信息系统内部控制
企业内部控制流程——信息系统

企业内部控制流程——信息系统1.信息系统规划:企业需要制定长期的信息系统规划,以明确信息系统发展的目标和方向,确保信息系统与企业战略的一致性。
2.信息系统建设:企业内部控制流程中的信息系统建设阶段需要确定信息系统的需求,选择合适的技术方案和产品,进行系统开发、测试和实施。
3.信息系统运行:企业需要建立完善的信息系统运维体系,保障系统的正常运行,包括硬件设备的维护、软件系统的更新和维护、数据管理和备份等工作。
4.信息资源管理:企业需要建立信息资源管理的制度和流程,包括信息的收集、存储、传输和利用等环节,确保信息资源的合理利用和保护。
5.信息安全管理:企业需要建立信息安全管理体系,包括网络安全、系统安全、数据安全等方面的防护措施,以保证信息的机密性、完整性和可用性。
以上几个环节之间相互关联,形成一个闭环,通过各种控制措施的建立和执行,确保信息系统运行的可靠性和安全性。
在企业内部控制流程中,信息系统相关的风险主要包括以下几个方面:1.技术风险:信息系统可能存在技术故障、硬件设备的失效等问题,需要通过建立健全的维护机制和备份制度来进行控制。
2.操作风险:人为操作失误、内部破坏等因素可能给信息系统带来风险,需要通过建立操作规范、权限管理制度等控制措施来避免和减少风险。
3.安全风险:信息系统可能受到黑客攻击、病毒感染等安全问题的影响,需要建立网络安全、数据安全和系统安全的防护机制。
4.数据风险:数据可能遭到篡改、丢失或泄露,需要通过建立数据备份、灾备机制来保障数据的安全和可用性。
为了有效控制这些风险,企业需要建立完善的内部控制制度,明确各个环节的责任分工,进行风险评估和控制,及时发现和纠正问题,提高信息系统的可信度和可靠性。
总之,企业内部控制流程中的信息系统部分是企业内部控制的重要组成部分,通过规划、建设、运行、管理等一系列流程和措施,保障了企业信息系统的正常运行和信息资源的安全利用,提高企业的竞争力和可持续发展能力。
财政部会计司解读《企业内部控制应用指引第18号——信息系统》-精简

优化信息系统提升管理水平——财政部会计司解读《企业内部控制应用指引第18号——信息系统》一、信息系统内部控制概述《企业内部控制应用指引第18号———信息系统》中所指信息系统,是指企业利用计算机和通信技术,对内部控制进行集成、转化和提升所形成的信息化管理平台。
信息系统内部控制的主要对象是信息系统,由计算机硬件、软件、人员、信息流和运行规程等要素组成。
二、信息系统的开发企业根据发展战略和业务需要进行信息系统建设,首先要确立系统建设目标,根据目标进行系统建设战略规划,再将规划细化为项目建设方案。
选择外购调试或业务外包方式的,应当采用公开招标等形式择优选择供应商或开发单位。
选择自行开发信息系统的,信息系统归口管理部门应当组织企业内部相关业务部门进行需求分析,合理配置人员,明确系统设计、编程、安装调试、验收、上线等全过程的管理要求。
企业信息系统归口管理部门应当加强信息系统开发全过程的跟踪管理,增进开发单位与企业内部业务部门的日常沟通和协调,组织独立于开发单位的专业机构对开发完成的信息系统进行检查验收,并组织系统上线运行。
三、信息系统的运行与维护信息系统的运行与维护主要包含三方面的内容:日常运行维护、系统变更和安全管理。
(一)日常运行维护的关键控制点和主要控制措施日常运行维护的目标是保证系统正常运转,主要工作内容包括系统的日常操作、系统的日常巡检和维修、系统运行状态监控、异常事件的报告和处理等。
这一环节的主要风险是:第一,没有建立规范的信息系统日常运行管理规范,计算机软硬件的内在隐患易于爆发,可能导致企业信息系统出错。
第二,没有执行例行检查,导致一些人为恶意攻击会长期隐藏在系统中,可能造成严重损失。
第三,企业信息系统数据未能定期备份,可能导致损坏后无法恢复,从而造成重大损失。
