Možnosti zlepšení strategií pro kybernetickou bezpečnost
Název práce v češtině: | Možnosti zlepšení strategií pro kybernetickou bezpečnost |
---|---|
Název v anglickém jazyce: | The potential improvement of the cyber security strategies |
Klíčová slova: | Kyberprostor, uzly, vazby, centra, kybernetická bezpečnost, kybernetická obrana, bezškálové sítě, decentralizace, strategie kybernetické bezpečnosti, bezpečnost, bezpečnostní studia, Barabási |
Klíčová slova anglicky: | Cyberspace, nodes, links, cybersecurity, cyberdefence, scale-free networks, decentralization, cybersecurity strategy, security, security studies, Barabási |
Akademický rok vypsání: | 2012/2013 |
Typ práce: | diplomová práce |
Jazyk práce: | čeština |
Ústav: | Katedra mezinárodních vztahů (23-KMV) |
Vedoucí / školitel: | doc. PhDr. Vít Střítecký, M.Phil., Ph.D. |
Řešitel: | skrytý - zadáno a potvrzeno stud. odd. |
Datum přihlášení: | 18.10.2012 |
Datum zadání: | 18.10.2012 |
Datum a čas obhajoby: | 07.09.2016 09:00 |
Místo konání obhajoby: | Jinonice - U Kříže 8, J3093, Jinonice - místn. č. 3093 |
Datum odevzdání elektronické podoby: | 29.07.2016 |
Datum proběhlé obhajoby: | 07.09.2016 |
Oponenti: | Mgr. Nikola Schmidt, Ph.D. |
Kontrola URKUND: |
Seznam odborné literatury |
Agreement between the members of the Shanghai Cooperation Organization on Cooperation in the Field of Information Security. In: Shanghai Cooperation Organization [online]. 2009 [cit. 2016-07-28]. Dostupné z: http://media.npr.org/assets/news/2010/09/23/cyber_treaty.pdf, https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf
ARQUILLA, John. a David F. RONFELDT. The advent of netwar [online]. Santa Monica, CA: RAND, 1996 [cit. 2016-07-28]. ISBN 08-330-2414-0. Dostupné z: http://www.rand.org/pubs/monograph_reports/MR789.html ATWAN, Abdel Bari. The Secret History of al Qaeda. London: Saqi, 2012. ISBN 9780863568435. BALABÁN, Miloš, Antonín RAŠEK a Martin POTŮČEK. Rodící se nová ohrožení v neklidném světě. Vojenské rozhledy [online]. 2011, 20(4), 3-21 [cit. 2016-04-10]. ISSN 1210-3292. Dostupné z: http://www.vojenskerozhledy.cz/kategorie/rodici-se-nova-ohrozeni-v-neklidnem-svete BARABÁSI, Albert-László. The network takeover. Nature physics [online]. 2012, (8), 14-16 [cit. 2016-04-10]. Dostupné z: http://www.mamartino.com/img/Barabasi_2012_The_network_takeover.pdf BARABÁSI, Albert-László. V pavučině sítí. V Praze: Paseka, 2005. Fénix (Paseka). ISBN 80-7185-751-3. BAUMAN, Zygmunt. After Snowden: Rethinking the Impact of Surveillance. International Political Sociology [online]. 2014, 8(2), 121-144 [cit. 2016-04-10]. Dostupné z: http://www.cips-cepi.ca/wp-content/uploads/2014/09/Didier-Bigo_document-Oct6.pdf BUREŠ, Oldřich (ed.). Bezpečnost v době neklidu: sborník vybraných příspěvků ze studentské konference pořádané v Brně 19. dubna 2013 Centrem bezpečnostních studií Metropolitní univerzity Praha, Centrem pro bezpečnostní a strategická studia a Oddělením pro Bezpečnostní a strategická studia Fakulty sociálních studií Masarykovy univerzity v Brně [online]. Praha: Metropolitan University Prague Press, 2013 [cit. 2016-07-28]. ISBN 978-80-86855-92-9. CABANATUAN, Michael. BART admits halting cell service to stop protests: Move to disrupt protesters' plans blasted as violation of free speech. SF GATE [online]. 2011 [cit. 2016-07-28]. Dostupné z: http://www.sfgate.com/news/article/BART-admits-halting-cell-service-to-stop-protests-2335114.php CAVELTY, Myriam D. Cyber-security and threat politics US efforts to secure the information age [online]. Oxon: Routledge, 2008 [cit. 2016-07-28]. ISBN 02-039-3741-4. Dostupné z: http://samples.sainsburysebooks.co.uk/9781134086702_sample_525050.pdf CAVELTY, Myriam Dunn. The Militarisation of Cyberspace: Why Less May Be Better. In: 4th International Conference on Cyber Confl ict. Talin: NATO CCD COE Publications, 2012, s. 141-153. Conspiracy Files: Who shot down MH17? BBC News [online]. [cit. 2016-04-12]. Dostupné z: http://www.bbc.com/news/magazine-35706048 Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. European External Action Service [online]. 