内部控制有以下几方面的特点:1、内部控制的措施和方式发生了变化,类似于制作科目汇总表、试算平衡、账账核对、余额平衡检查等操作,都不必再进行控制方式也由人工控制转变为计算机控制为主,并与人工控制相结合。

2、内部控制的范围更广,包含了手工会计系统所没有的一些新的内容,例如,计算机相关人员的内部控制规章、电算化会计信息的安全控制规章、系统的权限控制等。

3、内部控制的重点由传统的财务部门转移到电子数据处理部门,控制的要求也更加严格。

由于计算机具有工作自动化、控制程序化、存储数字化等特点,传统的单机电算化系统在提高会计工作效率的同时也带来了内部控制上的新问题,具体表现在:1、原始凭证易于伪造。

计算机的存储方式是将信息转化为数字形式存储在磁(光)介质上,因此极易被篡改甚至伪造而不留痕迹。

这给不法之徒提供了机会,比如通过伪造或修改客户、银行的凭证,制造虚假交易,进而侵吞公款等。

2、会计业务缺乏有效牵制。

由于计算机的自动高效使工作人员减少,各种手续都被合并到一起由计算机统一执行,从而不能像手工方式那样相互牵制,成为内控隐患。

3、内部控制更依赖于程序的质量。

一旦程序存在漏洞,会计人员很难及时发现,致使系统会多次重复同一错误,扩大损失,这也是手工会计系统不会遇到的问题。

4、口令授权增加了管理难度。

口令存放于计算机系统内而不是像印章那样锁在箱子里或带在主人身上,因此一旦被人偷看到或窃取到便会带来巨大隐患。

以上缺陷是由单机电算化会计系统自身特点所决定的,在单机系统下只能通过加强人员教育等方式进行预防,无法彻底解决,但网络会计的发展给我们带来了新的希望。

二、网络环境对会计电算化的影响      随着现代信息技术、尤其是网络技术在会计领域的应用和发展,会计技术手段由会计电算化进一步跨越到会计信息化阶段,即网络会计阶段。

它不再是会计技术手段的简单替代,或电子计算机的延伸,而是由此引发的对现行会计规则的挑战,以及对传统会计理论与方法的整合,它走出封闭的“局域”系统,实现企业内部信息的对外实时开放,会计所需处理的各种数据越来越多地以电子形式直接存储于计算机网络之中,这就使网络会计信息处理具有以下功能:1、在线反馈功能。

网络技术的应用,使企业每一项变动都可以实时予以反映。

2、全面反映功能。

通过在线访问,信息需求者可以获得网上所有企业开放的财务及非财务信息。

3、实时分析比较功能。

网络环境下,在线数据库包括了网上所有企业信息。

企业内财务人员可在此基础上得到同行业其他企业的有关财务指标,进行分析比较,正确地预测企业今后的发展方向。

正是网络会计的这些特点弥补了单机会计电算化数据传送时间长、资源不能共享、信息交换不畅、信息使用者查看数据资料不方便等不足,具有以下优点:1、资源共享。

网络上的计算机不仅可以使用本机资料,还可以任意使用网络上其他计算机内的资料。

2、设备共享。

网络化以后,网络上的计算机可共享服务器的各种硬、软件,特别是一些贵重设施,提高了资源使用效率和经济效益。

3、通信方便快捷。

连入网络之后,信息可利用网络上各部门的计算机快捷通讯。

4、分布式处理。

一项复杂的工作可以划分多个部分由网络上的不同计算机同时分别处   理,从而提高了系统的整体性能。

三、网络会计系统内部控制新问题      (一)网络系统的安全性。

网络是一把双刃剑,它使企业在利用Internet网寻找潜在贸易伙伴、完成网上交易的同时,也将自身暴露于风险之中,这些风险来自于泄密和网上黑客的恶意攻击,为了提高安全防范能力,保证网络系统可靠运行,增强网络安全“免疫”能力,必须采取措施。

(二)信息传递中的完整性和真实性。

网络环境下,数据信息通过网络得以传递,电子符号代替了会计数据,磁介质代替了纸介质,财务数据流动过程中的鉴章等传统确认手段不再存在,所以很难保证信息的完整与真实。

(三)电子商务加大内部控制难度。

电子商务的发展,网上交易的加剧,加强了企业对网上公证机构的依赖。

但目前相关的技术并不成熟、相应的法规也不完善,这也给系统内部控制造成困难。

(四)内部稽核与审计难度加大。

网络会计系统将许多不相容职责相对集中,加大了舞弊风险;系统信息易被修改、删除、隐匿或伪造且不留痕迹;系统对错误的处理具有重复性和连续性;系统设计强调会计核算的要求,很少考虑审计工作需要,无疑将加大稽核与审计的难度和成本。

