79 |
Η σύνδεση πραγματοποιείται με ασφάλεια HTTPS χρησιμοποιώντας τη στοίβα
πρωτοκόλλων SSL [37] : Πρόκειται για μία πλήρη κρυπτογράφηση των δεδομένων
της επικοινωνίας απαγορεύοντας έτσι σε κακόβουλα λογισμικά την υποκλοπή κωδικών
και άλλων σημαντικών στοιχείων.
Ανάγκη σύνδεσης για χρησιμοποίηση οποιασδήποτε ενέργειας κάθε ελεγκτή: Οι
ενέργειες των ελεγκτών όπως έχει προαναφερθεί στο 2
ο
κεφάλαιο είναι συναρτήσεις
της php και προσβάσιμες με μοναδικό URL από τον περιηγητή. Έτσι έχει γραφτεί
κατάλληλος κώδικας ώστε να προστατέψει την χρήση αυτών των συναρτήσεων. Ως
αποτέλεσμα τούτου, αν κάποιος μη συνδεδεμένος χρήστης πληκτρολογήσει ένα URL
του οποίου η ενέργεια η οποία καλείται έχει την ανάγκη της εκ των προτέρων σύνδεσης,
τότε το σύστημα θα τον ανακατευθύνει στη σελίδα σύνδεσης.
Αυτόματη αποσύνδεση χρήστη σε περίπτωση αδράνειας 30 λεπτών: Αποτελεί
πάγιο μέτρο ασφάλειας και αποσκοπεί στην προστασία των χρηστών οι οποίοι ξέχασαν
ανοικτή την πλατφόρμα στο περιηγητή τους χωρίς να έχουν αποσυνδεθεί.
3.5.2 Ενδογενής ασφάλεια
Όταν ένα σύστημα έχει σχεδιαστεί και κατασκευαστεί με σκοπό την αλληλεπίδραση
διάφορων κατηγοριών χρηστών μεταξύ τους πρέπει να δοθεί εξαιρετική σημασία στην ενδογενή
ασφάλεια η οποία έγκειται στα δικαιώματα των χρηστών. Ακριβώς ένα τέτοιο σύστημα αποτελεί
και η Δ.Ε. Ας σκεφτούμε κάποιο παράδειγμα παραβίασης των κανόνων του θεσμού της πρακτικής
άσκησης. Ένα τέτοιο ενδεχομένως αποτελεί το γεγονός πως κάποιος φοιτητής θα επιθυμούσε να
αλλάξει τον βαθμό του σε μία θέση πρακτικής άσκησης, η να επεξεργαστεί την τελική έκθεση του
φορέα υποδοχής, η ακόμα και να διαγράψει κάποιο συνάδελφό του από το σύστημα! Τέτοια
παραδείγματα μπορούν να δοθούν πολλά εξαιτίας ακριβώς των αρκετών κατηγοριών χρηστών που
εμπεριέχει το σύστημα. Για αυτόν το λόγο έχουν θεσπιστεί κανόνες και απαράβατα δικαιώματα.
Όπως έχει αναλυθεί στο 2
ο
κεφάλαιο, οι συναρτήσεις τύπου κανόνων (rules()) στους
ελεγκτές αποτελούν συναρτήσεις βαρύνουσας σημασίας. Οι συναρτήσεις αυτές επιστρέφουν
αφενός έναν πίνακα με όλες τις ενέργειες οι οποίες μπορούν να εκτελεσθούν και αφετέρου μία
έκφραση με τον τύπο χρηστών που μπορούν να τις εκτελέσουν. Στην εικόνα 20 παρατηρούμε την