5. Wykaz literatury

1.     2018 Data Breach Investigation Report. 11th Edition. [Online]. [cytowany 2018-07-28]. Dostępny pod adresem: http://www.documentwereld.nl/files/2018/Verizon-DBIR_2018-Main_report.pdf

2.     Analiza ryzyka [online]. [cytowany 2018-07-01]. Dostępny pod adresem: https://www.vlastnicesta.cz/metody/analyza-rizik-risk/

3.     ANDRESS, Jason. Podstawy bezpieczeństwa informacji. Wydanie drugie. Syngress. 9780128007440

4.     CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, Second Edition. Londyn: Academic Press, 2004, s. 9 i nast.

5.     Metodologia triady CIA. [online]. [cytowany 2018-07-10]. Dostępny pod adresem: https://en.wikipedia.org/wiki/Information_security#/media/File:CIAJMK1209.png

6.     Przewodnik postępowania w przypadku incydentów związanych z bezpieczeństwem komputerowym [online]. [cited 2018 Aug 13], s. 6. Dostępny w Internecie: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf.

7.     Bezpieczeństwo cybernetyczne. [online]. [cytowany 2018-07-06]. Dostępny na stronie: https://en.oxforddictionaries.com/definition/cybersecurity Tłumaczenie autora. 

8.     Bezpieczeństwo cybernetyczne. [online]. [cytowany 2018-07-06]. Dostępny na stronie: https://www.merriam-webster.com/dictionary/cybersecurity Tłumaczenie autora.

9.     Cyberzagrożenie. [online]. [cytowany 2018-07-06]. Dostępny pod adresem: https://en.oxforddictionaries.com/definition/cyberthreat  

10.  Definition of Cybersecurity - Gaps and overlaps in standardisation [online]. [cytowany 2017 Dec 10]. Dostępny pod adresem: https://www.enisa.europa.eu/publications/definition-of-cybersecurity s. 30

11.  Model oceny dojrzałości CSIRT ENISA [online], 2019 r. WERSJA 2.0. Ateny, Grecja: Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji (ENISA) [cyt. 2021-03-16]. ISBN 978-92-9204-292-9. Dostępny pod adresem: https://www.enisa.europa.eu/publications/study-on-csirt-maturity/at_download/fullReport, s. 6.

12.  EVANS, DONALD, PHILIP, BOND i ARDEN BEMET. Standardy kategoryzacji bezpieczeństwa informacji i systemów informatycznych na szczeblu federalnym (Standards for Security Categorization of Federal Information and Information Systems). National Institute of Standards and Technology, Computer Security Resource Center. [online]. [cytowany 2017 Dec 10]. Dostępny pod adresem: https://csrc.nist.gov/csrc/media/publications/fips/199/final/documents/fips-pub-199-final.pdf

13.  FRANK, Libor. Studia nad bezpieczeństwem. [online]. [cytowany 2018-07-10]. Dostępny pod adresem: https://moodle.unob.cz/pluginfile.php/35788/mod_page/content/23/Bezpe%C4%8Dnostn%C3%AD%20studia.pdf

14.  FRUHLINGER, Josh. Co to jest Stuxnet, kto go stworzył i jak działa? [online]. [cytowany 2018-07-01]. Dostępny pod adresem: https://www.csoonline.com/article/3218104/malware/what-is-stuxnet-who-created-it-and-how-does-it-work.html

15.  HENDERSON, Anthony. Triada CIA: poufność, integralność, dostępność. [online]. [cyt. 2018 Jan 13]. Dostępny pod adresem: http://panmore.com/the-cia-triad-confidentiality-integrity-availability

16.  Zagrożenie. [online]. [cytowany 2018-07-28]. Dostępny pod adresem: http://www.mvcr.cz/clanek/hrozba.aspx

17.  HSU, D. Frank i D. MARINUCCI (eds.). Postępy w dziedzinie bezpieczeństwa cybernetycznego: technologia, operacje i doświadczenia. Nowy Jork: Fordham University Press, 2013. 272 S. ISBN 978-0-8232-4456-0. s 41.

18.  JIRÁSEK, Petr, Luděk NOVÁK i Josef POŽÁR. Słownik interpretacyjny bezpieczeństwa cybernetycznego. [online]. Wydanie 3 zaktualizowane. Praga: AFCEA, 2015, s. 23 [online]. [cytowany 2018-07-10]. Dostępny pod adresem: https://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/vykladovy-slovnik-kyberneticke-bezpecnosti---druhe-vydani/

19.  JIROVSKÝ, Václav. Cyberprzestępczość to nie tylko hakerstwo, cracking, wirusy i trojany bez tajemnic. Praga: Grada Publishing, a. s., 2007. s. 21 i nast.

20.  KADLECOVÁ, Lucie. Pojęciowe i teoretyczne aspekty bezpieczeństwa cybernetycznego. [online]. [cytowany 2018-07-21]. Dostępny pod adresem: https://is.muni.cz/el/1423/podzim2015/BSS469/um/Prezentace_FSS_Konceptualni_a_teoreticke_aspekty_KB.pdf

21.  KOLOUCH, Jan. Cyberprzestępczość. Praga: CZ.NIC, 2016.

22.  Bezpieczeństwo cybernetyczne: co z tym zrobić? [online]. [cyt. 2018 Jun 29]. Dostępny pod adresem: http://www.businessinfo.cz/cs/clanky/kyberneticka-bezpecnost-co-s-tim-84467.html

23.  Sztab wyborczy Macrona został zaatakowany przez hakerów, twierdzi japońska firma antywirusowa. [online]. [cyt. 2017 Jun 29]. Dostępny pod adresem: http://zpravy.idnes.cz/macron-utok-hackeri-trend-micro-d3b-/zahranicni.aspx?c=A170425_071554_zahranicni_san

24.  MAREŠ, Miroslav. Bezpieczeństwo. [online]. [cytowany 2018-07-10]. Dostępny pod adresem: https://is.mendelu.cz/eknihovna/opory/zobraz_cast.pl?cast=69511

25.  MATUROVÁ, Jana i Miroslav VALTA. Zapobieganie ryzyku - kontrole stanu wyposażenia technicznego. [online]. [cyt. 1 lipca 2018]. Dostępny pod adresem: https://www.bozpinfo.cz/prevence-rizik-provadeni-kontrol-technickeho-stavu-technickych-zarizeni

26.  Narodowa Strategia Cyberbezpieczeństwa Republiki Czeskiej na lata 2015-2020 [online]. [cytowany 2018-07-01]. Dostępny pod adresem: https://www.govcert.cz/download/gov-cert/container-nodeid-998/nskb-150216-final.pdf s. 5

27.  Parkerian Hexad. [online]. [cyt. 2016 Aug. 20]. Dostępny pod adresem: https://vputhuseeri.wordpress.com/2009/08/16/149/

28.  POŽÁR, Josef. Bezpieczeństwo informacji. Pilzno: Aleš Čeněk, 2005, s. 37.

29.  POŽÁR, Josef. Wybrane zagrożenia dla bezpieczeństwa informacji w organizacji. [online]. [cyt. 2018 lipiec 6]. Dostępny pod adresem: https://www.cybersecurity.cz/data/pozar2.pdf

30.  PROSISE, Chris i Kevin MANDIVA. Reagowanie na incydenty i informatyka śledcza, wydanie drugie. Emeryville: McGraw-Hill, 2003, s. 13.

31.  Przed czym należy się chronić? - Zagrożenia bezpieczeństwa, zdarzenia, incydenty. [online]. [cytowany 2018-07-06]. Dostępny pod adresem: https://www.kybez.cz/bezpecnost/pred-cim-chranit

32.  Nadejście hakerów: historia Stuxnetu. [online]. [cytowany 2018-07-01]. Dostępny pod adresem: https://www.root.cz/clanky/prichod-hackeru-pribeh-stuxnetu/

33.  RAK, Roman. Homo sapiens kontra bezpieczeństwo. Forum ICT/PERSONALIS 2006 [prezentacja 27 września 2006 r.]. Praga (prezentacja na konferencji).

