BibTex RIS Kaynak Göster

MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME

Yıl 2009, Cilt: 24 Sayı: 3, 0 - , 14.02.2013

Öz

Bilgisayar teknolojileri gelişip yaygınlaştıkça, günlük iş ve işlemler elektronik ortamlara taşınmakta ve
kolaylaşmaktadır. Son yıllarda, artık bilgisayarlarla aynı fonksiyonelliğe sahip olan mobil cihazlar, bilgisayarlar
gibi pek çok işlemi yürütmekte ve aynı hassasiyete sahip bilgileri taşımaktadır. Genişletilmiş çevre ortamı,
bilgileri taşıma, gönderip-alma ve depolama kolaylığı gibi özellikler mobil cihazların hem kişisel, hem de
kurumsal kullanımını yaygınlaştırmıştır. Karşılaşılan tehditler gerek sayı gerekse çeşitlilik açısından arttığı için
mobil elektronik ortamlarda taşınan bilgilerin güvenliğinin sağlanması ön plana çıkmıştır. Mobil Cihazın işletim
sistemindeki güvenlik açıklarını kullanarak cihaza kurulmuş çeşitli uygulamaların içerisinde kötücül yazılımlar
yüklenerek ya da mobiliteyi sağlayan ortam ve diğer sistemlerin zayıflıklardan faydalanan saldırganlar,
kullanıcıların bilgi ve haberleşme güvenliğini tehdit etmektedir. Bu çalışmada, mobil ortamları tehdit eden mobil
kötücül yazılımlar, mobil cihazlara saldırı yöntemleri, veri iletişimini dinleme gibi mobil ortamlardaki güvenlik
tehditleri incelenmiş ve alınabilecek önlemler sunulmuştur.

