검색

상세정보

  • HOME
  • 검색상세정보

At the nexus of cybersecurity and public policy some basic concepts and issues [electronic resource]

Clark, David D.

책이미지
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수 있습니다.
닫기
상세정보
자료유형E-BOOK
서명/저자사항At the nexus of cybersecurity and public policy [electronic resource]: some basic concepts and issues/ David Clark, Thomas Berson, and Herbert S. Lin, editors ; Committee on Developing a Cybersecurity Primer: Leveraging Two Decades of National Academies Work, Computer Science and Telecommunications Board, National Research Council of the National Academies.
개인저자Clark, David D.(David Dana), 1944- editor,
Berson, T. A.(Thomas A.), 1946- editor,
Lin, Herbert,editor,
단체저자명National Research Council (U.S.). Committee on Developing a Cybersecurity Primer,issuing body.
National Research Council (U.S.). Computer Science and Telecommunications Board,issuing body.
발행사항Washington, D.C.: The National Academies Press, [2014].
형태사항1 online resource (1 PDF file (xv, 133 pages)): illustrations.
기타형태 저록Print version: At the nexus of cybersecurity and public policy : some basic concepts and issues. Washington, District of Columbia : The National Academies Press, c2014 xv, 133 pages 9780309303156
ISBN9780309303187
0309303184
9780309303194
0309303192

일반주기 Title from PDF title page.
서지주기Includes bibliographical references.
요약We depend on information and information technology (IT) to make many of our day-to-day tasks easier and more convenient. Computers play key roles in transportation, health care, banking, and energy. Businesses use IT for payroll and accounting, inventory and sales, and research and development. Modern military forces use weapons that are increasingly coordinated through computer-based networks. Cybersecurity is vital to protecting all of these functions. Cyberspace is vulnerable to a broad spectrum of hackers, criminals, terrorists, and state actors. Working in cyberspace, these malevolent actors can steal money, intellectual property, or classified information; impersonate law-abiding parties for their own purposes; damage important data; or deny the availability of normally accessible services. Cybersecurity issues arise because of three factors taken together - the presence of malevolent actors in cyberspace, societal reliance on IT for many important functions, and the presence of vulnerabilities in IT systems. What steps can policy makers take to protect our government, businesses, and the public from those would take advantage of system vulnerabilities? At the Nexus of Cybersecurity and Public Policy offers a wealth of information on practical measures, technical and nontechnical challenges, and potential policy responses. According to this report, cybersecurity is a never-ending battle; threats will evolve as adversaries adopt new tools and techniques to compromise security. Cybersecurity is therefore an ongoing process that needs to evolve as new threats are identified. At the Nexus of Cybersecurity and Public Policy is a call for action to make cybersecurity a public safety priority. For a number of years, the cybersecurity issue has received increasing public attention; however, most policy focus has been on the short-term costs of improving systems. In its explanation of the fundamentals of cybersecurity and the discussion of potential policy responses, this book will be a resource for policy makers, cybersecurity and IT professionals, and anyone who wants to understand threats to cyberspace.
기금정보주기Support for this project was provided by the National Science Foundation under Award Number CNS-0940372. Additional support was provided by Microsoft Corporation, Google, Inc., and the President's Committee of the National Academies.
주제명(지명)United States. --fast
일반주제명Computer Security --United States.
Public Policy --United States.
Computer security --United States.
Computer networks --Security measures --Government policy.
Computer crimes --Prevention.
COMPUTERS / Internet / Security
COMPUTERS / Networking / Security
COMPUTERS / Security / General
Computer crimes --Prevention.
Computer networks --Security measures --Government policy.
Computer security.
언어영어
바로가기 URL

소장정보

서비스 이용안내
  • 서가에없는책서가에없는책
  • 도서배달서비스도서배달서비스
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 매체정보
1 EB11487 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
2 EB11488 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
3 EB11489 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
4 EB11493 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
5 EB11491 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
6 EB11492 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
7 EB11490 URL 참조005.80973 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지

청구기호 Browsing

이 분야 인기자료

  • 표지이미지
    지적인 어른을 위한 최소한의 교양수업 : 평생의 무기가...
    사이토 다카시
    더퀘스트: 길벗, 2024
  • 표지이미지
    비밀의 도서관 : 호메로스에서 케인스까지 99권으로 읽...
    티얼, 올리버
    생각정거장, 2017
  • 표지이미지
    가짜뉴스의 사회학 = the sociology of f...
    박창호
    서울경제경영, 2024
  • 표지이미지
    도서관과 리터러시 파워
    송경진
    정은문고, 2023
  • 표지이미지
    그곳에 책이 있었다
    파이퍼, 앤드루
    책읽는수요일: 한국학술정보, 2014

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 별4.5점
  • 별4점
  • 별3.5점
  • 별3점
  • 별2.5점
  • 별2점
  • 별1.5점
  • 별1점
  • 별0.5점
  • 별0점
*서평 입력 시 선택한 별점은 전체 별점에 반영됩니다.
제목입력
본문입력

태그

태그추가

태그추가
태그입력
태그보기