四、网络会计系统内部控制的完善      (一)加强开发控制,优化系统软件。

系统开发过程中,内审和风险管理人员要参与系统控制功能的研究与设计,制定有效的内部控制方案,并将制定的控制方案在系统中实现。

要修改现行电算化会计系统的处理程序,增加一个专门用于存储中间处理过程和结果的数据库,用于保留审计线索。

同时,要加强在线测试,及时解决应用软件自身存在的问题。

网络时代,用户与软件供应商之间即使万里之隔也可以在几秒钟内建立连接,进行实时高质的通讯或软件传输,这给解决软件自身问题带来了方便。

在开发过程中用户和开发商要加强交流,充分测试;同样,在使用过程中,开发商也应通过网络用户系统进行定期的在线测试,一旦发现网络系统各类软件可能存在安全漏洞,应立即进行在线修补与升级,并将所有与软件修改有关的记录报告及时存储归档。

(二)实行网上公证,加强凭证管理。

网上公证,就是利用网络的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证由交易之外的第三方监控。

交易发生时,一方将单据传到认证机构,由认证机构确认并将经过数字签名的加密凭证与未加密凭证同时转发给另一方,而单独某一方因无法获得另一方的数字签名和私有密钥,不可能伪造交易凭证

同时,该凭证以加密和未加密两种形式存储于企业的数据库中,会计人员只有可能修改其未加密的那一份。

这样,一旦审计人员或主管人员对某笔业务产生怀疑,只需将加密凭证提交客户和认证机构解密并加以对照即可,这样就能有效预防数字化的原始凭证被修改或伪造。

(三)监控与操作分离,实行多重牵制。

电算化系统内分设操作与监控两个岗位,对每一笔业务同时进行多方备份。

会计人员进行账务处理时,其操作也被监控人员同步记录,并由监控人员进行及时备份、定期审查。

一旦对某些数据产生怀疑时,可利用监控人员备份的原始记录进行分析调查、辨明真伪,这样就加强了电算化系统内部的相互牵制,有效地预防作弊。

由于超级用户具有操作和管理系统全部资源的特征,因此其特权一旦被盗用,将后患无穷,因此系统应由两名或两名以上的超级用户进行管理,使每一个超级用户只有一部分特权,便于相互制约、提高系统的安全可靠性。

(四)加强应用控制,注重内在环节   1、输入控制

重点在于建立适当的授权和审批机制,并对输入数据的准确性进行校验,如总数控制校验、平衡校验、科目代码校验和逻辑关系测试等,输入工作也应由多人多组分担,以保证其合法性和真实性。

2、通讯控制

重点在于批量控制,业务时序控制、数据编码控制与发放和接收的标识控制,要将大量的经济业务划分成小批量传输。

数据传输时应按顺序编码,要有发送和接收的标识,收到被传输的数据时要有肯定确认的信息反馈,每批数据传输时要有时间、日期记号等等。

3、处理控制

分为有效性控制和文件控制,有效性控制包括数字核对、对字段、记录的长度检查、代码和数值有效范围的检查、记录总数检查等。

文件控制包括检查文件长度、检查文件的标识、检查文件是否被感染病毒等。

处理控制的重点在于处理过程的现场控制、数据有效性检测、预留审计线索控制和错误纠正控制等。

4、数据输出控制

重点在于数据稽核控制,授权输出控制和打印程序控制等。

对于输出的纸介质会计资料应由专人进行核对,检查其完整性、正确性、检查打印的账簿和报表页号是否连续,有无缺漏或重叠现象。

(五)利用网络技术,增强安全控制   1、软件安全控制

按操作权限严格控制系统软件安装与修改,按操作规程定期对系统软件进行预防性安全检查。

系统被破坏时,要求系统软件具备紧急响应、强制备份、快速重构和快速恢复等功能。

2、数据安全控制

数据库系统是整个网络会计系统安全控制的核心,数据库的安全威胁主要来自两个方面:一是系统内外人员对数据库的非法访问;二是系统故障、误操作或人为破坏造成数据库的物理损毁。

为此,可采取以下措施:A、不同用户或应用项目分别定义不同的数据子集,授予不同的权限,以限制合法用户或非法访问者轻易获取全部会计数据资源;B、建立数据备份和恢复制度。

3、入侵防范控制

为了防止非法用户网络会计系统的入侵,可采取以下措施:A、设置外部访问区域。

访问区域是系统接待外界(关联方、社会公众)网上访问、与外界进行会计数据交换的逻辑区域。

企业在建立内联网时,要对网络服务功能和结构布局进行详细分析,通过专用软件、硬件和管理措施,实现会计应用系统与外部访问区域之间的严密数据隔离。

B、建立防火墙,采取身份认证和授权管理。

为了有效防范非法用户网络会计系统的入侵,可设置内外两层防火墙,外层防火墙主要用来限制外界对主机操作系统访问,内层防火墙主要用来逻辑隔离会计应用系统与外部访问区域之间的联系,限制外界穿过访问区域对内联网,尤其是对会计数据库系统的非法访问

同时,加强原有基于账户和口令的控制,提供授权访问控制用户身份识别。

■。

1 次访问