マインドマップギャラリー CISSP 学習ノート-19 (調査と倫理)
これは、CISSP 学習ノート-19 (調査と倫理) に関するマインド マップです。主な内容には、復習問題、試験のキー ポイント、知識ポイントが含まれます。
2024-03-16 16:30:59 に編集されましたCISSP 学習ノート-19 (調査と倫理)
知識のポイント
調査
調査の種類
行政調査
内部
緩やかな基準と問題解決を目指す
運用上の問題の解決と原因の分析
犯罪捜査
合理的な疑いの余地なく基準を満たしている
プロセスに従ってください
民事捜査
大半は、証拠基準の優位性を利用して、合理的な疑いを超えて従わない
規制調査
政府職員が実行する
業界標準
電子情報開示
情報ガバナンス、識別、保存、収集、処理、検査、分析、生成および提示
証拠
認められる証拠
事実の確立に関連する
事件の事実と必要性
合法的に取得した
タイプ
物的証拠
証拠書類
最良の証拠の法則
オリジナルの文書、特別なコピー、または説明を提供することができます
仮釈放の証拠規則
書面による契約は変更できません
口頭証拠
証拠を示す
遺物、証拠収集、法医学的手順
メディア分析
ハッシュ値は元のコンテンツと一致することが保証されます
メモリ分析
ハッシュ値
ネットワーク分析
ソフトウェア分析
ハードウェア/組み込みデバイスの分析
調査プロセス
証拠を集める
ボランティア
裁判所の召喚状または命令
法執行官
捜索令状
緊急事態
法執行機関に要請する
調査の実施
予約する
データの整合性と保存
デジタル署名は改ざんされていないことを保証します
調査の報告と記録
コンピュータ犯罪の主なカテゴリ
軍事および諜報攻撃
商業攻撃
金融攻撃
テロ攻撃
意図的に攻撃する
完全な興奮
ハクティビスト
倫理
組織倫理
(ISC)2 倫理規定
序文
社会と共通善の安全と福祉、クライアントに対する責任、そしてお互いに対する責任のために、私たちは最高の倫理的行動基準を遵守する必要があります。
したがって、これらの基準を厳密に遵守することが認定試験の要件となります。
倫理規定
倫理に関する苦情
倫理とインターネット
RFC 1087
コンピュータ倫理の 10 の戒め
公正な情報慣行規範
試験のポイント
コンピューター犯罪の定義を理解します。コンピュータ犯罪とは、コンピュータを直接標的または直接関与させ、法令に違反する犯罪を指します。
コンピューター犯罪の 6 つのカテゴリーを挙げて説明できる。これらのカテゴリには、軍事攻撃および諜報攻撃、ビジネス攻撃、金融攻撃、テロ攻撃、悪意のある攻撃、および興奮攻撃が含まれます。それぞれの種類の攻撃の動機を説明できる。
証拠収集の重要性を理解する。インシデントが発見されたらすぐに証拠の収集を開始し、インシデントに関するできるだけ多くの情報を収集する必要があります。この証拠は、後の法的措置に使用したり、攻撃者を特定したりするために使用できます。証拠は、損害の範囲と程度を判断するのにも役立ちます。
電子情報開示プロセスについて学びます。訴訟の対象になると考える組織には、電子証拠開示として知られるプロセスでデジタル証拠を保護する責任があります。電子証拠開示プロセスには、情報ガバナンス、識別、保存、収集、処理、検査、分析、生成、および提示が含まれます。
侵入を調査し、デバイス、ソフトウェア、データから十分な情報を収集する方法を学びます。分析を実行して証拠として使用するための機器、ソフトウェア、またはデータが必要です。証拠を変更したり、他人に変更を許可したりすることなく入手する必要があります。
証拠の没収に関する基本的なオプションを理解し、各オプションがいつ適用されるかを把握します。まず、証拠を持っている人が自発的に証拠を渡すことができます。 2つ目は、裁判所の召喚状を使って容疑者に証拠の提出を強制することだ。第三に、法執行官は、法律で認められている職務遂行中に直接見た証拠を押収することができ、その警察官は、この証拠が犯罪行為に関連している可能性があると信じる理由がある。第四に、捜索令状は、容疑者に証拠隠滅の機会を与えずに証拠を押収する必要がある場合に最も役立ちます。第 5 に、緊急時には法執行官が証拠を収集できます。
