T
E
L
KO
M
NIK
A
, V
ol
.
17
,
No.
2
,
A
pril
20
19
,
pp
.7
53
~
7
62
IS
S
N: 1
69
3
-
6
93
0
,
accr
ed
ited
F
irst
Gr
ad
e b
y K
em
en
r
istekdikti,
Decr
ee
No: 2
1/E/
K
P
T
/20
18
DOI:
10.12928/TE
LK
OM
N
IK
A
.v
1
7
i
2
.
10165
75
3
Rec
ei
v
ed
J
un
e
2
, 2
01
8
; Re
v
i
s
ed
O
c
tob
er
24
,
20
1
8
;
A
c
c
ep
ted
Nov
em
be
r
2
0
, 2
01
8
Securi
t
y
ris
k an
al
y
s
is o
f b
ri
ng
y
ou
r o
w
n d
e
v
ic
e
(BYO
D)
s
y
s
te
m in
man
u
fact
uring
co
mp
an
y
at
T
an
gera
n
g
A
st
ar
i
Ret
n
o
w
ar
d
h
ani
*
1
,
Raz
iv
Her
man
Dip
u
t
r
a
2
,Y
a
ya
S
u
d
ar
ya
T
r
iana
3
1
,2
In
fo
r
m
a
t
i
o
n
Sy
s
te
m
s
M
a
n
a
g
e
m
e
n
t
Dep
a
r
tm
e
n
t,
Bi
n
a
Nu
s
a
n
ta
ra
Un
i
v
e
rs
i
ty
,
J
a
k
a
rta
,
I
n
d
o
n
e
s
i
a
3
Fa
c
u
l
ty
o
f
Co
m
p
u
te
r S
c
i
e
n
c
e
,
Un
i
v
e
rs
i
t
a
s
M
e
rc
u
Bu
a
n
a
,
In
d
o
n
e
s
i
a
*C
o
rre
s
p
o
n
d
i
n
g
a
u
th
o
r,
e
-
m
a
i
l
:
a
re
tn
o
w
a
rd
h
a
n
i
@b
i
n
u
s
.e
d
u
1
,
ra
z
i
v
.d
i
p
u
tra
@
b
i
n
u
s
.a
c
.i
d
2
,
y
a
y
a
.s
u
d
a
ry
a
@m
e
rc
u
b
u
a
n
a
.a
c
.i
d
3
.
Ab
strac
t
Nowa
d
a
y
s
i
n
fo
rm
a
t
i
o
n
s
y
s
te
m
h
a
s
b
e
c
o
m
e
p
o
p
u
l
a
r
u
s
e
d
fo
r
h
e
l
p
e
ff
e
c
ti
v
e
n
e
s
s
a
n
d
e
f
fi
c
i
e
n
c
y
o
p
e
ra
t
i
o
n
o
n
a
c
o
m
p
a
n
y
.
Br
i
n
g
Yo
u
r
O
wn
De
v
i
c
e
(BYO
D)
s
y
s
t
e
m
i
s
a
g
ro
win
g
tre
n
d
i
n
c
o
rp
o
r
a
t
e
e
n
v
i
r
o
n
m
e
n
t,
wh
e
re
e
m
p
l
o
y
e
e
s
c
o
u
l
d
a
c
c
e
s
s
th
e
s
y
s
te
m
fro
m
a
n
y
whe
r
e
.
BYO
D
s
y
s
te
m
i
s
s
y
s
t
e
m
i
n
fo
rm
a
ti
o
n
d
e
v
e
l
o
p
m
e
n
t
u
s
i
n
g
s
o
m
e
te
c
h
n
o
l
o
g
y
l
i
k
e
a
Vi
r
tu
a
l
Pri
v
a
te
Net
wor
k
s
(VPN)
o
r
u
s
i
n
g
s
o
m
e
a
p
p
l
i
c
a
t
i
o
n
t
o
m
a
k
e
th
e
c
l
i
e
n
t
o
n
o
u
t
s
i
d
e
n
e
two
r
k
o
ff
i
c
e
c
a
n
a
c
c
e
s
s
to
i
n
s
i
d
e
n
e
two
r
k
s
wit
h
re
m
o
te
s
y
s
te
m
.
Th
e
r
e
m
o
te
s
y
s
te
m
h
a
s
s
tr
e
n
g
th
to
h
e
l
p
e
m
p
l
o
y
e
e
s
wor
k
i
n
g
a
n
y
whe
r
e
a
n
d
a
n
y
ti
m
e
,
th
a
t
c
o
u
l
d
m
a
k
e
s
o
m
e
i
s
s
u
e
fo
r
a
s
e
c
u
r
i
ty
t
h
i
n
g
.
Th
e
s
e
c
u
ri
t
y
i
s
s
u
e
th
a
t
c
a
n
b
e
h
a
p
p
e
n
i
s
u
n
a
u
th
o
r
i
z
e
d
a
c
c
e
s
s
a
n
d
l
o
s
t
s
o
m
e
i
m
p
o
rta
n
t
o
f
c
o
m
p
a
n
y
i
n
fo
rm
a
ti
o
n
.
XYZ
c
o
m
p
a
n
y
a
s
a
m
a
n
u
fa
c
t
u
ri
n
g
c
o
m
p
a
n
y
i
n
Ta
n
g
e
r
a
n
g
,
In
d
o
n
e
s
i
a
has
b
e
e
n
u
s
e
d
BYO
D
s
y
s
te
m
i
n
th
e
i
r
c
o
m
p
a
n
y
.
Th
e
y
wa
n
t
to
i
m
p
ro
v
e
th
e
s
e
c
u
r
i
ty
o
f
th
e
s
y
s
te
m
wit
h
d
o
ri
s
k
a
n
a
l
y
s
i
s
,
wit
h
th
e
a
i
m
to
p
ro
te
c
t
t
h
e
i
n
te
rn
a
l
d
a
t
a
.
Th
e
ri
s
k
a
n
a
l
y
s
i
s
u
s
e
Cy
b
e
rs
e
c
u
ri
ty
Fr
a
m
e
wor
k
NIST
wil
l
a
s
s
i
s
t
o
r
g
a
n
i
z
a
ti
o
n
s
to
u
n
d
e
r
s
ta
n
d
th
e
ri
s
k
o
f
BY
O
D
s
y
s
t
e
m
.
Th
e
a
n
a
l
y
s
i
s
t
re
s
u
l
ts
o
b
t
a
i
n
e
d
b
y
th
e
u
s
e
o
f
c
y
b
e
r
s
e
c
u
ri
t
y
a
n
a
l
y
s
i
s
o
n
BYO
D
s
y
s
t
e
m
i
n
XYZ
c
o
m
p
a
n
y
a
re
fo
u
n
d
s
o
m
e
i
m
p
r
o
v
e
m
e
n
t
n
e
e
d
to
de
v
e
l
o
p
i
n
te
rm
s
o
f
s
e
c
u
ri
t
y
s
y
s
te
m
r
e
c
o
m
m
e
n
d
e
d
.
A
c
c
o
rd
i
n
g
to
th
e
s
t
a
g
e
s
o
f
re
s
p
o
n
d
wit
h
th
e
a
n
a
l
y
s
i
s
u
s
i
n
g
Cy
b
e
rs
e
c
u
r
i
ty
NIST
f
ra
m
e
work
a
n
d
I
SO
/I
EC 2
7
0
0
2
:2
0
1
3
.
Key
w
ords
:
B
Y
O
D,
c
y
be
r
s
ec
urit
y
,
eff
i
c
i
e
nc
y
, s
ec
urit
y
Copy
righ
t
©
2
0
1
9
Uni
v
e
rsi
t
a
s
Ahm
a
d
D
a
hl
a
n.
All
rig
ht
s
r
e
s
e
rve
d
.
1.
Int
r
o
d
u
ctio
n
T
ec
hn
ol
og
y
a
nd
i
nf
or
m
ati
o
n
s
y
s
tem
s
tod
a
y
ha
s
b
ec
o
m
e
on
e
of
the
thi
n
gs
ne
e
de
d
i
n
ev
er
y
da
y
l
i
f
e.
A
c
c
ordi
n
g
to
a
s
urv
e
y
c
o
nd
uc
te
d
b
y
t
he
A
s
s
oc
i
ati
on
of
Int
ern
et
Ne
t
wor
k
P
r
ov
i
d
ers
Ind
o
ne
s
i
a
(
A
P
J
II)
r
ev
ea
l
e
d
tha
t
m
ore
t
ha
n
ha
l
f
of
Ind
on
es
i
a's
po
p
ul
ati
on
h
as
no
w
be
e
n
c
on
ne
c
te
d
to
th
e
i
nte
r
n
et.
T
he
s
urv
e
y
,
c
o
nd
uc
t
ed
t
hroug
ho
ut
20
16
,
f
ou
nd
th
at
1
32
.7
m
i
l
l
i
on
Ind
o
ne
s
i
a
ns
w
ere
c
on
n
ec
ted
to
th
e
i
nte
r
n
et.
A
s
f
or
the
to
tal
po
pu
l
at
i
on
of
Ind
o
ne
s
i
a
i
ts
e
l
f
as
m
u
c
h
as
25
6.2
m
i
l
l
i
on
pe
op
l
e.
It
i
s
i
nd
i
c
ate
s
a
51
.8
pe
r
c
en
t
i
nc
r
ea
s
e
c
om
pa
r
ed
to
the
nu
m
be
r
of
i
nte
r
n
et
us
ers
i
n
2
01
4
a
nd
ac
c
ordi
n
g
t
o
a
s
ur
v
e
y
c
o
nd
uc
te
d
A
P
J
II
i
n
2
01
4
th
e
r
e
are
on
l
y
8
8
m
i
l
l
i
on
I
nte
r
n
et
us
ers
[
1].
If
w
e
are
l
oo
k
i
ng
f
r
om
the
de
v
e
l
o
pm
en
t
of
i
nte
r
ne
t
u
s
ag
e
i
n
In
d
on
es
i
a
c
an
b
e
tak
en
c
on
c
l
us
i
o
n
whi
c
h
m
ea
ns
the
d
e
v
el
op
m
en
t
of
s
m
artp
ho
ne
s
al
es
i
n
I
nd
o
ne
s
i
a
a
s
the
m
ark
eti
ng
r
es
ea
r
c
h
i
ns
t
i
tut
e
E
-
m
ar
k
e
ter
s
m
artpho
ne
us
ers
In
do
ne
s
i
a
i
s
a
l
s
o
gro
wi
ng
r
a
pi
dl
y
.
Res
e
arc
h
i
ns
ti
t
ute
di
gi
t
al
m
ar
k
eti
ng
E
-
m
ar
k
ete
r
es
ti
m
ate
s
tha
t
i
n
20
18
t
he
nu
m
be
r
of
ac
ti
v
e
us
ers
of
s
m
artpho
ne
s
i
n
In
do
n
es
i
a
m
ore
tha
n
10
0
m
i
l
l
i
on
pe
o
p
l
e.
W
i
th
tha
t
am
ou
nt,
In
do
n
es
i
a
wi
l
l
be
the
c
ou
ntr
y
wi
th
t
he
f
ou
r
th
l
ar
ge
s
t
s
m
artpho
ne
ac
ti
v
e
us
ers
i
n
the
wor
l
d
af
ter
Chi
na
,
In
di
a
,
an
d
A
m
eric
a
[2]
.
I
nd
o
ne
s
i
a
i
s
"
t
he
s
l
ee
p
i
n
g
A
s
i
an
d
i
g
i
ta
l
te
c
hn
ol
og
y
g
i
a
nt"
.
In
do
n
es
i
a'
s
po
pu
l
at
i
o
n
of
25
0 m
i
l
l
i
on
i
s
a
bi
g m
ar
k
et.
Rel
a
ted
to
t
he
de
v
e
l
op
m
en
t
of
tec
hn
ol
og
y
an
d
i
nt
ernet
us
ag
e
w
i
l
l
c
erta
i
nl
y
be
a
n
ad
de
d
v
a
l
ue
f
or
a
c
om
pa
n
y
.
B
as
ed
on
a
s
urv
e
y
c
on
du
c
ted
s
y
nto
n
i
c
.c
om
to
the
c
om
p
an
y
i
n
2
01
6
as
m
an
y
as
8
7%
of
c
om
pa
ni
es
be
l
i
ev
e
th
at
g
i
v
i
n
g
ac
c
es
s
to
m
ob
i
l
e
bu
s
i
ne
s
s
ap
p
l
i
c
at
i
on
s
of
c
o
m
pa
ni
es
f
r
om
ea
c
h
s
m
artpho
ne
em
pl
o
y
e
e,
the
c
om
pa
n
y
's
es
ti
m
ate
of
em
pl
o
y
ee
s
c
a
n
i
nc
r
ea
s
e
pro
du
c
ti
v
i
t
y
wor
k
6.7
ho
urs
pe
r
week
[3]
.
V
i
e
wed
f
r
om
the
s
i
de
o
f
t
he
c
om
pa
n
y
of
c
ou
r
s
e
thi
s
be
c
om
es
a
v
al
u
e
m
ore
w
i
th
the
ex
i
s
ten
c
e
of
a
s
y
s
tem
tha
t
c
an
m
ak
e
the
w
ork
ers
do
no
t
n
ee
d
to
c
om
e
to
t
he
of
f
i
c
e
to
ac
c
es
s
the
c
om
pa
n
y
s
y
s
tem
.
T
hi
s
tr
en
d
i
s
c
al
l
ed
"
B
r
i
ng
Y
o
ur
O
w
n
D
ev
i
c
es
"
w
h
ere
B
Y
O
D
i
s
a
gro
w
i
n
g
tr
en
d
a
nd
c
an
p
r
o
v
i
d
e
be
ne
f
i
ts
s
uc
h
as
fr
o
m
a
f
l
ex
i
bl
e
Evaluation Warning : The document was created with Spire.PDF for Python.
IS
S
N: 16
93
-
6
93
0
T
E
L
KO
M
NIK
A
V
ol
.
17
,
No
.
