T E L KO M NIK A , V ol . 17 No. 2 A pril   20 19 pp .7 53 ~ 7 62   IS S N: 1 69 3 - 6 93 0 accr ed ited   F irst  Gr ad e b y K em en r istekdikti,  Decr ee  No: 2 1/E/ K P T /20 18   DOI:   10.12928/TE LK OM N IK A .v 1 7 i 2 . 10165      75 3       Rec ei v ed   J un 2 , 2 01 8 ; Re v i s ed   O c tob er  24 20 1 8 A c c ep ted   Nov em be r  2 0 , 2 01 8   Securi t y  ris k an al y s is o f b ri ng   y ou r o w n d e v ic (BYO D)  s y s te m in   man u fact uring   co mp an y  at  T an gera n g       A st ar Ret n o w ar d h ani * 1 Raz iv  Her man   Dip u t r a 2 ,Y a ya  S u d ar ya  T r iana 3   1 ,2 In fo r m a t i o n  Sy s te m s  M a n a g e m e n Dep a r tm e n t,   Bi n a  Nu s a n ta ra  Un i v e rs i ty J a k a rta ,  I n d o n e s i a   3 Fa c u l ty  o Co m p u te r S c i e n c e ,  Un i v e rs i t a s  M e rc u  Bu a n a ,   In d o n e s i a   *C o rre s p o n d i n g  a u th o r,   e - m a i l a re tn o w a rd h a n i @b i n u s .e d u 1 ra z i v .d i p u tra @ b i n u s .a c .i d 2 y a y a .s u d a ry a @m e rc u b u a n a .a c .i d 3 .       Ab strac t     Nowa d a y s   i n fo rm a t i o n   s y s te m   h a s   b e c o m e   p o p u l a u s e d   fo h e l p   e ff e c ti v e n e s s   a n d   e f fi c i e n c y   o p e ra t i o n   o n   a   c o m p a n y Br i n g   Yo u O wn  De v i c e   (BYO D)  s y s t e m   i s   a   g ro win g   tre n d   i n   c o rp o r a t e   e n v i r o n m e n t,   wh e re   e m p l o y e e s   c o u l d   a c c e s s   th e   s y s te m   fro m   a n y whe r e BYO s y s te m   i s   s y s t e m   i n fo rm a ti o n   d e v e l o p m e n u s i n g   s o m e   te c h n o l o g y   l i k e   a   Vi r tu a l   Pri v a te   Net wor k s   (VPN)  o u s i n g   s o m e   a p p l i c a t i o n   t o   m a k e   th e  c l i e n o n   o u t s i d e   n e two r k   o ff i c e   c a n  a c c e s s   to   i n s i d e  n e two r k s   wit h   re m o te   s y s te m .   Th e   r e m o te  s y s te m   h a s   s tr e n g th   to   h e l p   e m p l o y e e s   wor k i n g  a n y whe r e  a n d   a n y ti m e ,   th a t   c o u l d   m a k e   s o m e   i s s u e   fo a   s e c u r i ty   t h i n g Th e   s e c u ri t y   i s s u e   th a c a n   b e   h a p p e n   i s   u n a u th o r i z e d   a c c e s s   a n d   l o s t   s o m e   i m p o rta n t   o c o m p a n y   i n fo rm a ti o n .   XYZ  c o m p a n y   a s   a   m a n u fa c t u ri n g   c o m p a n y   i n   Ta n g e r a n g In d o n e s i a   has   b e e n   u s e d   BYO s y s te m   i n   th e i c o m p a n y Th e y   wa n to   i m p ro v e   th e   s e c u r i ty   o f   th e   s y s te m   wit h   d o   ri s k   a n a l y s i s wit h   th e   a i m   to   p ro te c t h e   i n te rn a l   d a t a Th e   ri s k   a n a l y s i s   u s e   Cy b e rs e c u ri ty   Fr a m e wor k   NIST  wil l   a s s i s o r g a n i z a ti o n s   to   u n d e r s ta n d   th e   ri s k   o BY O s y s t e m Th e   a n a l y s i s re s u l ts   o b t a i n e d   b y   th e   u s e   o f   c y b e r s e c u ri t y   a n a l y s i s   o n   BYO s y s t e m   i n   XYZ  c o m p a n y   a re   fo u n d   s o m e   i m p r o v e m e n t   n e e d   to   de v e l o p   i n   te rm s   o s e c u ri t y   s y s te m   r e c o m m e n d e d A c c o rd i n g   to   th e   s t a g e s   o re s p o n d   wit h   th e   a n a l y s i s   u s i n g  Cy b e rs e c u r i ty  NIST  f ra m e work  a n d  I SO /I EC 2 7 0 0 2 :2 0 1 3 .       Key w ords B Y O D,   c y be r s ec urit y ,   eff i c i e nc y , s ec urit y         Copy righ ©  2 0 1 9   Uni v e rsi t a s  Ahm a D a hl a n.  All  rig ht s  r e s e rve d .       1.  Int r o d u ctio n   T ec hn ol og y   a nd   i nf or m ati o s y s tem s   tod a y   ha s   b ec o m on of   the   thi n gs   ne e de i ev er y da y   l i f e.  A c c ordi n to   s urv e y   c o nd uc te b y   t he   A s s oc i ati on   of   Int ern et  Ne t wor k   P r ov i d ers   Ind o ne s i ( A P J II)  r ev ea l e tha m ore  t ha ha l f   of   Ind on es i a's   po p ul ati on   h as   no w   be e c on ne c te to   th i nte r n et.   T he   s urv e y c o nd uc t ed   t hroug ho ut   20 16 ,   f ou nd   th at  1 32 .7   m i l l i on   Ind o ne s i a ns   w ere   c on n ec ted   to   th i nte r n et.   A s   f or  the   to tal   po pu l at i on   of   Ind o ne s i i ts e l f   as   m u c as   25 6.2   m i l l i on   pe op l e.  It  i s   i nd i c ate s   51 .8  pe r c en i nc r ea s c om pa r ed   to  the   nu m be r   of  i nte r n et  us ers   i 2 01 4   a nd   ac c ordi n t s ur v e y   c o nd uc te A P J II   i 2 01 4   th e r are   on l y   8 m i l l i on  I nte r n et  us ers  [ 1].   If   w are  l oo k i ng   f r om   the   de v e l o pm en of   i nte r ne u s ag i In d on es i c an   b tak en   c on c l us i o whi c h   m ea ns   the   d e v el op m en of   s m artp ho ne   s al es   i I nd o ne s i a s   the   m ark eti ng   r es ea r c i ns t i tut E - m ar k e ter  s m artpho ne   us ers   In do ne s i i s   a l s gro wi ng   r a pi dl y Res e arc i ns ti t ute   di gi t al   m ar k eti ng   E - m ar k ete r   es ti m ate s   tha t   i n   20 18   t he   nu m be r   of   ac ti v us ers   of  s m artpho ne s   i In do n es i m ore  tha 10 m i l l i on   pe o p l e.  W i th  tha am ou nt,   In do n es i wi l l   be   the   c ou ntr y   wi th  t he   f ou r th  l ar ge s s m artpho ne   ac ti v us ers   i the   wor l af ter  Chi na In di a an A m eric [2] I nd o ne s i i s   " t he   s l ee p i n A s i an   d i g i ta l   te c hn ol og y   g i a nt" .   In do n es i a' s   po pu l at i o of   25 0 m i l l i on  i s  a  bi g m ar k et.   Rel a ted   to  t he   de v e l op m en of   tec hn ol og y   an i nt ernet   us ag w i l l   c erta i nl y   be   a ad de d   v a l ue   f or  c om pa n y B as ed   on   s urv e y   c on du c ted   s y nto n i c .c om   to  the   c om p an y   i 2 01 as   m an y   as   8 7%  of   c om pa ni es   be l i ev th at  g i v i n ac c es s   to  m ob i l bu s i ne s s   ap p l i c at i on s   of  c o m pa ni es   f r om   ea c s m artpho ne   em pl o y e e,   the   c om pa n y 's   es ti m ate   of   em pl o y ee s   c a n   i nc r ea s pro du c ti v i t y   wor k   6.7   ho urs   pe r   week   [3] V i e wed  f r om   the   s i de   o f   t he   c om pa n y   of   c ou r s thi s   be c om es   v al u m ore  w i th  the   ex i s ten c of   s y s tem   tha c an   m ak the   w ork ers   do   no n ee d   to  c om to  t he   of f i c to  ac c es s   the   c om pa n y   s y s tem T hi s   tr en i s   c al l ed   " B r i ng   Y o ur   O w D ev i c es "   w h ere  B Y O i s   gro w i n tr en a nd   c an   p r o v i d be ne f i ts   s uc as   fr o m   f l ex i bl e   Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO M NIK A     V ol .   17 ,  No 2,  A pri l  2 01 9 :    75 3 - 76 2   754   s i de   of   w ork i nc r ea s i n pro du c ti v i t y   an ef f i c i en c y   of   em pl o y ee s   [4] B Y O i s   w h e r c o m pa n y   al l o w s   em pl o y e es   to  us t he i r   p ers on a l   de v i c es   f or  ac c es s   i nto   c orpor at ne t wor k s   [5 ,   6 ].  