Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/10747
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAsadullah Shah, Ph.Den_US
dc.contributor.advisorHazwani Mohd Mohadis, Ph.Den_US
dc.contributor.advisorNoor Hayani Abd Rahim, Ph.Den_US
dc.contributor.authorZulfikar Ahmed Maheren_US
dc.date.accessioned2021-12-28T06:27:02Z-
dc.date.available2021-12-28T06:27:02Z-
dc.date.issued2021-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/10747-
dc.description.abstractConsideration of security during software development from the initial design phase has not been consistently addressed by the software developers. As a result there is an abundance of software systems with weak security. The solution proposed by the academia and the industry is to integrate security within various stages of software development life cycle. Acceptance from all the software developers and stakeholders is necessary for successful adoption of this paradigm shift within the organization. A number of secure development methodologies have been proposed by the industry and the academia for secure development but most of them were ignored by the developers. The objective of this research is to identify the factors influencing developers to adopt secure software development practices. The extent to which developers adopt secure software development practices is crucial to the successful development of secure software. In this research an integrated model is proposed and validated based on the Unified Theory of Acceptance and Use of Technology model 2 (UTAUT2). This research uses sequential explanatory mix method research design to achieve the desired research aims. A survey questionnaire is used for quantitative data collection and interviews were conducted at second qualitative stage with 04 experts from software industry. According to the proposed conceptual model the adoption of secure software development practices were determined by eight factors i.e. performance expectancy (PE), effort expectancy (EE), Social Influence (SI), facilitating conditions (FC), Habit (HT), secure software development awareness (SSDAW), Top management involvement (TPM) and Readiness for change (RFC). The model was tested on a sample of 382 software engineers and developers around Klang Valley Malaysia. Using structural equation modeling with Smart-pls software, data analysis showed that 11 out of 14 hypothetical paths were significant. The results revealed that the performance expectancy (PE), effort expectancy (EE), Social Influence (SI), facilitating conditions (FC), Habit (HT), Top management involvement (TPM), Secure Software Development awareness (SSDAW) and Readiness for change (RFC) were found to have significant effect on developer’s Behavioral intention (BI) to adopt secure software development practices and on use behavior (UB) among software developers. The findings revealed that behavioral intention is explained by PE, EE, FC, SI, HT, SSDAW, TPM and RFC. Similarly, use behavior is explained by behavioral intention, BI, SSDAW and FC. Findings of the study showed that the proposed model achieved an acceptable fit with the data. Based on identified key factors, an integrated model was developed and validated to predict the adoption of secure software development practices by software developers in the industry. In second phase of the study, qualitative results were obtained from the interviews from 04 experts of the industry to confirm the quantitative results. It was found that both quantitative and qualitative approaches contributed complementary results. This research seeks to supplement the existing literature regarding security integration in software development lifecycle for secure software development and provide software development firms with strategies and guidelines to successfully introduce and integrate secure software development practices within their organization. This research provide more reliable results as compared to previous studies as both quantity and qualitative technique are used in this study to find out the factors ,opinions and suggestions from the people working in software industry.en_US
dc.language.isoenen_US
dc.publisherKuala Lumpur : Kulliyyah of Information and Communication Technology, International Islamic University Malaysia, 2021en_US
dc.subject.lcshComputer securityen_US
