Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/5568
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ยรรยง เต็งอำนวย | - |
dc.contributor.author | รัศมีทิพย์ วิตา | - |
dc.contributor.other | จุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์ | - |
dc.date.accessioned | 2008-01-21T08:05:46Z | - |
dc.date.available | 2008-01-21T08:05:46Z | - |
dc.date.issued | 2546 | - |
dc.identifier.isbn | 9741745443 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/5568 | - |
dc.description | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2546 | en |
dc.description.abstract | ความผิดพลาดของการรักษาความปลอดภัยในการทำงานของระบบคอมพิวเตอร์และสารสนเทศในองค์กร หมายถึงความเสียหายอย่างมากสำหรับองค์กร ดังนั้นจึงต้องมีการป้องกันความผิดพลาดที่อาจเกิดขึ้น รวมถึงการป้องกันการโจมตีจากผู้ไม่หวังดีต่อระบบ เพื่อลดความเสี่ยงต่อความเสียหายที่อาจเกิดขึ้น จากปัญหาดังกล่าวเป็นแรงผลักดันให้มีแนวคิดและงานวิจัยในการป้องกันความเสียหายดังกล่าว โดยการเพิ่มความสามารถในด้านการรักษาความปลอดภัยให้กับระบบปฏิบัติการ เมื่อศึกษาจากระบบปฏิบัติการลินุกซ์ พบว่ามี 2 แนวทาง แนวทางหนึ่งคือ การเสริมความแข็งแกร่งให้กับระบบ ส่วนอีกแนวทางหนึ่งคือเปลี่ยนแปลงการควบคุมการเข้าถึงของระบบ ด้วยวิธีที่มีประสิทธิภาพสูงขึ้น เพื่อลดช่องทางในการโจมตีระบบ ในงานวิจัยนี้ จึงได้ทำการวิเคราะห์ความสามารถในการป้องกันจุดอ่อนในรูปแบบต่างๆ โดยทำการคัดเลือกและจัดกลุ่มให้กับรายการของจุดอ่อนที่พบในระบบลินุกซ์ที่มีการรวบรวมในรายการซีวีอี และทำการวิเคราะห์การทำงานของการเสริมความปลอดภัยในระบบลินุกซ์ในการเพิ่มความแข็งแกร่ง และการใช้แอลเอสเอ็ม ซึ่งเป็นโครงร่างสำหรับการเพิ่มเติมการควบคุมการเข้าถึงของลินุกซ์ เพื่อทำการประเมินลักษณะของจุดอ่อนที่วิธีการเสริมความปลอดภัยในแต่ละแบบสามารถป้องกันได้ ซึ่งจากการวิจัย สามารถสรุปได้ว่า การเสริมความแข็งแกร่ง และการใช้แอลเอสเอ็ม มีความสามารถในการป้องกันจุดอ่อนในลักษณะที่ต่างกัน โดยการเสริมความแข็งแกร่ง สามารถป้องกันจุดอ่อนได้มากกว่า | en |
dc.description.abstractalternative | Security flaws in computer and information systems in an organization mean a serious damage for the organization. The prevention of the system vulnerabilities and also the attack activities have to be concerned to reduced the risk of the damage. From the stated reason, many researches and methods have been developed to prevent the system security vulnerability by extended the security parts in the operating system. In Linux system, therere 2 main methods: Hardening the operating system with suitable configuration, and extending the system access control with more effective methodology. Consequently, this research is aimed to analyze and evaluate the vulnerability prevention ability of different protection methods. First, Linux known-vulnerability from CVE list have been selected and categorized. Then, the architecture and functionality of OS hardening and LSM which are selected protection methods have been analyzed. Then, the evaluation of the vulnerability characteristics that can be reduced by applying each method have been made. The research reveals that each method can prevent different vulnerability characteristic In overall, the OS hardening prevent more number of vulnerability than LSM. | en |
dc.format.extent | 1783045 bytes | - |
dc.format.mimetype | application/pdf | - |
dc.language.iso | th | es |
dc.publisher | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.rights | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.subject | ลีนุกซ์ (ระบบปฏิบัติการคอมพิวเตอร์) | en |
dc.subject | ความปลอดภัยในระบบคอมพิวเตอร์ | en |
dc.title | การประเมินและเปรียบเทียบการป้องกันจุดอ่อนของระบบลินุกซ์โดยการเพิ่มความแข็งแกร่งกับการใช้แอลเอสเอ็ม | en |
dc.title.alternative | Evaluation and comparison of vulnerability prevention in Linux system based on hardening and LSM | en |
dc.type | Thesis | es |
dc.degree.name | วิทยาศาสตรมหาบัณฑิต | es |
dc.degree.level | ปริญญาโท | es |
dc.degree.discipline | วิทยาศาสตร์คอมพิวเตอร์ | es |
dc.degree.grantor | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.email.advisor | yunyong.t@chula.ac.th | - |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Ratsameetip.pdf | 1.74 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.