首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
Set-User-ID程序在权限管理中的应用   总被引:1,自引:0,他引:1  
在实际的开发实践与生产系统管理中,权限管理是保障系统安全运行的基础。对一些关键应用程序或系统管理工具执行严格的权限管理可以防止内部的恶意攻击或误操作对系统造成危害。系统管理员的常用方法是,将这些关键程序或工具软件的属主(Owner)设置为系统管理员自己,并且只有系统管理员用户才具有执行它们的权限。但是,这样  相似文献   

2.
人民银行组建了上至总行下至县支行的全国内部网络工程,极大提高了工作效率。但分布在网络中的所有服务器和终端仍面临一定风险隐患。如何有效管理好这些信息资源,使之避免受到非法监听、非法复制、非法访问等各种恶意攻击而遭到破坏、更改、泄密,使系统连续可靠正常运行,信息服务不中断,是我们面临的一项重要任务,同时也迫在眉睫。  相似文献   

3.
随着央行IT应用程度的日益提高,以数据大集中为标志的新一轮央行信息化建设目前已初见成效,正有计划、有步骤地把原来分布在基层分支行的业务和管理数据逐级上收,最终集中在一级和二级数据中心,以实现全行业务和管理的集约化,适应管理扁平化改革.信息终端已成为央行IT业务正常开展的重要平台,然而随着业务应用的普及和更新换代,用户信息终端所面临的风险也愈加严峻.蓝屏宕机、软件兼容、驱动冲突、病毒感染、恶意渗透等众多终端问题严重影响了业务的正常开展.如何进一步加强对信息化的管理,提高工作效率,降低系统风险,已成为影响信息化系统正常运行的重大挑战.  相似文献   

4.
图形验证码的原理非常简单,为了避免恶意用户对系统的暴力破解,系统随机生成一个验证码,并临时保存在用户的Session里。同时,系统将该验证码以图片方式显示在登录界面。这样,用户可以看到该验证码,而用来暴力破解的程序就无法识别图片中的验证码,并无法正确输入正确的验证码字符串,提交的用户名和密码请求不会被服务器处理,从而无法破解系统。  相似文献   

5.
梁艳斌 《会计师》2013,(5):38-39
随着信息化时代的发展,如何有效的利用各种资源已经成为企业发展的主导思想,正是由于这些需求的存在,ERP系统应运而生。ERP是ENTERPRISE RESOURCE PLANNING(企业资源计划)的简称,是针对物资资源管理、人力资源管理、财务资源管理、信息资源管理集成一体化的企业管理软件。它包含客户/服务架构,使用图形用户接口,应用开放系统制作。除了已有的标准功能,它还包括其他特性,如品质、过程运作管理以及调整报告等。本篇文章除了简单介绍了ERP系统的概念和特点,更详细的介绍了ERP系统在企业中的应用及给企业财务管理所带来的优势。  相似文献   

6.
目前,各金融机构广泛使用UNIX系统作为数据处理的应用平台,但由于UNIX系统的开放性和用户的不当设置,往往给非法入侵者以可乘之机,因此合理规划和配置UNIX系统就显得越来越重要.本文以SCO UNIX系统为例,结合笔者多年UNIX管理经验,从安全基础、安全规划、入侵检测三个方面阐述了如何安全构架UNIX应用平台.  相似文献   

7.
IBMRS/6000服务器所使用的AIX操作系统,采用了分层管理的模式,即在AIX主系统下分配产生若干个于系统。这些子系统在表现形式及应用上类似DOS系统下的于目录,而实际应用确有许多不同之处,特别是对建立一个合理的磁盘分配系统有着更深的意义。一、磁盘分配系统的概念磁盘分配系统以Berkelev磁盘分配系统为基础,提供一个控制使用磁盘空间的有效方法。它可以给单个用户或组定义一个分配系统,并将此分配结果付给每个日常文件系统。也就是说给每个子系统分配一定的磁盘空间。系统管理员使用磁盘分配系统来控制分配给用户或组的文件及…  相似文献   

8.
近年从黑客被曝频频“刷库”盗走知名网站用户个人隐私,到美国政府对全球监听的“棱镜门”事件,网上银行和金融安全面临越来越大的压力。特别是金融领域信息安全等国民经济重点,如目前银行系统普遍采用网络信息安全手段,但尚不能完全阻止恶意攻击,IT系统安全也尚未成为银行对用户的承诺。金融领域如何建立自主可控的安全认证体系也成为近年行业的热点话题。  相似文献   

9.
计算机网络的安全性,是由数据安全性、通信安全性和管理人员的安全意识3部分组成。影响计算机网络安全的隐患主要有:一是病毒及内部用户恶意或非恶意的非法操作和网络外部黑客侵扰。二是网络协议中的缺陷(如TCP/IP协议的安全问题)、自然灾害、意外事故及信息战等。  相似文献   

10.
公路工程计量支付系统是对公路工程的施工建设单位以及公路用户之间资金等情况的一个管理与维护系统,是公路工程中的一项重要建设项目。本文主要对公路工程计量支付系统的设计与它在公路工程运行中的体现进行讨论分析。  相似文献   