2,
A
pri
l
2
01
9
:
75
3
-
76
2
754
s
i
de
of
w
ork
,
i
nc
r
ea
s
i
n
g
pro
du
c
ti
v
i
t
y
an
d
ef
f
i
c
i
en
c
y
of
em
pl
o
y
ee
s
[4]
.
B
Y
O
D
i
s
w
h
e
r
e
a
c
o
m
pa
n
y
al
l
o
w
s
em
pl
o
y
e
es
to
us
e
t
he
i
r
p
ers
on
a
l
de
v
i
c
es
f
or
ac
c
es
s
i
nto
c
orpor
at
e
ne
t
wor
k
s
[5
,
6
].
B
y
us
i
ng
a
r
em
ote
s
y
s
t
em
the
em
pl
o
y
ee
s
on
l
y
ne
ed
to
ha
v
e
a
m
ob
i
l
e
d
ev
i
c
e
an
d
i
n
te
r
ne
t
,
t
he
n
us
e
the
r
em
ote
s
y
s
tem
to
be
ab
l
e
to
ac
c
es
s
the
of
f
i
c
e
s
y
s
tem
f
r
o
m
ev
er
y
where
[
7
]
.
B
ut
i
t
t
urns
ou
t
tha
t
i
n
ad
di
t
i
on
to
pro
v
i
di
n
g
be
ne
f
i
ts
f
r
om
the
i
m
pl
em
en
tat
i
o
n
of
B
Y
O
D
s
y
s
t
em
s
i
n
a
c
om
pa
n
y
,
B
Y
O
D
al
s
o
n
ee
d
to
be
c
o
ns
i
de
r
e
d
f
or
i
ts
us
e
r
e
l
at
e
d
to
the
s
ec
urit
y
of
i
nf
orm
ati
o
n
a
nd
da
t
a
av
a
i
l
ab
l
e
on
t
he
c
om
pa
n
y
.
B
as
e
d
o
n
th
e
ex
p
l
an
ati
on
b
y
[
4],
where
t
he
r
e
i
s
a
r
i
s
k
to
the
i
m
pl
em
en
tat
i
on
of
the
B
Y
O
D
s
y
s
t
em
i
s
the
ex
i
s
te
nc
e
of
l
oo
p
ho
l
es
f
or
l
os
s
of
da
t
a
f
r
o
m
the
s
i
de
of
i
m
po
r
tan
t
i
nf
orm
ati
on
c
o
m
pa
n
y
or
the
po
s
s
i
b
i
l
i
t
y
of
da
ta
tak
en
b
y
un
au
th
ori
z
e
d
pa
r
t
i
es
.
X
Y
Z
c
o
m
pa
n
y
as
a
m
an
uf
ac
turi
ng
c
om
pa
n
y
i
n
T
an
ge
r
an
g,
Ind
on
es
i
a
ha
s
be
e
n
us
ed
B
Y
O
D
s
y
s
tem
i
n
t
he
i
r
c
om
pa
n
y
.
X
Y
Z
c
o
m
pa
n
y
ha
s
us
e
d
V
i
r
tua
l
P
r
i
v
ate
N
et
w
ork
(
V
P
N)
t
o
m
on
i
tor
t
he
us
e
of
s
y
s
t
em
.
T
he
y
want
to
i
m
prov
e
the
s
ec
urit
y
of
the
s
y
s
t
em
w
i
th
r
i
s
k
an
al
y
s
i
s
,
wi
th
the
a
i
m
to
protec
t th
e i
nte
r
n
al
da
t
a.
C
y
b
ers
ec
urit
y
f
r
am
ew
ork
Nati
on
a
l
I
ns
ti
tu
te
of
S
tan
d
ards
an
d
T
ec
hn
ol
og
y
(
NIS
T
)
i
s
an
ea
s
y
-
to
-
a
pp
l
y
f
r
am
ew
o
r
k
be
c
au
s
e
i
t's
ea
s
i
er
to
di
s
c
us
s
tec
hn
i
c
a
l
or
no
n
-
tec
hn
i
c
a
l
.
B
y
us
i
n
g
th
e
NIS
T
s
tak
eh
ol
de
r
c
y
b
ers
ec
urit
y
f
r
am
ew
ork
,
pa
r
tne
r
s
a
nd
s
up
pl
i
ers
w
i
l
l
be
e
as
i
er
to
d
i
s
c
us
s
to
ac
hi
e
v
e
t
he
i
nte
nd
e
d
g
oa
l
[
8
].
B
as
ed
o
n
the
s
ur
v
e
y
c
o
nd
uc
te
d
b
y
ten
ab
l
e,
8
4%
of
organ
i
z
ati
on
s
i
n
v
ar
i
ou
s
c
o
un
tr
i
es
h
av
e
i
m
pl
e
m
en
ted
s
e
v
era
l
t
y
p
es
of
s
ec
urit
y
f
r
am
ew
ork
,
on
e
of
the
m
i
s
NIS
T
c
y
be
r
s
ec
urit
y
f
r
am
ew
ork
[
9
].
NI
S
T
's
C
y
be
r
s
ec
urit
y
f
r
a
m
ew
ork
i
s
on
e
of
the
f
r
am
e
w
ork
op
ti
o
ns
f
or
as
s
es
s
i
ng
i
nf
orm
ati
on
s
y
s
t
em
s
s
ec
urit
y
,
an
al
y
z
i
n
g
r
i
s
k
s
th
at
w
i
l
l
oc
c
ur
i
n
i
nf
orm
ati
on
s
y
s
tem
s
an
d
c
an
bu
i
l
d
ef
f
ec
ti
v
e
s
tr
a
teg
i
es
to
t
i
gh
ten
the
s
ec
ur
i
t
y
of
the
c
urr
e
nt
s
y
s
tem
.
G
artner
ha
s
an
ex
pe
c
tat
i
on
th
at
the
up
gra
di
n
g
of
the
i
m
pl
em
en
tat
i
o
n
of
the
NIS
T
c
y
be
r
s
ec
uri
t
y
fr
a
m
ew
ork
w
i
l
l
r
ea
c
h 5
0%
b
y
20
20
[
10
].
B
as
ed
o
n
the
s
urv
e
y
,
i
t
i
s
es
ti
m
ate
d
the
r
e
are
74
%
o
f
c
o
m
pa
ni
es
tha
t
h
av
e
or
want
t
o
ap
p
l
y
t
o
al
l
o
w
em
pl
o
y
ee
s
t
o
us
e
the
i
r
pe
r
s
on
a
l
de
v
i
c
es
to
wor
k
[11
]
.
T
hi
s
m
ea
n
s
s
ho
wi
ng
th
at
the
i
m
pl
em
en
tat
i
o
n
of
the
B
Y
O
D
s
y
s
tem
to
w
ork
ha
s
s
tarted
to
be
c
om
e
a
tr
e
nd
an
d
s
urv
e
y
r
es
ul
ts
b
y
th
e
Ind
o
ne
s
i
a
c
l
ou
d
f
orum
s
ho
w
tha
t
o
nl
y
44
.2%
of
em
pl
o
y
ee
s
pref
er
to
w
ork
i
n
the
of
f
i
c
e,
the
r
es
t
of
the
m
s
a
y
the
y
f
ee
l
m
ore
c
om
f
ortabl
e
wor
k
i
ng
ou
ts
i
de
the
of
f
i
c
e
wi
th
the
l
arg
es
t
pe
r
c
en
ta
ge
at
ho
m
e
(
39
.5
%)
or
i
n
p
l
ac
es
s
uc
h
as
c
af
e
/
m
al
l
(
16
.3%)
[
1
2
,
13
]
.
T
he
ad
v
an
tag
e
of
us
i
ng
th
e
s
y
s
tem
wi
th
B
Y
O
D m
eth
od
f
r
om
th
e s
i
de
of
th
e c
om
pa
n
y
i
s
v
er
y
c
l
e
ar b
y
j
us
t u
s
i
ng
th
e
s
y
s
t
em
B
Y
O
D
t
hi
s
c
om
pa
n
y
c
a
n
i
m
prov
e
th
e
produc
t
i
v
i
t
y
of
w
ork
of
ex
i
s
ti
ng
em
pl
o
y
e
es
.
W
hi
l
e
f
r
o
m
the
em
pl
o
y
ee
s
t
he
m
s
el
v
es
ge
t
the
be
ne
f
i
t
of
t
he
em
pl
o
y
ee
s
wi
l
l
be
m
ore
m
ob
i
l
e
an
d
f
l
ex
i
bl
e
to
wor
k
an
y
ti
m
e a
n
d a
n
y
wh
ere [
4].
T
he
c
ha
l
l
e
ng
e
when
i
t
c
o
m
e
s
to
i
m
pl
e
m
en
ti
ng
t
he
B
Y
O
D
s
y
s
t
em
i
s
w
he
th
er
the
da
t
a
ac
c
es
s
ed
b
y
em
pl
o
y
ee
s
us
i
ng
th
ei
r
pe
r
s
o
na
l
de
v
i
c
e
i
s
s
ec
ure
or
whet
he
r
i
t
i
s
i
n
ac
c
ordanc
e
wi
th
au
th
en
t
i
c
ati
on
t
ha
t
s
h
ou
l
d
be
al
l
o
w
e
d
to
ac
c
es
s
th
e
s
erv
er
or
i
nf
or
m
ati
on
.
B
ut
i
t
c
an
n
ot
b
e
de
n
i
ed
th
at
f
r
o
m
thi
s
B
Y
O
D
s
y
s
tem
the
r
e
are
s
om
e
s
ho
r
tc
om
i
ng
s
of
s
ec
urit
y
a
s
pe
c
t
r
el
ate
d
to
i
nf
orm
ati
on
or
c
om
pa
n
y
as
s
et.
T
hi
s
as
pe
c
t
i
s
w
ort
h
n
oti
n
g
f
or
th
e
i
m
pl
em
en
tat
i
o
n
of
th
i
s
B
Y
O
D
s
y
s
t
em
i
s
a
m
att
er of
s
ec
urit
y
a
nd
c
o
nf
i
de
nt
i
a
l
i
t
y
[
4
, 1
4
].
T
he
ap
pl
i
c
a
ti
o
n
of
B
Y
O
D
s
y
s
t
em
al
s
o
ne
ed
s
to
be
c
o
ns
i
de
r
e
d
i
n
t
erm
s
of
da
ta
s
ec
urit
y
c
o
m
pa
n
y
,
b
as
ed
on
s
tud
y
b
y
s
ec
urit
y
f
i
r
m
CP
P
UK
f
ou
nd
t
h
at
o
v
er
5
0%
of
u
s
ed
m
ob
i
l
e
de
v
i
c
es
s
ti
l
l
c
on
ta
i
n
ed
l
arg
e
am
ou
n
ts
of
da
ta
f
r
om
prev
i
ou
s
m
ob
i
l
e
de
v
i
c
es
o
wners
a
nd
t
he
f
ac
t
i
s
8
6%
s
urv
e
y
d
ata
f
ou
nd
t
ha
t
th
e
y
m
us
t
r
e
m
ov
e
al
l
p
ers
on
a
l
da
ta
f
i
r
s
t
be
f
ore
s
el
l
i
ng
o
r
r
ec
y
c
l
i
ng
th
e
m
ob
i
l
e d
e
v
i
c
es
[5].
T
hi
s
paper
wi
l
l
be
pres
en
t
ed
the
r
i
s
k
of
i
nf
or
m
ati
o
n
s
y
s
tem
s
ec
urit
y
w
i
th
the
c
y
be
r
s
ec
urit
y
NI
S
T
f
r
a
m
ew
ork
,
w
hi
c
h
i
s
r
el
at
ed
t
o
ho
w
t
he
f
r
am
ew
ork
c
an
pe
r
f
o
r
m
r
i
s
k
an
al
y
s
i
s
on
the
ex
i
s
ti
n
g
i
nf
orm
ati
on
s
y
s
t
em
.
T
he
ex
pe
c
tat
i
o
n
of
thi
s
an
a
l
y
s
i
s
i
s
to
r
ed
uc
e
t
he
r
i
s
k
o
f
da
ta
s
ec
urit
y
in
X
Y
Z
c
om
pa
n
y
.
W
e
us
e
a
c
as
e
s
tud
y
i
n
X
Y
Z
c
om
pa
n
y
as
a
m
an
uf
ac
turi
ng
c
om
pa
n
y
i
n T
an
ge
r
a
ng
,
Ind
on
es
i
a
whi
c
h
i
s
ha
s
b
ee
n
us
ed
B
Y
O
D s
y
s
tem
i
n t
he
i
r
c
om
pa
n
y
.
2.
Re
se
a
r
ch M
eth
o
d
T
he
r
es
ea
r
c
h
m
eth
od
o
l
og
y
us
ed
i
n
thi
s
s
tu
d
y
c
o
ns
i
s
ts
of
3
s
tag
es
.
F
i
r
s
t,
do
i
ng
a
na
l
y
s
i
s
of
ex
i
s
ti
ng
i
nf
orm
ati
on
s
y
s
t
em
s
,
f
oc
us
ed
on
the
s
ec
urit
y
r
i
s
k
s
i
n
the
us
e
of
B
Y
O
D.
S
ec
on
dl
y
,
m
ad
e
a
r
ec
om
m
en
da
ti
o
n
d
es
i
gn
s
y
s
t
em
ba
s
ed
on
t
he
r
es
ul
ts
of
the
a
na
l
y
s
i
s
i
n
t
he
f
i
r
s
t
s
tag
e.
T
he
de
s
i
g
n
m
ad
e
b
as
ed
on
I
S
O
27
0
02
:
20
13
.
T
he
l
as
t
s
tag
e
i
s
a
r
e
c
om
m
e
nd
at
i
on
s
y
s
tem
ba
s
ed
on
G
ardner Q
ua
dra
n
. Fi
g
ure 1
pres
en
ted
th
e
r
e
s
ea
r
c
h m
eth
od
ol
og
y
i
n t
hi
s
r
es
ea
r
c
h.
T
hi
s
pa
pe
r
di
s
s
c
us
s
ed
s
tag
e 1
a
nd
2.
