说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 银行系统信息交换
1)  BSIE Banking Systems Information Exchange
银行系统信息交换
2)  Banking Information System
银行信息系统
3)  information exchange system
信息交换系统
1.
Design of general information exchange system of contact center based on Jabber;
基于Jabber的客户服务中心通用信息交换系统设计
2.
The Design and Realization of SXMEP Protocol Applied for Information Exchange System;
面向信息交换系统的SXMEP的设计与实现
3.
Aiming at the costume virtual enterprises' structure and the characteristic of information and referring to Holon's concept and attributes of autonomous and cooperation, this article constructs costume virtual enterprise information exchange system b.
并针对服装虚拟企业的结构和信息化特点,构建了基于Holon的服装虚拟企业信息交换系统,并介绍了基于Holon的服装虚拟企业信息交换系统在中国产业名镇濮院羊毛衫集群的应用实例。
4)  information communication subsystem
信息交换子系统
1.
This article presents a scheme of actualizing PACS,and analyzes several key technologies including substanˉdard DICOM gateway and information communication subsystem in the course of developing and implementing them.
0标准的基础上 ,提出了一种实用的PACS实现框架 ,并着重阐述了非DICOM网关、信息交换子系统设计与实现等关键技
5)  system information exchange words
系统信息交换字
6)  banking regulatory information system
银行业监管信息系统
补充资料:银行计算机信息系统安全性


银行计算机信息系统安全性


【银行计算机信息系统安全性】随着计算机应用范围的扩大和应用深度的增加,银行的机密和财富将不断地集中到计算机系统中来,因此,银行的计算机系统将日益成为犯罪分子注意的目标。在银行计算机系统中不仅有客户的大量存款和各种帐务,而且有涉及国家机密的大量数据,犯罪分子一旦得逞,所造成的后果将十分严重。仅以犯罪分子利用计算机盗窃存款为例,据国外统计,近几年来,美国等西方国家,利用计算机犯罪而窃走的资金已经高达数10亿美元,每个案件平均盗款为46万美元,而持枪抢劫银行,每个案件为2(XX)美元,可见,利用计算机盗窃存款的金额要比持枪抢劫高出2加多倍。 用计算机犯罪还有一个重要的特征是它的技术性和隐密性。犯罪分子往往可以利用所谓“逻辑炸弹”,在进行犯罪活动之后,把犯罪活动隐蔽起来,或者不断地变换手法,使犯罪活动很难发现。在国外,有的犯罪活动甚至长达9年之久才被发现。 近几年来,计算机的安全性问题已经普遍地引起了银行界的重视。我国银行应用计算机,必须十分重视安全问题,否则就会造成严重的损失,潜伏着巨大的危险。 要解决计算机的安全性问题,首先应当分析造成计算机系统不安全的因素,犯罪分子可能从哪些方面进行犯罪活动,然后采取相应的对策。 对计算机系统的安全构成威胁主要有两个方面,一个是物质安全,这里指的是计算机的硬件设置,如中央处理机、磁盘、磁带、外部设备以及其他能够被犯罪分子利用、盗窃或破坏的设备安全问题;另一个是逻辑安全,指的是计算机内的程序、数据可能被犯罪分子非法地使用、修改或破坏。 从犯罪分子使用的犯罪手段来看,犯罪分子可能采用打进来、拉出去的办法,或内外勾结,利用系统员、操作员、管理人员,盗窃机密数据或破坏系统资源,也可能利用制度不健全或管理不严,盗窃存有机密数据的载体,还可能直接用暴力破坏。犯罪分子还可能用各种技术手段对系统安全进行攻击。攻击的方法可能是被动的即只是窃取机密数据,也可能是主动的即修改或删除计算机中存储的帐目、数据,破坏数据的完整性。犯罪分子也可能冒充合法帐户,非法进行存取,或者对信道上传输的数据用搭线方法或无线电设备载收。 为了保护系统的安全,必须从法律、行政、技术三个方面采取综合措施,才能有效地防止计算机犯罪。在法律上要制定相应法律,依法严惩犯罪分子。在行政上要严格组织纪律,加强管理,教育各类人员忠于职守。在技术上要采用物理保护和数据加密两种方法,防止犯罪分子可能进行的破坏。例如,对计算中』合和系统的重要部位要划定安全区域,设立门卫,严格出人手续,直至配备专职安全人员;将存有重要数据的媒体存放在能够防盗、防水、防火、防外界电磁干扰的专用房间内;对计算机及通信设备采取必要的屏蔽。 为了保护系统的安全,从系统建设开始,就应当重视安全问题。从机房的建设、硬件的选购、软件的开发到运行的管理和系统的维护等各个方面,都要采取相应的措施。在系统正式投人运行之前,应当对各方面采取的安全措施进行审查验收;在系统投人运行后必须有相应的制度,定期或不定期地进行安全性检查。只有这样,才能使犯罪分子无机可乘,即使发生了犯罪活动,也可以及早发现,采取相应的措施。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条