导图社区 CISSP学习笔记-19(调查和道德)
这是一篇关于CISSP学习笔记-19(调查和道德)的思维导图,主要内容包括:复习题,考试要点,知识点。
编辑于2024-03-16 16:30:59CISSP学习笔记-19(调查和道德)
知识点
调查
调查的类型
行政调查
内部
标准宽松,解决问题为目标
解决运营问题,原因分析
刑事调查
满足超越合理怀疑的标准
遵循流程
民事调查
大部分不遵循超出合理怀疑,使用优势证据标准
监管调查
政府人员执行
行业标准
电子取证
信息治理、识别、保存、收集、处理、检查、分析、产生和呈现
证据
可采纳的证据
与确定事实相关
事实与案件的必要性
合法获得
类型
实物证据
书面证据
最佳证据规则
原始文档,特殊可以提供副本或说明
口头证据规则
不可修改书面协议
言词证据
演示证据
工件、证据收集和取证程序
介质分析
哈希值保障与原始内容一致
内存分析
哈希值
网络分析
软件分析
硬件/嵌入式设备分析
调查过程
收集证据
自愿
法院传票或命令
执法人员
搜查证
紧急情况
请求执法
实施调查
约谈个人
数据的完整性和保存
数字签名保证未被篡改
报告和记录调查
计算机犯罪的主要类别
军事和情报攻击
商业攻击
财务攻击
恐怖攻击
恶意攻击
兴奋共计
黑客行动主义者
道德规范
组织道德规范
(ISC)2的道德规范
序言
社会安全和福祉以及共同利益、对委托人的责任和对彼此的责任,要求我们遵守最高道德行为标准
因此,严格遵守这些标准是认证考试的要求
道德规范准则
道德规范投诉
道德规范和互联网
RFC 1087
计算机道德规范的10条戒律
公平信息实物守则
考试要点
了解计算机犯罪的定义。计算机犯罪是指直接针对或直接涉及计算机的、违反法律或法规的犯罪行为。
能够列出并解释计算机犯罪的 6个类别。这些类别包括:军事和情报攻击、商业攻击、财务攻击、恐怖攻击、恶意攻击和兴奋攻击。能够解释每类攻击的动机。
了解证据收集的重要性。只要发现事件,就必须开始收集证据并尽可能多地收集与事件相关的信息。证据可在后来的法律行动中使用,或用于确定攻击者的身份。证据还有助于确定损失的范围和程度。
了解电子取证过程。认为自己将成为诉讼目标的组织有责任在一个被称为电子取证的过程中保护数宇证据。电子取证过程包括信息治理、识别、保存、收集、处理、检查、分析、产生和呈现。
了解如何调查入侵,以及如何从设备、软件和数据中收集足够的信息。你必须拥有设备、软件或数据来进行分析,并将其用作证据。你必须获取证据而不得修改它,也不允许其他人修改它。
了解基本的没收证据的选择方案,并知道每种方案适用的情况。第一种,拥有证据的人可能会自愿交出证据。第二种,使用法院传票强迫嫌疑人交出证据。第三种,执法人员在履行法律允许的职责时可以扣押他直接看到的证据,并且该人员有理由认为此证据可能与犯罪活动有关。第四种,如果需要没收证据,但不给嫌疑人破坏证据的机会,搜查证最有用。第五种,在紧急情况下,执法人员可以收集证据。
了解保存调查数据的重要性。因为事件发生后总会留下一些痕迹,所以除非确保关键的日志文件被保存合理的一段时间,否则将失去有价值的证据。可在适当的地方或档案文件中保留日志文件和系统状态信息。
了解法庭可采纳的证据的基本要求。可被采纳的证据必须与案件事实相关,且事实对案件来说必领是必要的,证据必领有作证能力且证据的收集方式应符合法律规定。
解释各种可能在刑事或民事审判中使用的证据。实物证据由可以被带进法庭的物品组成。书面证据由能够证明事实的书面文件组成。言辞证据包括证人陈达的口头证词和书面证词。
理解安全人员职业道德的重要性。安全从业者被赋子非常高的权力和责任,以履行其工作职责。这便存在权力滥用的情形。如果没有严格的准则对个人行为进行限制,我们可认为安全从业人员具有不受约束的权力。遵守道德规范有助于确保这种权力不被滥用。安全专业人员必须遵守自己组织的道德规范以及(ISC)的道德规范。
了解(ISC)的道德规范和 RFC 1087 《道德规范和互联网》。所有参加 CISSP 考试的人都应该熟悉(ISC)的道德规范,因为他们必领签署遵守这一准则的协议。此外,他们还应该熟悉RFC 1087 的基本要求。
复习题