Evaluation Warning : The document was created with Spire.PDF for Python.
T
E
L
KO
M
NIK
A
IS
S
N: 1
69
3
-
6
93
0
S
ec
urit
y
r
i
s
k
a
na
l
y
s
i
s
of
bri
ng
y
ou
r
o
wn
de
v
i
c
e (
B
Y
O
D
)
s
y
s
tem
i
n..
.
(
A
s
tari
Retn
o
war
dh
a
ni
)
755
F
i
gu
r
e
1.
R
es
ea
r
c
h
m
eth
od
ol
y
of
th
i
s
r
es
e
ac
h
T
he
w
a
y
to
m
a
k
e
thi
s
B
Y
O
D
tr
en
d
wor
k
i
ng
w
e
l
l
i
s
to
i
m
prov
e
s
e
c
urit
y
on
i
nf
orm
a
ti
on
to
m
a
k
e
s
ure
tha
t
the
i
nf
orm
a
ti
on
i
s
n
ot
l
ea
k
i
ng
t
o
th
e
p
e
op
l
e
th
ere
i
s
no
t
au
th
ori
z
e
d
to
ac
c
es
s
or
ha
v
e
th
at
i
nf
or
m
ati
on
[
1
5
].
I
n
f
i
r
s
t
s
tag
e
the
an
a
l
y
s
i
s
of
the
s
y
s
tem
i
s
do
ne
b
y
us
e
C
y
b
ers
ec
urit
y
NIS
T
f
r
a
m
ew
ork
.
C
y
be
r
s
ec
urit
y
NI
S
T
f
r
a
m
ew
ork
ha
s
3
c
om
po
ne
nts
,
t
he
y
are
c
o
r
e
f
r
a
m
ew
ork
,
prof
i
l
e
f
r
a
m
ew
ork
,
an
d
i
m
pl
e
m
en
tat
i
o
n
ti
er
f
r
a
m
ework
.
T
hi
s
r
es
ea
r
c
h
f
oc
us
ed
on
c
ore
f
r
a
m
ew
ork
.
T
hi
s
f
r
a
m
ew
ork
i
s
a
s
et
o
f
c
y
b
ers
ec
urit
y
ac
ti
v
i
t
i
es
,
de
s
i
r
e
d
ou
tc
om
es
,
an
d
ap
pl
i
c
ab
l
e
r
ef
erenc
es
tha
t
are
c
o
m
m
on
ac
r
os
s
c
r
i
t
i
c
al
i
nf
r
as
tr
uc
ture
s
ec
tor
[1
6
].
T
he
c
ore
f
r
a
m
ew
ork
c
o
m
pris
es
4
el
em
en
ts
:
F
un
c
ti
o
ns
,
Cate
go
r
i
es
,
S
u
b
c
ate
go
r
i
es
,
an
d
Inf
orm
ati
v
e
Ref
erenc
es
.
F
un
c
ti
o
n
el
em
en
t
organi
z
e
ba
s
i
c
c
y
be
r
s
ec
uri
t
y
ac
t
i
v
i
t
i
e
s
at
the
i
r
h
i
gh
es
t
l
e
v
e
l
.
T
he
s
e
F
un
c
ti
o
ns
are
Ide
nti
f
y
,
P
r
ot
ec
t, De
tec
t
, Res
po
nd
,
an
d
Rec
o
v
er, d
ep
i
c
te
d o
n Fi
gu
r
e 2
.
F
i
gu
r
e
2.
NI
S
T
c
ore f
r
a
m
e
wor
k
Evaluation Warning : The document was created with Spire.PDF for Python.
IS
S
N: 16
93
-
6
93
0
T
E
L
KO
M
NIK
A
V
ol
.
17
,
No
.
2,
A
pri
l
2
01
9
:
75
3
-
76
2
756
T
hi
s
s
tud
y
us
e I
S
O
/I
E
C
27
00
2:
20
1
3 I
nf
orm
ati
on
T
ec
h
no
l
og
y
at
s
tag
e 2
[1
7
]. T
he
r
ea
s
on
of
the
us
e
thi
s
IS
O
be
c
au
s
e
IS
O
/IE
C
2
70
0
2:2
01
3
a
l
s
o
i
ntrod
uc
es
h
o
w
to
ac
hi
ev
e
t
ec
hn
i
c
a
l
s
ec
urit
y
arc
hi
tec
ture
th
at
i
s
of
go
od
qu
al
i
t
y
,
r
i
s
k
as
pe
c
ts
,
de
s
i
gn
an
d
c
on
tr
ol
r
e
l
at
ed
to
ne
t
wor
k
s
c
en
ario
s
an
d
n
et
w
ork
tec
hn
o
l
og
y
areas
.
T
hi
s
i
s
ac
c
ordanc
e
w
i
t
h
the
pu
r
po
s
e
of
the
s
tud
y
.
IS
O
/IE
C
27
0
02
:
20
1
3
ha
s
14
s
ec
urit
y
c
o
ntrol
c
l
au
s
es
as
f
ol
l
o
w
s
:
Inf
or
m
ati
on
s
e
c
urit
y
p
ol
i
c
i
es
,
O
r
ga
ni
z
at
i
o
n
of
i
nf
orm
ati
on
s
ec
urit
y
,
Hum
an
r
es
ou
r
c
e
s
ec
urit
y
,
A
s
s
et
m
an
ag
em
en
t,
A
c
c
es
s
c
on
tr
ol
,
Cr
y
p
tog
r
ap
h
y
,
P
h
y
s
i
c
al
a
nd
en
v
i
r
o
nm
en
tal
s
e
c
urit
y
,
O
pe
r
at
i
o
n
s
ec
urit
y
,
Com
m
un
i
c
ati
on
s
ec
urit
y
,
S
y
s
tem
ac
qu
i
s
i
t
i
o
n,d
e
v
e
l
op
m
en
t,
an
d
m
ai
nte
na
nc
e
,
S
u
pp
l
i
er
r
el
ati
on
s
hi
p,
I
nf
or
m
ati
on
s
ec
urit
y
i
nc
i
de
nt
m
an
ag
em
en
t,
Inf
orm
ati
on
s
ec
urit
y
as
pe
c
ts
of
bu
s
i
ne
s
s
c
on
t
i
nu
i
t
y
m
an
ag
em
en
t,
Com
pl
i
an
c
e.
G
artner
M
ag
i
c
Q
ua
dran
t
a
l
s
o
us
e
i
n
t
hi
s
r
es
ea
r
c
h
i
n
s
tag
e
3.
I
t
i
s
pr
o
v
i
de
a
gr
ap
hi
c
c
o
m
pe
ti
ti
v
e
po
s
i
t
i
on
of
f
ou
r
t
y
pe
s
of
tec
hn
o
l
og
y
c
ate
g
orie
s
i
n
a
r
ap
i
d
l
y
gro
w
i
ng
m
ar
k
et:
l
ea
de
r
,
v
i
s
i
on
ar
y
,
ni
c
h
e
p
l
a
y
er
a
nd
c
ha
l
l
en
ge
r
.
A
s
a
s
i
de
no
t
e
ga
r
tn
er
c
an
prov
i
d
e
a
de
e
pe
r
i
ns
i
gh
t
i
nto
the
r
ec
om
m
en
de
d
c
on
f
orm
i
t
y
of
produc
ts
an
d
s
erv
i
c
es
of
i
nf
orm
ati
on
s
y
s
tem
s
ba
s
ed
on
s
p
e
c
i
f
i
c
or c
us
tom
i
z
e
d u
s
e c
as
e
[1
8
]. Ho
wev
er, th
i
s
pa
pe
r
f
oc
us
s
i
ng
on
s
tag
e
1
a
nd
2.
3.
Re
sult
s
a
n
d
A
n
al
y
s
is
X
Y
Z
c
om
pa
n
y
as
a
m
an
ufa
c
turi
ng
c
om
pa
n
y
i
n
T
an
g
erang
e
ng
a
ge
d
i
n
the
pro
du
c
ti
o
n
an
d
s
al
e
of
pa
i
nt
produc
ts
.
X
Y
Z
c
om
pa
n
y
h
as
i
m
pl
em
en
ted
i
nf
or
m
ati
on
s
y
s
t
e
m
f
or
da
tab
as
e
us
i
ng
orac
l
e
a
nd
ne
t
wor
k
s
ec
urit
y
s
y
s
tem
.
In
he
a
d
of
f
i
c
e
al
r
e
ad
y
h
as
n
et
w
ork
f
i
r
ewal
l
as
i
nt
ernet
ga
te
wa
y
.
T
he
y
us
es
a
v
i
r
tua
l
pr
i
v
ate
n
et
w
ork
(
V
P
N
)
m
eth
od
where
th
e
IT
de
pa
r
tm
en
t
c
an
r
em
ote
l
y
m
on
i
tor
the
s
y
s
te
m
f
r
o
m
an
y
where
,
as
w
e
l
l
as
the
s
al
es
a
nd
m
an
ag
er
l
e
v
el
s
.
V
P
N
i
s
on
e
w
a
y
to
s
af
el
y
r
em
ote
l
y
[1
9
].
X
Y
Z
c
om
pa
n
y
us
i
n
g
the
ex
i
s
t
i
ng
V
P
N
o
n
w
i
nd
o
w
s
s
y
s
tem
s
o
tha
t
em
pl
o
y
e
es
who
ha
v
e
ac
c
es
s
to
V
P
N
c
an
ac
c
es
s
the
ex
i
s
ti
ng
s
y
s
tem
at
of
f
i
c
e
b
y
us
i
n
g
l
ap
t
op
pro
v
i
d
ed
b
y
of
f
i
c
e
or
pe
r
s
on
a
l
l
ap
top
.
T
hi
s
i
s
the
f
oc
us
i
n
t
hi
s
s
tu
d
y
r
el
ate
d
t
o
th
e
ex
i
s
ten
c
e
of
th
e
s
y
s
tem
B
Y
O
D
b
y
g
i
v
i
ng
p
erm
i
s
s
i
on
to
pe
r
f
or
m
r
e
m
ote
ac
c
es
s
s
y
s
tem
b
y
us
i
ng
the
V
P
N
m
eth
od
of
c
ou
r
s
e
the
r
e
i
s
an
ex
c
es
s
or
r
i
s
k
tha
t
wi
l
l
oc
c
ur
when
ap
p
l
y
i
ng
th
e
s
y
s
tem
B
Y
O
D
[
20
-
2
2
]
.
W
i
th
thi
s
r
e
m
ote
s
y
s
tem
i
m
pl
em
en
tat
i
on
m
a
k
e
the
j
ob
m
ore
eff
i
c
i
en
t
be
c
au
s
e
t
he
r
e
i
s
a
r
ed
uc
ti
o
n
i
n
wor
k
i
ng
ti
m
e
du
e
to
h
av
i
n
g
to
go
to
t
h
e
of
f
i
c
e
f
i
r
s
t
i
f
y
o
u
w
an
t
t
o
ac
c
es
s
da
ta
av
a
i
l
ab
l
e
o
n
X
Y
Z
s
y
s
tem
.
Inf
or
m
ati
on
s
ec
urit
y
h
as
be
c
o
m
e
a
c
r
i
ti
c
al
i
s
s
ue
.
V
ari
o
us
s
tep
s
ha
v
e
be
en
t
ak
en
to
i
m
prov
e
an
d
de
v
el
o
p
th
e
l
e
v
e
l
of
s
ec
urit
y
[2
3
,
2
4
]
.
T
he
r
ea
s
on
of
r
em
ote
s
y
s
tem
i
m
pl
em
en
tat
i
on
i
s
be
c
a
us
e
the
ne
ed
f
or
c
on
tr
o
l
w
h
en
th
e
s
y
s
tem
ne
ed
ed
du
r
i
ng
a
s
ud
d
en
c
on
di
t
i
o
n
,
whi
l
e
t
he
pe
r
s
on
i
n
c
ha
r
ge
i
s
no
t
av
ai
l
ab
l
e
at
th
e
of
f
i
c
e
bu
t
th
e
y
ne
ed
to
ac
c
es
s
the
s
y
s
t
em
to
do
the
i
r
w
ork
.
T
he
n,
w
i
th
th
i
s
r
e
m
ote
s
y
s
t
em
i
m
pl
em
en
tat
i
on
t
he
y
c
an
ac
c
es
s
the
s
y
s
t
em
to
r
etri
ev
e
or
i
np
ut
da
ta
a
nd
a
l
s
o
s
ee
n
f
r
o
m
th
e
ne
e
ds
of
the
s
al
es
te
am
or
s
o
m
e
oth
er
end
-
us
er
t
o c
he
c
k
th
e d
at
a
ba
s
e s
y
s
tem
, o
r
i
n
v
e
nto
r
y
o
f
pa
i
nt
produc
t
i
on
.
F
or
the
i
nf
r
as
tr
uc
ture
i
ts
e
l
f
i
s
s
up
po
r
t
ed
b
y
the
i
m
pl
em
en
tat
i
o
n
of
w
i
r
e
l
es
s
ne
t
w
or
k
an
d
au
th
ori
z
at
i
on
s
y
s
tem
f
or
w
i
r
el
es
s
ne
t
wor
k
ac
c
es
s
,
w
h
ere
on
l
y
em
pl
o
y
e
es
who
c
an
ac
c
es
s
the
s
y
s
t
em
w
he
n
us
i
n
g
wi
r
el
e
s
s
ne
t
w
ork
w
h
i
l
e
f
or
gu
es
t
s
are
on
l
y
a
l
l
o
wed
to
ac
c
es
s
the
i
n
terne
t
when
us
i
ng
the
wi
r
el
es
s
ne
t
w
ork
av
ai
l
ab
l
e
at
the
of
f
i
c
e.
In
ter
m
s
o
f
w
i
r
el
es
s
ac
c
es
s
i
s
s
et
c
an
on
l
y
b
e
us
e
d
b
y
em
pl
o
y
e
e
s
on
l
y
b
as
ed
of
S
S
I
D
a
nd
pa
s
s
wor
d
f
or
w
i
r
e
l
es
s
c
on
n
ec
ti
v
i
t
y
ac
c
es
s
at
he
a
dq
u
arter
s
.
