background image

 

Νικόλας Ψύλλου, Σχεδίαση και Υλοποίηση διαδικτυακής πλατφόρμας για 
εξυπηρέτηση παιχνιδιών καρτών απομακρυσμένων παικτών
 

 

Πτυχιακή / Διπλωματική Εργασία 

 

78 

επιτευχθεί  μια  υψηλή  προστασία  και  να  διατηρηθούν  οι  ευαίσθητες  πληροφορίες 
ασφαλείς. Μερικές τεχνικές ασφαλείας είναι οι εξής:  

Κρυπτογράφηση  κωδικών  πρόσβασης:  Η  κρυπτογράφηση  κωδικών  πρόσβασης 

είναι ένα ουσιαστικό βήμα για την ασφάλεια των εφαρμογών  διαδικτύου. Διασφαλίζει 
ότι  ακόμη  και  αν  ένας  εισβολέας  αποκτήσει  πρόσβαση  στη  βάση  δεδομένων  της 
εφαρμογής, δεν θα μπορεί να δει ή να χρησιμοποιήσει τους αποθηκευμένους κωδικούς 
πρόσβασης. Μία από τις πιο ευρέως χρησιμοποιούμενες μεθόδους κρυπτογράφησης για 
κωδικούς πρόσβασης είναι η bcrypt. Το bcrypt είναι μια βιβλιοθήκη που χρησιμοποιεί μια 
τεχνική  που  ονομάζεται  «επέκταση  κλειδιού»  (key  stretching)  για  να  κάνει  αδύνατο  το 
σπάσιμο των κρυπτογραφημένων κωδικών πρόσβασης, ακόμη και με τη χρήση ισχυρού 
υλικού από κακοπροαίρετες πηγές. 

Έλεγχος ταυτότητας και εξουσιοδότησης: Για την ταυτοποίηση του χρήστη μεταξύ 

του χρήστη και του διακοσμητή, χρησιμοποιούνται ένα κλειδί (JWT – Json Web Token). 
Αυτά  τα  κλειδιά  περιέχουν  πληροφορίες  για  τον  χρήστη,  όπως  την  ταυτότητά  του,  και 
υπογράφονται  από  τον  διακομιστή,  επιτρέποντας  στον  πελάτη  να  εμπιστευτεί  ότι  οι 
πληροφορίες είναι αυθεντικές. Μπορούν επίσης να κρυπτογραφηθούν για την αποφυγή 
παραποίησης και πλαστογραφίας, παρέχοντας έτσι ένα επιπρόσθετο επίπεδο ασφάλειας 
στην εφαρμογή και προστατεύοντας την από επιθέσεις. 

Ασφάλεια  από  επιθέσεις  “ενέσεων”  εντολών  SQL  (SQL  injection):  Το  SQL 

injection  είναι  ένας  τύπος  επίθεσης  στις  εφαρμογές  διαδικτύου  όπου  ένας  εισβολέας 
εισάγει κακόβουλο κώδικα σε ένα πεδίο εισαγωγής, και αυτή του η κίνηση του επιτρέπει 
να  αποκτήσει  μη  εξουσιοδοτημένη  πρόσβαση  σε  μια  βάση  δεδομένων.  Για  να 
αποφευχθεί  το  SQL  injection,  θα  πρέπει  να  χρησιμοποιηθούν  έλεγχοι  στα  πεδία 
εισαγωγής ώστε να διασφαλιστεί ότι η είσοδος που παρέχεται από τον χρήστη δεν είναι 
κακόβουλη. Επιπλέον, η χρήση ενός πλαισίου ORM (Object-Relational Mapping) μπορεί 
να βοηθήσει στον περιορισμό των κινδύνων από SQL injection επιθέσεις.  
 

 

3.9 Σύνοψη κεφαλαίου 

 

Στο τρίτο κεφάλαιο αρχικά πραγματοποιήθηκε η ανάλυση και η καταγραφή των 

απαιτήσεων της πλατφόρμας και των δημοφιλείς παιχνιδιών που θα υπάρχουν σ ’αυτή. 
Καταγράφηκαν οι περιπτώσεις χρήσης για τον κάθε τύπου χρήστη που θα υπάρχει στην 
πλατφόρμα.  Στην  συνέχεια  αναλύθηκε  λεπτομερώς  η  βάση  δεδομένων  ως  προς  τους 
πίνακες που απαρτίζεται, τις σχέσεις που θα έχουν μεταξύ τους, τα πεδία τους και οι τύποι 
των πεδίων τους. Τέλος, έγινε αναφορά σε πιθανούς κινδύνους που μπορεί να έχει μια 
εφαρμογή  διαδικτύου  αλλά  και  σε  μεθοδολογίες  για  επίλυση  τους  ώστε  να 
χρησιμοποιηθούν στην πλατφόρμα για καλύτερη προστασία της.