首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 67 毫秒
1.
文斌 《软件世界》2006,(17):91-91
在银行业,双因素认证提供了比密码更加安全的新模式,这种网络安全超出了传统意义的静态密码功能。  相似文献   

2.
刘艳 《互联网周刊》2002,(27):40-42
从年初开始,国内商业银行原有的“保护伞”被逐渐撤去,很多人开始为它们的生存状况而担忧。那么“自立”后的国内商业银行发展前景到底如何?实际行动是对“垂死”谣言的最好回击,国内银行业未来发展的轨迹,正越来越清晰地显现出来  相似文献   

3.
田洁 《计算机与网络》2000,(14):21-21,23
电子商务是二十一世纪信息产业新的增长点,也是二十一世纪银行业发展的方向。随着国际部分加剧和银行创新发展内在需求的扩大,加快电子商务进程已是我国银行寻求发展的战略性选择。鉴于此,本文在介绍电子商务运作、特点的基础上,分析电子商务给银行业带来的影响和机遇,并就我国银行电子商务发展的现状及途径加以探讨。  相似文献   

4.
新业务撬动改革“坚冰” 2002年5月17日工行牡丹卡中心的成立,被认为是我国国有商业银行体制改革实质性的第一步。银行卡中心作为独立的银行卡专营机构,与银行之间形成相互代理、相互计价的关系,这也是目前发达国家普遍采用的业务体制。在牡丹卡中心独立之后,招行、华夏银行、建行等的信用卡中心也  相似文献   

5.
按照软件工程的观点,结合多年的工作经验,对银行业软件开发的技术特点和要求进行了概括性的论述。  相似文献   

6.
7.
《计算机》2002,(27):38-39
面对入世的挑战,如何把握好今后四五年的过度期,努力提高竞争力,改进金融服务,寻找新时期银行业发展的战略切入点是十分重要的,其中的切入点就是科技创新。科技创新是新形势下银行业生存和发展的现实要求和必然选择。  相似文献   

8.
近日去某银行位于北京东单附近的一家支行办理业务,时间将近下午5点半,拿号的时候发号机显示:“您前面还有一位顾客”,营业厅里有两个柜台正开着窗口办理业务,其余几个柜台的窗口处于“关闭”状态。轮到我被叫到柜台前去的时候,营业厅里一下子进来了七、  相似文献   

9.
经济学家罗伯特·艾略说:技术是企业参与全球竞争的一个强有利的武器,尤其是当技术帮助企业走向市场、推出一代新产品时,其威力更加强大。银行数据大集中,提高了银行业务的创新能力和经营管理水平,同时IT技术风险的危害范围也越来越大.防范IT技术风险、确保系统安全运行、提高软件产品质量,成为现代银行业的生命线。  相似文献   

10.
来福 《计算机》2002,(20):26-27
银行业的竞争已经越来越多地演变成了电子化水平的竞争,采用计算机技术革命推动金融改革,完成现代化银行管理机制的建设已经势在必行。当前各家银行告别是商业银行都在银行业广泛应用的前景是美好的,但运用高科技的手段盗窃资金、篡改账目的案件屡有发生,给国家财产和人民群众带来损失,影响银行信誉。如何最大限度地制上案件发生,提高系统数据安全性,是系统设计人员首先要考虑的问题。  相似文献   

11.
在信息技术高度发达的今天,越来越多的部门需要利用网络传输与管理信息,互联网已经成为政府、企事业单位快速获取和传输信息的渠道,给人们的政治、经济和生活带来很多方便,但也为入侵者提供了方便之门,信息安全问题也显现出来.  相似文献   

12.
当前,保证网络信息安全是促进信息管理的前提,在计算机网络信息管理中占有拳足轻重的地位笔者结合自身工作实践,在本文中阐述了网络信息安全管理的概念及分类,分析了当前网络信息的安全问题,并在此基础上,提出了进一步加强信息管理的对策措施,以期对业内同行有所参考借鉴。  相似文献   

13.
医院信息系统中的网络安全与管理   总被引:3,自引:0,他引:3  
在医院信息化规模不断扩大的同时,网络安全与管理逐渐成为网络工程师关注的热点。医院信息系统的正常运行是保证医院医疗业务正常开展的关键。只有建立完善的安全体系,才能保证网络提供的各项业务信息安全、可靠和准确。  相似文献   

14.
A business’s information is one of its most important assets, making the protection of information a strategic issue. In this paper, we investigate the tension between information security policies and information security practice through longitudinal case studies at two health care facilities. The management of information security is traditionally informed by a control-based compliance model, which assumes that human behavior needs to be controlled and regulated. We propose a different theoretical model: the value-based compliance model, assuming that multiple forms of rationality are employed in organizational actions at one time, causing potential value conflicts. This has strong strategic implications for the management of information security. We believe health care situations can be better managed using the assumptions of a value-based compliance model.  相似文献   

15.
信息安全技术体系研究   总被引:5,自引:0,他引:5  
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。  相似文献   

16.
现代商业银行对信息科技的高度依赖,使信息科技风险越来越成为银行风险管理的重要内容.本文利用操作风险管理的框架和工具,对信息科技风险的识别、计量、监测和控制等进行研究.本文认为在信息安全管理的基础上,利用操作风险管理的方法,有助于从全面风险管理的角度对信息科技风险进行有效管理.  相似文献   

17.
该文总结了目前我国电力企业信息化的优势特征,列举了电力企业网络信息管理存在的主要问题,对问题的成因进行深入分析,并提出了一系列可行性较强的加强电力企业网络信息安全的建议和方法,对建立长效机制,使电力企业网络信息安全管理成为企业安全文化的重要组成部分,提出了比较切实有效的思路。  相似文献   

18.
采用多主体技术构建信息安全管理系统可有效解决传统信息安全管理系统存在的缺陷.鉴于此,构建了一种基于多主体的动态分布式信息安全管理系统,该系统动态集成了大部分分布式信息安全管理工具,能以协同的方法最大程度地提高信息安全管理系统的能力.采用了多种攻击方式来验证本文系统的性能,实验结果表明了该系统是有效的.  相似文献   

19.
随着互联网的飞速发展,越来越多的企业的技术和服务依赖于互联网。企业信息数据的安全就存在风险。企业信息安全是非常重要的,要特别注意有关信息数据方面的问题。从信息采集,传输到访问,每个过程都存在巨大的安全风险。在这篇文章中,对企业的信息安全风险进行了分析,并提出了相应的控制措施。  相似文献   

20.
通过介绍网络威胁和防御手段,结合民航空管网络的体系建设、管理方式和运行维护方面的特点,对空管网络信息系统中存在的潜在风险进行分析,并提出了一个可行的简单模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号

京公网安备 11010802026262号