控制与信息系统

2024-07-08

控制与信息系统(精选12篇)

控制与信息系统 篇1

作为一个获取和评价证据,判断信息系统是否可以保证资产安全、数据完整的过程,计算机信息系统审计能够促进社会组织优化资源配置,更好地实现组织目标。在信息化时代,审计机关为了完成“全面审计,突出重点”的审计目标,就应加快信息系统审计的节奏,担负起社会经济运行“免疫系统”的作用。传统的审计人、审计方法和审计模式及审计理念,都受到了信息技术的冲击和挑战,审计技术和审计范围不断变化,更需要通过计算机审计保证系统的合法性、正确性、可靠性与安全性。同时,审计质量会对审计目标产生直接影响,会间接影响到社会经济的协调和稳定。

1 计算机信息系统审计的特征解析

计算机审计是在系统论的指导下进行的,审计取证以信息系统与底层数据为切入点,通过创建审计中间表,最终形成审计信息系统,并借助审计分析模型等完成数据分析,为决策者提供信息服务。

1.1 审计取证的切入点

大量的审计经验表明,以系统论为指导是计算机审计的主要特征。而要想更好地开展审计工作,除了要借助系统论的思维去认识计算机审计外,还应在信息化的框架中转变思维方式,准确选取审计取证的切入点。而不是将审计工作简单地停留在审计技术层面上。因此,为了实现审计创新、提高计算机审计绩效,在现实经济活动中通常要对借助计算机作弊的违法犯罪行为予以严肃查处和严厉打击,最大限度地避免由于计算机系统漏洞给企事业单位造成不必要的损失。但是,不可否认的是,随着网络化、信息化、数字化程度的不断加大,常规审计中出现的漏洞和相关问题不断显现。而为了更好地规避漏洞,尽量减少损失,需要把被审计单位的信息系统看作是审计取证的切入点。为此,需要对系统的合法性和有效性进行综合评估,并以此为参考,制定系统化的计算机审计方案[1]。此外,还需注意的是,计算机审计还需将被审计数据库中的底层电子数据作为审计工作的切入点。这是因为开展计算机审计面对的数据与传统数据是不同的,被审计单位与相关单位的电子数据以底层数据为主。这些未经人为加工和处理的数据是十分宝贵的,其价值往往超过其他类型的数据。因此,按照审计要求对这些数据信息进行组合之后能够生成更为重要的信息,这对提高审计工作的灵活性、充分发掘数据的潜在价值是大有裨益的。

这一审计流程可以通过图1表示出来。即按照原始底层数据可能包含的有价值的信息进行查询和挖掘,对审计对象的趋势、异常和错误予以重点关注,继而从系统论的角度对总体情况予以把握。

1.2 构建审计分析模型

在计算机审计过程中,审计分析模型是不可或缺的,审计人可以借助数据分析确定数学公式和逻辑表达式,并依据审计事项需要具备的性质及数量关系,在审计人员的努力下,以设定计算、判断和限制条件的方式建立起来,其目的在于验证计算机审计事项的实际性质以及其中存在的数量关系,继而在对被审计单位经济活动进行判断之后,看其是否真实、合法、合规,并依据实际效益情况给出最终的审计结果。为了更为科学、客观地判断,计算机审计分析模型的选择需要按照实际要求进行[2]。比如,在查询分析中,通常表现为一个或一组查询条件。但是,如果用于多维分析中,就应表现为创建计算单元等形式;在挖掘分析中,需要为此设定挖掘条件等。计算机审计分析模型的分类如图2所示。

1.3 以系统论为指导

系统指的是若干要素通过既定的结构和关联组成的、具有特定功能的有机体。在任何一个系统中,系统的组成要素之间都会产生关联,并且这种关联通常是有规律可寻的。因此,对于系统的理解需要立体化的思维模式。计算机审计以系统论为指导,从总体上对审计行为和行为方式进行研究和操作。作为一种全新的审计方式,计算机审计将审计对象看成一个系统,无论是审计主体信息还是被审计单位信息,都被置于审计监督的范围内,并以系统化思想开展审计工作。因此,在审计实践中,当审计人员深入到被审计单位时,就应对该单位的全部资料进行审查和熟悉,借助系统分析、对照和比较,按照“主要矛盾、次要矛盾”的处理原则,对其中最薄弱的环节展开审计工作。只有这样,才能找出核心问题所在,才能从整体上把握审计工作取得既定成效。

2 计算机信息系统审计的关键技术

有计算机的辅助,审计工作的范围、环境和对象都与传统审计大不相同,尤其是审计技术出现了明显改变。近年来,审计工作在多种因素影响下不断承受着前所未有的风险,为了降低风险,最大限度提升计算机审计绩效,需要借助信息系统审计技术。

2.1 并行模拟技术

通过上述分析可知,借助计算机测试工具整合进行的审计工作需要在数据测试阶段以真实程序为平台,实现对测试数据的预处理和最终处理。此外,并行模拟技术能够使审计程序更为简单,对数据的处理工作也更加有效,尤其对那些真实数据,审计效果会更好[3]。在并行模拟过程中,传统审计行为在正常输出的影响下能够达到既定的审计目的,期间所使用的审计程序一般也都是通用的审计程序,由此能够产生与审计程序相同的输出结果。进一步来说,在计算机审计过程中,其中的重要程序(包括审计程序)并不会处理那些不重要的信息和数据,而是会将审计重点放在最重要的环节。此外,基于计算机的并行模拟允许对被审计单位信息的综合检验,这一特征对基于交易的审计场合更为实用。

2.2 计算机系统数据测试技术

审计人员在对被审计单位的各项数据进行测试之前,一般要对其进行预处理,再经过计算机确定输出结果,以便最终被录入计算机的数据能够更好地为审计工作服务。一旦经过计算机确定的输出结果出来之后,审计人员就要将相关数据予以对比分析,以期发现其中存在的问题,寻找可能的解决办法。当然,审计人员要清楚地认识到,任何计算机运行出来的结果都会在主客观因素的影响下出现部分失真的情况,绝对准确是不现实的。因此,审计人员所作的工作就是要以这些数据为参照(而不是依据),对被审计单位的情况有个大致的了解,其目的在于对计算机审计系统的运行情况进行研判。当前,这种基于计算机数据测试技术进行的审计工作已经得到了审计人员和计算机程序开发人员的全面认可和接受,尤其在确定计算机数据输入程序、逻辑和准确度方面,能够为审计工作提供必要支持。

2.3 测试工具整合技术

将虚拟数据从测试结果中移除是计算机工具整合的主要特征,能够为计算机审计工作提供更为理想的数据参照。实际上,计算机数据审核,就是要将实际数据和测试数据整合在一起后进行集中运行。这种测试工具的整合能在某种程度上使审计结果从常规结果中显现出来。对计算机工具整合来说,这种技术已经发展成为目前的常见技术,使用门槛较低,操作方便。该技术不但不会涉及到较为特殊的程序,也不会因为计算机的引入而增加其他障碍。如今,以信息技术为依托的计算机应用系统得到了广泛应用,基于计算机工具整合的审计系统也必将得到长远发展。之所以会出现这样的情况,另一个重要原因是虽然初始固定成本较高,但后期的使用和维护成本较低。

3 计算机信息系统审计对审计质量的影响

在计算机信息系统环境中,计算机审计的形式多种多样,其中以报告审计、专题审计和分片审计以及会同审计、系统审计为主。不同的审计形式对审计质量都会产生影响,有必要对计算机审计的具体内容与政策进行进一步深入研究。

3.1 审计人员与软件开发人员相互脱离

在计算机信息系统环境下,审计对象会由于种种原因而使审计信息缺失或者失真,获得的审计证据也不具有太多的法律效力。如果在这一过程中,注册会计师失职或者出现了道德风险,就会使审计质量缺乏完整性与客观性。此外,计算机信息系统审计的范围与传统手工系统相比,所增加的内容是十分庞大的。在审计过程中不但要接触和借助数据库管理系统,还会涉及到相关系统、相关软件的开发和维护,注册会计师的工作量等问题也与以往大不相同。比如,在计算机系统审计时,审计软件的开发和设计如果缺少审计人员的参与,就会使最终的计算机信息系统更加复杂和多样,甚至由于审计人员的缺位而使软件只能具有部分功能,审计的合理性、有效性就会大打折扣。

3.2 影响审计线索的查看和追踪

在计算机审计中,审计线索是作为基本依据存在的,注册会计师在查明经济事项时,能够取得与审计证据相关的线索,比如会计凭证、会计报表以及与具体经济业务相关的会计资料等。实际上,在传统审计实践中,大量审计工作要依靠手工完成,在这一阶段,绝大多数的审计线索都要以书面材料的形式记录下来。可是,当审计工作完全置于计算机信息系统环境中后,大量信息资料都被以数字化的形式保存起来,审计人员能够看到的只是其中极少数的原始凭证或者会计资料,这对掌握审计线索带来了不小障碍,使得审计效果不易掌控,审计质量也便因此而受到严重影响。

3.3 计算机操作限制审计信息的可利用性

按照计算机审计检查与监督的相关要求,被审计单位在审计之前完成的所有经济行为、产生的所有资料(无论是纸质资料还是数字化资料)都应成为审计对象。但是,在计算机信息系统的影响下,审计线索和审计对象是难以通过传统形式表现出来的。在这种情况下,注册会计师不得不按照计算机可读取的输出信息进行会计审查和分析,而以这种方式进行的审计工作并不会起到良好效果[4]。此外,由于大量审计线索要通过计算机得到,因此计算机操作人员的操作行为会对审计质量产生直接或间接影响。尤其当操作人员有意隐瞒审计线索时,对审计质量产生的影响更是极其深远的。

4 计算机信息系统环境下审计质量的提升与控制策略

信息时代的计算机审计是一项复杂的系统工程,为了取得理想中的审计绩效,除了要注重审计过程的客观性、审计结果的公正性、审计前提的正确性外,还应充分考虑计算机审计可能带来的各种风险,最大限度地提高审计质量、控制审计效果。但是,不可否认的是,因为计算机审计会产生较高成本,为了较好地完成审计任务,需要注册会计师等参与者灵活掌握审计软件的各项功能,充分了解计算机内部数据的处理过程,保证审计数据和计算机输出数据相吻合,通过掌握被审计单位的各项相关资料,改进审计方法,充分利用专用审计软件,分析被审计单位计算机信息系统,提高审计人员的业务素质,以此加强质量控制。

4.1 掌握被审计单位的各项相关资料

计算机系统审计是通过人与计算机的对话完成的审计行为。而由于人的主观性和计算机的顺从性,使得计算机审计工作通常会因为人或者计算机而出现审计失误。而为了防止这种情况的出现,审计人员在审计实践中不但要检验审计数据的真实性,还要保证审计结果的正确性。为此,要求审计人员一方面要充分了解被审计单位的信息系统总体状况,尤其对其中的细节问题要有充分的敏感性,强化审计人员对被审计单位系统内部控制的掌握程度,以便让审计人员对信息系统有更为深入的了解之后,更为全面、系统地对被审计单位进行内部调控。这样做的目的是双重的,既能帮助审计人员对被审计单位进行客观评估,也能把审计风险降至可以接受的范围内。

4.2 充分借助专用审计软件

当前,针对计算机系统审计开发出来的审计专用软件版本众多,功能各异,更新快速。因此,审计人员在进行计算机系统审计时,应及时升级专用审计软件,通过更新资料库,获得被审计单位的更多新的信息,以保证各种新的数据的顺利录入。此外,在这一工作的基础上,要不断检查被审计单位的信息系统电子数据资料和其他相关资料,其目的在于能够及时存储和处理相关信息,尤其对重要的技术文档和电子数据,要根据承载情况对各类数据之间的关联性、合法性进行评价,对出现的异常波动与差异要第一时间上报到审计系统。

4.3 改进审计方法

为了更好地提升计算机系统审计绩效,应在审计的全过程保证输入数据的真实性、合法性与完整性。只有这样,才能使计算机程序的处理逻辑直接指向审计目的。同时,还应保证审计控制的及时性与控制方法的有效性,并以此为基础,使审计数据能够真实有效。只有这样,才能保证系统输出结果的正确性。当然,在这一过程中,需要对计算机内部数据的处理过程进行全方位审查,以提高计算机审计的质量。同时,还应借助计算机辅助审计技术,在被审单位计算机系统的数据获取和测试方面给予充分支持,以保证被审单位计算机系统的可靠性与输入、输出数据的客观性、准确性。

4.4 提高计算机操作和审计人员的业务素质

在计算机系统审计中,为了保证审计质量,需要以当前环境为背景,培养和吸引复合型人才参与到审计实践中。按照计算机审计的要求,参与其中的工作人员除了要掌握基本的计算机常识外,还应在引用计数、数据处理、网络运作等方面表现出一定知识和技能。只有这样,才能使计算机系统审计工作更好地适应外部环境的变化,更好地为社会进步服务。为此,需要对现有的审计人员进行培训和再教育,以此强化其审计风险意识,提高专业学习技能和职业修养,使之能够严格依据审计准则从事审计活动,并在这一过程中养成计算机审计习惯等。当然,审计人员还应具有分辨能力,能够在审计实践中认识到计算机不可能拒绝“合规不合理”的操作,也不会对相关数据提出质疑。此时,审计人员要发现和消除内部控制上的弱点,以免影响审计结果。

控制与信息系统 篇2

教案

Ⅰ 本章教学目的和要求

通过本章的学习,使学生了解会计信息系统可能遇到的风险,掌握内部控制的概念、作用、功能和分类,掌握会计信息系统的控制技术,了解网络会计信息系统的安全技术。

II 本章重点

IT环境下信息系统的风险分析;会计信息系统的内部控制重点及其措施;会计信息系统的一般控制基本类型介绍;会计信息系统的应用控制;网络信息时代的内部控制理论。

III 本章难点

会计信息系统的一般控制与应用控制的区别;网络信息时代的内部控制理论;事件驱动会计信息系统的风险识别与控制;会计信息系统的安全策略。

Ⅳ 本章计划使用教学课时:7课时(课堂讲授5课时,实践2课时)

V 教学内容及教学过程的组织

教学方法:采用课堂讲授与实践调查相结合的方式

〖教学内容引入〗信息技术是一把双刃剑,随着企业信息系统的应用和会计信息系统的普及,信息技术帮助企业改善了经营管理、强化了会计的反映和监控职能、整体提高了企业的营运效率和信息质量水平,这些都显现出了信息技术的有利一面;但与此同时,恶意的数据窃取、计算机舞弊、病毒侵袭、黑客的肆意妄为、非法的程序变更等现象屡见不鲜,这又折射出了信息技术的不利一面。严峻的现实告诉我们,信息系统安全问题已经成为企业实施信息化战略时不得不重视的一大问题,如何对信息系统的安全进行评价、如何对信息系统的风险进行科学评估并以此为基础构建高效、合理的风险控制体系已然成为每一个建立信息系统的企业首先要面对的重大问题。

第一节 风险与控制之间的关系

信息系统的使用提高了工作效率和经济效益,充分发挥了信息资源的作用,但信息系统在发挥其作用的同时也导致了众多不安全因素的潜入,具有受到严重侵扰和损坏的风险,所以必须采取相应的策略进行系统控制,保证系统的安全。

一、IT环境下信息系统的风险分析

这里着重要讲清楚三个问题:到底什么是风险;信息系统可以防范手工系统下可能面临的哪些风险;IT环境下信息系统到底面临哪些风险。第一个问题已是老生常谈的问题,因此简单介绍即可,抓住关键两点:风险具有不确定性,风险可能导致损失。第二和第三个问题才是此处讲解的重点。

由于采用了信息系统,它可以防范手工系统下可能面临的以下风险:人工操作错误的风险、所加工的信息不能充分满足管理需求的风险以及数据传递慢容易出现差错的风险。

但与此同时,信息系统也可能带来与手工环境下不同来源不同性质的风险,主要包括:

1、信息安全风险,具体表现4个方面:

(1)在信息系统环境下,如果对信息不加以特别保护,信息比较容易被非法修改、删除、转移和伪造且不留任何痕迹;

(2)通过网络传输的信息比较容易被非法拦截、窃取和窜改;

(3)数据档案往往存储在磁、光介质中,这些设备对环境要求较高,如果环境不能满足要求,比较容易遭受损害,并且如果不经常备份的话,也有可能会面临数据丢失的风险;

(4)容易遭受计算机病毒的侵害与干扰从而导致信息系统中的数据被破坏。

2、信息处理差错反复所带来的风险。

这主要是基于计算机程序控制错误或者根本就不起作用所导致的风险。讲解此点时,有必要提前简单提一下信息系统环境下的信息系统内部控制的主要方式。

3、计算机交易授权风险。

4、IT本身带来的风险。

IT无论多么先进,难免有其自身的局限性或者缺陷,人们在这方面的教训也是深刻的。

〖课堂提问〗如何看待IT的利与弊?既然IT会导致新风险,那我们为何还要热衷于运用IT改造传统会计?

