CISSP Study Guide Conrad 2024 Scribd Download
CISSP Study Guide Conrad 2024 Scribd Download
com
https://textbookfull.com/product/cissp-study-guide-conrad/
OR CLICK BUTTON
DOWNLOAD NOW
https://textbookfull.com/product/cissp-official-study-guide-mike-
chapple/
textboxfull.com
https://textbookfull.com/product/isc%c2%b2-cissp-certified-
information-systems-security-professional-official-study-guide-eighth-
edition-chapple/
textboxfull.com
https://textbookfull.com/product/cissp-all-in-one-exam-guide-harris/
textboxfull.com
https://textbookfull.com/product/cissp-all-in-one-exam-guide-shon-
harris/
textboxfull.com
CISSP All in one Exam Guide 7th Edition Shon Harris
https://textbookfull.com/product/cissp-all-in-one-exam-guide-7th-
edition-shon-harris/
textboxfull.com
https://textbookfull.com/product/cissp-all-in-one-exam-guide-8th-
edition-shon-harris/
textboxfull.com
https://textbookfull.com/product/cissp-official-practice-tests-mike-
chapple/
textboxfull.com
https://textbookfull.com/product/proteome-informatics-conrad-bessant/
textboxfull.com
https://textbookfull.com/product/acls-study-guide-barbara-j-aehlert/
textboxfull.com
CISSP Study Guide
Page left intentionally blank
CISSP Study Guide
Third Edition
Eric Conrad
Seth Misenar
Joshua Feldman
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording, or any information storage and retrieval system, without
permission in writing from the publisher. Details on how to seek permission, further information about the
Publisher’s permissions policies and our arrangements with organizations such as the Copyright Clearance
Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.
This book and the individual contributions contained in it are protected under copyright by the Publisher
(other than as may be noted herein).
Notices
Knowledge and best practice in this field are constantly changing. As new research and experience broaden
our understanding, changes in research methods, professional practices, or medical treatment may become
necessary.
Practitioners and researchers must always rely on their own experience and knowledge in evaluating and
using any information, methods, compounds, or experiments described herein. In using such information
or methods they should be mindful of their own safety and the safety of others, including parties for whom
they have a professional responsibility.
To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors, assume any
liability for any injury and/or damage to persons or property as a matter of products liability, negligence
or otherwise, or from any use or operation of any methods, products, instructions, or ideas contained in
the material herein.
ISBN: 978-0-12-802437-9
CHAPTER 1 Introduction.................................................................................. 1
How to Prepare for the Exam.......................................................... 2
The CISSP® Exam is a Management Exam............................. 2
The 2015 Update....................................................................... 2
The Notes Card Approach........................................................ 3
Practice Tests............................................................................ 3
Read the Glossary..................................................................... 3
Readiness Checklist.................................................................. 4
How to Take the Exam.................................................................... 4
Steps to Becoming a CISSP®................................................... 4
Computer Based Testing (CBT)............................................... 5
How to Take the Exam............................................................. 5
After the Exam.......................................................................... 9
Good Luck!...................................................................................... 9
References...................................................................................... 10
v
vi Contents
Due Care................................................................................. 24
Due Diligence......................................................................... 24
Legal Aspects of Investigations.............................................. 24
Intellectual Property................................................................ 31
Privacy.................................................................................... 36
International Cooperation....................................................... 38
Import/Export Restrictions.....................................................38
Trans-Border Data Flow......................................................... 39
Important Laws and Regulations............................................ 39
Security and 3rd Parties.................................................................. 43
Service Provider Contractual Security.................................... 44
Procurement............................................................................ 45
Vendor Governance................................................................ 45
Acquisitions............................................................................ 45
Divestitures............................................................................. 46
Ethics.............................................................................................46
The (ISC)2® Code of Ethics...................................................46
Computer Ethics Institute....................................................... 48
IAB’s Ethics and the Internet.................................................. 48
Information Security Governance.................................................. 49
Security Policy and Related Documents................................. 49
Personnel Security.................................................................. 52
Access Control Defensive Categories and Types.......................... 55
Preventive............................................................................... 55
Detective................................................................................. 56
Corrective................................................................................ 56
Recovery................................................................................. 56
Deterrent................................................................................. 56
Compensating......................................................................... 57
Comparing Access Controls................................................... 57
Risk Analysis................................................................................. 58
Assets...................................................................................... 58
Threats and Vulnerabilities..................................................... 58
Risk = Threat × Vulnerability................................................. 59
Impact..................................................................................... 60
Risk Analysis Matrix.............................................................. 60
Calculating Annualized Loss Expectancy.............................. 60
Total Cost of Ownership......................................................... 62
Return on Investment.............................................................. 63
Budget and Metrics................................................................. 64
Risk Choices........................................................................... 65
Contents vii
Degaussing.............................................................................. 91
Destruction.............................................................................. 92
Shredding................................................................................ 92
Determining Data Security Controls............................................. 92
Certification and Accreditation............................................... 92
Standards and Control Frameworks........................................ 93
Scoping and Tailoring............................................................. 96
Protecting Data in Motion and Data at Rest........................... 96
Summary of Exam Objectives....................................................... 98
Self Test......................................................................................... 98
Self Test Quick Answer Key....................................................... 100
References.................................................................................... 101
Spartan Scytale.....................................................................151
Caesar Cipher and other Rotation Ciphers...........................151
Vigenère Cipher.................................................................... 152
Cipher Disk........................................................................... 153
Jefferson Disks...................................................................... 153
Book Cipher and Running-Key Cipher................................155
Codebooks............................................................................155
One-Time Pad....................................................................... 155
Hebern Machines and Purple................................................ 157
Cryptography Laws............................................................... 160
Types of Cryptography................................................................ 160
Symmetric Encryption.......................................................... 160
Asymmetric Encryption........................................................ 168
Hash Functions.....................................................................170
Cryptographic Attacks................................................................. 171
Brute Force...........................................................................172
Social Engineering................................................................ 172
Rainbow Tables.................................................................... 172
Known Plaintext...................................................................173
Chosen Plaintext and Adaptive Chosen Plaintext................. 173
Chosen Ciphertext and Adaptive Chosen Ciphertext........... 174
Meet-in-the-Middle Attack................................................... 174
Known Key........................................................................... 174
Differential Cryptanalysis..................................................... 174
Linear Cryptanalysis............................................................. 175
Side-Channel Attacks...........................................................175
Implementation Attacks........................................................ 175
Birthday Attack..................................................................... 175
Key Clustering...................................................................... 176
Implementing Cryptography........................................................ 176
Digital Signatures.................................................................176
Message Authenticate Code.................................................. 177
HMAC..................................................................................177
Public Key Infrastructure...................................................... 178
SSL and TLS......................................................................... 179
IPsec...................................................................................... 179
PGP....................................................................................... 181
S/MIME................................................................................ 181
Escrowed Encryption............................................................ 181
Steganography......................................................................182
Digital Watermarks............................................................... 183
Contents xi
Honeypots............................................................................. 370
Honeynets............................................................................. 370
Asset Management....................................................................... 371
Configuration Management.................................................. 371
Change Management............................................................ 373
Continuity of Operations............................................................. 375
Service Level Agreements (SLA)......................................... 375
Fault Tolerance..................................................................... 376
BCP and DRP Overview and Process......................................... 383
Business Continuity Planning (BCP).................................... 383
Disaster Recovery Planning (DRP)...................................... 384
Relationship between BCP and DRP.................................... 384
Disasters or Disruptive Events.............................................. 385
The Disaster Recovery Process............................................. 392
Developing a BCP/DRP.............................................................. 394
Project Initiation...................................................................395
Scoping the Project............................................................... 398
Assessing the Critical State................................................... 398
Conduct Business Impact Analysis (BIA)............................ 399
Identify Preventive Controls................................................. 403
Recovery Strategy................................................................. 403
Related Plans......................................................................... 407
Plan Approval....................................................................... 412
Backups and Availability............................................................. 412
Hardcopy Data...................................................................... 413
Electronic Backups............................................................... 414
Software Escrow................................................................... 416
DRP Testing, Training and Awareness....................................... 417
DRP Testing.......................................................................... 417
Training................................................................................. 419
Awareness............................................................................. 420
Continued BCP/DRP Maintenance.............................................. 420
Change Management............................................................ 420
BCP/DRP Version Control................................................... 421
BCP/DRP Mistakes............................................................... 421
Specific BCP/DRP Frameworks.................................................. 421
NIST SP 800-34.................................................................... 422
ISO/IEC-27031..................................................................... 422
BS-25999 and ISO 22301..................................................... 422
BCI........................................................................................ 423
Summary of Exam Objectives..................................................... 423
xvi Contents
Eric Conrad (CISSP, GIAC GSE, GPEN, GCIH, GCIA, GCFA, GAWN, GSEC,
GISP, GCED), is a Senior SANS instructor and CTO of Backshore Communications,
which provides information warfare, hunt teaming, penetration testing, incident han-
dling, and intrusion detection consulting services. Eric started his professional career
in 1991 as a UNIX systems administrator for a small oceanographic communica-
tions company. He gained information security experience in a variety of industries,
including research, education, power, Internet, and healthcare, in positions ranging
from systems programmer to security engineer to HIPAA security officer and ISSO.
He is lead author of MGT414: SANS Training Program for CISSP® Certification, and
co-author of SANS SEC511: Continuous Monitoring and Security Operations and
SANS SEC542: Web App Penetration Testing and Ethical Hacking. Eric graduated
from the SANS Technology Institute with a Master of Science degree in Information
Security Engineering. He earned his Bachelor of Arts in English from Bridgewater
State College. Eric lives in Peaks Island, Maine, with his family, Melissa, Eric, and
Emma. His website is http://ericconrad.com.
Seth Misenar (CISSP, GIAC GSE, GSEC, GPPA, GCIA, GCIH, GCWN, GCFA,
GWAPT, GPEN) is a Cyber Security Expert who serves as Senior Instructor with
the SANS Institute and Principal Consultant at Context Security, LLC. He is num-
bered among the few security experts worldwide to have achieved the GIAC GSE
(#28) credential. Seth teaches a variety of cyber security courses for the SANS In-
stitute including two very popular courses for which he is lead author: the bestsell-
ing SEC511: Continuous Monitoring and Security Operations and SEC542: Web
Application Penetration Testing and Ethical Hacking. He also serves as co-author
for MGT414: SANS Training Program for CISSP® Certification. Seth’s background
includes security research, intrusion analysis, incident response, security architecture
design, network and web application penetration testing. He has previously served
as a security consultant for Fortune 100 companies, as well as, the HIPAA Security
Officer for a state government agency. Seth has a Bachelor of Science degree in
Philosophy from Millsaps College and resides in Jackson, Mississippi with his wife,
Rachel, and children, Jude, Hazel, and Shepherd.
US DoD cyber-security services contract. Supporting the DoD, he helped create the
current standard used for assessing cyber threats and analyzing potential adversaries
for impact. During his tenure, he supported many DoD organizations including the
Office of the Secretary of Defense, DISA, and the Combatant Commands. Joshua got
his start in the cyber security field when he left his high school science teaching posi-
tion in 1997 and began working for Network Flight Recorder (NFR, Inc.), a small
Washington, DC based startup making the first generation of Network Intrusion De-
tection Systems. He has a Bachelor’s of Science from the University of Maryland
and a Master’s in Cyber Operations from National Defense University. He currently
resides in New York, NY with his two dogs, Jacky and Lily.
