Premium Partner

Recht, Ermittlung und Ethik

CISSP Kapitel 8

CISSP Kapitel 8


Kartei Details

Karten 7
Sprache Deutsch
Kategorie Informatik
Stufe Grundschule
Erstellt / Aktualisiert 13.01.2013 / 23.02.2020
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
https://card2brain.ch/box/recht_ermittlung_und_ethik
Einbinden
<iframe src="https://card2brain.ch/box/recht_ermittlung_und_ethik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Institute

  • (ISC)2 - International Information Systems Security Certification Consortium
  • Computer Ethikc Institute
  • Internet Activities Board (IAB)

Angriffstypen

  • Salami
    • viele kleine Taten zur Verschleierung einer großen
  • Datenverfälschung
    • modifikation der Daten vor Eingabe ins System oder direkt an der Outputstelle
  • Übermäßige Sonderrechte
  • Ausspähen von Kennwörtern
  • IP-Spoofing
  • Mistwühler (dumpster diving)
  • Anzapfen (wiretapping)
    • Abhören elektrischer Leitungen
  • Social Engineering
  • Maskierung (masquerading)

Andere Angriffstypen

  • Superzapper - Werkzeug zur manipulation von Dateien und Konfigurationen (ohne Einträge in der Logdatei)
  • Scannin (g - 
  • Information Warfare
  • Pseudo Flaw (Honeypot)

Sicherheitsprinzipien

GASSP (Generally Accepted System Security Principles)

 

Schutz der Privatspähe

  • Privacy Act 1974
  • Electronic Communication Privacy Act 1986
  • Health Insurance Portability and Accountability Act (HIPPA)
  • Cramm Leach Bliley Act 1999

 

Bundesgesetze ( Computer)

  • Computer Fraud and Abuse Act 1986 (primäte Bundesgesetz gegen Hacker)
  • Economic Espionage Act 1996 (Gesetz über die Wirtschaftspionage)
  • Federal Sentencing Guidelines 1991 - bundesweite Richtlinien zur Strafzumessung

 

Softwarepiraterie

  • Software Protection Association (SPA)
  • Federation Against Software Theft (FAST)
  • Business Software Alliance (BSA)