B y   us i ng   r em ote   s y s t em   the   em pl o y ee s   on l y   ne ed   to  ha v m ob i l d ev i c an d   i n te r ne t ,   t he n   us the   r em ote   s y s tem   to  be   ab l to  ac c es s   the   of f i c s y s tem   f r o m   ev er y where  [ 7 ] B ut  i t urns   ou tha i n   ad di t i on   to   pro v i di n be ne f i ts   f r om   the   i m pl em en tat i o of   B Y O s y s t em s   i n   c om pa n y ,   B Y O D   al s o   n ee d   to  be   c o ns i de r e f or  i ts   us r e l at e to   the   s ec urit y   of   i nf orm ati o a nd   da t a   av a i l ab l on   t he   c om pa n y B as e o th ex p l an ati on   b y   [ 4],   where  t he r i s   r i s k   to  the   i m pl em en tat i on   of   the   B Y O s y s t em   i s   the   ex i s te nc of   l oo p ho l es   f or  l os s   of   da t f r o m   the   s i de   of   i m po r tan i nf orm ati on   c o m pa n y   or  the   po s s i b i l i t y   of   da ta  tak en   b y   un au th ori z e pa r t i es .   X Y Z   c o m pa n y   as   m an uf ac turi ng   c om pa n y   i T an ge r an g,   Ind on es i   ha s   be e us ed   B Y O s y s tem   i t he i r   c om pa n y X Y Z   c o m pa n y   ha s   us e V i r tua l   P r i v ate   N et w ork   ( V P N)   t m on i tor  t he   us of  s y s t em T he y   want   to   i m prov e   the   s ec urit y   of   the   s y s t em   w i th  r i s k   an al y s i s wi th   the   a i m   to  protec t th e i nte r n al   da t a.   C y b ers ec urit y   f r am ew ork   Nati on a l   I ns ti tu te  of   S tan d ards   an d   T ec hn ol og y   ( NIS T )   i s   an   ea s y - to - a pp l y   f r am ew o r k   be c au s i t's   ea s i er  to   di s c us s   tec hn i c a l   or   no n - tec hn i c a l B y   us i n th NIS T   s tak eh ol de r   c y b ers ec urit y   f r am ew ork pa r tne r s   a nd   s up pl i ers   w i l l   be   e as i er   to  d i s c us s   to  ac hi e v t he   i nte nd e g oa l   [ 8 ].  B as ed   o the   s ur v e y   c o nd uc te b y   ten ab l e,  8 4%  of   organ i z ati on s   i v ar i ou s   c o un tr i es   h av i m pl e m en ted   s e v era l   t y p es   of   s ec urit y   f r am ew ork on of   the m   i s   NIS T   c y be r s ec urit y   f r am ew ork   [ 9 ].  NI S T 's   C y be r s ec urit y   f r a m ew ork   i s   on of   the   f r am e w ork   op ti o ns   f or  as s es s i ng   i nf orm ati on   s y s t em s   s ec urit y ,   an al y z i n r i s k s   th at  w i l l   oc c ur  i i nf orm ati on   s y s tem s   an c an   bu i l ef f ec ti v s tr a teg i es   to  t i gh ten   the   s ec ur i t y   of   the   c urr e nt  s y s tem G artner  ha s   an   ex pe c tat i on   th at  the   up gra di n of   the   i m pl em en tat i o n   of   the   NIS T   c y be r s ec uri t y   fr a m ew ork   w i l l   r ea c h 5 0%  b y  20 20  [ 10 ].     B as ed   o the   s urv e y i i s   es ti m ate the r are  74 o f   c o m pa ni es   tha h av or  want   t o   ap p l y   t al l o w   em pl o y ee s   t us the i r   pe r s on a l   de v i c es   to  wor k   [11 ] T hi s   m ea n s   s ho wi ng   th at   the   i m pl em en tat i o of   the   B Y O s y s tem   to  w ork   ha s   s tarted  to  be c om tr e nd   an s urv e y   r es ul ts   b y   th Ind o ne s i c l ou f orum   s ho w   tha o nl y   44 .2%  of   em pl o y ee s   pref er  to  w ork   i the   of f i c e,  the   r es of   the m   s a y   the y   f ee l   m ore  c om f ortabl wor k i ng   ou ts i de   the   of f i c wi th  the   l arg es pe r c en ta ge   at  ho m ( 39 .5 %)   or  i p l ac es   s uc as   c af e / m al l   ( 16 .3%)   [ 1 2 13 T he   ad v an tag of  us i ng  th e  s y s tem  wi th  B Y O D m eth od  f r om  th e s i de   of  th e c om pa n y   i s   v er y  c l e ar b y   j us t u s i ng  th e   s y s t em   B Y O t hi s   c om pa n y   c a i m prov th produc t i v i t y   of   w ork   of   ex i s ti ng   em pl o y e es W hi l e   f r o m   the   em pl o y ee s   t he m s el v es   ge t   the   be ne f i of   t he   em pl o y ee s   wi l l   be   m ore  m ob i l an f l ex i bl e  to   wor k  an y ti m e a n d a n y wh ere [ 4].   T he   c ha l l e ng when   i c o m e s   to  i m pl e m en ti ng   t he   B Y O s y s t em   i s   w he th er  the   da t a   ac c es s ed   b y   em pl o y ee s   us i ng   th ei r   pe r s o na l   de v i c i s   s ec ure  or  whet he r   i i s   i n   ac c ordanc wi th  au th en t i c ati on   t ha s h ou l d   be   al l o w e to   ac c es s   th s erv er  or  i nf or m ati on B ut  i t   c an n ot  b de n i ed   th at  f r o m   thi s   B Y O s y s tem   the r are  s om s ho r tc om i ng s   of  s ec urit y   a s pe c r el ate to  i nf orm ati on   or  c om pa n y   as s et.   T hi s   as pe c i s   w ort n oti n f or  th i m pl em en tat i o of   th i s   B Y O s y s t em  i s  a  m att er of  s ec urit y  a nd  c o nf i de nt i a l i t y  [ 4 , 1 4 ].   T he   ap pl i c a ti o of   B Y O s y s t em   al s ne ed s   to  be   c o ns i de r e i t erm s   of  da ta  s ec urit y   c o m pa n y b as ed   on   s tud y   b y   s ec urit y   f i r m   CP P   UK   f ou nd   t h at  o v er   5 0%  of   u s ed   m ob i l de v i c es    s ti l l   c on ta i n ed   l arg am ou n ts   of   da ta  f r om   prev i ou s   m ob i l de v i c es   o wners   a nd   t he   f ac i s   8 6%  s urv e y   d ata   f ou nd   t ha th e y   m us r e m ov al l   p ers on a l   da ta  f i r s be f ore  s el l i ng   o r   r ec y c l i ng   th m ob i l e d e v i c es   [5].   T hi s   paper   wi l l   be   pres en t ed   the   r i s k   of  i nf or m ati o s y s tem   s ec urit y   w i th  the   c y be r s ec urit y   NI S T   f r a m ew ork w hi c i s   r el at ed   t ho w   t he   f r am ew ork   c an   pe r f o r m   r i s k   an al y s i s   on   the   ex i s ti n i nf orm ati on   s y s t em T he   ex pe c tat i o of   thi s   an a l y s i s   i s   to  r ed uc t he   r i s k   o f   da ta  s ec urit y   in   X Y Z   c om pa n y W e   us c as s tud y   i X Y Z   c om pa n y   as   m an uf ac turi ng   c om pa n y   i n T an ge r a ng Ind on es i whi c i s  ha s  b ee us ed   B Y O D s y s tem  i n t he i r  c om pa n y .       2.  Re se a r ch M eth o d   T he   r es ea r c m eth od o l og y   us ed   i thi s   s tu d y   c o ns i s ts   of   s tag es F i r s t,  do i ng   a na l y s i s   of   ex i s ti ng   i nf orm ati on   s y s t em s f oc us ed   on   the   s ec urit y   r i s k s   i the   us of   B Y O D.  S ec on dl y m ad r ec om m en da ti o d es i gn   s y s t em   ba s ed   on   t he   r es ul ts   of   the   a na l y s i s   i t he   f i r s s tag e.   T he   de s i g m ad b as ed   on   I S O   27 0 02 :   20 13 .   T he   l as t   s tag i s   a   r e c om m e nd at i on   s y s tem   ba s ed   on  G ardner Q ua dra n . Fi g ure 1  pres en ted  th e  r e s ea r c h m eth od ol og y  i n t hi s   r es ea r c h.  T hi s   pa pe r   di s s c us s ed  s tag e 1   a nd  2.   