關(guān)于發(fā)票問題整改報告
關(guān)于發(fā)票問題自查工作的整改報告
根據(jù)稅務(wù)總局關(guān)于開展發(fā)票大檢查工作的要求,我公司立即抽調(diào)骨干人力組織開展了發(fā)票使用情況的專項自查工作,針對發(fā)票自查中發(fā)現(xiàn)的問題,我公司領(lǐng)導(dǎo)高度重視,堅持實事求是,高度負(fù)責(zé)的態(tài)度,認(rèn)真按照省公司文件精神,結(jié)合我公司發(fā)票問題自查的實際情況,及時研究落實發(fā)票問題整改措施辦法,明確整改責(zé)任人和責(zé)任部門,逐個問題進行整改,確保整改成效。促進我公司實現(xiàn)發(fā)票“零”問題,全面提高全員參與打擊問題發(fā)票的水平,現(xiàn)將問題發(fā)票自查整改工作相關(guān)情況匯報如下:
一、整改工作開展情況:
201*年8月底我公司全面完成了發(fā)票問題自查工作。針對自查中情況,我公司立即組織人員,按照省公司相關(guān)文件的指引共同探討了整改的方法和思路,并及時與省公司相關(guān)工作人員就整改的問題進行了溝通匯報。首先,我公司將全部自查問題發(fā)票掃描,并按問題發(fā)票登記電子版清單進行編號,做到掃描件與電子版清單一一對應(yīng),以此方便問題的查找,同時將編號齊全的掃描件及對應(yīng)電子版清單按基層單位分類后,發(fā)至取得發(fā)票的基層單位進行整改,將問題逐筆落實到位。
1、針對稅務(wù)網(wǎng)站查詢無記錄14筆發(fā)票我們已全部與出票單位取得了聯(lián)系,并按省公司對問題發(fā)票整改的要求進行了重新開票,并將新開的發(fā)票進行了網(wǎng)上比對,確保與實際一致。2、就稅務(wù)網(wǎng)站查詢有記錄,但網(wǎng)站查詢到的納稅人名稱與票面蓋章單位名稱不一致的發(fā)票也逐筆進行了整改,其中有家單位進行換票,有15家提供營業(yè)執(zhí)照證明稅務(wù)網(wǎng)站領(lǐng)票人系開票單位法人,且出票單位向稅務(wù)機關(guān)取得證明,對出票單位的實際出票情況進行了證明。
3、就“舊版發(fā)票”問題發(fā)票9筆已全部與開票單位取得聯(lián)系,進行了換票,并將新票進行了網(wǎng)上比對,與實際一致。4、就“非發(fā)票專用章”問題110筆,其中筆稅務(wù)機關(guān)已開具證明,201*年12月31日前取得的加蓋舊式印章的新式發(fā)票予以報銷。二、主要成效
通過扎實抓好發(fā)票問題的整改工作,我公司在鑒別發(fā)票的真?zhèn)畏矫嫒〉蔑@著的成效,從而極大影響和帶動了全員參與鑒別發(fā)票真?zhèn)蔚闹鲃有,提高工作效率。三、存在的問題和今后整改的意見
第一,發(fā)票是記錄經(jīng)營活動的一種原始證明。因為發(fā)票上載明的經(jīng)濟事項較為完整,具有法律證明效力。所以它為工商部門處理合同糾紛,法院裁定民事訴訟,消費者向銷貨方要求退貨、修理商品,公安機關(guān)核發(fā)車船牌照,保險公司理賠等提供了重要依據(jù)。所以消費者個人養(yǎng)成主動索取發(fā)票的習(xí)慣有很多好處。第二,發(fā)票是加強財務(wù)會計管理,保護國家財產(chǎn)安全重要手段。發(fā)票是會計核算的原始憑證,正確地填制發(fā)票是正確地進行會計核算的基礎(chǔ)。第三,發(fā)票是稅務(wù)稽查的重要依據(jù)。離開了發(fā)票,要準(zhǔn)確計算應(yīng)納稅額是不可能的,所以稅務(wù)稽查往往從發(fā)票檢查入手。第四,發(fā)票是維護社會秩序的重要工具。因為發(fā)票具有證明的作用,市場的廣泛性和復(fù)雜性,將發(fā)票與工商、財政、物價、海關(guān)、交通、保險等諸多法律行為交織在一起。多年來的實踐證明,各類發(fā)票違法行為,不單止與偷稅、騙稅有關(guān),而且還與社會秩序的諸多方面,例如投機倒把、貪污受賄、走私販私等案件有較大的關(guān)系。發(fā)票這一道防線一松,將為經(jīng)濟領(lǐng)域的違法犯罪打開方便之門。所以,管好發(fā)票,不只是稅務(wù)機關(guān)自身的責(zé)任,而且也是整個社會的工作。