Kaynakça

  • http://www.internetworldstats.com/stats.htm
  • 1Q08 Mobile Forecast: Turkey, 2007–2010,
  • http://www.researchandmarkets.com/reports/579
  • /1q08_mobile_forecast_turkey_2007_2010
  • Sabit ve mobil telefon kullanıcılarının profili
  • ve eğilimlerinin belirlenmesi araştırması,
  • Telekomünikasyon Kurumu, Son erişim tarihi:
  • Ağustos-2008,
  • http://www.tk.gov.tr/anket/telkullaniciprofil.htm
  • Soitinaho J., “Security Threats of Mobile Service
  • User“, TKK T-110.5290 Seminar on Network
  • Security, Helsinki University of Technology,
  • -
  • Jamaluddin J., Zotou N., Coulton P., "Mobile
  • phone vulnerabilities: a new generation of
  • malware", IEEE International Symposium on
  • Consumer Electronics, 2004, 199-202.
  • Sun J, Howie D, Koivisto A & Sauvola J “A
  • hierarchical framework model of mobile
  • security.” Proc. 12th IEEE International
  • Symposium on Personal, Indoor and Mobile
  • Radio Communication, San Diego, CA, 2001.
  • Canbek G., Sağıroğlu Ş., “Kötücül yazılımlar,
  • türleri, sınıflandırılması ve güncel yazılımlar”,
  • Bilgi ve Bilgisayar Güvenliği: Casus
  • Yazılımlar ve Korunma Yöntemleri, Grafiker
  • Yayıncılık, 213-253, 2006.
  • Calder A., Watkins S., It Governance: A
  • Manager's Guide to Data Security & BS
  • /ISO 17799, Kogan Page, pp.14, 163,
  • September 1, 2003.
  • Grimes R. A., Malicious Mobile Code, O'Reilly,
  • pp.3, 201-203, 226-228, 238-244, 467-468,
  • August 1, 2001.
  • Hoffman D.V., “Understanding the threats”,
  • Blackjacking, ch.1, Wiley Publishing Inc.,
  • Indianapolis, 3-22, 2007.
  • “Mobile Malware Evolution: An Overview,
  • Part1”http://www.viruslist.com/en/analysis?pubi
  • d=200119916
  • “McAfee Delivers on Triple Play Promise
  • With Mobile Security Offering”,
  • http://newsroom.mcafee.com/article_display.cfm
  • ?article_id=2693
  • F-Secure, “Mobile Threat Summary for 2007”,
  • CeBIT 2008, Hanover, Germany, March 2008.
  • Coursen S., “The future of mobile malware”,
  • Network Security Volume 2007, Issue 8, August
  • , p. 7-11.
  • Dagon D., Martin T., Starner T., “Mobile phones
  • as computing devices: the viruses are coming!”,
  • IEEE Pervasive Computing, v.3 n.4, p.11-15,
  • October 2004.
  • Lin Y.B., Tsai M.H., “Eavesdropping Through
  • Mobile Phone”, IEEE Transactions On
  • Vehicular Technology, vol. 56, no. 6, pp. 3596-
  • , November, 2007.
  • http://guvenlikprogram.com/index.php?pg=item
  • &det=382
  • http://www.flexispy.com/spyphone-callinterceptor-
  • gps-tracker-symbian.htm
  • “Collecting Mobile Numbers for an SMS DOS
  • attack”,
  • http://www.kenneyjacob.com/2007/08/23/collecti
  • ng-mobile-numbers-for-an-sms-dos-attack/
  • “SMS DOS attack on cellular
  • networks”,http://www.kenneyjacob.com/2007/0
  • /23/sms-dos-attack-on-cellular-networks/
  • Mobile spam worries wireless industry
  • analysts,
  • http://telecomnews2008.wordpress.com/2008/01/
  • /mobile-spam-worries-wireless-industryanalysts/
  • Racic R., Ma D., Chen H., "Exploiting MMS
  • vulnerabilities to stealthily exhaust mobile
  • phone's battery", 15th Annual USENIX
  • Security Symposium Vancouver, BC, 2006.
  • Martin T., Hsiao M., Ha D., Krishnaswami J.,
  • “Denial-of-service attacks on battery-powered
  • mobile computers”, Proc. 2nd IEEE Int'l Conf.
  • Pervasive Computing and Communications,
  • IEEE CS Press, 2004.
  • Nash D. C., Martin T. L., Ha D. S., Hsiao M. S.,
  • ”Towards an Intrusion Detection System for
  • Battery Exhaustion Attacks on Mobile
  • Computing Devices”, Proc. 2nd Int'l Workshop
  • Pervasive Computing and Comm. Security
  • (PerSec 05), pp. 141–145, IEEE CS Press, 2005.
  • “Bluejacking Code of Ethics”,
  • http://www.bluejackq.com/code-of-ethics.shtml
  • “Bluesnarfing”,
  • http://searchmobilecomputing.techtarget.com/sDe
  • finition/0,,sid40_gci952393,00.html
  • “The Bluetooth Spam FAQ”,
  • http://www.mulliner.org/bluetooth/bluespamfaq.p
  • hp
  • “Hayes command set”
  • http://en.wikipedia.org/wiki/Hayes_command_set
  • “Bluebug”,
  • http://trifinite.org/trifinite_stuff_bluebug.html
  • McAfee, “McAfee Mobile Security Report
  • :Mobile Users Express Growing Concern
  • Over Security”,
  • http://www.mcafee.com/us/research/mobile_secu
  • rity_report_2008.html
  • Iredale W., Gadher D., “Airwave hackers spark
  • computer alert”, Sunday Times,
  • http://www.timesonline.co.uk/tol/news/uk/article
  • ece
  • WPA2 (Wi-Fi Protected Access 2)
  • http://www.wi-fi.org/knowledge_center/wpa2/
  • “Car Whisperer”
  • http://trifinite.org/trifinite_stuff_carwhisperer.ht
  • ml
  • Hypponen M, "Malware Goes Mobile",
  • Scientific American, 70-77, Nov. 2007.
  • “Mobile phone security fact sheet”,
  • http://www.acma.gov.au/WEB/STANDARD/100
  • /pc=PC_1718
  • Lawton G., "Is It Finally Time to Worry about
  • Mobile Malware?", Computer -IEEE Computer
  • Society, vol. 41, no. 5, pp. 12-14, May, 2008.
  • “How Many Wi-Fi Hotspots Exist
  • Worldwide?”,
  • http://compnetworking.about.com/b/2008/03/04/h
  • ow-many-wi-fi-hotspots-exist-worldwide.htm
  • McAfee, “McAfee Mobile Security Report
  • ”,
  • http://www.mcafee.com/us/local_content/reports/
  • mobile_security_report_2009.pdf
Yıl 2009, Cilt: 24 Sayı: 3, 0 - , 14.02.2013

