100% found this document useful (3 votes)
73 views65 pages

CISSP Study Guide Conrad 2024 Scribd Download

CISSP

Uploaded by

surezatter2h
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
73 views65 pages

CISSP Study Guide Conrad 2024 Scribd Download

CISSP

Uploaded by

surezatter2h
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 65

Download the Full Version of textbook for Fast Typing at textbookfull.

com

CISSP study guide Conrad

https://textbookfull.com/product/cissp-study-guide-conrad/

OR CLICK BUTTON

DOWNLOAD NOW

Download More textbook Instantly Today - Get Yours Now at textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

CISSP Official Study Guide Mike Chapple

https://textbookfull.com/product/cissp-official-study-guide-mike-
chapple/

textboxfull.com

(ISC)² CISSP certified information systems security


professional: official study guide Eighth Edition Chapple

https://textbookfull.com/product/isc%c2%b2-cissp-certified-
information-systems-security-professional-official-study-guide-eighth-
edition-chapple/
textboxfull.com

CISSP All in One Exam Guide Harris

https://textbookfull.com/product/cissp-all-in-one-exam-guide-harris/

textboxfull.com

Cissp All-In-One Exam Guide Shon Harris

https://textbookfull.com/product/cissp-all-in-one-exam-guide-shon-
harris/

textboxfull.com
CISSP All in one Exam Guide 7th Edition Shon Harris

https://textbookfull.com/product/cissp-all-in-one-exam-guide-7th-
edition-shon-harris/

textboxfull.com

CISSP All in one Exam Guide 8th Edition Shon Harris

https://textbookfull.com/product/cissp-all-in-one-exam-guide-8th-
edition-shon-harris/

textboxfull.com

CISSP Official Practice Tests Mike Chapple

https://textbookfull.com/product/cissp-official-practice-tests-mike-
chapple/

textboxfull.com

Proteome informatics Conrad Bessant

https://textbookfull.com/product/proteome-informatics-conrad-bessant/

textboxfull.com

ACLS Study Guide Barbara J. Aehlert

https://textbookfull.com/product/acls-study-guide-barbara-j-aehlert/

textboxfull.com
CISSP Study Guide
Page left intentionally blank
CISSP Study Guide
Third Edition

Eric Conrad

Seth Misenar

Joshua Feldman

Bryan Simon - Technical Editor

AMSTERDAM • BOSTON • HEIDELBERG • LONDON


NEW YORK • OXFORD • PARIS • SAN DIEGO
SAN FRANCISCO • SINGAPORE • SYDNEY • TOKYO
Syngress is an imprint of Elsevier
Acquiring Editor: Chris Katsaropoulos
Editorial Project Manager: Anna Valutkevich
Project Manager: Priya Kumaraguruparan
Designer: Mark Rogers

Syngress is an imprint of Elsevier


225 Wyman Street, Waltham, MA 02451, USA

Copyright © 2016, 2012, 2011 Elsevier Inc. All rights reserved.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording, or any information storage and retrieval system, without
permission in writing from the publisher. Details on how to seek permission, further information about the
Publisher’s permissions policies and our arrangements with organizations such as the Copyright Clearance
Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.

This book and the individual contributions contained in it are protected under copyright by the Publisher
(other than as may be noted herein).

Notices
Knowledge and best practice in this field are constantly changing. As new research and experience broaden
our understanding, changes in research methods, professional practices, or medical treatment may become
necessary.

Practitioners and researchers must always rely on their own experience and knowledge in evaluating and
using any information, methods, compounds, or experiments described herein. In using such information
or methods they should be mindful of their own safety and the safety of others, including parties for whom
they have a professional responsibility.

To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors, assume any
liability for any injury and/or damage to persons or property as a matter of products liability, negligence
or otherwise, or from any use or operation of any methods, products, instructions, or ideas contained in
the material herein.

British Library Cataloguing-in-Publication Data


A catalogue record for this book is available from the British Library

Library of Congress Cataloging-in-Publication Data


A catalog record for this book is available from the Library of Congress

ISBN: 978-0-12-802437-9

For information on all Syngress publications


visit our website at store.elsevier.com/Syngress
Contents
About the Authors....................................................................................................xix
Acknowledgments....................................................................................................xxi

CHAPTER 1 Introduction.................................................................................. 1
How to Prepare for the Exam.......................................................... 2
The CISSP® Exam is a Management Exam............................. 2
The 2015 Update....................................................................... 2
The Notes Card Approach........................................................ 3
Practice Tests............................................................................ 3
Read the Glossary..................................................................... 3
Readiness Checklist.................................................................. 4
How to Take the Exam.................................................................... 4
Steps to Becoming a CISSP®................................................... 4
Computer Based Testing (CBT)............................................... 5
How to Take the Exam............................................................. 5
After the Exam.......................................................................... 9
Good Luck!...................................................................................... 9
References...................................................................................... 10

CHAPTER 2 Domain 1: Security and Risk Management


(e.g., Security, Risk, Compliance, Law,
Regulations, Business Continuity)..................................... 11
Unique Terms and Definitions....................................................... 11
Introduction....................................................................................12
Cornerstone Information Security Concepts................................. 12
Confidentiality, Integrity and Availability.............................. 12
Identity and Authentication, Authorization
and Accountability (AAA)...................................................... 15
Non-Repudiation..................................................................... 17
Least Privilege and Need to Know......................................... 17
Subjects and Objects............................................................... 18
Defense-in-Depth.................................................................... 19
Due Care and Due Diligence.................................................. 19
Legal and Regulatory Issues.......................................................... 20
Compliance with Laws and Regulations................................20
Major Legal Systems.............................................................. 20
Criminal, Civil, and Administrative Law............................... 22
Liability................................................................................... 23

v
vi Contents

Due Care................................................................................. 24
Due Diligence......................................................................... 24
Legal Aspects of Investigations.............................................. 24
Intellectual Property................................................................ 31
Privacy.................................................................................... 36
International Cooperation....................................................... 38
Import/Export Restrictions.....................................................38
Trans-Border Data Flow......................................................... 39
Important Laws and Regulations............................................ 39
Security and 3rd Parties.................................................................. 43
Service Provider Contractual Security.................................... 44
Procurement............................................................................ 45
Vendor Governance................................................................ 45
Acquisitions............................................................................ 45
Divestitures............................................................................. 46
Ethics.............................................................................................46
The (ISC)2® Code of Ethics...................................................46
Computer Ethics Institute....................................................... 48
IAB’s Ethics and the Internet.................................................. 48
Information Security Governance.................................................. 49
Security Policy and Related Documents................................. 49
Personnel Security.................................................................. 52
Access Control Defensive Categories and Types.......................... 55
Preventive............................................................................... 55
Detective................................................................................. 56
Corrective................................................................................ 56
Recovery................................................................................. 56
Deterrent................................................................................. 56
Compensating......................................................................... 57
Comparing Access Controls................................................... 57
Risk Analysis................................................................................. 58
Assets...................................................................................... 58
Threats and Vulnerabilities..................................................... 58
Risk = Threat × Vulnerability................................................. 59
Impact..................................................................................... 60
Risk Analysis Matrix.............................................................. 60
Calculating Annualized Loss Expectancy.............................. 60
Total Cost of Ownership......................................................... 62
Return on Investment.............................................................. 63
Budget and Metrics................................................................. 64
Risk Choices........................................................................... 65
Contents vii

Quantitative and Qualitative Risk Analysis............................ 67


The Risk Management Process............................................... 67
Types of Attackers......................................................................... 68
Hackers................................................................................... 68
Black Hats and White Hats..................................................... 69
Script Kiddies.........................................................................69
Outsiders................................................................................. 70
Insiders.................................................................................... 71
Hacktivist................................................................................ 71
Bots and Botnets..................................................................... 72
Phishers and Spear Phishers...................................................73
Summary of Exam Objectives....................................................... 74
Self Test......................................................................................... 74
Self Test Quick Answer Key......................................................... 77
References...................................................................................... 78

CHAPTER 3 Domain 2: Asset Security (Protecting Security


of Assets).................................................................................... 81
Unique Terms and Definitions....................................................... 81
Introduction....................................................................................81
Classifying Data............................................................................. 82
Labels...................................................................................... 82
Security Compartments........................................................... 82
Clearance................................................................................83
Formal Access Approval........................................................83
Need to Know......................................................................... 84
Sensitive Information/Media Security.................................... 84
Ownership...................................................................................... 85
Business or Mission Owners................................................... 85
Data Owners...........................................................................85
System Owner......................................................................... 85
Custodian................................................................................ 86
Users....................................................................................... 86
Data Controllers and Data Processors....................................86
Data Collection Limitation..................................................... 86
Memory and Remanence............................................................... 87
Data Remanence..................................................................... 87
Memory................................................................................... 87
Data Destruction............................................................................ 90
Overwriting............................................................................. 91
viii Contents

Degaussing.............................................................................. 91
Destruction.............................................................................. 92
Shredding................................................................................ 92
Determining Data Security Controls............................................. 92
Certification and Accreditation............................................... 92
Standards and Control Frameworks........................................ 93
Scoping and Tailoring............................................................. 96
Protecting Data in Motion and Data at Rest........................... 96
Summary of Exam Objectives....................................................... 98
Self Test......................................................................................... 98
Self Test Quick Answer Key....................................................... 100
References.................................................................................... 101

CHAPTER 4 Domain 3: Security Engineering (Engineering


and Management of Security)...........................................103
Unique Terms and Definitions..................................................... 103
Introduction..................................................................................104
Security Models........................................................................... 104
Reading Down and Writing Up............................................ 104
State Machine Model............................................................ 105
Bell-LaPadula Model............................................................ 106
Lattice-Based Access Controls............................................. 106
Integrity Models.................................................................... 106
Information Flow Model....................................................... 109
Chinese Wall Model............................................................. 109
Noninterference....................................................................109
Take-Grant............................................................................ 110
Access Control Matrix.......................................................... 110
Zachman Framework for Enterprise Architecture................ 111
Graham-Denning Model....................................................... 111
Harrison-Ruzzo-Ullman Model............................................ 112
Modes of Operation.............................................................. 112
Evaluation Methods, Certification and Accreditation................. 113
The Orange Book.................................................................. 113
ITSEC................................................................................... 114
The International Common Criteria...................................... 115
Secure System Design Concepts................................................. 116
Layering................................................................................ 116
Abstraction............................................................................ 117
Security Domains.................................................................. 117
The Ring Model.................................................................... 117
Open and Closed Systems..................................................... 119
Contents ix

Secure Hardware Architecture..................................................... 119


The System Unit and Motherboard....................................... 119
The Computer Bus................................................................ 119
The CPU...............................................................................120
Memory Protection............................................................... 123
Trusted Platform Module...................................................... 126
Data Execution Prevention and Address Space
Layout Randomization.......................................................... 126
Secure Operating System and Software Architecture................. 127
The Kernel............................................................................ 127
Users and File Permissions................................................... 128
Virtualization and Distributed Computing.................................. 131
Virtualization........................................................................ 131
Cloud Computing.................................................................. 132
Grid Computing.................................................................... 134
Large-Scale Parallel Data Systems....................................... 134
Peer to Peer........................................................................... 134
Thin Clients........................................................................... 135
System Vulnerabilities, Threats and Countermeasures............... 136
Emanations............................................................................ 136
Covert Channels.................................................................... 137
Backdoors............................................................................. 138
Malicious Code (Malware)................................................... 138
Server-Side Attacks.............................................................. 140
Client-Side Attacks............................................................... 140
Web Architecture and Attacks.............................................. 141
Database Security.................................................................143
Countermeasures................................................................... 145
Mobile Device Attacks......................................................... 146
Cornerstone Cryptographic Concepts.......................................... 147
Key Terms............................................................................. 147
Confidentiality, Integrity, Authentication
and Non-Repudiation............................................................ 147
Confusion, Diffusion, Substitution and Permutation............ 147
Cryptographic Strength......................................................... 148
Monoalphabetic and Polyalphabetic Ciphers.......................148
Modular Math....................................................................... 148
Exclusive Or (XOR)............................................................. 149
Data at Rest and Data in Motion........................................... 150
Protocol Governance............................................................. 150
History of Cryptography.............................................................. 150
Egyptian Hieroglyphics........................................................ 151
x Contents

Spartan Scytale.....................................................................151
Caesar Cipher and other Rotation Ciphers...........................151
Vigenère Cipher.................................................................... 152
Cipher Disk........................................................................... 153
Jefferson Disks...................................................................... 153
Book Cipher and Running-Key Cipher................................155
Codebooks............................................................................155
One-Time Pad....................................................................... 155
Hebern Machines and Purple................................................ 157
Cryptography Laws............................................................... 160
Types of Cryptography................................................................ 160
Symmetric Encryption.......................................................... 160
Asymmetric Encryption........................................................ 168
Hash Functions.....................................................................170
Cryptographic Attacks................................................................. 171
Brute Force...........................................................................172
Social Engineering................................................................ 172
Rainbow Tables.................................................................... 172
Known Plaintext...................................................................173
Chosen Plaintext and Adaptive Chosen Plaintext................. 173
Chosen Ciphertext and Adaptive Chosen Ciphertext........... 174
Meet-in-the-Middle Attack................................................... 174
Known Key........................................................................... 174
Differential Cryptanalysis..................................................... 174
Linear Cryptanalysis............................................................. 175
Side-Channel Attacks...........................................................175
Implementation Attacks........................................................ 175
Birthday Attack..................................................................... 175
Key Clustering...................................................................... 176
Implementing Cryptography........................................................ 176
Digital Signatures.................................................................176
Message Authenticate Code.................................................. 177
HMAC..................................................................................177
Public Key Infrastructure...................................................... 178
SSL and TLS......................................................................... 179
IPsec...................................................................................... 179
PGP....................................................................................... 181
S/MIME................................................................................ 181
Escrowed Encryption............................................................ 181
Steganography......................................................................182
Digital Watermarks............................................................... 183
Contents xi

Perimeter Defenses...................................................................... 183


Fences................................................................................... 183
Gates..................................................................................... 184
Bollards................................................................................. 184
Lights.................................................................................... 185
CCTV.................................................................................... 185
Locks..................................................................................... 187
Smart Cards and Magnetic Stripe Cards............................... 190
Tailgating/Piggybacking....................................................... 192
Mantraps and Turnstiles........................................................ 192
Contraband Checks............................................................... 193
Motion Detectors and Other Perimeter Alarms.................... 193
Doors and Windows.............................................................. 194
Walls, Floors, and Ceilings................................................... 194
Guards................................................................................... 195
Dogs...................................................................................... 195
Restricted Work Areas and Escorts...................................... 196
Site Selection, Design, and Configuration................................... 196
Site Selection Issues.............................................................. 196
Site Design and Configuration Issues................................... 197
System Defenses.......................................................................... 199
Asset Tracking...................................................................... 199
Port Controls......................................................................... 199
Environmental Controls............................................................... 200
Electricity.............................................................................. 200
HVAC................................................................................... 202
Heat, Flame, and Smoke Detectors....................................... 203
Personnel Safety, Training and Awareness.......................... 204
ABCD Fires and Suppression............................................... 205
Types of Fire Suppression Agents........................................ 207
Summary of Exam Objectives..................................................... 211
Self Test....................................................................................... 212
Self Test Quick Answer Key....................................................... 214
References.................................................................................... 215

