CISSP合格ノート・CBK#09 法律、調査、倫理(Law、Investigations & Ethics)

go to menu page

 

 

CBK#09 法律、調査、倫理(Law、Investigations & Ethics)

11.1. 倫理 (Ethics)

11.1.1. ISC2
倫理綱領(Code of Ethics Canons):

├ 社会、団体、インフラストラクチャーを守る。
├ 立派に、正直に、正しく、責任を持ち、合法的に行動する。
├ 雇用主に、勤勉で有能なサービスを提供する。
└ 仕事を進歩させ、守る。

11.1.2. IAB: Internet Activities Board
非倫理的で受け入れられない行動は。

├ 意図的に、インターネットのリソースに対して許可されないアクセスを行おうとすること。
├ インターネットの使用を意図的に妨害すること。
├ 意図的な行動によってリソースを浪費すること。
├ コンピュータベースの情報の完全性を破壊すること。
├ 他社のプライバシーを危うくすること。
└ インターネット上の実験の実行を無視すること。

11.1.3. 一般的に受け入れられるシステムセキュリティ原則 
(GASSP: Generally Accepted System Security Principles)

セキュリティ専門家、IT製品開発者、情報オーナー、あるいは情報セキュリティの原則の定義や制定に豊富な経験を持つ他の組織からの指導により、GASSPを策定し維持することを求める。

 

11.1.4. 動機、機会、手段 (MOM: Motivations、Opportunities and Means)

├ 動機(Motivations)    : ある犯罪の「誰が」と「なぜ」
├ 機会(Opportunities)    : ある犯罪の「どこで」と「いつ」
└ 手段(Means)    : ある犯罪が成功するために必要な能力。


11.2. 運用セキュリティ (Operations security)

11.2.1. サラミ (Salami)

└ 量がわずかで気づかれないことを狙い、アカウントから小額の資金を差し引くこと。

11.2.2. データ搾取 (Data Diddling)

└ 現存するデータの改竄を指し、しばしばこうした変更はアプリケーションに入力される前や、処理を終えるとすぐに行われ、アプリケーションから出力される。

11.2.3. 過剰な権限 (Excessive Privileges)

└ タスクを実行するために必要である以上のコンピュータ権限、許可、特権を持っている場合に起きる。

11.2.4. パスワード・スニフィング (Password Sniffing)
コンピュータ間で送信されるパスワードを得ようとしてネットワークトラフィックを盗聴すること。
IPスプーフィング(IP Spoofing):

└ パケット内のIP アドレスを他のアドレスに手動で変更する。

11.2.5. サービス不能 (DoS: Denial of Service):

└ システムが通常提供するサービスの提供を拒否させる。

11.2.6. ごみ箱漁り (Dumpster Diving)

└ 人や企業の攻撃に使うために他の人のごみを漁り、捨てられたドキュメント、情報、その他の価値ある物を探すこと。

11.2.7. Emanations Capturing

└ 電子機器から放射される電波の盗聴。

11.2.8. Wiretapping

└ 通信シグナルの盗聴。

11.2.9. ソーシャル・エンジニアリング (Social Engineering)

└ 騙されて知らず知らずのうちに与えてしまう情報を使う技術。

11.2.10. 偽装 (Masquerading)

└ 攻撃者がアイデンティティを欺く方法

11.3. 責任とその派生 (Liability and Its Ramifications)

11.3.1. 妥当な注意(Due Care)

└ 経営陣および受託責任者は、自社のセキュリティを確保するために、一定の要件を満たさなければならないという概念である。

11.3.2. 妥当な努力(Due Diligence)

└ 保護メカニズムを継続的に維持、運営する継続的なアクティビティー

11.3.3. 分別のある規則(Prudent man rule)

└ 似た状況で懸命な人々が取ると思われる任務を遂行すること。

11.3.4. Downstream liabilities

└ 複数の企業が、統合されたやり方で協働するときには、特別なケアによりそれぞれの企業が必要なレベルの保護、義務、責任を提供することを約束しなければならない。そしてこれらはそれぞれの企業が署名する契約書に明確に定義されている必要がある。

11.3.5. Legally recognized obligation

└ 他者を不当なリスクから保護するために企業に求められる行動根拠がある。企業がこの規準を遵守しない場合は他者の障害や損害につながる。

11.3.6. 直接的因果関係 (Proximate causation)

└ 損害がその企業の責任で引き起こされたものであると証明することができる。

11.4. 法律の種類 (Types of Laws)

11.4.1. 民法 (Civil law)

不法行為とも呼ばれる。
└ 個人や企業にとっての損害につながる悪事を扱う。民事訴訟の結果は懲役刑ではなく財務的制限となる。

11.4.2. 刑法 (Criminal law)

├ 個人の行動が、一般市民を守るために制定された政府の法律を犯すときに使われる。
└ 刑罰は普通、懲役刑である。

11.4.3. 行政法 (Administrative law)

