会计电算化工作可能出现的问题及对策毕业论文

会计电算化工作可能出现的问题及对策毕业论文
会计电算化工作可能出现的问题及对策毕业论文

会计电算化工作可能出现的问题及对策毕

业论文

目录

一、前言------------------------------------------------- 1

二、有关会计电算化的基本理念------------------------------2

三、会计电算化工作中可能出现的问题

------------------------------------4四、我国会计电算化工作中存在问题的主要原因 ----------------------6

五、对我国会计电算化工作可能出现的问题提出的一些建议

--------8

六、小结

--------------------------------------------------------------------------9

一、前言

会计电算化是以电子计算机为主的当代电子技术和信息技术应

用到会计业务上的简称,是由电子计算机代替人工,实现记账、算账、报账、查账以及部分会计数据的统计、分析、判断和决策的过程。财政部(94)财会字第15号指出“利用电子计算机进行会计核算和会计管理,实现会计电算化,是会计工作现代化的重要组成部分,也是会计改革的重要容。会计电算化不仅提高了会计核算的质量、减轻了的会计人员的劳动强度,而且由于计算机运行速度快,大大提高了会计信息的及时性、准确性和完整性,为会计人员参与经营管理决策创造了

有利条件。在各级财政部门、业务主管部门和广大会计工作者的共同努力下,我国的会计电算化事业有了一定的发展,对推动会计工作更好地为经济管理服务发挥了重要作用。”这就要求我们广大的会计工作者不断的学习它、适用它,并面对它可能出现的一系列问题采取措施来改善它。

二、有关会计电算化的基本理念

1、会计电算化的含义

会计电算化是以电子计算机为主的、当代电子和信息技术应用到会计工作中的简称。会计电算化的这个“化”字,体现了一个循序渐进的演变过程,即从非电算化逐步过渡到“电算化”,从初级电算化过渡到高级电算化。这样一个长期而艰巨的演变过程,并非一蹴而就,它具有渐进性和动态性的特点。

2、会计电算化的目标

会计电算化工作的目标,应该是应用企业财务会计原理和成本与管理会计方法以及计算机技术对传统手工会计的处理方法、流程及会计数据的收集、存储、处理、传输和报告方式进行改造后而建立的事前有预测、决策,事中有规划、控制,事后有核算、分析的电算化会计信息系统。

三、会计电算化工作中可能出现的问题

1、缺乏对会计电算化的足够认识

我国会计电算化起步较晚,人们尚未充分认识到电算化的意义及重要性,往往将会计电算化定位在以计算机代替手工记账,减轻会计

人员工作强度,提高核算效率的水平上,未充分认识到建立完整的会

计信息系统对企业的重要性,使会计提供的通过会计电算化产生的大量会计综合信息不能及时、有效地为企业决策及管理服务,无法充分发挥会计电算化的作用。同时,企业在软件更新和硬件投入等方面支持力度不够,许多企业财务部门都是使用生产部门淘汰下来的计算机,购买财务软件后也很少升级,更不用说建立企业部局域网以及注册自己的了,根本没有利用信息技术优势来提高企业的运作效率。

2、缺乏会计电算化专业人才

现在,我国大多数单位的电算化操作人员都是由过去的会计、出纳等财务人员经过短期培训而来,他们一般只知道怎样使用财务软件,不能灵活运用软件,对计算机的软硬件知识了解极其有限,无法将计

算机知识与会计知识有机结合起来,遇到超出围的问题,只能找软件

维护人员,而维护人员又基本是计算机专业出身,对财务知识知之甚少,双方不能很好地配合。虽然一般软件公司在安装软件时都会做系统的培训,但一些计算机知识匮乏的会计人员在操作过程中经常出现误操作,一旦出错,可能会使自己未作备份的数据丢失,工作成果付诸东流,严重的还会导致系统崩溃。电算化迅速普及,对会计人员提出了更高的要求,会计人员不但要掌握一定的会计专业知识,还要掌握相

关的计算机知识、财务软件的使用以及保养和维护等。而许多企业都缺乏这种复合型人才,这已成为企业快速实现电算化的障碍。

3、会计软件通用性差,集成化程度低,安全性弱

目前我国会计电算化软件存在一个共同的弱点,即材料、销售、工资、固定资产、成本等各核算子系统之间彼此分离,缺乏数据传输的实时性、一致性和系统性。同时集成化程度低,从一个公司购买的会计软件不能与从另一个公司购买的其他软件联系在一起,使得会计电算化软件独立于其他管理系统之外,无法进行数据交换,实现数据、信息共享,很难形成整个企业的管理信息系统。其次,多数会计电算化软件的数据安全性弱,缺乏操作日志记录功能,对操作人、操作时间和操作容没有具体的记录,出现问题不便于追究责任,数据库缺少必要的加密措施,懂计算机的人可以很方便地打开修改,还有一些商业软件为了占领市场,为用户提供修改以前年度账目等功能,这些都为会计资料的真实可靠埋下了隐患。