CHAPTER 5 Domain 4: Communication and Network


Security (Designing and Protecting
Network Security).................................................................. 219
Unique Terms and Definitions..................................................... 219
Introduction..................................................................................219
xii Contents

Network Architecture and Design............................................... 220


Network Defense-in-Depth................................................... 220
Fundamental Network Concepts........................................... 220
The OSI Model..................................................................... 223
The TCP/IP Model................................................................ 225
Encapsulation........................................................................ 226
Network Access, Internet and Transport Layer
Protocols and Concepts......................................................... 227
Application Layer TCP/IP Protocols
and Concepts......................................................................... 241
Layer 1 Network Cabling.....................................................245
LAN Technologies and Protocols......................................... 248
LAN Physical Network Topologies...................................... 250
WAN Technologies and Protocols.......................................253
Converged Protocols............................................................. 256
Software-Defined Networks.................................................258
Wireless Local Area Networks............................................. 259
RFID..................................................................................... 262
Secure Network Devices and Protocols....................................... 263
Repeaters and Hubs..............................................................263
Bridges.................................................................................. 263
Switches................................................................................ 264
Network Taps........................................................................ 266
Routers.................................................................................. 267
Firewalls................................................................................ 271
Modem.................................................................................. 276
DTE/DCE and CSU/DSU..................................................... 277
Secure Communications.............................................................. 277
Authentication Protocols and Frameworks........................... 278
VPN......................................................................................280
Remote Access...................................................................... 282
Summary of Exam Objectives..................................................... 287
Self Test....................................................................................... 288
Self Test Quick Answer Key....................................................... 290
References.................................................................................... 290

CHAPTER 6 Domain 5: Identity and Access Management


(Controlling Access and Managing Identity)................ 293
Unique Terms and Definitions..................................................... 293
Introduction..................................................................................293
Authentication Methods............................................................... 294
Contents xiii

Type 1 Authentication: Something You Know.................... 294


Type 2 Authentication: Something You Have...................... 301
Type 3 Authentication: Something You Are........................ 304
Someplace You Are.............................................................. 309
Access Control Technologies...................................................... 309
Centralized Access Control..................................................309
Decentralized Access Control............................................... 309
Single Sign-On (SSO)........................................................... 310
Access Provisioning Lifecycle.............................................. 311
Federated Identity Management........................................... 312
Identity as a Service (IDaaS)................................................ 312
Credential Management Systems.......................................... 313
Integrating Third-party Identity Services.............................314
LDAP.................................................................................... 314
Kerberos................................................................................ 314
SESAME............................................................................... 318
Access Control Protocols and Frameworks.......................... 318
Access Control Models................................................................ 321
Discretionary Access Controls (DAC).................................321
Mandatory Access Controls (MAC)..................................... 321
Non-Discretionary Access Control....................................... 321
Rule-Based Access Controls................................................. 323
Content and Context-Dependent Access Controls................ 323
Summary of Exam Objectives..................................................... 323
Self Test....................................................................................... 324
Self Test Quick Answer Key....................................................... 326
References.................................................................................... 326

CHAPTER 7 Domain 6: Security Assessment and Testing


(Designing, Performing, and Analyzing
Security Testing)....................................................................329
Unique Terms and Definitions..................................................... 329
Introduction..................................................................................329
Assessing Access Control............................................................ 329
Penetration Testing............................................................... 330
Vulnerability Testing............................................................ 332
Security Audits.....................................................................332
Security Assessments............................................................ 332
Internal and Third Party Audits............................................ 333
Log Reviews......................................................................... 333
Software Testing Methods........................................................... 335
xiv Contents

Static and Dynamic Testing.................................................. 335


Traceability Matrix............................................................... 336
Synthetic Transactions.......................................................... 336
Software Testing Levels....................................................... 337
Fuzzing.................................................................................. 337
Combinatorial Software Testing........................................... 338
Misuse Case Testing............................................................. 338
Test Coverage Analysis........................................................ 339
Interface Testing................................................................... 339
Analyze and Report Test Outputs......................................... 339
Summary of Exam Objectives..................................................... 340
Self Test....................................................................................... 340
Self Test Quick Answer Key....................................................... 343
References.................................................................................... 345

CHAPTER 8 Domain 7: Security Operations (e.g., Foundational


Concepts, Investigations, Incident Management,
Disaster Recovery)................................................................347
Unique Terms and Definitions..................................................... 347
Introduction..................................................................................348
Administrative Security............................................................... 348
Administrative Personnel Controls....................................... 348
Privilege Monitoring............................................................. 352
Forensics...................................................................................... 352
Forensic Media Analysis......................................................353
Network Forensics................................................................ 356
Forensic Software Analysis.................................................. 356
Embedded Device Forensics................................................. 356
Electronic Discovery (eDiscovery)....................................... 357
Incident Response Management.................................................. 357
Incident Response................................................................. 358
Methodology......................................................................... 358
Root-Cause Analysis............................................................. 363
Operational Preventive and Detective Controls.......................... 363
Intrusion Detection Systems and Intrusion
Prevention Systems............................................................... 363
Security Information and Event Management...................... 366
Continuous Monitoring......................................................... 367
Data Loss Prevention............................................................ 367
Endpoint Security.................................................................368
Contents xv

Honeypots............................................................................. 370
Honeynets............................................................................. 370
Asset Management....................................................................... 371
Configuration Management.................................................. 371
Change Management............................................................ 373
Continuity of Operations............................................................. 375
Service Level Agreements (SLA)......................................... 375
Fault Tolerance..................................................................... 376
BCP and DRP Overview and Process......................................... 383
Business Continuity Planning (BCP).................................... 383
Disaster Recovery Planning (DRP)...................................... 384
Relationship between BCP and DRP.................................... 384
Disasters or Disruptive Events.............................................. 385
The Disaster Recovery Process............................................. 392
Developing a BCP/DRP.............................................................. 394
Project Initiation...................................................................395
Scoping the Project............................................................... 398
Assessing the Critical State................................................... 398
Conduct Business Impact Analysis (BIA)............................ 399
Identify Preventive Controls................................................. 403
Recovery Strategy................................................................. 403
Related Plans......................................................................... 407
Plan Approval....................................................................... 412
Backups and Availability............................................................. 412
Hardcopy Data...................................................................... 413
Electronic Backups............................................................... 414
Software Escrow................................................................... 416
DRP Testing, Training and Awareness....................................... 417
DRP Testing.......................................................................... 417
Training................................................................................. 419
Awareness............................................................................. 420
Continued BCP/DRP Maintenance.............................................. 420
Change Management............................................................ 420
BCP/DRP Version Control................................................... 421
BCP/DRP Mistakes............................................................... 421
Specific BCP/DRP Frameworks.................................................. 421
NIST SP 800-34.................................................................... 422
ISO/IEC-27031..................................................................... 422
BS-25999 and ISO 22301..................................................... 422
BCI........................................................................................ 423
Summary of Exam Objectives..................................................... 423
xvi Contents

Self Test....................................................................................... 424


Self Test Quick Answer Key....................................................... 426
References.................................................................................... 427

CHAPTER 9 Domain 8: Software Development Security


(Understanding, Applying, and Enforcing
Software Security).................................................................429
Unique Terms and Definitions..................................................... 429
Introduction..................................................................................430
Programming Concepts............................................................... 430
Machine Code, Source Code and Assemblers...................... 430
Compilers, Interpreters and Bytecode..................................431
Procedural and Object-Oriented Languages......................... 431
Fourth-Generation Programming Language......................... 433
Computer-Aided Software Engineering (CASE).................434
Top-Down vs. Bottom-Up Programming............................. 434
Types of Publicly Released Software................................... 434
Application Development Methods............................................. 436
Waterfall Model.................................................................... 436
Sashimi Model...................................................................... 438
Agile Software Development................................................ 439
Spiral..................................................................................... 441
Rapid Application Development (RAD).............................. 442
Prototyping............................................................................ 442
SDLC.................................................................................... 443
Integrated Product Teams..................................................... 447
Software Escrow................................................................... 447
Code Repository Security..................................................... 448
Security of Application Programming Interfaces (APIs)...... 449
Software Change and Configuration Management............... 449
DevOps................................................................................. 450
Databases..................................................................................... 450
Types of Databases............................................................... 451
Database Integrity................................................................. 455
Database Replication and Shadowing................................... 455
Data Warehousing and Data Mining....................................456
Object-Oriented Design and Programming................................. 456
Object-Oriented Programming (OOP).................................. 456
Object Request Brokers........................................................ 460
Object-Oriented Analysis (OOA) and Object-Oriented
Design (OOD)....................................................................... 461
Contents xvii

Assessing the Effectiveness of Software Security....................... 462


Software Vulnerabilities....................................................... 462
Disclosure............................................................................. 466
Software Capability Maturity Model (CMM)......................466
Acceptance Testing............................................................... 467
Assessing the Security Impact of Acquired Software........... 468
Artificial Intelligence................................................................... 469
Expert Systems.....................................................................469
Artificial Neural Networks.................................................... 470
Bayesian Filtering................................................................. 471
Genetic Algorithms and Programming................................. 472
Summary of Exam Objectives..................................................... 473
Self Test....................................................................................... 473
Self Test Quick Answer Key....................................................... 475
References.................................................................................... 476

Appendix: Self Test����������������������������������������������������������������������������������������������� 479


Glossary.................................................................................................................. 521
Index....................................................................................................................... 559
Page left intentionally blank
About the Authors

Eric Conrad (CISSP, GIAC GSE, GPEN, GCIH, GCIA, GCFA, GAWN, GSEC,
GISP, GCED), is a Senior SANS instructor and CTO of Backshore Communications,
which provides information warfare, hunt teaming, penetration testing, incident han-
dling, and intrusion detection consulting services. Eric started his professional career
in 1991 as a UNIX systems administrator for a small oceanographic communica-
tions company. He gained information security experience in a variety of industries,
including research, education, power, Internet, and healthcare, in positions ranging
from systems programmer to security engineer to HIPAA security officer and ISSO.
He is lead author of MGT414: SANS Training Program for CISSP® Certification, and
co-author of SANS SEC511: Continuous Monitoring and Security Operations and
SANS SEC542: Web App Penetration Testing and Ethical Hacking. Eric graduated
from the SANS Technology Institute with a Master of Science degree in Information
Security Engineering. He earned his Bachelor of Arts in English from Bridgewater
State College. Eric lives in Peaks Island, Maine, with his family, Melissa, Eric, and
Emma. His website is http://ericconrad.com.

Seth Misenar (CISSP, GIAC GSE, GSEC, GPPA, GCIA, GCIH, GCWN, GCFA,
GWAPT, GPEN) is a Cyber Security Expert who serves as Senior Instructor with
the SANS Institute and Principal Consultant at Context Security, LLC. He is num-
bered among the few security experts worldwide to have achieved the GIAC GSE
(#28) credential. Seth teaches a variety of cyber security courses for the SANS In-
stitute including two very popular courses for which he is lead author: the bestsell-
ing SEC511: Continuous Monitoring and Security Operations and SEC542: Web
Application Penetration Testing and Ethical Hacking. He also serves as co-author
for MGT414: SANS Training Program for CISSP® Certification. Seth’s background
includes security research, intrusion analysis, incident response, security architecture
design, network and web application penetration testing. He has previously served
as a security consultant for Fortune 100 companies, as well as, the HIPAA Security
Officer for a state government agency. Seth has a Bachelor of Science degree in
Philosophy from Millsaps College and resides in Jackson, Mississippi with his wife,
Rachel, and children, Jude, Hazel, and Shepherd.

Joshua Feldman (CISSP) is a Vice President at the Moody’s Corporation – a bond


ratings agency critical to the security, health and welfare of the global commerce sec-
tor. He drives M&A, security architecture, design, and integration efforts for IT Risk
and InfoSec. Before taking on this promotion, Joshua was the Enterprise Security
Architect for Corning, Inc. At Corning, Joshua helped to deliver a slew of security
transformations for Corning and was a key team member focused on maturing the
security function. From 2002 until 2012, he worked as the Technical Director of a
xix
xx About the Authors

US DoD cyber-security services contract. Supporting the DoD, he helped create the
current standard used for assessing cyber threats and analyzing potential adversaries
for impact. During his tenure, he supported many DoD organizations including the
Office of the Secretary of Defense, DISA, and the Combatant Commands. Joshua got
his start in the cyber security field when he left his high school science teaching posi-
tion in 1997 and began working for Network Flight Recorder (NFR, Inc.), a small
Washington, DC based startup making the first generation of Network Intrusion De-
tection Systems. He has a Bachelor’s of Science from the University of Maryland
and a Master’s in Cyber Operations from National Defense University. He currently
resides in New York, NY with his two dogs, Jacky and Lily.

Bryan Simon (CISSP) is an internationally recognized expert in cybersecurity and


has been working in the information technology and security field since 1991. Over
the course of his career, Bryan has held various technical and managerial positions
in the education, environmental, accounting, and financial services sectors. Bryan
speaks on a regular basis at international conferences and with the press on matters
of cybersecurity. He has instructed individuals from organizations such as the FBI,
NATO, and the UN in matters of cybersecurity, on three continents. Bryan has spe-
cialized expertise in defensive and offensive capabilities. He has received recogni-
tion for his work in I.T. Security, and was most recently profiled by McAfee (part
of Intel Security) as an I.T. Hero. Bryan holds 11 GIAC Certifications including
GSEC, GCWN, GCIH, GCFA, GPEN, GWAPT, GAWN, GISP, GCIA, GCED, and
GCUX. Bryan’s scholastic achievements have resulted in the honour of sitting as a
current member of the Advisory Board for the SANS Institute, and his acceptance
into the prestigious SANS Cyber Guardian program. Bryan is a SANS Certified In-
structor for SEC401: Security Essentials Bootcamp Style, SEC501: Advanced Secu-
rity Essentials – Enterprise Defender, SEC505: Securing Windows with Powershell
and the Critical Security Controls, and SEC511: Continuous Monitoring and Secu-
rity Operations. Bryan dedicates this book to his little boy, Jesse. Daddy loves you!
Acknowledgments

Eric Conrad: I need to first thank my wife, Melissa, and my children, Eric and
Emma, for their love and patience while I wrote this book. Thank you to the contrib-
uting authors and my friends Joshua Feldman and Seth Misenar.
Thank you to my teachers and mentors: Thank you, Miss Gilmore, for sending
me on my way. Thank you, Dave Curado and Beef Mazzola, for showing me the right
way to do it. Thank you, Stephen Northcutt, Alan Paller, Deb Jorgensen, Scott Weil,
Eric Cole, Ed Skoudis, Johannes Ullrich, Mike Poor, Ted Demopoulos, Jason Fossen,
Kevin Johnson, John Strand, Jonathan Ham, and many others from the SANS Insti-
tute, for showing me how to take it to the next level.
I would like to thank the supergroup of information security professionals who
answered my last-minute call and collectively wrote the 500 questions compris-
ing the two sets of online practice exams: Rodney Caudle, David Crafts, Bruce
Diamond, Jason Fowler, Philip Keibler, Warren Mack, Eric Mattingly, Ron Reidy,
Mike Saurbaugh, and Gary Whitsett.