dc.subject.lcshApplication software -- Developmenten_US
dc.subject.lcshComputer networks -- Security measuresen_US
dc.titleAn investigation of factors affecting secure software development practices adoptionen_US
dc.typeDoctoral Thesisen_US
dc.description.identityt11100393775ZulfikarAhmedMaheren_US
dc.description.identifierThesis : An investigation of factors affecting secure software development practices adoption /by Zulfikar Ahmed Maheren_US
dc.description.kulliyahKulliyyah of Information and Communication Technologyen_US
dc.description.programmeDoctor of Philosophy in Information Technologyen_US
dc.description.abstractarabicلم يتم تناول مسألة الأمن أثناء تطوير البرامج من مرحلة التصميم الأولي بصورة متسقة من قِبَل مطوّرِي البرامج. ونتيجة لذلك كانت هناك وفرةٌ من أنظمة البرمجيات الا انها تعاني من ضعف في مقاييس الأمان. الحل المقترح من قِبَل الأوساط الأكاديمية والصناعية هو دمج الأمن في مراحل مختلفة من دورة حياة تطوير البرمجيات. موافقةُ جميع مطوري البرامج والجهات المعنية أمر ضروري لنجاح اعتماد هذا التحول في النموذج داخل المنظمة. وقد اقترحت الأوساط الأكاديمية والصناعية عددا من منهجيات التطوير المُؤمّنة من أجل التنمية الآمنة، ولكن المطورين تجاهلوا معظمها. يهدف هذا البحث الى تحديد العوامل التي تؤثر على المطورين لاعتماد ممارسات تطوير البرمجيات الآمنة. إن مدى اعتماد المطورين لممارسات تطوير البرمجيات الآمنة أمر بالغ الأهمية لنجاح تطوير البرمجيات الآمنة. سيتم اقتراح نموذج متكامل في هذا البحث والتحقق من صحته على أساس النظرية الموحدة لقبول واستخدام التكنولوجيا، نموذج 2 (UTAUT2). تم استخدام الطريقة التفسيرية المتسلسلة في هذا البحث للوصول إلى الأهداف. وتم استخدام طريقة الاستبيان للدراسة الاستقصائية لجمع البيانات الكمية، وأجريت مقابلات في المرحلة النوعية الثانية مع أربعة (04) من خبراء صناعة البرمجيات. وفقا للنموذج المفاهيمي المقترح تم تحديد اعتماد ممارسات تطوير البرمجيات الآمنة من خلال ثمانية عوامل، أي متوسط العمر المتوقع للأداء (PE)، الجهد المتوقع (EE)، التأثير الاجتماعي (SI)، تسهيل الظروف (FC)، العادة (HT)، التوعية الآمنة لتطوير البرمجيات (SSDAW)، مشاركة الإدارة العليا (TPM)، الاستعداد للتغيير (RFC). حيث تم اختبار النموذج على عينة مكونة من 382 من مهندسي ومطوري البرامج حول وادي كلانج ماليزيا. باستخدام نمذجة المعادلة الهيكلية مع البرمجيات الذكية الثابتة والمتنقلة، أظهر تحليل البيانات أن 11 من أصل 14 مسارا افتراضيا كان كبيرا. كما كشفت النتائج أيضا أن متوسط العمر المتوقع لكل من الأداء (PE)، والجهد المتوقع (EE)، التأثير الإجتماعي (SI)، وتسهيل الظروف (FC)، والعادة (HT)، ومشاركة الإدارة العليا (TPM)، والوعي بتطوير البرمجيات الآمنة (SSDAW)، والاستعداد للتغيير (RFC) لها تأثير كبير على نية المطور السلوكية (BI) لاعتماد ممارسات تطوير البرامج الآمنة وعلى سلوك الاستخدام (UB) بين مطوري البرامج. وكشفت النتائج أن النية السلوكية تم تفسيرها من قبل PE، EE، FC، SI، HT، SSDAW، TPM و RFC. وبالمثل، يتم تفسير سلوك الاستخدام من خلال النية السلوكية، BI، SSDAW، FC. كما أظهرت نتائج الدراسة أن النموذج المقترح حقق توافقا مقبولا مع البيانات. واستنادا إلى العوامل الرئيسية المحددة، تم تطوير نموذج متكامل والتحقق من صحته في التنبؤ باعتماد ممارسات تطوير البرمجيات الآمنة من قبل مطوري البرامج في الصناعة. وفي المرحلة الثانية من الدراسة، تم الحصول على نتائج نوعية من المقابلات التي تم إجراؤها مع أربعة(04) خبراء في هذا المجال لتأكيد النتائج الكَمّية. وتَبيَّن أن كُلًّا من النهجين الكمي والنوعي يساهمان في تحقيق نتائج تكميلية. يسعى هذا البحث إلى استكمال الدراسات السابقة المتعلقة بالتكامل الأمني في دورة حياة تطوير البرمجيات من أجل تطوير البرمجيات الآمنة وتزويد شركات تطوير البرمجيات باستراتيجيات ومبادئ توجيهية لإدخال ودمج ممارسات تطوير البرامج الآمنة بنجاح داخل مؤسساتهم. يوفر هذا البحث نتائج أكثر موثوقية مقارنة بالدراسات السابقة حيث يتم استخدام كل من التقنية الكمية والنوعية في هذه الدراسة لمعرفة العوامل والآراء والاقتراحات من الأشخاص العاملين في صناعة البرمجيات.en_US
dc.description.nationalityMalaysianen_US
dc.description.callnumbert QA 76.9 A25 Z94I 2021en_US
dc.description.notesThesis (Ph.D)--International Islamic University Malaysia, 2021.en_US
dc.description.physicaldescriptionxvii, 221 leaves : illustrations ; 30cm.en_US
item.openairetypeDoctoral Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:KICT Thesis
Files in This Item:
File Description SizeFormat 
t11100393775ZulfikarAhmedMaher_24.pdf24 pages file498.69 kBAdobe PDFView/Open
t11100393775ZulfikarAhmedMaher_SEC.pdf
  Restricted Access
Full text secured file2.44 MBAdobe PDFView/Open    Request a copy
Show simple item record

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.