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO M NIK A     IS S N: 1 69 3 - 6 93 0       S ec urit y  r i s k  a na l y s i s  of  bri ng  y ou r  o wn  de v i c e ( B Y O D )  s y s tem  i n.. .   ( A s tari   Retn o war dh a ni )   755       F i gu r 1.   R es ea r c m eth od ol y  of  th i s  r es e ac h       T he   w a y   to   m a k thi s   B Y O tr en wor k i ng   w e l l   i s   to  i m prov s e c urit y   on   i nf orm a ti on   to  m a k s ure  tha the   i nf orm a ti on   i s   n ot  l ea k i ng   t th p e op l th ere  i s   no au th ori z e to  ac c es s   or   ha v th at  i nf or m ati on   [ 1 5 ].  I f i r s s tag the   an a l y s i s   of   the   s y s tem   i s   do ne   b y   us C y b ers ec urit y   NIS T   f r a m ew ork C y be r s ec urit y   NI S T   f r a m ew ork   ha s   c om po ne nts t he y   are  c o r f r a m ew ork ,   prof i l f r a m ew ork an i m pl e m en tat i o ti er  f r a m ework T hi s   r es ea r c f oc us ed   on   c ore   f r a m ew ork T hi s   f r a m ew ork   i s   s et  o f   c y b ers ec urit y   ac ti v i t i es de s i r e ou tc om es an ap pl i c ab l r ef erenc es   tha t   are  c o m m on   ac r os s   c r i t i c al   i nf r as tr uc ture  s ec tor  [1 6 ].   T he   c ore  f r a m ew ork   c o m pris es   el em en ts F un c ti o ns Cate go r i es S u b c ate go r i es an Inf orm ati v Ref erenc es F un c ti o el em en organi z ba s i c   c y be r s ec uri t y   ac t i v i t i e s   at  the i r   h i gh es l e v e l T he s F un c ti o ns   are   Ide nti f y ,  P r ot ec t, De tec t , Res po nd an Rec o v er, d ep i c te d o n Fi gu r e 2 .           F i gu r 2.  NI S T   c ore f r a m e wor k   Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO M NIK A     V ol .   17 ,  No 2,  A pri l  2 01 9 :    75 3 - 76 2   756   T hi s  s tud y   us e I S O /I E 27 00 2: 20 1 3 I nf orm ati on  T ec h no l og y  at  s tag e 2  [1 7 ]. T he   r ea s on   of   the   us thi s   IS O   be c au s IS O /IE 2 70 0 2:2 01 a l s i ntrod uc es   h o w   to  ac hi ev t ec hn i c a l   s ec urit y   arc hi tec ture  th at  i s   of   go od   qu al i t y r i s k   as pe c ts de s i gn   an c on tr ol   r e l at ed   to  ne t wor k   s c en ario s   an n et w ork   tec hn o l og y   areas T hi s   i s   ac c ordanc w i t the   pu r po s of   the   s tud y .   IS O /IE 27 0 02 : 20 1 ha s   14   s ec urit y   c o ntrol   c l au s es   as   f ol l o w s Inf or m ati on   s e c urit y   p ol i c i es O r ga ni z at i o of   i nf orm ati on   s ec urit y ,   Hum an   r es ou r c s ec urit y A s s et  m an ag em en t,  A c c es s   c on tr ol ,   Cr y p tog r ap h y P h y s i c al   a nd   en v i r o nm en tal   s e c urit y ,   O pe r at i o s ec urit y ,   Com m un i c ati on   s ec urit y S y s tem   ac qu i s i t i o n,d e v e l op m en t,  an m ai nte na nc e S u pp l i er  r el ati on s hi p,  I nf or m ati on   s ec urit y   i nc i de nt  m an ag em en t,  Inf orm ati on  s ec urit y   as pe c ts  of  bu s i ne s s  c on t i nu i t y  m an ag em en t,   Com pl i an c e.   G artner  M ag i c   Q ua dran a l s us i t hi s   r es ea r c i s tag 3.  I i s   pr o v i de   a   gr ap hi c   c o m pe ti ti v po s i t i on   of   f ou r   t y pe s   of   tec hn o l og y   c ate g orie s   i r ap i d l y   gro w i ng   m ar k et:   l ea de r ,   v i s i on ar y ni c h p l a y er  a nd   c ha l l en ge r A s   s i de   no t e   ga r tn er  c an   prov i d de e pe r   i ns i gh i nto   the   r ec om m en de d   c on f orm i t y   of   produc ts   an d   s erv i c es   of   i nf orm ati on   s y s tem s   ba s ed   on   s p e c i f i c   or c us tom i z e d u s e c as e  [1 8 ]. Ho wev er, th i s  pa pe r  f oc us s i ng  on  s tag e  1  a nd   2.       3.  Re sult a n d   A n al y s is   X Y Z   c om pa n y   as   m an ufa c turi ng   c om pa n y   i T an g erang  e ng a ge i the   pro du c ti o an s al of   pa i nt  produc ts X Y Z   c om pa n y   h as   i m pl em en ted   i nf or m ati on   s y s t e m   f or  da tab as us i ng   orac l a nd   ne t wor k   s ec urit y   s y s tem .   In   he a of f i c al r e ad y   h as   n et w ork   f i r ewal l   as   i nt ernet   ga te wa y T he y   us es   v i r tua l   pr i v ate   n et w ork   ( V P N )   m eth od   where  th IT   de pa r tm en c an   r em ote l y   m on i tor  the   s y s te m   f r o m   an y where as   w e l l   as   the   s al es   a nd   m an ag er  l e v el s .   V P N   i s   on w a y   to  s af el y   r em ote l y   [1 9 ].  X Y Z   c om pa n y   us i n the   ex i s t i ng   V P o w i nd o w s   s y s tem   s o   tha em pl o y e es   who  ha v e   ac c es s   to  V P c an   ac c es s   the   ex i s ti ng   s y s tem   at  of f i c b y   us i n l ap t op   pro v i d ed   b y   of f i c or  pe r s on a l   l ap top .   T hi s   i s   the   f oc us   i t hi s   s tu d y   r el ate t th e   ex i s ten c of   th s y s tem   B Y O b y   g i v i ng   p erm i s s i on   to  pe r f or m   r e m ote   ac c es s   s y s tem   b y   us i ng   the   V P N   m eth od   of   c ou r s the r i s   an   ex c es s   or  r i s k   tha wi l l   oc c ur  when   ap p l y i ng   th s y s tem   B Y O D   [ 20 - 2 2 ] .   W i th  thi s   r e m ote   s y s tem   i m pl em en tat i on   m a k the   j ob   m ore   eff i c i en be c au s t he r i s   r ed uc ti o i wor k i ng   ti m du to  h av i n to  go   to  t h of f i c f i r s i y o w an t ac c es s   da ta  av a i l ab l o X Y Z   s y s tem .   Inf or m ati on   s ec urit y   h as   be c o m c r i ti c al   i s s ue V ari o us   s tep s   ha v be en   t ak en   to  i m prov an d   de v el o th l e v e l   of   s ec urit y   [2 3 2 4 ] .   T he   r ea s on   of   r em ote   s y s tem   i m pl em en tat i on   i s   be c a us the   ne ed   f or  c on tr o l   w h en   th s y s tem   ne ed ed   du r i ng   a   s ud d en   c on di t i o n ,   whi l t he   pe r s on   i n   c ha r ge   i s   no av ai l ab l e   at  th of f i c e   bu t   th e y   ne ed   to  ac c es s   the   s y s t em   to  do   the i r   w ork .   T he n,  w i th  th i s   r e m ote   s y s t em   i m pl em en tat i on   t he y   c an   ac c es s   the   s y s t em   to  r etri ev or  i np ut  da ta  a nd   a l s s ee f r o m   th ne e ds   of   the   s al es   te am   or  s o m oth er  end - us er  t o c he c k  th e d at a ba s e s y s tem , o r  i n v e nto r y  o f  pa i nt  produc t i on .     F or  the   i nf r as tr uc ture  i ts e l f   i s   s up po r t ed   b y   the   i m pl em en tat i o of   w i r e l es s   ne t w or k   an au th ori z at i on   s y s tem   f or  w i r el es s   ne t wor k   ac c es s w h ere  on l y   em pl o y e es   who  c an   ac c es s   the   s y s t em   w he n   us i n wi r el e s s   ne t w ork   w h i l f or  gu es t s   are  on l y   a l l o wed   to  ac c es s   the   i n terne when   us i ng   the   wi r el es s   ne t w ork   av ai l ab l at  the   of f i c e.  