Eric Conrad: I need to first thank my wife, Melissa, and my children, Eric and
Emma, for their love and patience while I wrote this book. Thank you to the contrib-
uting authors and my friends Joshua Feldman and Seth Misenar.
Thank you to my teachers and mentors: Thank you, Miss Gilmore, for sending
me on my way. Thank you, Dave Curado and Beef Mazzola, for showing me the right
way to do it. Thank you, Stephen Northcutt, Alan Paller, Deb Jorgensen, Scott Weil,
Eric Cole, Ed Skoudis, Johannes Ullrich, Mike Poor, Ted Demopoulos, Jason Fossen,
Kevin Johnson, John Strand, Jonathan Ham, and many others from the SANS Insti-
tute, for showing me how to take it to the next level.
I would like to thank the supergroup of information security professionals who
answered my last-minute call and collectively wrote the 500 questions compris-
ing the two sets of online practice exams: Rodney Caudle, David Crafts, Bruce
Diamond, Jason Fowler, Philip Keibler, Warren Mack, Eric Mattingly, Ron Reidy,
Mike Saurbaugh, and Gary Whitsett.
Seth Misenar: I would like to thank my wife, Rachel, the love of my life, who
showed continued patience, support, and strength while entertaining two young
children throughout this writing process. I am grateful to my children, Jude, Hazel,
and Shepherd who were amazingly gracious when Daddy had to write. And I count
myself lucky to have such wonderful parents, Bob and Jeanine, who, as always,
provided much of their time to ensure that my family was taken care of during this
writing period.
xxi
Page left intentionally blank
CHAPTER
Introduction
1
EXAM OBJECTIVES IN THIS CHAPTER
• How to Prepare for the Exam
• How to Take the Exam
• Good Luck!
This book is born out of real-world information security industry experience. The
authors of this book have held the titles of systems administrator, systems program-
mer, network engineer/security engineer, security director, HIPAA security officer,
ISSO, security consultant, instructor, and others.
This book is also born out of real-world instruction. We have logged countless
road miles teaching information security classes to professionals around the world.
We have taught thousands of students in hundreds of classes: both physically on
most of the continents, as well as online. Classes include CISSP®, of course, but also
continuous monitoring, hunt teaming, penetration testing, security essentials, hacker
techniques, information assurance boot camps, and others.
Good instructors know that students have spent time and money to be with them, and
time can be the most precious. We respect our students and their time: we do not waste
it. We teach our students what they need to know, and we do so as efficiently as possible.
This book is also a reaction to other books on the same subject. As the years have
passed, other books’ page counts have grown, often past 1000 pages. As Larry Wall
once said, “There is more than one way to do it.” [1] Our experience tells us that there
is another way. If we can teach someone with the proper experience how to pass the
CISSP® exam in a 6-day boot camp, is a 1000+ page CISSP® book really necessary?
We asked ourselves: what can we do that has not been done before? What can we
do better or differently? Can we write a shorter book that gets to the point, respects
our student’s time, and allows them to pass the exam?
We believe the answer is yes; you are reading the result. We know what is impor-
tant, and we will not waste your time. We have taken Strunk and White’s advice to
“omit needless words” [2] to heart: it is our mantra.
This book will teach you what you need to know, and do so as concisely as
possible.
1
2 CHAPTER 1 Introduction
PRACTICE TESTS
Quizzing can be the best way to gauge your understanding of this material, and of
your readiness to take the exam. A wrong answer on a test question acts as a laser
beam: showing you what you know, and more importantly, what you do not know.
Each chapter in this book has 15 practice test questions at the end, ranging from easy
to medium to hard. The Self Test Appendix includes explanations for all correct and
incorrect answers; these explanations are designed to help you understand why the
answers you chose were marked correct or incorrect. This book’s companion Web
site is located at http://booksite.elsevier.com/companion/conrad/index.php. It con-
tains 500 questions: two full practice exams. Use them.
You should aim for 80% or greater correct answers on any practice test. The real
exam requires 700 out of 1000 points, but achieving 80% or more on practice tests
will give you some margin for error. Take these quizzes closed book, just as you will
take the real exam. Pay careful attention to any wrong answers, and be sure to reread
the relevant section of this book. Identify any weaker domains (we all have them):
domains where you consistently get more wrong answers than others. Then focus
your studies on those weak areas.
Time yourself while taking any practice exam. Aim to answer at a rate of at least
one question per minute. You need to move faster than true exam pace because the
actual exam questions may be more difficult and therefore take more time. If you are
taking longer than that, practice more to improve your speed. Time management is
critical on the exam, and running out of time usually equals failure.
If you see a glossary definition that is not clear or obvious to you, go back to the
chapter it is based on, and reread that material. Ask yourself: do I understand this
concept enough to answer a question about it?
READINESS CHECKLIST
These steps will serve as a “readiness checklist” as you near the exam day. If
you remember to think like a manager, are consistently scoring over 80% on
practice tests, are answering practice questions quickly, understand all glossary
terms, and perform a final thorough read through of your notes card, you are ready
to go.
C. D a s S e h e n m i t b e i d e n A u g e n
Fig. 5 b
Welche Bewußtseinsinhalte gewinnen wir, wenn wir mit zwei
Augen sehen? Hält man zwei Finger in einer Linie, aber in
verschiedener Entfernung vor beide Augen und fixiert den
nächstgelegenen, so erscheint der entferntere doppelt; richtet man
jedoch den Blick auf den entfernteren, so sieht man den näheren
doppelt. Die vereinte Tätigkeit beider Augen kann somit sowohl
einfache wie doppelte Bilder liefern. Es fragt sich also: Wann sehen
wir einfach und wann sehen wir doppelt? Entwirft man eine
schematische Zeichnung von der Lage beider Augen und dem Gang
der Lichtstrahlen in den beiden genannten Fällen, so findet man: das
Bild der fixierten Punkte fällt jedesmal auf den nämlichen Punkt der
Netzhaut, auf die Netzhautmitte. (Fig. 5.) Die Bilder der nicht
fixierten Punkte treffen nicht auf gleichgelagerte Stellen: wird der
entferntere Finger fixiert, so bildet sich der nähere in dem linken
Auge links, in dem rechten Auge rechts von der Netzhautmitte ab;
wird der nähere fixiert, so fällt das Bild des entfernteren in dem
linken Auge rechts und in dem rechten links von der Netzhautmitte.
