MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME

Bilgisayar teknolojileri gelişip yaygınlaştıkça, günlük iş ve işlemler elektronik ortamlara taşınmakta vekolaylaşmaktadır. Son yıllarda, artık bilgisayarlarla aynı fonksiyonelliğe sahip olan mobil cihazlar, bilgisayarlargibi pek çok işlemi yürütmekte ve aynı hassasiyete sahip bilgileri taşımaktadır. Genişletilmiş çevre ortamı,bilgileri taşıma, gönderip-alma ve depolama kolaylığı gibi özellikler mobil cihazların hem kişisel, hem dekurumsal kullanımını yaygınlaştırmıştır. Karşılaşılan tehditler gerek sayı gerekse çeşitlilik açısından arttığı içinmobil elektronik ortamlarda taşınan bilgilerin güvenliğinin sağlanması ön plana çıkmıştır. Mobil Cihazın işletimsistemindeki güvenlik açıklarını kullanarak cihaza kurulmuş çeşitli uygulamaların içerisinde kötücül yazılımlaryüklenerek ya da mobiliteyi sağlayan ortam ve diğer sistemlerin zayıflıklardan faydalanan saldırganlar,kullanıcıların bilgi ve haberleşme güvenliğini tehdit etmektedir. Bu çalışmada, mobil ortamları tehdit eden mobilkötücül yazılımlar, mobil cihazlara saldırı yöntemleri, veri iletişimini dinleme gibi mobil ortamlardaki güvenliktehditleri incelenmiş ve alınabilecek önlemler sunulmuştur.

___

  • http://www.internetworldstats.com/stats.htm
  • 1Q08 Mobile Forecast: Turkey, 2007–2010,
  • http://www.researchandmarkets.com/reports/579
  • /1q08_mobile_forecast_turkey_2007_2010
  • Sabit ve mobil telefon kullanıcılarının profili
  • ve eğilimlerinin belirlenmesi araştırması,
  • Telekomünikasyon Kurumu, Son erişim tarihi:
  • Ağustos-2008,
  • http://www.tk.gov.tr/anket/telkullaniciprofil.htm
  • Soitinaho J., “Security Threats of Mobile Service
  • User“, TKK T-110.5290 Seminar on Network
  • Security, Helsinki University of Technology,
  • -
  • Jamaluddin J., Zotou N., Coulton P., "Mobile
  • phone vulnerabilities: a new generation of
  • malware", IEEE International Symposium on
  • Consumer Electronics, 2004, 199-202.
  • Sun J, Howie D, Koivisto A & Sauvola J “A
  • hierarchical framework model of mobile
  • security.” Proc. 12th IEEE International
  • Symposium on Personal, Indoor and Mobile
  • Radio Communication, San Diego, CA, 2001.
  • Canbek G., Sağıroğlu Ş., “Kötücül yazılımlar,
  • türleri, sınıflandırılması ve güncel yazılımlar”,
  • Bilgi ve Bilgisayar Güvenliği: Casus
  • Yazılımlar ve Korunma Yöntemleri, Grafiker
  • Yayıncılık, 213-253, 2006.
  • Calder A., Watkins S., It Governance: A
  • Manager's Guide to Data Security & BS
  • /ISO 17799, Kogan Page, pp.14, 163,
  • September 1, 2003.
  • Grimes R. A., Malicious Mobile Code, O'Reilly,
  • pp.3, 201-203, 226-228, 238-244, 467-468,
  • August 1, 2001.
  • Hoffman D.V., “Understanding the threats”,
  • Blackjacking, ch.1, Wiley Publishing Inc.,
  • Indianapolis, 3-22, 2007.
  • “Mobile Malware Evolution: An Overview,
  • Part1”http://www.viruslist.com/en/analysis?pubi
  • d=200119916
  • “McAfee Delivers on Triple Play Promise
  • With Mobile Security Offering”,
  • http://newsroom.mcafee.com/article_display.cfm
  • ?article_id=2693
  • F-Secure, “Mobile Threat Summary for 2007”,
  • CeBIT 2008, Hanover, Germany, March 2008.
  • Coursen S., “The future of mobile malware”,
  • Network Security Volume 2007, Issue 8, August
  • , p. 7-11.
  • Dagon D., Martin T., Starner T., “Mobile phones
  • as computing devices: the viruses are coming!”,
  • IEEE Pervasive Computing, v.3 n.4, p.11-15,
  • October 2004.
  • Lin Y.B., Tsai M.H., “Eavesdropping Through
  • Mobile Phone”, IEEE Transactions On
  • Vehicular Technology, vol. 56, no. 6, pp. 3596-
  • , November, 2007.
  • http://guvenlikprogram.com/index.php?pg=item
  • &det=382
  • http://www.flexispy.com/spyphone-callinterceptor-
  • gps-tracker-symbian.htm
  • “Collecting Mobile Numbers for an SMS DOS
  • attack”,
  • http://www.kenneyjacob.com/2007/08/23/collecti
  • ng-mobile-numbers-for-an-sms-dos-attack/
  • “SMS DOS attack on cellular
  • networks”,http://www.kenneyjacob.com/2007/0
  • /23/sms-dos-attack-on-cellular-networks/
  • Mobile spam worries wireless industry
  • analysts,
  • http://telecomnews2008.wordpress.com/2008/01/
  • /mobile-spam-worries-wireless-industryanalysts/
  • Racic R., Ma D., Chen H., "Exploiting MMS
  • vulnerabilities to stealthily exhaust mobile
  • phone's battery", 15th Annual USENIX
  • Security Symposium Vancouver, BC, 2006.
  • Martin T., Hsiao M., Ha D., Krishnaswami J.,
  • “Denial-of-service attacks on battery-powered
  • mobile computers”, Proc. 2nd IEEE Int'l Conf.
  • Pervasive Computing and Communications,
  • IEEE CS Press, 2004.
  • Nash D. C., Martin T. L., Ha D. S., Hsiao M. S.,
  • ”Towards an Intrusion Detection System for
  • Battery Exhaustion Attacks on Mobile
  • Computing Devices”, Proc. 2nd Int'l Workshop
  • Pervasive Computing and Comm. Security
  • (PerSec 05), pp. 141–145, IEEE CS Press, 2005.
  • “Bluejacking Code of Ethics”,
  • http://www.bluejackq.com/code-of-ethics.shtml
  • “Bluesnarfing”,
  • http://searchmobilecomputing.techtarget.com/sDe
  • finition/0,,sid40_gci952393,00.html
  • “The Bluetooth Spam FAQ”,
  • http://www.mulliner.org/bluetooth/bluespamfaq.p
  • hp
  • “Hayes command set”
  • http://en.wikipedia.org/wiki/Hayes_command_set
  • “Bluebug”,
  • http://trifinite.org/trifinite_stuff_bluebug.html
  • McAfee, “McAfee Mobile Security Report
  • :Mobile Users Express Growing Concern
  • Over Security”,
  • http://www.mcafee.com/us/research/mobile_secu
  • rity_report_2008.html
  • Iredale W., Gadher D., “Airwave hackers spark
  • computer alert”, Sunday Times,
  • http://www.timesonline.co.uk/tol/news/uk/article
  • ece
  • WPA2 (Wi-Fi Protected Access 2)
  • http://www.wi-fi.org/knowledge_center/wpa2/
  • “Car Whisperer”
  • http://trifinite.org/trifinite_stuff_carwhisperer.ht
  • ml
  • Hypponen M, "Malware Goes Mobile",
  • Scientific American, 70-77, Nov. 2007.
  • “Mobile phone security fact sheet”,
  • http://www.acma.gov.au/WEB/STANDARD/100
  • /pc=PC_1718
  • Lawton G., "Is It Finally Time to Worry about
  • Mobile Malware?", Computer -IEEE Computer
  • Society, vol. 41, no. 5, pp. 12-14, May, 2008.
  • “How Many Wi-Fi Hotspots Exist
  • Worldwide?”,
  • http://compnetworking.about.com/b/2008/03/04/h
  • ow-many-wi-fi-hotspots-exist-worldwide.htm
  • McAfee, “McAfee Mobile Security Report
  • ”,
  • http://www.mcafee.com/us/local_content/reports/
  • mobile_security_report_2009.pdf
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