11.6. Güvenli Mobil Cihaz Kullanımı Mobil cihazlarda kötücül yazılımlara karşı alınabilecek önlemleri
aşağıdaki gibi sıralamak mümkündür. Söz konusu tedbirlerin alın-
ması ile mobil cihazların kötücül yazılımlara karşı güvenli bir şekil-
de kullanılabileceği söylenebilir.
1. Mobil cihaza güvenlik yazılımı kurulumu: Güvenilir bir kaynak-
tan temin edilen güvenlik yazılımı ile mobil cihaz düzenli olarak
açıklıklara ve kötücül yazılımlara karşı taranmalıdır.
2. Güvenilir olmayan kaynaklardan veya marketlerden uygulama
indirilmemesi.
3. Mobil cihazın işletim sisteminin güncel tutulması. Geliştiriciler
genellikle bir güvenlik açıklığı tespit ettiklerinde işletim sistemi-
MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
336
ni güncelleyerek sorunu ortadan kaldırırlar. Bu nedenle, mobil
cihazların işletim sisteminin güncel tutulması güvenlik açısın-
dan elzem bir konudur.
Mobil cihazlarda güvenlik açıklıklarına karşı en önemli savunma
tekniği, cihazın bilinen açıklıklara karşı yama yazılımlarına sahip
olması ve cihazın işletim sisteminin güncel tutulmasıdır. Açıklıkla-
ra karşı yama yazılımlarının kullanımı güvenliği büyük ölçüde sağ-
lamakla birlikte, siber korsanların cihaza yönelik saldırı yapabilme-
si için daha fazla efor harcamasını gerektirmektedir. Ayrıca, güncel
işletim sistemi kullanımı, cihazın en güncel güvenlik tedbirlerine
sahip olmasını ve çoğu kişi tarafından bilinmeyen güvenlik açıklık-
larına karşı tedbir alınmasını garanti altına almaktadır.
Mobil cihaz güvenliğinde, uygulama güvenliğinin sağlanması gü-
venlik risklerinin bertaraf edilmesinde önemli bir konu olarak kar-
şımıza çıkmaktadır. Uygulama güvenliğinin garanti edilmesinde
ise uygulama geliştiricilere önemli görevler düşmektedir. Uygula-
ma geliştirme sırasında güvenliğe yönelik alınabilecek tedbirlere
aşağıda yer verilmektedir.
•
Uygulama geliştirme sırasında, uygulamanın geliştirildiği plat-
formun sahip olduğu en son güvenlik tedbirleri bilinerek uygu-
lamalar geliştirilmedir.
•
Uygulamanın geliştirildiği platformlardaki güvenlik değerlen-
dirme araçları kullanılarak uygulamanın güvenlik seviyesi test
edilmelidir.
•
Ağ iletişim açıklıklarından kaynaklanan güvenlik risklerinden
korunmak için uygulama geliştirici tarafından uygulamanın ge-
liştirildiği platforma yönelik en son ağ güvenlik konfigürasyon-
ları dikkate alınarak uygulamalar geliştirilmelidir.
•
Mobil güvenlik yazılım sağlayan şirketlerin araçları kullanılarak
uygulamaların güvenlik seviyeleri analiz edilmelidir.
•
Uygulamaların işletim sistemlerinin en son versiyonlarındaki
güvenlik mimarisine uygun olması sağlanmalıdır.
Bununla birlikte, uygulama tabanlı tehditlere kaşı gerekli savunma
tedbirlerinin alınması gerekmektedir. Uygulama tabanlı tehditle-
ri bertaraf etmek için kullanılan savunma yöntemleri ve bunların
fonksiyonlarına Tablo 11.3’de yer verilmektedir.
M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
337