調査データを保存することの重要性を理解します。インシデントの発生後は常に痕跡が残るため、重要なログ ファイルが適切な期間保持されていることを確認しないと、貴重な証拠が失われます。ログ ファイルとシステム ステータス情報は、適切な場所またはアーカイブに保存できます。
法廷で認められる証拠の基本的な要件を理解します。認められる証拠は事件の事実に関連していなければならず、事実は事件に必要であり、証拠は証言可能であり、証拠の収集方法は法的要件に準拠していなければなりません。
刑事裁判や民事裁判で使用されるさまざまな種類の証拠について説明します。物的証拠は、法廷に持ち込まれる可能性のあるアイテムで構成されます。書証とは、事実を証明する書面による証拠です。口頭証拠には、証人の陳達の口頭証言と書面証言が含まれます。
セキュリティ担当者の職業倫理の重要性を理解します。安全担当者には、その職責を遂行するための非常に高いレベルの権限と責任が与えられています。職権乱用があります。個人の行動を制限する厳格なガイドラインがなければ、セキュリティ担当者は自由な権限を持っているとみなされる可能性があります。倫理基準を遵守することで、この権限が悪用されないようにすることができます。セキュリティ専門家は、ISC の倫理規定だけでなく、自身の組織の倫理規定も遵守する必要があります。
(ISC) 倫理規定と RFC 1087、倫理とインターネットについて学びます。 CISSP 試験を受けるすべての人は、(ISC) 倫理規定を遵守するための同意書に署名する必要があるため、この倫理規定を熟知している必要があります。さらに、RFC 1087 の基本要件を理解している必要があります。
レビュー質問
1. デビンは、組織が調査を実施するために使用するポリシーと手順を改訂しており、そこにコンピューター犯罪の定義を組み込みたいと考えています。次の定義のうち、彼のニーズに最も適しているのはどれですか? A.セキュリティ ポリシー内のすべての攻撃を具体的にリストします。 B. 保護されたコンピュータに損害を与える違法な攻撃 C.コンピュータ関連法令に違反する行為 D.コンピュータのセキュリティに関するデューデリジェンスの実施を怠った場合
2. 軍事攻撃および諜報攻撃の主な目的は何ですか? A. 軍事システムの利用可能性を攻撃するため B. 軍または法執行関連機関の機密情報および制限情報を入手するため C.軍事または諜報機関のシステムを悪用して他の非軍事拠点を攻撃すること D. 他のシステムを攻撃するために使用される軍事システムを混乱させるため
3. 次のうち、ISC 倫理規定の基準ではないものはどれですか? A. 同僚を守る 日々、顧客に誠実で適格なサービスを提供する C. キャリアの促進と保護 D.社会を守る
4. 次のオプションのうち、金銭目的の攻撃はどれですか? (該当するものをすべて選択。) A. 未購入のサービスへのアクセス B. 従業員の機密個人情報の開示 C. 未承認の資金源からアカウントに資金を送金する D. DDoS 攻撃用のボットネットの販売
5. 次の攻撃のうち、明らかにテロ攻撃であるのはどれですか? A. 機密の企業秘密文書の改ざん B. 通信能力と物理攻撃対応能力を破壊する C.機密情報を盗む D. 他国への送金
6. 意図的な攻撃の主な目的ではないものは次のうちどれですか? A. 恥ずかしい個人情報の漏洩 B. 組織のシステム内でウイルスを起動する C.被害組織からの偽の送信元アドレスを含む不適切な電子メールを送信する D. 自動ツールを使用して組織システムをスキャンし、脆弱なポートを特定します
