共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
1、渗透式(在线)。目前根据各个监管客体已经联入党政网的基本情况,专员办可在统一的党政网内,逐步介入各个监管客体已有的业务系统,取得授权进入系统查询相关数据。获得监管的信息,经过授权可以对违规资金停止拨付(或在取得授权后甚至可以暂停业务)。该方式经济、便捷、有效,随时可以通过党政网络访问各个监管客体的业务系统,并作相应的处理。这样充分利用了各个监管客体的先进的信息技术成果。 相似文献
3.
一、访问控制访问控制可以达到以下目的:保护存储在某些机器上的个人信息;保护重要信息的机密性;维护机器内信息的完整性;减少病毒感染机会,从而延缓这种感染的传播。防止非法用户进入系统及合法用户对系统资源的非法使用,这就是访问控制的基本任务。访问控制需采取... 相似文献
4.
5.
陈宏宇 《金融经济(湖南)》2007,(7):166-167
企业是一种集合各种人、财、物、信息与技关等资源,从事生产经营活动,以盈利为目的的经济组织.关于企业的价值,有从经济学、管理学、社会学等不同角度进行讨论的观点,其中比较有名的两种观点是:(1)产权与制度经济学派提出的"交易费用观点",即认为企业的产生、存在与成本的根本原因是可以用企业制度、行政命令等配置、整合企业资源,从而节省大量的交易费用.(2)熊彼特的"企业创新观点",即认为"企业精神"与"企业家精神"的根本属性在于创新,即在不确定的经济环境中通过制度创新、技术创新、管理创新等活动获取盈利.本文从财会的角度对企业的价值略作探讨. 相似文献
6.
7.
展望未来,商业银行将成为一个更为高效的平台化组织体系,为企业和个人提供无所不包、无所不在的金融服务,平台化转型将成为更多银行的战略选择平台理论和平台化模式"平台"这个词的含义广泛,从商业角度总结,有两层递进的含义:第一层是产品平台,可以解释为"有机整合的产品集合及其背后的资源集合";第二层是在产品平台基础上的共享平台,可以解释为"一个高效匹配产品、服务或信息的供需各方,并可衍生出其他产品和服务的空间或场所"。 相似文献
8.
一、银行电子化系统的安全需求1.数据的完整性,即系统中的数据不会遭受任何非法的插入、删除或修改,以及在交换过程中的数据丢失。2.数据的可用性,即系统中的数据信息必须能及时、准确、可靠地执行符合权限的各种操作。3.数据的保密性,即对系统中的数据进行加密,防止数据泄露和被窃取。4访问控制,即在系统中只能被拥有该资源使用和访问权的实体所访问,拒绝非授权实体的访问。5.防止否认,即数据信息的发送、接收者不能否认他们发送、接收过该数据信息,并能确定收、发者的身份。6.授权性和责任性,即在系统中将某项操作权限授予… 相似文献
9.
税收协定下的反滥用规则因缺乏实操性,在反避税实践中容易陷入困境。而主要目的测试(Principal Purpose Test,PPT)条款既能促进反滥用规则付诸实施,又能规制特殊反滥用规则(Special Anti-Abuse Rules,SAAR)尚不能应对的避税交易行为,在实践中具有判别税收协定滥用的功能。PPT条款的构成在学理上分为两要件说和三要件说,两要件包括“主观测试”(Subject Test)和“客观测试”(Object Test),三要件则是在两要件的基础上前置“结果测试”(Result Test)。虽然PPT条款有一定优势,但在国际税收实践中仍须厘清PPT条款的直接适用问题、与国内法反滥用规则的差异以及与特殊反滥用规则的衔接,从而推动PPT条款在各国税收实践中“落地生根”并且获得国际共识。 相似文献
10.
11.
12.
一、IT治理理念及COBIT标准IT治理是信息系统审计和控制领域中一个相当新的概念,它是一个由关系和过程所构成的体制,用于指导和控制企业,通过平衡信息技术与过程的风险、增加价值来确保实现企业的目标。IT治理主体是股东、客户、监管机构等利益相关者,客体是IT决策者和IT从业者,IT治理强调通过治理主体之间的互动实现治理目标。COBIT(ControlObjectivesforInformationandRe-latedTechnology,信息及相关技术的控制目标)模型是IT治理的公认标准,它是由IT信息准则、IT资源、IT过程构成的一个三维体系结构:IT信息准则集中反映了… 相似文献
13.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问. 相似文献
14.
为确保职责明确、政令畅通,最近总行下发了《中国农业发展银行授权管理暂行办法》,要求各级行必须按照有限授权、区别对待、及时调整、权责一致的原则逐级授权."授权"是上级行委授给下级行一定的权力和责任.这是现代管理必须遵循的一项基本原则.下级必须严格在自己的授权范围内依法行使经营权力,不得擅自超越权限.这项工作的推出,表明农发行各项经营管理活动已经走上法制化、规范化的轨道.但如何充分认识建立和完善授权管理的必要性、领导者如何善于适度授权以及如何防止被"反授权"等,则是一个全新的课题.因此本文就此作一些探讨. 相似文献
15.
天网防火墙(SkyNet-FireWall)个人版(简称为天网防火墙)是一款由天网安全实验室制作的给个人电脑使用的网络安全程序。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、身份认证、应用选通、网络地址转换(Network Address Translation)、信息过滤、虚拟专网(VPN)、流量控制、虚拟网桥等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站(WWW.SKY.NET.CN)相配合,根 相似文献
16.
席龙胜 《金融经济(湖南)》2006,(2)
一、独立审计市场的含义及特征 审计市场是审计市场主体、市场客体和市场交易的集合,是有效而合理地配置审计资源的方式,具体地讲,独立审计市场是指在独立审计活动中由审计委托者,审计者和被审计者及其他利益相关者所进行的一种交易行为,以及由此所构成的一种权利和义务关系. 相似文献
17.
家长式领导的文化基础是"家"为核心的中国文化,因此,一些学者认为家长式领导存在于我国第一个在中国香港、中国台湾和中国大陆的组织。第一个研究家长式领导提出这个概念的"家长式领导"是西方学者。本文研究家长式领导对组织公平的影响,以心理授权感知为中介变量。我们发现:(1)上级领导的仁慈领导、德行领导对下属的组织公正感有积极的影响,权威领导则有消极的影响;(2)家长式领导对心理授权感知起着显著正向作用;(3)心理授权感知在家长式领导和组织公平之间的关系中起着完全中介作用。 相似文献
18.
傅望 《金融经济(湖南)》2004,(3):115-118
一、信息管理的基本理论 1、信息管理的概念 关于"信息管理"(Information Management)的概念,无论是国内还是国外都有多种不同的解释.尽管专家学者对信息管理的内涵、外延以及发展阶段有着种种不同的认识,但对于信息管理就是对信息资源进行开发、规划、组织、控制、集成、利用的一种战略管理,这一点基本达成共识.信息管理的目标是,通过管理使一个单位甚至一个国家的信息资源的利用效率和实用价值达到最大化.因此,归结起来,信息管理的意义主要表现在三个方面:一是不断开发信息资源,提供有效的信息服务;二是合理配置信息资源,提高资源利用效益;三是加快信息产业的发展,提高信息化水平. 相似文献
19.
信息安全控制中三个主要的安全原则是可用性、完整性、机密性、即信息、系统和资源必须在时间上能够保障用户的使用、确保信息资产不被有意或无意地非授权修改和确保信息资产不被未授权用户访问。 相似文献