二、内部控制概述

此处主要是回顾以前已经在其他课程上学过的一些基本概念,比如控制概念、内部控制的涵义、内部控制的组成要素。

〖教学建议〗这些概念可以简单介绍一下其要点,比如理解控制概念必须涉及到控制要素(控制标准、偏差识别、纠正差异),理解内部控制概念则必须知道其欲达成的目标(保护公司资产、提高公司营运效率、保证财务报告的准确可靠、保证严格遵循相关法令),而理解内部控制的组成要素则要结合COSO的内部控制要素模型来理解。

三、会计信息系统内部控制

此处需要讲解4个问题:第一个问题,如何理解会计信息系统内部控制这一概念,其目的和功能到底是什么?第二个问题,会计信息系统的内部控制到底呈现出了哪些新问题,其控制重点在哪里?;第三个问题,会计信息系统内部控制如何分类;第四个问题,会计信息系统内部控制固有的局限性表现在哪些方面。

〖教学建议〗结合实际例子来讲解会计信息系统的内部控制的具体目的以及主要功能,重点讲解第二个问题和第三个问题,适当了解第四个问题。

第二节 会计信息系统的一般控制与应用控制

〖教学内容引入〗计算机信息处理环境下内部控制分类从“控制如何执行”的观点来看,可分为人工控制(即使用者控制)和程序控制;而从“控制执行的范围”来看,则可分为一般控制(general control)与应用控制(application control)。那么,到底什么是一般控制?一般控制又可细分为哪些控制类型?应用控制又是指的什么控制?它又包括哪些细分的控制类型呢?其控制目的与措施又是什么呢? 一、一般控制

一般控制通常是指各个应用系统均通用的控制,也叫基础控制或者环境控制,而应用控制则专指那些专为某个应用系统设计且执行的控制。

(一)组织控制

组织控制的基本目标是减少发生错误和舞弊的可能性,其基本要求是职责分离,主要内容包括3个方面,即电算部门与用户部门的职责分离、电算部门内部的职责分离以及人事控制。电算部门主要负责业务记录及对数据进行处理和控制,而用户部门主要负责批准执行各种业务交易。电算部门与用户部门的具体职责分离可从5个方面去理解,而电算部门内部职责分离主要是做好两个方面的职责分离(对系统开发职能与数据处理职能进行分离、对数据处理职能进行适当分离)。

组织控制一方面可以规章制度的形式明确每个部门及人员的职责,另一方面可通过会计软件中口令控制和授权管理防止越权行为的发生。

〖教学建议〗教师可引导学生去理解电算部门与用户部门为何要进行职责分离?怎样进行职责分离?电算部门内部又为何要进行一定的职责分离?应如何分离?

(二)操作控制

操作控制实际上是对会计信息系统的使用操作进行规范控制的制度设计,通常,可采取以下一些具体操作控制措施:制定工作计划并严格按章操作;管理人员和操作人员都应严格遵守相关规定(包括上机守则和操作规程等);作好日志记录的登记;制定应急预案和物理安全规则。

〖教学建议〗这方面实践性很强,授课时只需操作控制的主要目的以及主要控制措施,引起学生今后在实际工作中对此问题加以重视。

(三)硬件及系统软件控制

〖教学建议〗这方面的内容可不作详细讲解。

(四)系统开发控制

〖教学建议〗授课时,要讲清楚系统开发控制主要用于什么场合,可采取哪些具体的控制措施。

(五)系统文档控制

系统文档包括计算机会计信息系统中的证、账、表以及所有系统开发中产生的数据文档,如系统说明书,数据流程图,源程序、系统使用手册及编程说明等。系统文档控制就是指要建立文档管理制度及安全保密制度。系统文档控制的主要规则包括4个方面。

〖教学建议〗这方面内容可着重点讲解。

二、应用控制

应用控制应结合具体的业务,但由于会计数据处理都是由输入、处理和输出三个阶段构成,所以一般将应用控制分为输入控制、处理控制和输出控制。应用控制由手工控制和程序化控制构成,但以程序化控制为主。

(一)输入控制

这里,可适当介绍完整的数据输入过程(包括数据产生阶段、数据传递阶段、数据准备阶段以及数据输入阶段);重点介绍输入控制可以采取的典型方法(可从数据采集方面和数据输入方面分别讲解)。

〖教学建议〗输入控制是应用控制中的非常重要的一类控制,因此,它是计算机会计处理区别于手工会计处理的一个重要方面,正因为输入控制的重要性,在会计信息系统程序设计时,通常会把基本的输入控制关系考虑进去,这样既方便用户操作,又可提高输入数据的正确性和可靠性。因此,输入控制措施也必要在实践教学中去运用,通过运用加深理解。

(二)处理控制

数据输入计算机后,按照预定的程序进行加工处理,在数据处理过程中极少人工干预,一般控制和输入控制对保证数据处理的正确和可靠起着非常重要的作用。但是针对计算错误、用错文件、用错记录、用错程序、输入数据错误在输入过程中没检查出来等情况,还必须在处理过程中设置处理控制。这些处理控制措施大都为纠正性和检查性控制,而且多是程序控制。

处理控制包括的主要内容(即处理控制包括的具体控制措施或手段):业务时序控制、数据有效性检验、程序化处理有效性检验、错误更正控制、断点技术、数据合理性检查、平衡及钩稽关系校验等。

〖教学建议〗注意区别输入控制中的某些控制措施与处理控制的某些控制措施之间的不同。

(三)输出控制

适当讲解输出控制的目的,重点讲解输出控制的内容。

输出控制主要包括对输出内容和格式的控制和对输出信息的传送过程的控制。具体可以采取的手段包括:输出授权控制;输入过程的控制总数与输出得到的控制总数相核对;审校输出结果,检查正确性、完整性;将正常业务报告与例外报告中有关数据做分析对比;设置输出报告发送登记簿,记录报告发送份数、时间、接受人等事项;制订输出错误纠正和对重要数据进行处理的规定;在会计报表输出前,由计算机检查报表间应有的钩稽关系是否满足,若不满足,则给出错误信息。

〖教学建议〗输出控制作适当介绍即可。

不同的单位和不同的计算机会计信息系统内部控制的技术方法会有很大差异。应用控制大部分通过程序实现,所以选用的会计软件不同,应用控制的实现方式也不同。但是,不管系统的应用控制采用哪种技术方法,都必须保留审计线索。

第三节 网络信息时代的内部控制理论 〖教学内容引入〗对传统内部控制进行回顾。

传统的会计和审计控制观点是基于以下的概念和实践:

1.大量使用硬拷贝文档来收集会计交易的信息,频繁打印会计过程中会计交易的中间结果。大量使用纸张来记录、处理和维护历史信息。这种做法符合大多数人的习惯,因为他们可以看到处理过程。

2.职责分离,使一个人检查另一个人的工作。只要业务活动和信息处理都由人来执行,这种方法就是可行的。

3.会计数据的重复记录和重复数据的大量调整工作。现行的信息系统中充满着重复数据。同样的销售事件信息记录在销售发票、销售日志中,并在总账中汇集,若该销售涉及信用,则分类账中也记录了该销售信息。而且,销售部门常常在自己的系统中按产品和地区保留销售记录。另外,人事部门也保留了同样的销售数据,以便于准确支付销售人员的佣金。

4.注册会计师认为其角色是独立的、反映性的和检查性的。独立的概念正日益深入到会计的各个领域,这对会计师的验证职能非常重要。会计师的反映性要多于主动性,检查性要多于预防性。

5.严重依赖年末对财务报表的检查,所需控制较多。

6.相对于运行效率而言,更加注重内部控制。这主要是由于外部财务报表审计的要求,促使会计师们主要考虑影响财务报表准确性的财务控制。

7.避开信息技术的进步。尽管会计首先大量使用计算机,使会计处理自动化,会计师们在开发IT的应用能力方面仍落在了后面。

传统的控制观点没有考虑IT对与业务运行、对规则的复合程度和信息过程相关的风险的影响。在网络信息时代,需要建立起一种新的控制观念,将IT有效的集成到业务和信息过程中,把保护组织和促进组织有机结合起来。为此,可从以下几方面加以落实。

一、明确预防商业风险是会计师的首要职责

二、正确对待风险和特定控制程序之间的关系

三、内部控制程序的设计应达到保护与高效并重的效果

四、IT可能带来风险,但它更是控制风险的工具

五、信息的可见性与风险水平无关

六、小型组织同样也可充分运用信息技术强化内部控制

七、网络信息时代内部控制观点总结

八、事件驱动会计信息系统的风险识别与控制

〖教学建议〗此八点是本章的学习重点,也是学习难点,授课时,需要进行较为深入的讲解分析。

第四节

一、信息系统安全的含义

此处关键是理解信息系统安全的具体含义,适当与信息安全这个概念加以区分。从系统过程与控制角度看,信息系统安全就是信息在存取、处理、集散和传输中保持其机密性、完整性、可用性、可审计性和抗抵赖性的系统识别、控制、策略和过程。

信息系统安全是一个多维、多层次、多因素、多目标的体系,虽然信息系统安全的唯一和最终目标是保障信息内容在系统内的任何地方、任何时间和任何状态下的机密性,完整性和可用性,但是离开了信息系统安全的体系,孤立的和单纯的寻求直接保护信息内容的方法,显然是舍本逐末。

二、影响信息系统安全性的主要因素

信息系统本身由于系统主体和客体的原因可能存在不同程度的脆弱性,这就为各种动机的攻击提供了入侵、骚扰和破坏信息系统可利用的途径和方法。影响信息系统安全的因素要有以下几个方面:硬件组织、软件组织、网络和通信协议以及管理者。

信息系统的安全影响因素分析

〖教学建议〗授课时,需要分别讲清楚上述四个方面的影响因素是如何影响信息系统的安全性的。

第五节 会计信息系统的安全问题及保障技术

一、会计信息系统安全问题的具体表现 会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险是指由于人为的或非人为的因素使会计信息系统保护安全的能力的减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,或系统的硬件、软件无法正常运行等结果发生的可能性。会计信息系统的安全风险主要表现在以下几个方面:会计信息的真实性、可靠性得不到保证;企业重要的数据泄密;会计信息存在被窜改的可能性。

〖教学建议〗实际上,会计信息系统的安全风险表现在许多方面,这里只是择其重要方面进行介绍,教师可引导学生思考是否有其他方面的表现。

二、会计信息系统的安全策略 所谓对症下药,会计信息系统的安全策略当然要针对其所面临的主要安全问题以及安全风险的具体表现来采取相应策略,概括起来就是从内部控制制度和技术控制手段两方面着手解决影响会计信息系统的安全问题,具体来说,就是一方面要健全内部控制制度,另一方面加强实施技术控制手段。技术控制手段主要包括防火墙、密匙技术、数字签名等。

〖教学建议〗授课时,健全内部控制制度只需简单介绍一下,对实施技术控制手段中的防火墙和数字签名技术可详细讲解,以便学生真正明白这些技术的用途和工作原理,今后在实际工作中能够主动运用这些技术确保会计信息系统的安全可靠。

三、网络会计信息系统的安全性评估指标

此处的网络会计信息系统是指建立在互联网环境基础上的会计信息系统,是电子商务的重要组成部分;它将帮助企业实现财务与业务的协同远程报表、报账、查账、审计等远程处理,事中动态会计核算与在线财务管理,支持电子单据与电子货币,改变财务信息的获取与利用方式。

影响网络会计信息系统安全性的因素很多,对其惊醒评价时,主要考虑以下10个指标: 安全方针;安全组织;人员安全;物理与环境安全;计算机与网络管理;系统访问控制;系统开发与维护;业务持续管理;合规性。

〖教学建议〗网络会计信息系统所面临的安全问题显然与普通的会计信息系统是不一样的,教师在授课时,可引导学生思考网络会计信息系统的环境与一般会计信息系统的环境有何不同,从信息系统所处环境出发来理解上述10个指标的评价作用和影响程度。

VI 本章小结

参见本章教学课件

VII 复习思考题

参见本章教学大纲

VIII 阅读资料

控制与信息系统 篇3

关键词:计算机;会计行业;工作方式;信息;内部控制

由于计算机的发展,会计行业由原来的手工记账的方式以及传统的核算方式,改变为远程信息控制。科技的进步,促使了会计行业的变革。由于会计行业的工作方式发生了变化,要求会计行业的发展管理也会发生变化,也就要求加强对会计信息系统的内部的控制,并随之做出相应的措施。

1.关于风险的研究分析

出现的风险的原因,主要是来源于两个方面,其一是由于软件自身的原因所出现的风险;其二是由于人为原因所出现的风险;其三是由于计算机的安全问题的风险。

1.1由于软件自身的原因所出现的风险

在会计行业中,由软件自身的原因所带来的原因,其一是在软件开发的过程中,设计人员处理问题时,考虑得不够全面;其二是在软件开发的过程中,不能够与实际情况相结合;其三是软件的开发存在着漏洞,给黑客们了可乘之机;等等。

1.2由于人为原因所出现的风险

电算会计出现风险,有时也是由于人为的原因,其一是虽然由于科技的发展,工作效率以及工作的正确率得以大大提高,然而,电算方面的管理还是处于滞后的状态,尽管某些企业的管理制度与时俱进,但是,在执行方面,要不只是敷衍了事,要不就是与实际情况不相结合;其二是尽管相关的规定比较完善,但是某些工作人员对电算方面还不够适应,或者是自身的疏忽,而没有按规定做事;其三是由于电算内部的防范制度过于薄弱,,比如,设计的密码比较简单,工作人员的安全意识比较弱,就会导致给了用心叵测的人以可乘之机;等等。

1.3由于计算机的安全问题的风险

由于运用计算机对文件进行存储时,计算机的空间密度比较大,而且在删除时,不会留下实体,这样既可以达到保密的目的,又能够起到环保的作用。但是,这也存在着风险,其一是在进行操作时,由于工作人员的疏忽大意就导致了误操作,就不容易找到修改或者恢复的依据;其二是由于不正确的结束程序,从而就对硬盘造成破坏;其三是由于黑客的恶意攻击,就造成了数据被修改,或者是文件被损坏。

2.措施以及方式

2.1从形式的方面来看

从电算化会计信息系统的内部控制的形式方面来看,需要从五个方面进行控制,其一是会计处理方面的控制;其二是在程序的设计以及操作方面进行控制;其三是在制度方面进行控制;其四是在机构方面的控制;其五是对数据输入以及输出在安全方面的控制。

