Recht, Ermittlung und Ethik
CISSP Kapitel 8
CISSP Kapitel 8
7
0.0 (0)
Kartei Details
Karten | 7 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Grundschule |
Erstellt / Aktualisiert | 13.01.2013 / 23.02.2020 |
Lizenzierung | Kein Urheberrechtsschutz (CC0) |
Weblink |
https://card2brain.ch/box/recht_ermittlung_und_ethik
|
Einbinden |
<iframe src="https://card2brain.ch/box/recht_ermittlung_und_ethik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Institute
- (ISC)2 - International Information Systems Security Certification Consortium
- Computer Ethikc Institute
- Internet Activities Board (IAB)
Angriffstypen
- Salami
- viele kleine Taten zur Verschleierung einer großen
- Datenverfälschung
- modifikation der Daten vor Eingabe ins System oder direkt an der Outputstelle
- Übermäßige Sonderrechte
- Ausspähen von Kennwörtern
- IP-Spoofing
- Mistwühler (dumpster diving)
- Anzapfen (wiretapping)
- Abhören elektrischer Leitungen
- Social Engineering
- Maskierung (masquerading)
Andere Angriffstypen
- Superzapper - Werkzeug zur manipulation von Dateien und Konfigurationen (ohne Einträge in der Logdatei)
- Scannin (g -
- Information Warfare
- Pseudo Flaw (Honeypot)
Sicherheitsprinzipien
GASSP (Generally Accepted System Security Principles)
Schutz der Privatspähe
- Privacy Act 1974
- Electronic Communication Privacy Act 1986
- Health Insurance Portability and Accountability Act (HIPPA)
- Cramm Leach Bliley Act 1999
Bundesgesetze ( Computer)
- Computer Fraud and Abuse Act 1986 (primäte Bundesgesetz gegen Hacker)
- Economic Espionage Act 1996 (Gesetz über die Wirtschaftspionage)
- Federal Sentencing Guidelines 1991 - bundesweite Richtlinien zur Strafzumessung
Softwarepiraterie
- Software Protection Association (SPA)
- Federation Against Software Theft (FAST)
- Business Software Alliance (BSA)