Qaw Taller Atributos de Calidad

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA Código DA01 Versión

Views 108 Downloads 8 File size 758KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

1 de 9

QUALITY ATTRIBUTE WORKSHOP Proyecto: Web De Reconocimiento Facial Para Control De Ingreso Revisión: 1.0 Oscar Armando Miticanoy Muchacha soy

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

2 de 9

HISTORIAL DE CAMBIOS FECHA

VERSION

DESCRIPCION

RESPONSABLE

25/12/2018

1.0

Organización del Documento

Oscar Armando Miticanoy Muchacha soy

26/12/2018

1.1

Terminación de escenarios

Oscar Armando Miticanoy Muchacha soy

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

3 de 9

Tabla de contenido HISTORIAL DE CAMBIOS ..................................................................................................................... 2 HISTORIAL DE CAMBIOS ..................................................................................................................... 3 Documento drivers de Arquitectura .................................................................................................. 4 1.

Lista de drivers de arquitectura ............................................................................................. 4

2.

Lista de escenarios .................................................................................................................. 5

3.

Detalle de Escenarios.............................................................................................................. 6

HISTORIAL DE CAMBIOS Tabla 1. Lista de drivers de arquitectura ............................................................................................. 5 Tabla 2. Lista de escenarios................................................................................................................. 6 Tabla 3. Gestión de Administración .................................................................................................... 7 Tabla 4. Permisos de Usuario .............................................................................................................. 7 Tabla 5. Validación de Usuarios .......................................................................................................... 8 Tabla 6. Escenario de seguridad .......................................................................................................... 8 Tabla 7. escenario de Usabilidad ......................................................................................................... 9 Tabla 8. Escenario de Integridad ......................................................................................................... 9

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

4 de 9

Documento drivers de Arquitectura 1. Lista de drivers de arquitectura AC: Atributo de calidad RF: Requisito Funcional Rest: Restricción

TIPO DE DRIVER AC/ RF / REST Driver1 RF_001

DESCRIPCIÓN DEL DRIVER

PRIORIDAD

Ingreso a través de un navegador web por medio de la cabecera HTTPS Ingreso de usuario y contraseña

Baja

Alta

Driver4 RF_004

Carga de pantalla de autenticación por reconocimiento facial El sistema reconoce un objetivo dentro de su campo visual

Driver5 RF_005

Reconocimiento y re-direccionamiento web

Alta

Driver6 CU_001

CRUD encargado de llevar control total sobre el sistema

Alta

Driver7 CU_002

Ingresa credenciales de autenticación

Alta

Driver8 CU_003

Hacer uso de la webcam para autenticarse

Alta

Driver9 CU_004

Cargar componente de validación

Alta

Driver10 AC_001

El sistema debe estar abierto a la hora de realizar cambios

Baja

Driver11 AC_002

El sistema debe impedir la suplantación por medio de fotos.

Alta

Driver12 AC_003

Usuarios falsos con permisos

Baja

Driver13 AC_004

El tiempo de respuesta para una validación de usuario no Baja excede los 10 segundos

Driver14 AC_005

Los usuarios no dejen de utilizar el portal por inanición.

Driver2 RF_002 Driver3 RF_003

Alta

Alta

Baja

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación

Código

DA01

Versión

1

DRIVERS DE ARQUITECTURA

Driver15 AC_006 Driver16 AC_007 Driver17 AC_008 Driver18 AC_009 Driver19 REST Driver20 REST

Driver21 REST

Driver22 REST

Fecha

01/12/2018

Página

5 de 9

Usuarios novatos usan la herramienta por primera vez sin dificultades Usuarios no privilegiados intentan modificar la base de datos Usuarios realizan cualquier operación (siempre que estén autorizados) del sistema El sistema debe estar disponible las 24 horas del día

Alta

El sistema solo reconocerá una persona dentro de la imagen. Para el entrenamiento y reconocimiento del rostro de la persona, esta no debe llevar accesorios como lentes, sombreros u otro tipo de elementos que interfieran en el reconocimiento. El clasificador para el reconocimiento de la persona, requiere de fotografías con ciertos parámetros de iluminación y fondo. El sistema solo re-direccionará cuando la persona sea autenticada

Alta

Baja Alta Baja

Baja

Baja

Alta

Tabla 1. Lista de drivers de arquitectura

2. Lista de escenarios

ID

NOMBRE

DESCRIPCIÓN

DRIVERS RELACIONADOS

PRIORIDAD

1

Gestión de administración

Corresponde a modificar, quitar, agregar, consultar los usuarios que se encuentran en la base de datos

Driver 6, driver 10, driver 16

Alta

2

Permisos de usuarios

Corresponde a un usuario que permite que la aplicación se pueda utilizar

Driver 1, driver 2, driver 7, driver 12 driver 17

Alta

3

Validación de usuario

Corresponde a la Driver 3, driver 4, autenticación de usuarios por driver 5, driver 8

Media

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

6 de 9

medio de reconocimiento facial

driver 9, driver 11, driver20, driver 21, driver 22 Driver 1, driver 2, driver 5, driver 6 driver 7, driver 11, driver12, driver 16, driver 17, driver 22

4

Escenario de Seguridad

El sistema deberá impedir, en la medida de todo lo posible , los fallos de seguridad como intrusos que puedan acceder a la pagina web haciéndose pasar por usuarios con determinados permisos dentro de esta, o el acceso a los datos, pudiendo modificarlos, borrarlos o extraerlos.

Alta

5

Escenario de Usabilidad

Usuarios novatos usan por primera vez el sistema

Media

6

Escenario de Integridad

Usuarios no privilegiados intentan modificar la base de datos

Media

Tabla 2. Lista de escenarios

3. Detalle de Escenarios 3.1

Gestión de administración

Escenario crudo:

Gestión de administración

Atributos de calidad relevantes:

Seguridad, integridad, fiabilidad

Estímulo: Ingreso de credenciales en la página de acceso

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

7 de 9

Fuente de estímulo: Usuario administrador u otro usuario Entorno: Página de login Artefacto (si se conoce): Sistema de Gestion Respuesta: Concede permisos de administrador Medida de la respuesta: Numero de intentos de login Preguntas:

¿login concede permisos iguales a todos los usuarios? Tabla 3. Gestión de Administración

3.2

Permisos de usuarios

Escenario crudo:

Permisos de usuarios

Atributos de calidad relevantes:

Seguridad, integridad, fiabilidad

Estímulo: Ingreso de credenciales en la página de acceso Fuente de estímulo: Cualquier usuario Entorno: Página de login Artefacto (si se conoce): Página de login Respuesta: Concede permisos para usa de la herramienta Medida de la respuesta: Numero de intentos de login Preguntas:

¿Cómo se maneja los tipos de usuario? Tabla 4. Permisos de Usuario

3.3

Validación de usuarios

Escenario crudo:

Validación de usuarios

Atributos de calidad relevantes:

Seguridad, integridad, fiabilidad

Estímulo: Captura de imagen y procesamiento Fuente de estímulo: Dispositivo (cámara, webcam, cámara de celular)

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

Código

DA01

Versión

1

Fecha

01/12/2018

Página

8 de 9

Entorno: Herramienta de reconocimiento facial Artefacto (si se conoce): Herramienta de reconocimiento facial Respuesta: Usuario valido y redirección. Usuario no valido y mensaje de invalidación Medida de la respuesta: Numero de intentos de verificación Preguntas:

¿Es posible suplantar una persona? Tabla 5. Validación de Usuarios

3.4

Escenario de Seguridad

Escenario crudo:

Escenario de Seguridad

Atributos de calidad relevantes:

Seguridad

Estímulo: Restringir acceso a datos Fuente de estímulo: Acceso a información privada, intrusión de usuario no valido Entorno: explotacion Artefacto (si se conoce): sistema Respuesta: Acceso mediante claves seguras o acceso por medio del reconocimiento facial Medida de la respuesta: Numero de intrusiones o acceso a información de forma ilícita Preguntas:

¿Es posible suplantar una persona? Tabla 6. Escenario de seguridad

Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA

3.5

Código

DA01

Versión

1

Fecha

01/12/2018

Página

9 de 9

Escenario de Usabilidad

Escenario crudo:

Escenario de usabilidad

Atributos de calidad relevantes:

Usabilidad

Estímulo: Usar el sistema Fuente de estímulo: Usuario Entorno: Sistema final y operativo Artefacto (si se conoce): Sistema Respuesta: El sistema es simple y fácil de utilizar Medida de la respuesta: El usuario puede aprender a usar la herramienta en no más de tres horas Preguntas:

¿Es posible que una persona demore más tiempo en aprender que el tiempo estipulado? Tabla 7. escenario de Usabilidad

3.6

Escenario de integridad

Escenario crudo:

Escenario de integridad

Atributos de calidad relevantes:

Integridad

Estímulo: Intento de modificación de la base de datos Fuente de estímulo: Usuario no privilegiado Entorno: Sistema final y operativo Artefacto (si se conoce): Base de datos Respuesta: El sistema impide la acción indicando el motivo Medida de la respuesta: El usuario no pudo realizar la operación con éxito Preguntas:

¿Qué se logra teniendo acceso ilícito a la base de datos? Tabla 8. Escenario de Integridad