In  ter m s   o f   w i r el es s   ac c es s   i s   s et  c an   on l y   b us e b y   em pl o y e e s   on l y   b as ed   of   S S I a nd   pa s s wor f or  w i r e l es s   c on n ec ti v i t y   ac c es s   at  he a dq u arter s T he   c o m pa n y   us es   s y s tem   of   c e ntral i z ati on   w h ere  ea c s y s tem   i s   at  the   he ad   of f i c e,  s f or   the   T an ge r an branc r eq u i r es   c on ne c t i on   t the   he ad q ua r t ers   i ad v a nc i f   y ou   w a nt  to  ac c es s   the   e x i s ti ng   s y s t em F or  the   ga te w a y   s i d t he r i s   a l r ea d y   f i r ew a l l   tha t   s erv es   as   the   i nt ernet  g ate wa y   h ea d qu art ers bu f or  ea c branc an ev er y   s eg m en tat i on   z on e   on   th s y s tem   s ti l l   no   f i r e wal l O t he   s erv er  s i d f or  the   c urr en c on d i ti on   i s   s ti l l   us i n th m an ua l  ba c k up  s erv er a nd   da ta  o r  i nf orm ati on  a v a i l ab l e i n  th e  P or l ap to p o f f i c e.   W i th  the   i m pl e m en tat i on   of   r e m ote   s y s tem   c ertai nl y   c an   he l an f ac i l i tat em p l o y ee s   i pe r f orm i ng   the i r   du ti es   whi l w ork i ng bu i the   a pp l i c ati on   of   thi s   r e m ote   s y s tem   al s the r are  r i s k s   as s oc i ate wi th  the   s ec urit y   of   c orpor ate   da ta.   F i gu r ha s   s ho wn  the   ne t wor k   top o l og y   of   the   s y s t em .   In  an a l y s i s   an r ec om m en s tag es   i s   do ne   b as ed   on   i nt erv i e w   an d   ob s erv a ti on   m eth od   to  ge t he   da ta.   T he   i nte r v i e w s   c o nd uc te to  IT   s up erv i s or  an IT   m an ag er,   pl a n   m an ag er,  IT   s en i or,  a nd   pro du c ti on   e ng i ne erin m an ag er.  T he   Ide nt i f y   F un c ti on   f r om   NIS T   Cor f r am ew ork   are  l i s ted   i T ab l 1.  T he   Id en t i f y   F un c ti on   R es ul ts   l i s t ed   i T ab l e   2.  T he   r es ul ts   ha v s ho w s e v era l   s ub c ate g or y   ne ed   to  c h ec k   ag ai a nd   n ee t do   ac ti o to  s ol v th probl em .   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO M NIK A     IS S N: 1 69 3 - 6 93 0       S ec urit y  r i s k  a na l y s i s  of  bri ng  y ou r  o wn  de v i c e ( B Y O D )  s y s tem  i n.. .   ( A s tari   Retn o war dh a ni )   757       F i gu r 3.  N et w ork   t op o l og y   at  X Y Z  Com pa n y       T ab l e 1 . I de n ti f y  Fu nc ti o n   C a t e g o r y   ID   S u b c a t e g o r y   I n f o r m a t iv e   R e f e r e n c e s   A s s e t   M a n a g e m e n t   I D . 1   R e s p o n s ibil it y   f o r   a s s e t s   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   8   I D . 2   I n f o r m a t ion   c las s i f i c a t ion   I D . 3   M e d ia  h a n d li n g   B u s ine s s   E n v iro n m e n t   I D . 4   I n t e r n a o r g a n iz a t ion   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   6   I D . 5   M o b il e   d e v ic e s   a n d   t e lew o r k ing   Go v e r n a n c e   I D . 6   R u les   o f   E mploy m e n t   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   7   R is k   A s s e s s m e n t   I D . 7   B a c k u p   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 2   I D . 8   Op e r a t ion a p r o c e d u r e s   a n d   r e s p o n s ibili t ie s   I D . 9   P r o t e c t ion   f r o m   malw a r e   I D . 1 0   L o g g ing   a n d   m o n it o r ing   I D . 1 1   C o n t r o o f   o p e r a t ion a s o f t w a r e   I D . 1 2   I n f o r m a t ion   s y s t e ms   a u d it   c o n s ide r a t ion s       In  i m pl em en tat i o of   P r ote c F un c ti o X Y Z   c om pa n y   h as   i m pl e m en ted   s ec urit y   g a te w a y   l i k f i r ew a l l   as   i n terne ac c es s   ga te w a y   c a he l i g en era l   to  ha n dl att ac k s   an al s m ai nta i n   X Y Z   i nte r n al   ne t wor k r ul es   are  m ad to  ha nd l v i r u s es   i m pl e m en ted   i ne t wo r k   ga te w a y   f or   i nb ou n or  o utb o un tr af f i c   as   wel l   as   s an db ox i ng   m eth od   o f i r e w a l l   i order   to   k no w   z ero  d a y   m al w are  w h ere  the   v i r us   th at  ha s   ne w   s i gn at ure  an d   c ertai nl y   c an no be   m ai nta i ne on l y   wi th   i ntrus i on   pre v e nti on   s y s t em   ( IP S )   th at  ex i s i the   f i r e wal l   be c au s i s ti l l   us es   s i gn at ure  ba s e to  gu ard a ga i ns t th r e ats .   F r o m   the   a uth e nti c a ti o s i de   the r e   i s   al s s pe c i al   us er  to  do   r em ote   wi t V P tec hn o l og y   to  m ai nta i the   s ec urit y   of   c o m m un i c ati on   be t w ee ne t wor k s F r o m   t he   s i de   of   the   r ou ter  al s ha s   do ne   ac c es s   c on tr ol   l i s s tha on l y   c ertai IP   f r o m   the   W A N   s i de   tha c an   ac c es s   to  the   ex i s t i ng   s y s tem   i the   he a of f i c e.  In  X Y Z   c om pa n y   a l s h a s   be en   do i n protec ti on   f or  en dp o i nt  d e v i c es   b y   us i ng   a nti v i r us   to  k e ep   f r o m   di r ec threats   di r ec tl y   a tta c k   f r o m   the  e nd p oi nt  d ev i c es .   A w are ne s s   of   us ers   r el ate to  i nf orm ati on   up d ate s   o r   up da tes   th at  are  tr en s as   to  r ed uc t he   r i s k   of   threats   f r o m   the   s i de   of   the   us e r 's   ha bi ts   r e l at ed   t ex i s t i ng   thr ea ts as   de s c r i be d   i th d i s c us s i on   b y   [ 25 ]   ab ou t   " p ol i c y   ba s ed   fr am e wor k   B Y O for  p r es erv i n g   c on fi d en t i a l i ty   i B Y O D   en v i r on me nts "   whi c h   ex pl ai ne tha th da ta  protec ti on   ne ed s   do n as   s ep arati on   of   c on f i de nt i al   da ta  of   c o m pa n y   w i t pe r s on al   d ata T ab l ha s   l i s ted   P r ote c Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO M NIK A     V ol .   17 ,  No 2,  A pri l  2 01 9 :    75 3 - 76 2   758   F un c ti o S ub c at eg or y   b as ed   o I S O /IE 2 70 0 2:2 0 1 3.  