Témata prací (Výběr práce)Témata prací (Výběr práce)(verze: 368)
Detail práce
   Přihlásit přes CAS
Možnosti zlepšení strategií pro kybernetickou bezpečnost
Název práce v češtině: Možnosti zlepšení strategií pro kybernetickou bezpečnost
Název v anglickém jazyce: The potential improvement of the cyber security strategies
Klíčová slova: Kyberprostor, uzly, vazby, centra, kybernetická bezpečnost, kybernetická obrana, bezškálové sítě, decentralizace, strategie kybernetické bezpečnosti, bezpečnost, bezpečnostní studia, Barabási
Klíčová slova anglicky: Cyberspace, nodes, links, cybersecurity, cyberdefence, scale-free networks, decentralization, cybersecurity strategy, security, security studies, Barabási
Akademický rok vypsání: 2012/2013
Typ práce: diplomová práce
Jazyk práce: čeština
Ústav: Katedra mezinárodních vztahů (23-KMV)
Vedoucí / školitel: doc. PhDr. Vít Střítecký, M.Phil., Ph.D.
Řešitel: skrytý - zadáno a potvrzeno stud. odd.
Datum přihlášení: 18.10.2012
Datum zadání: 18.10.2012
Datum a čas obhajoby: 07.09.2016 09:00
Místo konání obhajoby: Jinonice - U Kříže 8, J3093, Jinonice - místn. č. 3093
Datum odevzdání elektronické podoby:29.07.2016
Datum proběhlé obhajoby: 07.09.2016
Oponenti: Mgr. Nikola Schmidt, Ph.D.
 
 
 
Kontrola URKUND:
Seznam odborné literatury
Agreement between the members of the Shanghai Cooperation Organization on Cooperation in the Field of Information Security. In: Shanghai Cooperation Organization [online]. 2009 [cit. 2016-07-28]. Dostupné z: http://media.npr.org/assets/news/2010/09/23/cyber_treaty.pdf, https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf
ARQUILLA, John. a David F. RONFELDT. The advent of netwar [online]. Santa Monica, CA: RAND, 1996 [cit. 2016-07-28]. ISBN 08-330-2414-0. Dostupné z: http://www.rand.org/pubs/monograph_reports/MR789.html
ATWAN, Abdel Bari. The Secret History of al Qaeda. London: Saqi, 2012. ISBN 9780863568435.
BALABÁN, Miloš, Antonín RAŠEK a Martin POTŮČEK. Rodící se nová ohrožení v neklidném světě. Vojenské rozhledy [online]. 2011, 20(4), 3-21 [cit. 2016-04-10]. ISSN 1210-3292. Dostupné z: http://www.vojenskerozhledy.cz/kategorie/rodici-se-nova-ohrozeni-v-neklidnem-svete
BARABÁSI, Albert-László. The network takeover. Nature physics [online]. 2012, (8), 14-16 [cit. 2016-04-10]. Dostupné z: http://www.mamartino.com/img/Barabasi_2012_The_network_takeover.pdf
BARABÁSI, Albert-László. V pavučině sítí. V Praze: Paseka, 2005. Fénix (Paseka). ISBN 80-7185-751-3.
BAUMAN, Zygmunt. After Snowden: Rethinking the Impact of Surveillance. International Political Sociology [online]. 2014, 8(2), 121-144 [cit. 2016-04-10]. Dostupné z: http://www.cips-cepi.ca/wp-content/uploads/2014/09/Didier-Bigo_document-Oct6.pdf
BUREŠ, Oldřich (ed.). Bezpečnost v době neklidu: sborník vybraných příspěvků ze studentské konference pořádané v Brně 19. dubna 2013 Centrem bezpečnostních studií Metropolitní univerzity Praha, Centrem pro bezpečnostní a strategická studia a Oddělením pro Bezpečnostní a strategická studia Fakulty sociálních studií Masarykovy univerzity v Brně [online]. Praha: Metropolitan University Prague Press, 2013 [cit. 2016-07-28]. ISBN 978-80-86855-92-9.
CABANATUAN, Michael. BART admits halting cell service to stop protests: Move to disrupt protesters' plans blasted as violation of free speech. SF GATE [online]. 2011 [cit. 2016-07-28]. Dostupné z: http://www.sfgate.com/news/article/BART-admits-halting-cell-service-to-stop-protests-2335114.php
CAVELTY, Myriam D. Cyber-security and threat politics US efforts to secure the information age [online]. Oxon: Routledge, 2008 [cit. 2016-07-28]. ISBN 02-039-3741-4. Dostupné z: http://samples.sainsburysebooks.co.uk/9781134086702_sample_525050.pdf
CAVELTY, Myriam Dunn. The Militarisation of Cyberspace: Why Less May Be Better. In: 4th International Conference on Cyber Confl ict. Talin: NATO CCD COE Publications, 2012, s. 141-153.