Seth Misenar: I would like to thank my wife, Rachel, the love of my life, who
showed continued patience, support, and strength while entertaining two young
children throughout this writing process. I am grateful to my children, Jude, Hazel,
and Shepherd who were amazingly gracious when Daddy had to write. And I count
myself lucky to have such wonderful parents, Bob and Jeanine, who, as always,
provided much of their time to ensure that my family was taken care of during this
writing period.

xxi
Page left intentionally blank
CHAPTER

Introduction
1
EXAM OBJECTIVES IN THIS CHAPTER
• How to Prepare for the Exam
• How to Take the Exam
• Good Luck!

This book is born out of real-world information security industry experience. The
authors of this book have held the titles of systems administrator, systems program-
mer, network engineer/security engineer, security director, HIPAA security officer,
ISSO, security consultant, instructor, and others.
This book is also born out of real-world instruction. We have logged countless
road miles teaching information security classes to professionals around the world.
We have taught thousands of students in hundreds of classes: both physically on
most of the continents, as well as online. Classes include CISSP®, of course, but also
continuous monitoring, hunt teaming, penetration testing, security essentials, hacker
techniques, information assurance boot camps, and others.
Good instructors know that students have spent time and money to be with them, and
time can be the most precious. We respect our students and their time: we do not waste
it. We teach our students what they need to know, and we do so as efficiently as possible.
This book is also a reaction to other books on the same subject. As the years have
passed, other books’ page counts have grown, often past 1000 pages. As Larry Wall
once said, “There is more than one way to do it.” [1] Our experience tells us that there
is another way. If we can teach someone with the proper experience how to pass the
CISSP® exam in a 6-day boot camp, is a 1000+ page CISSP® book really necessary?
We asked ourselves: what can we do that has not been done before? What can we
do better or differently? Can we write a shorter book that gets to the point, respects
our student’s time, and allows them to pass the exam?
We believe the answer is yes; you are reading the result. We know what is impor-
tant, and we will not waste your time. We have taken Strunk and White’s advice to
“omit needless words” [2] to heart: it is our mantra.
This book will teach you what you need to know, and do so as concisely as
possible.

1
2 CHAPTER 1 Introduction

HOW TO PREPARE FOR THE EXAM


Read this book, and understand it: all of it. If we cover a subject in this book, we
are doing so because it is testable (unless noted otherwise). The exam is designed to
test your understanding of the Common Body of Knowledge, which may be thought
of as the universal language of information security professionals. It is said to be “a
mile wide and two inches deep.” Formal terminology is critical: pay attention to it.
The Common Body of Knowledge is updated occasionally, most recently in April
2015. This book has been updated to fully reflect the 2015 CBK. The (ISC)2® Can-
didate Information Bulletin (CIB) describes the current version of the exam; down-
loading and reading the CIB is a great exam preparation step. You may download
it here: https://www.isc2.org/uploadedfiles/(isc)2_public_content/exam_outlines/
cissp-exam-outline-april-2015.pdf
Learn the acronyms in this book and the words they represent, backwards and
forwards. Both the glossary and index of this book are highly detailed, and map from
acronym to name. We did this because it is logical for a technical book, and also to
get you into the habit of understanding acronyms forwards and backwards.
Much of the exam question language can appear unclear at times: formal terms
from the Common Body of Knowledge can act as a beacon to lead you through the
more difficult questions, highlighting the words in the question that really matter.

THE CISSP® EXAM IS A MANAGEMENT EXAM


Never forget that the CISSP® exam is a management exam: answer all questions
as an information security manager would. Many questions are fuzzy and provide
limited background: when asked for the best answer, you may think: “it depends.”
Think and answer like a manager. For example: the exam states you are c­ oncerned
with network exploitation. If you are a professional penetration tester you may won-
der: am I trying to launch an exploit, or mitigate one? What does “concerned” mean?
Your CSO is probably trying to mitigate network exploitation, and that is how
you should answer on the exam.

THE 2015 UPDATE


The 2015 exam moved to 8 domains of knowledge (down from 10). Lots of content
was moved. The domain content can seem jumbled at times: the concepts do not
always flow logically from one to the next. Some domains are quite large, while
others are small. In the end this is a non-issue: you will be faced with 250 questions
from the 8 domains, and the questions will not overtly state the domain they are
based on.
The 2015 update focused on adding more up-to-date technical content, including an
emphasis on cloud computing, the Internet of Things (IoT) and Content Distribution Net-
works (CDN), as well as other modern technical topics. Even DevOps was added, which
is quite a spin on the pre-2015 “exam way” concerning best practices for development.
How to Prepare for the Exam 3

THE NOTES CARD APPROACH


As you are studying, keep a “notes card” file for highly specific information that
does not lend itself to immediate retention. A notes card is simply a text file (you can
create it with a simple editor like WordPad) that contains a condensed list of
detailed information.
Populate your notes card with any detailed information (which you do not already
know from previous experience) which is important for the exam, like the five levels
of the Software Capability Maturity Level (CMM; covered in Chapter 9, Domain 8:
Software Development Security), or the ITSEC and Common Criteria Levels
­(covered in Chapter 4, Domain 3: Security Engineering), for example.
The goal of the notes card is to avoid getting lost in the “weeds”: drowning in
specific information that is difficult to retain on first sight. Keep your studies focused
on core concepts, and copy specific details to the notes card. When you are done,
print the file. As your exam date nears, study your notes card more closely. In the
days before your exam, really focus on those details.

PRACTICE TESTS
Quizzing can be the best way to gauge your understanding of this material, and of
your readiness to take the exam. A wrong answer on a test question acts as a laser
beam: showing you what you know, and more importantly, what you do not know.
Each chapter in this book has 15 practice test questions at the end, ranging from easy
to medium to hard. The Self Test Appendix includes explanations for all correct and
incorrect answers; these explanations are designed to help you understand why the
answers you chose were marked correct or incorrect. This book’s companion Web
site is located at http://booksite.elsevier.com/companion/conrad/index.php. It con-
tains 500 questions: two full practice exams. Use them.
You should aim for 80% or greater correct answers on any practice test. The real
exam requires 700 out of 1000 points, but achieving 80% or more on practice tests
will give you some margin for error. Take these quizzes closed book, just as you will
take the real exam. Pay careful attention to any wrong answers, and be sure to reread
the relevant section of this book. Identify any weaker domains (we all have them):
domains where you consistently get more wrong answers than others. Then focus
your studies on those weak areas.
Time yourself while taking any practice exam. Aim to answer at a rate of at least
one question per minute. You need to move faster than true exam pace because the
actual exam questions may be more difficult and therefore take more time. If you are
taking longer than that, practice more to improve your speed. Time management is
critical on the exam, and running out of time usually equals failure.

READ THE GLOSSARY


As you wrap up your studies, quickly read through the glossary towards the back of
this book. It has over 1000 entries, and is highly detailed by design. The glossary
definitions should all be familiar concepts to you at this point.
4 CHAPTER 1 Introduction

If you see a glossary definition that is not clear or obvious to you, go back to the
chapter it is based on, and reread that material. Ask yourself: do I understand this
concept enough to answer a question about it?

READINESS CHECKLIST
These steps will serve as a “readiness checklist” as you near the exam day. If
you remember to think like a manager, are consistently scoring over 80% on
practice tests, are answering practice questions quickly, understand all glossary
terms, and perform a final thorough read through of your notes card, you are ready
to go.

HOW TO TAKE THE EXAM


The CISSP® exam was traditionally taken via paper-based testing: old-school paper-
and-pencil. This has now changed to computer-based testing (CBT), which we will
discuss shortly.
The exam has 250 questions, with a 6-hour time limit. Six hours sounds like
a long time, until you do the math: 250 questions in 360 minutes leaves less than a
minute and a half to answer each question. The exam is long and can be grueling; it
is also a race against time. Preparation is the key to success.

STEPS TO BECOMING A CISSP®


Becoming a CISSP® requires four steps:
• Proper professional information security experience
• Agreeing to the (ISC)2® code of ethics
• Passing the CISSP® exam
• Endorsement by another CISSP®
Additional details are available on the examination registration form available at
https://www.isc2.org.
The exam currently requires 5 years of professional experience in 2 or more of
the 8 domains of knowledge. Those domains are covered in chapters 2–9 of this
book. You may waive 1 year with a college degree or approved certification; see the
examination registration form for more information.
You may pass the exam before you have enough professional experience and
become an “Associate of (ISC)2®.” Once you meet the experience requirement, you
can then complete the process and become a CISSP®.
The (ISC)2® code of ethics is discussed in Chapter 2, Domain 1: Security and
Risk Management.
Passing the exam is discussed in section “How to Take the Exam,” and we dis-
cuss endorsement in section “After the Exam” below.
How to Take the Exam 5

COMPUTER BASED TESTING (CBT)


(ISC)2® has partnered with Pearson VUE (http://www.pearsonvue.com/) to provide
computer-based testing (CBT). Pearson VUE has testing centers located in over 160
countries around the world; go to their website to schedule your exam. Note that the
information regarding CBT is subject to change: please check the (ISC)2® CBT site
(https://www.isc2.org/cbt/default.aspx) for any updates to the CBT process.
According to (ISC)2®, “Candidates will receive their unofficial test result at
the test center. The results will be handed out by the Test Administrator during the
checkout process. (ISC)2 will then follow up with an official result via email. In
some instances, real time results may not be available. A comprehensive statistical
and psychometric analysis of the score data is conducted during every testing cycle
before scores are released.” [3] This normally occurs when the exam changes:
students who took the updated exam in April and May of 2015 reported a 6-week
wait before they received their results. Immediate results followed shortly after
that time.
Pearson VUE’s (ISC)2® site is: http://www.pearsonvue.com/isc2/. It includes
useful resources, including the “Pearson VUE Testing Tutorial and Practice Exam,”
a Microsoft Windows application that allows candidates to try out a demo exam,
explore functionality, test the “Flag for Review” function, etc. This can help reduce
exam-day jitters, and familiarity with the software can also increase your test taking
speed.

HOW TO TAKE THE EXAM


The exam has 250 questions comprised of four types:
• Multiple choice
• Scenario
• Drag/drop
• Hotspot
Multiple-choice questions have four possible answers, lettered A, B, C, or D.
Each multiple-choice question has exactly one correct answer. A blank answer is a
wrong answer: guessing does not hurt you.
Scenario questions contain a long paragraph of information, followed by a num-
ber of multiple choice questions based on the scenario. The questions themselves are
multiple choice, with one correct answer only, as with other multiple choice ques-
tions. The scenario is often quite long, and contains unnecessary information. It is
often helpful to read the scenario questions first: this method will provide guidance
on keywords to look for in the scenario.
Drag & drop questions are visual multiple choice questions that may have mul-
tiple correct answers. Figure 1.1 is an example from Chapter 2, Domain 1: Security
and Risk Management.
Drag and drop: Identify all objects listed below. Drag and drop all objects from
left to right.
6 CHAPTER 1 Introduction

FIGURE 1.1 Sample Drag & Drop Question

As we will learn in Chapter 2, Domain 1: Security and Risk Management, passive


data such as physical files, electronic files and database tables are objects. Subjects
are active, such as users and running processes. Therefore you would drag the objects
to the right, and submit the answers, as shown in Figure 1.2.
Hotspot questions are visual multiple choice questions with one answer. They
will ask you to click on an area on an image; network maps are a common example.
Figure 1.3 shows a sample Hotspot question.
You plan to implement a single firewall that is able to filter trusted, untrusted, and
DMZ traffic. Where is the best location to place this firewall?
As we will learn in Chapter 5. The single firewall DMZ design requires a fire-
wall that can filter traffic on three interfaces: untrusted, (the Internet), trusted, and
DMZ. It is best placed as shown in Figure 1.4: (ISC)2® has sample examples of both
Drag & Drop and Hotspot questions available at: https://isc2.org/innovative-cissp-
questions/default.aspx.
The questions will be mixed from the 8 domains; the questions do not (overtly)
state the domain they are based on. There are 25 research questions (10% of the
exam) that do not count towards your final score. These questions are not marked:
you must answer all 250 questions as if they count.
Scan all questions for the key words, including formal Common Body of Knowl-
edge terms. Acronyms are your friend: you can identify them quickly, and they are
often important (if they are formal terms). Many words may be “junk” words, placed
Discovering Diverse Content Through
Random Scribd Documents
bestimmten Entfernung. Neigt man den Kopf zur Erde, so erblickt
man den Boden in der nämlichen Weise als Fläche wie zuvor die
Wand. Will der Einäugige nun einen in der Schnittlinie dieser beiden
Flächen befindlichen Gegenstand erreichen, so muß er sich zu ihm
hinbewegen. Hält er dabei den Kopf gesenkt, so gewinnt er ein
anschauliches Maß seiner Entfernung von der Wand (also der
Tiefendimension) durch die Flächenwerte, die sein zum Boden
geneigtes Auge erfaßt. Allerdings haben wir hier der leichteren
Verständlichkeit zulieb zwei nicht zutreffende Voraussetzungen
gemacht: einmal, daß der Einäugige Wand und Boden in einer
bestimmten Entfernung sähe, — damit besäße er ja schon die
Tiefenwahrnehmung; sodann, daß er Wand und Boden als ebene
Flächen erblicke, — die Anschauung einer ebenen Fläche ist auch
nicht möglich ohne die sinnlich fundierte Erkenntnis, daß die
seitwärts des Blickpunktes liegenden Teile der Ebene weiter vom
Betrachtenden entfernt sind als die unmittelbar fixierten. Beide
Voraussetzungen lassen sich jedoch leicht entbehren. Es genügt, daß
die objektiven Flächen der Wand und des Bodens entfernungslos
erscheinen, wie etwa dichter Nebel, der das Auge umgibt, und
ferner, daß sich aus dieser entfernungslosen, verschiedenfarbigen
Fläche die Fixationspunkte auf Wand und Boden sowie die
Schnittlinie der beiden Flächen und der auf ihr gelegene Gegenstand
für das Auge abheben. Sieht nun auch der Einäugige keine
ausgedehnte Fläche vor sich, so erfaßt sein Blick doch jeweils
Flächenelemente, deren Summe eine anschauliche Wahrnehmung
der dritten Dimension ermöglicht. So oder ähnlich mag sich der
Prozeß bei dem einäugigen Kinde vollziehen. Die so anfänglich
wahrgenommenen Tiefendimensionen sind natürlich von sehr
geringer Ausdehnung. Es genügt indes, daß sie überhaupt
wahrgenommen wird, um sich dann gleichzeitig mit der Erfassung
der beiden andern Dimensionen zu entwickeln. Ist einmal der
unmittelbare Tiefeneindruck auf diese oder ähnliche Weise
gewonnen, so bilden sich auch leicht die s e k u n d ä r e n F a k t o r e n d e r
T i e f e n w a h r n e h m u n g aus.
Als deren erster ist auch für das Einauge die W i n k e l v e r s c h i e b u n g (Parallaxe)
zu nennen, welche die Sehstrahlen erfahren, wenn sich das Auge vor den
verschieden tief gelegenen Gegenständen bewegt. Sodann gewöhnen wir uns
daran, Dinge, die wir unter einem kleinen G e s i c h t s w i n k e l sehen, die also ein
kleines Bild auf der Netzhaut entwerfen, wenn anders uns ihre wahre Größe
bekannt ist, für entfernt zu halten. Weiter wird die Deutlichkeit der Umrisse zum
Kriterium der Nähe, die Verschwommenheit zum Kriterium der Ferne
(L u f t p e r s p e k t i v e ). Endlich vermittelt die gegenseitige V e r d e c k u n g u n d
B e s c h a t t u n g der Körper ein Wissen von ihrer relativen Entfernung.
Nach neueren Untersuchungen ist die Tiefenwahrnehmung des Einäugigen
besser als die monokulare des Normalen. Dabei helfen dem Einäugigen weit
weniger die Muskelempfindungen, die durch die Akkomodation des Auges, d. h.
durch die Einstellung auf die Nähe oder die Ferne bedingt werden, als vielmehr die
Kopfbewegungen. — Dank der sekundären empirischen Faktoren des Tiefensehens
können auch gemalte Bilder körperlich wirken. Um diesen Eindruck des Plastischen
zu steigern, betrachtet man sie durch eine enge Röhre, wodurch der störende
Rand des Bildes ausgeschaltet wird. Sehr schöne plastische Eindrücke liefert der
V e r a n t , eine eigenartig geschliffene Linse, die, nahe vor das Einauge gebracht,
die von einem dahinterliegenden Bilde ausgehenden Strahlen so bricht, daß sie
dasselbe Netzhautbild erzeugen, wie es auch von dem wirklichen Gegenstand
hervorgerufen würde. Vermittels des Veranten kann man sich davon überzeugen,
daß die Anschaulichkeit der Tiefenwahrnehmung des Einauges nicht hinter der des
Doppelauges zurückzustehen braucht, eine theoretisch bedeutsame Feststellung.