2013 [cit. 2016-04-12]. Dostupné z: http://eeas.europa.eu/policies/eu-cyber-security/cybsec_comm_en.pdf CZOSSECK, Christian, Rain OTTIS a Anna-Maria TALIHARM. Estonia After the 2007 Cyber Attacks: Legal, Strategic and Organizational Changes in Cyber Security. Cooperative Cyber Defense Center of Excellence Website [online]. 2011 [cit. 2016-04-13]. Dostupné z: https://www.researchgate.net/publication/220143696_Estonia_after_the_2007_Cyber_Attacks_Legal_Strategic_and_Organisational_Changes_in_Cyber_Security DEIBERT, Ron. Distributed security as cyber strategy: Outlining a Comprehensive Approach for Canada in Cyberspace [online]. 1. Calgary: Canadian Defence & Foreign Affairs Institute, 2012 [cit. 2016-07-28]. ISBN 978-097-3787-092. Dostupné z: https://citizenlab.org/wp-content/uploads/2012/08/CDFAI-Distributed-Security-as-Cyber-Strategy_-outlining-a-comprehensive-approach-for-Canada-in-Cyber.pdf DEIBERT, Ronald J. a Rafal ROHOZINSKI. Risking Security: Policies and Paradoxes of Cyberspace Security. International Political Sociology [online]. 2010, 4(1), 15-32 [cit. 2016-07-28]. Dostupné z: http://onlinelibrary.wiley.com/doi/10.1111/j.1749-5687.2009.00088.x/abstract DENNING, Dorothy Elizabeth Robling. Information warfare and security. Reading, Ma.: Addison-Wesley, c1999. ISBN 02-014-3303-6. Department of Defense Strategy for Operating in Cyberspace. Computer Security Resource Center (CSRC) [online]. [cit. 2016-04-13]. Dostupné z: http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf DRULÁK, Petr. Jak zkoumat politiku: kvalitativní metodologie v politologii a mezinárodních vztazích. Praha: Portál, 2008. ISBN 978-80-7367-385-7. FRANZESE, Patrick W. Sovereignty in Cyberspace: Does it Exist? [online]. 1. Air University (U.S.): School of Advanced Air and Space Studies, 2009 [cit. 2016-07-28]. Dostupné z: https://www.law.upenn.edu/live/files/3473-franzese-p-sovereignty-in-cyberspace-can-it-exist GREENWALD, Glenn. No place to hide: Edward Snowden, the NSA, and the U.S. surveillance state. Metropolitan Books, 2014. ISBN 9781627790741. GROSSMAN, Lev. Inside Apple CEO Tim Cook’s Fight With the FBI. In: Time [online]. 2016 [cit. 2016-07-28]. Dostupné z: http://time.com/4262480/tim-cook-apple-fbi-2/ HEALEY, Jason. The Spectrum of National Responsibility for Cyberattacks. Brown Journal of World Affairs [online]. 2011, 18(1) [cit. 2016-07-28]. Dostupné z: https://www.brown.edu/initiatives/journal-world-affairs/181/spectrum-national-responsibility-cyberattacks HOUSER, Pavel. Mocninné versus normální zákony – a co z toho vyplývá. In: Scienceworld [online]. [cit. 2016-04-13]. Dostupné z: http://www.scienceworld.cz/neziva-priroda/mocninne-versus-normalni-zakony-a-co-z-toho-vyplyva-1716/ HOWARD, Richard. Cyber security essentials. Boca Raton, FL: Auerbach Publications, 2011. ISBN 9781439851234. HUNTER, Eva a Piret PERNIK. The Challenges of Hybrid Warfare. International Centre for Defense and Security [online]. Estonia, 2015 [cit. 2016-07-28]. Dostupné z: http://www.icds.ee/fileadmin/media/icds.ee/failid/Eve_Hunter__Piret_Pernik_-_Challenges_of_Hybrid_Warfare.pdf CHEN, Pin-Yu, Shin-Ming CHENG a Kwang-Cheng CHEN. Smart attacks in smart grid communication networks. IEEE Communications Magazine [online]. 2012, 50(8), 24-29 [cit. 2016-04-01]. DOI: 10.1109/MCOM.2012.6257523. Dostupné z: http://santos.ee.ntu.edu.tw/papers/2012/Smart%20Attacks%20in%20Smart%20Grid%20Communication%20Networks.pdf INKSTER, Nigel. Chinese Intelligence in the Cyber Age. Survival: Global Politics and Strategy [online]. 