Conspiracy Files: Who shot down MH17? BBC News [online]. [cit. 2016-04-12]. Dostupné z: http://www.bbc.com/news/magazine-35706048
Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. European External Action Service [online]. 2013 [cit. 2016-04-12]. Dostupné z: http://eeas.europa.eu/policies/eu-cyber-security/cybsec_comm_en.pdf
CZOSSECK, Christian, Rain OTTIS a Anna-Maria TALIHARM. Estonia After the 2007 Cyber Attacks: Legal, Strategic and Organizational Changes in Cyber Security. Cooperative Cyber Defense Center of Excellence Website [online]. 2011 [cit. 2016-04-13]. Dostupné z: https://www.researchgate.net/publication/220143696_Estonia_after_the_2007_Cyber_Attacks_Legal_Strategic_and_Organisational_Changes_in_Cyber_Security
DEIBERT, Ron. Distributed security as cyber strategy: Outlining a Comprehensive Approach for Canada in Cyberspace [online]. 1. Calgary: Canadian Defence & Foreign Affairs Institute, 2012 [cit. 2016-07-28]. ISBN 978-097-3787-092. Dostupné z: https://citizenlab.org/wp-content/uploads/2012/08/CDFAI-Distributed-Security-as-Cyber-Strategy_-outlining-a-comprehensive-approach-for-Canada-in-Cyber.pdf
DEIBERT, Ronald J. a Rafal ROHOZINSKI. Risking Security: Policies and Paradoxes of Cyberspace Security. International Political Sociology [online]. 2010, 4(1), 15-32 [cit. 2016-07-28]. Dostupné z: http://onlinelibrary.wiley.com/doi/10.1111/j.1749-5687.2009.00088.x/abstract
DENNING, Dorothy Elizabeth Robling. Information warfare and security. Reading, Ma.: Addison-Wesley, c1999. ISBN 02-014-3303-6.
Department of Defense Strategy for Operating in Cyberspace. Computer Security Resource Center (CSRC) [online]. [cit. 2016-04-13]. Dostupné z: http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf
DRULÁK, Petr. Jak zkoumat politiku: kvalitativní metodologie v politologii a mezinárodních vztazích. Praha: Portál, 2008. ISBN 978-80-7367-385-7.
FRANZESE, Patrick W. Sovereignty in Cyberspace: Does it Exist? [online]. 1. Air University (U.S.): School of Advanced Air and Space Studies, 2009 [cit. 2016-07-28]. Dostupné z: https://www.law.upenn.edu/live/files/3473-franzese-p-sovereignty-in-cyberspace-can-it-exist
GREENWALD, Glenn. No place to hide: Edward Snowden, the NSA, and the U.S. surveillance state. Metropolitan Books, 2014. ISBN 9781627790741.
GROSSMAN, Lev. Inside Apple CEO Tim Cook’s Fight With the FBI. In: Time [online]. 2016 [cit. 2016-07-28]. Dostupné z: http://time.com/4262480/tim-cook-apple-fbi-2/
HEALEY, Jason. The Spectrum of National Responsibility for Cyberattacks. Brown Journal of World Affairs [online]. 2011, 18(1) [cit. 2016-07-28]. Dostupné z: https://www.brown.edu/initiatives/journal-world-affairs/181/spectrum-national-responsibility-cyberattacks
HOUSER, Pavel. Mocninné versus normální zákony – a co z toho vyplývá. In: Scienceworld [online]. [cit. 2016-04-13]. Dostupné z: http://www.scienceworld.cz/neziva-priroda/mocninne-versus-normalni-zakony-a-co-z-toho-vyplyva-1716/
HOWARD, Richard. Cyber security essentials. Boca Raton, FL: Auerbach Publications, 2011. ISBN 9781439851234.
