首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
好望角     
《科技潮》1999,(12)
我国银行业解决计算机2000年问题工作进展顺利,各银行和有关金融机构已成功进行了解决2000年问题的三次停业测试。我国银行业和有关金融机构的主要业务应用系统已经基本就绪,在2000年来临时,能够支持各项业务顺利开展,保障广大客户的资金安全。为防范金融风险,保证金融业务顺利开展,中国银行业非常重视计算机2000年问题。根据国家统一安排和部署,建立了较为完整的组织管理体制,采取了一系列积极的措施,推动计算机2000年工作全面开展。今年以来,我国银行业解决计算机2000年问题工作推进顺利,中国人民银行、各政策性银行和商业银行在1999年3月底前基本完成了系统修改工作;1999年5月底前完成了系统模拟测试  相似文献   

2.
2003年3月,中国人民银行颁布的反洗钱三大法规正式实施,标志着我国反洗钱工作的重大发展。透视新世纪我国反洗钱现状,借鉴国际社会反洗钱工作经验,针对我国的反洗钱对策中存在的一些问题提出了相应的建议。  相似文献   

3.
《中华人民共和国人民币管理条例》及《中国人民银行假币收缴、鉴定管理办法》的颁布实施,对各金融机构收缴假币的行为提供了充分的法律依据。与此同时,各级人民银行和金融机构反假货币工作的  相似文献   

4.
中央机构编制委员会不久前批准了中国人民银行主要职责、内设机构和人员编制(简称“三定”)调整意见。其中,将原来的保卫局增加反洗钱职能,并改为反洗钱局,组织协调国家反洗钱工作,指导、部署金融业反洗钱工作,承担反洗钱的资金监测职责。  相似文献   

5.
中国人民银行副行长苏宁在全国国库工作会议上多次强调,各级人民银行国库应加强预算执行监督,充分发挥国库在社会经济中的促进作用.其中,政府预算是按照一定的法律程序编制和执行的政府年度财政收支计划,是政府组织和规范财政分配活动的重要工具.而中国人民银行国库部门对预算执行的监督是政府预算监督的中间环节,在预算监督过程中起着至关重要的作用,能够保障公共财政支出的需要,维护社会的和谐稳定.  相似文献   

6.
在党的十五届四中全会后,作为中央银行的中国人民银行,将采取什么措施进一步支持国有企业改革和发展?近日,记者就这一读者普遍关心的问题采访了中国人民银行行长戴相龙。  相似文献   

7.
宏观     
《信息化建设》2010,(4):60-60
电子认证应用指引发布 中国人民银行日前制定并发布了《中国人民银行信息系统电子认证应用指引》(以下简称《指引》),以进一步加强和规范金融服务网络信任体系建设,提高电子认证应用的安全性。  相似文献   

8.
本文从分析中国人民银行公开市场业务的重要意义入手,指出开展公开市场业务是我国经济发展和金融改革的必然选择。中国人民银行公开市场业务在过去几年的实践中取得一定的成就,但由于市场发育的不完善性,决定了其自身具有重要的特征,同成功地开展公开市场业务的市场经济发达国家相比较,我国公开市场操作还有待于进一步完善。因此,我们应完成一系列的基础性经济工作,积极培育资本市场,为我国公开市场业务思想模式的实现打下良好的基础  相似文献   

9.
财经新闻     
国际资讯·财经新闻1.中国人民银行和阿根廷中央银行建立货币互换安排。4月2日,中国人民银行和阿根廷中央银行正式签署双边货币互换协议。据介绍,该协议互换规模为700亿元人民币/380  相似文献   

10.
<正>为贯彻落实《上海市人民政府关于加快本市高新技术企业发展的若干意见》精神,优化科技金融生态,9月20日上午,金融支持科创企业发展工作推进会暨"高企贷"授信服务方案发布会在中国人民银行上海总部举行。上海市科委、中国人民银行上海总部联合发布了"高新技术企业贷款授信服务方案",重点支持首贷及中小微型的高新技术企业,为其提供低息或信用贷款,并建立专门的绿色审批通道,从提高贷款获得率、降低企业融资成本、  相似文献   

11.
安全措施有效性评估是信息安全风险评估的重要环节.只有采用恰当的安全措施,才能尽量减少和规避风险,从而保证信息系统的安全.安全措施的有效性评估正是判断安全措施实施效果的重要手段.本文利用模糊综合分析法提出了信息系统安全措施有效性的评估模型,并将该模型运用于实践当中,得到了预期的结果.  相似文献   

12.
根据信息安全风险评估理论提出一种面向业务的风险评估方法.该方法明确将各类业务系统作为整体安全对象进行风险评估,并应用"故障树"方法对业务系统进行风险建模和风险计算.该方法是一种行之有效,易于操作的安全评估方法.  相似文献   

13.
中大型网络建设应当考虑的关键问题是信息安全。文章在介绍信息安全的定义和分类的基础上,分析了企业信息安全所受到的挑战与威胁,提出了防范信息安全问题的方法与措施。  相似文献   

14.
分析了文化安全与信息保密的意义,提出了加强有关文化安全的信息保密措施。  相似文献   

15.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

16.
信息系统组合安全强度和脆弱性分析   总被引:3,自引:0,他引:3  
从计算机信息系统安全评测的需求和现状出发,探讨了依据国家标准和国际标准对信息系统安全等级进行评测的关键问题。核心是讨论计算机信息系统各安全功能组件组合后对系统安全强度的影响和抗攻击强度级别划分的依据。  相似文献   

17.
中小型企业Web安全测试和评估   总被引:1,自引:0,他引:1  
Web网站包含多种技术,涉及到操作系统、网络协议、网络设备、应用程序和后端数据库等,这些因素都可能带来一定的安全风险,危及Web网站的安全。作为中小型企业的网络管理员要经常进行Web安全测试和评估,保护企业网站安全。  相似文献   

18.
从城市发展中的各种脆弱因素和公众对这些不安全因素的感知入手,可以构建全面、整合的公众安全感评级体系。在此基础上,我们可以对评价的具体方法作更进一步的探索性讨论。这样的研究,可以为城市安全管理提供政策依据。  相似文献   

19.
国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式,在向量和向量∞-范数的基础上重新阐述了信息系统的安全技术保障模型;最后,给出了信息系统的安全技术保障的计算机实现算法。仿真实验结果验证了本文算法能有效地实现信息系统的安全技术保障的评估。  相似文献   

20.
在探讨当前世界各国之间的信息安全鸿沟的基础上,分析了其对国家信息安全的影响,介绍了我国在信息安全方面已采取的措施,并对我国信息安全建设提出了一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号