首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着计算机技术和通信技术的发展,出现了计算机网络这门新技术。计算机网络是将分布在不同地理位置的计算机连成一个网,实现资源共享和分布处理。而 NOVELL 网是当今世界上广为流行的微机局部网,在我国安装最多,使用很广泛。在笔者单位的计算机房里,已经安装了 NOVELL3.11网络系统,用户使用的 DOS 工作站一共有30台1M内存的286微机和50台4M 内存386微机,网卡是带有 BOOT 的 NE2000网卡。为了便于管理,各DOS 工作站的启动共用一个远程自举映象文件NET$DOS.SYS,也就是说各 DOS 工作站只共用一个系统配置文件,但是各 DOS 工作站在使用过程中,往往各自使用的系统软件,应用程序又不尽相  相似文献   

2.
笔者单位使用的是Lotus Domino邮件系统,此系统管理方便、使用简单。笔者作为为系统管理员,由于工作需要增加了8个用户信箱,在管理员工作站上建立这些用户信箱后,在客户端安装正常使用。但是,几天后,再使用其中一个用户"德州科技科/德州中心支行/XXXX"注册时,出现了"您没有访问数据库的权限"的提示,经过测试,其他7个用户均出现同样的问题,而对Domino服务器进行再新开机后,故障仍然存在。  相似文献   

3.
信息安全控制中三个主要的安全原则是可用性、完整性、机密性、即信息、系统和资源必须在时间上能够保障用户的使用、确保信息资产不被有意或无意地非授权修改和确保信息资产不被未授权用户访问。  相似文献   

4.
UNIX系统将超级用户的权限分为多个子系统,在实际应用中,系统管理员根据用户的不同职责,对其分别授予不同的权限,使其履行系统管理员的部分功能。例如:对打印机管理员,授予他lp的权限;对担任一般系统管理和维护任务的用户,授予他root子系统的权限。一、UNIX普通用户的授权内容SCOUNIX操作系统的授权分为子系统授权和核心授权。子系统授权包含一级子系统授权和二级干系统授权。其中子系统授权与用户有关,核心授权与进程有关。在SCOUNIX的low、traditional安全级别下绝大多数的子系统授权和核心授权通过默认赋予了用户,各…  相似文献   

5.
当路由器的IOS(互联网操作系统)安全特性被充分利用时,路由器会变成一个有效的、稳定的、安全的防火墙。IOS安全特性能防止非授权的外来用户访问企业的内部网,阻挡黑客的攻击,同时允许已授权的用户访问内部网的授权资源并获得相应的资源。利用IOS安全特性配置,路由器能成为企业接入互联网的防火墙(或者部分防火墙)、企业内部网各部门之间的防火墙、内部网与合作伙伴网络之间的防火墙。在路由器的IOS安全特性集中,网络传输数据的过滤是其中的一个内容。网络传输数据过滤中使用的一个IOS安全特性是Lock-and-Key特性,本文的中…  相似文献   

6.
路由器作为城市金融网的关键设备,承担着局域网之间及局域网与广域网之间连接的重任,是金融信息传输的枢纽。CISCO路由器是目前使用比较广泛的一种路由器,在金融系统使用也相当普遍,以下是笔者在日常工作中积累的一些对CISCO路由器安全设置方面的经验,这些实例都在实际应用中调试通过并投入使用,供大家参考。1.设置口令为防止未授权用户进入路由器,可对用户设置口令。对访问路由器的用户可设置“非特权”和“特权”两种口令,其中拥有非特权口令的用户可以查询某些信息而不能对路由器进行设置,有特权访问权限的用户可以对路由…  相似文献   

7.
《金融电子化》2004,(6):36-37
自主访问控制。计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。  相似文献   

8.
Lotus Notes 作为一个优秀的网络办公平台正流行于各大机关企事业单位,大家都非常喜欢其收发电子邮件的方便快捷。但在使用中却经常会出现联网机器少,而用户或应用多的矛盾。一台工作站一个用户的局面不仅造成资源的浪费,也限制了 LotusNotes 推广使用。通过对 Lotus Notes 的深入研究,笔者发现至少有两种方法可以实现多用户共享一个工作台,说明如下,供参考。  相似文献   

9.
在企业信息化建设的进程中,开发一套能够实现统一的授权管理和用户统一的身份管理及单点认证的支撑平台显得尤为重要。本文提出了一种基于微软技术的统一授权管理解决方案,可以实现用户对各业务系统的权限分配和权限变更进行统一管理,实现了多层次统一授权,防止信息共享后的权限滥用,规范今后的应用系统的建设。  相似文献   