C. D a s S e h e n m i t b e i d e n A u g e n

1. Doppeltsehen und Einfachsehen


Fig. 5 a

Fig. 5 b
Welche Bewußtseinsinhalte gewinnen wir, wenn wir mit zwei
Augen sehen? Hält man zwei Finger in einer Linie, aber in
verschiedener Entfernung vor beide Augen und fixiert den
nächstgelegenen, so erscheint der entferntere doppelt; richtet man
jedoch den Blick auf den entfernteren, so sieht man den näheren
doppelt. Die vereinte Tätigkeit beider Augen kann somit sowohl
einfache wie doppelte Bilder liefern. Es fragt sich also: Wann sehen
wir einfach und wann sehen wir doppelt? Entwirft man eine
schematische Zeichnung von der Lage beider Augen und dem Gang
der Lichtstrahlen in den beiden genannten Fällen, so findet man: das
Bild der fixierten Punkte fällt jedesmal auf den nämlichen Punkt der
Netzhaut, auf die Netzhautmitte. (Fig. 5.) Die Bilder der nicht
fixierten Punkte treffen nicht auf gleichgelagerte Stellen: wird der
entferntere Finger fixiert, so bildet sich der nähere in dem linken
Auge links, in dem rechten Auge rechts von der Netzhautmitte ab;
wird der nähere fixiert, so fällt das Bild des entfernteren in dem
linken Auge rechts und in dem rechten links von der Netzhautmitte.
Richten wir beide Augen statt auf einen einzelnen Punkt auf einen
ausgedehnten Gegenstand, so sehen wir den ganzen Gegenstand
einfach. Das schematische Bild des Strahlenganges läßt erkennen,
daß z. B. die von dem rechten Ende eines Pfeiles ausgehenden
Lichtstrahlen auf jeder Netzhaut Punkte treffen, die in gleicher
Richtung und in (ungefähr) gleichem Abstand von der Netzhautmitte
gelegen sind; es sind das gleichgelagerte oder korrespondierende
Punkte, auch identische oder Deckpunkte genannt. Da ihre Erregung
durch gleichfarbige Lichtstrahlen dem Bewußtsein die nämliche
Empfindungsqualität vermittelt, so kann nur e i n Sehding bewußt
sein[5]. Anders ist es bei der Reizung von nichtkorrespondierenden
Stellen der Retina. Bei gleicher Empfindungsqualität haben sie doch
einen verschiedenen Ortswert zu melden und erzeugen darum ein
doppeltes Bild. — Würde man rein mathematisch die Gesamtheit der
Schnittpunkte jener Linien aufsuchen, die von korrespondierenden
Netzhautpunkten ausgehen und je durch die Knotenpunkte der
beiden Augen geführt sind, so erhielte man die Gesamtheit all jener
Punkte, die bei einer bestimmten Augenstellung einfach gesehen
werden; es wäre dies der mathematische H o r o p t e r . Allein wir haben
oben schon gefunden, daß die beiden Netzhauthälften nicht ganz
gleichwertig sind. Da nun jeweils die innere Netzhauthälfte des einen
Auges zu der äußeren des andern Auges in Beziehung gebracht
werden muß, so werden weder die Deckpunkte exakt die gleiche
Lage zur Netzhautmitte haben, noch wird der mathematische mit
dem empirischen Horopter ganz übereinstimmen. Überhaupt ist
festzuhalten, daß die Deckpunkte einen gewissen Spielraum
zulassen, innerhalb dessen noch einfach gesehen wird.
Da wir immer nur einen Teil des Sehfeldes fixieren können, so müßten wir nach
dem Gesagten immer Doppelbilder haben, von den Dingen, die vor dem
Fixierpunkt, und von denen, die hinter ihm liegen. Und doch bemerken wir für
gewöhnlich nichts von ihnen. Woher dies? Wer das anfangs erwähnte Experiment
anstellt, wird finden, daß es eine gewisse Mühe macht, einen Punkt zu fixieren und
einen andern daneben zu beachten. In demselben Maße, wie es gelingt, die nicht
fixierten Punkte zu beachten, nimmt die Klarheit des Doppelbildes zu. Da wir nun
im praktischen Leben immer nur den fixierten Gegenständen die größere
Aufmerksamkeit zu widmen pflegen, so entwickeln sich die Doppelbilder nicht zu
merklicher Klarheit. Dazu kommt, daß wir unsere Fixation fortwährend wandern
lassen und daß die von beiden Netzhäuten herrührenden Bilder häufig nicht gleich
stark sind, weshalb das schwächere von dem stärkeren verdrängt wird.
Werden die korrespondierenden Punkte von gleichartigen Reizen getroffen, so
steht im Bewußtsein nur e i n Bild. Man kann darum den Versuch machen, zwei
Deckpunkte durch v e r s c h i e d e n a r t i g e Reize zu erregen. Es erfolgt dann eine
Mischung und Vereinigung beider Eindrücke, wo diese leicht möglich ist. So
verbindet sich eine Druckschrift bequem mit einem weißen oder farbigen
Hintergrund. Auch nichtkomplementäre Farben lassen häufig die entsprechende
Mischfarbe erkennen. Komplementäre ergänzen sich unter gewissen Bedingungen
zu grau. Aber namentlich bei ihnen zeigt sich gern der sogenannte Wettstreit der
Sehfelder: es erscheint nicht die Mischung beider, sondern abwechselnd bald die
eine und bald die andere Farbe allein. Eine geringe Verschiebung des
gegenseitigen Stärkeverhältnisses oder auch die Bevorzugung des einen Reizes
durch die Aufmerksamkeit läßt diesen alsbald über den Konkurrenten obsiegen.

2. Die Sehrichtung des Doppelauges

Fixieren wir ein näher gelegenes Objekt, so konvergieren die Blicklinien beider
Augen, d. h. die Verbindungslinien des fixierten Punktes mit der Netzhautmitte
eines jeden Auges bilden zusammen einen Winkel, wie sich aus der schematischen
Zeichnung ersehen läßt. (Fig. 5.) Es ergibt sich also das Problem: In welcher
Richtung sehen wir bei Verwendung beider Augen die Gegenstände, da doch jedes
Auge in eine andere Richtung weist? Man bringe an einer Fensterscheibe einen
kleinen Fleck an, schließe das linke Auge und fixiere mit dem rechten den Fleck
auf der Scheibe und merke sich gleichzeitig jenes Objekt der äußeren Umgebung,
das man beim Fixieren des Fleckes miterblickt. Darauf schließe man das rechte
Auge und fixiere mit dem linken. Man sieht dann hinter dem Fleck ein anderes
äußeres Objekt, das von dem soeben wahrgenommenen beträchtlich nach rechts
gelegen ist. Nunmehr fixiere man den Fleck auf der Scheibe ein drittes Mal, aber
jetzt mit beiden Augen. Dann scheinen die beiden zuvor gesehenen Objekte nicht
voneinander entfernt, sondern in derselben Richtung hinter dem Fleck zu liegen.
Alle Gegenstände, die auf der Sehrichtung des einen Auges liegen, werden mit
denen, die auf der zugehörigen Sehrichtung des andern Auges liegen, in eine
gemeinsame Sehrichtung vereinigt. Dies ist das G e s e t z d e r i d e n t i s c h e n
S e h r i c h t u n g e n (H e r i n g ). Das Doppelauge lokalisiert so, als ob es ein einziges,
zwischen den beiden Augen gelegenes wäre. (Das „Zyklopenauge“.) Durch diese
Tatsache ist die oben erwähnte Projektionstheorie endgültig erledigt.

3. Das Tiefensehen mit zwei Augen

Denkt man sich durch den Fixationspunkt senkrecht zur Blicklinie


des Zyklopenauges eine Ebene gelegt, so bilden sich außer dem
Fixationspunkt auch die auf dieser „Kernfläche“ befindlichen Punkte
auf identischen Netzhautstellen ab und werden somit einfach
gesehen. Fixiere ich darum von zwei Nadeln, die in der Kernfläche
sind, die eine, so erhalte ich auch von der nicht fixierten ein
einfaches Bild. Verschiebt man nun diese Nadel ein wenig vor oder
hinter die Kernfläche, so bleibt ihr optisches Bild dennoch einfach,
doch wird ihre Tiefenlage vor oder hinter der Kernfläche
wahrgenommen. Verschiebt man die Nadel jedoch etwas mehr aus
der Kernfläche heraus, so wird sie alsbald doppelt gesehen. Der
Strahlengang bei den drei erwähnten Lagen der nicht fixierten Nadel
läßt sich sehr leicht zeichnen. Aus dem schematischen Bild kann man
nun unmittelbar folgenden Satz ablesen: Das Einfachsehen nicht
fixierter Punkte ist nicht streng an die identischen Netzhautstellen
gebunden; werden indes zwei nur ungefähr identische Punkte der
Netzhäute gereizt, so scheint das Objekt, von dem diese Reizung
ausgeht, vor bzw. hinter der Kernfläche zu liegen.
Die Gegenprobe und den vollen Beweis zu diesem Satz erbringt ein von
H e r i n g angegebener Versuch, in dem eine Reizung nahezu identischer Punkte
ermöglicht wird, ohne daß sie, wie soeben, von einem objektiv außerhalb der
Kernfläche liegenden Ding bewirkt wird. Man zeichne auf zwei Papiere je drei
einander parallele und gleichweit abstehende Gerade und bringe beide
Zeichnungen in einem Stereoskop an Stelle der stereoskopischen Bilder
symmetrisch an, so daß die Geraden senkrecht von oben nach unten verlaufen.
Fixiert man jetzt die mittleren Linien, so erblickt man statt der sechs vorhandenen
nur drei in einer Ebene liegende Gerade. Zeichnet man nun auf einem der Papiere
die mittlere Gerade ein wenig nach rechts oder links, so bildet beim Hineinschauen
das eine Auge die mittlere Gerade genau im mittleren Längskreise ab, während
das andere sein Bild ein wenig links oder rechts von der Netzhautmitte hat, — die
Richtung beider Augen bleibt nämlich nach wie vor dieselbe. Die psychische
Wirkung dieser Reizungsart ist nun die, daß nunmehr nicht etwa vier Striche
gesehen werden, sondern daß nur drei Gerade erscheinen, deren mittlere jedoch
vor oder hinter den anderen zu liegen scheint.
Die zwei soeben geschilderten Versuche gestatten auch eine M e s s u n g d e r
T i e f e n s e h s c h ä r f e . Man rückt von drei in der Kernfläche befindlichen Nadeln die
mittlere so weit aus der Kernfläche, bis ihre verschiedene Tiefe eben bemerkt wird.
Oder man mißt, wie weit bei dem stereoskopischen Versuch die mittlere
Senkrechte seitlich verschoben werden muß, bis ein Tiefeneindruck entsteht. Es
stellte sich heraus, daß das Tiefensehen durch die Übung die Feinheit der
Sehschärfe erreichen kann: eine Lagedifferenz der beiden Netzhautbilder von 10″
vermag schon einen Tiefeneindruck zu bewirken. Je weiter die zu beurteilenden
Dinge vom Auge entfernt sind, um so größer muß ihr gegenseitiger Abstand sein,
soll er noch als Tiefenunterschied erkannt werden: auf 1 m 0,4 mm, auf 50 m 1 m,
auf 420 m 80 m, während über 2600 m kein Tiefenunterschied mehr aufgefaßt
wird. Der Sehraum entspricht somit auch in dieser Hinsicht nicht dem
geometrischen Raum.
Zu beachten ist noch, daß nur die feinen Lageunterschiede der Bilder auf den
Q u e r s c h n i t t e n der Netzhaut den Tiefeneindruck hervorrufen. Solche Bilder
heißen querdisparat, und die gekennzeichnete Lageverschiedenheit heißt
Q u e r d i s p a r a t i o n . Die Verschiebung der Netzhautbilder infolge ihrer Verrückung
aus der Kernfläche führt auch den Namen der b i n o k u l a r e n P a r a l l a x e .
Eine Anwendung der binokularen Parallaxe ist das S t e r e o s k o p . In geringem
Abstand wird jedem Auge ein eigenes Bild dargeboten. Durch eine
Prismenkombination wird nun erreicht, daß die nebeneinander liegenden Teilbilder
auf die Deckpunkte beider Augen fallen. Diese Bilder wurden hergestellt, indem
man etwa denselben Gegenstand gleichzeitig durch zwei in Augenweite
voneinander entfernte Kameras photographierte. Somit erhält jedes Auge ein
eigenes Bild, das jedoch nur wenig von seinem Gegenstück abweicht. Die
solchermaßen gesicherte Querdisparation verursacht den körperlichen Eindruck
des gesehenen Bildes. Darum kann umgekehrt das Stereoskop auch prüfen, ob
zwei Bilder genau gleich oder auch nur um ein weniges voneinander verschieden
sind. Echte Banknoten z. B. stammen aus derselben Druckerpresse. Symmetrisch
unter das Stereoskop gebracht, müssen sie darum ein unkörperliches Bild ergeben.
Springen jedoch einzelne Buchstaben und Striche aus der Bildebene hervor, so ist
die Ungleichheit der Bilder und damit der verschiedenartige Ursprung der Drucke
erwiesen.

