Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə182/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   178   179   180   181   182   183   184   185   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Tablo 11.4. Eski tip saldırlar ve önlemler [20]
Saldırı İsmi Zayıf Noktalar
Çözüm
Etkisi
Fiziksel 
Saldırı
Sistem eksikliği/hatası
Yazılımın veya donanımın yeniden 
üretimi
Mobil telefonun güvenliğini 
zayıflatır. Anormal 
davranışlar.
Yetersiz API Yönetimi
Güvenilir uygulama form kaynaklarının 
kullanımı.
Kötücül kodlar, kullanıcının 
verisini veya dosyalarını 
etkileyebilir.
Radyo 
iletişimi 
saldırıları
Gizle dinleme ve 
kandırma
Kablosuz bağlantının birdenbire 
kesilmesi.
Veri kolaylıkla ele 
geçirilebilir. Bilgisayar 
güvenliği zayıflatılabilir.
Güvensiz kablosuz ağ
Sadece güvenilen kablosuz ağların 
kullanımı. Güvenli iletişim için şifreli 
kanalların kullanımı. 
İletişim sırasında bilgiler ele 
geçirilebilir. 
Arkakapı
Sistem açıklıkları
Cihazın güncellenmesi ve güçlü 
antivürus programlarının kullanımı.
Akıllı telefonun güvenliği 
zayıflatılabilir. Virüsler için 
bir arkakapı oluşturulabilir.
Virus
Hedef bulma, 
bilinmeyen kaynak ile 
dosya kopyalama
Sisteme güncel antivirüs programının 
kurulması
Uygulamaların anormal 
davranışlar göstermesi. 
Bilgilerin ve uygulamaların 
bozulması.
Solucanlar
Bilgi transferi, kötücül 
programların transferi
Güncel antivirüs programı kullanımı.
Siber saldırganlar için 
arkakapı oluşturabilir. 
Kötücül 
yazılımlar
İlgilenilen kaynaktan 
dosya indirilmesi
Güncel antivirüs programı kullanımı, 
kötücül yazılım engelleme uygulaması 
kurulumu. Sunucu tabanlı kötücül 
yazılım tespit sistemi kullanan 
sistemlerden uygulama indirme. 
Cihazın işleyişinin 
bozulması. Hassas bilgilerin 
toplanması.
Trojan
Güvenilmeyen 
kaynaklardan uygulama 
indirme, gizli kötücül 
fonksiyonlar.
Akıllı telefonlara özel saldırı tespit 
sistemi kullanımı. Antivirüs programı 
kullanmak. 
Cihazın işleyişinin 
bozulması. Hassas bilgilerin 
toplanması.
SPAM
E-posta veya MMS 
yoluyla kötücül kodların 
transfer edilmesi. 
Bu türden E-posta veya MMS’lerin 
açılmaması. Sadece özgün hizmetlerin ve 
uygulamaların kullanılması. 
Posta kutusunun saçma 
postalar ile dolması. 
İnternet hızının azalması. 
Kontak listesindeki 
bilgilerin çalınması.
Tehdit
Yanıltıcı e-posta, 
bilgilerin ifşa edilmesi
Siber tehdit yönetim yazılımı kullanımı.
Verilerin bozulması, 
bilgisayar güvenliğinin 
zayıflaması. Güvenli 
ağlarda arka kapıların 
oluşturulması.


M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
339

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   178   179   180   181   182   183   184   185   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin