background image

Σχεδιασμός και Υλοποίηση  Πληροφοριακού Συστήματος βέλτιστης διαδρομής συνεπιβατών που 
χρησιμοποιούν υπηρεσίες Ταξί 

 

83 

 

js:

 σε αυτόν τον κατάλογο αποθηκεύονται όλα τα αρχεία πηγαίου κώδικα JavaScript, 

τα  οποία  χρησιμοποιήθηκαν  για  να  προσθέσουν  περισσότερα  στοιχεία 
διαδραστικότητας στο χρήστη. 

packages:

 ο κατάλογος αυτός περιέχει όλα τα επιπλέον πακέτα, όπως το πακέτο font-

awesome-4.6.3, το πακέτο select2-4.0.3 και το πακέτο tablesorter-master, τα οποία 
χρησιμοποιήθηκαν  για  να  κάνουν  το  σύστημα  πιο  σύγχρονο,  ευέλικτο  και 
διαδραστικό. 

 

3.4 Η Ασφάλεια του Συστήματος  
 

 

Την  τελευταία  δεκαετία,  η  επίτευξη  της  ασφάλειας  έχει  γίνει  άκρως 

απαραίτητη  προϋπόθεση  και  δεν  αποτελεί  προαιρετικό  χαρακτηριστικό.  Ο  όρος 
ασφάλεια  καλύπτει  πολλά  θέματα,  από  την  επίθεση  στο  σύστημα 
(hardware/software) από έναν hacker, ως τη δυσλειτουργία του συστήματος. 

 

Η  αναφορά  σε  ζητήματα  ασφάλειας  διαδικτυακών  εφαρμογών  φέρνει  στο 

μυαλό  μας  εικόνες  επιτιθέμενων  σε  ιστότοπους,  οι  οποίοι  «αρπάζουν»  στοιχεία 
πιστωτικών καρτών ή εκτελούν επιθέσεις άρνησης εξυπηρέτησης (denial of service). 
Ωστόσο,  αυτό  είναι  μόνο  ένα  μέρος  του  συνολικότερου  προβλήματος,  το  οποίο 
καλούμαστε  να  αντιμετωπίσουμε,  όταν  επιθυμούμε  να  προστατεύσουμε  μια 
διαδικτυακή εφαρμογή. Οι κώδικες, εκτός από τη σωστή λειτουργικότητα, θα πρέπει 
να  είναι  και  ασφαλείς  (με  κάθε  έννοια  του  όρου).  Ως  εκ  τούτου,  θα  πρέπει  να 
χρησιμοποιούνται  όλες  οι  βέλτιστες  πρακτικές  ασφάλειας  και  οι  συνιστώμενες 
τεχνικές. 

 

Μπορούμε  να  ομαδοποιήσουμε  τα  απαραίτητα  χαρακτηριστικά  ασφάλειας 

μιας διαδικτυακής εφαρμογής σε διαδικασίες, όπως [26]: 

  Εμπιστευτικότητα:  Είναι  η  διαδικασία  διασφάλισης  της  ανάγνωσης  των 

δεδομένων  μόνον  από  εξουσιοδοτημένους  χρήστες.  Η  κρυπτογράφηση 
χρησιμοποιείται συχνά για να επιβάλλει προστασία της εμπιστευτικότητας. 

  Ακεραιότητα:  Είναι  η  διαδικασία  διασφάλισης  της  τροποποίησης  ή 

διαγραφής  των  δεδομένων  μόνον  από  εξουσιοδοτημένους  χρήστες.  Η 
αναγνώριση της προσβολής της ακεραιότητας των δεδομένων,  συνήθως, 
παρέχεται με τη χρήση συναρτήσεων κατακερματισμού. 

  Διαθεσιμότητα: Σημαίνει ότι οι πόροι (π.χ. υπολογιστικοί, αποθηκευτικοί, 

δικτυακοί)  παραμένουν  διαθέσιμοι,  όποτε  τους  χρειάζονται  οι 
εξουσιοδοτημένοι χρήστες.