Öz

Kaynakça

  • http://www.internetworldstats.com/stats.htm
  • 1Q08 Mobile Forecast: Turkey, 2007–2010,
  • http://www.researchandmarkets.com/reports/579
  • /1q08_mobile_forecast_turkey_2007_2010
  • Sabit ve mobil telefon kullanıcılarının profili
  • ve eğilimlerinin belirlenmesi araştırması,
  • Telekomünikasyon Kurumu, Son erişim tarihi:
  • Ağustos-2008,
  • http://www.tk.gov.tr/anket/telkullaniciprofil.htm
  • Soitinaho J., “Security Threats of Mobile Service
  • User“, TKK T-110.5290 Seminar on Network
  • Security, Helsinki University of Technology,
  • -
  • Jamaluddin J., Zotou N., Coulton P., "Mobile
  • phone vulnerabilities: a new generation of
  • malware", IEEE International Symposium on
  • Consumer Electronics, 2004, 199-202.
  • Sun J, Howie D, Koivisto A & Sauvola J “A
  • hierarchical framework model of mobile
  • security.” Proc. 12th IEEE International
  • Symposium on Personal, Indoor and Mobile
  • Radio Communication, San Diego, CA, 2001.
  • Canbek G., Sağıroğlu Ş., “Kötücül yazılımlar,
  • türleri, sınıflandırılması ve güncel yazılımlar”,
  • Bilgi ve Bilgisayar Güvenliği: Casus
  • Yazılımlar ve Korunma Yöntemleri, Grafiker
  • Yayıncılık, 213-253, 2006.
  • Calder A., Watkins S., It Governance: A
  • Manager's Guide to Data Security & BS
  • /ISO 17799, Kogan Page, pp.14, 163,
  • September 1, 2003.
  • Grimes R. A., Malicious Mobile Code, O'Reilly,
  • pp.3, 201-203, 226-228, 238-244, 467-468,
  • August 1, 2001.
  • Hoffman D.V., “Understanding the threats”,
  • Blackjacking, ch.1, Wiley Publishing Inc.,
  • Indianapolis, 3-22, 2007.
  • “Mobile Malware Evolution: An Overview,
  • Part1”http://www.viruslist.com/en/analysis?pubi
  • d=200119916
  • “McAfee Delivers on Triple Play Promise
  • With Mobile Security Offering”,
  • http://newsroom.mcafee.com/article_display.cfm
  • ?article_id=2693
  • F-Secure, “Mobile Threat Summary for 2007”,
  • CeBIT 2008, Hanover, Germany, March 2008.
  • Coursen S., “The future of mobile malware”,
  • Network Security Volume 2007, Issue 8, August
  • , p. 7-11.
  • Dagon D., Martin T., Starner T., “Mobile phones
  • as computing devices: the viruses are coming!”,
  • IEEE Pervasive Computing, v.3 n.4, p.11-15,
  • October 2004.
  • Lin Y.B., Tsai M.H., “Eavesdropping Through
  • Mobile Phone”, IEEE Transactions On
  • Vehicular Technology, vol. 56, no. 6, pp. 3596-
  • , November, 2007.
  • http://guvenlikprogram.com/index.php?pg=item
  • &det=382
  • http://www.flexispy.com/spyphone-callinterceptor-
  • gps-tracker-symbian.htm
  • “Collecting Mobile Numbers for an SMS DOS
  • attack”,
  • http://www.kenneyjacob.com/2007/08/23/collecti
  • ng-mobile-numbers-for-an-sms-dos-attack/
  • “SMS DOS attack on cellular
  • networks”,http://www.kenneyjacob.com/2007/0
  • /23/sms-dos-attack-on-cellular-networks/
  • Mobile spam worries wireless industry
  • analysts,
  • http://telecomnews2008.wordpress.com/2008/01/
  • /mobile-spam-worries-wireless-industryanalysts/
  • Racic R., Ma D., Chen H., "Exploiting MMS
  • vulnerabilities to stealthily exhaust mobile
  • phone's battery", 15th Annual USENIX
  • Security Symposium Vancouver, BC, 2006.
  • Martin T., Hsiao M., Ha D., Krishnaswami J.,
  • “Denial-of-service attacks on battery-powered
  • mobile computers”, Proc. 2nd IEEE Int'l Conf.
  • Pervasive Computing and Communications,
  • IEEE CS Press, 2004.
  • Nash D. C., Martin T. L., Ha D. S., Hsiao M. S.,
  • ”Towards an Intrusion Detection System for
  • Battery Exhaustion Attacks on Mobile
  • Computing Devices”, Proc. 2nd Int'l Workshop
  • Pervasive Computing and Comm. Security
  • (PerSec 05), pp. 141–145, IEEE CS Press, 2005.
  • “Bluejacking Code of Ethics”,
  • http://www.bluejackq.com/code-of-ethics.shtml
  • “Bluesnarfing”,
  • http://searchmobilecomputing.techtarget.com/sDe
  • finition/0,,sid40_gci952393,00.html
  • “The Bluetooth Spam FAQ”,
  • http://www.mulliner.org/bluetooth/bluespamfaq.p
  • hp
  • “Hayes command set”
  • http://en.wikipedia.org/wiki/Hayes_command_set
  • “Bluebug”,
  • http://trifinite.org/trifinite_stuff_bluebug.html
  • McAfee, “McAfee Mobile Security Report
  • :Mobile Users Express Growing Concern
  • Over Security”,
  • http://www.mcafee.com/us/research/mobile_secu
  • rity_report_2008.html
  • Iredale W., Gadher D., “Airwave hackers spark
  • computer alert”, Sunday Times,
  • http://www.timesonline.co.uk/tol/news/uk/article
  • ece
  • WPA2 (Wi-Fi Protected Access 2)
  • http://www.wi-fi.org/knowledge_center/wpa2/
  • “Car Whisperer”
  • http://trifinite.org/trifinite_stuff_carwhisperer.ht
  • ml
  • Hypponen M, "Malware Goes Mobile",
  • Scientific American, 70-77, Nov. 2007.
  • “Mobile phone security fact sheet”,
  • http://www.acma.gov.au/WEB/STANDARD/100
  • /pc=PC_1718
  • Lawton G., "Is It Finally Time to Worry about
  • Mobile Malware?", Computer -IEEE Computer
  • Society, vol. 41, no. 5, pp. 12-14, May, 2008.
  • “How Many Wi-Fi Hotspots Exist
  • Worldwide?”,
  • http://compnetworking.about.com/b/2008/03/04/h
  • ow-many-wi-fi-hotspots-exist-worldwide.htm
  • McAfee, “McAfee Mobile Security Report
  • ”,
  • http://www.mcafee.com/us/local_content/reports/
  • mobile_security_report_2009.pdf
Toplam 129 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Şeref Sağıroğlu Bu kişi benim

Hülya Bulut Bu kişi benim

Yayımlanma Tarihi 14 Şubat 2013
Gönderilme Tarihi 14 Şubat 2013
Yayımlandığı Sayı Yıl 2009 Cilt: 24 Sayı: 3

Kaynak Göster

APA Sağıroğlu, Ş., & Bulut, H. (2013). MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 24(3).
AMA Sağıroğlu Ş, Bulut H. MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME. GUMMFD. Mart 2013;24(3).
Chicago Sağıroğlu, Şeref, ve Hülya Bulut. “MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 24, sy. 3 (Mart 2013).
EndNote Sağıroğlu Ş, Bulut H (01 Mart 2013) MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 24 3
IEEE Ş. Sağıroğlu ve H. Bulut, “MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME”, GUMMFD, c. 24, sy. 3, 2013.
ISNAD Sağıroğlu, Şeref - Bulut, Hülya. “MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 24/3 (Mart 2013).
JAMA Sağıroğlu Ş, Bulut H. MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME. GUMMFD. 2013;24.
MLA Sağıroğlu, Şeref ve Hülya Bulut. “MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 24, sy. 3, 2013.
Vancouver Sağıroğlu Ş, Bulut H. MOBİL ORTAMLARDA BİLGİ VE HABERLEŞME GÜVENLİĞİ ÜZERİNE BİR İNCELEME. GUMMFD. 2013;24(3).