****
二一一年九月三十日
擴展閱讀:網(wǎng)站漏洞整改報告
網(wǎng)站漏洞整改報告
按照國家《中華人民共和國計算機信息系統(tǒng)安全保護條例》、《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》、《互聯(lián)網(wǎng)安全保護技術(shù)措施規(guī)定》等有關(guān)法律法規(guī)規(guī)定,全面落實互聯(lián)網(wǎng)安全保護制度和安全保護技術(shù)措施,對網(wǎng)站、信息安全進行了嚴(yán)格漏洞安全檢查工作。
本次網(wǎng)站安全檢查是完全站在攻擊者角度,模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù)進行的安全性測試,通過結(jié)合多方面的攻擊技術(shù)進行測試,發(fā)現(xiàn)本校個別網(wǎng)站系統(tǒng)存在比較明顯的可利用的安全漏洞,針對已存在漏洞的系統(tǒng)需要進行重點加固。本次檢查結(jié)果和處理方案如下:
高危漏洞0個頁面嚴(yán)重漏洞0個頁面警告漏洞0個頁面輕微漏洞0個頁面同主機網(wǎng)站安全正常虛假或欺詐網(wǎng)站正常掛馬或惡意網(wǎng)站正常惡意篡改正常敏感內(nèi)容正常安全狀況安全som.nwpu.edu.cn漏洞類型:請求方式:影響頁面:處理方案:SQL注入/XPathPOST通過在Web應(yīng)用程序中增加通用防注入程序來防止SQL注入攻擊。通用SQL防注入程序通常在數(shù)據(jù)庫連接文件中被引入,并在程序執(zhí)行過程中對常見的GET、POST、Cookie等提交方式進行過濾處理,攔截可能存在的SQL注入攻擊。sysc.nwpu.edu.cn漏洞類型:請求方式:影響頁面:處理方案:SQL注入/XPath、XSS跨站腳本攻擊POST此網(wǎng)站已經(jīng)新做,新版正測試中,馬上投入使用。jpkc.nwpu.edu.cn:80/jp201*/08漏洞類型:漏洞證據(jù):影響頁面:XSS跨站腳本攻擊alert(42873):80/jp201*/08/flashshow.asp?title=%CA%FD%D7%D6%B5%E7%C2%B7%D3%EB%CA%FD%D7%D6%B5%E7%D7%D3%BC%BC%CA%F5%BE%AB%C6%B7%BF%CE%B3%CC%C9%EA%B1%A8%CE%C4%BC%FE_%D0%BB%CB%C9%D4%C6">alert(42873)處理方案:方案一:站在安全的角度看,必須過濾用戶輸入的危險數(shù)據(jù),默認(rèn)用戶所有的輸入數(shù)據(jù)都是不安全的,根據(jù)自身網(wǎng)站程序做代碼修改。方案二:使用防護腳本。(附代碼)|^\\+/v(8|9)|\\b(and|or)\\b.+?(>|\\*.+?\\*/|setregex=newregexpregex.ignorecase=trueregex.global=trueregex.pattern=reifregex.test(values)thenIP=Request.ServerVariables("HTTP_X_FORWARDED_FOR")IfIP=""ThenIP=Request.ServerVariables("REMOTE_ADDR")endif"slog("操作IP:"&ip&"操作時間:"&now()&"操作頁面:"&Request.ServerVariables("URL")&"提交方式:"&Request.ServerVariables("Request_Method")&"提交參數(shù):"&l_get&"提交數(shù)據(jù):"&l_get2)Response.Write("您的提交帶有不合法參數(shù),謝謝合作!")Response.endendifsetregex=nothingendfunctionfunctionstophacker(values,re)diml_get,l_get2,n_get,regex,IPforeachn_getinvaluesforeachl_getinvaluesl_get2=