Richten wir beide Augen statt auf einen einzelnen Punkt auf einen
ausgedehnten Gegenstand, so sehen wir den ganzen Gegenstand
einfach. Das schematische Bild des Strahlenganges läßt erkennen,
daß z. B. die von dem rechten Ende eines Pfeiles ausgehenden
Lichtstrahlen auf jeder Netzhaut Punkte treffen, die in gleicher
Richtung und in (ungefähr) gleichem Abstand von der Netzhautmitte
gelegen sind; es sind das gleichgelagerte oder korrespondierende
Punkte, auch identische oder Deckpunkte genannt. Da ihre Erregung
durch gleichfarbige Lichtstrahlen dem Bewußtsein die nämliche
Empfindungsqualität vermittelt, so kann nur e i n Sehding bewußt
sein[5]. Anders ist es bei der Reizung von nichtkorrespondierenden
Stellen der Retina. Bei gleicher Empfindungsqualität haben sie doch
einen verschiedenen Ortswert zu melden und erzeugen darum ein
doppeltes Bild. — Würde man rein mathematisch die Gesamtheit der
Schnittpunkte jener Linien aufsuchen, die von korrespondierenden
Netzhautpunkten ausgehen und je durch die Knotenpunkte der
beiden Augen geführt sind, so erhielte man die Gesamtheit all jener
Punkte, die bei einer bestimmten Augenstellung einfach gesehen
werden; es wäre dies der mathematische H o r o p t e r . Allein wir haben
oben schon gefunden, daß die beiden Netzhauthälften nicht ganz
gleichwertig sind. Da nun jeweils die innere Netzhauthälfte des einen
Auges zu der äußeren des andern Auges in Beziehung gebracht
werden muß, so werden weder die Deckpunkte exakt die gleiche
Lage zur Netzhautmitte haben, noch wird der mathematische mit
dem empirischen Horopter ganz übereinstimmen. Überhaupt ist
festzuhalten, daß die Deckpunkte einen gewissen Spielraum
zulassen, innerhalb dessen noch einfach gesehen wird.
Da wir immer nur einen Teil des Sehfeldes fixieren können, so müßten wir nach
dem Gesagten immer Doppelbilder haben, von den Dingen, die vor dem
Fixierpunkt, und von denen, die hinter ihm liegen. Und doch bemerken wir für
gewöhnlich nichts von ihnen. Woher dies? Wer das anfangs erwähnte Experiment
anstellt, wird finden, daß es eine gewisse Mühe macht, einen Punkt zu fixieren und
einen andern daneben zu beachten. In demselben Maße, wie es gelingt, die nicht
fixierten Punkte zu beachten, nimmt die Klarheit des Doppelbildes zu. Da wir nun
im praktischen Leben immer nur den fixierten Gegenständen die größere
Aufmerksamkeit zu widmen pflegen, so entwickeln sich die Doppelbilder nicht zu
merklicher Klarheit. Dazu kommt, daß wir unsere Fixation fortwährend wandern
lassen und daß die von beiden Netzhäuten herrührenden Bilder häufig nicht gleich
stark sind, weshalb das schwächere von dem stärkeren verdrängt wird.
Werden die korrespondierenden Punkte von gleichartigen Reizen getroffen, so
steht im Bewußtsein nur e i n Bild. Man kann darum den Versuch machen, zwei
Deckpunkte durch v e r s c h i e d e n a r t i g e Reize zu erregen. Es erfolgt dann eine
Mischung und Vereinigung beider Eindrücke, wo diese leicht möglich ist. So
verbindet sich eine Druckschrift bequem mit einem weißen oder farbigen
Hintergrund. Auch nichtkomplementäre Farben lassen häufig die entsprechende
Mischfarbe erkennen. Komplementäre ergänzen sich unter gewissen Bedingungen
zu grau. Aber namentlich bei ihnen zeigt sich gern der sogenannte Wettstreit der
Sehfelder: es erscheint nicht die Mischung beider, sondern abwechselnd bald die
eine und bald die andere Farbe allein. Eine geringe Verschiebung des
gegenseitigen Stärkeverhältnisses oder auch die Bevorzugung des einen Reizes
durch die Aufmerksamkeit läßt diesen alsbald über den Konkurrenten obsiegen.
Fixieren wir ein näher gelegenes Objekt, so konvergieren die Blicklinien beider
Augen, d. h. die Verbindungslinien des fixierten Punktes mit der Netzhautmitte
eines jeden Auges bilden zusammen einen Winkel, wie sich aus der schematischen
Zeichnung ersehen läßt. (Fig. 5.) Es ergibt sich also das Problem: In welcher
Richtung sehen wir bei Verwendung beider Augen die Gegenstände, da doch jedes
Auge in eine andere Richtung weist? Man bringe an einer Fensterscheibe einen
kleinen Fleck an, schließe das linke Auge und fixiere mit dem rechten den Fleck
auf der Scheibe und merke sich gleichzeitig jenes Objekt der äußeren Umgebung,
das man beim Fixieren des Fleckes miterblickt. Darauf schließe man das rechte
Auge und fixiere mit dem linken. Man sieht dann hinter dem Fleck ein anderes
äußeres Objekt, das von dem soeben wahrgenommenen beträchtlich nach rechts
gelegen ist. Nunmehr fixiere man den Fleck auf der Scheibe ein drittes Mal, aber
jetzt mit beiden Augen. Dann scheinen die beiden zuvor gesehenen Objekte nicht
voneinander entfernt, sondern in derselben Richtung hinter dem Fleck zu liegen.