T ab l e   i s   s um m ar y   of   the   s tep s   i n   protec ti ng  NI S T 's  c y b er s ec urit y  f r am ew ork   i n X Y Z  c om pa n y :       T ab l e 2 . R es ul t o f  Id e nti f y  F un c ti o n   ID   S u b c a t e g o r y   R e s u lt   S t a t u s   I D   1   R e s p o n s ibil it y   f o r   a s s e t s   X Y c o m p a n y   h a s   ide n t i f ied   a n d   r e g is t e r e d   a ll   d e v ic e s   o r   d e v ic e s   in  a c c o r d a n c e   w it h   t h e ir o w n e r s h ip   Ok   I D   2   I n f o r m a t ion   c las s i f i c a t ion   X Y c o m p a n y   h a s   c a t e g o r iz e d   e v e r y   c r it i c a s e r v e r   u n t il   it   i s   n o t   c r i t i c a s e r v e r   Ok   I D   3   M e d ia  h a n d li n g   X Y C OM P A N Y   h a s   i mple m e n t e d   c o n t r o l   o f   U S B     N e e d   t o   c h e c k   I D   4   I n t e r n a o r g a n iz a t io n   X Y c o m p a n y   h a s   p r o v ide d   d iv is io n   o f   p a r t s   f o r   I a s   t h e   r e s p o n s ibili t y   o f   t h e   s y s t e m   Ok   I D   5   M o b il e   d e v ic e s   a n d   t e lew o r k ing   X Y c o m p a n y   h a s   in s t a ll e d   a n t iv ir u s   f o r   e v e r y   P C   o r   lap t o p   o f f i c e ,   b u t   X Y C OM P A N Y   c a n n o t   m a n a g e   c e n t r a ll y   f o r   m o b i le  d e v ic e s   Ne e d   t o   d o   a n   a c t ion   I D   6   R u les   o f   E mploy m e n t   X Y c o m p a n y   h a s   a p p li e d   a c c e s s   t o   e v e r y   e m p loy e e   p r o f il e   f o r   a c c e s s ing   s y s t e m   Ok   I D   7   B a c k u p   X Y c o m p a n y   h a s   i m p le men t e d   a   b a c k u p   s y s t e u s ing   s t o r a g e   c r a f t   f o r   s e r v e r   b u t   f o r   s y s t e log   s t il l   n o t   e x is t   N e e d   t o   do  a n   a c t ion   I D   8   Op e r a t ion a p r o c e d u r e s   a n d   r e s p o n s ibili t ie s   X Y c o m p a n y   s t il l   u s e s   m a n u a p r o c e s s ing   f o r   d o c u m e n t a t ion ,   P T   d id  n o t   h a v e   a   s y s t e t h a t   c a n   a u t o m a t i c a ll y   d o c u m e n t e d   a ll   p r o c e s s   N e e d   t o   d o   a n   a c t ion   I D   9   P r o t e c t ion   f r o m   m a lw a r e   X Y c o m p a n y   o n ly   a p p ly   a n t iv iru s   o n   t h e   g a t e w a y   s ide   a n d   e n d p o int   d e v ic e   N e e d   t o   d o   a n   a c t ion   I D   1 0   L o g g ing   a n d   m o n i t o r ing   X Y c o m p a n y   w il i m p le men t   s y s t e log g ing   u s ing   log a n a ly z e   Ok   I D   1 1   C o n t r o o f   o p e r a t ion a s o f t w a r e   X Y c o m p a n y   h a s   i m p le men t e d   c o n t r o ls   f o r   e a c h   s y s t e m a n u a l ly   t h r o u g h   t h e   I d iv i s ion   N e e d   t o   d o   a n   a c t ion   I D   1 2   I n f o r m a t ion   s y s t e ms   a u d it   c o n s ide r a t ion s   X Y c o m p a n y   h a s   n o t   c o n d u c t e d   a n   a u d it   s y s t e m   N e e d   t o   d o   a n   a c t ion       T ab l e 3 P r ote c t F un c ti on   C a t e g o r y   ID   S u b c a t e g o r y   I n f o r m a t iv e   R e f e r e n c e s   A c c e s s   C o n t r o l   P T. 1   B u s ine s s   r e q u ire m e n t s   o f   a c c e s s   c o n t r o l   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   9   P T. 2   U s e r   a c c e s s   m a n a g e m e n t   P T. 3   U s e r   r e s p o n s ibili t ies   P T. 4   S y s t e a n d   a p p l ic a t ion   a c c e s s   c o n t r o l   A w a r e n e s s   a n d   Tr a inin g   P T. 5   I n f o r m a t ion   s e c u r i t y   in  s u p p l ier   r e lat ion s h ip s     I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 5   P T. 6   S u p p li e r   s e r v ic e   d e li v e r y   m a n a g e m e n t   D a t a   S e c u r it y   a n d   I n f o r m a t ion   P r o t e c t ion   P T. 7   N e t w o r k   s e c u r i t y   m a n a g e m e n t   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 3   P T. 8   I n f o r m a t ion   t r a n s f e r   M a int e n a n c e   a n d   P r o t e c t iv e   Tec h n o log y   P T. 9   S e c u r it y   r e q u ire m e n t s   o f   inf o r mat i o n   s y s t e ms   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 4   P T. 1 0   S e c u r it y   in  d e v e lop m e n t   a n d   s u p p o r t   p r o c e s s e s       T he   B Y O s y s tem   r un ni n g   on   X Y Z   c om pa n y   c a i m p r ov the   ef f i c i en c y   l e v e l   of   wor k Ho w e v er,  t hi s   s y s t em   ne ed s   to  be   de v e l op ed   the   s ec u r i t y   s i de .   T he   s y s tem   du t ac c es s   us i ng   V P c on ne c ti on   w i t ho ut  e no ug protec t i on   s uc as   en c r y pt i o da ta  f r om   the   s y s t em ,   the the   da ta  c a n b e m o v ed  s af el y  a s  r ec o m m en de d I S O / IE 2 70 02 : 2 0 13  r e l at ed  c r y p to graph y .   B as ed   o IS O / I E C   2 70 0 2:   20 13   s ec ti on   9. r el at ed   pa s s wor m an ag em en r eq ui r e ac c ou nt  m an ag em en s y s t em .   It  i s   a bout   us er  au the nti c at i on   to  as s i s i s tan d ardi z at i on ,   s uc h   as   pa s s w ord  th at  m us h av m ore  tha c ha r ac ters   w i t nu m be r s al ph ab et  an s pe c i al   c ha r ac ters In  ad d i ti on i i s   ex pe c ted   tha t hi s   ac c ou nt  m an ag em en s y s tem   c a al s pre v e nt  un ne c es s ar y   l og i n.   In   ad di t i on ,   ac c ou nt  m an ag em en c an   a l s s et   th s c he d ul f or  the   c ha ng e   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO M NIK A     IS S N: 1 69 3 - 6 93 0       S ec urit y  r i s k  a na l y s i s  of  bri ng  y ou r  o wn  de v i c e ( B Y O D )  s y s tem  i n.. .   ( A s tari   Retn o war dh a ni )   759   of   pa s s w ord  p erio di c a l l y .   T ab l ha s   l i s ted   Det ec F un c ti o S u bc ate go r y   ba s ed   on   I S O /I E 27 00 2:2 01 3.   T ab l 6   i s   a r es ul ts   of   Dete c F u nc ti o i X Y Z   c om pa n y T he   r es ul ts   ha v s ho wn   al l  s tat us  of  s ub c at eg or y  ar e n e ed  t o d o  an   ac ti o n f r om  c om pa n y .       T ab l e 4 . R es ul t o f  P r ot ec t Func ti o n   ID   S u b c a t e g o r y   R e s u lt   S t a t u s   P T. 1   B u s ine s s   r e q u ire m e n t o f   a c c e s s   c o n t r o l   X Y c o m p a n y   h a s   i m p le men t e d   a   c o m p a n y   r e g u lat ion   p o li c y   in   f ire w a ll   a n d   r o u t e r     Ok   P T. 2   U s e r   a c c e s s   m a n a g e m e n t   X Y c o m p a n y   h a s   a p p li e d   u s e r   a c c e s s   p r o f il e     Ok   P T. 3   U s e r   r e s p o n s ibili t ies   X Y c o m p a n y   h a s   d o n e   p e r iod ic   k n o w led g e   s h a r ing   on  e n d   u s e r   o f   r e m o t e   s y s t e u s e r     Ok   P T. 4   S y s t e a n d   a p p l ic a t ion   a c c e s s   c o n t r o l   X Y c o m p a n y   h a s   i m p le men t e d   c o n t r o b a s e d   o n   a c c e s s   li s t ,   f o r   p a s s w o r d   m a n a g e m e n t   s t il n e e d   t o   d o   w it h   m a n u a ll y   c o n t r o l   N e e d   t o   d o   a n   a c t ion   P T. 5   I n f o r m a t ion   s e c u r i t y   in  su p p li e r   r e lat ion s h ip s   X Y c o m p a n y   o n ly   i m p le m e n t s   o p e n   c o mm u n i c a t ion   w it h   b r a n c h   o f f ic e   Ok   P T. 6   S u p p li e r   s e r v ic e   d e li v e r y   m a n a g e m e n t   X Y c o m p a n y   o n ly   i m p le m e n t s   o p e n   c o mm u n i c a t ion   w it h   b r a n c h   o f f ic e     Ok   P T. 7   N e t w o r k   s e c u r i t y   m a n a g e m e n t   X Y c o m p a n y   h a s   d iv ide d   e v e r y   s e g m e n t   n e t w o r k   inc lud ing   w ire les s ,   s e r v e r   a n d   b r a n c h   o f f i c e     Ok   P T. 8   I n f o r m a t ion   t r a n s f e r   X Y c o m p a n y   o n ly   i m p le m e n t s   o p e