4. Der Ursprung der binokularen Tiefenwahrnehmung

An dieser Stelle kehrt die Streitfrage wieder, ob unsere


Tiefenwahrnehmung angeboren oder erworben sei. Nachdem wir
schon ausgeführt haben, daß und wie das Einauge eine
vollkommene Tiefenwahrnehmung erlangen kann, dürfen wir von
der historischen Entwicklung der Kontroverse absehen und können
sogleich die Kernfrage nennen, um die sich heute der ganze Streit
dreht. Auch der Nativist gibt heute zu, daß allein mit den Mitteln des
Einauges tatsächlich eine Tiefenwahrnehmung zu erzielen ist. Er
behauptet jedoch, daß die Querdisparation eine unmittelbare und
wahre E m p f i n d u n g der Tiefe vermittle, eine Empfindung, die uns
zwar nicht die absolute Entfernung der Dinge vom Auge unmittelbar
kennen lehrt, die jedoch die Lage der Gegenstände zu der
Kernfläche zeigt. Aus diesem Grundkapital entwickle sich die
vollkommene Tiefenwahrnehmung des Erwachsenen, für den
schließlich die Querdisparation das feinste und eigentlichste Mittel
zur Erkennung der Tiefenunterschiede wird. Man braucht ja nur ein
Auge zu schließen, um alsbald eine beträchtliche Herabsetzung
unseres Körperlichsehens festzustellen.
Dem Nativismus stehen für seine Ansicht schwerwiegende
Gründe zu Gebote. Ihr wuchtigster dürfte der oben (S. 91 f.)
beschriebene Stereoskopversuch sein: die einfache Reizung
querdisparater Netzhautpunkte bewirkt ohne irgendwelche anderen
objektiven oder subjektiven Anhaltspunkte eine
Tiefenwahrnehmung. Dazu kommt die große Schwierigkeit, den
unleugbar anschaulichen Charakter des Tiefeneindruckes aus
Vorstellungselementen verständlich zu machen. — Indes
durchschlagend sind diese Beweise nicht. Solange es nicht möglich
ist, bei einem operierten Blindgeborenen den Heringschen
Stereoskopversuch mit Erfolg anzustellen, bleibt es erlaubt, den
Tiefeneindruck bei querdisparater Reizung aus der Erfahrung
herzuleiten: wie für den Einäugigen die monokulare Parallaxe, so
entwickelt sich beim Normalen die binokulare zum Kriterium des
Tiefensehens. Die Unmittelbarkeit des Tiefeneindruckes braucht
dabei nicht zu überraschen. Denn ebenso unmittelbar lokalisieren wir
auch einen Tastreiz, was uns nur auf Grund der Erfahrung möglich
ist. Ferner glauben wir auch gezeigt zu haben, wie der Einäugige zu
dem anschaulichen Inhalt seiner Tiefenwahrnehmung gelangt.
Endlich dürfte noch zu beachten sein, daß die Tiefenauffassung,
wenigstens bei dem erwachsenen Menschen, nicht auf die gleiche
Stufe wie die Flächenwahrnehmung zu setzen ist. Wir möchten sie
vielmehr der Gestaltwahrnehmung (s. unten) nahebringen. Auch bei
dieser erleben wir unmittelbar und in gewissem Sinne anschauliche
Eindrücke, die aber gleichwohl nicht als Empfindungen
angesprochen werden können.
Die Empiristen berufen sich ihrerseits auf die vollkommene
Tiefenanschauung der Einäugigen, mit der gewiß die Notwendigkeit,
aber nicht eine etwa nachweisbare Tatsächlichkeit der
Tiefenempfindung auszuschließen ist. Es liegen aber aus der
jüngsten Zeit verschiedene Experimente vor, die den
Empfindungscharakter querdisparater Erregungen als zweifelhaft
erscheinen lassen. So wies K a r p i n s k a nach, daß sich die räumliche
Auffassung bei stereoskopischer Betrachtung nur allmählich
ausbildet, somit auch mehr Zeit benötigt als die
Gesichtsempfindungen; daß sie an Schnelligkeit von der durch den
Veranten vermittelten plastischen Auffassung übertroffen wird, bei
dem bekanntlich nur Erfahrungskriterien wirksam sind; daß sie
endlich durch die Einstellung des Subjektes ganz unterdrückt werden
kann. Das Pseudoskop ferner, das durch Vertauschung der
stereoskopischen Bilder das Relief der Dinge umkehrt, einen runden
Balken sonach als Hohlrinne erscheinen läßt, vermag diese
Umkehrung bei dem Bilde des menschlichen Gesichtes nicht zu
erreichen; die Erfahrungsmomente überwinden hier also die
Querdisparation. Sodann läßt sich der Effekt der Querdisparation an
bloß einem Auge dadurch erzielen, daß man die für die beiden
Augen bestimmten stereoskopischen Bilder in rascher Folge
demselben Auge exponiert (S t r a u b ). Schließlich will P o p p e l r e u t e r
das flächenhafte, „malerische“ Sehen, das monokular leicht zu
bewerkstelligen ist, nach einiger Übung auch binokular erlernt
haben. Es lassen sich aber wohl Vorstellungen, nicht jedoch
Empfindungen unter dergleichen Voraussetzungen unterdrücken.
Nach dem Gesagten tragen wir kein Bedenken, die Position des
Empirismus als die zur Zeit günstigere anzusehen.

Literatur
Über die nativistisch-empiristische Kontroverse und die ältere Literatur zu dieser
vgl. F r ö b e s I, 2. Aufl., S. 331 ff.

[3] Vgl. die S. 90 zitierte Arbeit.


[4] Eine Erklärungsmöglichkeit bietet die S. 90 zitierte Arbeit.
[5] Vgl. J. L i n d w o r s k y , Zur Theorie des binokularen
Einfachsehens und verwandter Erscheinungen. ZPs 1923.
3. Kap. Empfindungskomplexe des Tastsinnes

1. Der Raumsinn der Haut

Die Reizung eines Druckpunktes oder einer beliebigen Hautstelle


ruft eine flächenförmig ausgedehnte Empfindung hervor. Wir können
uns bei dieser Feststellung nur auf den unmittelbaren Eindruck
stützen, werden aber die Richtigkeit dieser Beobachtung aus den
alsbald zu nennenden Tatsachen bestätigt finden. Was geschieht
nun, wenn man g l e i c h z e i t i g m e h r e r e S t e l l e n d e r H a u t r e i z t ?
Setzt man die beiden Spitzen eines Zirkels (man verwendet dazu
eigens hergestellte Tastzirkel oder Ästhesiometer) nahe beieinander
auf die Haut, so verspürt man einen einfachen Druck, als wenn nur
ein einziger Punkt gereizt worden wäre. Rückt man nun die
Zirkelspitzen ein wenig auseinander und setzt sie von neuem auf, so
wird der wahrgenommene Punkt etwas breiter, dehnt sich zu einer
Fläche, wird dann eine Linie, und erst bei einer gewissen Zirkelweite
hat man den Eindruck, daß zwei getrennte Punkte der Haut gereizt
worden sind. Eben diesen Abstand, den zwei gleichzeitig einwirkende
Tastreize wahren müssen, um als zwei bemerkt zu werden,
bezeichnet man als die R a u m s c h w e l l e . Sie ist an verschiedenen
Körperteilen verschieden groß: an der Zungenspitze 1 mm, an der
Fingerspitze 2 mm, am größten am Rücken und an den Gliedmaßen,
etwa 6 mm am Oberarm. Die Raumschwelle mißt die Feinheit
unseres R a u m s i n n e s , d. h. der „Fähigkeit, Form, Größe, Zahl,
Bewegung der unsere Hautoberfläche berührenden Gegenstände
mittels der Tastempfindung zu erkennen“. Je kleiner die Schwelle,
um so feiner der Raumsinn.
Die Raumschwelle ist bei Kindern kleiner als bei Erwachsenen. Sie wechselt
auch bei den einzelnen Individuen. Um die s i m u l t a n e Raumschwelle sicher zu
erhalten, muß man übrigens die beiden Zirkelspitzen gleichzeitig und mit gleich
starkem Druck aufsetzen. Sukzessive und ungleich starke Berührung verkleinert
die Schwelle. Auch Wärme und Blutfülle macht die Haut empfindlicher, während
Kälte und Blutleere die Empfindlichkeit herabsetzt. Im gleichen Sinne wie diese
Faktoren wirken Übung und Ermüdung. Allerdings nicht so, daß die Übung, wie
man früher vielfach glaubte, das Sinnesorgan selbst verfeinerte. Im Grunde wird
nur die Einstellung auf die Unterscheidung der beiden Eindrücke geübt. Das zeigte
sich bei der Untersuchung von Blinden. Bei ihnen nahm man vielfach eine
außergewöhnliche Verfeinerung des Hautsinnes an, da sie diesen Sinn so
außerordentlich übten, und da man überdies meinte, der Ausfall eines Sinnes
komme den übrigbleibenden zugute. Es stellte sich nun heraus, daß bei gleicher
Aufmerksamkeitsanspannung der Raumsinn der Blinden infolge des beständigen
Tastens stumpfer war als der der Sehenden. Ebenso scheint die Vergrößerung der
Raumschwelle infolge der Ermüdung in erster Linie auf die Beeinträchtigung der
Aufmerksamkeit zurückzuführen zu sein. Wenn man darum mit den
experimentierenden Pädagogen (G r i e s b a c h ) die Bestimmung der Raumschwelle
zum Nachweis der Ermüdung benutzen will, muß man die Schwelle unmittelbar
nach der ermüdenden Arbeit bestimmen, weil sonst die „Aufmerksamkeit“ sich
alsbald wieder erholt.

2. Der Tastraum der Blinden

Es ist für den Sehenden sehr schwer, sich zu veranschaulichen,


was eine Mehrheit von Tastempfindungen ihm von der Außenwelt
mitteilt. Will man sich darüber Rechenschaft geben, so drängen sich
stets die Angaben des Gesichtsinnes dazwischen. Man wird darum
besser die Blindgeborenen befragen. Da ist nun entgegen
vereinzelten Ansichten älterer Psychologen vor allem festzustellen,
daß die Blindgeborenen allmählich zu einer Raumanschauung in
demselben Sinne wie die Sehenden gelangen. Operierte
Blindgeborene sind nämlich durchaus nicht der Ansicht, daß sie mit
der nunmehr optisch vermittelten Raumanschauung etwas absolut
Neues in sich aufnähmen. Ebenso spricht dagegen die Existenz
blindgeborener Mathematiker, die sich ohne besondere Schwierigkeit
die doch aus dem anschaulichen Raum gewonnenen geometrischen
Begriffe aneignen. Auch die Modellier- und Schnitzleistungen
Blindgeborener wären ohne persönliche Raumanschauung kaum zu
verstehen.
Mit der Raumanschauung ist nun zunächst gegeben, daß eine
Vielheit benachbarter Tastempfindungen einen flächenhaften
Eindruck bewirkt. Allerdings ist die simultane Erfassung der Flächen
nicht sonderlich entwickelt. Viel leichter ist die Erkennung
punktförmiger Eindrücke, weshalb auch die dem Blinden am meisten
entsprechende (B r a i l l e sche) Schrift punktförmige Reize verwertet,
die in der Zahl von 1 bis 6 nach Art der Dominofiguren angeordnet
sind. Um die Form eines flächenhaften Reizes, etwa eines Polygons
aus Karton, zu erkennen, führt der Blinde Tastzuckungen längs der
Umrisse aus. Damit verwandelt er freilich die simultane Auffassung
in eine sukzessive und führt gleichzeitig höhere psychische Prozesse
ein, die wir jetzt noch nicht analysieren können. Körperliche Objekte
kleineren Umfanges lehrt ihn das umschließende Tasten kennen. Hier
treten zu den Eindrücken des Hautsinnes diejenigen der
Bewegungssinne. Zweifellos vermag der Tastsinn allein eine
Anschauung von der dritten Dimension nicht zu geben. Ebenso
sicher ist die Mitwirkung des kinästhetischen Apparates. Wie jedoch
im einzelnen die dreidimensionale Raumanschauung des Blinden
zustandekommt, ist uns noch weniger durchsichtig, als es bei dem
Gesichtssinn der Fall war. Zur genaueren Untersuchung der
räumlichen Verhältnisse dienen sodann bei kleineren Maßen die
Finger mit ihren Konvergenzbewegungen, bei größeren die ebenso
fungierenden Arme. Damit ist auch der Umfang des vom Blinden
leicht zu beherrschenden Anschauungsraumes gegeben. Größere
Räume kann er durch Schrittbewegungen in die Länge und Breite
sowie durch Steig- oder Kletterbewegungen in die Höhe oder Tiefe
ausmessen, doch vermag er diese Eindrücke nur schwer zu einem
geschlossenen anschaulichen Bild zu vereinigen. Der Tastsinn ist
eben ein Nahsinn. Der Blinde hilft sich deshalb mit der
„Tastraumzusammenziehung“. Er verkleinert in seiner Anschauung
die Objekte und stellt sie sich in ihren Proportionen nach Art der von
Hand und Arm unmittelbar erfaßten vor.