Alle Gegenstände, die auf der Sehrichtung des einen Auges liegen, werden mit
denen, die auf der zugehörigen Sehrichtung des andern Auges liegen, in eine
gemeinsame Sehrichtung vereinigt. Dies ist das G e s e t z d e r i d e n t i s c h e n
S e h r i c h t u n g e n (H e r i n g ). Das Doppelauge lokalisiert so, als ob es ein einziges,
zwischen den beiden Augen gelegenes wäre. (Das „Zyklopenauge“.) Durch diese
Tatsache ist die oben erwähnte Projektionstheorie endgültig erledigt.
Literatur
Über die nativistisch-empiristische Kontroverse und die ältere Literatur zu dieser
vgl. F r ö b e s I, 2. Aufl., S. 331 ff.
Literatur
Näheres über die hier berührte Blindenpsychologie bei J. F r ö b e s I, 2. Aufl., S.
361 ff.
3. Theorie des Tastraumes
Literatur
C. S p e a r m a n , Fortschritte auf dem Gebiet der räumlichen Vorstellungen. ArGsPs
8 (1906).
O. K l e m m , Über die Lokalisation von Schallreizen. 6. CgEPs (1914).
DRITTER ABSCHNITT
D i e a b s o l u t e n Vo r s t e l l u n g e n
Ohne jede erkenntnistheoretische Überlegung ist dem
Bewußtsein auch des primitiven Menschen oder des Kindes gegeben,
daß zwischen den äußeren Geschehnissen und unseren Eindrücken
ein gewisser Zusammenhang besteht: zündet man vor meinen
Augen ein Streichholz an, so sehe ich eine Flamme; setzt man ein
Musikinstrument in Tätigkeit, so vernehme ich Töne. Wir stellen aber
auch fest, daß das Gegenstandsbewußtsein bisweilen Inhalte erlebt,
für deren Erscheinen sich kein äußerer Reiz verantwortlich machen
läßt. Es können uns auch bei geschlossenen Augen und im Traum
Dinge sichtbar erscheinen, oder wir können Melodien hören, die
allem Anschein nach nicht in der Außenwelt erzeugt werden. Solche
Erlebnisse des Gegenstandsbewußtseins, die nicht unmittelbar von
einem äußeren, oder genauer gesprochen von einem peripheren
Sinnesreiz abhängig sind, bezeichnet man als Vorstellungen. Um
jedoch auszudrücken, daß wir hier von diesen Erlebnissen sprechen,
insofern sie noch nicht von der Seele weiterhin bearbeitet sind,
heißen wir sie die a b s o l u t e n V o r s t e l l u n g e n , ein Ausdruck, der erst
später ganz verständlich gemacht werden kann.
Um die Einteilung dieser Vorstellungen in Erinnerungs- und
Phantasievorstellungen kümmern wir uns hier ebensowenig wie um
ihren Ursprung. Nur das sei als allgemein zugestandene
Erfahrungstatsache erwähnt, daß zum wenigsten die Elemente
dieser Vorstellungen ursprünglich infolge peripherer Sinneserregung
im Bewußtsein erweckt worden sein müssen; denn Blindgeborene
können sich von keinen Farben, Taubgeborene von keinen Tönen
eine Vorstellung machen. Im übrigen beachten wir an dieser Stelle
nur die inhaltlichen Eigenschaften.
Als c h a r a k t e r i s t i s c h e E i g e n s c h a f t pflegt man da zunächst die „B l ä s s e “
und „M a t t i g k e i t “ der Vorstellungen zu betonen. Und im allgemeinen werden auch
die unmittelbar von dem äußeren Reiz abhängigen Eindrücke unvergleichlich
lebhafter sein als die nur mittelbar reizbedingten. Allein man hat diese Blässe doch
zu sehr betont. Solange die Psychologie nur auf den dürftigen
Selbstbeobachtungen der Philosophen aufgebaut wurde, pflegte man allen
Menschen so matte Vorstellungen zuzuschreiben, wie sie den in abstrakten
Gedankengängen sich bewegenden Philosophen eigen sind. Sobald man aber mit
F e c h n e r und später mit G a l t o n auch Angehörige anderer Berufe nach ihren
Vorstellungen befragte, ergab sich, daß manchmal die Lebhaftigkeit der
Vorstellungen nicht geringer war als die der Wahrnehmungen. Insbesondere hatte
man angezweifelt, daß die in die Vorstellungen eingehenden Empfindungsinhalte
in dem gleichen Sinne I n t e n s i t ä t besäßen wie die reizbedingten Empfindungen.
Man konnte das um so eher bezweifeln, als bei dem gewöhnlichen Gebrauch der
Vorstellungen der Empfindungsinhalt stark vernachlässigt wird. Sind uns die
schematischen Umrisse einer Vorstellung gegeben, so haben wir in der Regel
genug für unsere geistige Arbeit, zu der wir jene Vorstellungen benötigen. Es wäre
Zeit- und Energievergeudung, wollten wir noch die verschiedenen
Empfindungsinhalte zur ursprünglichen Intensität ansteigen lassen. Und je
abstrakter unser Denken wird, um so mehr dürfen wir die Empfindungsinhalte
vernachlässigen, um so mehr wird uns aber auch die Befähigung zum intensiven
anschaulichen Vorstellen verloren gehen. Läßt man jedoch die Empfindungsinhalte
der Vorstellungen sich entwickeln, so zeigen sie die gleiche Art der Intensität wie
die unmittelbar durch einen peripheren Sinnesreiz hervorgerufenen. So ließ
S c h a u b dargebotene Klänge vorstellen und dann die Intensität dieser
Vorstellungen mit der Intensität des zum zweiten Mal dargebotenen Reizes
vergleichen. Die Aufgabe wurde von allen Versuchspersonen gelöst, was nicht
möglich wäre, ginge den Vorstellungen eine wahre Intensität ab, und öfters wurde
in der Vorstellung dieselbe Intensität erreicht wie in der Wahrnehmung. Das
stimmt auch ganz dazu, daß bei den anderen reizunabhängigen Erlebnissen, beim
Traum und in der Halluzination, vollste Intensität und Lebendigkeit erlebt wird.