主要控制措施:第一,企业应制定信息系统使用操作程序、信息管理制度以及各模块子系统的具体操作规范,及时跟踪、发现和解决系统运行中存在的问题,确保信息系统按照规定的程序、制度和操作规范持续稳定运行。
内部控制信息系统

内部控制信息系统在当今复杂多变的商业环境中,企业的运营和管理面临着诸多挑战和风险。
为了实现有效的风险管理、提高运营效率和保证财务报告的准确性,内部控制信息系统成为了企业管理中不可或缺的重要组成部分。
内部控制信息系统,简单来说,就是将企业的内部控制流程和制度与信息技术相结合,通过信息化手段来实现对企业各项业务活动的监控、管理和控制。
它不仅仅是一套软件或技术工具,更是一种管理理念和方法的体现。
一个完善的内部控制信息系统可以为企业带来多方面的好处。
首先,它能够提高企业的运营效率。
通过自动化和标准化业务流程,减少了人工操作和重复劳动,降低了错误率,从而节省了时间和成本。
例如,在采购环节,系统可以自动根据库存水平和订单需求生成采购订单,并将其发送给供应商,同时跟踪采购订单的执行情况,大大提高了采购效率。
其次,有助于增强企业的风险管理能力。
系统能够实时收集和分析各种业务数据,及时发现潜在的风险点,并发出预警信号,让企业能够迅速采取应对措施,降低风险损失。
比如,在财务方面,系统可以对资金流动进行实时监控,一旦发现异常资金支出,立即进行警示。
再者,保证了财务报告的准确性和可靠性。
内部控制信息系统能够对财务数据进行准确的记录、分类和汇总,确保财务信息的真实性和完整性,为企业的决策提供有力的支持。
然而,要建立和实施一个有效的内部控制信息系统并非易事。
在系统规划和设计阶段,企业需要充分考虑自身的业务特点和管理需求,明确系统的目标和功能。
同时,要对现有业务流程进行全面梳理和优化,以适应信息化管理的要求。
如果盲目照搬其他企业的系统模式,很可能导致系统与实际业务脱节,无法发挥应有的作用。
在系统开发和实施过程中,技术问题也是不容忽视的。
选择合适的技术架构和开发工具,确保系统的稳定性、安全性和可扩展性至关重要。
此外,还需要对系统进行充分的测试和调试,以排除潜在的漏洞和故障。
在这个过程中,需要技术人员和业务人员密切配合,共同解决遇到的问题。
内部控制在信息系统内部控制中的应用

内部控制在信息系统内部控制中的应用随着信息技术的迅速发展,信息系统在企业管理中扮演了越来越重要的角色。
然而,信息系统的使用也带来了一系列的风险和挑战,如数据泄露、网络攻击等。
为了确保信息系统的安全性和有效性,内部控制在信息系统内控中发挥了关键作用。
本文将探讨内部控制在信息系统内部控制中的应用。
一、内部控制在信息系统内部控制中的重要性内部控制是指为实现组织目标,在预防和发现错误或非法行为的基础上,加强风险管理、提高经济效益和效率的一系列措施和制度。
在信息系统内部控制中的应用,其重要性如下:1. 保护信息系统的安全性:信息系统内部控制可以有效保护组织的信息安全,防止未经授权的人员访问和修改信息,减少信息泄露和非法使用的风险。
2. 提高数据的准确性和可靠性:通过内部控制的应用,可以确保信息系统中的数据准确无误,提高数据的可靠性。
这对组织的决策和业务流程具有重要意义。
3. 促进业务流程的高效运行:内部控制的应用可以优化组织的业务流程,加强业务流程的监督和管理,提高工作效率,降低风险。
二、内部控制在信息系统内部控制中的应用原则内部控制在信息系统内部控制中的应用需要遵循以下原则:1. 持续性:内部控制应该是持续的,而不是一次性的。
信息系统的风险是不断变化的,因此,内部控制需要随着时间的推移进行调整和改进。
2. 综合性:内部控制应该是综合的,包括对物理环境、数据安全、应用系统等多个方面的控制。
3. 风险导向:内部控制应该基于风险管理的原则,将有限的资源集中用于最高风险的领域。
4. 知情权:内部控制应该保证相关方对系统的设计和实施具有充分的了解和知情权。
三、内部控制在信息系统内部控制中的具体应用方式1. 访问控制:内部控制可以通过访问控制策略,限制用户对信息系统的访问权限,确保只有授权人员才能访问和操作系统。
