CISSP(十九)

调查和道德

兴奋攻击

为了兴奋、而不是利益发动的网络攻击。

收集证据的原则

收集证据时需要遵循一些重要的原则,以确保证据的可靠性、完整性和合法性。以下是一些常见的收集证据的原则:

  1. 合法性和授权:确保在合法的授权范围内收集证据,遵守适用的法律和法规。获取适当的授权和许可,以避免违反隐私和法律规定。

  2. 保持完整性:收集证据时要确保数据的完整性,不对其进行任何修改或篡改。原始数据的完整性对于证据的有效性至关重要。

  3. 链式保护:保持证据的完整链条,记录所有相关的操作、处理和存储步骤,以便能够追溯和验证证据的来源和处理过程。

  4. 标记和记录:在收集证据时,进行适当的标记和记录,包括时间、地点、收集者、证据来源等信息,以便后续审查和分析。

  5. 采用适当方法:选择适当的方法和工具来收集证据,确保证据的采集过程符合最佳实践和专业标准。

  6. 保护现场:如果需要在物理场所收集证据,确保保护现场,避免破坏证据或干扰调查过程。

  7. 避免干扰:在收集数字证据时,避免对系统、设备或数据产生不必要的干扰,以保持证据的原样性。

  8. 保存备份:在收集数字证据时,确保制作足够的备份,以防止意外数据丢失或损坏。

  9. 遵循规程:遵循相关的法医、法律、法规和行业标准,确保证据的收集过程得到妥善的记录和处理。

  10. 保密性:在收集证据时,确保涉及敏感信息的证据得到适当的保护和保密,以防止数据泄露或不当使用。

这些原则可以帮助确保证据的可靠性和合法性,并为后续的调查、诉讼或其他法律程序提供有效的支持。

律师-客户特权约束

律师-客户特权是一种法律原则,保护律师和客户之间的通信免受披露,以维护客户在与律师之间的沟通中的自由和诚实。这种特权在维护司法制度公正性的同时,也为客户提供了信任和保密的环境,以便他们能够与律师进行开诚布公的讨论。然而,律师-客户特权也受到一些约束,其中包括以下几点:

  1. 客户身份确认: 律师需要确保客户的身份以及他们在法律事务中的地位。特权只适用于合法的客户,而不包括未经授权的第三方。

  2. 法律事务的性质: 特权仅适用于与律师法律事务相关的沟通。非法律事务、一般社交对话或商业讨论通常不受特权保护。

  3. 共同参与: 如果多名客户一同参与一项法律事务,他们之间的通信可能无法获得特权保护。律师需要在这种情况下提前告知客户。

  4. 预计犯罪行为: 特权不会涵盖客户在寻求法律建议的过程中计划或讨论的未来犯罪行为。如果客户讨论了即将进行的非法活动,律师可能需要采取行动。

  5. 特权终止: 特权通常在律师-客户关系结束时终止,例如案件结案或客户终止律师的服务。在特权终止后,律师可能需要遵守法律披露要求。

  6. 强制披露例外: 在某些情况下,法律可能要求律师披露客户的通信内容,例如当存在违法行为、威胁公共安全或遵守法律义务的需要时。

  7. 共同利益: 当律师和客户之间的通信涉及其他人的共同利益时,特权可能会受到限制。

总之,律师-客户特权是一项重要的法律原则,它确保了客户在与律师之间的沟通中的自由和隐私。然而,在实际情况下,特权的适用和限制可能因司法体系、法律法规和具体案件而有所不同。律师在代表客户时需要了解这些约束,并在合适的情况下向客户提供相关的法律建议。

电子取证参考模型

电子取证参考模型是指在数字取证过程中,用于指导和规范取证活动的一种框架或方法论。它提供了一个系统化的方法,帮助调查人员有效地获取、分析和保护数字证据,以支持调查和法律程序。以下是一个常见的电子取证参考模型的示例:

  1. 准备阶段: 在这个阶段,确定调查的目的和范围,收集相关信息,并规划取证活动的策略。这可能包括确定需要采集的设备、系统、应用程序等,并考虑法律和隐私问题。

  2. 识别阶段: 在此阶段,确定可能的证据源和存储位置。这包括识别可能的物理设备、网络存储、云服务等,以及可能涉及的数据类型。

  3. 保护阶段: 在这个阶段,采取措施以确保证据的完整性和可靠性。这可能包括对设备进行镜像,以避免在取证过程中对原始数据进行更改。

  4. 收集阶段: 在此阶段,采集和获取数字证据。这可能包括从设备和存储媒体中获取数据,采集日志文件,抓取网络数据等。

  5. 分析阶段: 对收集到的证据进行分析,以确定与调查相关的信息。这可能包括数据恢复、关联分析、时间线分析、数据筛选等。

  6. 解释阶段: 在这个阶段,根据分析结果解释证据,形成调查结论,并准备报告。这可能涉及将技术信息转化为法律语言。

  7. 报告阶段: 编写详细的取证报告,其中包括证据的描述、分析结果、结论和建议。报告需要遵循法律、法规和司法程序的要求。

  8. 呈递阶段: 如果有需要,将取证报告提交给法庭、执法机构、律师或其他相关方,以支持法律程序。

  9. 维护和监督阶段: 在取证过程完成后,可能需要保留证据以备将来使用,同时还需要监督证据的保密性和完整性。

电子取证参考模型的主要目标是确保取证过程的合法性、透明性和可靠性。它可以根据不同的情况和法律要求进行调整,以确保在数字调查和法律程序中的有效性和可信度。这种模型有助于确保数字证据能够在法律程序中得到合理的使用,并遵循法律和道德标准。

