Галерея диаграмм связей Примечания к исследованию CISSP-19 (расследования и этика)
Это интеллектуальная карта учебных заметок CISSP-19 (Расследование и этика). Основное содержание включает в себя: контрольные вопросы, ключевые моменты экзамена и знания.
Отредактировано в 2024-03-16 16:30:59Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Примечания к исследованию CISSP-19 (расследования и этика)
Очки знаний
расследование
Тип расследования
административное расследование
внутренний
Ослабьте стандарты и стремитесь решать проблемы
Решение эксплуатационных проблем и анализ причин
расследование преступления
Соответствие стандарту вне разумных сомнений
следить за процессом
гражданское расследование
Большинство из них не следуют вне разумных сомнений, используя преобладание стандарта доказательности.
Нормативное расследование
Государственные служащие исполняют
Промышленный стандарт
обнаружение электронных данных
Управление информацией, идентификация, сохранение, сбор, обработка, проверка, анализ, создание и представление
доказательство
допустимое доказательство
связанные с установлением фактов
Факты и необходимость дела
получено законным путем
тип
вещественное доказательство
Документальные доказательства
правило наилучшего доказательства
Могут быть предоставлены оригинал документа, специальные копии или описания.
правила доказывания условно-досрочного освобождения
Письменное соглашение не может быть изменено
устные доказательства
Продемонстрировать доказательства
Артефакты, сбор доказательств и судебно-медицинские процедуры
медиа-анализ
Хэш-значение гарантированно соответствует исходному содержимому.
Анализ памяти
хэш-значение
сетевой анализ
анализ программного обеспечения
Анализ аппаратного/встроенного устройства
Процесс расследования
собирать доказательства
Волонтер
Вызов или приказ суда
Сотрудники правоохранительных органов
ордер на обыск
Аварийные ситуации
запросить правоохранительные органы
Провести расследование
записаться на прием
Целостность и сохранность данных
Цифровая подпись гарантирует, что она не была подделана.
Сообщайте и записывайте расследования
Основные категории компьютерных преступлений
военные и разведывательные атаки
коммерческая атака
финансовая атака
атака террориста
нападение на цель
полное волнение
хактивист
этика
организационная этика
(ISC)2 Кодекс этики
Предисловие
Безопасность и благополучие общества, а также общее благо, наша ответственность перед нашими клиентами и друг перед другом требуют, чтобы мы придерживались самых высоких стандартов этического поведения.
Поэтому строгое соблюдение этих стандартов является обязательным требованием при проведении сертификационных экзаменов.
моральный кодекс
Жалоба на нарушение этики
Этика и Интернет
RFC 1087
10 заповедей компьютерной этики
Кодекс добросовестной информационной практики
Экзаменационные баллы
Познакомьтесь с определением компьютерной преступности. Компьютерные преступления – это преступления, которые непосредственно нацелены на компьютеры или непосредственно связаны с ними и нарушают законы и правила.
Уметь перечислять и объяснять 6 категорий компьютерных преступлений. К этим категориям относятся: военные и разведывательные атаки, бизнес-атаки, финансовые атаки, террористические атаки, злонамеренные атаки и атаки с целью подстрекательства. Уметь объяснить мотивы каждого типа нападения.
Поймите важность сбора доказательств. Как только инцидент обнаружен, вы должны начать собирать доказательства и собрать как можно больше информации о происшествии. Доказательства могут быть использованы в последующих судебных процессах или для идентификации злоумышленника. Доказательства также могут помочь определить масштабы и масштабы ущерба.
Узнайте о процессе обнаружения электронных данных. Организации, которые считают, что они станут объектом судебных разбирательств, несут ответственность за защиту цифровых доказательств в процессе, известном как электронное обнаружение. Процесс электронного обнаружения включает в себя управление информацией, идентификацию, сохранение, сбор, обработку, проверку, анализ, создание и представление.
Узнайте, как расследовать вторжения и собирать достаточно информации с устройств, программного обеспечения и данных. У вас должно быть оборудование, программное обеспечение или данные для проведения анализа и использования их в качестве доказательств. Вы должны получить доказательства, не изменяя их и не позволяя другим изменять их.