2013, 55(1), 45-66 [cit. 2016-07-28]. Dostupné z: https://www.iiss.org/en/publications/survival/sections/2013-94b0/survival--global-politics-and-strategy-february-march-2013-3db7/55-1-05-inkster-936c IRA MAGAZINER. Democracy and Cyberspace: First Principles [online]. 1998 [cit. 2016-07-28]. Dostupné z: http://web.mit.edu/m-i-t/conferences/democracy/session4.html KUEHL, Daniel. From Cyberspace to Cyberpower: Defining the Problem. In: Cyberpower and National Security. Washington D.C.: National Defense University Press, 2009, s. 24-42. LATOUR, Bruno. Aramis, or, The love of technology. Cambridge, Mass.: Harvard University Press, 1996. ISBN 0674043235. LEWIS, James A. Sovereignty and the Role of Government in Cyberspace. Brown Journal of World Affairs [online]. 2010, 16(2), 55-65 [cit. 2016-07-28]. Dostupné z: https://www.brown.edu/initiatives/journal-world-affairs/sites/brown.edu.initiatives.journal-world-affairs/files/private/articles/16.2_Lewis.pdf LIBICKI, Martin C. Conquest in cyberspace: national security and information warfare. New York: Cambridge University Press, 2007. ISBN 978-0-521-69214-4. LIBICKI, Martin. Cyberspace Is Not a Warfighting Domain. A Journal of Law and Policy for the Information Society [online]. 2012, 8(2), 325-340 [cit. 2016-07-28]. Dostupné z: http://www.rand.org/pubs/external_publications/EP51077.html LUKE, Timothy W. Simulated Sovereignty, Telematic Territoriality: The Political Economy of Cyberspace. Spaces of Culture: City, Nation, World [online]. 1 Oliver's Yard, 55 City Road, London EC1Y 1SP United Kingdom: SAGE Publications Ltd, 1999, s. 27 [cit. 2016-04-11]. DOI: 10.4135/9781446218723.n2. ISBN 9780761961222. Dostupné z: http://sk.sagepub.com/books/spaces-of-culture/n2.xml Microsoft wants to monopolise games development on PC. We must fight it. Theguardian.com [online]. [cit. 2016-04-12]. Dostupné z: https://www.theguardian.com/technology/2016/mar/04/microsoft-monopolise-pc-games-development-epic-games-gears-of-war MILGRAM, Stanley. The Small World Problem. Psychology Today. 1967(2), 60-67. MUELLER, Milton L. Networks and States: The Global Politics of Internet Governance. 1. Cambridge: The MIT Press, 2010 [cit. 2016-07-28]. ISBN 9780262290135. Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. NATO CCD COE [online]. [cit. 2016-04-12]. Dostupné z: https://ccdcoe.org/sites/default/files/strategy/CZE_NCSS_cz.pdf NYE, Joseph S. The future of power. New York: Public Affairs, c2011. ISBN 978-1-61039-069-9. ONI TEAM. Global Internet filtering in 2012 at a glance. In: OpenNet Initiative [online]. 2012 [cit. 2016-07-28]. Dostupné z: https://opennet.net/blog/2012/04/global-internet-filtering-2012-glance PLEMING, Sue. U.S. State Department speaks to Twitter over Iran. In: Reuters [online]. 2009 [cit. 2016-07-28]. Dostupné z: http://www.reuters.com/article/us-iran-election-twitter-usa-idUSWBT01137420090616 RAŠEK, Antonín. Kybernetická válka pokračuje. Vojenské rozhledy [online]. 2013, 21(4), 73-89 [cit. 2016-04-10]. Dostupné z: http://www.vojenskerozhledy.cz/selektivni-vyhledavani/kategorie-clanku/teorie-a-doktriny/kyberneticka-valka-pokracuje RID, Thomas. Cyber war will not take place. New York: Oxford University Press, 2013. ISBN 9780199330638. Russian social network founder says he has been fired. BBC.com [online]. 2014 [cit. 2016-04-13]. Dostupné z: http://www.bbc.com/news/technology-27113292 SCAPARROTTI, Curtis. Joint Publication 3-13 Information Operations [online]. In: Joint Publication. 2012 [cit. 2016-04-12]. Dostupné z: http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf SHIFFMAN, Gary a Ravi GUPTA. Crowdsourcing cyber security: a property rights view of exclusion and theft on the information commons. International Journal of the Commons [online]. 