会计处理方面的控制。要健全电算内部的检查体系,这种检查是要定期进行的,主要表现在五个方面,其一是对账务的正确性进行检查,其二是对文件的完整性进行检查,其三是对规章制度的执行进行检查,其四是对文件的签字是否与要求相符合的检查,其五是对计算机数据与书面材料的一致性进行检查,等等。

在程序方面进行控制。在对程序的控制方面,主要是表现在对设计以及操作的控制,要做到五个“必须”,其一是在软件开发时,必須要规范;其二是软件的开发必须要深入以及全面;其三是软件在开发时,必须要符合相关的规定;其四是软件在投入使用之前,必须要经过有关部门的审批;其四是在操作时,必须要依照正确的流程进行;其五是相关的资料必须归入档案。

在制度方面的控制。只有监理健全的制度,才能够对电算的内部控制起到大方向的作用。

例如:会计电算化制度等的健全。

在机构方面的控制。随着会计电算的发展,它的内部的结构也必须要做出调整,必须要明确电算会计部门的岗位进行分工以及职责。它的岗位分为两种,其一是基本会计的岗位,其二是电算化的岗位。前者的岗位大致可以分为五种,其一是出纳,其二是核算,其三是会计主管,其四是档案人员,其五是稽核,等等。后者的岗位大致可以分为四种,其一是维护员,其二是主管,其三是操作员,其四是审核人员。必须要明确一点,一个人不能够身兼数职,这样就可以达到不会出现集权现象,可以形成相互制约,也不容易发生错误。

对数据输入以及输出在安全方面的控制。在会计电算的系统中,由六个部分组成,其一是数据整理,其二是数据输入,其三是数据处理,其四是数据通讯,其五是数据保存,其六是数据输出。会计方面的安全性是要重点考虑的,在数据的输入之前以及输出之后,必须要进行审核,以确定准确无误;一定要防止数据出现外泄的现象;在文件处理方面,必须要谨慎,防止数据出现丢失的现象;必须要对黑客的攻击有极强的防范作用。

2.2从内容的方面来看

从对电算的控制内容来看,可以从八个方面来控制,其一是进行培训的工作,其二是在职能方面进行加强,其三是在操作流程方面进行加强,其四是在制度方面进行加强,其五是在程序操作方面的记录进行加强,其六是对安全管理方面进行加强,其七是在档案的管理方面,其八是对内部审计的加强。

进行培训的工作。在系统的使用的最初的阶段,就必须要对工作人员进行培训,并要进行考核。所进行的培训有四个方面,其一是操作的培训;其二是对这个系统的了解;其三是所运行的程序;其四是对会计信息的使用以及分析。

在职能方面进行加强。由于电算的功能比较集中,就必须要把职责进行分工,并且加强控制,将那些会产生矛盾的职责分离。其一是把电算的工作与其它的业务相分离,其二是在电算单位的内部,一个人不能够身兼数职,其三是建立一种有效的监督体系,让各个岗位之间形成有效的监督,以此来确保信息的正确性,而且能够把出现舞弊的可能性减到最少。

在操作流程方面进行加强。为了尽可能减少错误的发生,就需要遵守一定的准则,准则包括两个方面,其一是上机的准则,其二是操作的准则。前者是对计算机室内工作时应该遵守的准则;后者则是关于计算机操作的具体的要求。

在制度方面加强。一方面可以对制度进行构建,另一方面则是让它确实的得到执行。建立健全的制度,必须要多方面来构建,其一是电算数据备份的制度,其二是对软盘进行管理的制度,其三是网络安全维护的制度,其四是对基本操作的考核制度,其五是电算档案管理的制度,其六是监督的制度。

在程序操作方面的记录进行加强。单位应该对日常的工作做出详细的记录,在记录中,务必要写上工作人员名字以及记录的时间;对于软件的修改,一定要事前制定出周密的计划,要把一切的可能会发生的情况考虑进去,力求把每个环节都能够控制在预想的情况中。

对安全管理方面进行加强。电算的安全控制应该是采取手段来保证数据以及系统的安全。系统的安全控制包括三个方面,其一是接触控制,其二是后备控制,其三是环境安全性的控制。

在档案的管理方面。由于利用计算机进行删除文件时,不会留下一丝一毫的痕迹,就这点而言,会造成文件的损坏。进行对计算机的档案管理控制,就可以让数据能够恢复,这样就不会造成资料的丢失。

对内部审计的加强。由于会计行业使用了计算机工作,就导致了审计的对象发生了变化,就提出了更高的要求。第一步是要加强对工作人员的培训,第二步是邀请专家来参加审计,第三步是要有确实的执行力。

3.结语

会计行业把计算机作为工作的工具,会计行业从内部发生了极大的变革,为了应对这种变革,必须要采取相应的对策。

参考文献:

[1]倪红霞.会计电算化实践教学探讨[J].财经界(学术), 2010,11(14):216-217.

[2]杨佃水.浅议会计电算化系统的内部控制[J].新财经(理论版), 2010,16(5):24-125.

[3]孙长杰.浅谈会计信息系统与内部控制的创新结合[J].中国西部科技 ,2009,10(10):206-207.

[4]王波.加强电算化会计信息系统的内部控制探讨[J].中国市场 ,2010,15(44):161-162.

控制与信息系统 篇4

在开放互联的网络环境之中,现代网络信息系统工作存在着普遍的潜在威胁,通信中的信息安全风险总是存在的。我们的任务就是要采取恰当的安全策略和适度的安全措施,即付出一定的耗费成本,将风险控制在人们可接受的范围之内。

在工程实践中,安全是相对的,而不是绝对的,通过增加耗费成本而强化安全措施只能提高系统的安全性概率,所以用概率的或随机的方法描述网络信息系统的风险特性是合适的。网络信息系统的安全性概率定义为:在一定的使用条件下,在所要求的工作时间内,系统在获取、存储、处理、集散和传输过程中保持信息的完整、真实、可用、不可否认和不被泄漏的概率。

选择一个现代网络信息系统需要付出两种耗费成本,技术性耗费成本和非技术性耗费成本。技术性耗费是指采取技术手段提升网络信息系统的安全性所付出的耗费成本。反之,非技术性耗费是指采取非技术性手段维护网络信息系统的安全性所付出的耗费成本。网络信息系统的安全性概率越低,面临的安全威胁就越大,所须付出的技术性耗费越小,非技术性耗费越大。反之,网络信息系统的安全性概率越高,面临的安全威胁就越小,所须付出的技术性耗费越大,非技术性耗费越小。因此耗费成本与安全性概率之间存在着定量关系,通过寻找耗费成本与安全性概率的平衡点,最终确定最佳风险控制方案。

1 关系方程

在满足系统基本的安全需求下,耗费最小的风险控制系统称为基本系统,即耗费更小的安全方案在技术上不可能实现。基本系统相应的安全性称为初始安全性,对应的风险称为基本风险。

设安全性概率变量为P,基本系统的初始安全性概率为Ps0,初始耗费为C0,非技术性固定耗费为U0,付出的技术性维护耗费为C,非技术性维护耗费为U,其中λ、μ、α1、β1、α2、β2等参数因子与信息技术的发展速度、网络信息系统的初始安全性、耗费成本增量、安全措施等诸多因素有关,要在工程实践中通过统计的办法或者经验积累加以解决。

1.1 技术性维护耗费函数

文献[1]中给出了技术性耗费的最佳风险控制方案的选择方法,可知安全性概率P与技术性耗费增量函数φ(△C)之间有如下关系:

式中,△C=C-C0,C为增加安全措施后的耗费,△C为耗费增量,kp为比例系数。

当取kp=1-Ps0,时,安全性概率与耗费增量函数φ(△C)的关系如下:

将(2)式进行转换,得到耗费增量△C与安全性概率的表达式如下:

则可知技术性耗费函数:

由(3)式可知,耗费增量△C是随安全性概率的递增函数,且满足下列条件:

即P∈[Ps0,1]。

1.2 非技术性维护耗费函数

针对一种网络信息系统,其安全性概率越低,面临的安全风险就越大,需付出的非技术性耗费就越多。反之,其安全性概率越高,面临的安全风险就越小,需付出的非技术性耗费就越少。非技术性耗费增量△U=φP,我们假设非技术维护耗费P与安全性概率有如下关系:

耗费增量△U是随安全性概率的递减函数,则非技术性耗费增量△U=φP在理论上应该满足下列条件:

由技术性耗费增量函数类比,我们可建立非技术性耗费增量△U与安全性概率P的关系模型。假设非技术性耗费增量△U与安全性概率P的关系式满足:

同样,我们限定安全性概率P的范围,即P∈[Ps0,1)。

2 最佳维护周期的确定

为选择最佳风险控制方案,则所须耗费为技术性耗费和非技术性耗费的总和。所付出的总费用为W(P),则:

可知,(9)式为关于安全性概率的函数,C为随增大而递减的函数,为随增加的递增函数,可以证明(9)式为存在最小值的凹函数,函数图形如图一所示。

设W0=C0+U0,将(3)、(8)式代入(9)式:

3 结束语

本文在基本系统的基础上,建立了安全性概率与耗费成本之间的定量关系,并由技术性最佳风险控制方案的选择方法中推导出技术性维护耗费成本与安全性概率的定量关系,同时类比得出非技术性维护耗费成本与安全性概率的定量关系。然后,综合得出维护成本与安全性概率的关系模型,求得维护的最佳安全性概率,为选择最佳的综合风险控制方案提供了依据。当然,影响网络信息系统安全性概率的因素多种多样,各种定量关系模型的建立和准确度有待进一步的探讨和研究。

参考文献

[1]王祯学,周安民,戴宗坤.信息系统的风险控制与耗费成本[J].计算机工程与应用,2006,(11):141-143.

[2]任伟峰,方勇,吴少华等.信息系统安全性的维护周期与耗费成本[J].计算机工程与应用,2008,(9):88-89.

[3]戴宗坤,罗万伯.信息系统安全[M].北京:电子工业出版社,2002.

[4]关义章,戴宗坤.信息系统安全工程学[M].北京:电子工业出版社,2002.

[5]肖龙,戴宗坤.信息系统资源分布模型研究[J].四川大学学报(自然科学版),2004,41(3):560-564.

[6]赵沁平,李波,罗玉龙.关于类比推理若干基本问题的研究[J].计算机科学,1993,20(2):39-45.

[7]T·Bedford,R·Cooke.Probabilistic Risk Analysis[M].北京:世界图书出版公司,2003.

内部控制制度-信息系统一般控制 篇5

第一章 总 则

第一条 为了充分利用某某公司(以下简称“公司”)信息系统,规范交易行为,提高信息系统的可靠性、稳定性、安全性及数据的完整性和准确性,降低人为因素导致内部控制失效的可能性,形成良好的信息传递渠道,根据国家有关法律法规和《企业内部控制基本规范》,制定本制度。

第二条 本制度所称信息系统是指利用计算机技术对业务和信息进行集成处理的程序、数据和文档等的总称。

第三条 公司在信息系统管理过程中,至少应关注涉及信息系统一般控制的下列风险:

(一)信息系统开发与使用违反国家法律法规,可能遭受外部处罚、经济损失和信誉损失。

(二)信息系统开发与使用未经适当审核或超越授权审批,可能因重大差错、舞弊、欺诈而导致损失。

(三)信息系统设计功能不科学、维护与变更程序不规范,可能导致公司经营效率与效果低下。

(四)信息系统外包服务未恰当履行或监控不当,可能导致公司权益受损或违约损失。

(五)信息系统访问安全措施不当,可能导致商业秘密泄露。

(六)信息系统硬件管理不当,可能导致公司资产或股东权益受损。第四条 公司在建立与实施信息系统内部控制过程中,至少应强化对下列关键方面或关键环节的控制:

(一)职责分工、权限范围和审批程序应明确规范,机构设置和人员配备应科学合理,重大信息系统开发与使用事项应履行审批程序。

(二)信息系统开发、变更和维护流程应清晰合理。

(三)应建立访问安全制度,操作权限、信息使用、信息管理应有明确规定。

(四)硬件管理事项和审批程序应科学合理。

(五)会计信息系统流程应规范,会计信息系统操作管理、硬件、软件和数据管理、会计信息化档案管理应完善。

第二章 岗位分工与授权审批

第五条 公司应建立计算机信息系统岗位责任制。计算机信息系统岗位一般包括:

(一)系统分析:分析用户的信息需求,并据此制定设计或修改程序的方案。

(二)编程:编写计算机程序来执行系统分析岗位的设计或修改方案。

(三)测试:设计测试方案,对计算机程序是否满足设计或修改方案进行测试,并通过反馈给编程岗位以修改程序并最终满足方案。

(四)程序管理:负责保障并监控应用程序正常运行。

(五)数据库管理:对信息系统中的数据进行存储、处理、管理,维护组织数据资源。

(六)数据控制:负责维护计算机路径代码的注册,确保原始数据经过正确授权,监控信息系统工作流程,协调输入和输出,将输入的错误数据反馈到输入部门并跟踪监控其纠正过程,将输出信息分发给经过授权的用户。

(七)终端操作:终端用户负责记录交易内容,授权处理数据,并利用系统输出的结果。系统开发和变更过程中不相容岗位(或职责)一般应包括:开发(或变更)立项、审批、编程、测试。系统访问过程中不相容岗位(或职责)一般应包括:申请、审批、操作、监控。

第六条 公司计算机信息系统战略规划、重要信息系统政策等重大事项应经由董事会审批通过后,方可实施。信息系统战略规划应与公司业务目标保持一致。信息系统使用部门应该参与信息系统战略规划、重要信息系统政策等的制定。

第七条 公司应指定专门部门(或岗位,下称归口管理部门)对计算机信息系统实施归口管理,负责信息系统开发、变更、运行、维护等工作。财会部门负责信息系统中各项业务账务处理的准确性和及时性;会计电算化制度的制定;财务系统操作规定等。生产、销售、仓储及其他部门(下称用户部门)应根据本部门在信息系统中的职能定位,参与信息系统建设,按照归口管理部门制定的管理标准、规范、规章来操作和运用信息系统。公司管理层应该明确定义系统归口管理部门和用户部门(含财会部门)在保证系统正常安全运行过程中各自承担的职责,制定部门之间的职责分工表。

第三章 信息系统开发、变更与维护控制

第八条 计算机信息系统开发包括自行设计、外购调试和外包合作开发。公司在开发信息系统时,应充分考虑业务和信息的集成性,优化流程,并将相应的处理规则(交易权限)嵌入到系统程序中,以预防、检查、纠正错误和舞弊行为,确保公司业务活动的真实性、合法性和效益性。

第九条 公司计算机信息系统开发应遵循以下原则:

(一)因地制宜原则:应根据行业特点、公司规模、管理理念、组织结构、核算方法等因素设计适合本单位的计算机信息系统。

(二)成本效益原则:计算机信息系统的建设应能起到降低成本、纠正偏差的作用,根据成本效益原则,可以选择对重要领域中关键因素进行信息系统改造。

(三)理念与技术并重原则:计算机信息系统建设应将信息系统技术与信息系统管理理念整合,应倡导全体员工积极参与信息系统建设,正确理解和使用信息系统,提高信息系统运作效率。

第十条 信息系统开发必须经过正式授权。具体程序包括:用户部门提出需求;归口管理部门审核;公司负责人授权批准;系统分析人员设计方案;程序员编写代码;测试员进行测试;系统最终上线;系统维护等。

第十一条 公司应成立项目管理小组,负责信息系统的开发,对项目整个过程实施监控。对于外包合作开发的项目,公司应加强对外包第三方的监控。

第十二条 外购调试或外包合作开发等需要进行招投标的信息系统开发项目,公司应保证招投标过程公平、公正、公开。

第十三条 公司应制定详细的信息系统上线计划。对涉及新旧系统切换的情形,公司应在上线计划中明确应急预案,保证新系统一旦失效,能够顺利切换回旧的系统状态。

第十四条 新旧系统切换时,如涉及数据迁移,公司应制定详细的数据迁移计划。用户部门应积极参与数据迁移过程,对数据迁移结果进行测试,并在测试报告上确认。

第十五条 信息系统在投入使用前应至少完成整体测试和用户验收测试,以确保系统的正常运转。第十六条 信息系统原设计功能未能正常实现时,公司应指定相关人员负责详细记录,并及时报告归口管理部门。归口管理部门负责系统程序修正和软件参数调整,以实现设计功能。

第十七条 信息系统上线后,发生的功能变更,应参照上款有关系统开发的审批和上线程序执行。

第十八条 公司应积极倡导采用预防性措施,确保计算机信息系统的持续运行。常见预防性措施包括但不限于日常检测、设立容错冗余、编制应急预案等。

第四章 信息系统访问安全

第十九条 公司应制定信息系统工作程序、信息管理制度以及各模块子系统的具体操作规范。

第二十条 计算机信息系统操作人员不得擅自进行系统软件的删除、修改等操作,不得擅自升级、改变系统软件版本,不得擅自改变软件系统环境配置。

第二十一条 公司应对信息系统操作人员的账号、密码和使用权限进行严格规范,建立相应的操作管理制度。未经操作培训的人员不得作为操作人员。

第二十二条 公司应建立账号审批制度,加强对重要业务系统的访问权限管理。对于发生岗位变化或离岗的用户,公司应及时调整其在系统中的访问权限。公司应定期对系统中的账号进行审阅,避免有授权不当或非授权账号存在。对于超级用户等特权用户,公司应该严格限制其使用,并对其在系统中的操作全程进行监控。使用完毕后,应由不相容岗位对其操作日志进行审阅。

第二十三条 公司应充分利用操作系统、数据库、应用系统自身提供的安全性能,在系统中设置安全参数,以加强系统访问安全。禁止未经授权人员擅自调整、删除或修改系统中设置的各项参数。涉及上网操作的,公司应加强防火墙、路由器等网络安全方面的管理。

第二十四条 公司可以结合实际情况,本着审慎、稳健的原则,将信息系统访问安全事项交由第三方管理。在此情形下,公司应加强对第三方的监控。

第二十五条 公司应定期检测信息系统运行情况,及时进行计算机病毒的预防、检查工作,禁止用户安装非法防病毒软件和私自卸载公司要求安装的防病毒软件。

第二十六条 信息系统操作人员应在权限范围内进行操作,不得利用他人的口令和密码进入软件系统。更换操作人员或密码泄露后,必须及时更改密码。操作人员如果离开工作现场,必须在离开前锁定或退出已经运行的程序,防止其他人员利用自身账号操作。

第二十七条 公司应利用计算机信息系统建立信息化平台,规范信息的使用和传递,促进业务流程与信息流程的统一,提高经营管理的效率和效果。

第二十八条 公司应对所有的重要信息进行密级划分,包括书面形式和电子媒介形式保存的信息。公司可以根据信息的重要性程度和泄密风险损失等划分标准,将信息分为绝密类、机密类、秘密类和重要类等,并建立不同类别信息的授权使用制度。

第二十九条 公司计算机信息系统应划分为生产、销售、存储等子系统,及时反映和记录交易。交易责任部门在其授权范围内对子系统录入信息的真实性、完整性、准确性和及时性负责,并定期检查、核对所录信息。

第三十条 公司财会部门应认真审核采购、生产、销售、仓库等部门与财务相关的关键业务数据,保证会计信息与业务流程在时间、数量和价值上的统一。

第三十一条 公司应建立信息数据变更处理(包括数据导入、数据提取、数据修改等)规范。一经发现已输入数据信息有误,必须按照信息系统操作规定加以修正。

第三十二条 公司应建立数据信息定期备份制度和数据批处理或实时处理的处理前自动备份制度。并在备份完毕后,将备份介质异地保存。

第三十三条 公司应编制完整、具体的灾难恢复计划。同时应定期检测、及时修正该计划。

第五章 硬件管理

第三十四条 公司应制定计算机信息系统硬件管理制度,对设备的新增、报废、流转等情况建档登记,统一管理。

第三十五条 公司应将计算机硬件设备放置在合适的物理环境中,由专人负责管理和检查,其他任何人未经授权不得接触计算机信息系统硬件设备。对于主要系统服务器应配备不中断电源供给设备。

第三十六条 硬件设备的更新、扩充、修复等工作应由相关人员提出申请,报上级主管负责人审批。第三十七条 公司操作人员应严格遵守用电安全,不得在计算机专用线路上使用其他用电设备。

第三十八条 公司应完善计算机信息系统硬件设备异常状况处理制度。一经发生异常状况(如冒烟、打火、异常声响等),应立即通知有关部门,并按处理制度进行处理。

第六章 会计信息化及其控制

第三十九条 公司应加强会计信息化工作,并对其工作流程进行有效控制。本制度所称会计信息化是指利用计算机信息技术代替人工进行财务信息处理,以及替代部分由人工完成的对会计信息的分析和判断的过程。

第四十条 公司应建立会计信息化操作管理制度,明确会计信息系统的合法有权使用人员及其操作权限和操作程序,形成分工牵制的控制形式。公司出纳人员不得兼任电算化系统管理员,不得兼任记账凭证的审核工作。

第四十一条 公司应建立会计信息系统硬件、软件和数据管理制度,重点关注下列风险和控制点:

(一)对正在使用的会计核算软件进行修改、对通用会计软件进行升级和对计算机硬件设备进行更换时,公司应有规范的审批流程,并采取替代性措施确保会计数据的连续性。

(二)公司应健全计算机硬件和软件出现故障时进行排除的管理措施,保证会计数据的完整性。

(三)确保会计数据安全保密,防止对数据的非法修改和删除。

第四十二条 公司应建立信息化会计档案管理制度。本制度所称信息化会计档案是指存储在磁性介质或光盘介质的会计数据和计算机打印出来的书面等形式的会计数据,包括记账凭证、会计账簿、会计报表(包括报表格式和计算公式)等数据。公司应指定专人负责信息化会计档案的管理,做好防消磁、防火、防潮和防尘等工作;对于存储介质保存的会计档案,应定期检查,防止由于介质损坏而使会计档案丢失。

第七章 附 则

第四十三条 本制度适用于公司及所属公司,包括公司总部、各分公司及全资子公司、控股子公司。第四十四条 公司及所属公司可以参照本制度制定相关实施细则或具体执行办法,实施细则或执行办法不得违反本制度相关规定。实施细则或执行办法经公司总经理办公会批准后执行,并上报公司备案。

第四十五条 本制度由公司董事会负责解释和修订。

浅析会计信息系统的安全控制 篇6

【摘要】伴随着信息技术在会计工作的广泛应用,会计信息系统的安全也面临着严峻的考验。本文在分析会计信息系统安全现状的基础上,归纳了目前会计信息系统存在的安全问题并有针对性地提出风险控制措施。

【关键词】会计信息系统;信息安全;会计信息化

随着信息技术的不断进步,信息技术在会计系统中的运用越来越广泛。近年来随着网络技术的普及和推广,会计信息化已发展到一个新的阶段。由于财务工作本身的特点、会计信息系统将会面临更多的新问题。其中安全问题是实施会计信息化必须首先加以认真考虑,并切实有效加以解决的问题。

一、会计信息系统安全现状

随着会计信息化的发展,新的高科技计算机的应用,会计信息系统安全性方面也面临日益突显的若干问题。

首先,会计信息系统信息资源不能共享。会计信息系统目前仍然是一个封闭式的系统。会计信息系统的开放性除了应体现在企业内部个子系统之间的信息共享之外,还应体现在系统向外界披露信息的内容和发布方式上。但目前会计信息系统既不能通过Internet网络向股东发布财务报表等信息,也不能通过网络直接向税务、财政、审计、银行等综合管理部门提供信息,更不能有选择地披露相关人事、技术、设备以及股东所关心的其他信息。

其次,会计信息系统安全管理难度增大。会计信息安全问题在传统的纸质信息载体和手工处理阶段就存在。随着信息技术在会计中的运用,会计的组织管理、日常维护与管理均发生了变化。会计信息系统不是单一系统而是人机一体的复杂系统,其安全不仅涉及设备安全,而且涉及技术问题和管理问题,安全控制内容广泛,安全控制的方手段比手工账务处理时期更加复杂,这就增加了安全管理难度。

第三,会计信息系统安全法规、制度建设相对滞后。自上个世纪80年代以来,财政部先后制定了有关会计软件开发、评审及管理的相关规定,促进了会计信息化的健康发展。但实施会计信息化以后,与会计核算相关的会计工作规范仍然按传统的手工算账、记账为制定标准,因此信息化会计法规的建设和会计信息化的普及推广不相协调。

第四,会计人员素质亟待提高。人的素质决定了会计信息化工作的质量,不少单位的会计信息系统人员是由中专学历层次的会计人员经过短期培训而来,他们业务经验丰富,但计算机专业知识却很匮乏,难以胜任会计信息化条件下的会计业务工作。表现较为突出的是对财务软件的应用方法掌握的不熟练,对软件的认识有局限性,对软件运行过程中出现的故障不能及时排除,导致会计信息系统不能正常运行。

二、影响会计信息系统安全的因素

随着信息技术的发展和普及,会计信息化得到广泛应用。一方面,大大提高了会计工作效率,保证了会计工作质量;另一方面,给会计信息系统安全工作带来了严峻的挑战。影响会计信息系统安全的因素主要表现为以下四个方面。

(一)会计软件本身因素

首先,会计软件本身保密性欠佳。目前市场上的不少会计信息系统软件受开发技术的限制,加之开发人员不了解账务处理过程中容易出现的漏洞,使得软件的内部控制功能很不完善,造成在软件数据输入、存储、处理、传递、输出以及信息保管过程中形成制度漏洞。其次,一些财务软件对不同行业的会计核算特点考虑不充分,因此软件难以适用于不同的行业。结果不少实行会计信息化的单位仍需要会计人员去做辅助管理工作。此外,我国信息化会计软件应用还暴露出一些弱点,如系统的初始化工作量大;会计信息系统内部材料、工资、往来等模块之间彼此分隔,缺乏数据传输的实用性、一致性和系统性;不同公司生产的会计信息化软件之间无法进行数据交换,很难形成整体的管理信息系统。

(二)内部控制制度因素

信息技术的普及使会计信息化作为一种新型的会计核算和管理方式得到了迅猛的发展。会计信息化的使用可以节约大量的人力、物力和时间。目前我国会计信息化的应用还停留在初中级水平上,会计人员职责权限的划分和会计信息化档案管理等内部控制制度还不完善,由此造成会计人员职能权限分配混乱、会计数据丢失的事件频繁发生。这些弊端对会计信息系统安全的影响是不言而喻的。

(三)会计人员自身因素

会计信息化的应用对会计人员的知识提出了更高的要求。会计信息化既要求会计人员要牢固地掌握一定的会计专业知识,还要熟练地掌握相应的信息技术以及财务软件的使用和维护知识。现阶段,多数会计人员业务经验丰富,却匮乏相应的计算机专业知识。他们对财务软件功能掌握地不熟练,不能及时排除软件运行的故障,难于胜任会计信息化条件下的财务工作。这也对会计信息系统的安全带来了重大隐患。

(四)网络环境因素

网络是一个开放的环境,财务信息传递是需要借助网络进行传输的。因此如何避免财务信息被不法分子截取和篡改成为威胁会计信息系统安全的重要课题。近来,网络黑客频繁非法侵入内部网络和操作系统,截取商业信息或通过窃取系统合法用户口令、密码以实现合法登陆会计信息系统,非法获取重要的商业秘密。这会给企业造成不可估量的损失。

三、会计信息系统的安全控制措施

会计信息化是会计发展史上的新技术革命,是一项复杂的系统工程。会计信息系统安全问题涉及到人员、法律规定、单位内部制度、信息技术等多方面。因此,建立会计信息系统安全防范措施是十分必要的。笔者认为可以从四个方面着手。

(一)改善会计软件本身界面的友好性

软件开发人员需要设身处地地为信息技术知识不熟悉的用户着想,使其开发出来的会计信息系统软件易懂易用。当会计人员把经营期间所发生的业务信息输入系统时,系统能够自动生成所需的记账凭证、账簿和报表,并进行财务分析。自动生成功能可以有效地保证会计报表数据源真实可靠。

(二)建立健全会计信息化内部控制制度

首先,应健全单位内部牵制制度,严格管理人员职责范围。健全内部牵制制度是保证会计信息系统安全的重要措施。会计信息系统管理员以计算机技术人员担任为宜,负责操作系统的日常维护,处理操作系统出现的软件及硬件故障。系统管理员的维护活动要受到一般操作员和特权操作员的监督。应用软件源程序应对系统管理员保密;特权操作员一般由会计主管担任,他除了负责日常的账务处理以外,还要对系统管理员和一般操作员的日常操作实施监督;一般操作员包括记账员、复核人员和综合操作员。这就把一个完整的会计核算过程分解成几个部分。不同的人员分别承担不同的职责,这就减少了舞弊事件发生的概率。

其次,应健全会计信息系统操作管理制度。首先要加强会计档案管理。具体应做好以下工作:一是做好会计档案的保管工作。财务部门应定期备份会计信息系统中的财务数据,以保证在计算机硬件系统损坏以后,能在最短的时间内恢复原有的会计信息系统;二是要做好会计档案的管理工作。由于会计信息是存储在磁性介质或光盘上的,因此在形成档案时应准备双份备份,并且每个文件上都要注明形成档案的时间与操作员姓名。备份文件应存放在两个不同的地点,以防止意外情况发生。在保存这些档案时还应远离磁场,以防止由于磁性介质的损坏使会计档案丢失。其次,应建立会计信息系统操作员岗位轮换制度,对会计人员进行定期轮岗,避免工作人员在同一岗位上工作时间过长,从而滋生舞弊行为。

(三)努力提高会计人员的综合素质

会计信息化是一门融多门学科为一体的综合性学科,会计人员的素质在会计信息化工作中起着非常重要的作用。因此加强相关人员培训是提高会计信息化工作质量的重要一环。实行会计信息化的单位要大力开展安全培训、职业道德教育、会计业务培训和信息技术培训,并积极鼓励会计人员在业余时间进行自学。这些业务学习和培训都能够帮助会计信息系统工作人员增强安全意识,提高业务素质,树立良好的职业道德,自觉遵守各项操作规程,避免工作出现失误。

(四)强化网络安全

网络环境对会计信息系统的安全防护工作提出了比单机系统更高的要求。笔者认为至少需强化以下二方面的措施:

1.建立必要的硬件防护措施

为了防止非法用户和黑客的侵入,可以采用硬件防火墙。路由器的访问控制列表通过设置防火墙、采用身份识别系统等技术防护措施,可以将非法用户拒之网络之外。面对重要商业秘密泄漏问题,可以对软件的重要信息采用加密技术,以防重要信息在传输过程中发生泄露。

2.建立预防病毒的安全措施

近年来,计算机病毒呈不断蔓延的趋势。它除了通过光盘、U盘、移动硬盘等途径进行传播外,还可以通过网络环境进行传播。而且病毒在网络环境下其隐蔽性更强、破坏力更大、传播速度更快。为了防止病毒侵袭,要坚持使用正版软件。在操作系统中安装防病毒软件,在开机时进行实时控制,对硬盘按期进行病毒检测,及时发现并杀死病毒;定期对杀毒软件进行升级;注意不打开和阅读来历不明的电子邮件等。

总之,会计信息化是伴随着信息技术产生的,也必将伴随着信息技术的发展而逐步完善。随着会计法规和制度的逐步完善及会计人员素质的提高,会计信息系统安全控制问题肯定能够逐步解决。辩证地认识会计信息系统安全现状,客观地分析目前所面临的问题并有针对性地提出对策是必需的。

参考文献

[1]陈升杰.对会计信息化的几点思考[J].财税金融,2008(15),12.