1. Devin 正在修改其组织进行调查所使用的策略和程序,并希望将计算机犯罪的定义纳入其中。以下哪种定义最能满足他的需求? A.在安全策略中具体列出所有攻击 B. 损害受保护计算机的非法攻击 C.涉及违反计算机法律或法规的行为 D.未能在计算机安全方面尽职审查
2. 军事和情报攻击的主要目的是什么? A. 为了攻击军事系统的可用性 B. 为了获得军事或执法相关机构的秘密和限制信息 C.为了利用军事或情报机构系统来攻击其他的非军事站点 D.为了破坏用于攻击其他系统的军事系统
3.以下哪不不是ISC道德规范的准则? A. 保护你的同事 日 为委托人提供尽职、合格的服务 C.促进和保护职业 D.保护社会
4. 以下哪些选项是出于财务动机的攻击?(选择所有适用的选项。) A. 访问尚未购买的服务 B.透露机密的员工个人信息 C.从未经批准的来源转移资金到你的账户 D,出售用于 DDoS 攻击的僵尸网络
5.以下哪种攻击行为明显是恐怖攻击? A. 涂改敏感的商业机密文件 B.破坏通信能力和物理攻击应对能力 C.窃取机密信息 D.转移资金到其他国家
6.下列哪一项不是悉意攻击的主要目的? A.披露令人尴尬的个人信息 B. 启动组织系统中的病毒 C.用受害组织的虚假源地址发送不恰当的电子邮件 D.使用自动化工具扫描组织系统以找出易受攻击的端口
7. 攻击者进行兴奋攻击的主要原因是什么?(选择所有适用的选项。) A.耀武扬威 B. 出售被盗的文档 C. 以征服安全系统为荣 D.对个人或组织报复
8. 收集证据时要遊循的最重要规则是什么? A.直到拍摄了画面才关闭计算机 B.列出目前同时收集证据的所有人 C.避免在收集过程中修改证据 D 将所有设各转移到一个安全的存储位置
9 以下哪一项能为“发现事故的不能立即关闭设备电源”的这一陈达提供有效论证? A 所有损害已经完成,关闭设备后额外的伤害不会停止。 B. 如果系统被关闭,没有其他的系统可以代替。 C. 太多的用户登录并使用系统。 D. 内存中有价值的证据将丢失。
10. 什么样的证据是指被带上法庭以证明事实的书面文件? A. 最佳证据 B. 口头证据 C.书面证据 D.言辞证据
11.下列哪种调查具有最高的证据标准? A. 行政 B.民事 C. 刑事 D.监管
12. 在业务调查期间,组织可执行什么类型的分析以防止未来发生类似事件? A.取证分析 B. 根本原因分析 C.网络通信沆分析 D.范根分析
13. 电子取证参考模型的哪一步确保了可能被发现的信息没有被更改? A. 保存 B. 产生 C.处理 D.呈现
14. Gary 是一名系统管理员,他在法庭上就一个网络犯罪事件作证。他提供服务器日志来支持他的证词。服务器日志是什么类型的证据? A. 实物证据 B. 书面证据 C.口头证据 D.言辞证据
15. 你是一名执法人员,你需要从一名不为你的组织工作的可疑攻击者处没收一台计算机。你担心如果你接近这个人,他们可能会毁掉证据。什么样的法律途径最适用于此情形? A. 员工签署的同意协议 B. 搜查证 C.不需要合法渠道 D.自愿同意
16. Gavin 正在考虑更改组织的日志保留策略,以便在每天结束时刷除日志。他应该避免这种做法的最重要原因是什么? A. 事件可能好几天都不会被发现,有价值的证据可能会丢失。 B. 磁盘空间便宜,日志文件被频繁使用。 C. 日志文件被保护,不能被改变 D.日志文件中的信息没什么用,几个小附后就过时了。
17. 电子取证参考模型的哪个阶段检查信息以移除受律师-客户特权约束的信息? A.识别 B. 收集 C.处理 D. 检查
18. 什么是道德? A.履行工作职责所需的强制性行动 B. 有关职业行为的法律 C.由专业机构规定的条例 D.个人行为的准则
19. 根据(ISC)?的道德规范,CISSP 考试人员应该如何做? A. 诚实、勤奋、负责和守法 B. 行为得体、诚实、公正、负责和守法 C.坚持安仝策略和保护组织 D.守信、忠诚、友善、礼貌
20. 根据 RFC 1087《道德规范和互联网》,下列哪个操作被认为是不可接受的和不道德的? A. 危及机密信息的保密性的行为 B. 损害用户隐私的行为 C.扰乱组织活动的行为 D.用与规定的安全策略不一致的方式使用计算机的行为