Literatur
Näheres über die hier berührte Blindenpsychologie bei J. F r ö b e s I, 2. Aufl., S.
361 ff.
3. Theorie des Tastraumes

Zwei Probleme sind hier zu lösen. Zuerst das Problem der


R a u m s c h w e l l e : Warum läßt sich zwar an jedem Punkt der Haut,
praktisch genommen, eine Tastempfindung auslösen, während die
Berührung zweier Punkte nur dann zwei Eindrücke verursacht, wenn
die beiden Punkte eine bestimmte Entfernung haben?
E. H. W e b e r erdachte zur Beantwortung dieser Frage die Theorie der
E m p f i n d u n g s k r e i s e . Je ein Tastnerv ist einem bestimmten Hautkreis
zugeordnet. Alle Reizungen innerhalb dieses Kreises erregen den gleichen Nerv,
bedingen somit dieselben Tastempfindungen und bleiben deshalb
ununterscheidbar. Das stimmt recht gut zu dem anatomischen Befund einzelner
Druckpunkte und erklärt auch die Tatsache, daß nur in einer gewissen Distanz
zweier Druckreize zwei Tasteindrücke entstehen. Allein die Raumschwelle müßte
nach dieser Theorie an derselben Hautstelle beträchtlich schwanken. Denn
berührten die Zirkelspitzen die beiden Empfindungskreise dort, wo sie mit ihrer
Peripherie zusammenstoßen, so müßte eine verschwindend kleine Schwelle
gefunden werden, während sie unvergleichlich zunähme, wenn sie zwei möglichst
entfernte Punkte träfen. Weber änderte darum später seine Theorie dahin ab, daß
er jeden Empfindungskreis aus einer Anzahl Elementarkreise bestehen läßt und zur
Entstehung eines zweiten gesonderten Eindruckes verlangt, daß zwischen den
beiden Reizstellen eine gewisse Zahl von Elementarkreisen eingeschlossen werde.
So wird er zwar den Tatsachen gerecht, doch kann er sich für diese
Zusatzhypothese nicht auf anatomische Befunde berufen.

Das Problem ist jedoch genau wie das des binokularen


Einfachsehens psychologisch zu lösen (vgl. S. 81 f.). Gleiche
Sinnesmeldungen bedingen nur e i n psychisches Ding. Die
Tastqualität aus räumlich benachbarten Tastnerven ist nun nahezu
gleich. Solange sie sich darum nicht mit verschiedenartigen
Eindrücken anderer Sinne verbinden kann (vgl. S. 111 ff.), bietet sie
nicht die Grundlage zu einer Mehrheitsunterscheidung.
Zweitens hat die psychologische Theorie zu erklären, welcher Art
die elementaren Raumeindrücke sind und wie aus diesen Elementen
sich zuletzt der psychische Inhalt des Tastraumes ergibt. Auch hier
streitet der extreme Empirismus mit einem gemäßigten Nativismus.
Die oben ausführlicher dargestellte Theorie L o t z e s von den
Lokalzeichen und ihre Abänderung durch W u n d t wird mit nur
geringen Variationen auf den Tastraum angewendet. Nach ihnen
enthält die elementare Tastempfindung nichts von Ausdehnung. Aber
jede einzelne Tastempfindung hat je nach der Körperstelle, auf der
sie ausgelöst wird, eine charakteristische Abtönung infolge der
Mitempfindungen, die an jedem Teil des Körpers andere sind — eine
bis zu gewissem Grade zutreffende Annahme. Die Raumwerte
erwachsen diesen Tastempfindungen nur durch die
erfahrungsmäßige Verbindung mit den visuellen Ortsvorstellungen:
bei Reizung einer bestimmten Körperstelle wird eine qualitativ
charakteristische Tastempfindung hervorgerufen, und diese weckt
die visuelle Vorstellung von dem betreffenden Körperteil. Indes auf
diesem Wege könnten Blindgeborene niemals zu einer
Tastraumvorstellung gelangen.
Wundt gesellt darum auch hier den qualitativ eigenartigen
Tastempfindungen die Bewegungsempfindungen oder genauer die
Innervationsgefühle bestimmter Bewegungen zu, die von den
Tastempfindungen angeregt würden. Die „psychische Synthese“
beider soll dann auch hier eine Raumanschauung erzeugen. Die
innere Unwahrscheinlichkeit dieser Theorie ist natürlich beim
Tastraum nicht geringer als beim Sehraum.
Man wird deshalb auch hier genau wie bei der optischen
Raumwahrnehmung ein nativistisches Grundkapital zugestehen
müssen. Die einzelne Tastempfindung liefert an sich schon eine
räumliche flächenhafte Ausdehnung. Daß sich diese Flächenelemente
nebeneinander legen, und zwar in einer bestimmten und
gleichmäßigen Richtung, erklärt sich wie beim Auge (s. S. 83).
Bisher haben wir nur die Raumanschauung des Blindgeborenen
berücksichtigt. Um die des Sehenden völlig zu verstehen, müssen wir
zuvor von einer Gruppe seelischer Inhalte sprechen, die uns als
solche bisher noch nicht bekannt wurden, wenn wir auch nicht
umhin konnten, sie gelegentlich zu streifen: die Vorstellungen.

Literatur
C. S p e a r m a n , Fortschritte auf dem Gebiet der räumlichen Vorstellungen. ArGsPs
8 (1906).
O. K l e m m , Über die Lokalisation von Schallreizen. 6. CgEPs (1914).
DRITTER ABSCHNITT
D i e a b s o l u t e n Vo r s t e l l u n g e n
Ohne jede erkenntnistheoretische Überlegung ist dem
Bewußtsein auch des primitiven Menschen oder des Kindes gegeben,
daß zwischen den äußeren Geschehnissen und unseren Eindrücken
ein gewisser Zusammenhang besteht: zündet man vor meinen
Augen ein Streichholz an, so sehe ich eine Flamme; setzt man ein
Musikinstrument in Tätigkeit, so vernehme ich Töne. Wir stellen aber
auch fest, daß das Gegenstandsbewußtsein bisweilen Inhalte erlebt,
für deren Erscheinen sich kein äußerer Reiz verantwortlich machen
läßt. Es können uns auch bei geschlossenen Augen und im Traum
Dinge sichtbar erscheinen, oder wir können Melodien hören, die
allem Anschein nach nicht in der Außenwelt erzeugt werden. Solche
Erlebnisse des Gegenstandsbewußtseins, die nicht unmittelbar von
einem äußeren, oder genauer gesprochen von einem peripheren
Sinnesreiz abhängig sind, bezeichnet man als Vorstellungen. Um
jedoch auszudrücken, daß wir hier von diesen Erlebnissen sprechen,
insofern sie noch nicht von der Seele weiterhin bearbeitet sind,
heißen wir sie die a b s o l u t e n V o r s t e l l u n g e n , ein Ausdruck, der erst
später ganz verständlich gemacht werden kann.
Um die Einteilung dieser Vorstellungen in Erinnerungs- und
Phantasievorstellungen kümmern wir uns hier ebensowenig wie um
ihren Ursprung. Nur das sei als allgemein zugestandene
Erfahrungstatsache erwähnt, daß zum wenigsten die Elemente
dieser Vorstellungen ursprünglich infolge peripherer Sinneserregung
im Bewußtsein erweckt worden sein müssen; denn Blindgeborene
können sich von keinen Farben, Taubgeborene von keinen Tönen
eine Vorstellung machen. Im übrigen beachten wir an dieser Stelle
nur die inhaltlichen Eigenschaften.
Als c h a r a k t e r i s t i s c h e E i g e n s c h a f t pflegt man da zunächst die „B l ä s s e “
und „M a t t i g k e i t “ der Vorstellungen zu betonen. Und im allgemeinen werden auch
die unmittelbar von dem äußeren Reiz abhängigen Eindrücke unvergleichlich
lebhafter sein als die nur mittelbar reizbedingten. Allein man hat diese Blässe doch
zu sehr betont. Solange die Psychologie nur auf den dürftigen
Selbstbeobachtungen der Philosophen aufgebaut wurde, pflegte man allen
Menschen so matte Vorstellungen zuzuschreiben, wie sie den in abstrakten
Gedankengängen sich bewegenden Philosophen eigen sind. Sobald man aber mit
F e c h n e r und später mit G a l t o n auch Angehörige anderer Berufe nach ihren
Vorstellungen befragte, ergab sich, daß manchmal die Lebhaftigkeit der
Vorstellungen nicht geringer war als die der Wahrnehmungen. Insbesondere hatte
man angezweifelt, daß die in die Vorstellungen eingehenden Empfindungsinhalte
in dem gleichen Sinne I n t e n s i t ä t besäßen wie die reizbedingten Empfindungen.
Man konnte das um so eher bezweifeln, als bei dem gewöhnlichen Gebrauch der
Vorstellungen der Empfindungsinhalt stark vernachlässigt wird. Sind uns die
schematischen Umrisse einer Vorstellung gegeben, so haben wir in der Regel
genug für unsere geistige Arbeit, zu der wir jene Vorstellungen benötigen. Es wäre
Zeit- und Energievergeudung, wollten wir noch die verschiedenen
Empfindungsinhalte zur ursprünglichen Intensität ansteigen lassen. Und je
abstrakter unser Denken wird, um so mehr dürfen wir die Empfindungsinhalte
vernachlässigen, um so mehr wird uns aber auch die Befähigung zum intensiven
anschaulichen Vorstellen verloren gehen. Läßt man jedoch die Empfindungsinhalte
der Vorstellungen sich entwickeln, so zeigen sie die gleiche Art der Intensität wie
die unmittelbar durch einen peripheren Sinnesreiz hervorgerufenen. So ließ
S c h a u b dargebotene Klänge vorstellen und dann die Intensität dieser
Vorstellungen mit der Intensität des zum zweiten Mal dargebotenen Reizes
vergleichen. Die Aufgabe wurde von allen Versuchspersonen gelöst, was nicht
möglich wäre, ginge den Vorstellungen eine wahre Intensität ab, und öfters wurde
in der Vorstellung dieselbe Intensität erreicht wie in der Wahrnehmung. Das
stimmt auch ganz dazu, daß bei den anderen reizunabhängigen Erlebnissen, beim
Traum und in der Halluzination, vollste Intensität und Lebendigkeit erlebt wird.
Sodann macht man auf die F l ü c h t i g k e i t und Unbeständigkeit der
Vorstellungen aufmerksam. Die Standuhr auf meinem Schreibtisch bleibt in
unveränderter Weise stehen. Solange ich sie anblicke, habe ich den nämlichen
klaren Eindruck. Anders, wenn ich den Blick abwende und die Uhr vorstelle. Da
wird das Bild gar bald verschwinden, um von einem andern verdrängt zu werden,
oder auch nach einer Zwischenzeit wieder aufzutauchen. Zweifellos ist die
Unbeständigkeit eines der gewöhnlichsten Kennzeichen der Vorstellung. Nur darf
man nicht behaupten, jede Wahrnehmung sei beständig und jede Vorstellung
unbeständig. Namentlich Wahrnehmungen geringer Intensität — etwa das Ticken
einer vom Ohr entfernten Taschenuhr — schwanken außerordentlich, während
anderseits Vorstellungen eine geradezu belästigende Konstanz erlangen können.
Namentlich gilt das von krankhaft fixierten Vorstellungen. Ähnliches ist über die
L ü c k e n h a f t i g k e i t dieser Bewußtseinsinhalte zu sagen: für gewöhnlich sind die
Vorstellungen inhaltsarm und unvollständig; allein einen grundsätzlichen
Unterschied gegenüber der Wahrnehmung bedingt das nicht. Denn jeder einzelne
Zug in dieser kann Inhalt einer Vorstellung werden. In der Tat findet man bei
besonders vorstellungsbegabten Individuen eine erstaunliche Fülle der inneren
Bilder. So soll ein französischer Porträtmaler imstande gewesen sein, nach einer
halbstündigen Sitzung ein Porträt aus dem Gedächtnis zu malen und auf diese
Weise an 300 Bilder im Jahre ausgeführt haben. Noch ausgesprochener begegnet
man den naturgetreuen Vorstellungen im Traum und in der Halluzination. Freilich
täuscht sich der in der psychologischen Beobachtung Ungeschulte leicht über die
Ausführlichkeit seiner Vorstellungen, indem er anschaulich vorzustellen meint, was
er in Wirklichkeit nur unanschaulich über den Gegenstand weiß, oder indem er
Surrogatvorstellungen für echte hält. So vermeint mancher, einen Geruch
vorzustellen, während er in Wirklichkeit nur weiß, wie das Objekt riecht und
gleichzeitig Schnüffelbewegungen ausführt. Oder man versucht, anschaulich
Schmerz zu erleben, stellt sich in Wahrheit aber nur Körperbewegungen vor,
welche die Begleiterscheinung des Schmerzes bzw. seine Ausdrucksbewegungen
wären, oder macht gar Ansätze zu ihnen.
Die Vorstellungen sind ferner häufig von dem Bewußtsein der Anstrengung
oder der T ä t i g k e i t des Subjektes begleitet. Bemühen wir uns nicht um sie, so
entstehen sie sehr oft nicht oder verschwinden bzw. verändern sich gar bald. Aber
wesentlich ist eine solche Tätigkeit dem Vorstellungserlebnis nicht. Bekannt sind ja
die Zwangsvorstellungen, die uns gegen unseren Willen verfolgen, und dem
rechten Künstler stehen die Kinder seiner Muse in der Regel ungerufen vor der
Seele. Anderseits drängen sich auch die Wahrnehmungen uns nicht immer auf,
sondern fordern, namentlich wenn sie von geringer Intensität sind, die
Anspannung der Aufmerksamkeit.
Lange Zeit hielt man es für ein untrügliches Unterscheidungsmerkmal von
Wahrnehmung und Vorstellung, daß erstere im objektiven, letztere im subjektiven
oder im V o r s t e l l u n g s r a u m lokalisiert sei. Sehr viele Menschen richten in der Tat
die Aufmerksamkeit nach innen, gewissermaßen in das Innere ihres Kopfes, wenn
sie Vorstellungen erzeugen wollen. Auch scheinen namentlich die Vorstellungen
kleiner und vereinzelter Gegenstände umgebungslos in einem nebelartigen Raum
zu schweben, dem „Vorstellungsraum“. Indes sehen Vorstellungsbegabte häufig
die vorgestellten Dinge unmittelbar vor sich im objektiven Raum, können sie bei
offenen Augen an einen beliebigen Ort lokalisieren (die „Eidetiker“ J a e n s c h s ),
und auch den weniger Begabten gelingt es auf jeden Fall, ergänzende
Teilvorstellungen mit dem wahrgenommenen Objekt zu verbinden und auf diese
Weise im wirklichen Raum vor sich zu sehen. Das Isolierterscheinen kleiner
Gegenstände dürfte nur auf einer unvollendeten Reproduktion beruhen.
Wie der Vorstellungsraum eingehender experimenteller Untersuchung
gegenüber nicht standhält, so muß auch das den Vorstellungen oft zugeschriebene
Merkmal der B i l d h a f t i g k e i t preisgegeben werden. Bei der normal entwickelten
Vorstellung hat man durchaus nicht den Eindruck, ein Bild vor sich zu haben,
sondern man glaubt dem Ding selbst gegenüberzustehen.
So ergibt sich also, ganz im Gegensatz zu den früheren
Anschauungen, daß sich die Eindrücke, die unmittelbar durch
periphere Sinnesreizung hervorgerufen werden, in keinem Stücke
prinzipiell von den nur mittelbar reizbedingten unterscheiden. Es gibt
ke i n e E i g e n s c h a f t d e r Wa h r n e h m u n g e n , d i e n i c h t a u c h a n d e n
V o r s t e l l u n g e n n a c h z u w e i s e n w ä r e , u n d u m g e k e h r t findet sich
keine Eigentümlichkeit der Vorstellung, die nicht ebenso einer
Wahrnehmung anhaften könnte. Die praktische Scheidung beider
Erlebnisse wird nun dadurch ermöglicht, daß gewisse Züge bei der
Wahrnehmung und andere bei der Vorstellung für gewöhnlich
stärker ausgeprägt sind. Das gilt freilich nur für die
Durchschnittswahrnehmungen und -vorstellungen. Gewisse
schwächere Wahrnehmungen können allein auf Grund ihres
anschaulichen Inhaltes nicht von den Vorstellungen, gewisse
lebhaftere Vorstellungen nicht von den Wahrnehmungen
unterschieden werden. Hier helfen nur verstandesmäßige
Überlegungen. Wie wir später noch sehen werden, nimmt übrigens
die Seele die absoluten Wahrnehmungen und die absoluten
Vorstellungen in Arbeit und ermöglicht so ein leichtes und sicheres
Unterscheiden beider. Diese verarbeiteten Erlebnisse meint man in
der Regel, wenn man von Wahrnehmung und Vorstellung schlechthin
spricht.
Die Fähigkeit, Vorstellungen in sich wachzurufen, ist nicht bei
allen Individuen gleich groß. Zu diesem Unterschied tragen
ursprüngliche Anlage und Übung bei. Wie J a e n s c h und K r o h
fanden, ist die „eidetische“ Anlage verhältnismäßig oft bei
Jugendlichen anzutreffen, doch nicht in allen Gegenden gleich
häufig. Außerdem differenzieren sich die Individuen noch dadurch,
daß die Vorstellungsfähigkeit nicht auf allen Sinnesgebieten gleich
mächtig ist. Einzelne sind imstande, mit Leichtigkeit
Gesichtsvorstellungen zu erzeugen, bei andern sind die inneren
Gehöreindrücke gut ausgebildet, andere wiederum stellen sich leicht
Bewegungen vor. Je nachdem eines dieser Sinnesgebiete einseitig
entwickelt ist, spricht man von dem v i s u e l l e n , dem a k u s t i s c h e n
und dem m o t o r i s c h e n Ty p u s . Nur ganz selten findet man Vertreter
eines ausgesprochenen Typus, doch pflegt bei den meisten
Menschen eine der drei Seiten bevorzugt zu sein. Da, wie erwähnt,
auch die Übung von Bedeutung ist, versteht man, daß für das Gebiet
der Wortvorstellungen der akustische Typ, für die Sachvorstellungen
der optische vorherrscht. Auf dem Gebiete des Geruches,
Geschmackes und des Hautsinnes ist das Vorstellungsleben des
Menschen nur sehr schwach entwickelt, vielleicht sogar
zurückgebildet. Es lohnt sich darum nicht, hier nach besonderen
Vorstellungstypen zu suchen.

