MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME

Şeref SAĞIROĞLU, Hülya BULUT
574 207

Öz


Bilgisayar teknolojileri gelişip yaygınlaştıkça, günlük iş ve işlemler elektronik ortamlara taşınmakta ve
kolaylaşmaktadır. Son yıllarda, artık bilgisayarlarla aynı fonksiyonelliğe sahip olan mobil cihazlar, bilgisayarlar
gibi pek çok işlemi yürütmekte ve aynı hassasiyete sahip bilgileri taşımaktadır. Genişletilmiş çevre ortamı,
bilgileri taşıma, gönderip-alma ve depolama kolaylığı gibi özellikler mobil cihazların hem kişisel, hem de
kurumsal kullanımını yaygınlaştırmıştır. Karşılaşılan tehditler gerek sayı gerekse çeşitlilik açısından arttığı için
mobil elektronik ortamlarda taşınan bilgilerin güvenliğinin sağlanması ön plana çıkmıştır. Mobil Cihazın işletim
sistemindeki güvenlik açıklarını kullanarak cihaza kurulmuş çeşitli uygulamaların içerisinde kötücül yazılımlar
yüklenerek ya da mobiliteyi sağlayan ortam ve diğer sistemlerin zayıflıklardan faydalanan saldırganlar,
kullanıcıların bilgi ve haberleşme güvenliğini tehdit etmektedir. Bu çalışmada, mobil ortamları tehdit eden mobil
kötücül yazılımlar, mobil cihazlara saldırı yöntemleri, veri iletişimini dinleme gibi mobil ortamlardaki güvenlik
tehditleri incelenmiş ve alınabilecek önlemler sunulmuştur.

Anahtar kelimeler


Mobil cihaz, güvenlik, açıklıklar, saldırılar, korunma yöntemleri.

Tam metin:

PDF


Referanslar


http://www.internetworldstats.com/stats.htm

1Q08 Mobile Forecast: Turkey, 2007–2010,

http://www.researchandmarkets.com/reports/579

/1q08_mobile_forecast_turkey_2007_2010

Sabit ve mobil telefon kullanıcılarının profili

ve eğilimlerinin belirlenmesi araştırması,

Telekomünikasyon Kurumu, Son erişim tarihi:

Ağustos-2008,

http://www.tk.gov.tr/anket/telkullaniciprofil.htm

Soitinaho J., “Security Threats of Mobile Service

User“, TKK T-110.5290 Seminar on Network

Security, Helsinki University of Technology,

Jamaluddin J., Zotou N., Coulton P., "Mobile

phone vulnerabilities: a new generation of

malware", IEEE International Symposium on

Consumer Electronics, 2004, 199-202.

Sun J, Howie D, Koivisto A & Sauvola J “A

hierarchical framework model of mobile

security.” Proc. 12th IEEE International

Symposium on Personal, Indoor and Mobile

Radio Communication, San Diego, CA, 2001.

Canbek G., Sağıroğlu Ş., “Kötücül yazılımlar,

türleri, sınıflandırılması ve güncel yazılımlar”,

Bilgi ve Bilgisayar Güvenliği: Casus

Yazılımlar ve Korunma Yöntemleri, Grafiker

Yayıncılık, 213-253, 2006.

Calder A., Watkins S., It Governance: A

Manager's Guide to Data Security & BS

/ISO 17799, Kogan Page, pp.14, 163,

September 1, 2003.

Grimes R. A., Malicious Mobile Code, O'Reilly,

pp.3, 201-203, 226-228, 238-244, 467-468,

August 1, 2001.

Hoffman D.V., “Understanding the threats”,

Blackjacking, ch.1, Wiley Publishing Inc.,

Indianapolis, 3-22, 2007.

“Mobile Malware Evolution: An Overview,

Part1”http://www.viruslist.com/en/analysis?pubi

d=200119916

“McAfee Delivers on Triple Play Promise

With Mobile Security Offering”,

http://newsroom.mcafee.com/article_display.cfm

?article_id=2693

F-Secure, “Mobile Threat Summary for 2007”,

CeBIT 2008, Hanover, Germany, March 2008.

Coursen S., “The future of mobile malware”,

Network Security Volume 2007, Issue 8, August

, p. 7-11.

Dagon D., Martin T., Starner T., “Mobile phones

as computing devices: the viruses are coming!”,

IEEE Pervasive Computing, v.3 n.4, p.11-15,

October 2004.

Lin Y.B., Tsai M.H., “Eavesdropping Through

Mobile Phone”, IEEE Transactions On

Vehicular Technology, vol. 56, no. 6, pp. 3596-

, November, 2007.

http://guvenlikprogram.com/index.php?pg=item

&det=382

http://www.flexispy.com/spyphone-callinterceptor-

gps-tracker-symbian.htm

“Collecting Mobile Numbers for an SMS DOS

attack”,

http://www.kenneyjacob.com/2007/08/23/collecti

ng-mobile-numbers-for-an-sms-dos-attack/

“SMS DOS attack on cellular

networks”,http://www.kenneyjacob.com/2007/0

/23/sms-dos-attack-on-cellular-networks/

Mobile spam worries wireless industry

analysts,

http://telecomnews2008.wordpress.com/2008/01/

/mobile-spam-worries-wireless-industryanalysts/

Racic R., Ma D., Chen H., "Exploiting MMS

vulnerabilities to stealthily exhaust mobile

phone's battery", 15th Annual USENIX

Security Symposium Vancouver, BC, 2006.

Martin T., Hsiao M., Ha D., Krishnaswami J.,

“Denial-of-service attacks on battery-powered

mobile computers”, Proc. 2nd IEEE Int'l Conf.

Pervasive Computing and Communications,

IEEE CS Press, 2004.

Nash D. C., Martin T. L., Ha D. S., Hsiao M. S.,

”Towards an Intrusion Detection System for

Battery Exhaustion Attacks on Mobile

Computing Devices”, Proc. 2nd Int'l Workshop

Pervasive Computing and Comm. Security

(PerSec 05), pp. 141–145, IEEE CS Press, 2005.

“Bluejacking Code of Ethics”,

http://www.bluejackq.com/code-of-ethics.shtml

“Bluesnarfing”,

http://searchmobilecomputing.techtarget.com/sDe

finition/0,,sid40_gci952393,00.html

“The Bluetooth Spam FAQ”,

http://www.mulliner.org/bluetooth/bluespamfaq.p

hp

“Hayes command set”

http://en.wikipedia.org/wiki/Hayes_command_set

“Bluebug”,

http://trifinite.org/trifinite_stuff_bluebug.html

McAfee, “McAfee Mobile Security Report

:Mobile Users Express Growing Concern

Over Security”,

http://www.mcafee.com/us/research/mobile_secu

rity_report_2008.html

Iredale W., Gadher D., “Airwave hackers spark

computer alert”, Sunday Times,

http://www.timesonline.co.uk/tol/news/uk/article

ece

WPA2 (Wi-Fi Protected Access 2)

http://www.wi-fi.org/knowledge_center/wpa2/

“Car Whisperer”

http://trifinite.org/trifinite_stuff_carwhisperer.ht

ml

Hypponen M, "Malware Goes Mobile",

Scientific American, 70-77, Nov. 2007.

“Mobile phone security fact sheet”,

http://www.acma.gov.au/WEB/STANDARD/100

/pc=PC_1718

Lawton G., "Is It Finally Time to Worry about

Mobile Malware?", Computer -IEEE Computer

Society, vol. 41, no. 5, pp. 12-14, May, 2008.

“How Many Wi-Fi Hotspots Exist

Worldwide?”,

http://compnetworking.about.com/b/2008/03/04/h

ow-many-wi-fi-hotspots-exist-worldwide.htm

McAfee, “McAfee Mobile Security Report

”,

http://www.mcafee.com/us/local_content/reports/

mobile_security_report_2009.pdf




Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.