[2]沈周.会计信息化安全之我见[J].新西部,2008(02),45.

[3]徐晓琴.会计信息化的风险及其防范[J].湖北师范学院学报,2008(05),25.

论信息系统与内部控制的融合 篇7

COSO的《内部控制整合框架》已经成为世界范围内广泛接受的权威控制框架。COSO将内部控制定义为:是一个受到董事会、经理层和其他人员影响的过程。该过程的设计是为了提供实现以下三类目标的合理保证:经营的效果和效率, 财务报告的可靠性, 法律法规的遵循性。

COSO认为, 内部控制是一个过程, 它是实现目的的手段, 而非目的本身。而且, 内部控制并非单一的事件或环境, 而是针对企业行为的一系列活动。这些活动是潜移默化的, 蕴含于管理层的日常经营行为中。企业横向和纵向的经营行为都是通过计划、执行和监控这一基本过程进行的。内部控制是与这一过程密不可分的一部分。它是管理层的工具, 而非管理的替代品。这一定义与众不同, 他们认为内部控制在企业的运营过程之外, 是立法者和监管当局给企业增加的负担。内控系统与企业的运营紧密相连, 因基本的商业动机而存在。只有内部控制成为企业内部构架中关键的一部分时, 才最为有效。内部控制应该“嵌入”企业之中, 而非“外置”在企业之外。

COSO提出, “嵌入式”控制对成本节约和减少反应时滞有重要作用。首先, 多数企业面临高度的市场竞争和节约成本的需要。在现有的过程上增加新程序必然会增加费用。如果将重点放在当前的运营及其对有效内部控制的影响上, 并将内部控制嵌入企业的日常经营中, 一般会使企业避免不必要的程序和成本。其次, 将内部控制嵌入企业的运营构架中, 有助于针对新的经营行为采取新的控制措施。这种自动反应增加了企业的敏捷度和竞争力。

在COSO框架中, 内部控制包括了五项相互联系的要素, 它们来自管理层经营企业的方式, 并融入管理过程本身。其中, 控制环境是企业发展的基础, 也是推动企业发展的引擎, 它提供了员工实施控制活动和履行控制责任的氛围, 是其他控制要素的基础;风险评估是企业了解并应对其面临的风险的过程;控制活动是为了确保经理层有关减少风险的措施顺利实施的政策和程序, 它贯穿于企业的所有层次和部门;信息与沟通要素是为了使内部控制相关的信息被获取, 并在组织内部传递;监控是对内部控制要素运行的整个过程的监视, 并保证内部控制随着环境能够不断更新。

COSO认识到了信息系统对企业的重要作用。信息系统已经和经营相整合, 从纯粹的财务系统变为整合进企业经营中的系统。这些系统帮助控制业务流程, 跟踪和记录在实时基础上进行的交易, 通常还包括整合性的、复杂的系统环境中许多的经营行为。它不仅获取决策所需的信息来影响控制, 而且还更多的被设计用来执行战略意图。信息系统中的信息必须是适当的 (它是所需要的信息吗?) 、适时的 (需要时, 就有吗?) 、当前的 (最近的信息有吗?) 、准确的 (数据正确吗?) 、通畅的 (相应的部门能容易地获得信息吗?) , 以便满足管理层决策的信息需求, 同时用这些信息来实施有效的控制。

信息的质量依赖于控制活动的职能实施。因为适时、适地地获得正确的信息是影响控制和信息系统的关键, 因此信息系统自身也是内部控制的组成要素, 并且也要被控制。也因此, COSO在“控制活动”专门提到了对信息系统的控制。COSO认为, 随着对信息系统的普遍依赖, 需要对这些系统进行全面的控制, 无论是财务方面的, 还是遵循性的或者经营性的, 无论是大系统还是小系统。这些信息系统控制活动可分为两大类。可以运用两大类的信息系统控制活动。第一类是一般性控制, 它适用多数应用系统并协助确保其持续、正确地运行。第二类是应用性控制, 它包括应用软件中的电算化步骤, 以及用以控制不同种类交易处理过程的相关手工操作程序。总之, 这些控制用于保证财务和其他信息系统的完整性、准确性和遵循性。COSO强调, 对那些严格手工操作的信息系统, 需要应用不同的控制, 手工控制和信息系统控制虽然不同, 却是建立在相同的控制理念的基础上的。

在“信息与沟通”一章中, COSO再次强调了:“每个企业都必须获取相关的信息———财务及非财务的, 与外部及内部事件和行为相关的信息。信息必须经过管理层确认与企业的经营相关。这些信息也必须以一种能使人们行使各自的控制及其他职能的形式, 在一定的时限内传递给需要的人。”COSO认为, 信息由信息系统来识别、掌握、加工和报告。信息系统既可以是电子化的, 也可以是手工的, 或是二者结合的。信息系统可以用于处理与交易相关的内部生成的资料, 也可用于处理关于外部事件、行为和条件的信息, 还可用于获取某些特定的信息。信息系统既可以是正式的, 也可以是非正式的。有效的信息系统必须与环境保持一致性。当企业面临基本的行业变化, 面临有高度创新能力、反应迅捷的竞争对手或面对重大的顾客需求变化时, 保持信息与需求间的一致性就变得至关重要。信息系统必须变化, 以支持产生新的企业目标。为了做到有效, 信息系统不仅必须识别和掌握所需要的财务和非财务的信息, 还必须在一定时限内并依照有利于控制企业行为的方式来加工和报告这些信息。

从COSO的论述中我们可以看出, 信息系统在内部控制中占据着非常重要的位置, 信息系统并非一定是电子化的, 也可以是手工的, 或者是二者相结合的。信息系统在内部控制中的基本作用在于为内部控制活动提供所需的信息, 这些信息需要满足一定的信息质量要求。由于COSO报告发布于20世纪90年代初, 当时业务流程再造和ERP的概念刚刚处于萌芽状态, COSO及时地捕捉到了相关进展, 并提出了“信息系统已经和经营相整合, 从纯粹的财务系统变为整合进企业经营中的系统”, 同时创造性地将对信息系统的控制分为一般控制和应用控制, 这无疑是具有突破性和前瞻性的。不过, COSO对于信息系统应用条件下, 具体五要素的内涵存在着哪些特色, 并没有进行论述。

二、信息系统与内部控制系统的融合

石爱中 (2006) 在提到内部控制的信息化改造的原因时指出, “随着组织对内部控制的需求不断扩大, 内部控制的内容日益复杂, 内部控制的流程也日益程序化。在这种情况下, 内部控制的固有缺陷也就明显。例如, 内部控制的有效性过度依赖于人和制度, 过度依赖于组织结构和管理流程的细分, 过度依赖于程序的严格标准。这就使得建立内部控制的成本偏高, 效率偏低, 反应速度偏缓, 灵活性偏差。这也正是大家在没有法律强制要求的情况下, 都倾向于将内部控制进行简化处理的重要原因。如果认真分析, 我们就会发现, 大家总是倾向于简化内部控制的重要原因可能就是, 内部控制的配置高, 但是手段低, 即设计了高级的内部控制, 运用的是手工手段。如果我们将手工方式视为传统方式, 将信息化方式视为现代方式, 那么, 传统的内部控制实际上是忽视了信息技术的作用。由于对信息技术的认识不到位, 所以限制了人们对内部控制的利用和作用范围。”

信息技术可以降低内部控制成本, 提高内部控制效率;可以将人为控制变为程序控制, 并使控制变得灵活可靠;可以形成手工条件不可能设置的控制, 增强控制的功能;可以快速获取和传递信息, 及时反馈信息, 提高控制效果。由于信息化的内部控制有无可置疑的优势, 也具有不可替代性, 因此, 内部控制的进一步发展, 方向必然是信息化, 即要建立基于信息结构的内部控制。基于信息结构的内部控制就是将基于职责结构、业务结构、组织结构和风险结构的内部控制与信息技术相集成。建立基于信息结构的内部控制, 一是要利用信息技术对职责结构、业务结构、组织结构和风险结构的内部控制进行相应的调整和改造, 二是要使内部控制的运作方式信息化。

石爱中对于内部控制信息化的论断是从信息技术对内部控制的能动作用的角度来说的, 这是一种主动改造的观点。实际上, 随着企业信息化的推行, 内部控制其实在无意识中已经“被迫”进行了改造。从控制论的观点来看, 一个信息系统本身就是一个控制系统, 信息系统在和组织系统进行互构, 或者利用信息技术对企业的业务流程进行再造, 从而建立起一个能动反映组织实体的信息系统之际, 内部控制已经随着新的技术信息系统的建立得到了改造。

上述观点我们有充分的政策依据。例如, 上文提到了COSO要求内部控制应该“嵌入”企业之中, 而非“外置”在企业之外。我国的《企业内部控制应用指引第18号———信息系统》就把信息系统定义为“企业利用计算机和通信技术, 对内部控制进行集成、转化和提升所形成的信息化管理平台”。同时, “根据企事业单位内部控制规范的要求, 将内部控制流程、关键控制点等固化在信息系统中, 促进各单位内部控制规范制度的设计和运行更加有效”也被写入了《关于全面推进我国会计信息化工作的指导意见》。《企业内部控制基本规范》更是要求:“企业应当运用信息技术加强内部控制, 建立与经营管理相适应的信息系统, 促进内部控制流程与信息系统的有机结合, 实现对业务和事项的自动控制, 减少或消除人为操纵因素”。

信息系统是人类实践活动复杂化的产物, 建立在信息技术之上的信息系统, 最直接的作用就是实现了业务流程、信息流程和控制流程的有机结合, 信息流程能够对业务流程进行实时的反映和控制, 而且编入程序运行代码和系统参数的控制规则和控制参数, 可以自动化的完成大部分的控制活动, 内部控制监控活动所发现的异常情况也可以通过信息系统实时传递和沟通, 这极大的克服了企业在传统手工运营管理模式下的信息不对称难题, 内部控制可以部分实现实时控制、自动控制, 这可以极大的降低因手工表单控制所带来的信息传递成本、信息滞后成本和信息错误成本, 加速管理决策, 及时对经营环境中的变化作出反应。借助信息系统固化内部控制, 可以实现控制的程序化、规范化、去主观化, 使内部控制成为一种程序和行为和组织惯例, 这样有助于降低组织的学习成本, 保持企业文化理念的一致性, 保持组织效率的相对稳定性。同时, 规划化的内部控制和去主观化的程序执行, 有助于降低内部控制执行过程中的冲突, 减少协调费用和考核费用。信息系统与内部控制相融合的优越性, 不一而足。

但是, 我们也应该看到, 信息系统与内部控制相融合的过程只能是一个渐进式的过程, 而不可能是一次性的完全融合。

首先, 它需要受到管理层认知水平的制约。内部控制作为一种管理层所使用的工具, 它的结构和功能取决于当时管理层的管理认知水平。信息技术是一种帮助人们管理信息、处理信息和控制信息的工具, 它的出现给管理创新带来了诸多可能性空间, 管理层会根据信息化环境所带来的管理变革进行深入的思考, 进而产生更加深刻的管理认知, 这又会推动内部控制理论和实务的发展。

其次, 管理层对信息化的认知可能会超越信息技术的发展水平。这就导致许多创新的管理思想会受到信息技术发展水平的制约, 例如, 实时经济时代要求信息系统能够提供实时的信息, 而要保证信息质量, 又必须有相应的实时控制, 实时控制的一个重要障碍在于它对大多数的非结构化问题实现智能控制, 但在当前计算机模拟人脑思维技术还未完全解决的时候, 这些控制思想还只能说是人们对内部控制的一种目标设定。不过, 这种目标设定给了信息系统内部控制的一个发展方向和动力。

最后, 内部控制的能力与它所能够接触的信息是正相关的, 因此, 内部控制可以嵌入信息系统的程度, 直接取决于信息系统自身的“容量”。信息系统本身是不断发展的, 相应的内部控制理论和实务也是不断进步的。在单项业务自动化阶段 (例如支票处理、薪金计算) , 信息系统的目的只是提升作业活动执行的效率, 它并没有对组织结构和业务流程产生影响, 相应的内部控制也没有发生变化。进入单项业务信息管理阶段 (例如较为先进的航空订票系统、经理信息系统) , 人们开始对信息进行分析和利用, 例如, 航空订票系统从基本的订座系统发展为复杂的投资收益管理系统, 不过这个阶段依然是属于部门单项应用, 对组织结构和内部控制影响还是很小, 内部控制变化也不大。随着信息技术的进步, 企业信息化的发展, 企业开始进入跨业务、跨部门的信息系统集成阶段, 企业内部控制信息实现了共享, 这个阶段对于组织结构和业务流程的影响非常明显, 组织结构开始向扁平化和网络化发展, 这时候的内部控制变化非常明显, “内部控制结构”的观点开始出现, 内部控制结构包括了控制环境、会计系统和控制程序三个要素, 当中明显的融入了系统论的思想, 并且还将会计系统能够作为内部控制的一个组成要素。为了更好的发挥信息技术的作用, 企业开始考虑对业务流程进行变革, 建立起与信息技术发展相适应的信息系统, 其典型的产物就是ERP。ERP对企业业务的支持是全方位的, 它采用客户订单拉动的机制, 实现对企业物流、资金流和信息流的集成化管理。这个阶段, 不仅仅是组织结构和业务流程的变革, 内部控制理论也进入了一个五要素的完善的控制系统阶段, 对信息系统的一般控制和应用控制也纳入了内部控制理论范围, 国际内部审计师协会 (IIA) 和国际信息系统审计与控制协会 (ISACA) 还针对信息系统内部控制分别发布了相关的控制框架。

总之, 信息系统和内部控制相融合遵循这么一个逻辑:内部控制发展要受到管理认知水平的约束, 但是, 信息技术的应用给管理认知提供了可能性的空间, 这就导致了管理认知水平的进步可能会快于信息技术的发展, 它作为一种目标设定给信息系统内部控制发展提供方向和动力。毕竟信息系统是内部控制的载体, 信息系统的内部控制的发展直接受到信息系统发展的制约。J

摘要:内部控制发展要受到管理认知水平的约束, 但是, 信息技术的应用给管理认知提供了可能的空间, 这就导致了管理认知水平的进步可能会快于信息技术的发展, 它作为一种目标设定给信息系统内部控制发展提供方向和动力。毕竟信息系统是信息系统内部控制的载体, 信息系统内部控制的发展直接受到信息系统发展的制约。

关键词:内部控制,信息系统,信息技术

参考文献

[1].石爱中.从内部控制历史看内部控制发展——内部控制的信息化改造[J].审计研究, 2006, (6) :3-7.