Sodann macht man auf die F l ü c h t i g k e i t und Unbeständigkeit der
Vorstellungen aufmerksam. Die Standuhr auf meinem Schreibtisch bleibt in
unveränderter Weise stehen. Solange ich sie anblicke, habe ich den nämlichen
klaren Eindruck. Anders, wenn ich den Blick abwende und die Uhr vorstelle. Da
wird das Bild gar bald verschwinden, um von einem andern verdrängt zu werden,
oder auch nach einer Zwischenzeit wieder aufzutauchen. Zweifellos ist die
Unbeständigkeit eines der gewöhnlichsten Kennzeichen der Vorstellung. Nur darf
man nicht behaupten, jede Wahrnehmung sei beständig und jede Vorstellung
unbeständig. Namentlich Wahrnehmungen geringer Intensität — etwa das Ticken
einer vom Ohr entfernten Taschenuhr — schwanken außerordentlich, während
anderseits Vorstellungen eine geradezu belästigende Konstanz erlangen können.
Namentlich gilt das von krankhaft fixierten Vorstellungen. Ähnliches ist über die
L ü c k e n h a f t i g k e i t dieser Bewußtseinsinhalte zu sagen: für gewöhnlich sind die
Vorstellungen inhaltsarm und unvollständig; allein einen grundsätzlichen
Unterschied gegenüber der Wahrnehmung bedingt das nicht. Denn jeder einzelne
Zug in dieser kann Inhalt einer Vorstellung werden. In der Tat findet man bei
besonders vorstellungsbegabten Individuen eine erstaunliche Fülle der inneren
Bilder. So soll ein französischer Porträtmaler imstande gewesen sein, nach einer
halbstündigen Sitzung ein Porträt aus dem Gedächtnis zu malen und auf diese
Weise an 300 Bilder im Jahre ausgeführt haben. Noch ausgesprochener begegnet
man den naturgetreuen Vorstellungen im Traum und in der Halluzination. Freilich
täuscht sich der in der psychologischen Beobachtung Ungeschulte leicht über die
Ausführlichkeit seiner Vorstellungen, indem er anschaulich vorzustellen meint, was
er in Wirklichkeit nur unanschaulich über den Gegenstand weiß, oder indem er
Surrogatvorstellungen für echte hält. So vermeint mancher, einen Geruch
vorzustellen, während er in Wirklichkeit nur weiß, wie das Objekt riecht und
gleichzeitig Schnüffelbewegungen ausführt. Oder man versucht, anschaulich
Schmerz zu erleben, stellt sich in Wahrheit aber nur Körperbewegungen vor,
welche die Begleiterscheinung des Schmerzes bzw. seine Ausdrucksbewegungen
wären, oder macht gar Ansätze zu ihnen.
Die Vorstellungen sind ferner häufig von dem Bewußtsein der Anstrengung
oder der T ä t i g k e i t des Subjektes begleitet. Bemühen wir uns nicht um sie, so
entstehen sie sehr oft nicht oder verschwinden bzw. verändern sich gar bald. Aber
wesentlich ist eine solche Tätigkeit dem Vorstellungserlebnis nicht. Bekannt sind ja
die Zwangsvorstellungen, die uns gegen unseren Willen verfolgen, und dem
rechten Künstler stehen die Kinder seiner Muse in der Regel ungerufen vor der
Seele. Anderseits drängen sich auch die Wahrnehmungen uns nicht immer auf,
sondern fordern, namentlich wenn sie von geringer Intensität sind, die
Anspannung der Aufmerksamkeit.
Lange Zeit hielt man es für ein untrügliches Unterscheidungsmerkmal von
Wahrnehmung und Vorstellung, daß erstere im objektiven, letztere im subjektiven
oder im V o r s t e l l u n g s r a u m lokalisiert sei. Sehr viele Menschen richten in der Tat
die Aufmerksamkeit nach innen, gewissermaßen in das Innere ihres Kopfes, wenn
sie Vorstellungen erzeugen wollen. Auch scheinen namentlich die Vorstellungen
kleiner und vereinzelter Gegenstände umgebungslos in einem nebelartigen Raum
zu schweben, dem „Vorstellungsraum“. Indes sehen Vorstellungsbegabte häufig
die vorgestellten Dinge unmittelbar vor sich im objektiven Raum, können sie bei
offenen Augen an einen beliebigen Ort lokalisieren (die „Eidetiker“ J a e n s c h s ),
und auch den weniger Begabten gelingt es auf jeden Fall, ergänzende
Teilvorstellungen mit dem wahrgenommenen Objekt zu verbinden und auf diese
Weise im wirklichen Raum vor sich zu sehen. Das Isolierterscheinen kleiner
Gegenstände dürfte nur auf einer unvollendeten Reproduktion beruhen.
Wie der Vorstellungsraum eingehender experimenteller Untersuchung
gegenüber nicht standhält, so muß auch das den Vorstellungen oft zugeschriebene
Merkmal der B i l d h a f t i g k e i t preisgegeben werden. Bei der normal entwickelten
Vorstellung hat man durchaus nicht den Eindruck, ein Bild vor sich zu haben,
sondern man glaubt dem Ding selbst gegenüberzustehen.
