Yıl: 2009 Cilt: 24 Sayı: 3 Sayfa Aralığı: 499 - 507 Metin Dili: Türkçe İndeks Tarihi: 29-07-2022

Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme

Öz:
Bilgisayar teknolojileri gelişip yaygınlaştıkça, günlük iş ve işlemler elektronik ortamlara taşınmakta ve kolaylaşmaktadır. Son yıllarda, artık bilgisayarlarla aynı fonksiyonelliğe sahip olan mobil cihazlar, bilgisayarlar gibi pek çok işlemi yürütmekte ve aynı hassasiyete sahip bilgileri taşımaktadır. Genişletilmiş çevre ortamı, bilgileri taşıma, gönderip-alma ve depolama kolaylığı gibi özellikler mobil cihazların hem kişisel, hem de kurumsal kullanımını yaygınlaştırmıştır. Karşılaşılan tehditler gerek sayı gerekse çeşitlilik açısından arttığı için mobil elektronik ortamlarda taşınan bilgilerin güvenliğinin sağlanması ön plana çıkmıştır. Mobil Cihazın işletim sistemindeki güvenlik açıklarını kullanarak cihaza kurulmuş çeşitli uygulamaların içerisinde kötücül yazılımlar yüklenerek ya da mobiliteyi sağlayan ortam ve diğer sistemlerin zayıflıklardan faydalanan saldırganlar, kullanıcıların bilgi ve haberleşme güvenliğini tehdit etmektedir. Bu çalışmada, mobil ortamları tehdit eden mobil kötücül yazılımlar, mobil cihazlara saldırı yöntemleri, veri iletişimini dinleme gibi mobil ortamlardaki güvenlik tehditleri incelenmiş ve alınabilecek önlemler sunulmuştur.
Anahtar Kelime:

An analysis of information and telecommunicatıon security ın mobile environments

Öz:
Widespreading of computer technology has helped so much to improve our life and daily works or processes in electronic environments. In recent years, mobile devices provide communications as well as supporting many functionalities as computers do. Personal and institutional usage of mobile devices has become widespread because of their services such as extended environment, information carriage and ease of storage and sendingreceiving information. As a result of this, the information carried out in the electronic environments becomes important and needs to be secured from the threats increased both as count and as diversity. Attackers threat information and communication security of mobile devices by using the vulnerabilities generally occur due to operating systems, the applications installed in device, malware or fail of wireless technology providing mobility and security. In this study, the security threats to mobile devices like malware which threats mobile environments, methods of attacking the mobile devices, data communication interception have been reviewed and precautions were presented.
Anahtar Kelime:

Belge Türü: Makale Makale Türü: Derleme Erişim Türü: Erişime Açık
  • 1. http://www.internetworldstats.com/stats.htm
  • 2. 1Q08 Mobile Forecast: Turkey, 2007–2010, http://www.researchandmarkets.com/reports/579 867/1q08_mobile_forecast_turkey_2007_2010
  • 3. Sabit ve mobil telefon kullanıcılarının profili ve eğilimlerinin belirlenmesi araştırması, Telekomünikasyon Kurumu, Son erişim tarihi: Ağustos-2008, http://www.tk.gov.tr/anket/telkullaniciprofil.htm
  • 4. Soitinaho J., “Security Threats of Mobile Service User“, TKK T-110.5290 Seminar on Network Security, Helsinki University of Technology, 2007.
  • 5. Jamaluddin J., Zotou N., Coulton P., "Mobile phone vulnerabilities: a new generation of malware", IEEE International Symposium on Consumer Electronics, 2004, 199-202.
  • 6. Sun J, Howie D, Koivisto A & Sauvola J “A hierarchical framework model of mobile security.” Proc. 12th IEEE International Symposium on Personal, Indoor and Mobile Radio Communication, San Diego, CA, 2001.
  • 7. Canbek G., Sağıroğlu Ş., “Kötücül yazılımlar, türleri, sınıflandırılması ve güncel yazılımlar”, Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Grafiker Yayıncılık, 213-253, 2006.
  • 8. Calder A., Watkins S., It Governance: A Manager's Guide to Data Security & BS 7799/ISO 17799, Kogan Page, pp.14, 163, September 1, 2003.
  • 9. Grimes R. A., Malicious Mobile Code, O'Reilly, pp.3, 201-203, 226-228, 238-244, 467-468, August 1, 2001.
  • 10. Hoffman D.V., “Understanding the threats”, Blackjacking, ch.1, Wiley Publishing Inc., Indianapolis, 3-22, 2007.
  • 11. “Mobile Malware Evolution: An Overview, Part1”http://www.viruslist.com/en/analysis?pubi d=200119916
  • 12. “McAfee Delivers on Triple Play Promise With Mobile Security Offering”, http://newsroom.mcafee.com/article_display.cfm ?article_id=2693
  • 13. F-Secure, “Mobile Threat Summary for 2007”, CeBIT 2008, Hanover, Germany, March 2008.
  • 14. Coursen S., “The future of mobile malware”, Network Security Volume 2007, Issue 8, August 2007, p. 7-11.
  • 15. Dagon D., Martin T., Starner T., “Mobile phones as computing devices: the viruses are coming!”, IEEE Pervasive Computing, v.3 n.4, p.11-15, October 2004.
  • 16. Lin Y.B., Tsai M.H., “Eavesdropping Through Mobile Phone”, IEEE Transactions On Vehicular Technology, vol. 56, no. 6, pp. 3596- 3600, November, 2007.
  • 17. http://guvenlikprogram.com/index.php?pg=item &det=382
  • 18. http://www.flexispy.com/spyphone-callinterceptor- gps-tracker-symbian.htm
  • 19. “Collecting Mobile Numbers for an SMS DOS attack”, http://www.kenneyjacob.com/2007/08/23/collecti ng-mobile-numbers-for-an-sms-dos-attack/
  • 20. “SMS DOS attack on cellular networks”,http://www.kenneyjacob.com/2007/0 8/23/sms-dos-attack-on-cellular-networks/
  • 21. Mobile spam worries wireless industry analysts, http://telecomnews2008.wordpress.com/2008/01/ 22/mobile-spam-worries-wireless-industryanalysts/
  • 22. Racic R., Ma D., Chen H., "Exploiting MMS vulnerabilities to stealthily exhaust mobile phone's battery", 15th Annual USENIX Security Symposium Vancouver, BC, 2006.
  • 23. Martin T., Hsiao M., Ha D., Krishnaswami J., “Denial-of-service attacks on battery-powered mobile computers”, Proc. 2nd IEEE Int'l Conf. Pervasive Computing and Communications, IEEE CS Press, 2004.
  • 24. Nash D. C., Martin T. L., Ha D. S., Hsiao M. S., ”Towards an Intrusion Detection System for Battery Exhaustion Attacks on Mobile Computing Devices”, Proc. 2nd Int'l Workshop Pervasive Computing and Comm. Security (PerSec 05), pp. 141–145, IEEE CS Press, 2005.
  • 25. “Bluejacking Code of Ethics”, http://www.bluejackq.com/code-of-ethics.shtml
  • 26. “Bluesnarfing”, http://searchmobilecomputing.techtarget.com/sDe finition/0,,sid40_gci952393,00.html
  • 27. “The Bluetooth Spam FAQ”, http://www.mulliner.org/bluetooth/bluespamfaq.p hp
  • 28. “Hayes command set” http://en.wikipedia.org/wiki/Hayes_command_set
  • 29. “Bluebug”, http://trifinite.org/trifinite_stuff_bluebug.html
  • 30. McAfee, “McAfee Mobile Security Report 2008:Mobile Users Express Growing Concern Over Security”, http://www.mcafee.com/us/research/mobile_secu rity_report_2008.html
  • 31. Iredale W., Gadher D., “Airwave hackers spark computer alert”, Sunday Times, http://www.timesonline.co.uk/tol/news/uk/article 404220.ece
  • 32. WPA2 (Wi-Fi Protected Access 2) http://www.wi-fi.org/knowledge_center/wpa2/
  • 33. “Car Whisperer” http://trifinite.org/trifinite_stuff_carwhisperer.ht ml
  • 34. Hypponen M, "Malware Goes Mobile", Scientific American, 70-77, Nov. 2007.
  • 35. “Mobile phone security fact sheet”, http://www.acma.gov.au/WEB/STANDARD/100 1/pc=PC_1718
  • 36. Lawton G., "Is It Finally Time to Worry about Mobile Malware?", Computer -IEEE Computer Society, vol. 41, no. 5, pp. 12-14, May, 2008.
  • 37. “How Many Wi-Fi Hotspots Exist Worldwide?”, http://compnetworking.about.com/b/2008/03/04/h ow-many-wi-fi-hotspots-exist-worldwide.htm
  • 38. McAfee, “McAfee Mobile Security Report 2009”, http://www.mcafee.com/us/local_content/reports/ mobile_security_report_2009.pdf
APA SAGIROGLU S, BULUT H (2009). Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. , 499 - 507.
Chicago SAGIROGLU SEREF,BULUT Hülya Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. (2009): 499 - 507.
MLA SAGIROGLU SEREF,BULUT Hülya Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. , 2009, ss.499 - 507.
AMA SAGIROGLU S,BULUT H Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. . 2009; 499 - 507.
Vancouver SAGIROGLU S,BULUT H Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. . 2009; 499 - 507.
IEEE SAGIROGLU S,BULUT H "Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme." , ss.499 - 507, 2009.
ISNAD SAGIROGLU, SEREF - BULUT, Hülya. "Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme". (2009), 499-507.
APA SAGIROGLU S, BULUT H (2009). Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 24(3), 499 - 507.
Chicago SAGIROGLU SEREF,BULUT Hülya Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 24, no.3 (2009): 499 - 507.
MLA SAGIROGLU SEREF,BULUT Hülya Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, vol.24, no.3, 2009, ss.499 - 507.
AMA SAGIROGLU S,BULUT H Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi. 2009; 24(3): 499 - 507.
Vancouver SAGIROGLU S,BULUT H Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi. 2009; 24(3): 499 - 507.
IEEE SAGIROGLU S,BULUT H "Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme." Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 24, ss.499 - 507, 2009.
ISNAD SAGIROGLU, SEREF - BULUT, Hülya. "Mobil ortamlarda bilgi ve haberleşme güvenliği üzerine bir inceleme". Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 24/3 (2009), 499-507.