Chulalongkorn University Theses and Dissertations (Chula ETD)

การใช้มิสยูสเพื่อประเมินความมั่นคงปลอดภัยในการติดตั้งใช้งานซอฟต์แวร์ประยุกต์

Other Title (Parallel Title in Other Language of ETD)

Misuse for security assessment in application software deployment

Year (A.D.)

2011

Document Type

Thesis

First Advisor

ยรรยง เต็งอำนวย

Faculty/College

Faculty of Engineering (คณะวิศวกรรมศาสตร์)

Degree Name

วิทยาศาสตรมหาบัณฑิต

Degree Level

ปริญญาโท

Degree Discipline

วิศวกรรมซอฟต์แวร์

DOI

10.58837/CHULA.THE.2011.1406

Abstract

ฮาร์ดเดนนิ่ง เป็นกระบวนการหนึ่งในการรักษาความมั่นคงปลอดภัยให้กับระบบ แต่การประเมินสถานะฮาร์ดเดนนิ่งของระบบเป็นเรื่องที่ทำได้ยากและต้องอาศัยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย อีกทั้งโดยปกติแล้ว ความต้องการด้านฮาร์ดเดนนิ่ง เป็นความต้องการที่ไม่ใช่เชิงหน้าที่ จึงทำให้ในบางครั้งอาจถูกละเลยไปได้ ดังนั้นจึงเป็นสิ่งสำคัญในการหาแนวทางในการแก้ไขปัญหานี้ งานวิจัยนี้ ใช้หลักการมิสยูสมาทำการวิเคราะห์ความต้องการด้านฮาร์ดเดนนิ่งของระบบ โดยรวมเป็นส่วนหนึ่งในแผนภาพยูสเคส ซึ่งแสดงออกมาในรูปแผนภาพมิสยูสเคสอย่างเป็นทางการเพื่อช่วยในการออกแบบระบบ ทั้งนี้สามารถทำให้เปลี่ยนความต้องการที่ไม่ใช่เชิงหน้าที่ให้เป็นความต้องการเชิงหน้าที่ได้ โดยเข้าทำการประเมินสถานะฮาร์ดเดนนิ่งของระบบอย่างอัตโนมัติในขณะติดตั้งซอฟต์แวร์ประยุกต์ โดยไม่จำเป็นต้องอาศัยผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย ทั้งนี้เพื่อเป็นการสร้างความเชื่อมั่นว่า จะไม่ติดตั้งซอฟต์แวร์ประยุกต์ในระบบที่ไม่มั่นคงปลอดภัย ทั้งนี้งานวิจัยนี้ ได้วิเคราะห์ตัวอย่างฮาร์ดเดนนิ่งในสี่กรณี ได้แก่ การแยกหน่วยความจำชุดคำสั่งและหน่วยความจำข้อมูล การกำหนดสิทธิ์ของผู้ใช้ การตั้งค่าไฟร์วอลล์ และการเก็บบันทึกการใช้งานระบบ โดยได้นำเสนอเป็นแบบรูปความมั่นคงปลอดภัยเพื่อสะดวกต่อการประยุกต์ใช้งาน โดยสามารถนำไปรวมเป็นส่วนหนึ่งในการออกแบบร่วมกันกับความต้องการด้านอื่นของซอฟต์แวร์ประยุกต์ และพัฒนาเป็นโมดูลการประเมินความมั่นคงปลอดภัย โดยเป็นส่วนหนึ่งของโมดูลการติดตั้งของซอฟต์แวร์

Other Abstract (Other language abstract of ETD)

Hardening is a process of enhancing the security of the system but is difficult to assess and usually depends on the expertise and care of system administrator. The hardening requirement is non-functional and can be overlooked.This research employed misuse, in use case diagram, to analyse the hardening requirement to be included in misuse case diagram. This changes non-functional requirement to functional ones. The assessment will happen automatically during software deployment without relying on system administrator in order to make sure that software is not installed in unsecured system.This work analysed four examples of system hardening: program and data memory separation, limiting user privileges, configuring firewall, and loggings. We also employed security patterns so it will be easy to be incorporated into the software design process and implemented as part of the deployment module.

Share

COinS