[14/20]练习题测试结果

正确率 14/20

以下哪些选项是出千财务动机的攻击? (选择所有适用的选项。)
A. 访问尚未购买的服务
B. 透露机密的员工个人信息
C. 从未经批准的来源转移资金到你的账户
D. 出售用千DDoS 攻击的僵尸网络
4. A、C 、D 。财务攻击主要涉及非法获取服务和资金。访问尚未购买的服务就属于非法获取服务的一个例子。从未经批准的来源转移资金是非法获取资金的行为,出售用千DDoS攻击的僵尸网络也是如此。披薛机密信息的行为不一定是出千财务动机。


攻击者进行兴奋攻击的主要原因是什么? (选择所有适用的选项。)
A. 耀武扬威
B. 出售被盗的文档
C. 以征服安全系统为荣
D.对个人或组织报复
7. A、C 。兴奋攻击除了增加自满与自负外,没有其他目的。发动攻击的兴奋来自参与攻击(而且不被抓住)的行为。


Gary 是一名系统管理员,他在法庭上就一个网络犯罪事件作证。他提供服务器日志
来支持他的证词。服务器日志是什么类型的证据?
A. 实物证据
B. 书面证据
C. 口头证据
D. 言辞证据
14. B 。服务器日志是书面证据的一个例子。在法庭上Gary 可能会要求引入书面证据,并提供证词以证明他如何收集和保存证据。该证词证明了书面证据的真实性。


电子取证参考模型的哪个阶段检查信息以移除受律师-客户特权约束的信息?
A. 识别
B. 收集
C. 处理
D. 检查
17. D 。检查阶段会分析处理阶段产生的信息,以确定用哪些信息来响应请求,并删除受律师-客户特权保护的任何信息。当组织认为有可能发生诉讼时,要确定可回应取证请求的信息。收集阶段集中收集相关信息,以便在电子取证过程中使用。处理阶段对收集的信息进行筛选,以对不相关的信息进行“粗剪“,从而减少需要详细筛选的信息量。


根据(ISC)2 的道德规范, CISSP 考试人员应该如何做?
A. 诚实、勤奋、负责和守法
B. 行为得体、诚实、公正、负责和守法
C. 坚持安全策略和保护组织
D. 守信、忠诚、友善、礼貌
19. B 。(ISC)2 道德规范的第二条规定CISSP 考试人员应该:行为得体、诚实、公正、负责和守法。


根据RFC 1087 《道德规范和互联网》,下列哪个操作彼认为是不可接受的和不道德的?
A. 危及机密信息的保密性的行为
B. 损害用户隐私的行为
C. 扰乱组织活动的行为
D. 用与规定的安全策略不一致的方式使用计算机的行为
20. B 。RFC 1087 中没有具体说到A 、C 或D 中的语句。虽然题中列出的每种类型的活动都是不可接受的,但是RFC 1087 只明确标识了“损害用户隐私的行为"。

[18/20] CISSP官方学习手册(第9版)第19章练习题

Devin 正在修改其组织进行调查所使用的策略和程序,并希望将计算机犯罪的定义纳入其中。以下哪种定义最能满足他的需求?
A. 在安全策略中具体列出所有攻击
B. 损害受保护计算机的非法攻击
C. 涉及违反计算机法律或法规的行为
D. 未能在计算机安全方面尽职审查

  1. B 正确答案C
    犯罪是违反法律或法规的行为。违反(法律或法规)规定的行为就是犯罪。
    如果犯罪行为涉及把计算机作为目标或工具,则属千计算机犯罪。
    计算机犯罪可能不会在组织的策略中定义,因为犯罪只在法律中定义。
    非法攻击确实是犯罪,但这一定义过千狭隘。未能进行尽职审查可能是一种失职,但在大多数情况下,不是犯罪行为。
  2. B
  3. A
  4. A,C,D
  5. B
  6. D
  7. A,C
  8. C
  9. D
  10. C
  11. C
  12. B
  13. A
  14. B
  15. B
  16. A

电子取证参考模型的哪个阶段检查信息以移除受律师-客户特权约束的信息?
A. 识别
B. 收集
C. 处理
D. 检查
17. B 正确答案D
检查阶段会分析处理阶段产生的信息,以确定用哪些信息来响应请求,并删除受
律师-客户特权保护的任何信息。当组织认为有可能发生诉讼时,要确定可回应取证请求的信
息。收集阶段集中收集相关信息,以便在电子取证过程中使用。处理阶段对收集的信息进行
筛选,以对不相关的信息进行“粗剪“,从而减少需要详细筛选的信息量。
18. D
19. B
20. B

page779/907