Твой проект —
твоя профессиональная
Траектория

Система контроля и управления доступом с использованием альтернативного метода идентификации пользователя

Партнер
ВУЗ
Актуальность

С развитием технологий большинство сценариев взаимодействия с компьютерными системами претерпевают существенные изменения. Идентификация пользователя с помощью проверки пароля уходит в прошлое как неудобный и недостаточно надежный метод.

Сегодня для идентификации пользователя можно использовать технологии, которых не существовало, когда формировались структуры паролей. 

Благодаря сочетанию датчиков, шифрования и других современных технологий альтернативные методы идентификации пользователя становятся не просто заменителями паролей, а полноценными компонентами систем безопасности, интеграция которых требует продуманного подхода.


Описание

Кейс состоит в осуществлении обоснованного выбора альтернативного метода идентификации пользователя, обеспечивающего безопасность и удобство использования, и разработки системы контроля и управления доступа с выбранным методом идентификации пользователя. 

Вам предстоит:

1. Исследовать методы идентификации пользователя и самим задать критерии выбора метода/методов;

2. Описать  функциональные возможности системы контроля и управления доступом с использованием выбранного метода идентификации;

3. Предложить технологию реализации системы;

4. Оценить риски системы.


Результат
Результатом решения кейса должна быть концепция системы контроля и управления доступом, не использующая пароль для идентификации пользователя.
 Функционал системы должен быть представлен в виде высокоуровневого алгоритма (порядка действий при использовании системы) и иллюстративного материала (презентации).
Функционал системы может быть реализован в виде прототипа программного кода.
В презентации системы контроля и управления доступом с использованием альтернативного метода идентификации пользователя должны быть приведены следующие сведения:
a) Исследовательская часть и выводы из проведенного исследования;
b) Результаты сравнительной оценки методов идентификации пользователя;
c) Предложения по функционалу системы контроля и управления доступом с выбранным методом идентификации пользователя;
d) Пояснения технологии/технологий решения;
e) Оценка вероятных рисков.
Требования
Выбор альтернативного метода идентификации пользователя и разработка концепции системы контроля и управления доступом должны удовлетворять следующим требованиям:
a) Должны быть выделены ключевые параметры, характеризующие методы идентификации пользователя, и сформулированы критерии выбора;
b) Должны быть описаны функциональные возможности разрабатываемой системы (основной и дополнительный);
c) Должен быть разработан порядок действий при использовании системы;
d) Должен быть сформулирован подход к шифрованию и хранению пользовательских данных;
e) Необходимо сформулировать ТЗ к аппаратной части системы контроля и управления доступом;
f) Необходимо определить границы применимости разрабатываемой системы
g) Необходимо оценить риски использования разрабатываемой системы и сформулировать предложения по минимизации рисков

Ограничения

В рамках выбора альтернативных методов идентификации пользователя и проектирования системы контроля и управления доступом не должны использоваться субъективные и экспертные критерии, экспертное мнение, не обоснованное результатами моделирования, расчетами или экспериментами, технологии, эффективность и точность которых не доказана, а также параметры и критерии, выполнение которых не может быть рассчитано или измерено.