2. 安全审计:通过安全审计,可以跟踪和监控系统的使用情况,对异常行为进行检测和记录。
3. 灾难恢复计划:内部控制应该包括完备的灾难恢复计划,以应对可能的系统中断和数据丢失事件。
财政部会计司解读《企业内部控制应用指引第18号——信息系统》

优化信息系统提升管理水平——财政部会计司解读《企业内部控制应用指引第18号——信息系统》一、信息系统内部控制概述《企业内部控制应用指引第18号———信息系统》中所指信息系统,是指企业利用计算机和通信技术,对内部控制进行集成、转化和提升所形成的信息化管理平台。
信息系统内部控制的目标是促进企业有效实施内部控制,提高企业现代化管理水平,减少人为操纵因素;同时,增强信息系统的安全性、可靠性和合理性以及相关信息的保密性、完整性和可用性,为建立有效的信息与沟通机制提供支持保障。
信息系统内部控制的主要对象是信息系统,由计算机硬件、软件、人员、信息流和运行规程等要素组成。
现代企业的运营越来越依赖于信息系统。
比如航空公司的网上订票系统、银行的资金实时结算系统、携程旅行网的客户服务系统等,没有信息系统的支撑,业务开展就举步维艰、难以为继,企业经营就很可能陷入瘫痪状态。
还有一些新兴产业和新兴企业,其商业模式完全依赖信息系统,比如各种网络公司(新浪、网易、百度)、各种电子商务公司(比如阿里巴巴、卓越公司),没有信息系统,这些企业可能失去生存之基。
同时应当看到,企业信息系统内部控制以及利用信息系统实施内部控制也面临诸多风险,至少应当关注下列方面:一是信息系统缺乏或规划不合理,可能造成信息孤岛或重复建设,导致企业经营管理效率低下;二是系统开发不符合内部控制要求,授权管理不当,可能导致无法利用信息技术实施有效控制;三是系统运行维护和安全措施不到位,可能导致信息泄漏或毁损,系统无法正常运行。
鉴于信息系统在实施内部控制和现代化管理中具有十分独特而重要的作用,加之信息系统本身的复杂性和高风险特征,《企业内部控制应当指引第18号——信息系统》规定,企业负责人对信息系统建设工作负责。
换言之,信息系统建设是“一把手”工程。
只有企业负责人站在战略和全局的高度亲自组织领导信息系统建设工作,才能统一思想、提高认识、加强协调配合,从而推动信息系统建设在整合资源的前提下高效、协调推进。
信息系统内部控制

信息系统内部控制在当今数字化的时代,信息系统已经成为企业和组织运营的核心基础设施。
从日常的业务流程管理到关键的决策支持,信息系统都发挥着至关重要的作用。
然而,伴随着信息系统的广泛应用,各种风险也随之而来。
为了保障信息系统的安全、可靠和有效运行,信息系统内部控制就显得尤为重要。
信息系统内部控制是指为了保证信息系统的安全性、完整性、准确性和可用性,而采取的一系列管理和技术措施。
它涵盖了信息系统的规划、开发、实施、运行和维护等各个阶段,旨在预防和发现潜在的风险和问题,确保信息系统能够为组织的目标实现提供有力的支持。
首先,让我们来了解一下信息系统内部控制的目标。
其主要目标包括:保障信息系统的安全性,防止未经授权的访问、篡改和破坏;确保信息的完整性和准确性,避免数据丢失、错误和重复;提高信息系统的可用性,保证系统能够在需要的时候正常运行;促进合规性,使信息系统的运作符合法律法规和内部政策的要求;以及实现业务目标,通过有效的信息系统支持业务流程的高效运作,提高组织的竞争力。
为了实现这些目标,信息系统内部控制需要从多个方面入手。
在组织架构方面,要明确信息系统相关的职责和权限,建立有效的沟通和协调机制。
例如,设立专门的信息安全部门,负责制定和执行信息安全策略,同时与其他部门密切合作,共同保障信息系统的安全。
在人员管理方面,要对信息系统的用户进行培训和教育,提高他们的安全意识和操作技能。
比如,教导员工如何识别网络钓鱼邮件,如何设置强密码等。
同时,对信息系统的关键岗位人员进行严格的背景审查,确保其可靠性。