2013, 7(1), 92-112 [cit. 2016-04-10]. Dostupné z: https://www.thecommonsjournal.org/articles/10.18352/ijc.343/ SCHMIDT, Nikola. A Sociological Approach to Cyberspace Conceptualization and Implications for International Security. In: DRMOLA, Jakub (ed.). Perspectives on Cybersecurity. Brno: Masaryk university, 2015, s. 70-77. ISBN 978-80-210-7870-3. SCHMIDT, Nikola. Critical Comments on Current Research Agenda in Cyber Security. Obrana a strategie (Defence and Strategy) [online]. 2014-7-15, 14(1), 29-38 [cit. 2016-04-13]. DOI: 10.3849/1802-7199.14.2014.01.029-038. ISSN 12146463. Dostupné z: http://www.defenceandstrategy.eu/cs/aktualni-cislo-1-2014/clanky/critical-comments-on-current-research-agenda-in-cyber-security.html#.U7ZXZ1OAI_0 SCHMIDT, Nikola. Kybernetické útoky na kritickou infrastrukturu a role standardizace v její ochraně. Časopis 112 [online]. 2014, 13(3) [cit. 2016-07-28]. Dostupné z: http://www.hzscr.cz/clanek/casopis-112-2014-casopis-112-rocnik-xiii-cislo-3-2014.aspx?q=Y2hudW09Nw%3D%3D SCHMIDT, Nikola. Neither Conventional War, nor a Cyber War, but a Long-Lasting and Silent Hybrid War. Obrana a strategie [online]. 2014, 14(2), 73-86 [cit. 2016-07-28]. Dostupné z: http://www.obranaastrategie.cz/cs/archiv/rocnik-2014/2-2014/clanky/neither-conventional-war-nor-a-cyber-war-but-a-long-lasting-and-silent-hybrid-war.html#.V5VctLiLSUk STEVENS, Tim. A Cyberwar of Ideas?: Deterrence and Norms in Cyberspace. Contemporary Security Policy [online]. 2012, 33(1), 148-170 [cit. 2016-07-28]. Dostupné z: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2100764 STEVENS, Tim. Keeping tabs on Huawei raises awkward questions for everyone. The Conversation [online]. 2013 [cit. 2016-07-28]. Dostupné z: https://theconversation.com/keeping-tabs-on-huawei-raises-awkward-questions-for-everyone-21622 The National Strategy to Secure Cyberspace. Morgan James Publishing, 2003. ISBN 9780976090144. The top 500 sites on the web. Alexa.com [online]. [cit. 2016-04-11]. Dostupné z: http://www.alexa.com/topsites Top 50 sites in the world for all categories. Similarweb.com [online]. [cit. 2016-04-11]. Dostupné z: https://www.similarweb.com/global Výroční zpráva bezpečnostní informační služby za rok 2014. In: Bezpečnostní informační služba [online]. 2014 [cit. 2016-07-28]. Dostupné z: https://www.bis.cz/vyrocni-zprava6c8d.html?ArticleID=1096 |
Předběžná náplň práce |
Práce se zaměřuje na dynamiku centrálních uzlů v kyberprostoru jako klíčových
struktur bezpečnosti v této doméně. Daný přístup vycházející z teorie sítí Alberta-László Barabásiho je konceptualizován společně s kyberprostorem v bezpečnostních studiích a rolí státu v něm. Hlavní výzkumná otázka týkající se zlepšení strategií kybernetické bezpečnosti je zodpovězena strukturovaným výčtem možností, ke kterým by měl stát ve strategii zaujmout postoj a tím vyjasnit svou pozici vůči centrálním uzlům; zda do nich bude v budoucnu zasahovat, v jakých mezích a jaké prostředky je ochoten využít při snaze ovlivnit uzly, nad nimiž nemá přímou kontrolu. |
Předběžná náplň práce v anglickém jazyce |
The thesis focusses on central nodes’ dynamics in cyberspace, representing its key
elements. Such approach derives from the theory of networks developed by Albert-László Barabási and it is conceptualised along with cyberspace in security studies and the role of a state in cyberspace. Main question, which is how to improve cybersecurity strategies, is answered by well-structured package of possible positions of a state towards central nodes. It asses the level of involvement in cyberspace, boundaries of intrusion into central nodes and acceptable tools usable against those which are not directly accessible. |