计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅谈信息时代军队集中支付管理的变革(3)

2016-12-30 01:15
导读:4、健全军队集中支付信息安全防范体系 (1)内部控制。完善的内部控制可有效减轻由于内部人员道德风险、系统资源风险和计算机病毒所造成的危害。从

  
  4、健全军队集中支付信息安全防范体系
  (1)内部控制。完善的内部控制可有效减轻由于内部人员道德风险、系统资源风险和计算机病毒所造成的危害。从软硬件管理和维护控制、组织机构和人员的管理和控制、系统环境和操作的管理和控制、文档资料的保护和控制、计算机病毒的预防与消除等各个方面建立一整套行之有效的制度,从制度上保证军队集中支付网络系统的安全运行。
  (2)技术控制。在技术上对整个军队集中支付网络系统的各个层次(通信平台、网络平台、操作系统平台、应用平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系,在军队集中支付软件中提供周到、强力的数据安全保护。
  (3)防火墙。防火墙(Firewall)是建立在企业内部网(Intranet)和外部网络接口处的访问控制系统,它对跨越网络边界的信息进行过滤,目的在于防范来自外部的非法访问,又不影响正常工作,从而为企业设立了一道电子屏障。数据加密技术。数据加密技术对网络服务及开放性影响较小,是保护信息通过公共网络传输和防止电子窃听的首选方法。目前在网络信息传输中,往往组合使用专用密钥法和公开密钥法,以充分利用各种方法的优点。
  (4)数字签名。在Internet环境下,电子符号代替了会计数据,磁介质代替了纸介质,军队集中支付数据流动过程中的签字盖章等传统手段将完全改变。为验证对方身份、保证数据完整性,在计算机通信中采用数字签名这一安全控制手段。基于数字签名还可建立不可否认机制,也就是说,只要用户或应用程序已执行某一动作,就不能否认其行动。
  (5)安全协议。安全协议是一组规则,详细说明报文如何“伪装”以保证它们的安全。目前国际上通行的安全协议主要有:安全套层协议(SSL)、安全超文本传输协议(S-HTTP)、安全电子交易规范(SET)等。 (科教作文网 zw.nseac.com整理)
  
  【参考文献】
  [1]黄重阳:信息资源管理[M],中国科学技术出版社,2001.
  [2]电子化技术研究中心:信息时代电子政务新技术应用与管理手册[M],电子信息技术出版社,2005.
上一篇:引导人才“全方位自由流动”的政策调整要点 下一篇:没有了