在访问控制方面,要建立完善的身份认证和授权机制。
只有经过授权的人员才能访问特定的信息资源,并且其操作权限要根据工作需要进行严格的限制。
比如,财务人员只能访问和操作与财务相关的信息,而不能越权访问其他部门的敏感数据。
在数据管理方面,要建立数据备份和恢复机制,定期对数据进行备份,并测试备份数据的可恢复性。
同时,要加强数据的质量管理,确保数据的准确性和一致性。
信息系统内部控制流程

信息系统内部控制流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor. I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!信息系统内部控制流程是指为了确保信息系统的安全、可靠、有效运行,保护组织的资产和利益,而采取的一系列管理和技术措施。
内部控制信息系统应用

内部控制信息系统应用内部控制对于一个组织来说是非常重要的,它能够确保组织的资产安全、财务准确性以及业务的高效运作。
随着现代技术的不断发展,内部控制信息系统在组织中的应用也变得越来越重要。
本文将探讨内部控制信息系统的应用以及它们在提升组织内部控制效能方面的作用。
一、内部控制信息系统的定义与功能内部控制信息系统是指通过信息技术手段来实施和控制组织内部控制的一套系统。
其主要功能包括风险评估、控制活动、信息与通信、监督和持续改进。
通过内部控制信息系统,组织可以对内部活动进行有效监督和控制,提高业务流程的准确性和高效性,降低内部风险和错误的发生。
二、内部控制信息系统的应用1. 风险评估内部控制信息系统可以通过数据分析和模型建立来识别组织内部的潜在风险。
通过对各种数据的收集、整理和分析,系统能够帮助组织了解并评估面临的各种风险,并提供相应的控制建议。
2. 控制活动内部控制信息系统能够识别并建立各种控制活动,例如审计、审批流程、数据访问权限等。
通过这些控制活动,系统能够确保组织的各项业务活动得到正确执行,并防止潜在的内部风险和错误的发生。
3. 信息与通信内部控制信息系统能够确保组织内部信息的准确性和及时性。
通过系统集成和数据传输的功能,信息能够在组织内部各个部门之间进行快速和准确的传递,确保各个部门能够及时获取所需的信息。
4. 监督内部控制信息系统能够对组织内部活动进行监督和审计。
通过系统的日志记录和审计功能,系统管理员能够对系统的使用情况进行监控,并及时发现和处理一些潜在的问题和错误。
5. 持续改进内部控制信息系统能够提供数据分析和绩效评估的功能,帮助组织对内部控制活动的有效性进行评估,并提供改进建议。
通过持续改进,内部控制信息系统能够不断优化组织的内部控制效能。
三、内部控制信息系统的作用通过应用内部控制信息系统,组织可以获得以下几方面的好处:1. 提高内部控制效率:通过自动化和集成的功能,系统能够提高内部控制的效率,减少人力资源的浪费,同时减少错误和风险的发生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
取和良好运行。
• 应用控制(application controls):与具体应用系
统有关,确保数据处理完整正确。
信息系统控制
控 制 框 架 普 遍 目 标
• 内部控制专门研究委员会COSO • 信息系统和技术控制目标COBIT • 信息技术控制指导ITCG • 系统可靠性认证SysTrust
• 网誉认证 WebTrust
必须保证新系统与现有系统和硬件兼容; 必须使用可靠数据进行彻底测试;
• 系统整体测试前要充分进行单元测试;
• 先导测试(即β 测试)由最终用户单独进行测试;
• 平行测试是将新系统和旧系统平行运行;
• 成功测试后,应使用正式文件记录;
系统实施和维护
• 系统测试后,编程人员应向系统管理 员移交系统文件和程序说明书等
例:总间接成本可以用间接成本率乘以直接总劳
动成本来重新计算。
处理控制
主要方法:
尾部标记:提供控制总量的记录,用于与累计 数额或处理过的记录比较。 例:某存货文档的最后一笔记录包含一个表示文档中
记录数的信息。
输出控制
主要 类型
目的
输出控制
检验输入和处理
的结果是有效的, 且输出也被正确 的分类。
与确认处理结果相关的控制 与输出结果的分发和处理相 关的控制
未经许可,不得安装任何程序。
借助防火墙阻止来自互联网的非授权访问。 网络控制日志为审计提供线索
网络控制
3、入侵检测系统
入侵检测系统分析网络活动以发现反常行为 或未经授权的行为。 入侵检测系统保持有安全事件日志,用于提 醒管理员攻击警告和内部滥用网络的现象。
企业持续计划
企业持续计划(business continuity planning, BCP) 是公司在面临重大不利事件,甚至是灾难事件时,
灾难
丢失
信息系统风险
防护程序 失控
丢失
资产的 失窃
非故意资 产损毁
• 非法挪用和窃 取计算机资源 • 软件和 Internet盗版 • 截尾术等 • • • • • • • • • • 操作系统破坏程序 拒绝服务 病毒 Email炸弹 口令攻击 特洛伊木马 电子欺骗攻击 程序安全漏洞——黑客 扫描攻击和嗅探器 钓鱼软件
• 建立对所有计算机 系统资源的使用和 责任划分的控制 • 建立对所有信息资 源使用和责任划分 的控制 • 建立对所有信息系 统资源的预算控制
• 经常性定期审核计算 机安全体系 • 严格贯彻既定安全方 针 • 测试安全方针和程序 的一致性和有效性 • 保持审计轨迹 • 借用批控制总量等办 法进行系统漏洞探察
信息系统控制
IT服务管理ITIL
控制框架—— 特殊目标
ISO17799 美国项目管理协会PMI
ISO9000-3
信息系统控制环境
1 正直和职 业道德 2 管理哲学和 经营风格 3 董事会及审 计委员会
• 建立优秀的行 为道德准则 • 建立良好的公 司文化 • 以职业道德作 为雇佣技术人 员的第一标准
• 信息系统应遵从所 有的法律法规 • 贯彻一个良好的内 部措施来预防盗版、 非法拷贝和散发受 版权保护的软件资 料
信息系统控制应用框架
系统控制 组织控制、人事控制和营运控制
系统开发控制
一般控制 网络控制、硬件控制和设施控制 备份控制和灾难恢复控制 会计控制 输入控制 应用控制 处理控制 输出控制
输入控制
• 目的:预防和检查输入计算机系统中的时间信息错误
和数据错误; • 批号(batch number) • 记录数目(record count) • 控制总量(control totals) • 数字总和(hash total)等
主 要 方 法
批控制(batch controls) 审批机制
信息系统控制应用框架
系统控制 组织控制、人事控制和营运控制
系统开发控制
一般控制 网络控制、硬件控制和设施控制 备份控制和灾难恢复控制 会计控制 输入控制 应用控制 处理控制 输出控制
应用控制
• 对象:会计系统交易处理过程; • 目的:是提供合理的保证,以确保所有处理均得 到授权,均处理完毕,以及均得到及时处理。
• 系统管理员负责新系统的发布
(主要是数据转换和迁移)
• 系统运行过程中,应及时跟踪程序
的所有变化
• 系统维护和升级应避开高峰时段
网络控制、硬件控制和设施控制
硬设 件施 控控 制制 和
网 络 控 制
设施控制和硬件控制
站点控制:进入信息系统及数 据中心所在大楼应得到许可 数据中心控制: 1)远离公共场所 2)进入必须得到授权 硬件控制: 1)防火防水防潮防断电 2)防蓄意破坏和人为攻击 个人设备控制: 1)使用安全级别较高的密码并经常更换 2)使用者承担保护责任
• 管理层树立重视控制 • 董事会任命一个审计委 的态度 员会 • 所有雇员应接受有关 • 审计委员会任命一个信 安全知识教育 息系统内部审计师 • 安全防卫规则应得到 • 内部审计师负责定期向 监控 审计委员会汇报计算机 • 建立良好文化氛围 安全 • 建立良好沟通环境