T
he
c
o
m
pa
n
y
us
es
a
s
y
s
tem
of
c
e
ntral
i
z
ati
on
w
h
ere
ea
c
h
s
y
s
tem
i
s
at
the
he
ad
of
f
i
c
e,
s
o
f
or
the
T
an
ge
r
an
g
branc
h
r
eq
u
i
r
es
a
c
on
ne
c
t
i
on
t
o
the
he
ad
q
ua
r
t
ers
i
n
ad
v
a
nc
e
i
f
y
ou
w
a
nt
to
ac
c
es
s
the
e
x
i
s
ti
ng
s
y
s
t
em
.
F
or
the
ga
te
w
a
y
s
i
d
e
t
he
r
e
i
s
a
l
r
ea
d
y
a
f
i
r
ew
a
l
l
tha
t
s
erv
es
as
the
i
nt
ernet
g
ate
wa
y
h
ea
d
qu
art
ers
,
bu
t
f
or
ea
c
h
branc
h
an
d
ev
er
y
s
eg
m
en
tat
i
on
z
on
e
on
th
e
s
y
s
tem
s
ti
l
l
no
f
i
r
e
wal
l
.
O
n
t
he
s
erv
er
s
i
d
e
f
or
the
c
urr
en
t
c
on
d
i
ti
on
i
s
s
ti
l
l
us
i
n
g
th
e
m
an
ua
l
ba
c
k
up
s
erv
er a
nd
da
ta
o
r
i
nf
orm
ati
on
a
v
a
i
l
ab
l
e i
n
th
e
P
C
or l
ap
to
p o
f
f
i
c
e.
W
i
th
the
i
m
pl
e
m
en
tat
i
on
of
a
r
e
m
ote
s
y
s
tem
c
ertai
nl
y
c
an
he
l
p
an
d
f
ac
i
l
i
tat
e
em
p
l
o
y
ee
s
i
n
pe
r
f
orm
i
ng
the
i
r
du
ti
es
whi
l
e
w
ork
i
ng
,
bu
t
i
n
the
a
pp
l
i
c
ati
on
of
thi
s
r
e
m
ote
s
y
s
tem
al
s
o
the
r
e
are
r
i
s
k
s
as
s
oc
i
ate
d
wi
th
the
s
ec
urit
y
of
c
orpor
ate
da
ta.
F
i
gu
r
e
3
ha
s
s
ho
wn
the
ne
t
wor
k
top
o
l
og
y
of
the
s
y
s
t
em
.
In
an
a
l
y
s
i
s
an
d
r
ec
om
m
en
d
s
tag
es
i
s
do
ne
b
as
ed
on
i
nt
erv
i
e
w
an
d
ob
s
erv
a
ti
on
m
eth
od
to
ge
t
t
he
da
ta.
T
he
i
nte
r
v
i
e
w
s
c
o
nd
uc
te
d
to
IT
s
up
erv
i
s
or
an
d
IT
m
an
ag
er,
pl
a
n
m
an
ag
er,
IT
s
en
i
or,
a
nd
pro
du
c
ti
on
e
ng
i
ne
erin
g
m
an
ag
er.
T
he
Ide
nt
i
f
y
F
un
c
ti
on
f
r
om
NIS
T
Cor
e
f
r
am
ew
ork
are
l
i
s
ted
i
n
T
ab
l
e
1.
T
he
Id
en
t
i
f
y
F
un
c
ti
on
R
es
ul
ts
l
i
s
t
ed
i
n
T
ab
l
e
2.
T
he
r
es
ul
ts
ha
v
e
s
ho
w
n
s
e
v
era
l
s
ub
c
ate
g
or
y
ne
ed
to
c
h
ec
k
ag
ai
n
a
nd
n
ee
d
t
o
do
ac
ti
o
n
to
s
ol
v
e
th
e
probl
em
.
Evaluation Warning : The document was created with Spire.PDF for Python.
T
E
L
KO
M
NIK
A
IS
S
N: 1
69
3
-
6
93
0
S
ec
urit
y
r
i
s
k
a
na
l
y
s
i
s
of
bri
ng
y
ou
r
o
wn
de
v
i
c
e (
B
Y
O
D
)
s
y
s
tem
i
n..
.
(
A
s
tari
Retn
o
war
dh
a
ni
)
757
F
i
gu
r
e
3.
N
et
w
ork
t
op
o
l
og
y
at
X
Y
Z
Com
pa
n
y
T
ab
l
e 1
. I
de
n
ti
f
y
Fu
nc
ti
o
n
C
a
t
e
g
o
r
y
ID
S
u
b
c
a
t
e
g
o
r
y
I
n
f
o
r
m
a
t
iv
e
R
e
f
e
r
e
n
c
e
s
A
s
s
e
t
M
a
n
a
g
e
m
e
n
t
I
D
.
1
R
e
s
p
o
n
s
ibil
it
y
f
o
r
a
s
s
e
t
s
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
8
I
D
.
2
I
n
f
o
r
m
a
t
ion
c
las
s
i
f
i
c
a
t
ion
I
D
.
3
M
e
d
ia
h
a
n
d
li
n
g
B
u
s
ine
s
s
E
n
v
iro
n
m
e
n
t
I
D
.
4
I
n
t
e
r
n
a
l
o
r
g
a
n
iz
a
t
ion
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
6
I
D
.
5
M
o
b
il
e
d
e
v
ic
e
s
a
n
d
t
e
lew
o
r
k
ing
Go
v
e
r
n
a
n
c
e
I
D
.
6
R
u
les
o
f
E
mploy
m
e
n
t
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
7
R
is
k
A
s
s
e
s
s
m
e
n
t
I
D
.
7
B
a
c
k
u
p
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
2
I
D
.
8
Op
e
r
a
t
ion
a
l
p
r
o
c
e
d
u
r
e
s
a
n
d
r
e
s
p
o
n
s
ibili
t
ie
s
I
D
.
9
P
r
o
t
e
c
t
ion
f
r
o
m
malw
a
r
e
I
D
.
1
0
L
o
g
g
ing
a
n
d
m
o
n
it
o
r
ing
I
D
.
1
1
C
o
n
t
r
o
l
o
f
o
p
e
r
a
t
ion
a
l
s
o
f
t
w
a
r
e
I
D
.
1
2
I
n
f
o
r
m
a
t
ion
s
y
s
t
e
ms
a
u
d
it
c
o
n
s
ide
r
a
t
ion
s
In
i
m
pl
em
en
tat
i
o
n
of
P
r
ote
c
t
F
un
c
ti
o
n
X
Y
Z
c
om
pa
n
y
h
as
i
m
pl
e
m
en
ted
s
ec
urit
y
g
a
te
w
a
y
l
i
k
e
f
i
r
ew
a
l
l
as
i
n
terne
t
ac
c
es
s
ga
te
w
a
y
c
a
n
he
l
p
i
n
g
en
era
l
to
ha
n
dl
e
att
ac
k
s
an
d
al
s
o
m
ai
nta
i
n
X
Y
Z
i
nte
r
n
al
ne
t
wor
k
,
r
ul
es
are
m
ad
e
to
ha
nd
l
e
v
i
r
u
s
es
i
m
pl
e
m
en
ted
i
n
ne
t
wo
r
k
ga
te
w
a
y
f
or
i
nb
ou
n
d
or
o
utb
o
un
d
tr
af
f
i
c
as
wel
l
as
s
an
db
ox
i
ng
m
eth
od
o
n
f
i
r
e
w
a
l
l
i
n
order
to
k
no
w
z
ero
d
a
y
m
al
w
are
w
h
ere
the
v
i
r
us
th
at
ha
s
a
ne
w
s
i
gn
at
ure
an
d
c
ertai
nl
y
c
an
no
t
be
m
ai
nta
i
ne
d
on
l
y
wi
th
i
ntrus
i
on
pre
v
e
nti
on
s
y
s
t
em
(
IP
S
)
th
at
ex
i
s
t
i
n
the
f
i
r
e
wal
l
be
c
au
s
e
i
t
s
ti
l
l
us
es
a
s
i
gn
at
ure
ba
s
e
d
to
gu
ard a
ga
i
ns
t th
r
e
ats
.
F
r
o
m
the
a
uth
e
nti
c
a
ti
o
n
s
i
de
the
r
e
i
s
al
s
o
a
s
pe
c
i
al
us
er
to
do
r
em
ote
wi
t
h
V
P
N
tec
hn
o
l
og
y
to
m
ai
nta
i
n
the
s
ec
urit
y
of
c
o
m
m
un
i
c
ati
on
be
t
w
ee
n
ne
t
wor
k
s
.
F
r
o
m
t
he
s
i
de
of
the
r
ou
ter
al
s
o
ha
s
do
ne
ac
c
es
s
c
on
tr
ol
l
i
s
t
s
o
tha
t
on
l
y
c
ertai
n
IP
f
r
o
m
the
W
A
N
s
i
de
tha
t
c
an
ac
c
es
s
to
the
ex
i
s
t
i
ng
s
y
s
tem
i
n
the
he
a
d
of
f
i
c
e.
In
X
Y
Z
c
om
pa
n
y
a
l
s
o
h
a
s
be
en
do
i
n
g
protec
ti
on
f
or
en
dp
o
i
nt
d
e
v
i
c
es
b
y
us
i
ng
a
nti
v
i
r
us
to
k
e
ep
f
r
o
m
di
r
ec
t
threats
di
r
ec
tl
y
a
tta
c
k
f
r
o
m
the
e
nd
p
oi
nt
d
ev
i
c
es
.
A
w
are
ne
s
s
of
us
ers
r
el
ate
d
to
i
nf
orm
ati
on
up
d
ate
s
o
r
up
da
tes
th
at
are
tr
en
d
s
o
as
to
r
ed
uc
e
t
he
r
i
s
k
of
threats
f
r
o
m
the
s
i
de
of
the
us
e
r
's
ha
bi
ts
r
e
l
at
ed
t
o
ex
i
s
t
i
ng
thr
ea
ts
,
as
de
s
c
r
i
be
d
i
n
th
e
d
i
s
c
us
s
i
on
b
y
[
25
]
ab
ou
t
"
p
ol
i
c
y
ba
s
ed
fr
am
e
wor
k
B
Y
O
D
for
p
r
es
erv
i
n
g
c
on
fi
d
en
t
i
a
l
i
ty
i
n
B
Y
O
D
en
v
i
r
on
me
nts
"
whi
c
h
ex
pl
ai
ne
d
tha
t
th
e
da
ta
protec
ti
on
ne
ed
s
do
n
e
as
s
ep
arati
on
of
c
on
f
i
de
nt
i
al
da
ta
of
c
o
m
pa
n
y
w
i
t
h
pe
r
s
on
al
d
ata
.
T
ab
l
e
3
ha
s
l
i
s
ted
a
P
r
ote
c
t
Evaluation Warning : The document was created with Spire.PDF for Python.
IS
S
N: 16
93
-
6
93
0
T
E
L
KO
M
NIK
A
V
ol
.
17
,
No
.
2,
A
pri
l
2
01
9
:
75
3
-
76
2
758
F
un
c
ti
o
n
S
ub
c
at
eg
or
y
b
as
ed
o
n
I
S
O
/IE
C
2
70
0
2:2
0
1
3.