7。攻撃者が励起攻撃を実行する主な理由は何ですか? (該当するものをすべて選択。) A.自分の力を誇示する B. 盗まれた文書の販売 C. セキュリティシステムを克服することに誇りをもつ D.個人または組織に対する報復
8. 証拠を収集する際に従うべき最も重要なルールは何ですか? A. 写真を撮るまでコンピュータの電源を切らないでください B. 現在証拠を収集している全員を同時にリストアップする C.収集プロセス中に証拠を変更しないようにする D すべての機器を安全な保管場所に移動します
9 「事故発見時に直ちに機器の電源を切ることはできない」という主張の正当な論拠はどれか。 A すべての損傷は完了していますが、デバイスの電源を切ってもさらなる損傷は止まりません。 B. システムがシャットダウンされた場合、他のシステムはそれを置き換えることができません。 C. ログインしてシステムを使用しているユーザーが多すぎます。 D. 記憶の中の貴重な証拠が失われることになる。
10. 事実を証明するために法廷に提出される書面による証拠とはどのようなものですか? A. 最良の証拠 B. 口頭証拠 C. 証拠書類 D. 口頭証拠
11.次の調査のうち、証拠の水準が最も高いのはどれですか? A. 管理 B.民事 C. 犯罪者 D. 監督
12. 将来同様の事件が発生するのを防ぐために、組織はビジネス調査中にどのような種類の分析を実行できますか? A. 法医学的分析 B. 根本原因の分析 C. ネットワーク通信分析 D.ファンルート分析
13. 電子情報開示参照モデルのどのステップで、潜在的に検出可能な情報が変更されていないことを保証しますか? A. 保存 B. 生成する C. 処理 D.プレゼント
14. ゲイリーは、サイバー犯罪事件について法廷で証言するシステム管理者です。彼は自分の証言を裏付けるためにサーバーのログを提供しました。サーバーログとはどのような種類の証拠ですか? A. 物的証拠 B. 証拠書類 C.口頭証拠 D. 口頭証拠
15. あなたは法執行官で、組織に属していない攻撃者と思われる人物からコンピュータを押収する必要があります。この人物に近づくと証拠隠滅されるのではないかと心配になります。この状況に最適な法的アプローチは何でしょうか? A. 従業員が署名した同意書 B. 捜索令状 C.法的手段は必要ありません D. 自発的な同意
16. Gavin は、毎日の終わりにログがフラッシュされるように組織のログ保持ポリシーを変更することを検討しています。彼がこの習慣を避けるべき最も重要な理由は何ですか? A.インシデントが何日も検出されないままになり、貴重な証拠が失われる可能性があります。 B. ディスク容量が少なく、ログ ファイルが頻繁に使用されます。 C. ログ ファイルは保護されており、変更できません。 D. ログ ファイル内の情報はほとんど役に立たず、小さな添付ファイルがいくつか追加されると古くなります。
17. 電子情報開示参照モデルのどの段階で情報を調査し、弁護士と依頼者の特権の対象となる情報を削除しますか? A.識別 B. 集める C. 処理 D. チェック
18. 道徳とは何ですか? A.職務を遂行するために必要な強制的な行動 B. 職業上の行為に関する法律 C. 専門機関が定める規定 D. 個人の行動規範
19. (ISC)? の倫理規定によれば、CISSP 受験者は何をすべきですか? A. 正直さ、勤勉さ、責任感、そして法令遵守 B. 適切、正直、公正、責任を持って行動し、法律を遵守する C. 安東戦略を堅持し、組織を守る D. 信頼でき、忠実で、フレンドリーで礼儀正しい
20. RFC 1087「倫理とインターネット」によれば、次の行為のうち、容認できず、非倫理的であると考えられるのはどれですか? A. 機密情報の機密性を損なう行為 B. ユーザーのプライバシーを侵害する行為 C. 組織活動を妨害する行為 D. 所定のセキュリティポリシーに反する方法でのコンピュータの使用