Transfer Protocol Secure). Όταν γίνεται απλά χρήση HTTP οι πληροϕορίες που
στέλνονται από τον client στον server είναι απλό κείμενο και αυτό δεν πρέ-
πει να συμβαίνει, διότι ενδέχεται να παρακολουθείται από κάποιον attacker
που μπορεί να υποκλέψει τα δεδομένα του χρήστη. Έτσι, το συγκεκριμένο
σύστημα έχει πάρει τις πιστοποιήσεις των SSL/TLS πρωτοκόλλων, τα οποία
δημιουργούν ένα τούνελ στη μεταϕορά των στοιχείων που ασϕαλίζει και κρυ-
πτογραϕεί τις πληροϕορίες μεταξύ του client και του server, γνωστοποιώντας
ότι ολόκληρο το σύστημα είναι υπό την επίβλεψη μόνο του προγραμματιστή.
• Κατάλληλο validation σε όλες τις περιπτώσεις εισαγωγής και αποστο‐
λής δεδομένων. Είναι απαραίτητη προϋπόθεση η ύπαρξη validation, δηλαδή
ελέγχου των δεδομένων που εισάγονται και αποστέλλονται στον server από
τον client. Για τον λόγο αυτό, έχει τοποθετηθεί κατάλληλος έλεγχος τόσο στο
front-end όσο και στο back-end του συγκεκριμένου συστήματος.
• Δημιουργία token και τοποθέτηση εξουσιοδότησης χρήστη (authorization).
Για την μεγιστοποίηση της ασϕάλειας των συστημάτων, απαραίτητος είναι ο
έλεγχος της αξιοπιστίας του χρήστη. Κάθε σύστημα θα πρέπει να γνωρίζει
κατά πόσο ο χρήστης που εισήλθε στο σύστημα έχει την εξουσιοδότηση να
εκτελέσει ενέργειες που παίρνουν, προσθέτουν ή διαγράϕουν δεδομένα από
αυτό. Για τον λόγο αυτό, έχει τοποθετηθεί στο συγκεκριμένο σύστημα, στο
back-end, ένα middleware πριν από τα routes τα οποία πρέπει να προστα-
τευτούν και στο front-end η κατάλληλη υλοποίηση ώστε να είναι εϕικτή η
αναγνώριση του χρήστη. Έτσι, το σύστημα καλύπτει περιπτώσεις όπου κά-
ποιο επιτηδευμένο πρόγραμμα είναι ικανό να στέλνει requests στο σύστημα
παρακάπτοντας για παράδειγμα την ασϕάλεια ενός περιηγητή.
3.5
Σύνοψη κεφαλαίου
Στο κεϕάλαιο αυτό, αποσαϕηνίστηκε και περιγράϕθηκε ο τρόπος ανάπτυξης του
συστήματος. Αρχικά, διατυπώθηκαν οι απαιτήσεις του συστήματος και οι περιπτώ-
σεις χρήσης (use cases) των χρηστών και στη συνέχεια αναλύθηκε η βάση δεδομένων
τόσο σχηματικά όσο και περιγραϕικά. Τέλος, παρουσιάστηκε μια γενική εικόνα για
την ασϕάλεια των συστημάτων, καταλήγοντας στις τεχνικές ασϕάλειας που ακο-
56