控制与信息系统 篇8

信息系统是银行办公自动化的基本构成,借助信息系统管理平台可加快金融业运营的效率,提高银行日常经营管理的水平。数据库是银行信息系统的关键,其融合了大量的数据资料,若信息系统发生意外则会导致商业信息丢失,给银行造成诸多经济损失。因而,信息系统管理人员必须深入分析银行信息系统的潜在风险,且提出针对性的处理策略。

1 银行信息系统安全风险的成因

从计算机网络运用情况来看,导致银行信息系统受到威胁的因素是多个方面的,主要包括内因、外因。内因是指网络本身存在的漏洞或缺陷,用户启动系统控制后造成的一系列安全风险;外因是指用户在使用网络操作时缺乏科学的操控体系,导致网络在承受风险的状态下运行。

1.1 黑客

近年来,网络犯罪给社会各企业造成的经济损失不可估量,而黑客一般都是对计算机程序精通的设计人员,其利用修改程序代码或编制更高级的语言破坏用户网络,从而窃取有价值的数据信息。金融业网络系统是黑客的主要攻击对象之一,这样可利用窃取的账户转移资金,对行业的发展造成不利。

1.2 程序

程序代码是网络运行的主要指令,设计人员在编写程序指令时出现错误易造成网络操作的安全性减弱,给非法入侵者创造了条件。银行计算机系统配备了木马程序,其是一类可以实现远程控制的黑客载体,当计算机添加木马服务器程序之后,黑客即可入侵电脑破坏网络运行的秩序及安全。

1.3 漏洞

漏洞引起的安全威胁体现于系统、服务器。首先,系统漏洞,计算机系统存在的缺陷则属于一类安全威胁,市场上大部分计算机均采用盗版系统安装,如:windows系列,执行网络后易引起危险隐患。其次,服务器漏洞,Web服务器、浏览器采用的CGI程序缺陷较多,降低了网络的安全系数。

1.4 病毒

病毒是计算机网络面临的最大威胁,病毒的感染性、扩散性、传递性、破坏性等特点往往给用户网络造成许多安全问题。计算机感染病毒后会在短时间内扩散于网络,对程序代码执行造成很大的阻碍。此外,随着计算机操作系统的升级改版,病毒的形式及破坏力更为复杂,对网络的破坏力更强。

1.5 管理

对计算机网络日常管理不全面也是网络威胁形成的一大因素。尽管企业逐渐实现办公自动化,但对网络采取日常维护措施是必不可少的。而企业考虑到运营成本往往忽略了网络安全维护工作,如:对系统未及时升级、对硬件设备未定期更新、对网络运行未及时检测,导致企业内部网络威胁增多。

2 信息系统风险控制的常用技术

计算机网络用于经济、科技、教育等多个领域是社会未来发展的必然趋势,为了让银行信息系统更好地服务用户,必须要对网络制定综合性的安全防御系统,最大程度降低网络的安全风险。从计算机实际应用状况分析,系统开发人员已经制定了一套相对完善的网络安全技术,从程序编写、网络运行、系统操控等方面确保网络的安全性。

2.1 入侵检测

为网络设计对应的检测程序,在数据信息传递前后实时检测,发现异常信号后及时中断传输或返回发送者。入侵检测技术可从软件、硬件两个方面保证网络安全,用户发现网络数据受威胁时,可立刻把网络连接切断以终止数据传输,并且利用防火墙对网络检测,对数据包进行检测过滤处理。

2.2 安全扫描

安全扫描技术的功能是对网络漏洞检查处理,扫描出异常程序后可及时处理问题。通常安全扫描技术是对银行的局域网络、Web站点、主机操作系统、系统服务、防火墙系统等方面综合检查,用户也可利用该技术对计算机系统的软硬件连接检测,如:窃听程序、窃取程序等,以防数据被盗。

2.3 数据加密

数据传输是网络攻击的主要过程,用户在传递文件时会受到外界因素的干扰而破坏数据的安全,甚至出现文件被截取的问题。用户可利用数据加密的方式提高文件的安全性,如:两用户之间,数据传输者对文件加密处理,接收者收取文件后按照提供了解码程序破解文件,这样就可以防止其它人员解密文件。

2.4 软件杀毒

杀毒软件是普遍采用的网络安全技术,其具有安装便捷、操作简单、快速升级等多项优点[2]。另外,杀毒软件功能的针对性较强,主要负责计算机病毒查杀或异常清理,用户只需定期安装杀毒软件即可处理存在威胁的程序代码,如:360、卡巴斯基、金山词霸等都是常用的杀毒软件。

3 银行网络安全体系结构的改进

信息化时代背景下,计算机网络运用的领域更加广泛,网络具备的操作功能也日趋多样化。与此同时,非法者采用的网络袭击方式也更高级,一旦网络操作出现失误则会引起各种安全风险。从安全角度考虑,用户对原先设计的网络安全体系结构必须要进行优化改进,通过“简化、优化”的方式增强安全体系结构的防御性能。银行信息系统优化升级的方式:

1)设备方面。网络的拓扑结构:重要的是确定信息安全边界。一般结构:外部区、公共服务区、内部区。考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。

2)技术方面。国内计算机网络安全技术日趋完善,数据加密、病毒查杀、传输检测、加密解密等,这些都为安全体系结构的优化创造了有利的条件。用户选择某种安全技术加强防御之后,需参照系统结构添置相关的硬件或软件。如:病毒查杀技术使用时,需定期对杀毒软件改版升级以强化性能。

3)系统方面。服务器操作系统的选择对安全体系性能有很大的影响,常见的系统包括:UNIX系列、Window系列、Novell Netware系列、LINUX系列。大多数用户采用了Windows系列,该操作系统存在一定的弊端。用户可在系统原有的结构上改装处理,设置IP加密系统,增强网络的抗风险性能。

4)协议方面。网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合,安全体系结构优化中应注重网络协议的调整,对协议中不同层次的协议优化改进[3]。网络协议的重新编写要重点考虑“三要素”,如:语法要素编写时,许多对各种数据信息规范化限定,对数据及控制信息的格式、编码、信号电平等合理安排。

4 结论

总之,银行必须重视对传统金融风险与电子商务安全风险的统一度量问题的研究,不断提高风险管理部门综合控制风险的能力,充分考虑电子商务安全风险与信用风险、操作风险的交叉问题,为实现全面风险管理奠定基础。为了让信息系统更好地服务于银行的长期经营,网络管理人员必须要对信息系统的安全风险深入分析,在掌握计算机信息系统风险成因的基础上提出有效的改进条件,保证信息系统内部的稳定及安全。

参考文献

[1]黄丹丹.银行信息系统管理潜在问题的成因及对策[J].金融经济研究,2010,42(12):86-88.

[2]赵佳俊.金融业引进计算机技术的必要性分析[J].中国财经周刊,2010,16(13):65-67.

[3]凡修文.谈计算机操作系统存在的漏洞及网络安全技术[J].计算机应用技术,2010,13(8):43-45.

[4]赵忠孝编著.计算机应用基础教程[M].科学出版社,2002,(1):99-100.

控制与信息系统 篇9

温室是设施农业的重要组成部分,能够显著增强农业的抗灾、减灾与反季节生产能力。长期以来,温室环境监测普遍采用人工方式,不仅耗时耗力,时效性差,而且容易受到干扰,准确性不高,不能达到预期的效果[1]。特别是在蔬菜大棚的生产管理中,植物的生长受到环境中各种因素的影响,其中影响较大的是温度和湿度。若昼夜的温度和湿度变化较大,将对植物生长造成不利影响[2,3]。国内外温室种植的实践经验表明:提高温室的自动控制和管理水平,可充分发挥温室农业的高效性;有必要对温度和湿度进行监控,使其保持在适宜植物生长的范围内,以提高产量和质量[1,3,4]。随着传感器技术、计算机技术和电子技术的迅猛发展,温室信息自动采集及智能控制系统的研发成为设施农业的研究热点,设计一套能够实时对大棚环境因素有效监控的系统具有十分重要的意义[2,5]。本文研发了一套相对精度高、性能稳定、价格便宜的温室环境实时监控系统,实现了多点温湿度等参数的实时采集、处理、显示、存储,并可根据温室内外的环境状况对大棚各项设备参数(如通风口、卷帘等)进行自动化控制,从而提高生产效率、降低劳动强度,达到增产增收的目的。

1 系统总体设计

系统由分布在温室内外的多组传感器节点、核心控制器、执行机构和存放在计算机中的数据处理软件4部分组成[5,6],如图1所示。

温室内外的温湿度由安装在各个测点上的高温型数字温湿度传感器(AM2315)进行采集,室内15个测点,室外3个测点。单片机控制系统负责对传感器数据进行扫描读取,经过处理后将数据打包;然后,通过串口发送给上位机数据处理软件,同时接收上位机发送的控制指令,驱动相应的执行机构。执行机构包括通风口控制系统和卷帘高度控制系统,根据上位机发送的指令,控制温室通风口的大小和卷帘高度。上位机数据处理与控制软件负责实时接收单片机发送的数据,并对数据进行分析处理,绘制室内温湿度变化曲线,显示室外温湿度;然后,通过计算比较确定通风口大小与卷帘高度等参数,发送指令给单片机控制系统[5,8]。同时,软件还具有积温功能,可以根据设定的温度上下限,对温室作物的积温状况进行控制,实时显示积温时间等参数。

2 系统硬件组成

2.1 核心处理单元选型

该系统以STC公司的STC89C52单片机作为核心处理芯片,它是一种低功耗、高性能CMOS8位微控制器[7],具有以下标准功能:8k在系统可编程Flash存储器,512字节RAM,32个I/O接口,看门狗定时器,内置4KB EEPROM,MAX810复位电路,3个16位定时器/计数器,4个外部中断,一个7向量4级中断结构,一个全双工串行口。另外,支持2种软件可选择节电模式:空闲模式和掉电保护模式。工作频率范围为0~40MHz,实际工作频率最高可达48MHz,6T/12T可选。

2.2 传感器与控制机构选型

湿敏电容数字温湿度传感器AM2315是一款含有已校准数字信号输出的温湿度复合型传感器,具有体积超小、功耗极低、响应速度快、抗干扰能力强、可靠性极高与长期稳定性卓越等优点。传感器包括一个电容式感湿元件和一个高精度集成测温元件,并与一个高性能微处理器相连接,采用标准I2C通信方式,无需额外布线,使用简单。信号传输距离可达20m以上,湿度测量范围0~100%RH,精度+2%RH温度测量范围-40~120℃,测温精度+0.3%℃。传输的数字数据是经温度补偿后的湿度、温度及校验CRC等信息。

通风口大小控制电机选择60BYGH805A型2相4线步进电机,具有转矩波动很小、低速运行很平稳、高速力矩大、定位精度高等优点。驱动器选择DQ542MA细分型两相混合式步进电机驱动器,采用交流伺服驱动器的电流环进行细分控制。

卷帘高度控制电机采用NL-3158通用型四轴卷帘机,其壳体厚、齿轮重,使用了加强轴承,经久耐用,适用于70~100m的草帘型大棚。

2.3 系统硬件电路设计

系统的硬件电路采用Altium Designer Winter 09制作,部分控制器电路原理图如图2所示。

该硬件部分主要由控制器(单片机)电路、复位电路、串口通信电路、步进电机控制电路和继电器控制电路5部分组成[7]。其中,单片机的时钟频率为12MHz。P1口和P2口连接分布在温室内的15个传感器节点的时钟控制端口(共用一个端口)和数据端口(每个传感器分配一个端口),实现对温室内不同测点处温湿度的数据采集;P3口的前4个端口连接分布在温室外的3个传感器节点,后4个端口连接步进电机驱动器的4个控制端子,分别实现对温室外部环境温湿度的数据采集和对控制通风口大小的步进电机的控制等功能。串口通信电路实现了控制器与计算机的连接与数据传递功能。控制器通过串口电路将处理后的温湿度数据包发送给上位机数据处理软件,同时接收上位机发送的控制指令。继电器控制电路(JP1和JP2)分别连接控制器的P3.6和P3.7端口,主要完成对卷帘机的控制,实现卷帘高度的自动调节功能,并通过LED灯提示卷帘机的工作状态。

3 系统软件程序设计

系统软件程序主要由控制器程序和上位机软件程序两部分组成。控制器程序设计采用的集成开发环境为Keil-μVision4,主要包括系统主控程序、传感器驱动程序、步进电机驱动程序、卷帘机控制程序、数据处理程序以及串口通信程序等的编写[7,8]。上位机软件程序采用NI公司的虚拟仪器软件开发平台LabVIEW2010设计,采用模块化设计方法[9,10,11],各模块的编写相互独立,实现了数据采集、图形绘制、参数显示、积温控制、通讯参数设置、数据分析处理及控制指令自动判断与发送等功能。

3.1 控制器程序设计

在系统工作过程中,控制器主要完成温湿度的采集、处理、发送及接收上位机指令并控制外设等功能。控制器的程序流程图如图3所示。

系统启动后,控制器首先初始化内部寄存器、硬件系统(如串口)和传感器等,并进入等待状态,通过串口中断的方式接收上位机发送的控制指令。当接收到上位机发送的启动采集指令后,一方面检测串口中断,接收指令;另一方面进入指令类型判断状态,对当前指令进行分析和处理。若接收到的指令为通风控制指令,按照指令码中的数值控制步进电机工作,自动调整通风口的大小,然后再次进入当前指令类型判断状态;若接收到的指令为卷帘控制指令,按照指令码中的数值控制,并驱动卷帘机,自动调整卷帘的高度,然后进入当前指令类型判断状态;若接收到的指令为数据采集指令,则对温室内外的所有传感器进行扫描读取,并对温室内外的传感器数据分别进行平均值计算,然后将数据按照规定的格式打包,并通过串口发送给上位机数据处理软件,同时进入当前指令类型判断状态;若接收到的指令为暂停采集指令,则立即停止数据采集,进入等待状态;若接收到的指令为停止采集指令,直接关闭控制系统。

3.2 上位机软件程序设计

上位机软件利用LabVIEW2010编写,主要完成数据采集、图形绘制、参数显示、积温控制、通讯参数设置、数据分析处理以及控制指令自动判断与发送等功能[11]。同时,通过计算比较来确定温室通风口的大小与卷帘高度等参数,然后向单片机控制系统发送指令,并且对温室作物的积温状况进行控制。数据处理软件的程序框图如图4所示,程序流程图如图5所示[5,10,12]。

软件部分采用模块化编程技术,主要分为串口驱动模块、数据采集处理模块、指令分析与发送模块、数据与图形显示模块、积温处理模块、参数设置模块等[5,6,10,13]。系统参数设置模块主要完成对通信端口的选择和温湿度上下限、积温时间的设置;串口驱动模块完成串口数据的读取和控制指令的发送;数据采集处理模块主要对串口接收到的数据进行拆分、处理、指令类型判别、数据存储等工作;指令分析与发送模块根据指令类型和相关参数分配指令并将其写入串口缓冲区,发送给控制器;积温处理模块将处理后的室内温湿度值与设定的上限进行比较,完成积温时间的判断与累加工作;数据与图形显示模块主要完成温室内部温湿度变化曲线的绘制、室外温湿度数据、卷帘高度和通风口大小的实时显示等。

另外,该上位机软件还可以向控制器发送“暂停采集”和“停止采集”指令;卷帘高度和通风口大小的调节既可以通过软件自动控制,又可以手动设定值后,通过按下相应的“发送”按钮发送给控制器,并且系统记录其当前值。

4 系统测试及结果

为了测试系统工作的可靠性和稳定性,选择长度为60m、宽度为15m的日光温室作为实验对象,测试时间12h。首先,将温室沿长度方向进行5等分;然后,沿宽度方向进行3等分,得到15个等面积区域,在每个区域的中心位置处安装1个温湿度传感器,传感器距离地面高度为1.5m,对温室内部温湿度进行采集。同时,在温室顶部中心线沿长度方向上均匀安装3个温湿度传感器,距地面高度约为3m,对温室外部温湿度进行采集。系统测试结果如图6所示。