信息系统控制环境
4 管理控制 活动 5 内部审计 职能 6 外部影响 等
例:默认周工作时间为40小时。
处理控制
主要方法:
批余额:将实际处理的项目、文档与一个预设 控制总额进行比较。
例:比较出纳的批结余存根与现金汇款的控制总额。
处理控制
主要方法:
运行到运行的总计:利用输入控制总额减去后续 处理得到输出控制总额。
例:应付账款的期初余额减去支付加上净购买应等于
应付账款的期末余额。
企业持续计划
灾难恢复政策与程序
应界定灾难恢复小 应确定备用计算机处理 流程的备份站点;
• 热站:双重系统
组中所有成员的作
用
• 暖站:现成软硬件设
施,随时启动 • 冷站:临时安装设备
和配备人员
会计控制
目的:确认或质疑所记录数据的可靠性的控制。
控制手段:
• 批次总数:以批量形式报告总量;
例:销售的合同总额;
处理控制
主要方法:
余额控制:测试两个等价的项目或一批项目之和 与一个控制总额是否相等。
例:应收账款明细分类账户的结余应等于总分类账的
结余。
处理控制
主要方法:
配比:将两个具有独立信息源的项目进行配
比,以控制交易的处理。
例:应收账款职员配比供应商发票和订单及收货报告。
处理控制
主要方法:
暂记待结转账户:从处理等价的独立项目中得 到的数值。净控制额应为零。
输入控制
预见检查:某两项之 例:收款凭证借方 间的关系 必有现金或银行存
款中的一项。
主 要 方 法
预先格式化屏幕
例:采用选项方式输入。
输入控制
• 字符检查:对输入字 符的要求;
主 要 方 法
交互编辑 校验数位
• 完整性检查; • 上下限、范围或合理
性检查
例:所有数字求和,和数的
个位数作为校验位。
输入控制
输入前检查数据。
主 要 方 法
双重观测 监督程序
例:在文档递交前 目测检查; 输入前确定所收集 数据的准确性。
输入控制
主 要 方 法
设计完善的源文件 内嵌编辑校验程序
例:输入表格的
数据组织方式;
例:借贷必相等;
输入控制
主 要 方 法
冗余数据检查 有效性测试
例:同时输入产品 的编号和名称; 数据输入时,不在 主文件中的交易都 将被拒绝。
计算机访问控制
开发控制
1 分析阶 段控制
2 设计阶 段控制
3
实施阶 段控制
4 维护阶 段控制
系统分析阶段
• 组建小组负
• 监督小组应由IT
部门及其他部门 人员构成,应包
• 新系统开发过程 的审计人员不能
责监督新系
统的开发过 程
参与对会计系统
及相关职能领域 的审计
括新系统的管理
人员和最终用户
系统设计阶段
安全管理员负责用 户访问权限控制
数据库由数据管 理员专人负责
网络管理员负责通 信软硬件及应用
组织控制和人事政策
职责分离
• 强制休假可以防止内部欺
休假规定
诈者经常性地采取行动来
篡改账目
计算机访问控制
组织控制和人事政策
职责分离
• 采取分层进入的控制策略
休假规定
• 只有得到相应层级授权的
用户才能访问系统 • 管理员可以控制单个用户 访问权限及对系统信息的 访问 • 访问日志的重要性
输出控制
与确认处理结果相关的控制:
对主文件的所有变化 提供详细信息,多用 于交易量少的公司 多用于交易量多的大
主 要 方 法
活动报告
例外报告
型公司
输出控制
与输出结果的分发和处理相关的控制
材料如何分发、
。
由谁分发、储 存和处理材料
储存和处理
电子分发的访问 控制和分发名单
例:预付工资账户在所有薪水都被支付后应归零。
处理控制
主要方法:
备忘录:用于处理或跟踪按时间排序的项目 组成的控制文档。
例:以到期时间排序归档的发票。
处理控制
主要方法:
冗余处理:重复处理并比较单个结果是否相等。
例:由两人计算工资总额和净额,并加以比较。
处理控制
主要方法:
概括处理:用一个概括账户进行重复处理,以 比较控制总额与细节项目是否相等。
北京国家会计学院管理会计系列远程课程之
信息系统内部控制概述
授课教师:张玉琳
目 录
第一章
信息系统风险