计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅析网络财务内部控制务管理毕业论文(2)

2016-10-14 01:03
导读:2.系统开发控制。它是一种预防性控制,目的是确保网络财务系统开发过程及符合内部控制的要求。财务软件的开发必须遵循国家有关机关和部分制订的标


  2.系统开发控制。它是一种预防性控制,目的是确保网络财务系统开发过程及符合内部控制的要求。财务软件的开发必须遵循国家有关机关和部分制订的标准和规范。(1)在网络财务系统开发之初,要进行具体的可行性;(2)在系统开发过程中,内审和风险治理职员要参与系统控制功能的研究与设计,制订有效的内部控制方案并在系统中实施;(3)在系统测试运行阶段,要加强治理与监视,严格按照《商品化会计核算软件评审规则》等各种标准进行;(4)系统运行前对有关职员进行培训,不仅培训系统的操纵,还要使受训职员了解系统投进运行后新的内部控制制度和网络财务提供的高质量会计信息的进一步与利用等;(5)及时做好新旧系统转换。企业应在系统转换之际采取有效的控制手段,做好各项转换的预备工作,如旧系统的结算、汇总,职员的重新配置,新系统初始数据的安全导进等。

  3.系统应用控制。是指具体的应用系统中用来预防、检测和更正错误,以及防止不法行为的内部控制措施。(1)在输进控制中,要求输进的数据应经过必要的授权,并经有关内部控制部分检查,还要采用各种技术手段对输进数据的正确性进行校验,如总数据控制校验、平衡校验、数据类型校验、二次录进校验等;(2)在处理控制中,对数据进行有效性控制和文件控制。有效性控制包括数字的核对、字段和记录长度检查、代码和数值有效范围的检查、记录总数的检查等。文件控制包括检查文件长度、标识和是否染毒等;(3)在输出控制中,一要验证输出结果是否正确和是否处于最新状态,以便用户随时得到最新正确的会计信息;二要确保输出结果能够送发到正当的输出对象,文件传输安全正确。

(科教作文网http://zw.nseAc.com)



  4.系统维护控制。系统维护包括软件修改、代码结构修改和机硬件与通讯设备的维修等,涉及到系统功能的调整、扩充和完善。对财务系统进行维护必须经过周密计划和严格记录,维护过程的每一环节都应设置必要的控制,维护的原因和性质必须有书面形式的报告,经批准后才能实施修改。软件修改尤为重要,网络财务系统操纵员不能参与软件的修改,所有与系统维护有关的记录都应打印后存档。

  5.治理控制。是指为加强和完善对网络财务系统涉及的各个部分和职员的治理和控制所建立的内部控制制度。由于网络财务系统是一种分布式处理结构,计算机网络分布于企业各业务部分,实现财务与业务协同处理,因此原来集中处理模式下的行政控制转变为间接业务控制。主要应做好如下几方面的工作:(1)设置适应于网络下作业的组织机构并设置相应的工作站点;(2)公道建立上机治理制度,包括轮流值班制度、上机记录制度、完善的操纵手册和上机时间安排并保存完备的操纵日志文件等;(3)建立完备的设备治理制度,对硬件设备所处的环境进行温度、湿度、防静电控制,做好网络的尽缘、接地和屏蔽工作,同时对人文环境进行控制,防止无关职员上机操纵;(4)建立完备的内审制度。

  (二)基于企业外部网(extranet)的控制措施

  1.周界控制。是指通过安全区域的周界实施控制来达到保护区域内部系统安全的目的。它是预防外来攻击措施的基础,主要包括:(1)设置外部访问区域,明确企业内部网络的边界,防止“黑客”通过电话网络进进系统;(2)建立防火墙(firewall),在内部网和外部网之间的界面上构造保护屏障,防止非法进侵、非法使用系统资源,执行安全治理措施,记录所有可疑事件。 本文来自中国科教评价网

  2.大众访问控制。大众访问包括文件传递、邮件、网上信息查询等。由于互联网络系统是一个全方位开放的系统,对大众的网上行为实际上是不可控的,因此,企业应在网络财务系统外部访问区域内采取相应防护措施。外部网络的访问控制主要有:(1)在网络财务系统中设置多重口令,对用户的登录名和口令的正当性进行检查;(2)公道设置网络资源的属主、属性和访问权限。资源的属主体现不同用户对资源的从属关系,如建立者、修改者等;资源的属性表示资源本身的存取特性,如读、写或执行等;访问权限体现用户对网络资源的可用程度;(3)对网络进行实时监视,找出并解决网络上的安全,如定位网络故障点、捉住非法进侵者、控制网络访问范围等;(4)审计与跟踪,包括对网络资源的使用、网络故障、系统记账等方面的记录和。
上一篇:财务治理的基础与基础的财务治理务管理毕业 下一篇:没有了