دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: تاریخ ویرایش: 1 نویسندگان: Ashley Sweetman سری: History Of Computing ISBN (شابک) : 3031079329, 9783031079337 ناشر: Springer سال نشر: 2022 تعداد صفحات: 231 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب سایبر و شهر: ایمن سازی بانک های لندن در عصر کامپیوتر: تاریخچه محاسبات، جرایم رایانه ای، خدمات مالی
در صورت تبدیل فایل کتاب Cyber And The City: Securing London’s Banks In The Computer Age به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سایبر و شهر: ایمن سازی بانک های لندن در عصر کامپیوتر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت سایبری بزرگترین خطری است که امروزه موسسات مالی با آن مواجه هستند. از زمانی که بانکهای بزرگ لندن اولین رایانههای خود را در اوایل دهه 1960 خریداری کردند، مجبور شدند وابستگی خود به آن ماشینها را با نیاز به ایمن کردن عملیات خود و حفظ اعتماد مشتریان خود متعادل کنند. تغییرات تکنولوژیکی در نیمه دوم قرن بیستم بانکهای بریتانیا را بر آن داشت تا عملکرد خود را به عنوان محافظان قابل اعتماد ثروت ارزیابی کنند. در شهر لندن، از لحاظ تاریخی مرکز تجاری و بازرگانی پایتخت، بانکهای تسویه حساب عظیم از رایانههای تجاریسازی شده جدید استفاده میکردند – که قدرت پردازش آنها میتواند فرآیند تسویه و تسویه حساب اداری را متحول کند. آنچه در طول سه دهه بعد رخ داد، یک حرکت بی امان نوسازی بود. این مدرنیزاسیون سریع که سرعت و مقیاس عملکرد بخش مالی بریتانیا را متحول کرد و دائماً تغییر داد، امنیت رایانه (سختافزار و نرمافزار) را به آگاهی مدیران بانک و مشتریان به طور یکسان وارد کرد. این کتاب با تمرکز بر دوره 1960 تا 1990، از مطالب بایگانی تازه منتشر شده و قبلاً ناشناخته برای ردیابی منشأ امنیت سایبری در بخش مالی بریتانیا استفاده می کند.
Cyber security is the greatest risk faced by financial institutions today. Ever since the major London banks purchased their first computers in the early 1960s, they have had to balance their dependence on those machines with the need to secure their operations and retain the trust of their customers. Technological change in the second half of the 20th century prompted UK banks to reevaluate their function as trusted protectors of wealth. In the City of London, historically the capital's business and commerce hub, the huge clearing banks employed newly commercialised computers—the processing power of which could transform the highly clerical clearing and settlement process. What unfolded over the following three decades was a relentless modernisation drive. Revolutionising and permanently altering the speed and scale at which the UK’s financial sector functioned, this rapid modernisation thrust computer (hardware and software) security into the consciousness of bank executives and clients alike. Focusing on the period 1960 to 1990, this book uses newly released and previously unexplored archival material to trace the origins of cyber security in the UK financial sector.
Acknowledgements Contents Chapter 1: Introduction Security and Trust “Cyber” in Context Modernisation Drive Automation and Security Computer Security and History Early Computer Security Consolidation Networked Dependency Consistency City Security in Context Chapter Outline Questions Research Methods & Sources Chapter 2: The London Clearing Banks and Computer Security: 1960–1977 War and Automation Committee of London Clearing Bankers Computerisation in Banks Practicalities Progression Future Ambition Difficulties The Bank of England’s Computers Bank of England & Private Sector Whitehall The Actualities of Automation Security & Vulnerability Mitigating Risk The Threat from Outsiders Internal Auditing: Learning from America The Banker-Customer Relationship Code of Conduct Conclusion Chapter 3: BACS: 1971–1980 “What Are the Advantages?” Rotating Inspections Operations Security Access Control 1974: Progress? Contingency Centre Awareness Access Controlled? Growth & Security Through the Roof? Assuming Greater Importance Technicality & Security Investment in Security Defending Two Fronts Developing Trust Chapter 4: SWIFT: 1972–1984 Motivation SWIFT: Case Study in International Collaboration Scoping the Project Security in Development Security and Cryptography Discussion & Dissent Approaching Launch External Audit Progress? SWIFT in Operation: Breakdowns Ongoing Security Fraud Integrity Problem Continuous Threats Chapter 5: Consolidating Growth: 1978–1985 The Potential for Fraud Government Takes Notice Government and Industry Data Context: Wider Impacts of Technology Dependency and Contingency Midland: Contingency Speed of Change Midland Bank: Midnet Bank of Scotland: Computer Network Trustee Savings Bank: Computer Network Primed for Innovation Chapter 6: CHAPS: 1972–1984 CHAPS Structure Sub-Chapter One: 1972–1975 Origins of CHAPS: Competition CHAPS: European Competition SOVEREIGN CHAPS: Early Development Reassurance for Banks Security & Control in CHAPS Logica: Physical Security Security Versus Cost Rising Costs vs. Security Decision Time Sub-Chapter Two: 1976–1979 Payment Notification Physical & Technological Security A Security Assessment System Security Data Integrity System Resilience & Fall-Back Contingency Encryption Fraud Sub-Chapter Three: 1980–1985 CHAPS II Continuity CHAPS in Banks The CHAPS II System CHAPS II: Implementation Security and Reliability Reception Early Failures CHAPS Uses Conclusion Chapter 7: Hacking It: 1985–1995 Managing the Press Impenetrable Planning for the Inevitable Technological Advancement Barclays: Security Snapshot Barclays: Protective Measures Barclays: Software Taking Stock Computer Viruses Doomsday Scenarios Entrenched Understanding Computer Security as a Business Fundamental Conclusion Defining Computer Security Perceived Threats Mitigation Measures Wider Considerations Further Research Contemporary Relevance Bibliography Archival Material Barclays Files: Bank of England Files: HSBC Files: Lloyds Files: London Metropolitan Archive Files: Royal Bank of Scotland Files: The National Archives Files: Published Sources Journal Articles Chapters in Edited Collections Newspapers & Magazines Online Sources Other