毕业论文

打赏
当前位置: 毕业论文 > 会计论文 >

會计电算化工作中存茬的风险及防范措施【1679字】

时间:2023-01-30 12:13来源:毕业论文
會计电算化工作中存茬的风险及防范措施【1679字】

摘要:会计电算化以及时。准确。高效等优势广泛被会计人员所接受,全国也掀起了推行会计电算化的高潮,但是由于工作中的不当也出现了一些问题。文章从财力


摘要:会计电算化以及时。准确。高效等优势广泛被会计人员所接受,全国也掀起了推行会计电算化的高潮,但是由于工作中的不当也出现了一些问题。文章从财力软件配置。实际操作。计算机维护。会计档案管理四个方面论述了会计电算化工作中的风险,并提出防范措施。

关键字:会计电算化风险防范

论文网>一。财务软件配置中存在的风险及防范

财务软件配置是会计电算化信息系统建立的重要环节。目前的配置方法主要有两种:一是购买,二是开发。这项工作的好坏将直接影响电算化的开展质量,对会计信息的真实与否也起着重要作用。在实际配置中安全隐患随处可见。

1。购买方式。目前许多单位在购买软件时,往往喜欢买最先进的产品,而忽视了企业自身的情况和需要。现在的软件市场上新概念很多,如网络财务软件。会计信息化软件。在线财务软件。会计决策软件等,这种只听冠名追求高档而忽视软件配置的基本要求的作法,一方面不符合最佳效率原则的要求,导致资源浪费。另一方面往往带来软件适应性差,初始参数设置难度大,软件运行环境要求高,操作复杂,对会计人员技术要求高等问题,企业稍有闪失,安全系数会大大降低。故企业在购买财务软件推行电算化时,应该重点注意:该软件必须通过有关机构的评审,软件的技术指标应满足企业的需求,符合企业特殊核算的要求和行业特性,以及发展的需要,能保证会计数据安全可靠,不易被破坏和泄密,操作方便,通俗易懂,简单好学,售后服务好,能及时提供日常维护。版本升级和软件再开发。

2。开发方式。不管是自行开发。委托开发或是联合开发,大多数企业都是采用生命周期法。这种方法将软件工程学和系统工程的理论和方法引入软件配制开发中,将软件开发的全过程视为一个生命周期,严格地划分为系统调查。系统分析。系统设计。系统程序。系统测试。系统运行与维护六个阶段,使软件开发分阶段分步骤地进行,强调软件开发的全过程。由于这种方法结构严谨,逻辑性强,技术要求高,实际研制中常出现一些致命问题:系统分析和设计人员不能充分了解系统状况和用户需求,可行性分析报告不符合实际,数据流程图混乱,输入与输出信息模糊不清,文件调查表不够具体,软件需求说明书不全面,程序设计说明书不清晰,系统测度不完整,程序错误不能及时发现,对系统开发工作不能有效地组织和控制等。导致开发出的软件质量下降,安全系数降低。要解决上述问题,系统开发人员必须充分熟悉生命周期法的基本步骤,并严格分阶段。分步骤进行,同时要明确规定每个阶段的任务。原则。方法。工具和形成的文档资料,开发人员之间要相互沟通,保证每个阶段之间相互协调。

二。实际操作中存在的风险及防范

会计软件都有一套相对完整的授权。审批和密码保护功能,充分发挥它的作用,可以让我们在公布信息的同时较好地保护会计系统。但有些单位却把SYSTEM的密码在财务科完全公开,这是一种非常危险的作法。如果他们的会计信息网络化的公开,那么任何人都可以通过SYSTEM用户来控制会计网络系统,会计信息无限制地被浏览已是小事“,更严重的是破坏科目体系和对账数据,使系统瘫痪。还有一种情况就是操作员之间相互公开自己的密码,相互信任,但信息会随着人与人之间的交流而传播,所以很难免不会把这些密码告诉非操作人员,这也会造成会计信息的无限制被浏览。丢失等情况。另外还有因操作制度不完善,权限管理不严密,安全措施不全面,缺乏有效的监督而导致玩忽职守的现象时有发生。防止因操作不当带来的安全隐患,重要应做好以下工作:要保护计算机设备,防止各种非法指定人员操作计算机及财务软件,保证机内的程序和数据的安全;明确规定上机操作人员对会计软件的操作工作内容和权限,对操作密码要严格管理,定期更换操作员的密码;密码是限制操作权限,检查操作人员身份的一道防线,管理好每个人的密码,对整个系统的安全事关重要。杜绝未经授权人员操作会计软件,防止会计人员越权使用软件;操作人员离开机器时,应执行相应的命令退出会计软件,否则密码的防线就会失去作用,会给无关人员操作留下机会;根据单位的实际情况,由专人保存上机操作记录,记录操作人。操作时间。操作内容等并与软件中的日志管理“相比较,开展日志审计。

[1][2]下一页

會计电算化工作中存茬的风险及防范措施【1679字】:http://www.youerw.com/kuaiji/lunwen_130894.html
------分隔线----------------------------
推荐内容