HUNTER, Eva a Piret PERNIK. The Challenges of Hybrid Warfare. International Centre for Defense and Security [online]. Estonia, 2015 [cit. 2016-07-28]. Dostupné z: http://www.icds.ee/fileadmin/media/icds.ee/failid/Eve_Hunter__Piret_Pernik_-_Challenges_of_Hybrid_Warfare.pdf
CHEN, Pin-Yu, Shin-Ming CHENG a Kwang-Cheng CHEN. Smart attacks in smart grid communication networks. IEEE Communications Magazine [online]. 2012, 50(8), 24-29 [cit. 2016-04-01]. DOI: 10.1109/MCOM.2012.6257523. Dostupné z: http://santos.ee.ntu.edu.tw/papers/2012/Smart%20Attacks%20in%20Smart%20Grid%20Communication%20Networks.pdf
INKSTER, Nigel. Chinese Intelligence in the Cyber Age. Survival: Global Politics and Strategy [online]. 2013, 55(1), 45-66 [cit. 2016-07-28]. Dostupné z: https://www.iiss.org/en/publications/survival/sections/2013-94b0/survival--global-politics-and-strategy-february-march-2013-3db7/55-1-05-inkster-936c
IRA MAGAZINER. Democracy and Cyberspace: First Principles [online]. 1998 [cit. 2016-07-28]. Dostupné z: http://web.mit.edu/m-i-t/conferences/democracy/session4.html
KUEHL, Daniel. From Cyberspace to Cyberpower: Defining the Problem. In: Cyberpower and National Security. Washington D.C.: National Defense University Press, 2009, s. 24-42.
LATOUR, Bruno. Aramis, or, The love of technology. Cambridge, Mass.: Harvard University Press, 1996. ISBN 0674043235.
LEWIS, James A. Sovereignty and the Role of Government in Cyberspace. Brown Journal of World Affairs [online]. 2010, 16(2), 55-65 [cit. 2016-07-28]. Dostupné z: https://www.brown.edu/initiatives/journal-world-affairs/sites/brown.edu.initiatives.journal-world-affairs/files/private/articles/16.2_Lewis.pdf
LIBICKI, Martin C. Conquest in cyberspace: national security and information warfare. New York: Cambridge University Press, 2007. ISBN 978-0-521-69214-4.
LIBICKI, Martin. Cyberspace Is Not a Warfighting Domain. A Journal of Law and Policy for the Information Society [online]. 2012, 8(2), 325-340 [cit. 2016-07-28]. Dostupné z: http://www.rand.org/pubs/external_publications/EP51077.html
LUKE, Timothy W. Simulated Sovereignty, Telematic Territoriality: The Political Economy of Cyberspace. Spaces of Culture: City, Nation, World [online]. 1 Oliver's Yard, 55 City Road, London EC1Y 1SP United Kingdom: SAGE Publications Ltd, 1999, s. 27 [cit. 2016-04-11]. DOI: 10.4135/9781446218723.n2. ISBN 9780761961222. Dostupné z: http://sk.sagepub.com/books/spaces-of-culture/n2.xml
Microsoft wants to monopolise games development on PC. We must fight it. Theguardian.com [online]. [cit. 2016-04-12]. Dostupné z: https://www.theguardian.com/technology/2016/mar/04/microsoft-monopolise-pc-games-development-epic-games-gears-of-war
MILGRAM, Stanley. The Small World Problem. Psychology Today. 1967(2), 60-67.
MUELLER, Milton L. Networks and States: The Global Politics of Internet Governance. 1. Cambridge: The MIT Press, 2010 [cit. 2016-07-28]. ISBN 9780262290135.
Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. NATO CCD COE [online]. [cit. 2016-04-12]. Dostupné z: https://ccdcoe.org/sites/default/files/strategy/CZE_NCSS_cz.pdf
NYE, Joseph S. The future of power. New York: Public Affairs, c2011. ISBN 978-1-61039-069-9.
ONI TEAM. Global Internet filtering in 2012 at a glance. In: OpenNet Initiative [online]. 2012 [cit. 2016-07-28]. Dostupné z: https://opennet.net/blog/2012/04/global-internet-filtering-2012-glance
PLEMING, Sue. U.S. State Department speaks to Twitter over Iran. In: Reuters [online]. 2009 [cit. 2016-07-28]. Dostupné z: http://www.reuters.com/article/us-iran-election-twitter-usa-idUSWBT01137420090616
RAŠEK, Antonín. Kybernetická válka pokračuje. Vojenské rozhledy [online]. 2013, 21(4), 73-89 [cit. 2016-04-10]. Dostupné z: http://www.vojenskerozhledy.cz/selektivni-vyhledavani/kategorie-clanku/teorie-a-doktriny/kyberneticka-valka-pokracuje
RID, Thomas. Cyber war will not take place. New York: Oxford University Press, 2013. ISBN 9780199330638.
