Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/26155
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorยรรยง เต็งอำนวย-
dc.contributor.authorขวัญชนก ลิ่มบัณฑิต-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์-
dc.date.accessioned2012-11-26T08:18:48Z-
dc.date.available2012-11-26T08:18:48Z-
dc.date.issued2554-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/26155-
dc.descriptionวิทยานพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2554en
dc.description.abstractฮาร์ดเดนนิ่ง เป็นกระบวนการหนึ่งในการรักษาความมั่นคงปลอดภัยให้กับระบบ แต่การประเมินสถานะฮาร์ดเดนนิ่งของระบบเป็นเรื่องที่ทำได้ยากและต้องอาศัยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย อีกทั้งโดยปกติแล้ว ความต้องการด้านฮาร์ดเดนนิ่ง เป็นความต้องการที่ไม่ใช่เชิงหน้าที่ จึงทำให้ในบางครั้งอาจถูกละเลยไปได้ ดังนั้นจึงเป็นสิ่งสำคัญในการหาแนวทางในการแก้ไขปัญหานี้ งานวิจัยนี้ ใช้หลักการมิสยูสมาทำการวิเคราะห์ความต้องการด้านฮาร์ดเดนนิ่งของระบบ โดยรวมเป็นส่วนหนึ่งในแผนภาพยูสเคส ซึ่งแสดงออกมาในรูปแผนภาพมิสยูสเคสอย่างเป็นทางการเพื่อช่วยในการออกแบบระบบ ทั้งนี้สามารถทำให้เปลี่ยนความต้องการที่ไม่ใช่เชิงหน้าที่ให้เป็นความต้องการเชิงหน้าที่ได้ โดยเข้าทำการประเมินสถานะฮาร์ดเดนนิ่งของระบบอย่างอัตโนมัติในขณะติดตั้งซอฟต์แวร์ประยุกต์ โดยไม่จำเป็นต้องอาศัยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย ทั้งนี้เพื่อเป็นการสร้างความเชื่อมั่นว่า จะไม่ติดตั้งซอฟต์แวร์ประยุกต์ในระบบที่ไม่มั่นคงปลอดภัย ทั้งนี้งานวิจัยนี้ ได้วิเคราะห์ตัวอย่างฮาร์ดเดนนิ่งในสี่กรณี ได้แก่ การแยกหน่วยความจำชุดคำสั่งและหน่วยความจำข้อมูล การกำหนดสิทธิ์ของผู้ใช้ การตั้งค่าไฟร์วอลล์ และการเก็บบันทึกการใช้งานระบบ โดยได้นำเสนอเป็นแบบรูปความมั่นคงปลอดภัยเพื่อสะดวกต่อการประยุกต์ใช้งาน โดยสามารถนำไปรวมเป็นส่วนหนึ่งในการออกแบบร่วมกันกับความต้องการด้านอื่นของซอฟต์แวร์ประยุกต์ และพัฒนาเป็นโมดูลการประเมินความมั่นคงปลอดภัย โดยเป็นส่วนหนึ่งของโมดูลการติดตั้งของซอฟต์แวร์en
dc.description.abstractalternativeHardening is a process of enhancing the security of the system but is difficult to assess and usually depends on the expertise and care of system administrator. The hardening requirement is non-functional and can be overlooked. This research employed misuse, in use case diagram, to analyse the hardening requirement to be included in misuse case diagram. This changes non-functional requirement to functional ones. The assessment will happen automatically during software deployment without relying on system administrator in order to make sure that software is not installed in unsecured system. This work analysed four examples of system hardening: program and data memory separation, limiting user privileges, configuring firewall, and loggings. We also employed security patterns so it will be easy to be incorporated into the software design process and implemented as part of the deployment module.en
dc.format.extent3319280 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isothes
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen
dc.relation.urihttp://doi.org/10.14457/CU.the.2011.1884-
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen
dc.subjectความปลอดภัยในระบบคอมพิวเตอร์en
dc.subjectไฟร์วอลล์ (ความปลอดภัยในระบบคอมพิวเตอร์)en
dc.titleการใช้มิสยูสเพื่อประเมินความมั่นคงปลอดภัยในการติดตั้งใช้งานซอฟต์แวร์ประยุกต์en
dc.title.alternativeMisuse for security assessment in application software deploymenten
dc.typeThesises
dc.degree.nameวิทยาศาสตรมหาบัณฑิตes
dc.degree.levelปริญญาโทes
dc.degree.disciplineวิศวกรรมซอฟต์แวร์es
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen
dc.email.advisorYunyong.T@Chula.ac.th-
dc.identifier.DOI10.14457/CU.the.2011.1884-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
kwanchanok_li.pdf3.24 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.