n   c o mm u n i c a t ion   w it h   b r a n c h   o f f ic e   Ok   P T. 9   S e c u r it y   r e q u ire m e n t s   o f   inf o r mat ion   s y s t e ms   X Y c o m p a n y   h a s   a p p li e d   p r o f i le  a n d   a c c e s s   u s ing   u s e r n a m e   a n d   p a s s w o r d     Ok   P T. 1 0   S e c u r it y   in  d e v e lop m e n t   a n d   s u p p o r t   p r o c e s s e s   X Y C OM P A N Y   i s   s t il l   i m p le men t i n g   m a n u a ll y   t e s t ing   f o r   d e v e lop m e n t   s y s t e m   N e e d   t o   d o   a n   a c t ion       T ab l e 5 . D ete c t F un c ti on   C a t e g o r y   ID   S u b c a t e g o r y   I n f o r m a t iv e   Re f e r e n c e s   A n o m a li e s   a n d   E v e n t   D T. 1   M a n a g e m e n t   o f   in f o r m a t ion   s e c u r i t y   inc ide n t s   a n d   i m p r o v e m e n t s   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 6   C o n t inu o u s   M o n it o r ing   D e t e c t ion   P r o c e s s       B as ed   on   I S O / IE 27 00 2:  20 13 ,   ac c es s   c on tr ol   i s   o n of   the   i m po r tan th i n gs   i n   do i ng   s ec urit y   prac t i ti on ers   to  m a k the   r un ni ng   s y s tem   m or s ec ure.  T he   s ol uti on   r eq ui r ed   f or    X Y Z   c o m pa n y   i s   a i nte grate s ol ut i o a nd   c a pro v i de   ev en r e l at ed   i nf orm ati on   th at  oc c urs   on   X Y Z   c o m pa n y   s y s tem I IS O / I E 27 0 02 :   20 13 ,   i nf or m ati on   tec hn o l o g y   i s   r e l at ed   t n e twork   s ec urit y   m an ag em en gu i d an c i term s   of   m on i tori ng ,   l o gg i ng   a nd   as   wel l   as   de tec t i on   of   ex i s ti ng   s y s t em s as   w el l   as   s ec uri t y   i nf or m ati on   a nd   e v e nt  m an ag em en s ol uti o ns   whi c c an   prov i d i nf orm ati on   r el ate to  de v i c es   an tr af f i c   tha are  ex pe r i en c i ng   or  ha v the   p os s i b i l i t y   of   s y s t e m   do w n ,   the n t h e   b ac k up  s y s t em   m u s t b e p r ep ared  at  th e t i m e t he   i nc i de nt  di d o c c u r .   B as ed   o IS O / I E 2 70 0 2:  20 13   i s ec ti o 18   n ee a n   au di s y s t em   an al s tes ti ng   on   ea c s e gm en tas i n y a   t k no w   t he   c on d i t i on s   tha t   h av e   b ee n   i m pl em en ted   whet h er  i t   i s   i n   ac c ordanc wi th   s tan da r d   or  c om pl i an c e   of   ex i s t i n i nf or m ati on   s y s tem s   i X Y Z   c om pa n y Im pl e m en tat i o of   the   B Y O D   s y s tem   i X Y Z   c om pa n y   al s ne ed s   to  be   d oc um e nte on   e v er y   s ec urit y   e v e nt  t h at  oc c urs i i s   r eq u i r ed   i ac c ord an c wi th  I S O / I E 27 00 2: 20 13   s ec ti o 16   s tan da r ds   r e l ate to  i nf or m ati on   s ec urit y   i nc i de n m an ag em en i order   to   r es po nd   t c y be r s ec urit y  e v e nt  t ha oc c urs  an d c an   pe r f or m  an al y s i s  to  pe r f orm  s y s tem  r ec ov er y  i f  ne ed e d .       Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO M NIK A     V ol .   17 ,  No 2,  A pri l  2 01 9 :    75 3 - 76 2   760   T ab l e 6 . R es ul t o f  Dete c t F un c ti o n   ID   S u b c a t e g o r y   R e s u lt   S t a t u s   D T. 1   M a n a g e m e n t   o f   inf o r m a t ion   s e c u r it y   inc ide n t s   a n d   i m p r o v e m e n t s   X Y c o m p a n y   n e e d s   t o   d o   a w a r e n e s s   t o   u s e r s   r e lat e d   t o   o f f ic e   d e v ic e   t h a t   c a n   b e   los t   ( w it h   c o n f ide n t ial  d a t a   c o m p a n y )   D e t e c t ion   I D . 5 ,   N e e d   t o   d o   a n   a c t ion   D T. 2     X Y c o m p a n y   n e e d s   t o   d o   a w a r e n e s s   a n d   m o n i t o r ing   t o   u s e r s   c h a n g e   p a s s w o r d   p e r iod ic a ll y   w it h   t h e   h igh   c o m p lex it y   o f   p a s s w o r d   D e t e c t ion   P T. 4 ,   N e e d   t o   d o   a n   a c t ion   D T. 3     X Y c o m p a n y   n e e d s   t o   k e e p   a n d   a n a ly z e   e v e r y   l o g   o f   t h e   e x is t ing   s y s t e m   D e t e c t ion   I D . 7 ,   N e e d   t o   d o   a n   a c t ion   D T. 4   M a n a g e m e n t   o f   inf o r m a t ion   s e c u r it y   inc ide n t s   a n d   i m p r o v e m e n t s   X Y c o m p a n y   n e e d s   t o   d o   a w a r e n e s s   a b o u t   r e g u lar it y   o f   s h a r ing   p a s s w o r d   t o   a n o t h e r ,   X Y c o m p a n y   n e e d   t o   e n h a n c e   w it h   t w o - f a c t o a u t h e n t ic a t ion   D e t e c t ion   P T. 9 ,   N e e d   t o   d o   a n   a c t ion     D T. 5     X Y c o m p a n y   n e e d s   t o   d o   a   p e r io d ic   s y s t e t e s t ing   D e t e c t ion   I D . 1 2 ,   N e e d   t o   d o   a n   a c t ion   D T. 6     X Y c o m p a n y   s t il l   d o c u men t e d   a ll   p r o c e s s   m a n u a l ly   a f t e r   c h a n g e s   c o n f igu r a t i o n   D e t e c t ion   I D . 8 ,   N e e d   t o   d o   a n   a c t ion       T he   I T   de pa r tm en ne ed s   to  do   a w aren es s   to  the   m an ag em en r eg ardi n the   i nf orm ati on   s y s tem   at  X Y Z   c o m pa n y   an the   p os s i bl r i s k s   tha w i l l   oc c ur  i f   the   s y s t em   i s   s ti l l   r un ni ng   w i tho ut  an y   i m prov em en f r o m   the   c urr en s y s tem T hi s   s ho ul b e   ap pl i e as   a   c on ti n ua t i on   of   X Y Z   c om p an y   b us i ne s s   as   r ec om m e nd ed   i n   IS O / I E 27 0 02 :   2 01 s ec t i on   17 .   A l s o   be   r e - ge ne r at ed   ne s tan d ard  wi t n e w   s y s te m   s ec urit y   i m pl em en tat i o n   i n   ac c orda nc wi th  IS O / I E 27 0 02 20 1 s tan da r i n s ec ti o n 5 .   In  ad d i ti on b as e o i nt erv i e w s   r el at ed   to  l og - a na l y z er  i m pl e m en tat i on i i s   ne c es s ar to  r ea l i z the   s tan da r IS O / IE 27 00 2 20 1 s ec ti on   1 2.4   tha i s   r el ate to  s y s te m   us er  ac ti v i t y   an a dm i ni s tr ato r /o pe r at or,  ex c ep ti on s c orr ec ti o a nd   e v en l og   s ho ul d   be   r ec orded  a nd   protec ted T ab l ha s   l i s t e Res po nd   F u nc ti o S ub c ate go r y   ba s e on   I S O /I E 27 00 2:2 01 3 .   T ab l e 8   i s  an   i m pl em en tat i o n s um m a r y   of  Res po n d Fu nc ti on  i n  X Y Z  c om pa n y :       T ab l e 7 . R es po nd  Fu nc ti o n   C a t e g o r y   ID   S u b c a t e g o r y   I n f o r m a t iv e   R e f e r e n c e s   R e s p o n s e   P lan n in g   R P . 1   R e s p o n s e   P lan n ing   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 4 , 1 8   C o mm u n ic a t ion s   R P . 