发展我国会计电算化论文
摘要:目前,会计电算化的实践中还存在着一些问题,严重阻碍了我国会计电算化向更深层次的发展。通过对我国会计电算化发展过程中存在的主要问题加以分析和探讨,并针对存在的问题提出了具体的解决对策和建议,以消除影响会计电算化事业发展的不利因素,推进会计电算化工作更快更好地向前发展。
1 会计电算化的基本理念
1.1 会计电算化概念
会计电算化就是以电子计算机为主的当代电子信息技术应用到会计中的简称。是用电子计算机代替人工记账、算账、报账,以及部分替代人脑完成对会计信息的分析、预测、决策的过程,是现代社会大生产和新技术革命的必然产物。
1.2 会计电算化的发展状况
从我国会计电算化工作的开展程度、组织管理和会计软件等因素分析,会计电算化可分为三个主要阶段:起步阶段、推广应用阶段、普及与提高阶段。
2 会计电算化中存在的问题
2.1 会计软件存在缺陷
(1)安全性与保密性差。企业财务上的数据,是企业的绝对秘密,在很大程度上关系着企业的生存与发展,但几乎所有的软件系统都在为完善会计功能和适应财务制度大伤脑筋,却没有几家软件认真研究过数据的保密问题。有些软件所谓的加密,也无非是对软件本身的加密,防止盗版,不能真正起到数据的保密作用。至于安全,则更让人担忧,系统一旦瘫痪,或者受病毒侵袭,或者突然断电,很难恢复原来的数据。
(2)会计软件通用性差。财务软件厂商对行业特征和单位的核算特点考虑不够,基本是一套软件使用于不同类型、不同规模的用户,导致不少施行会计电算化的单位,仍要会计人员做大部分的辅助工作。我国会计电算化软件的应用暴露出一些难以克服的弱点,如系统初始化工作量较大,系统体积大,企业难以增加自己所需要的功能等等,就会计电算化系统看,其总账、固定资产、工资、材料各核算子系统之间又彼此分隔,不能顺利地相互传递数据,以实现自动转账、相关查询等功能。
(3) 会计软件开发人员在某些会计处理上对会计制度和会计规范的理解不够。一些会计核算软件对拥有记账凭证审核的人员不能再授权制单。这种情况的出现,是软件开发人员未能全面正确理解制单和审核的关系问题造成的。会计制度中规定:本人不能审核自己所填制的凭证。在授权制单权、审核权时并非是互斥的非此即彼的关系,一个人是允许同时拥有制单权、审核权的,只是本人无权审核自己制作的凭证。
2.2 会计软件的开发没有考虑国际化
随着世界经济日趋全球化,对外贸易不断增加,国际间的交流合作不断增强,尤其我国加入WTO后,要根据世贸组织的有关规则制定相关政策。我国刚刚从计划经济体制转型为市场经济体制,经济制度和价值观念与世贸组织还有许多差异,而世贸组织不会迁就我们,所以只有引进世贸组织的有关规则和制度,我们才能同世贸组织接轨,才能同国际接轨。从这个角度看,入世后,也就意味着我国的会计制度必将与国际接轨。国内的企业不可避免的要参与国际竞争,与国际市场接轨,它们所使用的软件也就必须与国际接轨。
2.3 单机系统的不足
随着计算机网络技术的大规模应用和发展,以及会计核算业务量的增大、业务种类的繁多、对会计信息资料的分析与研究的深入,计算机单机处理的方式难以完成现有会计核算工作。
2.4 网络环境下电算化系统内控的新问题
随着网络技术的迅速发展及应用领域的不断拓宽,也使会计电算化系统出现许多新的特征。这些既推动现有会计信息系统的发展,同时也对现有的会计电算化系统的发展产生障碍。
(1)不能避免非法侵扰。
网络是一个开放的环境,在这个环境中一切信息在理论上都是可以被访问到的,除非它们在物理上断开连接。因此,网络下的会计信息系统很有可能遭受非法访问甚至不法分子或病毒的侵扰。这种攻击可能来自于系统外部,也可能来自系统内部,而且一旦发生将造成巨大的损失。
(2)电子商务给内部控制出难题。
随着电子商务的迅猛发展,网上交易愈加普遍,可以想象在不久后企业的全部原始凭证都将成为数字格式,这加强了企业对网上公证机构的依赖。但直到目前相应的技术和法规还远没有达到完善,这也给系统的内部控制造成困难。
(3)内部稽核难度加大。
若要信息系统进行审核,企业要克服相关内部资料暴露于外,影响其竞争能力的心理;稽核时必须运用复杂的查核技术,会计师必须培训具备复杂电脑资料处理能力及胜任此项工作能力;稽核将大幅增加查核所需的时间与成本。
3 对策及建议
3.1 进一步完善会计电算化的配套法规
为了对付日益猖獗的`计算机犯罪,国家应制定并实施计算机安全法律,在全社会加强对计算机安全的宏观控制,政府主管部门还应进一步完善会计制度,通过准则类法规对会计电算化进一步约束,使会计电算化工作走上规范化的道路。对危害计算机安全的行为进行制裁,为计算机信息系统提供一个良好的社会环境。
3.2 建立健全电算化模式下的规章制度,形成良好的内控环境
(1)建立健全内部控制制度。
明确规定每个用户的身份及允许对数据访问的范围和内容。在操作系统中建立数据保护机构,涉及计算机机密文件时应登录户名、日期、使用方式和使用结果,修改文件和数据必须登录备查。系统应自动识别有效的终端入口,当有非法用户企图登录或错误口令超限额使用时,系统应锁定终端,冻结此用户标识,记录有关情况,并立即报警。
(2)加强数据的保密与保护。
在进入系统时加一些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,另外还可以考虑硬件加密或把系统作在芯片上加密等机器保密措施和专门的管理制度,如专机专用、专室专用等。
本文来源:https://www.010zaixian.com/shiyongwen/2472159.htm