Ознакомьтесь с основными вариантами конфискации доказательств и узнайте, когда применим каждый из них. Во-первых, лицо, обладающее доказательствами, может добровольно передать их. Второй – использовать повестку в суд, чтобы заставить подозреваемого передать доказательства. В-третьих, сотрудник правоохранительных органов может в порядке, предусмотренном законом, изымать доказательства, которые он непосредственно видит при исполнении своих служебных обязанностей, и у него есть основания полагать, что эти доказательства могут быть связаны с преступной деятельностью. В-четвертых, ордер на обыск наиболее полезен, когда необходимо изъять улики, не давая подозреваемому возможности уничтожить их. В-пятых, в чрезвычайных ситуациях правоохранители могут собирать доказательства.
Поймите важность сохранения данных опроса. Поскольку после возникновения инцидента всегда остаются следы, ценные доказательства будут потеряны, если вы не обеспечите сохранение важных файлов журналов в течение разумного периода времени. Файлы журналов и информация о состоянии системы могут храниться в соответствующих местах или архивах.
Понять основные требования к доказательствам, допустимым в суде. Допустимые доказательства должны быть связаны с обстоятельствами дела, факты должны быть необходимы для дела, доказательства должны быть способными свидетельствовать, а способ сбора доказательств должен соответствовать требованиям законодательства.
Объясните различные виды доказательств, которые могут быть использованы в уголовном или гражданском процессе. Вещественные доказательства состоят из предметов, которые могут быть переданы в суд. Документальные доказательства состоят из письменных документов, подтверждающих факты. Устные показания включают устные показания и письменные показания свидетеля Чэнь Да.
Понимать важность профессиональной этики для сотрудников службы безопасности. Специалистам по безопасности наделяются очень высокими полномочиями и ответственностью при выполнении своих должностных обязанностей. Имеет место злоупотребление властью. Без строгих правил, ограничивающих индивидуальное поведение, можно считать, что специалисты по безопасности обладают неограниченной властью. Соблюдение этических стандартов помогает гарантировать, что этими полномочиями не будут злоупотреблять. Специалисты по безопасности должны соблюдать этический кодекс своей организации, а также Кодекс этики ISC.
Узнайте о Кодексе этики (ISC) и RFC 1087 «Этика и Интернет». Все лица, сдающие экзамен CISSP, должны быть знакомы с Кодексом этики (ISC), поскольку они должны будут подписать соглашение о соблюдении Кодекса. Кроме того, они должны быть знакомы с основными требованиями RFC 1087.
Обзор вопросов
1. Девин пересматривает политику и процедуры, используемые его организацией для проведения расследований, и хочет включить в них определение компьютерного преступления. Какое из следующих определений лучше всего соответствует его потребностям? А. Конкретно перечислите все атаки в политике безопасности. Б. Незаконные атаки, наносящие ущерб защищенным компьютерам С. Поведение, нарушающее компьютерные законы или правила. Д. Непроведение комплексной проверки в отношении компьютерной безопасности
2. Какова основная цель военных и разведывательных атак? А. Атаковать доступность военных систем B. Для получения конфиденциальной и ограниченной информации военных или правоохранительных органов. С. Использовать системы военных или разведывательных агентств для атак на другие невоенные объекты. D. Чтобы разрушить военные системы, используемые для нападения на другие системы
3. Что из перечисленного не является стандартом Кодекса этики ISC? А. Защитите своих коллег Ежедневно оказывать клиентам добросовестное и квалифицированное обслуживание. C.Поощрение и защита карьеры D.Защита общества
4. Какой из следующих вариантов является атакой с финансовой целью? (Выбрать все, что подходит.) A. Доступ к некупленным услугам Б. Раскрытие конфиденциальной личной информации сотрудника C. Перевод средств на ваш счет из несанкционированных источников. D. Продажа ботнетов для DDoS-атак
5. Какая из следующих атак явно является террористической атакой? A. Изменение конфиденциальных документов, составляющих коммерческую тайну Б. Уничтожить возможности связи и возможности реагирования на физические атаки С. украсть конфиденциальную информацию D. Перевод средств в другие страны
6. Что из перечисленного не является основной целью преднамеренного нападения? А. Раскрытие компрометирующей личной информации Б. Запуск вируса в системе организации С. Отправляйте неуместные электронные письма с поддельными адресами источников от организаций-жертв. D. Используйте автоматизированные инструменты для сканирования систем вашей организации на предмет выявления уязвимых портов.
