说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 银行的信息供给
1)  Bank's information supply
银行的信息供给
2)  information supply
信息供给
1.
A Research on the Efficiency of Information Supply by China s Security Analysts;
中国证券分析师信息供给效率的实证研究
2.
The supervision and regulation of accounting information supply can not only depend on the institution improvement and the moral regulation.
会计信息供给的监管和规范不能单纯地拘泥于制度完善和道德规范,而更应该结合系统论,在会计信息的确认、计量、处理、披露等方面,充分利用现代IT技术,建立基于事项理论、事件驱动和XBRL技术的会计信息供给模式。
3.
The information operational system is composed of information supply,information demand and information circulation and transmission.
市场参与者既是信息需求者,同时又是信息供给者。
3)  Bank's information requirements
银行的信息需求
4)  information supply rate
信息供给率
5)  Bank Information
银行信息
1.
Research on the Access to Bank Information by Taxation Authority;
税务机关获取银行信息法律问题研究
6)  e-Information Exchange Bank
信息银行
1.
It also expounds its basic theories and its maneuverable way, e-Information Exchange Bank, and primarily discusses its development in China.
本文提出了大信息营销的基础概念,分析了大信息营销在网络时代存在和发展的必然性,阐述了大信息营销的基本理论及其得以实现的可操作途径:信息银行,并对我国开展大信息营销进行了初步探讨。
补充资料:银行计算机信息系统安全性


银行计算机信息系统安全性


【银行计算机信息系统安全性】随着计算机应用范围的扩大和应用深度的增加,银行的机密和财富将不断地集中到计算机系统中来,因此,银行的计算机系统将日益成为犯罪分子注意的目标。在银行计算机系统中不仅有客户的大量存款和各种帐务,而且有涉及国家机密的大量数据,犯罪分子一旦得逞,所造成的后果将十分严重。仅以犯罪分子利用计算机盗窃存款为例,据国外统计,近几年来,美国等西方国家,利用计算机犯罪而窃走的资金已经高达数10亿美元,每个案件平均盗款为46万美元,而持枪抢劫银行,每个案件为2(XX)美元,可见,利用计算机盗窃存款的金额要比持枪抢劫高出2加多倍。 用计算机犯罪还有一个重要的特征是它的技术性和隐密性。犯罪分子往往可以利用所谓“逻辑炸弹”,在进行犯罪活动之后,把犯罪活动隐蔽起来,或者不断地变换手法,使犯罪活动很难发现。在国外,有的犯罪活动甚至长达9年之久才被发现。 近几年来,计算机的安全性问题已经普遍地引起了银行界的重视。我国银行应用计算机,必须十分重视安全问题,否则就会造成严重的损失,潜伏着巨大的危险。 要解决计算机的安全性问题,首先应当分析造成计算机系统不安全的因素,犯罪分子可能从哪些方面进行犯罪活动,然后采取相应的对策。 对计算机系统的安全构成威胁主要有两个方面,一个是物质安全,这里指的是计算机的硬件设置,如中央处理机、磁盘、磁带、外部设备以及其他能够被犯罪分子利用、盗窃或破坏的设备安全问题;另一个是逻辑安全,指的是计算机内的程序、数据可能被犯罪分子非法地使用、修改或破坏。 从犯罪分子使用的犯罪手段来看,犯罪分子可能采用打进来、拉出去的办法,或内外勾结,利用系统员、操作员、管理人员,盗窃机密数据或破坏系统资源,也可能利用制度不健全或管理不严,盗窃存有机密数据的载体,还可能直接用暴力破坏。犯罪分子还可能用各种技术手段对系统安全进行攻击。攻击的方法可能是被动的即只是窃取机密数据,也可能是主动的即修改或删除计算机中存储的帐目、数据,破坏数据的完整性。犯罪分子也可能冒充合法帐户,非法进行存取,或者对信道上传输的数据用搭线方法或无线电设备载收。 为了保护系统的安全,必须从法律、行政、技术三个方面采取综合措施,才能有效地防止计算机犯罪。在法律上要制定相应法律,依法严惩犯罪分子。在行政上要严格组织纪律,加强管理,教育各类人员忠于职守。在技术上要采用物理保护和数据加密两种方法,防止犯罪分子可能进行的破坏。例如,对计算中』合和系统的重要部位要划定安全区域,设立门卫,严格出人手续,直至配备专职安全人员;将存有重要数据的媒体存放在能够防盗、防水、防火、防外界电磁干扰的专用房间内;对计算机及通信设备采取必要的屏蔽。 为了保护系统的安全,从系统建设开始,就应当重视安全问题。从机房的建设、硬件的选购、软件的开发到运行的管理和系统的维护等各个方面,都要采取相应的措施。在系统正式投人运行之前,应当对各方面采取的安全措施进行审查验收;在系统投人运行后必须有相应的制度,定期或不定期地进行安全性检查。只有这样,才能使犯罪分子无机可乘,即使发生了犯罪活动,也可以及早发现,采取相应的措施。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条