员工聘用规定人力资源劳动合同_人力资源-劳动合同.pdf





《员工聘用规定人力资源劳动合同_人力资源-劳动合同.pdf》由会员分享,可在线阅读,更多相关《员工聘用规定人力资源劳动合同_人力资源-劳动合同.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、安全性 对信息系统安全性的威胁 任一系统,不管它是手工的还是采用计算机的,都有其弱点。所以不但在信息系统这 一级而且在计算中心这一级(如果适用,也包括远程设备)都要审泄并提岀安全性的问题。靠识别系统的弱点来减少侵犯安全性的危险,以及采取必要的预防措施来提供满意的安全 水平,这是用户和信息服务管理部门可做得到的。管理部门应该特别努力地去发现那些由讣算机罪犯对讣算中心和信息系统的安全所造 成的威胁。白领阶层的犯罪行为是客观存在的,而且存在于某些最不可能被发觉的地方。这是老练的罪犯所从事的需要专门技术的犯罪行为,而且这种犯罪行为之多比我们想象的 还要普遍 Q 多数公司所存在的犯罪行为是从来不会被发觉
2、的。关于利用计算机进行犯罪的任何统 计资料仅仅反映了那些公开报道的犯罪行为。系统开发审查.工作审查和应用审查都能用 来使这种威胁减到最小。计算中心的安全性 计算中心在下列方而存在弱点:1 硬件。如果硬件失效,则系统也就失效。硬件出现一立的故障是无法避免的,但是 预防性维护和提供物质上的安全预防描施,来防止未经批准人员使用机器可使这种硬件失 效的威胁减到最小。2软件。软件能够被修改,因而可能损害公司的利益。严密地控制软件和软件资料将 减少任何越权修改软件的可能性。但是.信息服务管理人员必须认识到由内部工作人员进 行修改软件的可能性。银行的程序员可能通过修改程序,从自己的帐H中取款时漏记帐或 者把
3、別的帐户中的少量存款存到自己的帐戸上.这已经是众所周知的了。其它行业里的另 外一些大胆的程序员同样会挖空心思去作案。3文件和数据库。公司数据库是信息资源管理的原始材料。在某些情况下,这些文件 和数据库可以说是公司的命根子。例如,有多少公司能经受得起丢失他们的收帐文件呢?大 多数机构都具有后备措施,这些后备措施可以保证,如果正在工作的公司数据库被破坏,则能重新激活该数据库,使其继续工作。某些文件具有一左的价值并能出售。例如,政治 运动的损助者名单被认为是有价值的,所以它可能被偷走,而且以后还能被出售。4数据通信。只要存在数据通信网络,就会对信息系统的安全性造成威胁。有知识的 罪犯可能从远处接通系
4、统,并为个人的利益使用该系统。偷用一个精心设计的系统不是件 容易的事,但存在这种可能性。目前已发现许多罪犯利用数据通信设备的系统去作案。5人员。用户和信息服务管理人员同样要更加注意那些租用灵敏的信息系统工作的人。某个非常无能的人也能像一个本来不诚实的人一样破坏系统。信息系统的安全性 信息系统的安全性可分为物质安全和逻借安全。物质安全指的是硬件、设施.磁带、以及其它能够被利用、被盗窃或者可能被破坏的东西的安全。逻辑安全是嵌入在软件内部 的。一旦有人使用系统,该软件只允许对系统进行特许存取和特许处理。物质安全是通过门上加锁.采用防火保险箱、出入标记、警报系统以及其它的普通安 全设备就能达到的。而作
5、为联机系统的逻辑安全主要靠“口令和核准代码来实现的。终 端用戸可以使用全局口令,该口令允许利用几个信息系统及其相应的数据库:终端用户也 可使用只利用一个子系统或部分数据库的口令。安全分析过程 大多数公司的办公人员询问关于信息和计算中心的安全时,往往问“一切都行了吗厂 其实他们应该问“对于信息和计算中心的安全,我们应该做什么?二 用户管理人员应该与信息服务管理人员立期地共同研究,进行安全分析,这种安全分 析为各方都愿意接受。简言之,这种安全分析意指决左要多大的一把“挂锁 S 遗憾的是,某些公司乐意承担巨大的风险,但又侥幸地希望不要岀现自然灾害或预先考虑到的祸患。“难得岀现”并不等于“永不出现 S
6、 关于这一点某些公司发现得太晚了。题的答案书写在答题卡卷上不得在试卷上直接作答作答前认真阅读答题卡卷上的注意事项考试结束由监考人员将试题和答题卡卷一并收回一语文基础知识及运用分下列句子中加点字注音有误的一项是分宁静的山村炊烟是房屋升起的左右不被潮流裹挟郁郁葱葱的胡杨林是牲畜天然的庇护所和栖息地许多野生动物在林中繁衍生息下列词语书写完全正确的一项是暄闹讹诈妄加揣测抑扬顿挫分濒临愧怍通宵达旦不卑不亢慰藉收敛换然一新警报迭起笨拙玷污怒不可遏分别是范仲淹欧阳修他们都是宋代的文学家从百草园到三味书屋故乡分别出自鲁迅的散文集朝花夕拾和小说集呐喊朱自清的春是一篇精美的散文所描写的景物充盈着生命的灵气法国作家
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 员工 聘用 规定 人力资源 劳动合同

限制150内