You are on page 1of 18

INFORMACIONI SISTEMI-pregled ispitnih pitanja o

web aplikacijama
1. Web aplikacije su samostalni, kompleksni softverski sistemi koji
obezbeuju interaktivnost, intenzivne podatke i prilagodljivost servisa
dostupne preko razliitih ureaja.
2. Imaju jedan zadatak: reavanje odreenog ljudskog problema. Ljudi
vole da provere svoj e-mail, vole portale na kojima se informiu i
meusobno komuniciraju, vole prodavnice na kojima mogu u par koraka
da kupe ono to ih interesuje bez potrebe da izlaze iz kue, vole da vesti
dolaze ka njima, itd. Sve ove zahteve uspeno izvravaju Web aplikacije.
3. Obezbeuju sposobnost realizacije korisnikih transakcija i skladitenje
podataka u sistemima bazama podataka,
4. Kreirane su za obezbeivanje interaktivnosti korisnika sa
aplikacijama na nain koji omoguava ne samo itanje, ve i
auriranje osnovnog sadraja.

INFORMACIONI SISTEMI-pregled ispitnih pitanja

Web aplikacija je softverski sistem


zasnovan na tehnologijama i standardima
WWW konzorcijuma (World Wide Web
Consortium W3C) koji obezbeuje
specifine Web resurse kao to su sadraj
i servisi preko korisnikog interfejsa Web
brauzera.

INFORMACIONI SISTEMI-pregled ispitnih pitanja

Kvalitet Web aplikacije je pod znatnim uticajem


svoje osnovne arhitekture.
Nepotpuni ili nedostajui arhitekturalni aspekti
stvaraju tekim shvatanje zahteva kvaliteta
Web aplikacija, ili ak mogu uiniti nemoguim
njihovo ispunjenje.
Oskudne performanse, nedovoljna
odrivost, rasprostranjenost, bezbednost i
mala dostupnost Web aplikacija su esto
prouzrokovane neprikladnom arhitekturom.

INFORMACIONI SISTEMI-pregled ispitnih pitanja

Arhitektura aplikacije se sastoji od definicija,


pravila i relacija koje formira struktura jedne
aplikacije.
Ona pokazuje kako je aplikacija struktuirana,
ali ne i kako je implementirana.
Arhitektura aplikacije se fokusira na reenje, a
ne na tehnologije koje e se koristiti za
implementaciju reenja.
Najee koriene arhitekture aplikacija su:
klijent-server arhitektura i slojevita arhitektura.

INFORMACIONI SISTEMI-pregled ispitnih pitanja


Najvanije osobine softverskih arhitektura:
Arhitektura opisuje strukturu: Prema Bass-u, (1998.), arhitektura softverskog
sistema se sastoji od svoje strukture, dekompozicije unutar komponetni i njihovih interfejsa i

opisuje statike i dinamike aspekte softverskog


sistema.
odnosa i

Arhitektura stvara tranziciju od analize do implementacije :

Kada kreiramo arhitekturu, pokuavamo da rastavimo funkcionalne zahteve i zahteve kvaliteta


u softverske komponente i njihove odnose i interfejse nekim iterativnim prilazom. Ovaj proces
je podran brojnim prilazima, kao to je objedinjen proces.
Arhitektura se moe posmatrati sa razliitih aspekata:Obino razlikujemo etiri razliita
aspekta:
(1) konceptualni
njihove odnose;

aspekat,-identifikuje entitete aplikativnog domena i

(2) aspekat vremena kretanja , - opisuje komponente u vremenu kretanja


sistema, npr. servere ili komunikacione veze;
(3) procesni aspekat, - planira procese u vremenu kretanja sistema,
obraajui panju na aspekte kao to su sinhronizacija i slaganje i

(4) implementacioni aspekat ,-i opisuje sistemske softverske predmete za


upotrebu, npr. podsisteme, komponenete ili izvorni kod. Ovakva diferencijacija unutar razliitih
gledita je takoe podrana jezicima modeliranja, npr., UML Unified Modeling Language.

Arhitektura stvara sistem razumljivim: Strukturisanjem softverskog


sistema i analiziranjem u razliitim persektivama dozvoljava se bolje
upravljanje sloenou softverskih sistema i sistem stoga postaje laki za
razumevanje.
Arhitektura predstavlja okvir za fleksibilniji sistem:

Troslojna arhitektura Web aplikacija

Aspekti bezbednosti Web aplikacija

Model sa nesigurnim komunikacionim kanalom

Napadi i bezbednosne pretnje Web


aplikacijama
Raznovrsnost, broj i veliina kompjuterskog kriminala
je u stalnom porastu.
Internet okruenje predstavlja okruenje u kome je
veoma lako sprovoditi ilegalne aktivnosti, koje su
poznate kao sajber kriminal. On obuhvata kriminal
koji je obavljen preko Interneta, a moe se pojaviti u
mnogo oblika:
kompjuteri mogu da budu mete kriminala,
kompjuter moe biti sredstvo ili alat u napadima, tako
to kreiraju okruenje u kome se kriminal ili prevara
moe pojaviti,
kompjuter se moe koristiti za zastraivanje ili prevare.

Napadi i bezbednosne pretnje Web aplikacijama


Kriminal moe biti poinjen od strane
Autsajdera, koji prodiru u kompjuterski sistem, najee
preko komunikacionih linija, ili od strane
Insajdera, koji su autorizovani za korienje kompjuterskog
sistema, ali svoju autorizaciju koriste na pogrean nain.
Haker je termin koji se esto koristi za opisivanje osobe
autsajdera koja prodire u kompjuterski sistem, Ali, nisu svi
hakeri kriminalci.
White-hat hakeri izvode etiko hakovanje, tj. izvode testove
prodiranja u sisteme njihovih klijenata u cilju otkrivanja slabih
taaka, kako bi se iste ispravile.
Black-hat hakeri, koji se esto nazivaju i cracker-i, jesu
kriminalci.
Cracker je zlonameran haker, koji moe da izazove ozbiljne
probleme korporaciji.

Napadi su akcije koje su usmerene na ugroavanje sigurnosti


informacija, kompjuterskih sistema i mrea.
Postoji etiri vrste napada:
Presecanje - prekida se tok informacija, onemoguava se pruanje usluge,
ovaj napad je aktivan

Presretanje predstavlja napad na poverljivost,


odnosno prislukivanje saobraaja,
Pasivan je napad i tee se otkriva

Izmena predstavlja napad na integritet,


Napad je aktivan, moe se obaviti unutar
kompjuterskog sistema

Fabrikovanje predstavlja napad na autentinost,


napad je aktivan, tako to generie lane podatke.

Napadi i bezbednosne pretnje Web


aplikacijama
Generalno postoji mnogo bezbednosnih pretnji i
metoda za napad na Web aplikacije, a odnose se
na:
nedozvoljeni ulaz (neautorizovanih lica),
proneveru (zloupotrebu podataka radi line koristi),
provalu (upade na neregularan nain sa
zloupotrebom podataka),
zlonamernu destrukciju (unitenje podataka),
vandalizam (unitenje sajta).

Tehnologije i metode zatite


bezbednosti Web aplikacija
Nivoi aspekta zatite u odnosu na poloaj mehanizama zatite
su:
- Zatita na nivou aplikacije, obuhvata: softversku zatitu
aplikacije, izolovanje bitnih aplikacija.
- Zatita na nivou operativnog sistema, obuhvata vezu
operativnog sistema - aplikacija i odnos prema mrenoj
arhitekturi tj. vezama sa drugim sistemima.
- Zatita na nivou mrene infrastrukture, obuhvata primenu
mrenih barijera, blokiranje nepotrebnih portova, ifrovanje
putanje.
- Procedura i operaciona zatita, obuhvata definisanje i
sprovoenje pravila zatite, detekciju napada, proaktivno
delovanje.

Tehnologije i metode zatite bezbednosti Web aplikacija


KONTROLA VIRUSA antivirusni softveri obezbeuju zatitu od virusa samo nakon
njihovog prvog napada, odnosno onda kada su poznate njegove osobine

Mogui oblik ulaska virusa

Protiv mere

Virusi prolaze kroz firewall-ove


nedetektovani (sa Interneta).

Korisnik mora proveriti sve skinute


programe i dokumenta pre upotrebe.

Moe se nalaziti na mrenom serveru; svi


korisnici su u opasnosti

Pokretanje skeniranja protiv virusa


svaki dan; pravljenje backup-a radi
oporavka podataka.

Zaraene diskete; opasnost po lokalni


server; fajlovi koji se dele ili postavljaju
na server mogu da proire virus.

Koristiti proveru virusa radi provere


disketa lokalno

Skenirati fajlove pre upload-a ili


Mobilni ili udaljeni korisnici
razmenjuju ili auriraju velike koliine posle download-a; praviti uestale
backup-e.
podataka; opasnost od infekcije je
vea.

Virus je ve detektovan.

Iskoristiti ist disk za startovanje


ili disk za oporavak

Tehnologije i metode zatite bezbednosti Web aplikacija


Validacija podataka
Najvei deo napada na sistem se moe spreiti, ili se opasnost od njihove
pojave moe znaajno smanjiti odgovarajuom validacijom podataka.
Validacija podataka je jedan od kljunih aspekata pri projektovanju Web
aplikacije.

Odnosi se kako na unos podataka u aplikaciju,


tako i na preuzimanje podataka sa aplikacije.
Strategija validacije podataka je usko povezana sa arhitekturom same
aplikacije.
Ako je aplikacija ve u postupku izrade, projektovanje optimalne
arhitekture bie znatno tee nego u sluaju kada je aplikacija tek u fazi
projektovanja.
Postoje tri osnovna modela koja se razmatraju prilikom projektovanja
strategije validacije podataka:
- prihvatanje samo onih podataka za koje se zna da su validni,
- odbacivanje podataka za koje se zna da nisu validni,
- saniranje podataka koji nisu validni.

You might also like