2   C o mm u n ic a t i ons   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   1 0 ,   1 1 , 1 7       B as ed   on   I S O / I E 27 00 2:   20 13   s ec ti o 17   r e l at ed   i nf or m ati on   s ec urit y   c on t i n u i t y   tha ex pl a i ns   ab o ut  ho w   to  p l a n,   i m pl em en an c he c k   t he   s y s t em   r un ni ng   f or  the   i nte r es ts   an d   c on ti n ua t i on   of   X Y Z   c om pa n y   bu s i ne s s W he r ne c es s ar y   a war en es s   of   po s s i b l e   r i s k s   s uc as   c o m pa n y   f orm ul ati on   or  da t r el ate pric or  c om pa n y   s al es   tha c an   oc c ur  w he the   us of   the   r em ote   s y s t em   i s   no us ed   wi th  c are.  T hi s   c an   ha pp en   du to  l os s   of   l ap top   or  s m artpho ne   us ed   to  r un   th r em ote   s y s tem   be c au s of   c ou r s the   d ev i c s tores   da ta  tak en   f r om   the   orac l s y s t em   i the   c e ntral   of f i c e,  an d   th ab s e nc of   s y s tem   tha pro v i de s   a   pa s s wor o en c r y pt i o of   the   f i l e.   A thi s   s tag i ac c orda nc wi th  th s tan da r I S O / IE 27 00 2 20 1 3   s ec ti on   w h ere  the   m an ag em en m us r e - de ter m i ne   the   po l i c y   of   ea c s y s tem   r un ni ng   an of   c ou r s r el ate d   to   i nf or m ati on   or   c om pa n y   d ata   ne ed s   to  b r e v i e w e d.  If   w e   want   t c o nti nu e   i m pl em en tat i on   t he   s y s t e m   B Y O th en   th ere  s ho u l b an   ad j us tm en of   ex i s ti ng   s ec ur i t y   s y s t em s   i X Y Z   c om pa n y .   T hi s   i s   do ne   f or  t he   c on t i n ua ti on   of   X Y Z   c om pa n y   bu s i ne s s f or  the   c urr en s y s t em   i s   ex pe c ted   to  b ad j us te an a   m ore  s tr i c p ol i c y   s uc as   the   w r i tt en   do c um en tat i o r el ate t t he   r ul es   of   the   c om pa n y   t be   a war en es s   on   ev er y   us er  who  us es   B Y O r em ote   s y s t em T ab l ha s   l i s ted   Rec ov er y   F un c ti o S u bc ate go r y   b as ed   on   I S O /IE 27 00 2:2 01 3.  T ab l 10   i s   a   Res ul ts   of   Rec ov er y   F un c ti o n   an a l y s i s   an r ec om m e nd ed   ac ti o n   i n   X Y Z  c om pa n y :     Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO M NIK A     IS S N: 1 69 3 - 6 93 0       S ec urit y  r i s k  a na l y s i s  of  bri ng  y ou r  o wn  de v i c e ( B Y O D )  s y s tem  i n.. .   ( A s tari   Retn o war dh a ni )   761   T ab l e 8 . R es ul t o f  Res po nd  Func ti o n   ID   S u b c a t e g o r y   R e s u lt   A c t ion       X Y C OM P A N Y   n e e d s   t o   i m p le men t   a   t w o - f a c t o r   a u t h e n t ic a t ion   s y s t e m   R e s p o n s e   f o r   D T . 4       X Y C OM P A N Y   n e e d s   t o   i m p le men t   a   p a s s w o r d   m a n a g e m e n t   s y s t e m   R e s p o n s e   f o r   D T . 2   R P . 1   R e s p o n s e   P lan n ing   X Y C OM P A N Y   n e e d s   t o   u p g r a d e   m o r e   a d v a n c e d   e n d p o int   s e c u r it y   R e s p o n s e   f o r   I D . 9 ,   I D . 1 1   &   D T . 1       X Y C OM P A N Y   n e e d s   t o   p e r f o r t e s t ing   a n d   c h e c k ing   b y   3 rd   p a r t y   o n   t h e   s y s t e t o   m a t c h   t h e   c o m p li a n c e   R e s p o n s e   f o r   P T. 1 0   &   D T. 5       X Y C OM P A N Y   n e e d s   t o   i m p le men t   log   a n a ly z e r   s y s t e m   R e s p o n s e   f o r   I D . 1 0   &   D T. 3       X Y C OM P A N Y   n e e d s   t o   i m p le men t   s e c u r it y   inf o r m a t ion   a n d   e v e n t   man a g e m e n t   R e s p o n s e   f o r   D T . 6   R P . 2   C o mm u n ic a t ion s   N e e d   f o r   c o mm u n i c a t e   t o   t h e   man a g e m e n t   r e lat e d   t h e   r e s p o n d   p lan n ing   N e e d   t o   d o   a n   a c t ion       T ab l e 9 . R ec o v er y  F un c ti on   C a t e g o r y   ID   S u b c a t e g o r y   I n f o r m a t iv e   R e f e r e n c e s   R e c o v e r y   P lan n ing   R C . 1   R e c o v e r y   P lan n ing   I S O / I E C   2 7 0 0 2 : 2 0 1 3   S e c t ion   5   I m p r o v e m e n t   R C .   2   I m p r o v e m e n t   C o mm u n ic a t ion   R C .   3   C o mm u n i c a t ion       T ab l e 1 0.  Res u l ts  of  Rec o v er y  Fu nc ti o n   ID   S u b c a t e g o r y   R e s u lt   A c t ion   R C . 1   R e c o v e r y   P lan n ing   N e e d   t o   d o   d o c u m e n t a t ion   r e la t e d   t o   t h e   r u les   a b o u t   a w a r e n e s s   u s e r s   o f   s y s t e B Y OD   N e e d   t o   d o   a n   a c t ion   R C . 2   I m p r o v e m e n t   N e e d   t o   i mpr o v e   t h e   s e c u r i t y   sy s t e b a s e d   o n   r e s p o n d   p lan n in g   N e e d   d o   a n   a c t ion   R C . 3   C o mm u n ic a t ion s   N e e d   t o   d o   a w a r e n e s s   r e la t e d   t o   c y b e r s e c u r i t y   f o r   u s e r   w h o   u s ing   B Y OD   s y s t e m   n e e d   t o   d o   a n   a c t ion       4.  Co n clus ion   B as ed   on   da t g ai n ed   f r o m   i nte r v i e an o bs erv a ti on   w e   m a k an   an al y s i s   ab ou B Y O s y s tem   s ec urit y   r i s k T he   r es ul ts   o bta i ne b y   th us of   c y be r s ec urit y   an a l y s i s   o B Y O s y s t em   i X Y Z   Com pa n y   the r ar s om po i nts   ne ed   i m prov em en to  de v e l o i n   term s   o s ec urit y   s y s t em   r ec o m m e nd ed B as ed   o n   th s tag es   of   r es po nd   wi th  t he   an a l y s i s   us i ng   C y b ers ec urit y   NI S T   f r a m e wor k   an IS O /I E C   27 00 2: 20 13   th en   t he   r es u l ts   a nd   ac ti o ns   w ere   ob ta i ne d.  I n I d en t i f y  Func t i on  o bta i ne d 1 0  r es ul ts   In  P r ote c F un c t i on   a l s ob tai n ed   10   r es u l ts In  Dete c t   F un c ti on   o bta i ne r es ul t s on e   of   the   r es u l ts   a s   l i k c om pa n y   n ee ds   t d a wa r en es s   an m on i tori ng   t us ers   c ha ng pa s s wor pe r i od i c al l y   w i t t he   h i gh   c om pl ex i t y   of   pa s s wor d.  I Res po nd   F u nc ti o r es ul ts   ha v 7   r es ul ts s uc as   ne e to  u pg r ad an i m pl em en the   s ec urit y   p l a nn i ng   of   the   B Y O s y s tem In   Rec ov er y   F un c ti on   ge ne r a te  r es ul ts s uc as   X Y Z   c om pa n y   i s   urge nt  to  m a k e   r ul es   do c um en tat i o n.  T he n,  t he   us of   C y be r s ec ur i t y   NI S T   fr a m ew ork   i s   us ef ul   to   de term i ne   the   weak ne s s es  of  th e B Y O D s y s t em  s ec urit y  i n X Y Z  c om pa n y .       Ref er en ce s   [1   Cnn   In d o n e s i a ww w .c n n i n d o n e s i a . c o m Ret ri e v e d   fro m   CN In d o n e s i a :   h tt p s :/ /w ww .c n n i n d o n e s i a .c o m /t e k n o l o g i /2 0 1 5 0 3 2 6 1 3 4 5 0 6 - 1 8 5 - 4 2 0 6 4 /2 0 1 4 - p e n g g u n a - i n t e rn e t - i n d o n e s i a - c a p a i - 881 - j u t a /   [2   Em a rk e te r, ww w.e m a rk e te r. c o m Ret ri e v e d   fr o m   E m a r k e te r :   ww w .e m a rk e te r. c o m /Ch a rt / S m a rtp h o n e - Ac ti v i ti e s - of - Sm a r tp h o n e - Us e r s - In d o n e s i a - by - Ag e - J u l y - 2016 - of - re s p o n d e n t s /1 9 4 0 7 4   Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO M NIK A     V ol .   