├ 業績や振る舞いを規制する基準を扱う.
└ 政府機関がこうした基準を作成し、企業や企業内の個人に適用される。


11.5. 知的所有権法 (Intellectual Property Laws)

11.5.1. 企業秘密 (Trade secret)

└ 企業秘密とされるリソースは極秘にされ、確実な予防措置や行動で守られなければならない。

└ リソースのアイディアの表現を保護する。

11.5.3. 商標権 (Trademark)

└ 言葉、名前、シンボル、音、形、色、装置、もしくはこれらの組み合わせを保護する。

11.5.4. 特許権 (Patent)

├ 個人や企業が法的所有権を与えられ、特許権によってカバーされる革新の複製について他者を排除することができる。
著作権により17年間の所有権の制限を与えられる。

 

11.6. コンピュータ犯罪調査 (Computer Crime Investigations)

11.6.1. Incident response team
基本アイテム

├ 連絡を取ったり報告をしたりする外部機関やリソースのリスト。
├ 連絡を取るコンピュータフォレンジック専門家のリスト。
├ 証拠を安全に保存する手順。
├ 証拠を探す手順。
├ 報告に含めるべきアイテムのリスト。
└ 同様の状況で他のシステムをどのように扱うかについて示すリスト。


11.6.2. コンピュータ・フォレンジックス (Computer Forensics)
フォレンジック調査 (Forensics investigation) :
第一ステップ:

├ 攻撃されたシステムの信頼できるイメージを作成し、このコピーでフォレンジック分析を行う。
├ 調査の段階でデータの破壊をしてしまっても、オリジナルのシステムには影響を与えないことを保証できる。
└ また、システム上で何かをしたり電源を切ったりする前に、システムのメモリはファイルにダンプしなければならない。


第二ステップ:

├ 分析過程の管理 (Chain of custody):
├ 証拠を収集し整理する際には、非常に厳格できちんとした手順に従わなければならない。
├ 全ての証拠にはラベルを貼り、誰がその証拠を安全にし、有効にしたかを示すことを定める。
├ 分析過程の管理は、証拠が法廷に証拠として示されるためにどのように収集、分析、輸送、保存されてきたかを示す履歴である。
└ 電子的な証拠は簡単に変更できるため、明確に定義された分析過程の管理によって証拠が信頼しうるものであることを実証する。

 

11.6.3. 証拠のライフサイクル (The life cycle of evidence)
以下が含まれる。

├ 収集と特定
├ 保管、保存及び輸送 (Storage、preservation and transportation.)
├ 法廷での提出
└ 被害者もしくは所有者に返される。

11.6.4. 証拠 (Evidence)
最良の証拠 (Best evidence) :

├ 最も信頼性が高いため、裁判で使用される一次的証拠。
└ 契約書のような文書証拠にも使われる。

二次的証拠 (Secondary evidence) :

└ 最良の証拠に比べ、有罪、無罪を証明する際に信頼性や強さで劣ると見られる。

直接証拠 (Direct evidence) :

└ バックアップ情報を参照せずに、それだけで事実を証明できる。

決定的証拠 (Conclusive evidence):

└ 反駁や否定できない証拠。

状況証拠 (Circumstantial evidence):

└ 中間事実を証明でき、それにより他の事実の推定や推測に使われる。

補強証拠 (Corroborative evidence):

├ 考えやポイントを証明する助けとなる証拠。
└ それ自体では役に立たず、一時的証拠の保管ツールとして使われる。

意見証拠 (Opinion evidence) :

└ 目撃者が証言するとき、意見ルールによって事実に関するその人の意見ではなく事実のみを証言することが定められている。

伝聞証拠 (Hearsay evidence):

└ 法廷で提出される口頭もしくは書面の証拠に関しては、また聞きであったりあるいは正確さや信頼性の直接の証明がなかったりする。

 

11.6.5 証拠の特徴(Characteristics of evidence)

証拠たりうるには以下の要件を満たさなくてはならない:

満足な (Sufficient):

└ 論理的な人に対して発見の有効性を説得するに足りること。また、簡単に疑問視されないこと。

信頼できる(Reliable) / 適切(Competent) :

└ 事実と矛盾せず、事実に基づき、状況的でないこと。

関連(Relevant):

└ 発見に対して合理的でふさわしいこと。

合法的(Legally permissible):

└ 合法的に得たものであること。

誘惑(Enticement) <-> おとり(Entrapment):

├ 誘惑 (Enticement):
└ 合法かつ倫理的。
└ おとり (Entrapment):
└ 違法で非倫理的。

11.7. フォン・フリーカー (Phone Phreakers)

Blue boxing

 └ 電話会社のシステムに対して、長距離電話をかけることができるように欺くトーンをシミュレートする装置。

Red boxes :

└ 公衆電話で硬貨を入れる音をシミュレートする。

Black boxes :

└ フリーダイヤルを受けるために回線の電圧を操作する。

 

go to menu page

ここまで

 

narto.hatenablog.com