10.
随着全球喷墨打印机的广泛普及,喷墨墨盒的销量呈爆炸性的增长。如何有效节省打印成本,避免空墨盒对环境造成新的公害,已经成为喷打用户最关心的问题,天威集团近日宣布,将在华东地区组建"加墨站",让用户随时可到加墨站去填充墨盒,大幅度降低打印成本,并在加墨站进行使用维护咨询,增强用户使用信心。天威"加墨站"是天威牌墨水面向直接用户的销售体系,日前以上海和南京为中心,通过经销渠道辐射华东地区大中小城市,经天威授权的经销商,由天威客户服务中心提供专业培训,以熟练掌握 Canon、HP、Lenrnark 等品牌各种型号墨盒的填充技术和排除一般性故障的方法。  相似文献   

11.
徐伟 《当代金融研究》2019,2019(4):20-39
源于新浪微博诉脉脉案的“三重授权原则”,要求数据获取企业在获取数据持有企业的用户数据时,需满足用户对数据持有企业、用户对数据获取企业,以及数据持有企业对数据获取企业的“三重授权”。将这一原则普遍适用于所有数据类型并不妥当。企业间数据获取规则应根据数据类型的不同而作类型化构建: 获取可识别的原生数据时,需获得用户同意,无须数据持有企业的同意;获取非可识别的衍生数据无需取得用户同意,但需取得企业同意;获取可识别的衍生数据需同时获得用户和企业的同意;获取非可识别的原生数据时,无须取得用户同意,是否需取得企业同意取决于数据是否公开。  相似文献   

12.
此次展会展出了两项全球首创的移动电话和自助设备互动的应用。它集中体现的是移动电话取代用户卡来操作新型的自动柜员机一"ATM Vision";用户可以用自助设备的打印机打印移动电话收到的电子邮件一"e-Printer"。现在,移动电话已是人们的随身物品之一,通过建立公共安全格式 PKI,移动电话就能成为确定个人身份的工具,即安全地存放个人信息并可用于个人授权。用户使用移动电话就能  相似文献   

13.
Lotus Notes 是一种客户/服务器结构的网络群件系统,使用Notes 的是一组由网络联系起来的计算机。共享信息储存在服务器上,用户则在工作站上使用Notes。工作站可以发送信息给服务器,也可以从服务器上接收信息。Notes 以其操作的简便性、安全性、可开发性在全球广泛应用。人民银行在系统内一直是运用 Lotus Notes 进行电子邮件数据  相似文献   

14.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问.  相似文献   

15.
中国人民银行"超级网银"系统凭借其强大的功能,实现了各商业银行网银系统的互联互通,用户可以通过"超级网银"完成多家银行账户管理、跨行资金汇划等金融活动,提高了银行服务效率。但超级网银授权签约交易的安全性等问题也颇受公众关注,若处理不当,则易引发商业银行被诉风险,应引起各商业银行的高度重视。对此,商业银行应通过有效的信息披  相似文献   

16.
《中国金融电脑》2004,(1):89-89
FCC网络安全威胁与日俱增信息化进程的快速推进以及网络的逐步完善,使得网络所面临的病毒、黑客威胁也与日俱增,完善的网络安全解决方案就成了保障各行各业网络尤其是金融网络健康发展的迫切需要。据调查,目前大部分网络都遭受过来自内部和外部的双重攻击,包括对网络中数据信息的危害和对网络设备的危害。具体来说,网络安全面临的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手…  相似文献   

17.
近日,有关部门发布了《关于严禁中央和国家机关使用"特供""专供"等标识的通知》。《通知》称,要充分认识滥用中央和国家机关"特供"、"专供"等标识的危害性。并提出,严禁中央和国家机关各部门及所属行政事业单位使用、自行或授权制售冠以"特供"、"专供"等标识的物品。其中,"特供"、"专供"等标识  相似文献   

18.
访问控制是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法使用和非常访问。 1.入网访问控制 入网访问控制为网络访问提供了第一层控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。 用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号  相似文献   

19.
桂得发 《华南金融电脑》2005,13(7):47-47,39
NOTES邮件的用户都知道,只要拥有某个NOTES邮件的标识符ID文件,以及此标识符的口令,就可以在任何一台客户端进入该邮箱,因此标识符ID文件格外重要。如果未授权的用户获取了某个邮箱的标识符文件并且知道此标识符文件的口令,那么他就有可能进入此邮箱。尽管用户可以在客户端更改自己的标识符口令,但未授权的用户仍然可以使用他原先获得的标识符文件及口令进入该邮箱。  相似文献   

20.
随着信息化水平的不断提高,企业办公计算机上安装的各类软件越来越多。这些软件在提升了企业办公效率的同时,也会因为员工不当安装使用非授权软件产生安全风险。为此,如何对企业非授权软件进行安全管理,成为企业办公计算机软件管理的主要目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号