荟聚奇文、博采众长、见贤思齐
当前位置:公文素材库 > 报告体会 > 工作报告 > 关于发票问题整改报告

关于发票问题整改报告

网站:公文素材库 | 时间:2019-05-29 19:49:22 | 移动端:关于发票问题整改报告

关于发票问题整改报告

关于发票问题自查工作的整改报告

根据税务总局关于开展发票大检查工作的要求,我公司立即抽调骨干人力组织开展了发票使用情况的专项自查工作,针对发票自查中发现的问题,我公司领导高度重视,坚持实事求是,高度负责的态度,认真按照省公司文件精神,结合我公司发票问题自查的实际情况,及时研究落实发票问题整改措施办法,明确整改责任人和责任部门,逐个问题进行整改,确保整改成效。促进我公司实现发票“零”问题,全面提高全员参与打击问题发票的水平,现将问题发票自查整改工作相关情况汇报如下:

一、整改工作开展情况:

201*年8月底我公司全面完成了发票问题自查工作。针对自查中情况,我公司立即组织人员,按照省公司相关文件的指引共同探讨了整改的方法和思路,并及时与省公司相关工作人员就整改的问题进行了沟通汇报。首先,我公司将全部自查问题发票扫描,并按问题发票登记电子版清单进行编号,做到扫描件与电子版清单一一对应,以此方便问题的查找,同时将编号齐全的扫描件及对应电子版清单按基层单位分类后,发至取得发票的基层单位进行整改,将问题逐笔落实到位。

1、针对税务网站查询无记录14笔发票我们已全部与出票单位取得了联系,并按省公司对问题发票整改的要求进行了重新开票,并将新开的发票进行了网上比对,确保与实际一致。2、就税务网站查询有记录,但网站查询到的纳税人名称与票面盖章单位名称不一致的发票也逐笔进行了整改,其中有家单位进行换票,有15家提供营业执照证明税务网站领票人系开票单位法人,且出票单位向税务机关取得证明,对出票单位的实际出票情况进行了证明。

3、就“旧版发票”问题发票9笔已全部与开票单位取得联系,进行了换票,并将新票进行了网上比对,与实际一致。4、就“非发票专用章”问题110笔,其中笔税务机关已开具证明,201*年12月31日前取得的加盖旧式印章的新式发票予以报销。二、主要成效

通过扎实抓好发票问题的整改工作,我公司在鉴别发票的真伪方面取得显著的成效,从而极大影响和带动了全员参与鉴别发票真伪的主动性,提高工作效率。三、存在的问题和今后整改的意见

第一,发票是记录经营活动的一种原始证明。因为发票上载明的经济事项较为完整,具有法律证明效力。所以它为工商部门处理合同纠纷,法院裁定民事诉讼,消费者向销货方要求退货、修理商品,公安机关核发车船牌照,保险公司理赔等提供了重要依据。所以消费者个人养成主动索取发票的习惯有很多好处。第二,发票是加强财务会计管理,保护国家财产安全重要手段。发票是会计核算的原始凭证,正确地填制发票是正确地进行会计核算的基础。第三,发票是税务稽查的重要依据。离开了发票,要准确计算应纳税额是不可能的,所以税务稽查往往从发票检查入手。第四,发票是维护社会秩序的重要工具。因为发票具有证明的作用,市场的广泛性和复杂性,将发票与工商、财政、物价、海关、交通、保险等诸多法律行为交织在一起。多年来的实践证明,各类发票违法行为,不单止与偷税、骗税有关,而且还与社会秩序的诸多方面,例如投机倒把、贪污受贿、走私贩私等案件有较大的关系。发票这一道防线一松,将为经济领域的违法犯罪打开方便之门。所以,管好发票,不只是税务机关自身的责任,而且也是整个社会的工作。

****

二一一年九月三十日

扩展阅读:网站漏洞整改报告

网站漏洞整改报告

按照国家《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,全面落实互联网安全保护制度和安全保护技术措施,对网站、信息安全进行了严格漏洞安全检查工作。

本次网站安全检查是完全站在攻击者角度,模拟黑客可能使用的攻击技术和漏洞发现技术进行的安全性测试,通过结合多方面的攻击技术进行测试,发现本校个别网站系统存在比较明显的可利用的安全漏洞,针对已存在漏洞的系统需要进行重点加固。本次检查结果和处理方案如下:

高危漏洞0个页面严重漏洞0个页面警告漏洞0个页面轻微漏洞0个页面同主机网站安全正常虚假或欺诈网站正常挂马或恶意网站正常恶意篡改正常敏感内容正常安全状况安全som.nwpu.edu.cn漏洞类型:请求方式:影响页面:处理方案:SQL注入/XPathPOST通过在Web应用程序中增加通用防注入程序来防止SQL注入攻击。通用SQL防注入程序通常在数据库连接文件中被引入,并在程序执行过程中对常见的GET、POST、Cookie等提交方式进行过滤处理,拦截可能存在的SQL注入攻击。sysc.nwpu.edu.cn漏洞类型:请求方式:影响页面:处理方案:SQL注入/XPath、XSS跨站脚本攻击POST此网站已经新做,新版正测试中,马上投入使用。jpkc.nwpu.edu.cn:80/jp201*/08漏洞类型:漏洞证据:影响页面:XSS跨站脚本攻击alert(42873):80/jp201*/08/flashshow.asp?title=%CA%FD%D7%D6%B5%E7%C2%B7%D3%EB%CA%FD%D7%D6%B5%E7%D7%D3%BC%BC%CA%F5%BE%AB%C6%B7%BF%CE%B3%CC%C9%EA%B1%A8%CE%C4%BC%FE_%D0%BB%CB%C9%D4%C6">alert(42873)处理方案:方案一:站在安全的角度看,必须过滤用户输入的危险数据,默认用户所有的输入数据都是不安全的,根据自身网站程序做代码修改。方案二:使用防护脚本。(附代码)|^\\+/v(8|9)|\\b(and|or)\\b.+?(>|\\*.+?\\*/|setregex=newregexpregex.ignorecase=trueregex.global=trueregex.pattern=reifregex.test(values)thenIP=Request.ServerVariables("HTTP_X_FORWARDED_FOR")IfIP=""ThenIP=Request.ServerVariables("REMOTE_ADDR")endif"slog("操作IP:"&ip&"操作时间:"&now()&"操作页面:"&Request.ServerVariables("URL")&"提交方式:"&Request.ServerVariables("Request_Method")&"提交参数:"&l_get&"提交数据:"&l_get2)Response.Write("您的提交带有不合法参数,谢谢合作!")Response.endendifsetregex=nothingendfunctionfunctionstophacker(values,re)diml_get,l_get2,n_get,regex,IPforeachn_getinvaluesforeachl_getinvaluesl_get2=values(l_get)setregex=newregexpregex.ignorecase=trueregex.global=trueregex.pattern=reifregex.test(l_get2)thenIP=Request.ServerVariables("HTTP_X_FORWARDED_FOR")IfIP=""ThenIP=Request.ServerVariables("REMOTE_ADDR")endif"slog("操作IP:"&ip&"操作时间:"&now()&"操作页面:"&Request.ServerVariables("URL")&"提交方式:"&Request.ServerVariables("Request_Method")&"提交参数:"&l_get&"提交数据:"&l_get2)Response.Write("您的提交带有不合法参数,谢谢合作!")Response.endendifsetregex=nothingnextnextendfunctionsubslog(logs)dimtoppath,fs,Tstoppath=Server.Mappath("/log.htm")Setfs=CreateObject("scripting.filesystemobject")IfFs.FILEEXISTS(toppath)ThenSetTs=fs.createtextfile(toppath,True)Ts.closeendifSetTs=Fs.OpenTextFile(toppath,8)Ts.writeline(logs)NotTs.CloseSetTs=nothingSetfs=nothingendsub%>info.nwpu.edu.cn漏洞类型:漏洞证据:影响页面:XSS跨站脚本攻击alert(42873):80/servlet/Redirect?linkto=/structure/wqfw"-->;alert(42873);"处理方案:方案一:站在安全的角度看,必须过滤用户输入的危险数据,默认用户所有的输入数据都是不安全的,根据自身网站程序做代码修改。方案二:使用防护脚本。输入资料过滤message=message.replace("%","");message=message.replace(";","");message=message.replace("(","");message=message.replace(")","");message=message.replace("&","");message=message.replace("+","_");out.print(message);%>rei.nwpu.edu.cn漏洞类型:漏洞证据:影响页面:SQL注入漏洞(盲注)InjectionType:StringDatabaseType:Access处理方案:1.在网页代码中需要对用户输入的数据进行严格过滤。(代码如info.nwpu.edu.cn)2.部署Web应用防火墙3.对数据库操作进行监控

通过本次网站安全检查,发现使用学校统一的站群做的网站都没有问题,发现问题的都是各部门自建的网站,以后要加强安全管理宣传,自建网站逐步过渡到统一的站群管理系统以方便安全管理。进一步规范管理,加强检查。不断完善细化信息公开内容,增加发布信息量,提高数据的及时性、准确性,增强服务意识,推动各项工作健康有序发展。

友情提示:本文中关于《关于发票问题整改报告》给出的范例仅供您参考拓展思维使用,关于发票问题整改报告:该篇文章建议您自主创作。

来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


关于发票问题整改报告》由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
链接地址:http://www.bsmz.net/gongwen/734802.html
相关文章