11.
公路工程计量支付系统是对公路工程的施工建设单位以及公路用户之间资金等情况的一个管理与维护系统,是公路工程中的一项重要建设项目.本文主要对公路工程计量支付系统的设计与它在公路工程运行中的体现进行讨论分析  相似文献   

12.
《金卡工程》2003,7(12):33-35
1、项目背景IC卡水、电、气表预付费系统是以IC卡安全技术为核心,实现用户使用水、电、气费用的收取和供水、电、气的智能化管理,达到一户一表、先买后用的目的,杜绝费用拖欠和流失现象。同时保证销售和供应过程的可靠性和安全性,防止恶意攻击和欺诈行为,把整个系统应用置于自来水公司、供电局和煤气公司的安全控管之下。  相似文献   

13.
薛飞 《理财》2006,(11):54-56
【现实扫描】最近一段时间以来,IT业界若干人等的“下流”行为遭到曝光,横行中国互联网8年之久的流氓软件问题在无数受害者的追问声中浮出水面。流氓软件,从技术上讲包括恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)等,属于在合法商业软件和电脑病毒之间的灰色地带——它们既不属于正规商业软件,也不属于真正的病毒;既有一定的实用价值,也会给用户带来种种干扰。这些软件程序的共同特征是,未经用户许可强行潜伏到用户电脑中,且无法正常卸载和删除,强行删除后还会自动生成。  相似文献   

14.
随着网络应用的普及和深入,网络安全形势日益严峻,单纯的防火墙策略已经无法满足安全高度敏感部门的需要,入侵检测技术应运而生。入侵检测技术是继防火墙、数据加密等传统安全防护措施后的新一代安全保障技术,它对计算机和网络资源上的恶意行为进行识别和响应,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。入侵检测系统(IDS)是网络安全体系中的重要组成部分,它和防火墙一起组成了立体防御体系。  相似文献   

15.
随着网络技术的发展和金融电子化建没的需要,银行的网络系统越来越庞大复杂,网络的安全机制也日受关注。如何使银行网络系统不受外来入侵者的非法侵入,同时防范本系统内人员的恶意入侵,是银行网络管理的重要课题。针对目前绝大多数的入侵事件都是由于管理不善造成的现状,本文就提高银行网络安全性能的方法作一些探讨。一、防火墙防火墙是指那些用来保护计算机网络免受黑客骚扰和入侵的计算机软件  相似文献   

16.
一、项目背景 随着我国金融业务的快速发展,银行卡作为现代金融创新的一个重要工具,在社会经济活动中的应用越来越广泛。它不仅改变了人们的消费习惯,也日渐成为金融机构一个重要的利润增长点。在银行卡数量激增的同时,相关业务风险也在加大。为有效防范风险,很多金融机构将制卡业务集中到省级分行,通过内部管理流程将卡片发放到二级分行或网点,然后再发放到持卡人手中,也有部分金融机构采用直接邮寄给持卡人的方式发放卡片。随着管理环节的增加以及用户的飞速增长,如何为客户提供及时有效的服务以及对发卡过程进行有效的管理控制,成为金融机构日常管理中面临的一个重要课题。  相似文献   

17.
一、基本概念1.什么是云计算维基百科(wikipedia.com)认为云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。  相似文献   

18.
当前,对于使用UNIX系统的营业网点,在技术管理上一般是系统管理员上收root特权用户口令,设立一个关机用户给普通操作员使用,来实现操作系统的关机管理。由于普通用户一般不能执行关机命令,在建立关机用户上一般是按照以下步骤来实现的:  相似文献   

19.
软件系统中的口令设置校验功能用来决定一个用户是否有权使用某一个软件或其中的某些功能,是防止计算机犯罪和保证信息安全的重要手段,其安全性和可靠性对于银行业务和财务软件用户极其重要。而目前所使用的应用软件中,有不少在口令系统安全性上存在缺陷,主要表现在两个方面。一、软件口令保存方式现在用数据库管理系统或高级语言开发的软件,用户口令一般都保存在一个数据库文件中,其中保存的日令内容有的进行了加密(一般都采用某一固定的算法),有的纯粹以源码的形式保存。这种保存形式给想窃取或篡改有关信息的人留下了可乘之机,…  相似文献   

20.
多用户UNIX/XENIX操作系统的超级用户root,管理和维护着整个计算机系统的正常工作,如果使用时忘记了超级用户root的口令,会给系统管理带来不便。重新安装系统,不但需要很长时间,而且系统中存储的大量有用数据就会遭到破坏或损失。遇到这种情况怎么处理呢?由于UNIX与XENIX超级用户root的口令不是放在同一文件中,所以,处理UNIX与XENIX系统的root口令是不同的,下面分开来介绍。一、UN以系统root口令的修复三.制作系统引导盘在安装完成UNIX系统后,事先做一套应急盘,即在超级用户下,先将超级用户root的口令设成无口…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号