4、会计电算化档案管理制度不完善

许多单位实行会计电算化的时间较短,对会计电算化档案的具体容不甚了解,缺乏管理经验,造成存储会计档案的磁盘和会计资料未能及时归档,或者已经归档的容不完整。管理部门没有及时制定相应的会计电算化档案保管人员职责,导致会计档案被人为破坏或自然损坏,以至单位会计信息泄密。据报道,某公司计算机被盗,存价值百万元的资料却无任何加密防措施,该公司的损失已远远超出了计算机本身的价值。其次,会计数据盘的备份和清理不规。实行会计电算化后,应及时备份硬盘数据,并且每次备份不少于两套,分两地存放,按时清理磁盘备份,每年至少清除过期数据一次。工作中,有的操作人员时间观念不强,没有及时将计算机系统中的所有会计资料备份到磁盘上,

只是在原计算机上进行保存,一旦因意外造成数据丢失或系统破坏,

就不能及时恢复会计资料。还有的档案保管人员缺乏必要的物理知识,不懂磁性介质的物理特性,将电子档案存放在磁场附近,造成备份资

料瞬间消失。

5、忽视电算化会计的制约机制

许多部门的领导并没有把会计的制约机制提到日程上来,有的甚至不了解其应有的作用,如有些单位将计算机系统的维护、数据的输入与修改、软件的输入与修改交给一个人完成,大大增加了差错和舞弊的可能性。有些单位为了加强控制,不是从会计电算化入手建立相应的部控制制度,而是保留了传统会计核算方式下的大部分会计资料,没有充分发挥电算化会计的优越性。而且长期计算机和手工双轨运行,增加了财会人员工作量,会使财务人员产生厌烦情绪。

四、我国会计电算化工作中存在问题的主要原因

(一)会计软件开发人员知识结构构成不合理

我国会计软件开发初期主要由计算机人员为主进行开发,他们计算机专业知识甚多,而对会计、审计、财务管理方面知之甚少,因而造成计算机技术不断升级,而会计功能徘徊不前。只有既通计算机又通会计,甚至还通企业的经营管理各个方面的活动的人才开发的会计电算化系统,才能真正实现用“电脑”代替“人脑”的初衷。

(二)对会计电算化认识不到位

财政部明确规定到2010年,全国要有80%以上的基层单位基本实现会计电算化,但不少地方,会计电算化的进程很不理想。一个重

要的原因就是对会计电算化的认识不到位。会计电算化工作的管理部门未能将其摆到应有的位置,基本上认为会计电算化是单位本身的事,财政部门不要干预,因此,未能进行有利的推动,单位的领导者认为会计电算化就是买台微机给财政部门,手工记账与微机记账效果是一样的,只不过用微机打出字记账清楚,搞不搞无所谓。而且有一些财务负责人对电算化知识不掌握,对电算化管理很陌生,只习惯于手工记账的管理。尤其对会计电算化的性、安全性存在空白,因而对会计电算化数据可靠性发生质疑,造成不会管、不敢管的混乱局面,严重影响了会计电算化的普及和推广。

五、对我国会计电算化工作可能出现的问题提出的一些建议

1、要提高对会计电算化工作的认识

国际互联网等计算机技术和信息技术的发展,对会计电算化带了新的冲击,电子商务、网络会计、网络财务已进入会计电算化领域。企业要使会计电算化适应时代的发展,就必须利用现代技术,使用新的技术手段,发展符合现代技术和发展需求的新型会计电算化。企业负责人要充分认识形势,强调会计电算化工作对于管理的重要性,转变观念,要认识到该项工作不仅是为企业外部提供有关经营活动的信息,更重要的是通过会计资料分析,为企业部各有关部门的预测、决策、规划、控制和业绩评价提供依据。

2、培养复合型的会计人才

会计电算化要求财务人员不仅应掌握扎实的会计知识和技能,还应对计算机和财务管理知识有比较深刻的了解。只有掌握了比较扎实的管理知识,才能根据单位自身特点,设计最为适用的会计制度,利用电算化会计的特点,为单位预测、决策和控制等管理工作服务。因此在会计电算化进程中,应注意培养“会计—计算机—管理”型的复合型人才,以促进会计电算化的正常发展。

3、要加强会计信息系统的安全性、性

财务上的数据往往是企业的绝对秘密,在很大程度上关系着企业的生存与发展。为了确保会计信息的安全、,要做到:一是对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定机房防火、防水、防盗、防鼠的措施,以及突发事件的应急对策等。二是实施必要的部控制。在电脑网络环境下,某些部人员的恶意行为及工作人员的无意行为都可能造成会计信息的不

安全性,因此建立部控制制度是必要的。三是增强网络安全防能力。网络会计实现了会计信息资源的共享,但同时也将自身暴露于风险之中,这些风险主要来自泄密和网上黑客的攻击等。为了提高网络会计信息系统的安全防能力应采用一些措施,例如采用防火墙技术、网络防毒、信息加密存储通讯、身份认证、授权等。四是加强数据的与保护。在进入系统时加一些诸如用户口令、声音监测、指纹辨认等检测手段和用户权限设置等限制手段,另外还可以考虑硬件加密、软件加密或把系统做在芯片上加密等机器措施和专门的管理制度。

相关主题
相关文档
最新文档