Page 51 - 02
P. 51

INTERSECT 51
                                           Kullanıcı Kimlik Doğrulama ve Onaylama Sistemi

    1. Username ve Password hiçbir zaman aynı network üzerinde bir arada bulunmaz.
    2. Username ve passwordun bir araya geldiği tek yer eriĢilmek istenen server dır. Ancak

         server’da username ve password eĢleĢmesi kabul edildiği durumda giriĢ sağlanır.
    3. Ġki farklı network ve iki farklı bilgisayar sistemi kullanılır.

Herhangi iki network trafiğini takip etmek, mevcut tüm network trafiğini takip etmek anlamına
gelir ki bu imkânsız olmasa da çok zordur. Herhangi iki bilgisayar arasında iliĢki kurabilmek
ise, istatistik olarak imkânsızdır. Bu yüzden, herhangi iki network arasındaki iliĢkinin
kurulması ve kullanıcı kimlik bilgilerinin ele geçirilmesi imkânsızdır.

4.2 Intersect Kullanım Alanları

     Tüm Operating System yöneticileri
     Tüm Web Server yöneticileri
     Tüm Yazılım geliĢtiriciler
     Tüm kurumsal uygulama yazılımı kullanıcıları
     Tüm kurumsal ve/veya bireysel internet bankacılığı kullanıcıları
     Tüm ATM kullanıcıları
     Tüm internet üzerinden kredi kartı ile alıĢveriĢ yapan kiĢi ve kurumlar
Intersect ile güvenle iĢlem yapabilirler.

Referanslar:
    1) http://www.bilgiguvenligi.gov.tr/kimlik-yonetimi/kimlik-dogrulama-faktorler-ve-
    bilesenleri.html
    2) Oracle® Access Manager Integration Guide". Oracle Corporation. August 2007. "[...] the
    RSA ACE/Server®, which has been renamed to the Authentication Manager."
    3) TOTP: Time-based One-time Password Algorithm
    4) Sample SecurID Token Emulator with Token Secret Import
    5) RSA SecurID SID800 Hardware Authenticator [dead link]
    6) http://www.process.com/tcpip/tcpware57docs/User_Guide/ch14.htm#E53E27
    7) RSA Security to enable ubiquitous authentication as RSA SecurID(r) technology reaches
    everyday devices and software;. - M2 Presswire | HighBeam Research: Online Press
    Releases
    8) "Testing Multiple Factors Authentication (OWASP-AT-009)".
    9) "Does RSA SecurID have a US gov't-authorized back door?".
    10) "Towards a Book on Advances in Cryptovirology, Chapter 10".
    11) "Simple Backdoors for RSA key generation".
    12) "A Comprehensive Study of Backdoors for RSA Key Generation".

                                                                                             Sayı 1, 2014 GIDB-Dergi
   46   47   48   49   50   51   52   53   54   55   56