T
ab
l
e
4
i
s
a
s
um
m
ar
y
of
the
s
tep
s
i
n
protec
ti
ng
NI
S
T
's
c
y
b
er s
ec
urit
y
f
r
am
ew
ork
i
n X
Y
Z
c
om
pa
n
y
:
T
ab
l
e 2
. R
es
ul
t o
f
Id
e
nti
f
y
F
un
c
ti
o
n
ID
S
u
b
c
a
t
e
g
o
r
y
R
e
s
u
lt
S
t
a
t
u
s
I
D
1
R
e
s
p
o
n
s
ibil
it
y
f
o
r
a
s
s
e
t
s
X
Y
Z
c
o
m
p
a
n
y
h
a
s
ide
n
t
i
f
ied
a
n
d
r
e
g
is
t
e
r
e
d
a
ll
d
e
v
ic
e
s
o
r
d
e
v
ic
e
s
in
a
c
c
o
r
d
a
n
c
e
w
it
h
t
h
e
ir o
w
n
e
r
s
h
ip
Ok
I
D
2
I
n
f
o
r
m
a
t
ion
c
las
s
i
f
i
c
a
t
ion
X
Y
Z
c
o
m
p
a
n
y
h
a
s
c
a
t
e
g
o
r
iz
e
d
e
v
e
r
y
c
r
it
i
c
a
l
s
e
r
v
e
r
u
n
t
il
it
i
s
n
o
t
c
r
i
t
i
c
a
l
s
e
r
v
e
r
Ok
I
D
3
M
e
d
ia
h
a
n
d
li
n
g
X
Y
Z
C
OM
P
A
N
Y
h
a
s
i
mple
m
e
n
t
e
d
c
o
n
t
r
o
l
o
f
U
S
B
N
e
e
d
t
o
c
h
e
c
k
I
D
4
I
n
t
e
r
n
a
l
o
r
g
a
n
iz
a
t
io
n
X
Y
Z
c
o
m
p
a
n
y
h
a
s
p
r
o
v
ide
d
d
iv
is
io
n
o
f
p
a
r
t
s
f
o
r
I
T
a
s
t
h
e
r
e
s
p
o
n
s
ibili
t
y
o
f
t
h
e
s
y
s
t
e
m
Ok
I
D
5
M
o
b
il
e
d
e
v
ic
e
s
a
n
d
t
e
lew
o
r
k
ing
X
Y
Z
c
o
m
p
a
n
y
h
a
s
in
s
t
a
ll
e
d
a
n
t
iv
ir
u
s
f
o
r
e
v
e
r
y
P
C
o
r
lap
t
o
p
o
f
f
i
c
e
,
b
u
t
X
Y
Z
C
OM
P
A
N
Y
c
a
n
n
o
t
m
a
n
a
g
e
c
e
n
t
r
a
ll
y
f
o
r
m
o
b
i
le
d
e
v
ic
e
s
Ne
e
d
t
o
d
o
a
n
a
c
t
ion
I
D
6
R
u
les
o
f
E
mploy
m
e
n
t
X
Y
Z
c
o
m
p
a
n
y
h
a
s
a
p
p
li
e
d
a
c
c
e
s
s
t
o
e
v
e
r
y
e
m
p
loy
e
e
p
r
o
f
il
e
f
o
r
a
c
c
e
s
s
ing
s
y
s
t
e
m
Ok
I
D
7
B
a
c
k
u
p
X
Y
Z
c
o
m
p
a
n
y
h
a
s
i
m
p
le
men
t
e
d
a
b
a
c
k
u
p
s
y
s
t
e
m
u
s
ing
s
t
o
r
a
g
e
c
r
a
f
t
f
o
r
s
e
r
v
e
r
b
u
t
f
o
r
s
y
s
t
e
m
log
s
t
il
l
n
o
t
e
x
is
t
N
e
e
d
t
o
do
a
n
a
c
t
ion
I
D
8
Op
e
r
a
t
ion
a
l
p
r
o
c
e
d
u
r
e
s
a
n
d
r
e
s
p
o
n
s
ibili
t
ie
s
X
Y
Z
c
o
m
p
a
n
y
s
t
il
l
u
s
e
s
m
a
n
u
a
l
p
r
o
c
e
s
s
ing
f
o
r
d
o
c
u
m
e
n
t
a
t
ion
,
P
T
d
id
n
o
t
h
a
v
e
a
s
y
s
t
e
m
t
h
a
t
c
a
n
a
u
t
o
m
a
t
i
c
a
ll
y
d
o
c
u
m
e
n
t
e
d
a
ll
p
r
o
c
e
s
s
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
I
D
9
P
r
o
t
e
c
t
ion
f
r
o
m
m
a
lw
a
r
e
X
Y
Z
c
o
m
p
a
n
y
o
n
ly
a
p
p
ly
a
n
t
iv
iru
s
o
n
t
h
e
g
a
t
e
w
a
y
s
ide
a
n
d
e
n
d
p
o
int
d
e
v
ic
e
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
I
D
1
0
L
o
g
g
ing
a
n
d
m
o
n
i
t
o
r
ing
X
Y
Z
c
o
m
p
a
n
y
w
il
l
i
m
p
le
men
t
s
y
s
t
e
m
log
g
ing
u
s
ing
log
a
n
a
ly
z
e
Ok
I
D
1
1
C
o
n
t
r
o
l
o
f
o
p
e
r
a
t
ion
a
l
s
o
f
t
w
a
r
e
X
Y
Z
c
o
m
p
a
n
y
h
a
s
i
m
p
le
men
t
e
d
c
o
n
t
r
o
ls
f
o
r
e
a
c
h
s
y
s
t
e
m
m
a
n
u
a
l
ly
t
h
r
o
u
g
h
t
h
e
I
T
d
iv
i
s
ion
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
I
D
1
2
I
n
f
o
r
m
a
t
ion
s
y
s
t
e
ms
a
u
d
it
c
o
n
s
ide
r
a
t
ion
s
X
Y
Z
c
o
m
p
a
n
y
h
a
s
n
o
t
c
o
n
d
u
c
t
e
d
a
n
a
u
d
it
s
y
s
t
e
m
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
T
ab
l
e 3
.
P
r
ote
c
t F
un
c
ti
on
C
a
t
e
g
o
r
y
ID
S
u
b
c
a
t
e
g
o
r
y
I
n
f
o
r
m
a
t
iv
e
R
e
f
e
r
e
n
c
e
s
A
c
c
e
s
s
C
o
n
t
r
o
l
P
T.
1
B
u
s
ine
s
s
r
e
q
u
ire
m
e
n
t
s
o
f
a
c
c
e
s
s
c
o
n
t
r
o
l
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
9
P
T.
2
U
s
e
r
a
c
c
e
s
s
m
a
n
a
g
e
m
e
n
t
P
T.
3
U
s
e
r
r
e
s
p
o
n
s
ibili
t
ies
P
T.
4
S
y
s
t
e
m
a
n
d
a
p
p
l
ic
a
t
ion
a
c
c
e
s
s
c
o
n
t
r
o
l
A
w
a
r
e
n
e
s
s
a
n
d
Tr
a
inin
g
P
T.
5
I
n
f
o
r
m
a
t
ion
s
e
c
u
r
i
t
y
in
s
u
p
p
l
ier
r
e
lat
ion
s
h
ip
s
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
5
P
T.
6
S
u
p
p
li
e
r
s
e
r
v
ic
e
d
e
li
v
e
r
y
m
a
n
a
g
e
m
e
n
t
D
a
t
a
S
e
c
u
r
it
y
a
n
d
I
n
f
o
r
m
a
t
ion
P
r
o
t
e
c
t
ion
P
T.
7
N
e
t
w
o
r
k
s
e
c
u
r
i
t
y
m
a
n
a
g
e
m
e
n
t
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
3
P
T.
8
I
n
f
o
r
m
a
t
ion
t
r
a
n
s
f
e
r
M
a
int
e
n
a
n
c
e
a
n
d
P
r
o
t
e
c
t
iv
e
Tec
h
n
o
log
y
P
T.
9
S
e
c
u
r
it
y
r
e
q
u
ire
m
e
n
t
s
o
f
inf
o
r
mat
i
o
n
s
y
s
t
e
ms
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
4
P
T.
1
0
S
e
c
u
r
it
y
in
d
e
v
e
lop
m
e
n
t
a
n
d
s
u
p
p
o
r
t
p
r
o
c
e
s
s
e
s
T
he
B
Y
O
D
s
y
s
tem
r
un
ni
n
g
on
X
Y
Z
c
om
pa
n
y
c
a
n
i
m
p
r
ov
e
the
ef
f
i
c
i
en
c
y
l
e
v
e
l
of
wor
k
.
Ho
w
e
v
er,
t
hi
s
s
y
s
t
em
ne
ed
s
to
be
de
v
e
l
op
ed
the
s
ec
u
r
i
t
y
s
i
de
.
T
he
s
y
s
tem
du
e
t
o
ac
c
es
s
us
i
ng
V
P
N
c
on
ne
c
ti
on
w
i
t
ho
ut
e
no
ug
h
protec
t
i
on
s
uc
h
as
en
c
r
y
pt
i
o
n
da
ta
f
r
om
the
s
y
s
t
em
,
the
n
the
da
ta
c
a
n b
e m
o
v
ed
s
af
el
y
a
s
r
ec
o
m
m
en
de
d I
S
O
/
IE
C
2
70
02
: 2
0
13
r
e
l
at
ed
c
r
y
p
to
graph
y
.
B
as
ed
o
n
IS
O
/
I
E
C
2
70
0
2:
20
13
s
ec
ti
on
9.
4
r
el
at
ed
pa
s
s
wor
d
m
an
ag
em
en
t
r
eq
ui
r
e
d
ac
c
ou
nt
m
an
ag
em
en
t
s
y
s
t
em
.
It
i
s
a
bout
us
er
au
the
nti
c
at
i
on
to
as
s
i
s
t
i
n
s
tan
d
ardi
z
at
i
on
,
s
uc
h
as
pa
s
s
w
ord
th
at
m
us
t
h
av
e
m
ore
tha
n
6
c
ha
r
ac
ters
w
i
t
h
nu
m
be
r
s
,
al
ph
ab
et
an
d
s
pe
c
i
al
c
ha
r
ac
ters
.
In
ad
d
i
ti
on
,
i
t
i
s
ex
pe
c
ted
tha
t
t
hi
s
ac
c
ou
nt
m
an
ag
em
en
t
s
y
s
tem
c
a
n
al
s
o
pre
v
e
nt
un
ne
c
es
s
ar
y
l
og
i
n.
In
ad
di
t
i
on
,
ac
c
ou
nt
m
an
ag
em
en
t
c
an
a
l
s
o
s
et
th
e
s
c
he
d
ul
e
f
or
the
c
ha
ng
e
Evaluation Warning : The document was created with Spire.PDF for Python.
T
E
L
KO
M
NIK
A
IS
S
N: 1
69
3
-
6
93
0
S
ec
urit
y
r
i
s
k
a
na
l
y
s
i
s
of
bri
ng
y
ou
r
o
wn
de
v
i
c
e (
B
Y
O
D
)
s
y
s
tem
i
n..
.
(
A
s
tari
Retn
o
war
dh
a
ni
)
759
of
pa
s
s
w
ord
p
erio
di
c
a
l
l
y
.
T
ab
l
e
5
ha
s
l
i
s
ted
a
Det
ec
t
F
un
c
ti
o
n
S
u
bc
ate
go
r
y
ba
s
ed
on
I
S
O
/I
E
C
27
00
2:2
01
3.
T
ab
l
e
6
i
s
a
n
r
es
ul
ts
of
Dete
c
t
F
u
nc
ti
o
n
i
n
X
Y
Z
c
om
pa
n
y
.
T
he
r
es
ul
ts
ha
v
e
s
ho
wn
al
l
s
tat
us
of
s
ub
c
at
eg
or
y
ar
e n
e
ed
t
o d
o
an
ac
ti
o
n f
r
om
c
om
pa
n
y
.
T
ab
l
e 4
. R
es
ul
t o
f
P
r
ot
ec
t Func
ti
o
n
ID
S
u
b
c
a
t
e
g
o
r
y
R
e
s
u
lt
S
t
a
t
u
s
P
T.
1
B
u
s
ine
s
s
r
e
q
u
ire
m
e
n
t
s
o
f
a
c
c
e
s
s
c
o
n
t
r
o
l
X
Y
Z
c
o
m
p
a
n
y
h
a
s
i
m
p
le
men
t
e
d
a
c
o
m
p
a
n
y
r
e
g
u
lat
ion
p
o
li
c
y
in
f
ire
w
a
ll
a
n
d
r
o
u
t
e
r
Ok
P
T.
2
U
s
e
r
a
c
c
e
s
s
m
a
n
a
g
e
m
e
n
t
X
Y
Z
c
o
m
p
a
n
y
h
a
s
a
p
p
li
e
d
u
s
e
r
a
c
c
e
s
s
p
r
o
f
il
e
Ok
P
T.
3
U
s
e
r
r
e
s
p
o
n
s
ibili
t
ies
X
Y
Z
c
o
m
p
a
n
y
h
a
s
d
o
n
e
p
e
r
iod
ic
k
n
o
w
led
g
e
s
h
a
r
ing
on
e
n
d
u
s
e
r
o
f
r
e
m
o
t
e
s
y
s
t
e
m
u
s
e
r
Ok
P
T.
4
S
y
s
t
e
m
a
n
d
a
p
p
l
ic
a
t
ion
a
c
c
e
s
s
c
o
n
t
r
o
l
X
Y
Z
c
o
m
p
a
n
y
h
a
s
i
m
p
le
men
t
e
d
c
o
n
t
r
o
l
b
a
s
e
d
o
n
a
c
c
e
s
s
li
s
t
,
f
o
r
p
a
s
s
w
o
r
d
m
a
n
a
g
e
m
e
n
t
s
t
il
l
n
e
e
d
t
o
d
o
w
it
h
m
a
n
u
a
ll
y
c
o
n
t
r
o
l
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
P
T.
5
I
n
f
o
r
m
a
t
ion
s
e
c
u
r
i
t
y
in
su
p
p
li
e
r
r
e
lat
ion
s
h
ip
s
X
Y
Z
c
o
m
p
a
n
y
o
n
ly
i
m
p
le
m
e
n
t
s
o
p
e
n
c
o
mm
u
n
i
c
a
t
ion
w
it
h
b
r
a
n
c
h
o
f
f
ic
e
Ok
P
T.
6
S
u
p
p
li
e
r
s
e
r
v
ic
e
d
e
li
v
e
r
y
m
a
n
a
g
e
m
e
n
t
X
Y
Z
c
o
m
p
a
n
y
o
n
ly
i
m
p
le
m
e
n
t
s
o
p
e
n
c
o
mm
u
n
i
c
a
t
ion
w
it
h
b
r
a
n
c
h
o
f
f
ic
e
Ok
P
T.
7
N
e
t
w
o
r
k
s
e
c
u
r
i
t
y
m
a
n
a
g
e
m
e
n
t
X
Y
Z
c
o
m
p
a
n
y
h
a
s
d
iv
ide
d
e
v
e
r
y
s
e
g
m
e
n
t
n
e
t
w
o
r
k
inc
lud
ing
w
ire
les
s
,
s
e
r
v
e
r
a
n
d
b
r
a
n
c
h
o
f
f
i
c
e
Ok
P
T.
8
I
n
f
o
r
m
a
t
ion
t
r
a
n
s
f
e
r
X
Y
Z
c
o
m
p
a
n
y
o
n
ly
i
m
p
le
m
e
n
t
s
o
p
e
n
c
o
mm
u
n
i
c
a
t
ion
w
it
h
b
r
a
n
c
h
o
f
f
ic
e
Ok
P
T.
9
S
e
c
u
r
it
y
r
e
q
u
ire
m
e
n
t
s
o
f
inf
o
r
mat
ion
s
y
s
t
e
ms
X
Y
Z
c
o
m
p
a
n
y
h
a
s
a
p
p
li
e
d
p
r
o
f
i
le
a
n
d
a
c
c
e
s
s
u
s
ing
u
s
e
r
n
a
m
e
a
n
d
p
a
s
s
w
o
r
d
Ok
P
T.
1
0
S
e
c
u
r
it
y
in
d
e
v
e
lop
m
e
n
t
a
n
d
s
u
p
p
o
r
t
p
r
o
c
e
s
s
e
s
X
Y
Z
C
OM
P
A
N
Y
i
s
s
t
il
l
i
m
p
le
men
t
i
n
g
m
a
n
u
a
ll
y
t
e
s
t
ing
f
o
r
d
e
v
e
lop
m
e
n
t
s
y
s
t
e
m
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
T
ab
l
e 5
. D
ete
c
t F
un
c
ti
on
C
a
t
e
g
o
r
y
ID
S
u
b
c
a
t
e
g
o
r
y
I
n
f
o
r
m
a
t
iv
e
Re
f
e
r
e
n
c
e
s
A
n
o
m
a
li
e
s
a
n
d
E
v
e
n
t
D
T.
