Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik


Mobil Cihazlarda Güvenlik Analizi



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə173/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   169   170   171   172   173   174   175   176   ...   219
siber-guvenlik-kitap-basila-04-01-2019

11.4. Mobil Cihazlarda Güvenlik Analizi
Mobil cihazlara yönelik güvenlik risklerini ortadan kaldırmak ama-
cıyla piyasada kullanılan birçok uygulama bulunmaktadır. Bu uy-
gulamaların güvenlik tehdit türlerine göre hedef aldığı çözümler 
birbirinden farklılık göstermektedir. Yapılan bir çalışmada, piyasa-
da kullanılan uygulamalar tehditlere karşı savunma mekanizması 
içerip içermediğine göre analiz edilmiştir.


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
324
Tablo 11.2. Mobil güvenlik ürünleri ve sahip olduğu özellikler [14]
Mobil Güvenlik Ürünü
Sahip olduğu özellik
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Toplam
McAfee Mobil Güvenlik
x x x x x x x x x x
x
x
12
Sophos Mobil Güvenlik
x x x x x x x x
x x
x
11
Cheetah Mobil Güvenlik
x x x x x x x x x x
10
Karpersky Lab İnternet 
Güvenliği
x x x x x x x
x
x
x
10
Quick Heal Mobil 
Güvenlik
x x x x x x
x
x x x
10
AVG Free
x x x x
x x
x x
x
x
10
G Data İnternet Güvenliği x x x x x x x
x
x
9
Trend Micro Mobil 
Güvenlik
x x x x x x x x
x
9
Alibaba Mobil Güvenlik
x x x x
x x
x x
8
Avast Mobil Güvenlik
x x x x x
x x x
8
F-Secure Safe
x x x x x x
x
x
8
PSafe DFNDR
x x x x
x x x x
8
Norton Mobil Güvenlik
x x x x x x
x x
8
360 Mobil Güvenlik
x x x x
x x
x x
8
Lookout
x x x x x
x
x
x
8
Ikarus Mobil Güvenlik
x x x x x x
x
7
Bitdefender Mobil 
Güvenlik
x x x x x
x
x
7
ESET Mobil Güvenlik
x x x x
x
x
6
Webroot
x x x x x x
6
Avira
x x x x x
x
6
AhnLab V3 Mobil 
Güvenlik
x x
x
x
x
5
Antiy AVL
x x
x
x
4
Google Play Protect
x x x x
4
Tencent WeSecure
x x
x
3
NSHC Droid-X
x
x
2


M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
325
Tablo 11.2’de yer verilen özellik numaralarının ne anlama geldiğine 
ilişkin detaylara aşağıda yer verilmektedir. 
1. Kötücül yazılımdan korunma: uygulama indirme sırasında kötü-
cül yazılımlara ve virüslere karşı otomatik tarama işlemi yapar.
2. Güvenlik taraması: kötücül kod, dolandırıcılık ve oltalama gibi 
amaçlarla kullanılan linkleri engeller. 
3. Uzaktan silme: kaybolan mobil cihazdaki kişisel bilgilerin ya-
bancıların eline geçmesini engellemek amacıyla uzaktan verile-
ri silmek için kullanılır.
4. Uzaktan kilitleme ve konum belirleme: web arayüzü üzerinden 
kaybolan akıllı telefonun uzaktan kilitlenmesi ve konumunun 
belirlenmesi için kullanılır.
5. Mahremiyet koruması: Bir program indirildiğinde veya uygu-
lama kurulurken uygulamanın mobil cihaz üzerinden veri sı-
zıntısı yapıp yapmadığını tespit eder. 
6. Arama ve mesaj filtreleme: İstenmeyen mesaj ve aramalara kar-
şı engelleme yapmak için kullanılır. 
7. Veri yedekleme: Bulut ortamına veya SD karta önemli verilerin 
yedeklenmesi için kullanılır. 
8. Güvenli uygulama danışmanı: kullanıcılar için güvenilir mobil 
uygulama tavsiyesinde bulunur. 
9. Uygulama kilidi: kişisel verilerin korunması ve mahremiyetin 
sağlanması için uygulama bazlı PIN koruması sağlar. 
10. Wi-Fi güvenliği: güvensiz Wi-Fi bağlantıları üzerinden yapılan 
bağlantılarda şifreleme ve koruma sağlar. 
11. Ebeveyn kontrolü: çocukların internet ortamındaki aktivitele-
rini kontrol etmek ve gerekli görülen kısıtlamaları yapmak için 
kullanılır. 
12. Çöp dosya temizliği: sistemin sağlıklı çalışması ve disk alanı 
açmak amacıyla kullanılmayan ve ön bellekte tutulan dosyaları 
siler. 
13. Pil optimize edici: pil ömrünü uzatmak için gereksiz özellikleri 
kapatır. 
14. Güvenli ödeme: online ödeme yapmadan önce ödeme sistemi 
güvenliğini temin eder. 


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
326
15. Ağ veri izleyici: akıllı telefonun ağ trafiğini düzenleyerek tarife 
aşımlarına engel olur. 
16. Şifreleme: akıllı telefonu veya telefonun ağ iletişimini şifreler. 
17. Kökleme tespiti: telefonun kırılıp kırılmadığını ve bilgisayar 
korsanları tarafından önemli izinlerin ele geçirilip geçirilmedi-
ğini belirlemek için kullanılır.
Birçok antivirüs üreticisi masaüstü bilgisayarlar için üretmiş ol-
dukları antivirüs yazılımlarının mobil versiyonlarını da tüketicilere 
sunmaktadırlar. Bu mobil çözümlerde genellikle klasik imza tabanlı 
tespit teknikleri kullanılmaktadır. Bu yaklaşım bilinen kötücül ya-
zılımların tespit edilmesinde kullanılır. Diğer taraftan, bilinmeyen, 
yeni tipteki veya dönüşüme uğramış kötücül yazılımların tespitin-
de bu yöntem işe yaramamaktadır. Mobil kötücül yazılımlar dönü-
şüm ve kod karıştırma teknikleri kullanarak tespit edilmemeye ça-
lışmaktadır. Örneğin, polimorfik ve metamorfik kötücül yazılımlar 
kendi kodlarını modifiye edebilme yeteneğine sahiptir. 
Mobil cihazlarda güvenliği sağlamak önemli konuların başında gel-
mektedir. Bilindiği üzere, mobil cihazlarda güvenlik riskleri farklı 
açılardan ele alınabilmektedir. Bununla birlikte, mobil uygulamalar 
güvenlik riski oluşturma açısından diğer risk parametrelerine göre 
biraz daha öne çıkmaktadır. Bu nedenle, kötücül yazılımların tespiti 
kritik bir konu halini almaktadır. Literatürde mobil kötücül yazılım 
tespitine yönelik birçok çalışmanın yapıldığı görülmektedir. Yapı-
lan çalışmalarda mobil kötücül yazılımların tespitine yönelik farklı 
yaklaşımlar ele alınmaktadır.
Mobil kötücül yazılımların tespitinde statik, dinamik ve hibrit tek-
nikler başlıca kullanılan tespit yöntemleri olarak karşımıza çık-
maktadır. Bununla birlikte, kötücül yazılımların karmaşık yapılara 
sahip olması ve çok farklı özellikler sergileyebilmesi bu tür yazı-
lımların tespitinde makine öğrenmesi gibi tekniklerin kullanımını 
da yaygınlaştırmıştır. Bu bölümde, mobil kötücül yazılım tespitinde 
kullanılan yöntemlere ilişkin araştırmalara yer verilmektedir. 

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   169   170   171   172   173   174   175   176   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin