Опис вимог до безпеки власного програмного продукту:
1) Utilize certain cryptographical techniques - відсутня
2) Keep specific log or history data sets - використання логування на мові Java, зберігання файлу з логами на сервері веб-додатку, можливість перегляду логу веб-додатку на сервері розгортання.
3) Assign certain functions to different modules - розбиття програми на модулі з різними функціями, використання архітектури Model-View-Controller з класами Service та Repository. Це забезпечує впевненість того, що певний клас оперує тільки деякими функціями із усього списку.
4) Restrict communications between some areas of the program - програма має пряму ієрархію класів, тобто комунікація відбувається поступово між різними шарами додатку, як представлено нижче:
View -> Controller -> Service -> Repository -> Database (і навпаки). Тобто комунікація між деякими шарами програми обмежена.
5) Check data integrity for critical variables - відсутня
Опис вимог до безпеки власного програмного продукту: 1) Utilize certain cryptographical techniques - відсутня 2) Keep specific log or history data sets - використання логування на мові Java, зберігання файлу з логами на сервері веб-додатку, можливість перегляду логу веб-додатку на сервері розгортання. 3) Assign certain functions to different modules - розбиття програми на модулі з різними функціями, використання архітектури Model-View-Controller з класами Service та Repository. Це забезпечує впевненість того, що певний клас оперує тільки деякими функціями із усього списку. 4) Restrict communications between some areas of the program - програма має пряму ієрархію класів, тобто комунікація відбувається поступово між різними шарами додатку, як представлено нижче: View -> Controller -> Service -> Repository -> Database (і навпаки). Тобто комунікація між деякими шарами програми обмежена. 5) Check data integrity for critical variables - відсутня