So ergibt sich also, ganz im Gegensatz zu den früheren
Anschauungen, daß sich die Eindrücke, die unmittelbar durch
periphere Sinnesreizung hervorgerufen werden, in keinem Stücke
prinzipiell von den nur mittelbar reizbedingten unterscheiden. Es gibt
ke i n e E i g e n s c h a f t d e r Wa h r n e h m u n g e n , d i e n i c h t a u c h a n d e n
V o r s t e l l u n g e n n a c h z u w e i s e n w ä r e , u n d u m g e k e h r t findet sich
keine Eigentümlichkeit der Vorstellung, die nicht ebenso einer
Wahrnehmung anhaften könnte. Die praktische Scheidung beider
Erlebnisse wird nun dadurch ermöglicht, daß gewisse Züge bei der
Wahrnehmung und andere bei der Vorstellung für gewöhnlich
stärker ausgeprägt sind. Das gilt freilich nur für die
Durchschnittswahrnehmungen und -vorstellungen. Gewisse
schwächere Wahrnehmungen können allein auf Grund ihres
anschaulichen Inhaltes nicht von den Vorstellungen, gewisse
lebhaftere Vorstellungen nicht von den Wahrnehmungen
unterschieden werden. Hier helfen nur verstandesmäßige
Überlegungen. Wie wir später noch sehen werden, nimmt übrigens
die Seele die absoluten Wahrnehmungen und die absoluten
Vorstellungen in Arbeit und ermöglicht so ein leichtes und sicheres
Unterscheiden beider. Diese verarbeiteten Erlebnisse meint man in
der Regel, wenn man von Wahrnehmung und Vorstellung schlechthin
spricht.
Die Fähigkeit, Vorstellungen in sich wachzurufen, ist nicht bei
allen Individuen gleich groß. Zu diesem Unterschied tragen
ursprüngliche Anlage und Übung bei. Wie J a e n s c h und K r o h
fanden, ist die „eidetische“ Anlage verhältnismäßig oft bei
Jugendlichen anzutreffen, doch nicht in allen Gegenden gleich
häufig. Außerdem differenzieren sich die Individuen noch dadurch,
daß die Vorstellungsfähigkeit nicht auf allen Sinnesgebieten gleich
mächtig ist. Einzelne sind imstande, mit Leichtigkeit
Gesichtsvorstellungen zu erzeugen, bei andern sind die inneren
Gehöreindrücke gut ausgebildet, andere wiederum stellen sich leicht
Bewegungen vor. Je nachdem eines dieser Sinnesgebiete einseitig
entwickelt ist, spricht man von dem v i s u e l l e n , dem a k u s t i s c h e n
und dem m o t o r i s c h e n Ty p u s . Nur ganz selten findet man Vertreter
eines ausgesprochenen Typus, doch pflegt bei den meisten
Menschen eine der drei Seiten bevorzugt zu sein. Da, wie erwähnt,
auch die Übung von Bedeutung ist, versteht man, daß für das Gebiet
der Wortvorstellungen der akustische Typ, für die Sachvorstellungen
der optische vorherrscht. Auf dem Gebiete des Geruches,
Geschmackes und des Hautsinnes ist das Vorstellungsleben des
Menschen nur sehr schwach entwickelt, vielleicht sogar
zurückgebildet. Es lohnt sich darum nicht, hier nach besonderen
Vorstellungstypen zu suchen.
Literatur
J. S e g a l , Über das Vorstellen von Objekten und Situationen. Münchener Stud. 4.
Heft. 1916.
J. L i n d w o r s k y , Wahrnehmung und Vorstellung. ZPs 80 (1918).
O. K r o h , Subjektive Anschauungsbilder bei Jugendlichen. 1922.
VIERTER ABSCHNITT
Ve r b i n d u n g d e r Vo r s t e l l u n g e n m i t
Empfindungen und
Empfindungskomplexen
Ebensowenig wie eine systematisch durchgeführte Erforschung
der Empfindungskomplexe steht uns eine solche für die Verbindung
von Empfindungen und Empfindungskomplexen mit Vorstellungen zu
Gebote. Wir können darum nur an einzelnen Beispielen das Ergebnis
einer solchen psychischen Synthese veranschaulichen.
1. D i e S y n ä s t h e s i e n
Literatur
E. B l e u l e r , Zur Theorie der Sekundärempfindungen. ZPs 65.
K. L e n z b e r g , Zur Theorie der Sekundärempfindungen und zur Bleulerschen
Theorie im besondern. ZaPs 21.
2. E r s c h e i n u n g s w e i s e n d e r F a r b e n
Betrachtet man die eintönige Farbe eines Gegenstandes, etwa einer mit
buntem Papier überzogenen Pappschachtel, das eine Mal mit freiem Auge und das
andere Mal durch einen durchlochten Schirm derart, daß man nur die farbige
Fläche erblickt, die Form und die Stellung des Gegenstandes jedoch nicht zu
erkennen imstande ist, so wird man einen namhaften Unterschied gewahr werden.