1
M
a
n
a
g
e
m
e
n
t
o
f
in
f
o
r
m
a
t
ion
s
e
c
u
r
i
t
y
inc
ide
n
t
s
a
n
d
i
m
p
r
o
v
e
m
e
n
t
s
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
6
C
o
n
t
inu
o
u
s
M
o
n
it
o
r
ing
D
e
t
e
c
t
ion
P
r
o
c
e
s
s
B
as
ed
on
I
S
O
/
IE
C
27
00
2:
20
13
,
ac
c
es
s
c
on
tr
ol
i
s
o
n
e
of
the
i
m
po
r
tan
t
th
i
n
gs
i
n
do
i
ng
s
ec
urit
y
prac
t
i
ti
on
ers
to
m
a
k
e
the
r
un
ni
ng
s
y
s
tem
m
or
e
s
ec
ure.
T
he
s
ol
uti
on
r
eq
ui
r
ed
f
or
X
Y
Z
c
o
m
pa
n
y
i
s
a
n
i
nte
grate
d
s
ol
ut
i
o
n
a
nd
c
a
n
pro
v
i
de
ev
en
t
r
e
l
at
ed
i
nf
orm
ati
on
th
at
oc
c
urs
on
X
Y
Z
c
o
m
pa
n
y
s
y
s
tem
.
I
n
IS
O
/
I
E
C
27
0
02
:
20
13
,
i
nf
or
m
ati
on
tec
hn
o
l
o
g
y
i
s
r
e
l
at
ed
t
o
n
e
twork
s
ec
urit
y
m
an
ag
em
en
t
gu
i
d
an
c
e
i
n
term
s
of
m
on
i
tori
ng
,
l
o
gg
i
ng
a
nd
as
wel
l
as
de
tec
t
i
on
of
ex
i
s
ti
ng
s
y
s
t
em
s
,
as
w
el
l
as
s
ec
uri
t
y
i
nf
or
m
ati
on
a
nd
e
v
e
nt
m
an
ag
em
en
t
s
ol
uti
o
ns
whi
c
h
c
an
prov
i
d
e
i
nf
orm
ati
on
r
el
ate
d
to
de
v
i
c
es
an
d
tr
af
f
i
c
tha
t
are
ex
pe
r
i
en
c
i
ng
or
ha
v
e
the
p
os
s
i
b
i
l
i
t
y
of
s
y
s
t
e
m
do
w
n
,
the
n t
h
e
b
ac
k
up
s
y
s
t
em
m
u
s
t b
e p
r
ep
ared
at
th
e t
i
m
e t
he
i
nc
i
de
nt
di
d o
c
c
u
r
.
B
as
ed
o
n
IS
O
/
I
E
C
2
70
0
2:
20
13
i
n
s
ec
ti
o
n
18
n
ee
d
a
n
au
di
t
s
y
s
t
em
an
d
al
s
o
tes
ti
ng
on
ea
c
h
s
e
gm
en
tas
i
n
y
a
t
o
k
no
w
t
he
c
on
d
i
t
i
on
s
tha
t
h
av
e
b
ee
n
i
m
pl
em
en
ted
whet
h
er
i
t
i
s
i
n
ac
c
ordanc
e
wi
th
s
tan
da
r
d
or
c
om
pl
i
an
c
e
of
ex
i
s
t
i
n
g
i
nf
or
m
ati
on
s
y
s
tem
s
i
n
X
Y
Z
c
om
pa
n
y
.
Im
pl
e
m
en
tat
i
o
n
of
the
B
Y
O
D
s
y
s
tem
i
n
X
Y
Z
c
om
pa
n
y
al
s
o
ne
ed
s
to
be
d
oc
um
e
nte
d
on
e
v
er
y
s
ec
urit
y
e
v
e
nt
t
h
at
oc
c
urs
,
i
t
i
s
r
eq
u
i
r
ed
i
n
ac
c
ord
an
c
e
wi
th
I
S
O
/
I
E
C
27
00
2:
20
13
s
ec
ti
o
n
16
s
tan
da
r
ds
r
e
l
ate
d
to
i
nf
or
m
ati
on
s
ec
urit
y
i
nc
i
de
n
t
m
an
ag
em
en
t
i
n
order
to
r
es
po
nd
t
o
a
c
y
be
r
s
ec
urit
y
e
v
e
nt
t
ha
t
oc
c
urs
an
d c
an
pe
r
f
or
m
an
al
y
s
i
s
to
pe
r
f
orm
s
y
s
tem
r
ec
ov
er
y
i
f
ne
ed
e
d
.
Evaluation Warning : The document was created with Spire.PDF for Python.
IS
S
N: 16
93
-
6
93
0
T
E
L
KO
M
NIK
A
V
ol
.
17
,
No
.
2,
A
pri
l
2
01
9
:
75
3
-
76
2
760
T
ab
l
e 6
. R
es
ul
t o
f
Dete
c
t F
un
c
ti
o
n
ID
S
u
b
c
a
t
e
g
o
r
y
R
e
s
u
lt
S
t
a
t
u
s
D
T.
1
M
a
n
a
g
e
m
e
n
t
o
f
inf
o
r
m
a
t
ion
s
e
c
u
r
it
y
inc
ide
n
t
s
a
n
d
i
m
p
r
o
v
e
m
e
n
t
s
X
Y
Z
c
o
m
p
a
n
y
n
e
e
d
s
t
o
d
o
a
w
a
r
e
n
e
s
s
t
o
u
s
e
r
s
r
e
lat
e
d
t
o
o
f
f
ic
e
d
e
v
ic
e
t
h
a
t
c
a
n
b
e
los
t
(
w
it
h
c
o
n
f
ide
n
t
ial
d
a
t
a
c
o
m
p
a
n
y
)
D
e
t
e
c
t
ion
I
D
.
5
,
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
D
T.
2
X
Y
Z
c
o
m
p
a
n
y
n
e
e
d
s
t
o
d
o
a
w
a
r
e
n
e
s
s
a
n
d
m
o
n
i
t
o
r
ing
t
o
u
s
e
r
s
c
h
a
n
g
e
p
a
s
s
w
o
r
d
p
e
r
iod
ic
a
ll
y
w
it
h
t
h
e
h
igh
c
o
m
p
lex
it
y
o
f
p
a
s
s
w
o
r
d
D
e
t
e
c
t
ion
P
T.
4
,
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
D
T.
3
X
Y
Z
c
o
m
p
a
n
y
n
e
e
d
s
t
o
k
e
e
p
a
n
d
a
n
a
ly
z
e
e
v
e
r
y
l
o
g
o
f
t
h
e
e
x
is
t
ing
s
y
s
t
e
m
D
e
t
e
c
t
ion
I
D
.
7
,
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
D
T.
4
M
a
n
a
g
e
m
e
n
t
o
f
inf
o
r
m
a
t
ion
s
e
c
u
r
it
y
inc
ide
n
t
s
a
n
d
i
m
p
r
o
v
e
m
e
n
t
s
X
Y
Z
c
o
m
p
a
n
y
n
e
e
d
s
t
o
d
o
a
w
a
r
e
n
e
s
s
a
b
o
u
t
r
e
g
u
lar
it
y
o
f
s
h
a
r
ing
p
a
s
s
w
o
r
d
t
o
a
n
o
t
h
e
r
,
X
Y
Z
c
o
m
p
a
n
y
n
e
e
d
t
o
e
n
h
a
n
c
e
w
it
h
t
w
o
-
f
a
c
t
o
r
a
u
t
h
e
n
t
ic
a
t
ion
D
e
t
e
c
t
ion
P
T.
9
,
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
D
T.
5
X
Y
Z
c
o
m
p
a
n
y
n
e
e
d
s
t
o
d
o
a
p
e
r
io
d
ic
s
y
s
t
e
m
t
e
s
t
ing
D
e
t
e
c
t
ion
I
D
.
1
2
,
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
D
T.
6
X
Y
Z
c
o
m
p
a
n
y
s
t
il
l
d
o
c
u
men
t
e
d
a
ll
p
r
o
c
e
s
s
m
a
n
u
a
l
ly
a
f
t
e
r
c
h
a
n
g
e
s
c
o
n
f
igu
r
a
t
i
o
n
D
e
t
e
c
t
ion
I
D
.
8
,
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
T
he
I
T
de
pa
r
tm
en
t
ne
ed
s
to
do
a
w
aren
es
s
to
the
m
an
ag
em
en
t
r
eg
ardi
n
g
the
i
nf
orm
ati
on
s
y
s
tem
at
X
Y
Z
c
o
m
pa
n
y
an
d
the
p
os
s
i
bl
e
r
i
s
k
s
tha
t
w
i
l
l
oc
c
ur
i
f
the
s
y
s
t
em
i
s
s
ti
l
l
r
un
ni
ng
w
i
tho
ut
an
y
i
m
prov
em
en
t
f
r
o
m
the
c
urr
en
t
s
y
s
tem
.
T
hi
s
s
ho
ul
d
b
e
ap
pl
i
e
d
as
a
c
on
ti
n
ua
t
i
on
of
X
Y
Z
c
om
p
an
y
b
us
i
ne
s
s
as
r
ec
om
m
e
nd
ed
i
n
IS
O
/
I
E
C
27
0
02
:
2
01
3
s
ec
t
i
on
17
.
A
l
s
o
be
r
e
-
ge
ne
r
at
ed
ne
w
s
tan
d
ard
wi
t
h
n
e
w
s
y
s
te
m
s
ec
urit
y
i
m
pl
em
en
tat
i
o
n
i
n
ac
c
orda
nc
e
wi
th
IS
O
/
I
E
C
27
0
02
:
20
1
3
s
tan
da
r
d
i
n s
ec
ti
o
n 5
.
In
ad
d
i
ti
on
,
b
as
e
d
o
n
i
nt
erv
i
e
w
s
r
el
at
ed
to
l
og
-
a
na
l
y
z
er
i
m
pl
e
m
en
tat
i
on
,
i
t
i
s
ne
c
es
s
ar
y
to
r
ea
l
i
z
e
the
s
tan
da
r
d
IS
O
/
IE
C
27
00
2
:
20
1
3
s
ec
ti
on
1
2.4
tha
t
i
s
r
el
ate
d
to
s
y
s
te
m
us
er
ac
ti
v
i
t
y
an
d
a
dm
i
ni
s
tr
ato
r
/o
pe
r
at
or,
ex
c
ep
ti
on
s
,
c
orr
ec
ti
o
n
a
nd
e
v
en
t
l
og
s
ho
ul
d
be
r
ec
orded
a
nd
protec
ted
.
T
ab
l
e
7
ha
s
l
i
s
t
e
d
a
Res
po
nd
F
u
nc
ti
o
n
S
ub
c
ate
go
r
y
ba
s
e
d
on
I
S
O
/I
E
C
27
00
2:2
01
3
.
T
ab
l
e 8
i
s
an
i
m
pl
em
en
tat
i
o
n s
um
m
a
r
y
of
Res
po
n
d Fu
nc
ti
on
i
n
X
Y
Z
c
om
pa
n
y
:
T
ab
l
e 7
. R
es
po
nd
Fu
nc
ti
o
n
C
a
t
e
g
o
r
y
ID
S
u
b
c
a
t
e
g
o
r
y
I
n
f
o
r
m
a
t
iv
e
R
e
f
e
r
e
n
c
e
s
R
e
s
p
o
n
s
e
P
lan
n
in
g
R
P
.
1
R
e
s
p
o
n
s
e
P
lan
n
ing
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
4
,
1
8
C
o
mm
u
n
ic
a
t
ion
s
R
P
.
2
C
o
mm
u
n
ic
a
t
i
ons
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
1
0
,
1
1
,
1
7
B
as
ed
on
I
S
O
/
I
E
C
27
00
2:
20
13
s
ec
ti
o
n
17
r
e
l
at
ed
i
nf
or
m
ati
on
s
ec
urit
y
c
on
t
i
n
u
i
t
y
tha
t
ex
pl
a
i
ns
ab
o
ut
ho
w
to
p
l
a
n,
i
m
pl
em
en
t
an
d
c
he
c
k
t
he
s
y
s
t
em
r
un
ni
ng
f
or
the
i
nte
r
es
ts
an
d
c
on
ti
n
ua
t
i
on
of
X
Y
Z
c
om
pa
n
y
bu
s
i
ne
s
s
.
W
he
r
e
ne
c
es
s
ar
y
a
war
en
es
s
of
po
s
s
i
b
l
e
r
i
s
k
s
s
uc
h
as
c
o
m
pa
n
y
f
orm
ul
ati
on
or
da
t
a
r
el
ate
d
pric
e
or
c
om
pa
n
y
s
al
es
tha
t
c
an
oc
c
ur
w
he
n
the
us
e
of
the
r
em
ote
s
y
s
t
em
i
s
no
t
us
ed
wi
th
c
are.
T
hi
s
c
an
ha
pp
en
du
e
to
l
os
s
of
l
ap
top
or
s
m
artpho
ne
us
ed
to
r
un
th
e
r
em
ote
s
y
s
tem
be
c
au
s
e
of
c
ou
r
s
e
the
d
ev
i
c
e
s
tores
da
ta
tak
en
f
r
om
the
orac
l
e
s
y
s
t
em
i
n
the
c
e
ntral
of
f
i
c
e,
an
d
th
e
ab
s
e
nc
e
of
a
s
y
s
tem
tha
t
pro
v
i
de
s
a
pa
s
s
wor
d
o
r
en
c
r
y
pt
i
o
n
of
the
f
i
l
e.