7. Каковы основные причины, по которым злоумышленники проводят атаки возбуждения? (Выбрать все, что подходит.) А. Продемонстрировать свою силу Б. Продажа украденных документов C. Гордитесь тем, что покорили систему безопасности D. Репрессивные меры в отношении отдельных лиц или организаций
8. Какое самое важное правило следует соблюдать при сборе доказательств? А. Не выключайте компьютер, пока не будет сделан снимок. Б. Перечислите всех, кто в настоящее время собирает доказательства одновременно С. Избегайте изменения доказательств в процессе сбора D Переместите все оборудование в безопасное место хранения.
9 Что из следующего может служить веским аргументом в пользу утверждения о том, что «питание оборудования не может быть немедленно отключено при обнаружении аварии»? A Весь урон нанесен, дополнительный урон не прекращается при выключении устройства. Б. Если система отключена, никакая другая система не сможет ее заменить. C. Слишком много пользователей вошли в систему и используют систему. D. Ценные сведения в памяти будут утеряны.
10. К какому виду доказательств относятся письменные документы, которые представляются в суд для подтверждения факта? А. Лучшее доказательство Б. Устные показания C.Документальные доказательства D. Устные доказательства
11.Какое из следующих расследований имеет самый высокий стандарт доказательности? А. Администрация Б. Гражданский С. Уголовное дело Д. Надзор
12. Какой тип анализа может провести организация во время бизнес-расследования, чтобы предотвратить повторение подобных инцидентов в будущем? А. Судебно-медицинский анализ B. Анализ первопричин C. Анализ сетевых коммуникаций D. Анализ корня вентилятора
13. Какой этап эталонной модели обнаружения электронных данных гарантирует, что потенциально обнаруживаемая информация не была изменена? А. Сохранить Б. производить С. Обработка Д. настоящее время
14. Гэри — системный администратор, дающий показания в суде по поводу киберпреступления. В подтверждение своих показаний он предоставил журналы сервера. Каким доказательством являются журналы сервера? А. Вещественные доказательства Б. Документальные доказательства С. устные показания D. Устные доказательства
15. Вы сотрудник правоохранительных органов и вам необходимо забрать компьютер у предполагаемого злоумышленника, который не работает на вашу организацию. Вы беспокоитесь, что если вы приблизитесь к этому человеку, он может уничтожить улики. Какой юридический подход лучше всего подходит для данной ситуации? A. Соглашение о согласии, подписанное сотрудником Б. Ордер на обыск С. Никаких легальных каналов не требуется D. Добровольное согласие
16. Гэвин рассматривает возможность изменения политики хранения журналов организации, чтобы журналы очищались в конце каждого дня. Какова наиболее важная причина, почему ему следует избегать этой практики? А. Инциденты могут оставаться незамеченными в течение нескольких дней, а ценные доказательства могут быть потеряны. Б. Дисковое пространство дешевое, а файлы журналов используются часто. C. Файл журнала защищен и не может быть изменен. D. Информация в файле журнала бесполезна и устаревает после нескольких небольших вложений.
17. На каком этапе эталонной модели раскрытия электронных данных проверяется информация для удаления информации, на которую распространяется адвокатская тайна? А.Идентификация Б. собирать С. Обработка Д. Проверка
18. Что такое мораль? А. Обязательные действия, необходимые для выполнения должностных обязанностей B. Законы, касающиеся профессионального поведения C. Правила, установленные профессиональными организациями D. Кодекс личного поведения
19. Что должны делать экзаменуемые CISSP в соответствии с Кодексом этики (ISC)? А. Честность, исполнительность, ответственность и законопослушность Б. Вести себя подобающе, честно, справедливо, ответственно и соблюдать закон. C. Придерживаться стратегии Андонга и защищать организацию D. Надежный, лояльный, дружелюбный и вежливый.
20. Какое из следующих действий согласно RFC 1087 «Этика и Интернет» считается неприемлемым и неэтичным? A. Поведение, ставящее под угрозу конфиденциальность конфиденциальной информации Б. Поведение, наносящее ущерб конфиденциальности пользователей C. Поведение, нарушающее организационную деятельность D. Использование компьютеров способом, несовместимым с предписанной политикой безопасности.