Bei freier Betrachtung hat die Farbe eine feste Lokalisation, erscheint selbst wie
etwas Festes und weist u. U. Glanz oder Lichter auf. Durch einen Schirm gesehen,
verliert sie die bestimmte Lokalisation, die Farbe scheint uns frontalparallel
gegenüberzustehen, gewinnt an Zartheit, tritt nicht als Eigenschaft eines anderen
Dinges auf und erlaubt dem Blick, gewissermaßen in sie einzudringen. K a t z , der
diese Unterschiede zuerst eingehend erforschte, spricht von verschiedenen
Erscheinungsweisen der Farben und nennt die frei gesehenen
„Oberflächenfarben“, die anderen „Flächenfarben“. Wir haben es da nicht mit
anderen Empfindungen zu tun, sondern mit der Modifikation dieser Empfindungen
infolge des Hinzutretens der Vorstellungen. Es können nämlich alle von den oben
(S. 20) beschriebenen Farbenempfindungen abweichenden Erscheinungsweisen
der Farben durch Betrachten mit einem Schirm auf die Empfindungen des
Farbenoktaeders zurückgeführt werden. Ohne diese Reduktion jedoch lassen sie
sich nicht in die Qualitätenreihen des Farbenoktaeders einreihen. Namentlich
zeigen sie eine ganz neue, bei den Empfindungen nicht zu entdeckende Qualität:
die Ausgeprägtheit der Farbe. Die nämliche Farbe erscheint als Oberflächenfarbe,
in verschiedener Entfernung von der Lichtquelle gesehen, verschieden stark
ausgeprägt, in größerer Entfernung gewissermaßen „mit Dunkelheit verhüllt“. —
Entsprechende Erscheinungsweisen hat K a t z bei den Tast- und H e n n i n g bei den
Geruchserlebnissen gefunden.
Obwohl bei wechselnder Beleuchtung die Gegenstände sehr verschiedenartige
Reize ins Auge senden, erscheinen sie uns im allgemeinen nicht verändert: ein
Stück Kohle in der Mittagssonne erscheint schwarz, ein Blatt Papier in der
Dämmerung weiß, und doch reflektiert ersteres vielleicht mehr Licht als letzteres.
Diese K o n s t a n z d e r F a r b e n suchte H e r i n g durch die „Gedächtnisfarben“ zu
erklären: wir haben von den uns geläufigen Dingen Standardvorstellungen, und
diese verbinden sich mit den objektiven Eindrücken und meistern sie. Dazu treten
noch andere Faktoren wie die Pupillenerweiterung bei abnehmender Helligkeit und
die Kontrastwirkung (s. S. 29).
Allein da wir auch bei unbekannten Objekten die wechselnde Beleuchtung
gleichsam in Rechnung stellen, befriedigt diese Theorie nicht ganz. K a t z versuchte
eine Aufmerksamkeitstheorie, und B ü h l e r will neuerdings die Wahrnehmung der
Farbe eines Objekts von der seiner Beleuchtung ganz trennen
(Zweifaktorentheorie). Eine Entscheidung ist heute noch nicht möglich. Nur
andeutungsweise und bildhaft läßt sich sagen, in welche Richtung die geklärten
Tatsachen und die fruchtbaren Gesichtspunkte aller Theorien weisen: Wir „sehen“
nicht so sehr die Dinge, wir bauen sie vielmehr draußen auf. Zu jeder Empfindung
tritt etwas Vorstellungsmäßiges hinzu: was und wieviel, das regelt sich durch den
Gesamteindruck und die Einstellung des Subjektes. In dem Maße, als wir die
Anhaltspunkte zum Aufbau des Sehdinges verlieren (später können wir statt
dessen sagen: in dem Maße, als das Reproduktionsmotiv, z. B. durch den
Doppelschirm, verringert wird, s. S. 154 f.), kommen die Empfindungen als solche
zur Geltung. Die Geschwindigkeit der hier stattfindenden Vorstellungserweckung
reicht zum Aufbau des Sehdinges vollkommen aus.
Während also im Fall der Synäthesien die Vorstellung der Wahrnehmung mehr
äußerlich anhaftet, greift sie bei den soeben besprochenen Erscheinungen
abändernd in die Wahrnehmung ein, ergänzt gewissermaßen die Wahrnehmung,
und zwar teilweise entgegen dem objektiven Sachverhalt. Die gleiche Rolle spielt
die Vorstellung bei der I l l u s i o n : eine Wahrnehmung wird durch die
hinzutretenden Vorstellungen derart ergänzt, daß wir uns über den Gegenstand
täuschen. Ein im Finstern gesehener Baumstrunk erscheint als Wegelagerer. Wir
haben es hier übrigens nicht mit Ausnahmefällen zu tun. Die eingehendere
experimentelle Forschung und zuverlässige Gelegenheitsbeobachtungen ergeben,
daß praktisch zu allen Wahrnehmungen des psychisch fertigen Menschen
ergänzende Vorstellungen hinzutreten.
Es wäre nun eine ganz schiefe Auffassung, wollte man meinen, die Rolle der
ergänzenden Vorstellungen sei im allgemeinen eine störende. In der Mehrzahl der
Fälle ist sie eine überaus fördernde. Wie man unter Berücksichtigung der später zu
behandelnden Assoziationsgesetze leicht erkennen kann, vervollständigen die
Vorstellungen die unvollkommenen Wahrnehmungen in der Regel ganz im Sinne
des objektiven Sachverhaltes und ermöglichen darum eine Kraftersparnis bei den
Wahrnehmungsprozessen. Wir entdecken nur die alle unsere Wahrnehmungen
beständig begleitenden Vorstellungen nicht, solange sie mit dem objektiven
Sachverhalt übereinstimmen, werden aber auf sie aufmerksam, wenn sie uns
gelegentlich in die Irre führen.
Literatur
D. K a t z , Die Erscheinungsweisen der Farben. 1911.
K. B ü h l e r , Die Erscheinungsweisen der Farben. 1923.
3. D i e S e h g r ö ß e
Literatur
A. M ü l l e r , Die Referenzflächen des Himmels und der Gestirne. 1918.
4. D i e n i c h t - o p t i s c h e R a u m a n s c h a u u n g d e s S e h e n d e n
a) O r t s s i n n u n d L a g e w a h r n e h m u n g
b) D i e R a u m l o k a l i s a t i o n i m a l l g e m e i n e n
Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.
textbookfull.com