A
t
thi
s
s
tag
e
i
n
ac
c
orda
nc
e
wi
th
th
e
s
tan
da
r
d
I
S
O
/
IE
C
27
00
2
:
20
1
3
s
ec
ti
on
5
w
h
ere
the
m
an
ag
em
en
t
m
us
t
r
e
-
de
ter
m
i
ne
the
po
l
i
c
y
of
ea
c
h
s
y
s
tem
r
un
ni
ng
an
d
of
c
ou
r
s
e
r
el
ate
d
to
i
nf
or
m
ati
on
or
c
om
pa
n
y
d
ata
ne
ed
s
to
b
e
r
e
v
i
e
w
e
d.
If
w
e
want
t
o
c
o
nti
nu
e
i
m
pl
em
en
tat
i
on
t
he
s
y
s
t
e
m
B
Y
O
D
th
en
th
ere
s
ho
u
l
d
b
e
an
ad
j
us
tm
en
t
of
ex
i
s
ti
ng
s
ec
ur
i
t
y
s
y
s
t
em
s
i
n
X
Y
Z
c
om
pa
n
y
.
T
hi
s
i
s
do
ne
f
or
t
he
c
on
t
i
n
ua
ti
on
of
X
Y
Z
c
om
pa
n
y
bu
s
i
ne
s
s
,
f
or
the
c
urr
en
t
s
y
s
t
em
i
s
ex
pe
c
ted
to
b
e
ad
j
us
te
d
an
d
a
m
ore
s
tr
i
c
t
p
ol
i
c
y
s
uc
h
as
the
w
r
i
tt
en
do
c
um
en
tat
i
o
n
r
el
ate
d
t
o
t
he
r
ul
es
of
the
c
om
pa
n
y
t
o
be
a
war
en
es
s
on
ev
er
y
us
er
who
us
es
B
Y
O
D
r
em
ote
s
y
s
t
em
.
T
ab
l
e
9
ha
s
l
i
s
ted
a
Rec
ov
er
y
F
un
c
ti
o
n
S
u
bc
ate
go
r
y
b
as
ed
on
I
S
O
/IE
C
27
00
2:2
01
3.
T
ab
l
e
10
i
s
a
Res
ul
ts
of
Rec
ov
er
y
F
un
c
ti
o
n
an
a
l
y
s
i
s
an
d
r
ec
om
m
e
nd
ed
ac
ti
o
n
i
n
X
Y
Z
c
om
pa
n
y
:
Evaluation Warning : The document was created with Spire.PDF for Python.
T
E
L
KO
M
NIK
A
IS
S
N: 1
69
3
-
6
93
0
S
ec
urit
y
r
i
s
k
a
na
l
y
s
i
s
of
bri
ng
y
ou
r
o
wn
de
v
i
c
e (
B
Y
O
D
)
s
y
s
tem
i
n..
.
(
A
s
tari
Retn
o
war
dh
a
ni
)
761
T
ab
l
e 8
. R
es
ul
t o
f
Res
po
nd
Func
ti
o
n
ID
S
u
b
c
a
t
e
g
o
r
y
R
e
s
u
lt
A
c
t
ion
X
Y
Z
C
OM
P
A
N
Y
n
e
e
d
s
t
o
i
m
p
le
men
t
a
t
w
o
-
f
a
c
t
o
r
a
u
t
h
e
n
t
ic
a
t
ion
s
y
s
t
e
m
R
e
s
p
o
n
s
e
f
o
r
D
T
.
4
X
Y
Z
C
OM
P
A
N
Y
n
e
e
d
s
t
o
i
m
p
le
men
t
a
p
a
s
s
w
o
r
d
m
a
n
a
g
e
m
e
n
t
s
y
s
t
e
m
R
e
s
p
o
n
s
e
f
o
r
D
T
.
2
R
P
.
1
R
e
s
p
o
n
s
e
P
lan
n
ing
X
Y
Z
C
OM
P
A
N
Y
n
e
e
d
s
t
o
u
p
g
r
a
d
e
m
o
r
e
a
d
v
a
n
c
e
d
e
n
d
p
o
int
s
e
c
u
r
it
y
R
e
s
p
o
n
s
e
f
o
r
I
D
.
9
,
I
D
.
1
1
&
D
T
.
1
X
Y
Z
C
OM
P
A
N
Y
n
e
e
d
s
t
o
p
e
r
f
o
r
m
t
e
s
t
ing
a
n
d
c
h
e
c
k
ing
b
y
3
rd
p
a
r
t
y
o
n
t
h
e
s
y
s
t
e
m
t
o
m
a
t
c
h
t
h
e
c
o
m
p
li
a
n
c
e
R
e
s
p
o
n
s
e
f
o
r
P
T.
1
0
&
D
T.
5
X
Y
Z
C
OM
P
A
N
Y
n
e
e
d
s
t
o
i
m
p
le
men
t
log
a
n
a
ly
z
e
r
s
y
s
t
e
m
R
e
s
p
o
n
s
e
f
o
r
I
D
.
1
0
&
D
T.
3
X
Y
Z
C
OM
P
A
N
Y
n
e
e
d
s
t
o
i
m
p
le
men
t
s
e
c
u
r
it
y
inf
o
r
m
a
t
ion
a
n
d
e
v
e
n
t
man
a
g
e
m
e
n
t
R
e
s
p
o
n
s
e
f
o
r
D
T
.
6
R
P
.
2
C
o
mm
u
n
ic
a
t
ion
s
N
e
e
d
f
o
r
c
o
mm
u
n
i
c
a
t
e
t
o
t
h
e
man
a
g
e
m
e
n
t
r
e
lat
e
d
t
h
e
r
e
s
p
o
n
d
p
lan
n
ing
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
T
ab
l
e 9
. R
ec
o
v
er
y
F
un
c
ti
on
C
a
t
e
g
o
r
y
ID
S
u
b
c
a
t
e
g
o
r
y
I
n
f
o
r
m
a
t
iv
e
R
e
f
e
r
e
n
c
e
s
R
e
c
o
v
e
r
y
P
lan
n
ing
R
C
.
1
R
e
c
o
v
e
r
y
P
lan
n
ing
I
S
O
/
I
E
C
2
7
0
0
2
:
2
0
1
3
S
e
c
t
ion
5
I
m
p
r
o
v
e
m
e
n
t
R
C
.
2
I
m
p
r
o
v
e
m
e
n
t
C
o
mm
u
n
ic
a
t
ion
R
C
.
3
C
o
mm
u
n
i
c
a
t
ion
T
ab
l
e 1
0.
Res
u
l
ts
of
Rec
o
v
er
y
Fu
nc
ti
o
n
ID
S
u
b
c
a
t
e
g
o
r
y
R
e
s
u
lt
A
c
t
ion
R
C
.
1
R
e
c
o
v
e
r
y
P
lan
n
ing
N
e
e
d
t
o
d
o
d
o
c
u
m
e
n
t
a
t
ion
r
e
la
t
e
d
t
o
t
h
e
r
u
les
a
b
o
u
t
a
w
a
r
e
n
e
s
s
u
s
e
r
s
o
f
s
y
s
t
e
m
B
Y
OD
N
e
e
d
t
o
d
o
a
n
a
c
t
ion
R
C
.
2
I
m
p
r
o
v
e
m
e
n
t
N
e
e
d
t
o
i
mpr
o
v
e
t
h
e
s
e
c
u
r
i
t
y
sy
s
t
e
m
b
a
s
e
d
o
n
r
e
s
p
o
n
d
p
lan
n
in
g
N
e
e
d
d
o
a
n
a
c
t
ion
R
C
.
3
C
o
mm
u
n
ic
a
t
ion
s
N
e
e
d
t
o
d
o
a
w
a
r
e
n
e
s
s
r
e
la
t
e
d
t
o
c
y
b
e
r
s
e
c
u
r
i
t
y
f
o
r
u
s
e
r
w
h
o
u
s
ing
B
Y
OD
s
y
s
t
e
m
n
e
e
d
t
o
d
o
a
n
a
c
t
ion
4.
Co
n
clus
ion
B
as
ed
on
da
t
a
g
ai
n
ed
f
r
o
m
i
nte
r
v
i
e
w
an
d
o
bs
erv
a
ti
on
w
e
m
a
k
e
an
an
al
y
s
i
s
ab
ou
t
B
Y
O
D
s
y
s
tem
s
ec
urit
y
r
i
s
k
.
T
he
r
es
ul
ts
o
bta
i
ne
d
b
y
th
e
us
e
of
c
y
be
r
s
ec
urit
y
an
a
l
y
s
i
s
o
n
B
Y
O
D
s
y
s
t
em
i
n
X
Y
Z
Com
pa
n
y
the
r
e
ar
e
s
om
e
po
i
nts
ne
ed
i
m
prov
em
en
t
to
de
v
e
l
o
p
i
n
term
s
o
f
s
ec
urit
y
s
y
s
t
em
r
ec
o
m
m
e
nd
ed
.
B
as
ed
o
n
th
e
s
tag
es
of
r
es
po
nd
wi
th
t
he
an
a
l
y
s
i
s
us
i
ng
C
y
b
ers
ec
urit
y
NI
S
T
f
r
a
m
e
wor
k
an
d
IS
O
/I
E
C
27
00
2:
20
13
th
en
t
he
r
es
u
l
ts
a
nd
ac
ti
o
ns
w
ere
ob
ta
i
ne
d.
I
n I
d
en
t
i
f
y
Func
t
i
on
o
bta
i
ne
d 1
0
r
es
ul
ts
.
In
P
r
ote
c
t
F
un
c
t
i
on
a
l
s
o
ob
tai
n
ed
10
r
es
u
l
ts
.
In
Dete
c
t
F
un
c
ti
on
o
bta
i
ne
d
6
r
es
ul
t
s
,
on
e
of
the
r
es
u
l
ts
a
s
l
i
k
e
a
c
om
pa
n
y
n
ee
ds
t
o
d
o
a
wa
r
en
es
s
an
d
m
on
i
tori
ng
t
o
us
ers
c
ha
ng
e
pa
s
s
wor
d
pe
r
i
od
i
c
al
l
y
w
i
t
h
t
he
h
i
gh
c
om
pl
ex
i
t
y
of
pa
s
s
wor
d.
I
n
Res
po
nd
F
u
nc
ti
o
n
r
es
ul
ts
ha
v
e
7
r
es
ul
ts
,
s
uc
h
as
ne
e
d
to
u
pg
r
ad
e
an
d
i
m
pl
em
en
t
the
s
ec
urit
y
p
l
a
nn
i
ng
of
the
B
Y
O
D
s
y
s
tem
.
In
Rec
ov
er
y
F
un
c
ti
on
ge
ne
r
a
te
3
r
es
ul
ts
,
s
uc
h
as
a
X
Y
Z
c
om
pa
n
y
i
s
urge
nt
to
m
a
k
e
a
r
ul
es
do
c
um
en
tat
i
o
n.
T
he
n,
t
he
us
e
of
C
y
be
r
s
ec
ur
i
t
y
NI
S
T
fr
a
m
ew
ork
i
s
us
ef
ul
to
de
term
i
ne
the
weak
ne
s
s
es
of
th
e B
Y
O
D s
y
s
t
em
s
ec
urit
y
i
n X
Y
Z
c
om
pa
n
y
.
Ref
er
en
ce
s
[1
]
Cnn
In
d
o
n
e
s
i
a
,
ww
w
.c
n
n
i
n
d
o
n
e
s
i
a
.
c
o
m
.
Ret
ri
e
v
e
d
fro
m
CN
N
In
d
o
n
e
s
i
a
:
h
tt
p
s
:/
/w
ww
.c
n
n
i
n
d
o
n
e
s
i
a
.c
o
m
/t
e
k
n
o
l
o
g
i
/2
0
1
5
0
3
2
6
1
3
4
5
0
6
-
1
8
5
-
4
2
0
6
4
/2
0
1
4
-
p
e
n
g
g
u
n
a
-
i
n
t
e
rn
e
t
-
i
n
d
o
n
e
s
i
a
-
c
a
p
a
i
-
881
-
j
u
t
a
/
[2
]
Em
a
rk
e
te
r,
ww
w.e
m
a
rk
e
te
r.
c
o
m
.
Ret
ri
e
v
e
d
fr
o
m
E
m
a
r
k
e
te
r
:
ww
w
.e
m
a
rk
e
te
r.
c
o
m
/Ch
a
rt
/
S
m
a
rtp
h
o
n
e
-
Ac
ti
v
i
ti
e
s
-
of
-
Sm
a
r
tp
h
o
n
e
-
Us
e
r
s
-
In
d
o
n
e
s
i
a
-
by
-
Ag
e
-
J
u
l
y
-
2016
-
of
-
re
s
p
o
n
d
e
n
t
s
/1
9
4
0
7
4
Evaluation Warning : The document was created with Spire.PDF for Python.
IS
S
N: 16
93
-
6
93
0
T
E
L
KO
M
NIK
A
V
ol
.
17
,
No
.
2,
A
pri
l
2
01
9
:
75
3
-
76
2
762
[3
]
Sy
n
to
n
i
c
.
Em
p
l
o
y
e
e
Rep
o
r
t
:
BY
O
D
Us
a
g
e
i
n
th
e
En
te
rp
ri
s
e
.
Ret
ri
e
v
e
d
fr
o
m
Sy
n
t
o
n
i
c
:
h
tt
p
s
:/
/s
y
n
t
o
n
i
c
.c
o
m
/b
y
o
d
re
s
e
a
rc
h
/
.
2
0
1
6
.
[4
]
G
a
rb
a
A
B
,
Ar
m
a
re
g
o
J
,
M
u
rra
y
D.
Bri
n
g
Y
o
u
r
O
w
n
Dev
i
c
e
O
rg
a
n
i
s
a
ti
o
n
a
l
In
f
o
rm
a
ti
o
n
S
e
c
u
ri
ty
a
nd
Pri
v
a
c
y
.
ARPN
.
J
o
u
r
n
a
l
o
f
En
g
i
n
e
e
r
i
n
g
a
n
d
A
p
p
l
i
e
d
S
c
i
e
n
c
e
s
.
2
0
1
5
;
1
0
(
3
):
1
2
7
9
-
1
2
8
7
.
[5
]
W
a
n
g
Y
,
W
e
i
J
,
Va
n
g
u
ry
K
.