17 ,  No 2,  A pri l  2 01 9 :    75 3 - 76 2   762   [3   Sy n to n i c Em p l o y e e   Rep o r t BY O Us a g e   i n   th e   En te rp ri s e .   Ret ri e v e d   fr o m   Sy n t o n i c :   h tt p s :/ /s y n t o n i c .c o m /b y o d re s e a rc h / 2 0 1 6 .   [4   G a rb a   B Ar m a re g o   J ,   M u rra y   D.   Bri n g   Y o u O w n   Dev i c e   O rg a n i s a ti o n a l   In f o rm a ti o n   S e c u ri ty   a nd  Pri v a c y ARPN .   J o u r n a l  o En g i n e e r i n g   a n d  A p p l i e d  S c i e n c e s 2 0 1 5 1 0 ( 3 ): 1 2 7 9 - 1 2 8 7 .   [5   W a n g   Y W e i   J Va n g u ry   K Bri n g   Yo u O wn  Dev i c e   Se c u ri ty   I s s u e s   a n d   Cha l l e n g e s IEEE  1 1 th   Con s u m e r Co m m u n i c a t i o n s  a n d   Net w o rk i n g  Co n f e re n c e  (C CN C). 2 0 1 4 .   [6   Ba i l e t te   P,   Ba rl e tt e   Y L e c l e rc q - Va n d e l a n n o i tt e   A Br i n g   Y o u O w n   Dev i c e   i n   O rg a n i z a ti o n s :   E x te n d i n g   T h e   Rev e rs e d   IT   Ad o p ti o n   L o g i c   T o   Se c u ri ty   Pa re d o x e s   fo CEO s   a n d   e n d   u s e r s .     In te rn a ti o n a l   J o u r n a l   o I n fo rm a ti o n  M a n a g e m e n t.   2 0 1 8 4 3 7 6 - 84   [7   W a n d a   P,  J i e   Hua n g   J Eff i c i e n Dat a   Se c u ri ty   fo M o b i l e   In s ta n M e s s e n g e r.  TEL KO M NIKA   Te l e c o m m u n i c a ti o n  Co m p u t i n g  El e c tro n i c s  a n d  Co n tr o l 2 0 1 8 1 6 (3 ):  1 4 2 6 - 1 4 3 4 .   [8   G a rl i p p   M .   Be n e fi ts   o T h e   NIST   C y b e rs e c u r i ty   Fra m e w o rk Ret ri e v e d   f ro m   G o v l o o p :   ww w .g o v l o o p .c o m /b e n e fi t s - of - th e - n i s t - c y b e rs e c u r i ty - fra m e work 2 0 1 5 .   [9   T e n a b l e A d o p t i o n   Cy b e rs e c u ri ty   fr a m e w o rk   N IST .   Ret ri e v e d   fro m   T e n a b l e :   h tt p s :/ /w ww .t e n a b l e .c o m /b l o g / n i s t - c y b e rs e c u r i ty - fra m e w o rk - a d o p t i o n - on - th e - ri s e 2 0 1 6 .   [1 0   In fo s e c u r i ty Si m p l i fy   NIST   Cy b e rs e c u ri ty   Fra m e w o rk   A d o p ti o n Ret ri e v e d   fro m   In f o   Se c u ri ty :   h tt p s :/ /w ww .i n fo s e c u r i ty - m a g a z i n e .c o m /o p i n i o n s /s i m p l i fy - n i s t - c y b e rs e c u r i ty / 2 0 1 7 .   [1 1   Zd n e t,   Res e a rc h 7 4   p e rc e n u s i n g   o a d o p t i n g   B YO D 2 0 1 5 ,   Ret ri e v e d   fr o m   Zd n e t :   h tt p :/ /w ww .z d n e t. c o m /a r ti c l e /r e s e a r c h - 74 - p e r c e n t - u s i n g - or - a d o p ti n g - b y o d /   [1 2   Bi z n e tg i o c l o u d 2 0 1 7 Ret r i e v e d   fro m   Bi z n e tg i o c l o u d h tt p :/ /w ww .b i z n e tg i o c l o u d . c o m / b y o d - tre n - p e ru s a h a a n - di - m a s a - d e p a n /   [1 3   Dhi n g ra   M L e g a l   Is s u e s   i n   S e c u re   Im p l e m e n ta ti o n   o Bri n g   Y o u O w n   Dev i c e Pro c e d i a   Com p u te r   Sc i e n c e In te r n a ti o n a l  Co n f e re n c e   o n  I n fo rm a ti o n  Se c u ri t y  &  Pri v a c y In d i a 2 0 1 6 ;  7 8 : 1 7 9 - 1 8 4   [1 4   Dis te re r G, K l e i n e r   C. BY O D B ri n g  Y o u r Ow n  De v i c e Pro c e d i a  T e c h n o l o g y In te rn a ti o n a l  C o n fe re n c e   o n  He a l th  a n d  So c i a l  Ca re  I n fo rm a ti o n  S y s te m s  a n d  T e c h n o l o g i e s 2 0 1 3 9 4 3 - 53   [1 5   M a tt e s o n   Sc o tt 1 0   W a y s   BY O w i l l   e v o l v e   i n   2 0 1 6 .   Ret ri e v e d   fr o m   T e c h re p u b l i c :   h tt p :/ /w ww .t e c h re p u b l i c .c o m / b l o g /1 0 - t h i n g s / 1 0 - w a y s - b y o d - w i l l - e v o l v e - in - 2 0 1 6 /   [1 6   NIST Fra m e w o rk   fo Im p ro v i n g   Cri ti c a l   In fra s tru c tu re   Cy b e rs e c u ri ty Nat i o n a l   I n s t i tu t e   o Sta n d a r d s   a n d  T e c h n o l o g y ,   2 0 1 4 Ret r i e v e d  f ro m  c y b e r fra m e w o rk @ni s t. g o v   [1 7   Zh a n g   S,  Fe v e r   H L   .An   Ex a m i n a ti o n   o f   th e   Pra c t i c a b i l i ty   o CO BIT J o u rn a l   o E c o n o m i c s Bu s i n e s s   a n d  M a n a g e m e n t .  2 0 1 3 1 ( 4 ) 391 - 3 9 5 .   [1 8   T e c h ta rg e t G a rtn e M a g i c   Q u a d ra n .   2 0 1 3 Ret ri e v e d   fro m   T e c h ta rg e t :   h tt p :/ /w h a ti s .t e c h t a rg e t .c o m /d e fi n i t i o n /Gart n e r - M a g i c - Q u a d ra n ts   [1 9   Ah l a w a t   S,  An a n d   A.   An   In tr o d u c ti o n   t o   Com p u te Net w o rk i n g In te r n a ti o n a l   J o u r n a l   o Com p u t e r   Sc i e n c e   a n d  I n fo rm a t i o n  T e c h n o l o g y  Re s e a r c h 2 0 1 4 3 7 3 - 3 7 7 .   [2 0   G h o s h   A,  G a j a r   P K,  Rai   S.   Bri n g  Y o u r O w n  De v i c e  (B Y O D):  Se c u ri ty   Ris k s  a n d  M i ti g a ti n g  St ra te g i e s J o u rn a l  o G l o b a l  Re s e a r c h   i n   Com p u te r Sc i e n c e 2 0 1 3 4 (4 ) .   [2 1   Net w o rk   In te l l i g e n c e M o b i l e   Dev i c e   M a n a g e m e n t - Dep l o y m e n t,   Ri s k   M i ti g a t i o n   So l u ti o n s .   2 0 1 8 .   Ret ri e v e d  f r o m   h tt p s :/ /w ww .n i i c o n s u l t i n g . c o m /s o l u t i o n s / m o b i l e - d e v i c e - m a n a g e m e n t. h t m l   [2 2   Hil a l H,  Na n g i m A Net wor k  S e c u ri ty  A n a l y s i s  SCADA  Sy s te m  Au to m a ti o n   o n   I n d u s tri a l   Pr o c e s s In te rn a ti o n a l  Co n fe re n c e  o n  Br o a d b a n d  Co m m u n i c a t i o n W i r e l e s s  Se n s o r s  a n d  Po w e ri n g  ( BC W SP ).  2017 1 - 6 .   [2 3   Nurh a i d a   I,   Ram a y a n ti   D Rie s a p u tra D i g i t a l   S i g n a tu re   E n c ry p ti o n   I m p l e m e n ta t i o n   fo r   I n c re a s i n g   Au th e n t i c a ti o n In te g r i ty Se c u r i ty   and   Dat a   Non - Rep u d i a t i o n I n te r n a ti o n a l   Res e a rc h   J o u rn a l   o f   Com p u te r Sc i e n c e  (I R J CS) 2 0 1 7 1 1 (4 ) 4 - 14.   [2 4   J i l l e p a l i   A A,  Co n te   d e   L e o n   D ,   Ste i n e r   S,  A l v e s - F o s s   J An a l y s i s   o W e b   Bro w s e Se c u ri ty   Con fi g u r a ti o n   O p ti o n s KSII   Tra n s a c t i o n s   on   I n te rn e a n d   In fo rm a t i o n   S y s t e m s 2 0 1 8 1 2 (1 2 ):   6139 - 6 1 6 0 .   [2 5   Vo ra k u l p i p a t   C,  S i ra p a i s a n   S,   Rat ta n a l e rd n u s o rn   E ,   Sa v a n g s u k   V.   P o l i c y - Ba s e d   Fra m e w o rk   fo r   Pre s e rv i n g   Con fi d e n t i a l i ty   i n B Y O En v i ro n m e n t s Rev i e w   o In fo rm a t i o n   S e c u r i ty   Pe r s p e c ti v e s .     Se c u ri ty   a n d  C o m m u n i c a t i o n   Net work s 2 0 1 7   Evaluation Warning : The document was created with Spire.PDF for Python.