5. Referências

1.     Relatório de Investigação de Violação de Dados de 2018. 11th Edição. [online]. [cit. 28/07/2018]. Disponível em: http://www.documentwereld.nl/files/2018/Verizon-DBIR_2018-Main_report.pdf

2.     Analýza rizik. [online]. [cit. 01/07/2018]. Disponível em: https://www.vlastnicesta.cz/metody/analyza-rizik-risk/

3.     ANDRESS, Jason. The Basics of Information Security. 2ª Edição. Singresso. ISBN: 9780128007440

4.     CASEY, Eoghan. Provas digitais e crime informático: Forensic Science, Computers, and the Internet, Segunda Edição. Londres: Academic Press, 2004, p. 9 e seguintes.

5.     Metodologia da tríade da CIA. [em linha]. [cit. 10/07/2018]. Disponível em: https://en.wikipedia.org/wiki/Information_security#/media/File:CIAJMK1209.png

6.     Guia de Tratamento de Incidentes de Segurança Informática [online]. [cit. 13/08/2018], p. 6. Disponível a partir de: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf

7.     Ciber-segurança. [em linha]. [cit. 06/07/2018]. Disponível em: https://en.oxforddictionaries.com/definition/cybersecurity 

8.     Ciber-segurança. [em linha]. [cit. 06/07/2018]. Disponível a partir de: https://www.merriam-webster.com/dictionary/cybersecurity

9.     Ameaça cibernética. [online]. [cit. 06/07/2018]. Disponível em: https://en.oxforddictionaries.com/definition/cyberthreat  

10.  Definição de Ciber-segurança - Lacunas e sobreposições na normalização. [em linha]. [cit. 10/12/2017]. Disponível a partir de: https://www.enisa.europa.eu/publications/definition-of-cybersecurity p. 30

11.  Modelo de avaliação de maturidade ENISA CSIRT [online], 2019. VERSÃO 2.0. Atenas, Grécia: Agência da União Europeia para a Segurança das Redes e da Informação (ENISA) [cit. 2021-03-16]. ISBN 978-92-9204-292-9. Disponível em: https://www.enisa.europa.eu/publications/study-on-csirt-maturity/at_download/fullReport, p. 6

12.  EVANS, Donald, Philip, BOND e Arden BEMET. Normas de Categorização de Segurança da Informação Federal e Sistemas de Informação. Instituto Nacional de Padrões e Tecnologia, Centro de Recursos de Segurança Informática. [online]. [cit. 10/12/2017]. Disponível em: https://csrc.nist.gov/csrc/media/publications/fips/199/final/documents/fips-pub-199-final.pdf

13.  FRANCISCO, Libor. Bezpečnostní studia. [online]. [cit. 10/07/2018]. Disponível a partir de: https://moodle.unob.cz/pluginfile.php/35788/mod_page/content/23/Bezpe%C4%8Dnostn%C3%AD%20studia.pdf

14.  FRUHLINGER, Josh. O que é o Stuxnet, quem o criou e como é que funciona? [online]. [cit. 01/07/2018]. Disponível a partir de: https://www.csoonline.com/article/3218104/malware/what-is-stuxnet-who-created-it-and-how-does-it-work.html

15.  HENDERSON, Anthony. A Tríade da CIA: Confidencialidade, Integridade, disponibilidade. [em linha]. [cit. 13/01/2018]. Disponível em: http://panmore.com/the-cia-triad-confidentiality-integrity-availability

16.  Hrozba. [online]. [cit. 28/07/2018]. Disponível em: http://www.mvcr.cz/clanek/hrozba.aspx

17.  HSU, D. Frank e D. MARINUCCI (eds.). Avanços na segurança cibernética: tecnologia, operações, e experiências. Nova Iorque: Fordham University Press, 2013. 272 p. ISBN 978-0-8232-4456-0. p. 41.

18.   JIRÁSEK, Petr, Luděk NOVÁK e Josef PO`ÁR. Výkladový slovník kybernetické bezpečnosti. [online]. 3ª edição actualizada. Praga: AFCEA, 2015, p. 23. [online]. [cit. 10/07/2018]. Disponível em: https://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/vykladovy-slovnik-kyberneticke-bezpecnosti---druhe-vydani/

19.  JIROVSKÝ, Václav. Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praga: Grada Publishing, a. s., 2007. p. 21 et seq

20.  KADLECOVÁ, Lucie. Konceptuální a teoretické aspekty kybernetické bezpečnosti. [online]. [cit. 21/07/2018]. Disponível a partir de: https://is.muni.cz/el/1423/podzim2015/BSS469/um/Prezentace_FSS_Konceptualni_a_teoreticke_aspekty_KB.pdf

21.  KOLOUCH, Jan. CyberCrime. Praga: CZ.NIC, 2016.

22.  Kybernetická bezpečnost: Co s tím? [online]. [cit. 29/06/2018]. Disponível a partir de:http://www.businessinfo.cz/cs/clanky/kyberneticka-bezpecnost-co-s-tim-84467.html

23.  Macronův volební štáb napadli hackeři, tvrdí japonská protivirová firma. [online]. [cit. 29/06/2017]. Disponível em: http://zpravy.idnes.cz/macron-utok-hackeri-trend-micro-d3b-/zahranicni.aspx?c=A170425_071554_zahranicni_san

24.  MAREÍSIA, Miroslav. Bezpečnost. [online]. [cit. 10/07/2018]. Disponível em: https://is.mendelu.cz/eknihovna/opory/zobraz_cast.pl?cast=69511