测试过程中,为了得到最佳的实验效果,连接每个传感器的信号线长度不超过20m,控制器与计算机位于温室中心位置处,距地面高度1m,通过串口进行数据传输,数据线为HL-340型USB转串口线,长度为1.5m。系统启动后,控制器每1s对所有传感器进行一次扫描采集,并对数据进行平均值计算和打包,然后发送给计算机上位机软件。数据发送格式如图7所示。

其中,采用字符串“AK”作为起始符,字符串“CK”作为结束符,用字符“D”表示数据包长度(共13个字节)。在实验过程中,由于串口在发送浮点数的时候容易发生错误,所以先将温湿度数据处理成整数部分和小数部分(各一个字节)后再打包发送给上位机处理软件。数据处理软件发送的指令码仅有1个字节,以十进制无符号8为整型数据类型表示:0代表系统停止,13代表暂停采集,15代表启动采集,50~150代表通风口大小值,151~251代表卷帘高度值。为防止数据包丢失,上位机软件每500ms扫描1次串口缓冲区。

实验结果表明,该系统的误码率和丢包率极低,可以稳定地对温室内外的温湿度进行实时监测、处理、分析和显示;能够根据温室内外的环境状况自动调节卷帘高度和通风口大小,并实时记录各项参数;可以根据植物种类的不同设置积温上下限,实现了对温室作物积温状况的控制。

5 结语

本文设计了一种基于LabVIEW2010和STC89C52单片机的温室环境信息实时采集与控制系统,并利用数字式温湿度传感器AM2315对温室内外的温湿度进行多点实时采集和处理,并能根据温室内外的温湿度的差异自动判断卷帘高度和通风口的大小,实现了温室温湿度的自动化监测与控制。该系统硬件结构简单、成本和功耗较低、使用方便灵活、维护和布线简单、软件操作简单、工作稳定可靠。将其应用到温室大棚的生产管理中代替人工方式,可以节省大量的人力物力,有效解决数据采集耗时耗力、时效性差、易受干扰、准确性低等问题,从而提高温室的自动化水平和管理水平,将温室内的温度和湿度控制在适合植物生长的范围内,可充分发挥温室农业的高效性,提高农作物的产量和质量。

摘要:在LabVIEW的基础上,以STC89C52单片机为核心控制器,设计了一套温室环境实时监控系统,采用高精度数字温湿度传感器AM2315对温室大棚多点温湿度参数进行实时采集、传输。通过LabVIEW2010编写的上位机数据处理软件对数据进行接收、处理、存储,绘制温湿度平均曲线图,并实时显示温室内外温湿度、卷帘高度与通风口大小等参数;同时,实现了积温功能,且可根据植物种类的不同设置积温上下限。该系统具有硬件结构简单、成本低、使用方便、维护简单、工作稳定等优点。实验表明:系统可以在1s内对温室内最多15个节点和室外3个节点的数据进行循环采集和处理,并可根据设定的参数和温室内外的环境状况对通风口大小和卷帘高度进行自动控制,有效代替人工方法,稳定地用于温室大棚环境参数的自动化控制。

控制与信息系统 篇10

目前,全国各大中城市都在普遍开展地下管线探测工作,并同步建立地下管线管理信息系统,地下管线管理信息系统的建立已成为地下管线普查的重要组成部分。地下管线管理信息系统又分为综合性管线信息系统和专业性管线信息系统。综合性管线信息系统主要存储全市范围内主要干道的各类管线信息资料内容,其主要管理任务是为全市地下管线的规划与管理、设计与施工提供技术服务。专业性管线信息系统是面向专业管理部门,如供水、排水、燃气、电力、电信等部门,对其管线设计、管线运营与管线管理提供技术服务。地下管线信息系统属于基于GIS技术的AM/FM(Automated Mapping/Facilities Management)系统,即为AM/FM/GIS系统。

数据是地下管线信息系统的核心内容,数据质量的好坏,直接关系到系统应用分析结果的可靠程度和系统应用目标的实现水平。所以,了解管线数据的质量内涵和内容、数据质量的影响因素,采取科学、有效的手段和措施,进行质量控制至关重要。

1 数据质量的基本内涵

关于“质量”的具体意义,在ISO90002000版中,对质量定义为“质量就是一组固有特性满足要求的程度”。即以满足要求的程度来衡量质量的好坏,如果满足了要求,质量就被评价为比较好;如果不满足要求,则称质量比较差,即存在质量问题。

质量又分为产品质量、服务质量、人员和管理质量等各种质量。其中,产品质量是指满足产品规范要求的程度。在制造业中,产品质量是产品通过生产过程的管理所实现的理想目标。对数据质量,虽然数据并无物理属性,但数据质量也是要通过严格的生产技术工艺流程来实现,并达到相应的技术规范和标准的有关要求。很显然,地下管线数据的质量要满足国家行业标准《城市地下管线探测技术规程》中的有关要求。

为国家市政建设提供符合有关标准要求的管线数据,是数据生产单位和系统构建单位以及管线权属单位共同的责任。在地下管线信息系统的建立过程中和系统交付使用之前,数据生产单位和系统构建单位将对数据质量承担主要责任。系统投入使用以后,将会变成数据生产单位和系统构建单位以及系统权属单位共同承担数据质量责任。

2 数据质量的基本内容

地下管线数据主要为空间数据和属性数据,即地理数据。地下管线空间数据主要指各类管线、管段、管件以及地面设施的空间位置和形状信息;地下管线属性数据主要指管线点点号,管线点平面坐标、地面及管顶或管底高程,管线点类别及特征,管线材质,管径或横断面,管线连接关系,埋设年代、权属单位,电信电缆的孔数实用孔数、电力线的电缆根数、电压及截面积以及煤气的压力方式等管线特殊信息,有关图幅信息等。

任何地理要素所记述的内容都包括空间(地理位置)、时间和专题(属性)等内容,所以,用以表达地理要素的地理数据,其数据质量内容也必然从这三个方面加以区分。这种区分方式便形成了数据质量组成内容,数据质量内容主要包括位置精度、属性精度、逻辑一致性和完整性。具体应包括以下几个方面的内容:

(1)位置精度,或称定位精度,是指系统数据库中空间特征的精度。其度量依赖于空间维度。从目前国家制定的有关技术规程来看,衡量点状实体位置精度的度量标准比较完善,但线状或面状实体位置精度的度量标准则不尽完善。

在管线数据中定位精度主要包括控制点、地形点等的平面精度、高程注记点和等高线的高程精度等。地下管线点的几何精度应符合《城市地下管线探测技术规程》(CJJ61-2003)中3.0.12的有关规定。

(2)属性精度,又称专题性精度,主要指实体的属性值与其真值相符的程度。包括要素分类与代码的正确性、要素属性值的正确性,以及名称的正确性等方面。按照国家行业标准《城市基础地理信息系统技术规范》CJJ100-2004中的规定,地下管线数据属性精度应符合:要素的分类编码应正确;属性项及属性值应正确和完整。

(3)时间精度,主要指数据的现势性。它可以通过数据采集时间、数据库更新时间和频率来表现。但在现实中由于没有明确如何对待时间因素,数据的现势性问题并没有得到足够重视。

(4)逻辑一致性,数据库中应无明显的矛盾,必须消除拓扑逻辑上的不一致性,数据关系可靠性强。按照国家行业标准《城市基础地理信息系统技术规范》CJJ100-2004中的规定,逻辑一致性应符合:面状要素应闭合;节点匹配应正确;要素应具有惟一性,几何类型和空间关系应正确。

(5)数据完整性,是指具有同一准确度和精度的数据在类型上和特定空间范围内的完整程度。数据不完整的最简单表现就是缺少数据,如某一城市在建设管线管理信息系统时需要全市比例尺为1:500的数字地图,但现有的数字地图仅为一部分,基础数据便不完整。国家行业标准《城市基础地理信息系统技术规范》CJJ100-2004中规定,数据完整性应符合:要素应全面完整,符合规定的取舍要求;要素的几何描述应完整;数据的分层应正确,不得有重复或遗漏;注记应完整、正确。

3 数据质量的主要影响因素

地下管线信息管理系统的地理数据要经过数据采集、数据处理、数据应用等一个复杂的生产过程,每一个环节都可能产生误差(不是错误),产生数据质量问题是不可避免的。则影响数据质量的主要因素基本体现在以下生产过程的三个生产环节中。

3.1 数据采集过程中的质量问题

地下管线管理信息系统的空间数据主要通过探测手段获得。通过仪器探查得到各类管线的走向和埋深,通过实际测量,得到管线数字带状背景图和管线点的平面位置和高程数据。很显然,数据采集过程会因探测仪器和人员操作、测量方法方面的误差而产生质量问题。如仪器误差、记录误差、原始数据误差、信息提取误差等。它们属于空间数据的位置误差。

3.2 数据处理过程中的质量问题

地下管线源数据通过数据处理建立系统数据库,要经过图形数字化、数据录入以及数据格式转换等过程,影响数据质量的主要因素为仪器误差(如数字化仪等)、数字化方法误差、数据存储误差、多源数据综合分析误差,以及统计数据录入中的差错(微小或无关大局)等。这些误差主要影响数据的位置精度和属性精度。

3.3 数据应用过程中的质量问题

管线信息系统数据应用主要是指管线信息系统数据的分析和处理,以及数据输出过程中产生的误差对数据质量的影响。如数据计算中的舍入误差(一般很小)、拓扑叠加分析中产生拓扑匹配、位置和属性方面的数据质量问题,其影响因素复杂且不好估计;输出设备不精确以及输出媒介不稳定造成的误差,更有误差传播的特点。

4 管线管理信息系统数据质量控制

近年来,在地下管线管理信息系统工程应用中,对地下管线地理数据生产质量控制的研究很多,其中不乏好的成果和方法。但是,数据质量是一个相对概念,由于空间信息的不确定性,就决定了数据质量的不确定性。这其中有可度量和可控制的空间和属性误差,亦有很多难以确定且不易检测和控制的质量影响因素。管线信息系统数据的质量控制问题,是针对可度量和可控制的质量问题而言的。根据前面所述的数据质量影响因素,很显然,数据的质量控制应贯穿于数据生产的整个过程中,而源数据采集和数据处理过程中的质量控制是关键环节。

4.1 源数据采集的质量控制

根据误差传播的理论,源数据采集的过程越复杂,中间环节越多,就会不可避免的产生采集误差,并随之误差传播。实践证明,创新管线数据采集生产技术流程,建立科学合理的质量保证措施,是确保管线信息系统数据质量的最有效途径。

地下管线数据采集生产,目前普遍采用内外业一体化作业方式,并实行作业监理。管线数据采集生产内外业一体化的核心在于遵循“基于计算机技术、内外业一体化作业、配合信息管理系统同步建库”设计思想。尤其管线点的位置定位工作,全面采用数字测绘现代工作流程技术,逐渐形成了地下管线数字测绘现代工艺技术流程系统,大大减少了数据采集流程中产生误差的几率。图1为地下管线数字测绘工艺技术流程系统。

4.2 数据处理过程中的质量控制

数据处理的目的是将不同方法采集的数据进行转换、分类、计算、编辑等,为下一步的图形处理提供必要的绘图信息数据文件。广义上说,数据处理应包括控制测量平差、细部坐标(含地下管线点)的生成、地下管线属性数据的输入和编辑、管线图形文件的自动生成等。数据处理后的成果质量标准为数据应具有准确性、一致性和通用性。

按照城市地下管线信息管理系统的要求建立地下管线属性库,是数据处理的重点工作内容之一,属性数据的质量控制是关键一环。属性数据原始资料应是验收合格的成果,建立属性数据库一般采用关系型数据库管理软件,并且功能强大,界面友好。地下管线属性数据输入时应严格对照原始调查与探测记录进行,确保管线的连接关系正确无误,数据输入后应进行100%的检查。属性库的数据结构及数据文件格式应满足《城市地下管线探测技术规程》(CJJ61-2003)的有关规定。

管线图形文件的生成更是数据处理的中心工作内容。随着计算机技术和GIS技术的普及和发展,计算机辅助制图技术被广泛采用,数据处理与图形编绘已完全软件化。管线图形数据经过格式转换即可直接进入地下管线管理信息系统中,极大地提高了图形数据质量。

数据处理与图形编绘软件的设计目标是对采集数据进行计算、储存、编辑、数据标准化和代码化处理;对属性数据和图形数据进行图库联动编辑和管理;输出《城市地下管线探测技术规程》所规定提交的各种图表;为地下管线信息管理系统提供净化数据等。

目前,国内应用于数据处理与图形编绘所采用的软件琳琅满目,比较有代表性的有山东正元地理信息工程有限公司研制的“正元地下管线数据处理与智能成图系统(ZYPPS)”;武汉瑞得信息工程有限公司研制的“RDMS数字测图系统”中的管线测量模块;清华大学山维新技术公司研制的“EPSW电子平板测图系统”中的管线测量模块;南方测绘仪器公司研制的“CASS数字测图系统”中的管线模块等。这些软件的功能特点各有千秋,已在国内地下管线探测数据处理与图形编绘工作中得到广泛应用。

为确保信息系统的数据质量,在为用户构建地下管线管理信息系统得多年的实践中,形成了一套信息化、流程化的数据处理技术流程,使地下管线的数据处理和数据入库工作的速度更快、质量更高。地下管线数据处理生产流程如图2所示。

4.3 地下管线元数据的质量控制

元数据就是关于数据的数据(The data about data)。首先,元数据方法是空间数据质量控制的一种有效方法。在地理空间数据中,元数据是说明数据内容、质量、状况和其他有关特征的背景信息。数据集的元数据中含有大量的有关数据质量的信息,通过元数据可以检查数据质量。同时元数据也记录了数据处理过程中数据质量的变化,通过跟踪元数据可以了解数据质量的现状和变化。另外,元数据又是使数据充分发挥作用的重要条件,它可以帮助生产单位有效地管理和维护空间数据,方便用户查询检索地理空间数据。并通过提供有关信息,以便用户处理和转换接受的外部数据。元数据对促进数据的管理、使用和共享均有重要的作用。随着计算机技术和GIS技术的发展,特别是网络通信技术的发展,地理信息元数据已越来越为人们所重视。

地下管线元数据的内容和形式应符合国家行业标准《城市基础地理信息系统技术规范》(CJJ100-2004)的有关要求。

元数据质量也是数据质量的一个组成部分和数据质量基础,其质量内容主要从其完整性、准确性和结构性要求方面去综合考虑。

地下管线元数据生成应能从图形文件和数据库中部分自动获取以及编辑、查询、统计的功能。

地下管线元数据也要随着城市基础地理数据库的更新相应的实施更新,同时应做好元数据的备份工作和建立历史元数据库。

5结束语

地下管线管理信息系统是数字城市的核心应用系统,它又是一个基于计算机技术、GIS技术和数据的集成系统。系统主要通过地下管线地理数据的操作,实现其空间检索、编辑和分析等功能,达到为市政建设提供决策支持的目的,这其中管线数据是根本。当计算机软、硬件环境选定以后,地下管线地理数据质量的优劣程度,就决定着系统分析质量甚至整个系统应用的成败。所以,进一步提高对地下管线源数据质量重要程度的认识,创新地下管线源数据获取的现代技术流程,强化数据质量控制的方法和措施,是提髙地下管线管理信息系统的应用水平,提升城市基础建设的决策支持力度的关-键所在。

参考文献

[1]阎正.城市地理信息系统标准化指南[M].北京:科学出版社,1998.

[2]邬伦等.地理信息系统一原理、方法和应用[M].北京:科学出版社,2001.

