Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Выполнение лабораторных работ

Читайте также:
  1. A. Разработка и отладка программного кода.
  2. B. Оценка устойчивости работы ХО к воздействию светового излучения.
  3. B. Проверка работоспособности и рефакторинг кода программного обеспечения.
  4. Credits / В разработке участвовали
  5. Error. Обработка ошибок
  6. I Актуальность дипломной работы
  7. I период работы

4.1. ЛР-1: Разработка архитектуры серверной части веб-ориентированного приложения

Серверная часть веб-ориентированного приложения должна выполнять следующие функции:

1. Одновременное обслуживание двух и более пользователей. Максимальное количество пользователей ограничено только производительностью аппаратного обеспечения или требованиями ОС, под управлением которой выполняется серверная часть приложения.

2. Формирование пользовательского интерфейса. Выходными данными является набор корректных HTML-документов.

3. Взаимодействие с БД для добавления, модификации и извлечения данных для информационного наполнения приложения.


4. Разграничение трёх уровней доступа: гость, зарегистрированный пользователь, администратор.

5. Предоставление администратору возможности добавлять, модифицировать и удалять разделы и подразделы приложения (страницы), модифицировать содержимое разделов и подразделов (страниц).

6. Протоколирование всех событий, связанных с работой пользователей и самой системы.

Разработка архитектуры серверной части веб-ориентированного приложения заключается в выборе и обосновании способов построения ПО, отвечающего перечисленным выше требованиям, и создании схемы взаимодействия программных модулей. Для описания схемы взаимодействия модулей рекомендуется использовать методологии IDEF0, IDEF3, DFD и/или язык UML. Для разработки модели БД рекомендуется использовать методологию IDEFX1 и CASE-средство ErWin.

Результатом выполнения данной части лабораторного практикума является отчёт, содержащий следующие разделы:

1. Список программных модулей.

2. Схема взаимодействия программных модулей.

3. Логическая и физическая модели БД.

4.2. ЛР-2: Реализация серверной части веб-ориентированного приложения

В данной части лабораторного практикума вам предлагается использовать знания в области проектирования и реализации ПО, полученные в процессе изучения соответствующих учебных дисциплин.

Общие рекомендации по выполнению данной части лабораторного практикума:

- используйте модульную расширяемую структуру ПО;

- используйте стандартные решения там, где это возможно;

- обращайте особое внимание на гибкость и совместимость разрабатываемого ПО - создавайте ПО так, чтобы оно с минимальными изменениями или вообще без изменений могло выполняться под управлением различных ОС;

- уделяйте особое внимание вопросам надёжности и безопасности разрабатываемого ПО;

- обращайте внимание на скорость работы ПО и его требовательность к системным ресурсам.

При выполнении данной части лабораторного практикума уделите особое внимание вопросам надёжности и безопасности разрабатываемого приложения, предусмотрите защиту от наиболее вероятных способов нарушения функциональности приложения методами SQL-Injection и Code-Injection.

Проанализируйте, какую информацию разработанное вами приложение сохраняет на компьютере пользователя (cookies, временные файлы) или


передаёт между сервером и клиентом в незащищённом виде. Может ли злоумышленник использовать эту информацию для нарушения работы приложения? Если да, то каким образом? Как можно предотвратить подобные нарушения работы? Реализуйте соответствующие механизмы защиты.

Результатом выполнения данной части лабораторного практикума является готовый набор программных модулей, реализующих основные функции серверной части приложения.

Рассмотрим небольшой пример возможных атак с использованием SQL-Injection, и способы защиты от таких атак.


Дата добавления: 2015-08-18; просмотров: 66 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Ус т а н о в к а и конфигурирование ПО| Анализ БД через SQL-Injection

mybiblioteka.su - 2015-2024 год. (0.006 сек.)