values(l_get)setregex=newregexpregex.ignorecase=trueregex.global=trueregex.pattern=reifregex.test(l_get2)thenIP=Request.ServerVariables("HTTP_X_FORWARDED_FOR")IfIP=""ThenIP=Request.ServerVariables("REMOTE_ADDR")endif"slog("操作IP:"&ip&"操作時間:"&now()&"操作頁面:"&Request.ServerVariables("URL")&"提交方式:"&Request.ServerVariables("Request_Method")&"提交參數(shù):"&l_get&"提交數(shù)據(jù):"&l_get2)Response.Write("您的提交帶有不合法參數(shù),謝謝合作!")Response.endendifsetregex=nothingnextnextendfunctionsubslog(logs)dimtoppath,fs,Tstoppath=Server.Mappath("/log.htm")Setfs=CreateObject("scripting.filesystemobject")IfFs.FILEEXISTS(toppath)ThenSetTs=fs.createtextfile(toppath,True)Ts.closeendifSetTs=Fs.OpenTextFile(toppath,8)Ts.writeline(logs)NotTs.CloseSetTs=nothingSetfs=nothingendsub%>info.nwpu.edu.cn漏洞類型:漏洞證據(jù):影響頁面:XSS跨站腳本攻擊alert(42873):80/servlet/Redirect?linkto=/structure/wqfw"-->;alert(42873);"處理方案:方案一:站在安全的角度看,必須過濾用戶輸入的危險數(shù)據(jù),默認(rèn)用戶所有的輸入數(shù)據(jù)都是不安全的,根據(jù)自身網(wǎng)站程序做代碼修改。方案二:使用防護腳本。輸入資料過濾message=message.replace("%","");message=message.replace(";","");message=message.replace("(","");message=message.replace(")","");message=message.replace("&","");message=message.replace("+","_");out.print(message);%>rei.nwpu.edu.cn漏洞類型:漏洞證據(jù):影響頁面:SQL注入漏洞(盲注)InjectionType:StringDatabaseType:Access處理方案:1.在網(wǎng)頁代碼中需要對用戶輸入的數(shù)據(jù)進行嚴(yán)格過濾。(代碼如info.nwpu.edu.cn)2.部署Web應(yīng)用防火墻3.對數(shù)據(jù)庫操作進行監(jiān)控
通過本次網(wǎng)站安全檢查,發(fā)現(xiàn)使用學(xué)校統(tǒng)一的站群做的網(wǎng)站都沒有問題,發(fā)現(xiàn)問題的都是各部門自建的網(wǎng)站,以后要加強安全管理宣傳,自建網(wǎng)站逐步過渡到統(tǒng)一的站群管理系統(tǒng)以方便安全管理。進一步規(guī)范管理,加強檢查。不斷完善細(xì)化信息公開內(nèi)容,增加發(fā)布信息量,提高數(shù)據(jù)的及時性、準(zhǔn)確性,增強服務(wù)意識,推動各項工作健康有序發(fā)展。
友情提示:本文中關(guān)于《關(guān)于發(fā)票問題整改報告》給出的范例僅供您參考拓展思維使用,關(guān)于發(fā)票問題整改報告:該篇文章建議您自主創(chuàng)作。
來源:網(wǎng)絡(luò)整理 免責(zé)聲明:本文僅限學(xué)習(xí)分享,如產(chǎn)生版權(quán)問題,請聯(lián)系我們及時刪除。