Russian social network founder says he has been fired. BBC.com [online]. 2014 [cit. 2016-04-13]. Dostupné z: http://www.bbc.com/news/technology-27113292
SCAPARROTTI, Curtis. Joint Publication 3-13 Information Operations [online]. In: Joint Publication. 2012 [cit. 2016-04-12]. Dostupné z: http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf
SHIFFMAN, Gary a Ravi GUPTA. Crowdsourcing cyber security: a property rights view of exclusion and theft on the information commons. International Journal of the Commons [online]. 2013, 7(1), 92-112 [cit. 2016-04-10]. Dostupné z: https://www.thecommonsjournal.org/articles/10.18352/ijc.343/
SCHMIDT, Nikola. A Sociological Approach to Cyberspace Conceptualization and Implications for International Security. In: DRMOLA, Jakub (ed.). Perspectives on Cybersecurity. Brno: Masaryk university, 2015, s. 70-77. ISBN 978-80-210-7870-3.
SCHMIDT, Nikola. Critical Comments on Current Research Agenda in Cyber Security. Obrana a strategie (Defence and Strategy) [online]. 2014-7-15, 14(1), 29-38 [cit. 2016-04-13]. DOI: 10.3849/1802-7199.14.2014.01.029-038. ISSN 12146463. Dostupné z: http://www.defenceandstrategy.eu/cs/aktualni-cislo-1-2014/clanky/critical-comments-on-current-research-agenda-in-cyber-security.html#.U7ZXZ1OAI_0
SCHMIDT, Nikola. Kybernetické útoky na kritickou infrastrukturu a role standardizace v její ochraně. Časopis 112 [online]. 2014, 13(3) [cit. 2016-07-28]. Dostupné z: http://www.hzscr.cz/clanek/casopis-112-2014-casopis-112-rocnik-xiii-cislo-3-2014.aspx?q=Y2hudW09Nw%3D%3D
SCHMIDT, Nikola. Neither Conventional War, nor a Cyber War, but a Long-Lasting and Silent Hybrid War. Obrana a strategie [online]. 2014, 14(2), 73-86 [cit. 2016-07-28]. Dostupné z: http://www.obranaastrategie.cz/cs/archiv/rocnik-2014/2-2014/clanky/neither-conventional-war-nor-a-cyber-war-but-a-long-lasting-and-silent-hybrid-war.html#.V5VctLiLSUk
STEVENS, Tim. A Cyberwar of Ideas?: Deterrence and Norms in Cyberspace. Contemporary Security Policy [online]. 2012, 33(1), 148-170 [cit. 2016-07-28]. Dostupné z: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2100764
STEVENS, Tim. Keeping tabs on Huawei raises awkward questions for everyone. The Conversation [online]. 2013 [cit. 2016-07-28]. Dostupné z: https://theconversation.com/keeping-tabs-on-huawei-raises-awkward-questions-for-everyone-21622
The National Strategy to Secure Cyberspace. Morgan James Publishing, 2003. ISBN 9780976090144.
The top 500 sites on the web. Alexa.com [online]. [cit. 2016-04-11]. Dostupné z: http://www.alexa.com/topsites
Top 50 sites in the world for all categories. Similarweb.com [online]. [cit. 2016-04-11]. Dostupné z: https://www.similarweb.com/global
Výroční zpráva bezpečnostní informační služby za rok 2014. In: Bezpečnostní informační služba [online]. 2014 [cit. 2016-07-28]. Dostupné z: https://www.bis.cz/vyrocni-zprava6c8d.html?ArticleID=1096

Předběžná náplň práce
Práce se zaměřuje na dynamiku centrálních uzlů v kyberprostoru jako klíčových
struktur bezpečnosti v této doméně. Daný přístup vycházející z teorie sítí Alberta-László
Barabásiho je konceptualizován společně s kyberprostorem v bezpečnostních studiích a
rolí státu v něm. Hlavní výzkumná otázka týkající se zlepšení strategií kybernetické
bezpečnosti je zodpovězena strukturovaným výčtem možností, ke kterým by měl stát
ve strategii zaujmout postoj a tím vyjasnit svou pozici vůči centrálním uzlům; zda do nich
bude v budoucnu zasahovat, v jakých mezích a jaké prostředky je ochoten využít při
snaze ovlivnit uzly, nad nimiž nemá přímou kontrolu.
Předběžná náplň práce v anglickém jazyce
The thesis focusses on central nodes’ dynamics in cyberspace, representing its key
elements. Such approach derives from the theory of networks developed by Albert-László
Barabási and it is conceptualised along with cyberspace in security studies and the role of
a state in cyberspace. Main question, which is how to improve cybersecurity strategies, is
answered by well-structured package of possible positions of a state towards central
nodes. It asses the level of involvement in cyberspace, boundaries of intrusion into central
nodes and acceptable tools usable against those which are not directly accessible.
 
Univerzita Karlova | Informační systém UK