25.  MATUROVÁ, Jana a Miroslav VALTA. Prevence rizik - provádění kontrol technického stavu technických zařízení. [online]. [cit. 01/07/2018]. Disponível em: https://www.bozpinfo.cz/prevence-rizik-provadeni-kontrol-technickeho-stavu-technickych-zarizeni

26.  Národní strategie kybernetické bezpečnosti České republiky na období let 2015 až 2020. [online]. [cit. 01/07/2018]. Disponível em: https://www.govcert.cz/download/gov-cert/container-nodeid-998/nskb-150216-final.pdf p. 5

27.  Parkerian Hexad. [online]. [cit. 20/08/2016]. Disponível em: https://vputhuseeri.wordpress.com/2009/08/16/149/

28.  PO`ÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, p. 37.

29.  PO`ÁR, Josef. Vybrané hrozby informační bezpečnosti organizace. [online]. [cit. 06/07/2018]. Disponível em: https://www.cybersecurity.cz/data/pozar2.pdf

30.  PROSISE, Chris e Kevin MANDIVA. Resposta a incidentes & forense informática, segunda edição. Emeryville: McGraw-Hill, 2003, p. 13

31.  Před čím chránit? - Bezpečnostní hrozby, události, incidenty. [online]. [cit. 06/07/2018]. Disponível a partir de: https://www.kybez.cz/bezpecnost/pred-cim-chranit

32.  Příchod hackerů: příběh Stuxnetu. [online]. [cit. 01/07/2018]. Disponível em: https://www.root.cz/clanky/prichod-hackeru-pribeh-stuxnetu/

33.  RAK, Roman. Homo sapiens versus segurança. ICT fórum/PERSONALIS 2006. [apresentado em 27/09/2006]. Praga (uma apresentação da conferência).

34.  SCHNEIER, Bruce. [em linha]. [cit. 18/07/2018]. Disponível em: https://www.azquotes.com/quote/570039 ;

35.  SCHNEIER, Bruce. [em linha]. [cit. 18/07/2018]. Disponível em: https://www.azquotes.com/quote/570035

36.  SCHNEIER, Bruce. [em linha]. [cit. 18/07/2018]. Disponível a partir de: https://www.azquotes.com/quote/570047

37.  SCHNEIER, Bruce. [em linha]. [cit. 18/07/2018]. Disponível em: https://www.azquotes.com/quote/570040

38.  Směrnice NIS. [em linha]. [cit. 01/07/2018]. Disponível em: https://eur-lex.europa.eu/legal-content/CS/TXT/HTML/?uri=CELEX:32016L1148&from=EN

39.  SVOBODA, Ivan. Řešení kybernetické bezpečnosti. Přednáška v rámci CRIF Academy. (23/ 09/2014)

40.  SÁMAL, Pavel et al. Trestní zákoník II. § 140 až 421. Komentář. 2. Publicar. Praga: C. H. Beck, 2012, p. 2308

41.  Século, Vladimír. Kybernetická bezpečnost. Plzeň: Aleš Čeněk, 2018. p. 20 et seq.

42.  Tajné sluzby: Kampaň, která měla ovlivnit prezidentské volby v USA, nařídil Putin. [online]. [cit. 29/06/2017]. Disponível em: http://www.ceskatelevize.cz/ct24/svet/2005207-tajne-sluzby-kampan-ktera-mela-ovlivnit-prezidentske-volby-v-usa-naridil-putin

43.  A amplitude completa dos serviços da CGI Cyber Security. [online]. [cit. 10/07/2018]. Disponível a partir de: https://mss.cgi.com/service-portfolio  

44.  Definições e Utilização do Protocolo de Semáforos (TLP). [online]. [cit. 13/01/2018]. Disponível a partir de: https://www.us-cert.gov/tlp

45.   VALÁŠEK, Jarmil, František KOVÁŘÍK et al. Krizové řízení při nevojenských krizových situacích. Praga: Ministerstvo vnitra - generální ředitelství Hasičského záchranného sboru ČR, 2008. [online]. [cit. 01/07/2018]. Disponível a partir de: http://www.hzscr.cz/soubor/modul-c-krizove-rizeni-pri-nevojenskych-krizovych-situacich-pdf.aspx

46.  WAISOVÁ, sárka. Bezpečnost: vývoj a proměny konceptu. Plzeň: Aleš Čeněk, s.r.o., 2005. ISBN 80-86898-21-0

47.  WannaCry se neměl vůbec vůbec rozšířit. Stačilo, abychom pouzívali Windows Update. [online]. [cit. 27/06/2017]. Disponível em: https://www.zive.cz/clanky/wannacry-se-nemel-vubec-rozsirit-stacilo-abychom-pouzivali-windows-update/sc-3-a-187740/default.aspx

48.  WIENER, Norbert. Kybernetika: neboli řízení a sdělování v živých organismech a strojích. Praga: Státní nakladatelství technické literatury, 1960. 148 p.

49.  Základní pojmy. [online]. [cit. 10/07/2018]. Disponível em: https://www.kybez.cz/bezpecnost/pojmoslovi

50.  ZEMAN, Petr et al. Česká bezpečnostní terminologie: Výklad základních pojmů. [online]. [cit. 10/07/2018]. Disponível em: http://www.defenceandstrategy.eu/filemanager/files/file.php?file=16048. p. 13

51.  Zpráva o stavu kybernetické bezpečnosti za rok 2017. [online]. [cit. 29/06/2018]. Disponível em:https://nukib.cz/download/Zpravy-KB-vCR/Zprava-stavu-KB-2017-fin.pdf