[3]区福邦.城市地下管线普查技术研究与应用[M].北京:东南大学出版社,1998.

[4]城市地下管线探测技术规程[S].北京:中国建筑工业出版社,2003.

浅谈会计信息系统的内部控制 篇11

关键词:会计信息系统 内部控制 风险

一、会计信息系统的风险

会计信息系统风险是指会计信息系统从系统分析、系统设计、系统实施、系统运行、系统维护、直到使用期结束报废的生命周期中所面临的全部风险。会计信息系统风险可能带来损失包括:会计数据出错、丢失或被篡改导致会计信息失真,使其不能对企业的生产经营活动进行综合而全面的反映;企业重要信息被不法分子窃取泄露,造成企业巨大损失;舞弊造成企业的资产财产损失,损失越大后果越严重;会计信息系统无法正常运行,甚至系统瘫痪,也会给企业的正常经营带来巨大风险损失。

二、会计信息系统的内部控制

在企业管理中,内部控制是从内部牵制发展而来,是其重要组成部分。1992年,美国COSO委员会提出了《内部控制—整体框架》的报告,该报告认为:内部控制是由企业董事会、经理阶层和其他员工实施的,为了公司资产的保护、公司运营效率的提高,以及保证财务报告的准备可靠性和相关法令的遵循性等目标的达成而提供合理保证的过程。企业会计信息系统内部控制的构成要素与企业管理过程紧密融合,其组成要素主要包括五个方面:

1、认识控制相关的环境要素

(1)定义:与控制有关的环境要素确定了一个组织的氛围,并影响了管理层和雇员的控制意识产生影响,同时也是企业内部控制其他组成要素的基础。

(2)内容:认识控制相关的环境要素包括管理层人员的个人操守、管理能力及道德價值观,管理层人员的经营风格和管理哲学,企业关于员工业绩的评定方法以及员工职业道德和工作能力,管理层人员的授权程序和人力资源管理的方式和政策等。内部控制的环境要素可以为企业建立良好的企业文化,提供具有约束机制的的关了纪律,并为员工的工作营造了一种强有力的控制环境。

2、风险评估

(1)定义:风险评估即对企业各个过程中出现的影响目标达成的各种不确定因素的分析、确认和管理,它是提高内部控制的效率和效果的关键。

(2)内容:一般来说,每个企业都会面临来自企业内部环境和外部环境的不同风险。企业在建立在有效的风险评估机制的基础上,还应该考虑到各个环境因素对风险而产生的影响,以清楚企业自身面临的风险,并适时加以处理。

3、实施控制活动

(1)定义:控制活动是指确保管理者指令在尽可能减少有关风险和损失的情况下实现的各种政策和程序。

(2)内容:企业的各种阶层和各种职能都渗透有不同的控制活动。由于一夜各个部门的性质、规模、组织方式等的不同,所以企业的各个部门的控制活动也有所不同。控制活动按其用途可以分成:用于防止错误和舞弊发生的预防控制,用于发生错误和舞弊情况时进行识别的检查性控制,用于发生错误和舞弊时能进行自动采取调整措施的纠正控制。

4、信息与沟通

(1)定义:企业利用会计信息系统取得其生产经营过程中所需的信息,并且交换这些信息。在企业的发展中,有效的内部上下沟通和横向沟通以及外部沟通是至关重要的。

(2)内容:信息的质量会直接影响管理层人员采取措施和制定决策的能力。企业的每位员工无论是独当一面的最高管理层还是生产线上的工人都应该清楚地获得需谨慎承担责任的信息,并理解内部控制各个角色及责任,以及每个员工自己的活动对他人工作产生的影响,能够在特殊情况发生时,做好有效的沟通工作。

5、监督工作

(1)定义:监督是评估内部控制的整体框架、运行情况及执行质量的过程。

(2)内容:监督的方式有日常的监控活动、独立监督、综合监督(二者结合)。通过监督工作可以在必要时对内部控制活动进行修正。监督工作存在于企业整个内部控制全过程。

三、会计信息系统的内部控制的目标

会计信息系统的内部控制的控制对象是信息系统的本身,其根本目标是在信息系统分析风险的基础上降低或者消除信息系统带来风险的危害和影响。会计信息系统的内部控制的目标主要包括:确保提供的会计信息的质量-及时、准确、完整;保护信息系统以软硬件及资产的安全性;保证会计信息系统以及所处理的经济业务的合法性;提高会计信息系统的效率以及效益。

四、会计信息系统的内部控制的局限

任何事物都具有两面性,会计信息系统的内部控制也不例外。其局限主要表现在以下几个方面:建立一项内部控制的成本比较大,但是取得的效益又不是很明显,这样的控制就比较容易被放弃;会计信息系统在计算机环境下需要通过授权和岗位设置等方式对经常发生的事项进行设置,但是这样的设置不使用一些突发的或者不经常发生的事项;再有效的控制在遇到管理者逾越权限、滥用职权,执行人员的错误理解、粗心大意等情况也都会失效;当会计信息系统内部或者外部运行环境发生变换都可能使其失效。

参考文献:

[1]杨周南.《会计信息系统-面向财务业务一体化》 [M].2010(5):电子工业出版社

[2]李立志.《会计信息系统》.[M].2011(1):清华大学出版社

控制与信息系统 篇12

(一) 财务信息化系统的应用改变了财务处理的环境与流程, 使加强控制有其必要

1. 在控制环境方面, 宏观上网络环境是一个开放的环境, 在这个环境下, 任何信息在理论上都有可能被访问到, 安全隐患加大了。

例如:网络信息来源的多样性, 有可能导致审计线索的紊乱、财务信息被窃取、篡改、删除等。微观上, 企业使用计算机处理会计和财务数据后, 会计部门不仅利用计算机完成基本的会计业务, 还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动, 如销售预测、人力资源规划等。

2. 在财务流程方面, 随着远程通讯技术的发展, 信息的网上实时处理成为可能, 这使得企业信息链延长, 相关环节增加, 但由于效率的提高, 关键岗位部门与员工的权限变大, 但数量却可能减少。

因此, 要保证企业财产安全完整、保证会计信息的真实准确, 达到企业管理的目标, 企业内部控制制度的建立和完善就显得更为重要, 内部控制制度的范围和控制程序较之手工会计系统更加广泛, 更加复杂。

(二) 财务信息化系统的应用使从业人员产生依赖, 必须加强控制使决策更为科学

由于计算机应用的深入, 使得企业对于现有的系统的依赖程度加大, 如果这些系统由于某种原因不能正常地使用, 对企业的影响将会很严重。企业应该事先制订应急计划。应急计划是考察电算化信息系统可能的失败以及使损失降至最低的规范程序。这些应急计划与数据备份工作, 都应该是信息化系统加强控制的一个重要考虑方面。

二、财务信息化系统的使用增加了处理的隐蔽性, 加强控制才能更好地监督与防范错弊

随着计算机使用范围的扩大, 利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加, 由于储存在计算机磁性媒介上的数据容易被篡改, 有时甚至能不留痕迹地篡改, 数据库技术的提高使数据高度集中, 未经授权的人员有可能通过计算机和网络浏览全部数据文件, 复制、伪造、销毁企业重要的数据。计算机犯罪具有很大的隐蔽性和危害性, 发现计算机舞弊和犯罪的难度较之手工会计系统更大, 计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大, 因此, 电算化会计系统的内部控制不仅难度大、复杂, 而且还需要有各种控制的计算机技术手段。由此可见, 计算机会计系统的内部控制制度与手工会计系统的内部控制制度相比较, 计算机会计系统的内部控制是范围大、控制程序复杂的综合性控制, 其控制的重点为职能部门和计算机数据处理部门并重的全面控制, 是人工控制和计算机自动控制相结合的多方位控制。

三、会计信息系统内部控制存在的问题

财务信息化系统环境下的内部控制是内部会计控制的特殊形式, 随着计算机的发展特别是网络技术的发展财务信息化系统将向着更加深广的方向发展, 经历了手工会计——会计电算化——财务信息化的发展过程。在这个过程中, 不可避免地出现了一些问题, 具体表现如下:

(一) 不相容职务分离原则的可操作性下降

内部控制的首要原则就是不相容职务相分离, 这是经过实践检验的重要思路, 在传统的会计操作中, 通过岗位责任制的模式可以得到很好贯彻。但是, 由于财务信息化系统操作的高度集中, 许多岗位可以合并, 许多手续合并到计算机统一执行, 关键人员大大减少, 这样带来的后果就是:在增大相关人员的权限后, 却又使得这些人员的职能牵制力相应下降。如, 有些会计人员既从事数据的输入、输出工作, 又负责数据的报送;有些ERP操作人员既负责资金计划的编制与报送, 又负责日常款项的往来追收。这样就可能会增加他们在未授权的情况下对数据进行修改, 或对某些资金延迟入账, 从而使信息的准确性受到威胁, 也增加了企业资产的风险。

(二) 财务信息化系统授权存在安全隐患

授权、批准, 是内部控制的重要手段之一。在手工会计系统中, 一项经济业务由发生到形成相应的会计信息, 其经历的每一个环节都应由具有相应管理权限的有关人员签章才能办理。这种传统管理方式的效率虽不高, 但可有效地防止作弊。然而, 在电算化会计信息系统中, 权限分工的主要形式是口令授权。口令存放于计算机系统内而不像印章那样由专人保管, 一旦口令被人偷看或窃取, 便会带来巨大隐患, 给企业造成经济损失。例如:收买公司业务人员, 通过非法取得他人口令, 开出销售提单;非法核销客户应收账款及相关资料;掌握公司顾客订单密码, 开出假订单, 骗走公司产品等。口令一旦被窃取, 很难发现。

(三) 财务信息化系统条件下, 内部控制的新发展未受到相应重视

1. 传统手工条件下内部控制的相应手段未对应移植到信息化系统中。

一是认为原手工会计系统下的一些内部控制措施在实施电算化后没有必要存在。例如, 制作科目汇总表、凭证汇总表, 试算平衡的操作, 以及总账、明细账核对等。虽然这些方面的数据都可以由计算机来辅助完成, 但是, 系统也是由人操作, 因此, 人工进行相应的关键控制复核, 也是必不可少的工作。二是原手工会计系统下的一些内部控制措施, 在电算化后未能很好地改进由于思维的转移, 往往对于档案介质的保存发生了轻视, 对于能够留下财务轨迹的事宜没有坚持以合理的载体反映。如常见的情况就是, 企业往往不再打印账簿、报表, 对于资金审批、调拨、盘点形成的纸质载体也不再重视, 可能不再制作, 也不再存档, 在这种情况下, 对于企业信息的准确性, 长期的追溯性都会存在潜在的风险。

2. 企业未重视或未真正思考信息化系统条件下内部控制应考虑的内容。

在信息化系统下, 内部控制制度增加了新的内容。由于计算机技术、网络技术等现代信息技术的引入, 内部会计控制的范围更广。例如, 计算机硬件及软件分析、程序设计、计算机维护人员及计算机操作人员的内部控制规章;计算机病毒防治, 计算机系统内及磁盘内会计信息的安全保护等。内部控制的重点除了原有的以外, 还应该增加原始数据输入计算机的控制、会计信息输出的控制、人机交互处理的控制、计算机系统之间连接的控制、系统的安全控制等方面。

四、加强和完善财务信息化系统控制与管理的对策

(一) 加强与完善财务信息化系统的传统关键控制点

1. 不相容制度相分离。

企业内部岗位的合理分工, 可以在工作中互相制约、互相监督, 防止工作差错或故意舞弊等现象的发生。对财务软件的开发人员、维护人员和会计业务操作员、出纳员进行合理的岗位分工。形成三类工作岗位:系统设计与维护岗位、账务处理岗位和专业核算岗位, 坚持不相容岗位相分离原则。除了特殊行业, 单位一般无须另外配备专门人员, 可以由基本会计岗位的会计人员兼任。如系统管理员可以由会计主管兼任, 系统操作员可以由除了出纳岗位以外的其他各岗位会计人员兼任等。但必须明确, 系统管理员、操作员、审核员及维护人员的职权是不相容的, 必须分工明确, 不得兼任, 同时, 各岗位人员要保持相对稳定。

2. 授权与口令管理。

为了防止系统非法介入、篡改或发生舞弊行为, 必须实行严格的授权控制。利用财务软件权限控制功能, 通过对不同人员权限的分配、设置密码等手段对上机操作和动用系统资源加以控制。密码是限制操作权限、检查操作人员身份的一道防线, 管理好每个人的密码, 对整个系统的安全至关重要, 因此, 对操作密码要严格管理、实行定期更换。杜绝未经授权人员操作会计软件, 防止会计人员越权使用软件。操作人员离开机器时, 应执行相应的命令退出会计软件。各单位应根据本单位的实际情况, 设专人保存上机操作记录, 记录操作人、操作时间、操作内容等并与软件中的“日志管理”相比较, 开展日志审计。

(二) 重视财务信息化条件下内部控制新的关注点

1. 加强对财务信息化系统的管理与控制。

该方面主要是通过制定并严格执行完整而严格的操作和维护规程来实现的。应包括操作的具体流程、各岗位的主要分工和职责、注意事项, 维护的时间规定、内容等, 保证信息化软件系统正常运转, 防止软件被非法修改、删除。防止病毒侵入计算机破坏计算机软件、硬件;定期对计算机进行查毒、杀毒等工作。会计数据和会计软件应具备加密措施, 重要数据应有备份;对机房或关键办公地点谢绝外人进入, 进行工作日志和来访登记制度, 实行专机专用制度。

2. 加强财务信息化系统档案管理。

会计信息系统档案主要是指打印输出的各种账簿、报表、凭证、存储会计数据和程序的光盘、软盘及其他存储介质。财务信息化系统在处理业务时所产生的各种账簿、报表、凭证均应与原始纸质文件核对一致并安排专人管理, 必须及时进行备份。所有财务档案均应做好防火、防潮、防尘、防盗等工作, 并定期盘点整理。

3. 加强财务信息化系统业务操作的控制。

财务信息化系统业务操作主要包括数据的输入、数据的处理和数据的输出。对数据的输入、处理、输出过程的控制是保证会计核算系统有效的关键。对账务而言, 只有经过多级复核的原始凭证, 经过正确的账务处理, 进恰当的输入和运行, 并及时的输出;对于其他系统而言, 如资金申请、成本支付, 也需要相关的成本部门、营销部门等按权限在ERP等信息软件上进行提交, 并由相关领导逐级审核, 得到最后结果后, 才交由财务或其他执行部门办理。

此外, 凭证格式标准化控制、凭证顺序号控制、凭证审核控制、重复输入控制、对应科目合法性控制、保留审计线索控制, 修改痕迹控制、数据备份控制等都是财务信息化系统的输入控制、处理控制、输出控制的有效方法。

摘要:随着现代信息化技术与网络技术的发展, 电子计算机数据处理技术在企业财务会计领域也有了长足的应用。会计本身是随着经济的发展而发展的, 而现代科学的发展极大地促进了企业财务会计职能从核算、报账向经营管理领域的转变, 其深度与广度都有了极大的提升, 促进了企业效率与效益的实现。但是由于计算机技术、网络技术都还在发展中, 财会人员的素质、水平等原因, 使得财务信息化系统的应用也存在着一些不容忽视的问题, 因此, 也需要加强企业财务信息化系统的管理与控制。

关键词:财务信息化,系统,管理,控制

参考文献

【1】朱爱亚谈谈如何加强会计电算化的内部控制制度[J]上海会计2001 (12)

【2】刘斌当前会计电算化内部控制存在的问题及防范对策[J]南昌高专学报2005 (01)

上一篇:作文立意训练下一篇:课程知识观论文