共查询到20条相似文献,搜索用时 67 毫秒
1.
2.
3.
4.
新业务撬动改革“坚冰” 2002年5月17日工行牡丹卡中心的成立,被认为是我国国有商业银行体制改革实质性的第一步。银行卡中心作为独立的银行卡专营机构,与银行之间形成相互代理、相互计价的关系,这也是目前发达国家普遍采用的业务体制。在牡丹卡中心独立之后,招行、华夏银行、建行等的信用卡中心也 相似文献
5.
6.
7.
8.
近日去某银行位于北京东单附近的一家支行办理业务,时间将近下午5点半,拿号的时候发号机显示:“您前面还有一位顾客”,营业厅里有两个柜台正开着窗口办理业务,其余几个柜台的窗口处于“关闭”状态。轮到我被叫到柜台前去的时候,营业厅里一下子进来了七、 相似文献
9.
10.
银行业的竞争已经越来越多地演变成了电子化水平的竞争,采用计算机技术革命推动金融改革,完成现代化银行管理机制的建设已经势在必行。当前各家银行告别是商业银行都在银行业广泛应用的前景是美好的,但运用高科技的手段盗窃资金、篡改账目的案件屡有发生,给国家财产和人民群众带来损失,影响银行信誉。如何最大限度地制上案件发生,提高系统数据安全性,是系统设计人员首先要考虑的问题。 相似文献
11.
廖添德 《网络安全技术与应用》2014,(5):187-188
在信息技术高度发达的今天,越来越多的部门需要利用网络传输与管理信息,互联网已经成为政府、企事业单位快速获取和传输信息的渠道,给人们的政治、经济和生活带来很多方便,但也为入侵者提供了方便之门,信息安全问题也显现出来. 相似文献
12.
当前,保证网络信息安全是促进信息管理的前提,在计算机网络信息管理中占有拳足轻重的地位笔者结合自身工作实践,在本文中阐述了网络信息安全管理的概念及分类,分析了当前网络信息的安全问题,并在此基础上,提出了进一步加强信息管理的对策措施,以期对业内同行有所参考借鉴。 相似文献
13.
医院信息系统中的网络安全与管理 总被引:3,自引:0,他引:3
黄伟 《网络安全技术与应用》2010,(12):22-24
在医院信息化规模不断扩大的同时,网络安全与管理逐渐成为网络工程师关注的热点。医院信息系统的正常运行是保证医院医疗业务正常开展的关键。只有建立完善的安全体系,才能保证网络提供的各项业务信息安全、可靠和准确。 相似文献
14.
Karin Hedström Ella Kolkowska Fredrik Karlsson J.P. Allen 《The Journal of Strategic Information Systems》2011,20(4):373-384
A business’s information is one of its most important assets, making the protection of information a strategic issue. In this paper, we investigate the tension between information security policies and information security practice through longitudinal case studies at two health care facilities. The management of information security is traditionally informed by a control-based compliance model, which assumes that human behavior needs to be controlled and regulated. We propose a different theoretical model: the value-based compliance model, assuming that multiple forms of rationality are employed in organizational actions at one time, causing potential value conflicts. This has strong strategic implications for the management of information security. We believe health care situations can be better managed using the assumptions of a value-based compliance model. 相似文献
15.
信息安全技术体系研究 总被引:5,自引:0,他引:5
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 相似文献
16.
黄丽苏 《网络安全技术与应用》2014,(7):154-155
现代商业银行对信息科技的高度依赖,使信息科技风险越来越成为银行风险管理的重要内容.本文利用操作风险管理的框架和工具,对信息科技风险的识别、计量、监测和控制等进行研究.本文认为在信息安全管理的基础上,利用操作风险管理的方法,有助于从全面风险管理的角度对信息科技风险进行有效管理. 相似文献
17.
该文总结了目前我国电力企业信息化的优势特征,列举了电力企业网络信息管理存在的主要问题,对问题的成因进行深入分析,并提出了一系列可行性较强的加强电力企业网络信息安全的建议和方法,对建立长效机制,使电力企业网络信息安全管理成为企业安全文化的重要组成部分,提出了比较切实有效的思路。 相似文献
18.
曾陈萍 《计算机工程与设计》2008,29(19)
采用多主体技术构建信息安全管理系统可有效解决传统信息安全管理系统存在的缺陷.鉴于此,构建了一种基于多主体的动态分布式信息安全管理系统,该系统动态集成了大部分分布式信息安全管理工具,能以协同的方法最大程度地提高信息安全管理系统的能力.采用了多种攻击方式来验证本文系统的性能,实验结果表明了该系统是有效的. 相似文献
19.
张睿 《网络安全技术与应用》2013,(12):113-113,115
随着互联网的飞速发展,越来越多的企业的技术和服务依赖于互联网。企业信息数据的安全就存在风险。企业信息安全是非常重要的,要特别注意有关信息数据方面的问题。从信息采集,传输到访问,每个过程都存在巨大的安全风险。在这篇文章中,对企业的信息安全风险进行了分析,并提出了相应的控制措施。 相似文献
20.
方宇城 《网络安全技术与应用》2014,(7):125-125
通过介绍网络威胁和防御手段,结合民航空管网络的体系建设、管理方式和运行维护方面的特点,对空管网络信息系统中存在的潜在风险进行分析,并提出了一个可行的简单模型. 相似文献