|
步骤1:启动 |
|
第二步:定义BYOD安全流程和政策变量 |
|
=安全策略 |
|
=检测策略 |
|
=事件反应 |
|
=安全违反保护政策 |
|
=法医称政策 |
|
步骤3:技术变量和用户 |
|
T1 =技术组合 |
|
T2 =监测系统 |
|
T3 =检测系统/诱饵系统 |
|
T4 =保护技术 |
|
T5 =日志管理 |
|
T6 =法医技术生态系统 |
|
T7 =威胁类别 |
|
U1 = BYOD用户 |
|
步骤4:行动和类别变量 |
|
违反= V |
|
风险可接受水平=一个 |
|
保护=P |
|
法医=F |
|
步骤4:监控的威胁 |
|
推动U1通过T3和比较P1 |
|
如果结果=一个 |
|
然后接受请求 |
|
停止 |
|
其他的 |
|
调用步骤5 |
|
然后为P2过程U1 T4 |
|
给T5 U1日志 |
|
其他的 |
|
调用步骤5 |
|
第五步:检测和保护 |
|
推动通过T3 U1 P4 |
|
如果结果= V |
|
流量下降 |
|
其他的 |
|
调用步骤7 |
|
第七步:识别威胁 |
|
如果威胁类别= |
|
如果裁决/分数=一个 |
|
通过交通 |
|
其他的 |
|
删除和发送给法医叫第10步 |
|
其他的 |
|
步骤8呼吁T7威胁判决的沙盒 |
|
调用步骤9 |
|
其他的 |
|
步沙盒呼吁判决的威胁 |
|
第八步:分析威胁类别 |
|
分析威胁的哈希类型与威胁 |
|
返回T7 =判决和得分威胁类别 |
|
步骤9:未知的威胁法医 |
|
如果T7 = =比较P5 |
|
通过和发送T5 |
|
其他的 |
|
请法医T6 |
|
第十步:法医的生态系统 |
|
如果P5 =调查攻击 |
|
做分析 |
|
现在 |
|
步骤9:法律和执法 |
|
第11步:停止 |
|