Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA Código DA01 Versión
Views 108 Downloads 8 File size 758KB
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
1 de 9
QUALITY ATTRIBUTE WORKSHOP Proyecto: Web De Reconocimiento Facial Para Control De Ingreso Revisión: 1.0 Oscar Armando Miticanoy Muchacha soy
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
2 de 9
HISTORIAL DE CAMBIOS FECHA
VERSION
DESCRIPCION
RESPONSABLE
25/12/2018
1.0
Organización del Documento
Oscar Armando Miticanoy Muchacha soy
26/12/2018
1.1
Terminación de escenarios
Oscar Armando Miticanoy Muchacha soy
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
3 de 9
Tabla de contenido HISTORIAL DE CAMBIOS ..................................................................................................................... 2 HISTORIAL DE CAMBIOS ..................................................................................................................... 3 Documento drivers de Arquitectura .................................................................................................. 4 1.
Lista de drivers de arquitectura ............................................................................................. 4
2.
Lista de escenarios .................................................................................................................. 5
3.
Detalle de Escenarios.............................................................................................................. 6
HISTORIAL DE CAMBIOS Tabla 1. Lista de drivers de arquitectura ............................................................................................. 5 Tabla 2. Lista de escenarios................................................................................................................. 6 Tabla 3. Gestión de Administración .................................................................................................... 7 Tabla 4. Permisos de Usuario .............................................................................................................. 7 Tabla 5. Validación de Usuarios .......................................................................................................... 8 Tabla 6. Escenario de seguridad .......................................................................................................... 8 Tabla 7. escenario de Usabilidad ......................................................................................................... 9 Tabla 8. Escenario de Integridad ......................................................................................................... 9
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
4 de 9
Documento drivers de Arquitectura 1. Lista de drivers de arquitectura AC: Atributo de calidad RF: Requisito Funcional Rest: Restricción
TIPO DE DRIVER AC/ RF / REST Driver1 RF_001
DESCRIPCIÓN DEL DRIVER
PRIORIDAD
Ingreso a través de un navegador web por medio de la cabecera HTTPS Ingreso de usuario y contraseña
Baja
Alta
Driver4 RF_004
Carga de pantalla de autenticación por reconocimiento facial El sistema reconoce un objetivo dentro de su campo visual
Driver5 RF_005
Reconocimiento y re-direccionamiento web
Alta
Driver6 CU_001
CRUD encargado de llevar control total sobre el sistema
Alta
Driver7 CU_002
Ingresa credenciales de autenticación
Alta
Driver8 CU_003
Hacer uso de la webcam para autenticarse
Alta
Driver9 CU_004
Cargar componente de validación
Alta
Driver10 AC_001
El sistema debe estar abierto a la hora de realizar cambios
Baja
Driver11 AC_002
El sistema debe impedir la suplantación por medio de fotos.
Alta
Driver12 AC_003
Usuarios falsos con permisos
Baja
Driver13 AC_004
El tiempo de respuesta para una validación de usuario no Baja excede los 10 segundos
Driver14 AC_005
Los usuarios no dejen de utilizar el portal por inanición.
Driver2 RF_002 Driver3 RF_003
Alta
Alta
Baja
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación
Código
DA01
Versión
1
DRIVERS DE ARQUITECTURA
Driver15 AC_006 Driver16 AC_007 Driver17 AC_008 Driver18 AC_009 Driver19 REST Driver20 REST
Driver21 REST
Driver22 REST
Fecha
01/12/2018
Página
5 de 9
Usuarios novatos usan la herramienta por primera vez sin dificultades Usuarios no privilegiados intentan modificar la base de datos Usuarios realizan cualquier operación (siempre que estén autorizados) del sistema El sistema debe estar disponible las 24 horas del día
Alta
El sistema solo reconocerá una persona dentro de la imagen. Para el entrenamiento y reconocimiento del rostro de la persona, esta no debe llevar accesorios como lentes, sombreros u otro tipo de elementos que interfieran en el reconocimiento. El clasificador para el reconocimiento de la persona, requiere de fotografías con ciertos parámetros de iluminación y fondo. El sistema solo re-direccionará cuando la persona sea autenticada
Alta
Baja Alta Baja
Baja
Baja
Alta
Tabla 1. Lista de drivers de arquitectura
2. Lista de escenarios
ID
NOMBRE
DESCRIPCIÓN
DRIVERS RELACIONADOS
PRIORIDAD
1
Gestión de administración
Corresponde a modificar, quitar, agregar, consultar los usuarios que se encuentran en la base de datos
Driver 6, driver 10, driver 16
Alta
2
Permisos de usuarios
Corresponde a un usuario que permite que la aplicación se pueda utilizar
Driver 1, driver 2, driver 7, driver 12 driver 17
Alta
3
Validación de usuario
Corresponde a la Driver 3, driver 4, autenticación de usuarios por driver 5, driver 8
Media
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
6 de 9
medio de reconocimiento facial
driver 9, driver 11, driver20, driver 21, driver 22 Driver 1, driver 2, driver 5, driver 6 driver 7, driver 11, driver12, driver 16, driver 17, driver 22
4
Escenario de Seguridad
El sistema deberá impedir, en la medida de todo lo posible , los fallos de seguridad como intrusos que puedan acceder a la pagina web haciéndose pasar por usuarios con determinados permisos dentro de esta, o el acceso a los datos, pudiendo modificarlos, borrarlos o extraerlos.
Alta
5
Escenario de Usabilidad
Usuarios novatos usan por primera vez el sistema
Media
6
Escenario de Integridad
Usuarios no privilegiados intentan modificar la base de datos
Media
Tabla 2. Lista de escenarios
3. Detalle de Escenarios 3.1
Gestión de administración
Escenario crudo:
Gestión de administración
Atributos de calidad relevantes:
Seguridad, integridad, fiabilidad
Estímulo: Ingreso de credenciales en la página de acceso
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
7 de 9
Fuente de estímulo: Usuario administrador u otro usuario Entorno: Página de login Artefacto (si se conoce): Sistema de Gestion Respuesta: Concede permisos de administrador Medida de la respuesta: Numero de intentos de login Preguntas:
¿login concede permisos iguales a todos los usuarios? Tabla 3. Gestión de Administración
3.2
Permisos de usuarios
Escenario crudo:
Permisos de usuarios
Atributos de calidad relevantes:
Seguridad, integridad, fiabilidad
Estímulo: Ingreso de credenciales en la página de acceso Fuente de estímulo: Cualquier usuario Entorno: Página de login Artefacto (si se conoce): Página de login Respuesta: Concede permisos para usa de la herramienta Medida de la respuesta: Numero de intentos de login Preguntas:
¿Cómo se maneja los tipos de usuario? Tabla 4. Permisos de Usuario
3.3
Validación de usuarios
Escenario crudo:
Validación de usuarios
Atributos de calidad relevantes:
Seguridad, integridad, fiabilidad
Estímulo: Captura de imagen y procesamiento Fuente de estímulo: Dispositivo (cámara, webcam, cámara de celular)
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
Código
DA01
Versión
1
Fecha
01/12/2018
Página
8 de 9
Entorno: Herramienta de reconocimiento facial Artefacto (si se conoce): Herramienta de reconocimiento facial Respuesta: Usuario valido y redirección. Usuario no valido y mensaje de invalidación Medida de la respuesta: Numero de intentos de verificación Preguntas:
¿Es posible suplantar una persona? Tabla 5. Validación de Usuarios
3.4
Escenario de Seguridad
Escenario crudo:
Escenario de Seguridad
Atributos de calidad relevantes:
Seguridad
Estímulo: Restringir acceso a datos Fuente de estímulo: Acceso a información privada, intrusión de usuario no valido Entorno: explotacion Artefacto (si se conoce): sistema Respuesta: Acceso mediante claves seguras o acceso por medio del reconocimiento facial Medida de la respuesta: Numero de intrusiones o acceso a información de forma ilícita Preguntas:
¿Es posible suplantar una persona? Tabla 6. Escenario de seguridad
Arquitectura de Reconocimiento Facial en 2D para Control de Autenticación DRIVERS DE ARQUITECTURA
3.5
Código
DA01
Versión
1
Fecha
01/12/2018
Página
9 de 9
Escenario de Usabilidad
Escenario crudo:
Escenario de usabilidad
Atributos de calidad relevantes:
Usabilidad
Estímulo: Usar el sistema Fuente de estímulo: Usuario Entorno: Sistema final y operativo Artefacto (si se conoce): Sistema Respuesta: El sistema es simple y fácil de utilizar Medida de la respuesta: El usuario puede aprender a usar la herramienta en no más de tres horas Preguntas:
¿Es posible que una persona demore más tiempo en aprender que el tiempo estipulado? Tabla 7. escenario de Usabilidad
3.6
Escenario de integridad
Escenario crudo:
Escenario de integridad
Atributos de calidad relevantes:
Integridad
Estímulo: Intento de modificación de la base de datos Fuente de estímulo: Usuario no privilegiado Entorno: Sistema final y operativo Artefacto (si se conoce): Base de datos Respuesta: El sistema impide la acción indicando el motivo Medida de la respuesta: El usuario no pudo realizar la operación con éxito Preguntas:
¿Qué se logra teniendo acceso ilícito a la base de datos? Tabla 8. Escenario de Integridad