Literatur
J. S e g a l , Über das Vorstellen von Objekten und Situationen. Münchener Stud. 4.
Heft. 1916.
J. L i n d w o r s k y , Wahrnehmung und Vorstellung. ZPs 80 (1918).
O. K r o h , Subjektive Anschauungsbilder bei Jugendlichen. 1922.
VIERTER ABSCHNITT
Ve r b i n d u n g d e r Vo r s t e l l u n g e n m i t
Empfindungen und
Empfindungskomplexen
Ebensowenig wie eine systematisch durchgeführte Erforschung
der Empfindungskomplexe steht uns eine solche für die Verbindung
von Empfindungen und Empfindungskomplexen mit Vorstellungen zu
Gebote. Wir können darum nur an einzelnen Beispielen das Ergebnis
einer solchen psychischen Synthese veranschaulichen.

1. D i e S y n ä s t h e s i e n

Manche Personen berichten, daß ihnen beim Hören von Vokalen


oder auch beim Sehen von Schriftzeichen bestimmte Farben
mitgegeben sind. So erschien F e c h n e r der Vokal e gelb, a weiß, u
schwarz, der Trompetenton rot, der Flötenklang blau. Genauere
Erhebungen über dieses sog. Farbenhören ergaben die
mannigfachsten Abarten dieser nicht allzu seltenen Erscheinung. Es
zeigt sich bei den verschiedenen mit ihr begabten Persönlichkeiten
keinerlei Konstanz der Paarung von Klängen und Farben. Auch sieht
der eine die Farben an dem Schriftbild, der andere an der Tonquelle,
ein dritter irgendwo im Außenraum. Auch die Deutlichkeit der Farben
ist wechselnd. In einem extremen Fall (L e m a i t r e ) sollen sie sogar
das Sehen der Umgebung gestört haben: wenn andere sprachen,
konnte der Betreffende sein Bild im Spiegel nicht sehen. Andere
erblicken beim Anhören musikalischer Gebilde charakteristisch
wechselnde Figuren. In den gleichen Zusammenhang gehören die
sog. sekundären Geschmacksempfindungen beim Sehen einer
Speise, das Hören des Windes beim Anblick eines im Gemälde
dargestellten Sturmes u. dgl.
Man hat die E r k l ä r u n g d e r S y n ä s t h e s i e n früher mehr auf physiologischem
Gebiet gesucht. Eine enge Verbindung der den einzelnen Empfindungen
zugehörigen Teile des nervösen Zentralorgans sollte überhaupt die allgemeine
Tendenz einer jeden Sinneserregung begründen, in benachbarte Gebiete
überzustrahlen. Wo immer zu dieser allgemeinen Tendenz noch eine individuelle
Veranlagung zur leichten Ansprechbarkeit des zentralen Apparates hinzukomme,
da würden sich die Sekundärempfindungen einstellen. Indes, wenn dem so wäre,
müßte sich doch eine weit größere Übereinstimmung in der Verbindung
bestimmter Klänge mit bestimmten Farben beobachten lassen. Statt dessen ist
häufig der Ursprung der Erscheinung aus der Erfahrung des Individuums
nachweisbar. So, wenn beim Ton eines Instrumentes gerade jene Farbe gesehen
wird, die dem Instrument selbst eigentümlich ist, oder wenn die Vokalfarbe sich
mit der Muttersprache verändert. Wenn vollends Monats- oder Tagesnamen, genau
so wie sonst die einfachen Vokale, charakteristische Farben annehmen, dann kann
von einem physiologischen Zusammenhang schon gar nicht mehr die Rede sein.
Die naturgemäßeste Erklärung ist darum die aus der Verbindung jener
Wahrnehmungen mit den Vorstellungen der betreffenden Farben. In der
Lebenserfahrung des Individuums haben sich infolge besonderer Umstände einmal
die Wahrnehmungen gewisser Klänge mit der Wahrnehmung bestimmter Farben
verbunden. Nach den später noch zu besprechenden Assoziationsgesetzen ruft
dann die erneute Wahrnehmung des Klanges die Vorstellung der damals
gleichzeitig gesehenen Farbe wach. Psychologisch bedeutsam ist hier, daß in
solchen Fällen die Vorstellung sehr lebhaft wird und die Intensität der
Klangempfindung erreicht, weshalb man ja auch von Sekundär- oder
Pseudoe m p f i n d u n g e n spricht. Eine Schwierigkeit liegt jedoch darin nicht, wir
sahen ja schon, daß die Vorstellung nicht notwendig hinter der Intensität der
Empfindung zurückbleiben muß.

Literatur
E. B l e u l e r , Zur Theorie der Sekundärempfindungen. ZPs 65.
K. L e n z b e r g , Zur Theorie der Sekundärempfindungen und zur Bleulerschen
Theorie im besondern. ZaPs 21.

2. E r s c h e i n u n g s w e i s e n d e r F a r b e n

Betrachtet man die eintönige Farbe eines Gegenstandes, etwa einer mit
buntem Papier überzogenen Pappschachtel, das eine Mal mit freiem Auge und das
andere Mal durch einen durchlochten Schirm derart, daß man nur die farbige
Fläche erblickt, die Form und die Stellung des Gegenstandes jedoch nicht zu
erkennen imstande ist, so wird man einen namhaften Unterschied gewahr werden.
Bei freier Betrachtung hat die Farbe eine feste Lokalisation, erscheint selbst wie
etwas Festes und weist u. U. Glanz oder Lichter auf. Durch einen Schirm gesehen,
verliert sie die bestimmte Lokalisation, die Farbe scheint uns frontalparallel
gegenüberzustehen, gewinnt an Zartheit, tritt nicht als Eigenschaft eines anderen
Dinges auf und erlaubt dem Blick, gewissermaßen in sie einzudringen. K a t z , der
diese Unterschiede zuerst eingehend erforschte, spricht von verschiedenen
Erscheinungsweisen der Farben und nennt die frei gesehenen
„Oberflächenfarben“, die anderen „Flächenfarben“. Wir haben es da nicht mit
anderen Empfindungen zu tun, sondern mit der Modifikation dieser Empfindungen
infolge des Hinzutretens der Vorstellungen. Es können nämlich alle von den oben
(S. 20) beschriebenen Farbenempfindungen abweichenden Erscheinungsweisen
der Farben durch Betrachten mit einem Schirm auf die Empfindungen des
Farbenoktaeders zurückgeführt werden. Ohne diese Reduktion jedoch lassen sie
sich nicht in die Qualitätenreihen des Farbenoktaeders einreihen. Namentlich
zeigen sie eine ganz neue, bei den Empfindungen nicht zu entdeckende Qualität:
die Ausgeprägtheit der Farbe. Die nämliche Farbe erscheint als Oberflächenfarbe,
in verschiedener Entfernung von der Lichtquelle gesehen, verschieden stark
ausgeprägt, in größerer Entfernung gewissermaßen „mit Dunkelheit verhüllt“. —
Entsprechende Erscheinungsweisen hat K a t z bei den Tast- und H e n n i n g bei den
Geruchserlebnissen gefunden.
Obwohl bei wechselnder Beleuchtung die Gegenstände sehr verschiedenartige
Reize ins Auge senden, erscheinen sie uns im allgemeinen nicht verändert: ein
Stück Kohle in der Mittagssonne erscheint schwarz, ein Blatt Papier in der
Dämmerung weiß, und doch reflektiert ersteres vielleicht mehr Licht als letzteres.
Diese K o n s t a n z d e r F a r b e n suchte H e r i n g durch die „Gedächtnisfarben“ zu
erklären: wir haben von den uns geläufigen Dingen Standardvorstellungen, und
diese verbinden sich mit den objektiven Eindrücken und meistern sie. Dazu treten
noch andere Faktoren wie die Pupillenerweiterung bei abnehmender Helligkeit und
die Kontrastwirkung (s. S. 29).
Allein da wir auch bei unbekannten Objekten die wechselnde Beleuchtung
gleichsam in Rechnung stellen, befriedigt diese Theorie nicht ganz. K a t z versuchte
eine Aufmerksamkeitstheorie, und B ü h l e r will neuerdings die Wahrnehmung der
Farbe eines Objekts von der seiner Beleuchtung ganz trennen
(Zweifaktorentheorie). Eine Entscheidung ist heute noch nicht möglich. Nur
andeutungsweise und bildhaft läßt sich sagen, in welche Richtung die geklärten
Tatsachen und die fruchtbaren Gesichtspunkte aller Theorien weisen: Wir „sehen“
nicht so sehr die Dinge, wir bauen sie vielmehr draußen auf. Zu jeder Empfindung
tritt etwas Vorstellungsmäßiges hinzu: was und wieviel, das regelt sich durch den
Gesamteindruck und die Einstellung des Subjektes. In dem Maße, als wir die
Anhaltspunkte zum Aufbau des Sehdinges verlieren (später können wir statt
dessen sagen: in dem Maße, als das Reproduktionsmotiv, z. B. durch den
Doppelschirm, verringert wird, s. S. 154 f.), kommen die Empfindungen als solche
zur Geltung. Die Geschwindigkeit der hier stattfindenden Vorstellungserweckung
reicht zum Aufbau des Sehdinges vollkommen aus.
Während also im Fall der Synäthesien die Vorstellung der Wahrnehmung mehr
äußerlich anhaftet, greift sie bei den soeben besprochenen Erscheinungen
abändernd in die Wahrnehmung ein, ergänzt gewissermaßen die Wahrnehmung,
und zwar teilweise entgegen dem objektiven Sachverhalt. Die gleiche Rolle spielt
die Vorstellung bei der I l l u s i o n : eine Wahrnehmung wird durch die
hinzutretenden Vorstellungen derart ergänzt, daß wir uns über den Gegenstand
täuschen. Ein im Finstern gesehener Baumstrunk erscheint als Wegelagerer. Wir
haben es hier übrigens nicht mit Ausnahmefällen zu tun. Die eingehendere
experimentelle Forschung und zuverlässige Gelegenheitsbeobachtungen ergeben,
daß praktisch zu allen Wahrnehmungen des psychisch fertigen Menschen
ergänzende Vorstellungen hinzutreten.
Es wäre nun eine ganz schiefe Auffassung, wollte man meinen, die Rolle der
ergänzenden Vorstellungen sei im allgemeinen eine störende. In der Mehrzahl der
Fälle ist sie eine überaus fördernde. Wie man unter Berücksichtigung der später zu
behandelnden Assoziationsgesetze leicht erkennen kann, vervollständigen die
Vorstellungen die unvollkommenen Wahrnehmungen in der Regel ganz im Sinne
des objektiven Sachverhaltes und ermöglichen darum eine Kraftersparnis bei den
Wahrnehmungsprozessen. Wir entdecken nur die alle unsere Wahrnehmungen
beständig begleitenden Vorstellungen nicht, solange sie mit dem objektiven
Sachverhalt übereinstimmen, werden aber auf sie aufmerksam, wenn sie uns
gelegentlich in die Irre führen.

Literatur
D. K a t z , Die Erscheinungsweisen der Farben. 1911.
K. B ü h l e r , Die Erscheinungsweisen der Farben. 1923.