34.  SCHNEIER, Bruce. [online]. [cytowany 2018-07-18]. Dostępny pod adresem: https://www.azquotes.com/quote/570039 ;

35.  SCHNEIER, Bruce. [online]. [cytowany 2018-07-18]. Dostępny pod adresem: https://www.azquotes.com/quote/570035

36.  SCHNEIER, Bruce. [online]. [cytowany 2018-07-18]. Dostępny pod adresem: https://www.azquotes.com/quote/570047

37.  SCHNEIER, Bruce. [online]. [cytowany 2018-07-18]. Dostępny pod adresem: https://www.azquotes.com/quote/570040

38.  Wytyczne NIS. [online]. [cyt. 1 lipca 2018]. Dostępny pod adresem: https://eur-lex.europa.eu/legal-content/CS/TXT/HTML/?uri=CELEX:32016L1148&from=EN

39.  SVOBODA, Ivan. Rozwiązania w zakresie bezpieczeństwa cybernetycznego. Wykład w Akademii CRIF. (23. 9. 2014)

40.  ŠÁMAL, Pavel et al. Kodeks karny II. §§ 140-421. Komentarz. 2. 2. edycja. Praga: C. H. Beck, 2012, s. 2308.

41.  ŠULC, Vladimír. Cyberbezpieczeństwo. Pilzno: Aleš Čeněk, 2018. s. 20 i nast.

42.  Wywiad: kampania mająca na celu wywarcie wpływu na wybory prezydenckie w USA została zlecona przez Putina. [online]. [cyt. 2017 Jun 29]. Dostępny pod adresem: http://www.ceskatelevize.cz/ct24/svet/2005207-tajne-sluzby-kampan-ktera-mela-ovlivnit-prezidentske-volby-v-usa-naridil-putin

43.  Pełny zakres usług CGI Cyber Security [online]. [cytowany 2018-07-10]. Dostępny pod adresem: https://mss.cgi.com/service-portfolio  

44.  Definicje i zastosowanie protokołu sygnalizacji świetlnej (TLP). [online]. [cyt. 2018 Jan 13]. Dostępny pod adresem: https://www.us-cert.gov/tlp

45.  VALÁŠEK, Jarmil, František KOVÁŘÍK i in. Zarządzanie kryzysowe w pozamilitarnych sytuacjach kryzysowych. Praga: Ministerstwo Spraw Wewnętrznych - Dyrekcja Generalna Korpusu Pożarnictwa i Ratownictwa Republiki Czeskiej, 2008 [online]. [cyt. 1 lipca 2018]. Dostępny pod adresem: http://www.hzscr.cz/soubor/modul-c-krizove-rizeni-pri-nevojenskych-krizovych-situacich-pdf.aspx

46.  WAISOVÁ, Šárka. Bezpieczeństwo: rozwój i zmiany koncepcji. Pilzno: Aleš Čeněk, s.r.o., 2005. ISBN 80-86898-21-0

47.  WannaCry nie powinien był się w ogóle rozprzestrzeniać. Wystarczyło skorzystać z usługi Windows Update.  [online]. [cyt. 2017 Jun 27]. Dostępny pod adresem: https://www.zive.cz/clanky/wannacry-se-nemel-vubec-rozsirit-stacilo-abychom-pouzivali-windows-update/sc-3-a-187740/default.aspx

48.  WIENER, Norbert. Cybernetyka: czyli sterowanie i komunikacja w organizmach żywych i maszynach. Praga: Państwowe Wydawnictwo Literatury Technicznej, 1960. 148 s.

49.  Podstawowe pojęcia. [online]. [cytowany 2018-07-10]. Dostępny pod adresem: https://www.kybez.cz/bezpecnost/pojmoslovi

50.  ZEMAN, Petr et al. Czeska terminologia dotycząca bezpieczeństwa: interpretacja podstawowych terminów [online]. [cytowany 2018-07-10]. Dostępny na stronie: http://www.defenceandstrategy.eu/filemanager/files/file.php?file=16048 . s. 13

51.  2017 State of Cybersecurity Report [online]. [cyt. 2018 Jun 29]. Dostępny pod adresem: https://nukib.cz/download/Zpravy-KB-vCR/Zprava-stavu-KB-2017-fin.pdf