Bri
n
g
Yo
u
r
O
wn
Dev
i
c
e
Se
c
u
ri
ty
I
s
s
u
e
s
a
n
d
Cha
l
l
e
n
g
e
s
.
IEEE
1
1
th
Con
s
u
m
e
r Co
m
m
u
n
i
c
a
t
i
o
n
s
a
n
d
Net
w
o
rk
i
n
g
Co
n
f
e
re
n
c
e
(C
CN
C). 2
0
1
4
.
[6
]
Ba
i
l
e
t
te
P,
Ba
rl
e
tt
e
Y
,
L
e
c
l
e
rc
q
-
Va
n
d
e
l
a
n
n
o
i
tt
e
A
.
Br
i
n
g
Y
o
u
r
O
w
n
Dev
i
c
e
i
n
O
rg
a
n
i
z
a
ti
o
n
s
:
E
x
te
n
d
i
n
g
T
h
e
Rev
e
rs
e
d
IT
Ad
o
p
ti
o
n
L
o
g
i
c
T
o
Se
c
u
ri
ty
Pa
re
d
o
x
e
s
fo
r
CEO
s
a
n
d
e
n
d
u
s
e
r
s
.
In
te
rn
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
I
n
fo
rm
a
ti
o
n
M
a
n
a
g
e
m
e
n
t.
2
0
1
8
;
4
3
:
7
6
-
84
[7
]
W
a
n
d
a
P,
J
i
e
Hua
n
g
J
.
Eff
i
c
i
e
n
t
Dat
a
Se
c
u
ri
ty
fo
r
M
o
b
i
l
e
In
s
ta
n
t
M
e
s
s
e
n
g
e
r.
TEL
KO
M
NIKA
Te
l
e
c
o
m
m
u
n
i
c
a
ti
o
n
Co
m
p
u
t
i
n
g
El
e
c
tro
n
i
c
s
a
n
d
Co
n
tr
o
l
.
2
0
1
8
;
1
6
(3
):
1
4
2
6
-
1
4
3
4
.
[8
]
G
a
rl
i
p
p
M
.
Be
n
e
fi
ts
o
f
T
h
e
NIST
C
y
b
e
rs
e
c
u
r
i
ty
Fra
m
e
w
o
rk
.
Ret
ri
e
v
e
d
f
ro
m
G
o
v
l
o
o
p
:
ww
w
.g
o
v
l
o
o
p
.c
o
m
/b
e
n
e
fi
t
s
-
of
-
th
e
-
n
i
s
t
-
c
y
b
e
rs
e
c
u
r
i
ty
-
fra
m
e
work
.
2
0
1
5
.
[9
]
T
e
n
a
b
l
e
.
A
d
o
p
t
i
o
n
Cy
b
e
rs
e
c
u
ri
ty
fr
a
m
e
w
o
rk
N
IST
.
Ret
ri
e
v
e
d
fro
m
T
e
n
a
b
l
e
:
h
tt
p
s
:/
/w
ww
.t
e
n
a
b
l
e
.c
o
m
/b
l
o
g
/
n
i
s
t
-
c
y
b
e
rs
e
c
u
r
i
ty
-
fra
m
e
w
o
rk
-
a
d
o
p
t
i
o
n
-
on
-
th
e
-
ri
s
e
.
2
0
1
6
.
[1
0
]
In
fo
s
e
c
u
r
i
ty
.
Si
m
p
l
i
fy
NIST
Cy
b
e
rs
e
c
u
ri
ty
Fra
m
e
w
o
rk
A
d
o
p
ti
o
n
.
Ret
ri
e
v
e
d
fro
m
In
f
o
Se
c
u
ri
ty
:
h
tt
p
s
:/
/w
ww
.i
n
fo
s
e
c
u
r
i
ty
-
m
a
g
a
z
i
n
e
.c
o
m
/o
p
i
n
i
o
n
s
/s
i
m
p
l
i
fy
-
n
i
s
t
-
c
y
b
e
rs
e
c
u
r
i
ty
/
.
2
0
1
7
.
[1
1
]
Zd
n
e
t,
Res
e
a
rc
h
:
7
4
p
e
rc
e
n
t
u
s
i
n
g
o
r
a
d
o
p
t
i
n
g
B
YO
D
,
2
0
1
5
,
Ret
ri
e
v
e
d
fr
o
m
Zd
n
e
t
:
h
tt
p
:/
/w
ww
.z
d
n
e
t.
c
o
m
/a
r
ti
c
l
e
/r
e
s
e
a
r
c
h
-
74
-
p
e
r
c
e
n
t
-
u
s
i
n
g
-
or
-
a
d
o
p
ti
n
g
-
b
y
o
d
/
[1
2
]
Bi
z
n
e
tg
i
o
c
l
o
u
d
,
2
0
1
7
,
Ret
r
i
e
v
e
d
fro
m
Bi
z
n
e
tg
i
o
c
l
o
u
d
:
h
tt
p
:/
/w
ww
.b
i
z
n
e
tg
i
o
c
l
o
u
d
.
c
o
m
/
b
y
o
d
-
tre
n
-
p
e
ru
s
a
h
a
a
n
-
di
-
m
a
s
a
-
d
e
p
a
n
/
[1
3
]
Dhi
n
g
ra
M
.
L
e
g
a
l
Is
s
u
e
s
i
n
S
e
c
u
re
Im
p
l
e
m
e
n
ta
ti
o
n
o
f
Bri
n
g
Y
o
u
r
O
w
n
Dev
i
c
e
.
Pro
c
e
d
i
a
Com
p
u
te
r
Sc
i
e
n
c
e
,
In
te
r
n
a
ti
o
n
a
l
Co
n
f
e
re
n
c
e
o
n
I
n
fo
rm
a
ti
o
n
Se
c
u
ri
t
y
&
Pri
v
a
c
y
,
In
d
i
a
.
2
0
1
6
;
7
8
:
1
7
9
-
1
8
4
[1
4
]
Dis
te
re
r G, K
l
e
i
n
e
r
C. BY
O
D B
ri
n
g
Y
o
u
r Ow
n
De
v
i
c
e
.
Pro
c
e
d
i
a
T
e
c
h
n
o
l
o
g
y
,
In
te
rn
a
ti
o
n
a
l
C
o
n
fe
re
n
c
e
o
n
He
a
l
th
a
n
d
So
c
i
a
l
Ca
re
I
n
fo
rm
a
ti
o
n
S
y
s
te
m
s
a
n
d
T
e
c
h
n
o
l
o
g
i
e
s
.
2
0
1
3
;
9
:
4
3
-
53
[1
5
]
M
a
tt
e
s
o
n
Sc
o
tt
.
1
0
W
a
y
s
BY
O
D
w
i
l
l
e
v
o
l
v
e
i
n
2
0
1
6
.
Ret
ri
e
v
e
d
fr
o
m
T
e
c
h
re
p
u
b
l
i
c
:
h
tt
p
:/
/w
ww
.t
e
c
h
re
p
u
b
l
i
c
.c
o
m
/
b
l
o
g
/1
0
-
t
h
i
n
g
s
/
1
0
-
w
a
y
s
-
b
y
o
d
-
w
i
l
l
-
e
v
o
l
v
e
-
in
-
2
0
1
6
/
[1
6
]
NIST
.
Fra
m
e
w
o
rk
fo
r
Im
p
ro
v
i
n
g
Cri
ti
c
a
l
In
fra
s
tru
c
tu
re
Cy
b
e
rs
e
c
u
ri
ty
.
Nat
i
o
n
a
l
I
n
s
t
i
tu
t
e
o
f
Sta
n
d
a
r
d
s
a
n
d
T
e
c
h
n
o
l
o
g
y
,
2
0
1
4
,
Ret
r
i
e
v
e
d
f
ro
m
c
y
b
e
r
fra
m
e
w
o
rk
@ni
s
t.
g
o
v
[1
7
]
Zh
a
n
g
S,
Fe
v
e
r
H
L
.An
Ex
a
m
i
n
a
ti
o
n
o
f
th
e
Pra
c
t
i
c
a
b
i
l
i
ty
o
f
CO
BIT
.
J
o
u
rn
a
l
o
f
E
c
o
n
o
m
i
c
s
,
Bu
s
i
n
e
s
s
a
n
d
M
a
n
a
g
e
m
e
n
t
.
2
0
1
3
;
1
(
4
)
:
391
-
3
9
5
.
[1
8
]
T
e
c
h
ta
rg
e
t
.
G
a
rtn
e
r
M
a
g
i
c
Q
u
a
d
ra
n
t
.
2
0
1
3
,
Ret
ri
e
v
e
d
fro
m
T
e
c
h
ta
rg
e
t
:
h
tt
p
:/
/w
h
a
ti
s
.t
e
c
h
t
a
rg
e
t
.c
o
m
/d
e
fi
n
i
t
i
o
n
/Gart
n
e
r
-
M
a
g
i
c
-
Q
u
a
d
ra
n
ts
[1
9
]
Ah
l
a
w
a
t
S,
An
a
n
d
A.
An
In
tr
o
d
u
c
ti
o
n
t
o
Com
p
u
te
r
Net
w
o
rk
i
n
g
.
In
te
r
n
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
Com
p
u
t
e
r
Sc
i
e
n
c
e
a
n
d
I
n
fo
rm
a
t
i
o
n
T
e
c
h
n
o
l
o
g
y
Re
s
e
a
r
c
h
,
2
0
1
4
:
3
7
3
-
3
7
7
.
[2
0
]
G
h
o
s
h
A,
G
a
j
a
r
P
K,
Rai
S.
Bri
n
g
Y
o
u
r O
w
n
De
v
i
c
e
(B
Y
O
D):
Se
c
u
ri
ty
Ris
k
s
a
n
d
M
i
ti
g
a
ti
n
g
St
ra
te
g
i
e
s
.
J
o
u
rn
a
l
o
f
G
l
o
b
a
l
Re
s
e
a
r
c
h
i
n
Com
p
u
te
r Sc
i
e
n
c
e
.
2
0
1
3
;
4
(4
)
.
[2
1
]
Net
w
o
rk
In
te
l
l
i
g
e
n
c
e
.
M
o
b
i
l
e
Dev
i
c
e
M
a
n
a
g
e
m
e
n
t
-
Dep
l
o
y
m
e
n
t,
Ri
s
k
M
i
ti
g
a
t
i
o
n
&
So
l
u
ti
o
n
s
.
2
0
1
8
.
Ret
ri
e
v
e
d
f
r
o
m
h
tt
p
s
:/
/w
ww
.n
i
i
c
o
n
s
u
l
t
i
n
g
.
c
o
m
/s
o
l
u
t
i
o
n
s
/
m
o
b
i
l
e
-
d
e
v
i
c
e
-
m
a
n
a
g
e
m
e
n
t.
h
t
m
l
[2
2
]
Hil
a
l
,
H,
Na
n
g
i
m
,
A
.
Net
wor
k
S
e
c
u
ri
ty
A
n
a
l
y
s
i
s
SCADA
Sy
s
te
m
Au
to
m
a
ti
o
n
o
n
I
n
d
u
s
tri
a
l
Pr
o
c
e
s
s
.
In
te
rn
a
ti
o
n
a
l
Co
n
fe
re
n
c
e
o
n
Br
o
a
d
b
a
n
d
Co
m
m
u
n
i
c
a
t
i
o
n
,
W
i
r
e
l
e
s
s
Se
n
s
o
r
s
a
n
d
Po
w
e
ri
n
g
(
BC
W
SP
).
2017
:
1
-
6
.
[2
3
]
Nurh
a
i
d
a
I,
Ram
a
y
a
n
ti
D
,
Rie
s
a
p
u
tra
.
D
i
g
i
t
a
l
S
i
g
n
a
tu
re
&
E
n
c
ry
p
ti
o
n
I
m
p
l
e
m
e
n
ta
t
i
o
n
fo
r
I
n
c
re
a
s
i
n
g
Au
th
e
n
t
i
c
a
ti
o
n
,
In
te
g
r
i
ty
,
Se
c
u
r
i
ty
and
Dat
a
Non
-
Rep
u
d
i
a
t
i
o
n
.
I
n
te
r
n
a
ti
o
n
a
l
Res
e
a
rc
h
J
o
u
rn
a
l
o
f
Com
p
u
te
r Sc
i
e
n
c
e
(I
R
J
CS)
.
2
0
1
7
;
1
1
(4
)
:
4
-
14.
[2
4
]
J
i
l
l
e
p
a
l
i
A
A,
Co
n
te
d
e
L
e
o
n
D
,
Ste
i
n
e
r
S,
A
l
v
e
s
-
F
o
s
s
J
.
An
a
l
y
s
i
s
o
f
W
e
b
Bro
w
s
e
r
Se
c
u
ri
ty
Con
fi
g
u
r
a
ti
o
n
O
p
ti
o
n
s
.
KSII
Tra
n
s
a
c
t
i
o
n
s
on
I
n
te
rn
e
t
a
n
d
In
fo
rm
a
t
i
o
n
S
y
s
t
e
m
s
.
2
0
1
8
;
1
2
(1
2
):
6139
-
6
1
6
0
.
[2
5
]
Vo
ra
k
u
l
p
i
p
a
t
C,
S
i
ra
p
a
i
s
a
n
S,
Rat
ta
n
a
l
e
rd
n
u
s
o
rn
E
,
Sa
v
a
n
g
s
u
k
V.
A
P
o
l
i
c
y
-
Ba
s
e
d
Fra
m
e
w
o
rk
fo
r
Pre
s
e
rv
i
n
g
Con
fi
d
e
n
t
i
a
l
i
ty
i
n
B
Y
O
D
En
v
i
ro
n
m
e
n
t
s
:
A
Rev
i
e
w
o
f
In
fo
rm
a
t
i
o
n
S
e
c
u
r
i
ty
Pe
r
s
p
e
c
ti
v
e
s
.
Se
c
u
ri
ty
a
n
d
C
o
m
m
u
n
i
c
a
t
i
o
n
Net
work
s
.
2
0
1
7
Evaluation Warning : The document was created with Spire.PDF for Python.