background image

Σχεδιασμός και κατασκευή ενός υβριδικού αμυντικού αυτοματοποιημένου ρομποτικού συστήματος 

 

 

 

197 

κίνηση του όπλου στον άξονα x. Η καθυστέρηση αυτή οφείλεται στην αδυναμία παράλληλης 

επεξεργασίας και αποστολής των δεδομένων μέσω σειριακής επικοινωνίας.  

Αντίθετα,  στην  πρώτη  και  πλήρη  έκδοση  του  λογισμικού,  το  όπλο  δεν  παρουσιάζει 

κάποια καθυστέρηση κατά την κίνησή του στους άξονες. Ωστόσο, εισάγεται μια φυσιολογική 

καθυστέρηση  τη  στιγμή  της  αναγνώρισης  (από  την  πλευρά  του  προγράμματος),  καθώς  το 

πρόγραμμα πρέπει πρώτα να αναγνωρίσει το άτομο και μετά να δώσει την κατάλληλη εντολή 

στο όπλο.  

 

 

6.4 Ασφάλεια και μοντέλο ανάλυσης συστήματος 

 

Σημαντικός πυλώνας κατά την ανάπτυξη τόσο του λογισμικού, όσο και της κατασκευής 

αποτελεί  η  ασφάλεια  ολόκληρου  του  συστήματος  που  θα  δημιουργηθεί.  Για  την  ανάπτυξη 

ενός  επιτυχημένου  συστήματος  ασφαλείας,  πρέπει  πρώτα  το  ίδιο  το  σύστημα  να  είναι 

ασφαλές  και  να  τηρεί  κάποιες  προϋποθέσεις.  Παραδείγματος  χάρη,  δεν  πρέπει  να  γίνεται 

είσοδος  μη  αναγνωρισμένων  χρηστών  στο  σύστημα  ή  να  υπάρχει  ακόμη  και  κίνδυνος 

διαρροής των κωδικών εισόδου των χρηστών σε κακόβουλους χρήστες. Κατά την ανάπτυξη 

του συστήματος αυτού έχουν ληφθεί υπόψη οι κατάλληλες προϋποθέσεις ώστε να μειωθούν 

τα κενά ασφαλείας, καθώς κάτι τέτοιο θα δημιουργούσε ένα σύστημα το οποίο θα προσέφερε 

ασφάλεια  την  ίδια  στιγμή  που  αυτό  θα  ήταν  τρωτό  και  έρμαιο  σε οποιοδήποτε  κακόβουλο 

χρήστη.  

Στο κεφάλαιο  5 αναφέρονται τα χαρακτηριστικά  τα οποία χρησιμοποιήθηκαν κατά την 

ανάπτυξη της σελίδας, με σκοπό να αποτραπούν επιθέσεις, όπως  SQL injections.  Κατά την 

ανάπτυξη της ιστοσελίδας, η οποία αποτελεί πηγή εισόδου των δεδομένων και είναι ένα από 

τα άμεσα βαλλόμενα στοιχεία σε περιπτώσεις όπου κάποιος θέλει να επιτεθεί στο σύστημα, 

χρησιμοποιήθηκε κρυπτογράφηση των κωδικών των χρηστών και επικύρωση των στοιχείων 

εισόδου  με  τους  κατάλληλους  ελέγχους.  Η  κρυπτογράφηση  όλων  τον  κωδικών  που 

χρησιμοποιούνται από όλους τους χρήστες γίνεται πριν την αποστολή τους στο διακομιστή. Η 

συνάρτηση που χρησιμοποιείται είναι η md5 και έχει ως στόχο να αποφευχθεί το «ψάρεμα» 

του κωδικού ενός χρήστη (phishing). Ωστόσο,  ακόμη κι αν καταφέρει κάποιος κακόβουλος