3. D i e S e h g r ö ß e

Auch in die so rätselhaften Erlebnisse des Größeneindruckes


kommt Klarheit, wenn wir sie als Verschmelzungsprodukte von
peripher bedingten Empfindungskomplexen mit den absoluten
Vorstellungen auffassen. Unterscheiden wir zunächst die wirkliche, in
Metern angebbare Größe eines Gegenstandes von der geschätzten,
d. h. der vermuteten wirklichen, und der scheinbaren, der Sehgröße.
Nur mit dieser haben wir es zu tun. So erscheint uns der Mond am
Horizont groß, im Zenit klein, obwohl die Entfernung und der
Sehwinkel beidemal unverändert bleiben. Einem tieferen Verständnis
dieser und ähnlicher Erlebnisse steht nun das Wort „Sehgröße“ im
Wege. Größe als Erlebnis setzt immer Verhältniserfassungen, also
gedankliche Elemente voraus. Da aber die Tiere ähnliche
„Größeneindrücke“ zu haben scheinen, müssen wir uns nach einem
andern Terminus umsehen und sprechen statt von der Größe von
der Mächtigkeit einer Ausdehnung im Gesichtsfeld. Innerhalb
desselben Raumes ist die Mächtigkeit einer Ausdehnung um so
größer, je größer der zugehörige Sehwinkel ist.
In den ersten Jahren seines Lebens lernt nun das Kind ein
Doppeltes: Es lernt verschiedene Räume kennen, und zwar Räume
von typischer Verschiedenheit. Erlaubt man eine etwas krasse
Typisierung, so könnte man von einem Stubenraum, einem
Straßenraum und einem Landschaftsraum sprechen, ähnlich wie man
von einem Finger-, Arm- und Schrittraum beim Blinden redet.
Zweitens lernt das Kind innerhalb eines jeden Raumes die
Mächtigkeit anschaulich kennen, die den einzelnen Teilen des
Gesichtsfeldes entspricht: die Türe hat eine andere Mächtigkeit als
die Wand, das Haus eine andere als die Straße. Dies „anders und
anders“ besagt jedoch keinen Vergleich, sondern nur, daß bald diese,
bald jene anschaulichen Vorstellungen geweckt werden, wie sie etwa
beim Abtasten und Abschreiten gewonnen wurden. Fügen wir nun
hinzu, daß nach den Assoziationsgesetzen durch die peripher
bedingten Empfindungskomplexe bald diese, bald jene
Raumvorstellung geweckt wird und mit ebendiesen
Empfindungskomplexen verschmilzt, so haben wir die einfache
Formel für alle Größeneindrücke und -täuschungen gefunden, die
uns mit den Tieren gemeinsam sind.
Durchgehen wir einige Erscheinungen. Wohlvertraute Gegenstände erscheinen
im Nahraum nicht kleiner, auch wenn sie sich entfernen und somit ihr Sehwinkel
kleiner wird; sie verbleiben im Nahraum, wo ihre Mächtigkeit uns wohlbekannt ist.
Betrachten wir ein Bild an der Wand durch einen verstellbaren Rahmen, den wir
bald in diese, bald in jene Entfernung vom Auge bringen, so sehen wir dasselbe
Bild beim nämlichen Sehwinkel und derselben objektiven Entfernung bald größer,
bald kleiner, bald näher, bald ferner, je nach der Raumvorstellung, die mit Hilfe des
vorgehaltenen Rahmens geweckt wird. Aus demselben Grunde erscheinen uns
Inschriften innerhalb eines beleuchteten Tramwagens bisweilen als riesige
Mauerplakate, wenn ihr Spiegelbild auf eine Häuserwand projiziert wird. v.
S t e r n e c k hat darum das ganze Problem der Sehgröße, ähnlich wie wir, doch mit
der Annahme von „Referenzflächen“ lösen wollen. Aber von solchen
Referenzflächen wissen wir z. B. bei der Betrachtung des Mondes im Zenit nichts.
Die Referenzfläche ist eben nur ein Bestandstück des vorgestellten Raumes, das
fehlen kann. Warum erscheint uns also der hochstehende Mond kleiner als der
niedrig stehende? Weil unsere Erfahrung in der senkrechten Richtung uns nicht die
nämlichen Raumvorstellungen liefert wie in der wagrechten. Haben wir hier einen
Stuben-, Straßen- und Landschaftsraum kennen gelernt, so wird uns dort nur ein
Stuben- und Haus- oder Turmraum geläufig. Der hochstehende Mond gewinnt
darum nur die Mächtigkeit, die seinem Sehwinkel im zweiten Raum entspricht,
während er am Horizont die Mächtigkeit des dritten Raumes erlangt. Übrigens
erleben wir die gleiche Erscheinung auch bei irdischen Gegenständen. Ich sah den
zierlichen Adler vom Bismarcksturm am Starnbergersee als einen erschreckend
großen Vogel auf dem Kamm eines nahen Hügels stehen, als der Turm, auf dem er
thront, von diesem Hügel verdeckt wurde. Ob sich übrigens diese
Größentäuschung bei Fliegern, die ja auch Erfahrungen beim senkrechten
Aufsteigen sammeln, vermindert?
Unsere ganze Erklärung wird indes von einem Einwand bedroht. Nach dem
Gesagten muß die Mächtigkeit bekannter Objekte in allen Räumen die nämliche
bleiben, und doch erscheinen uns die Menschen, von der Galerie eines Theaters
oder von einem hohen Berg gesehen, als Puppen. Nun, hier handelt es sich auch
wieder um die uns unbekannte Höhenrichtung, für die uns keine geläufige
Raumvorstellung zu Gebote steht, ja, wir bringen sogar häufig an diese Eindrücke
die Vorstellung des Nahraumes heran, z. B. wenn sie von dem Aufsteigen im
Treppenhaus noch im Bewußtsein steht. In der horizontalen Richtung hingegen
begegnet uns dieser frappante Kleinheitseindruck solange nicht, als wir nicht mit
den Denkprozessen an die Sehdinge herantreten und eigentliche Vergleiche
anstellen. Solche Vergleichungen der Sehgröße eines fernen Gegenstandes mit
einem nahen sind bekanntlich schwierig und ergeben sehr abweichende Urteile,
weil die Mächtigkeit eines Sehdinges nur durch Einbeziehung in einen bestimmten
Raum zur vergleichbaren Größe wird, dieser Raum aber keine scharf begrenzte,
objektive Größe ist.

Literatur
A. M ü l l e r , Die Referenzflächen des Himmels und der Gestirne. 1918.

4. D i e n i c h t - o p t i s c h e R a u m a n s c h a u u n g d e s S e h e n d e n
a) O r t s s i n n u n d L a g e w a h r n e h m u n g

Werden wir an irgendeiner Körperstelle berührt, so können wir im


allgemeinen ziemlich genau den Ort der Berührung angeben. Man
bezeichnet diese Fähigkeit als den O r t s s i n n . Daß diese Leistung
nicht mit der des oben besprochenen Raumsinnes der Haut
zusammenfällt, geht aus pathologischen Tatsachen hervor, wo bei
normalem Ortssinn die simultane und selbst die sukzessive
Raumschwelle abnorm hoch sind. In einem anderen Falle
(S p e a r m a n ) wurde sehr gut lokalisiert, während selbst sukzessive
Reize an demselben Glied nicht auseinandergehalten werden
konnten. Dennoch darf man sich den Ortssinn nicht als eine einfache
seelische Fähigkeit denken. Er ist gewiß noch komplizierter als der
Raumsinn, der sich vielleicht noch aus einfachen anatomischen
Grundbedingungen verstehen läßt. Die Lokalisation eines Tastreizes
erfolgt meist so, daß die Tastempfindung von einem schematischen
visuellen Vorstellungsbild der betreffenden Körpergegend begleitet
ist. Infolge der unbeschränkt häufigen Erfahrung brauchen wir aber,
gemäß einem noch zu erwähnenden Assoziationsgesetz, nicht mehr
bewußt auf die qualitative Eigenart der Tastempfindung zu achten,
sondern unmittelbar an die betreffende Reizung schließt sich das
visuelle Bild der gereizten Körperstelle an. Darum hängt auch die
Genauigkeit der Lokalisation und selbst die Größenschätzung der von
der Haut berührten Objekte von der Güte der Visualisation ab: wer
bessere optische Vorstellungen von den berührten Körperteilen in
sich erzeugen kann, lokalisiert besser und schätzt die Größen
richtiger.
Die Leistungen des Ortssinnes möchten nach dem Gesagten wohl als nahezu
selbstverständlich erscheinen und kein nennenswertes Problem einschließen. Allein
man darf nicht vergessen, daß diese relativ einfachen Erklärungen erst in
mühevoller Einzelforschung erarbeitet werden mußten, um allmählich die
Auffassung von jener rätselhaften Fähigkeit der Tastnerven zu verdrängen,
vermöge deren sie unmittelbar von jeder einzelnen Körperstelle Kunde bringen
sollten.
Es bereitet nunmehr keine Schwierigkeit, eigenartige T ä u s c h u n g e n auf dem
Gebiete des Tastsinnes zu verstehen. Verschiebt man die Lippen horizontal
gegeneinander und berührt sie dann gleichzeitig mit einem vertikal gehaltenen
Bleistift, so entsteht der Eindruck, es sei der Bleistift schräg geneigt (C z e r m a k ).
Oder die bekannte a r i s t o t e l i s c h e Täuschung: kreuzt man Zeige- und Mittelfinger
und rollt mit den so gekreuzten Fingern ein Kügelchen, so glaubt man deutlich
zwei Kügelchen unter den Fingern zu haben. Die Täuschung wird um so stärker, je
weniger man auf die Lage der Finger achtet, und verschwindet, wenn man auf die
Finger sieht. In beiden Fällen steht die durch die Erfahrung geleitete Meldung des
Ortssinnes in Widerspruch mit dem wirklichen Sachverhalt und bedingt so eine
falsche Auffassung, zu der allerdings außer dem Ortssinn noch höhere Funktionen
mitwirken.
Hat der Ortssinn nur anzugeben, welche Körperstelle berührt wird, so wird uns
in der L a g e w a h r n e h m u n g außerdem noch vermittelt, welche Stellung im Raum
ein Körperteil in dem Augenblick einnimmt, wo ihn ein Tastreiz trifft. Nach der
trefflichen Analyse S p e a r m a n s besagt jede Lagewahrnehmung ein Dreifaches: 1)
die Angabe des Ortssinnes, an welcher Stelle des Körpers der Reiz auftraf (die
segmentale Bestimmung); 2) die Kunde über die von den Gelenken gebildeten
Winkel (die artikuläre Bestimmung); 3) ein Wissen von der Länge der
Zwischenglieder (die intermediäre Bestimmung). Über die segmentale Bestimmung
ist nichts hinzuzufügen. Die intermediäre Bestimmung wird durch die festliegenden
Vorstellungen des Gesamtkörpers besorgt. Schwierigkeiten bereitet nur die
artikuläre Bestimmung, namentlich wenn man sie mit Spearman auf die
Gelenkempfindungen zurückführt. Nach dem, was oben (S. 63 f.) über die
kinästhetischen Empfindungen gesagt wurde, wird man auch hier vorerst statt der
Gelenkempfindungen die vereinigten Wahrnehmungen der Haut- und
Kraftempfindungen heranziehen müssen. Sie sind auch in der Ruhelage der Glieder
vorhanden und können sich mit der visuellen Vorstellung von der Haltung des
Gliedes verbinden.
Bei der experimentellen Untersuchung der Lagevorstellungen zeigte sich immer
eine große Unmittelbarkeit in der Erkenntnis der Lage. Es brauchten nicht erst die
Vorstellungen der zentralen Körperteile wachgerufen zu werden, damit von da aus
eine Orientierung ermöglicht würde. Daraus schloß man auf eine direkte
physiologische Assoziation, die sich zwischen einer bestimmten physiologischen
Erregung der Gelenknerven und der Lagevorstellung ausgebildet hätte. Für die
Möglichkeit solcher „physiologischer“ Assoziationen sprechen allerdings
verschiedene Tatsachen. Allein die neueren Untersuchungen der Vorstellungen
deuten doch darauf hin, daß diese schon in einem recht primitiven Stadium der
Reproduktion außerordentlich viel zur Orientierung beitragen können. In der Tat
berichten auch die Versuchspersonen Spearmans, die zentralen Körperteile seien
konfus vorgestellt worden. Solange man unser ganzes Erkennen in die
Vorstellungen verlegte, war man berechtigt, die Funktion bloß konfuser
Vorstellungen gering zu bewerten. Heute, wo man wieder die Bedeutung eines von
den Vorstellungen verschiedenen Denkens anerkennt und sich darüber klar ist, daß
diese höhere Funktion bei der konkreten Lageerfassung nicht auszuschalten ist,
wird man auch die Bedeutung der konfusen Vorstellung der zentralen Körperteile
höher einschätzen müssen und vermutlich eine physiologische Assoziation
entbehrlich finden. Die Unmittelbarkeit und Promptheit der Lokalisation verschlägt
demgegenüber nichts; sie zeigt sich auch bei ähnlich gelagerten Verhältnissen, wie
etwa bei dem später zu besprechenden Wortverständnis.

b) D i e R a u m l o k a l i s a t i o n i m a l l g e m e i n e n

Die Grundtatsache der Verbindung der Vorstellungen mit


Empfindungen macht nun ohne weiteres das a l l g e m e i n e
L o k a l i s a t i o n s g e s e t z verständlich: „Die Empfindung E wird an
denjenigen Ort des Gesichtsraumes lokalisiert, dessen visuelle
Vorstellung V durch die gegebene Empfindung E in das Bewußtsein
eingeführt wird und mit ihr verschmilzt, sei es weil beide in der
Erfahrung sich miteinander assoziiert haben, sei es weil V unter den
gegebenen Umständen sich in einer besonders hohen Bereitschaft
befindet“ (F r ö b e s ).
Erinnert man sich nun hier des Gesetzes der spezifischen Sinnesenergie,
demzufolge ein Sinnesnerv stets mit der gleichen Empfindung antwortet, einerlei
wie und wo er gereizt wird, so begreift man leicht folgende Tatsache: Bei
durchbohrtem Trommelfell ist die hinter diesem liegende Chorda tympani einer
unmittelbaren Reizung zugänglich. Reizt man nun diesen Nervenstrang, der auch
Fasern des Geschmacksnerven führt, so vermeint man auf der Zunge zu
schmecken. Ganz allgemein verlegen wir innere Reize der Empfindungsnerven an
die uns aus der Erfahrung bekannten Orte der peripheren Reizung. Wenn man hier
von einem „Gesetz der exzentrischen Projektion“ redet, darf man nicht glauben,
wir nähmen den Reiz zuerst innerhalb der Nervenbahn wahr und verlegten ihn
dann wieder hinaus an das Nervenende, sondern unmittelbar mit der Erregung des
Nerven taucht das Bild der durch die Erfahrung bekannten normalen
Reizungsstelle wieder auf. Es ist somit dieses Gesetz nur ein besonderer Fall des
allgemeinen Lokalisationsgesetzes. Hiermit erklären sich auch einfach die
bekannten Täuschungen Amputierter, die in den vielleicht schon Jahre lang
abgenommenen Gliedern noch Schmerz und Druck u. ä. zu empfinden meinen.
Aus dem allgemeinen Lokalisationsgesetz versteht man auch die scheinbare
R a u m w a h r n e h m u n g a n d e r e r S i n n e . In Wirklichkeit bietet nur der Gesichts-
und der Tastsinn räumliche Inhalte. Wer beide Sinne entbehrte, könnte nie zu
einer Raumanschauung gelangen. Sie bliebe ihm ebenso unbekannt wie dem
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like