Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə181/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   177   178   179   180   181   182   183   184   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Tablo 11.3. Savunma yöntemi ve koruma fonksiyonu [8]
Savunma
Tanımlama
Koruma Tespit Karşılık 
Verme
Uygulama geliştirmede 
en iyi örneklerin takip 
edilmesi
Android için Google, IOS için Apple 
tarafından yayınlanan en iyi güvenlik 
örneklerinin uygulanması konusunda 
geliştiricilerin eğitilmesi. 
x
Kullanıcı güvenliğinde 
en iyi örneklerin takip 
edilmesi
Kullanıcılar, uygulamaların ve işletim 
sisteminin güncel olduğundan emin 
olmalıdır. Güvenliğin sağlanmasında 
güncellemelerin vakit kaybetmeden 
yapılması önemlidir. Ayrıca, yetkisiz 
uygulama marketlerinden uygulama 
indirilmemelidir. 
x
Güvenlik inceleme 
araçlarının kullanılması
Mobil uygulamaların zayıf noktalarının 
ve potansiyel zararlı davranışlarının 
belirlenebilmesine yönelik uygulama 
güvenliği analiz programlarının 
kullanılması. 
x
x
x
Cihaza entegre izolasyon 
teknolojisi
Kuruluşlar tarafından zararlı kişisel 
uygulamalar ve işletmeye yönelik 
uygulamalar arasında bir ayrım 
yapılması.
x
Band dışı kimlik 
doğrulama
Kötücül yazılımların hassas bilgilere 
erişimin engellenmesi için güçlü kimlik 
doğrulama sistemleri kullanılabilir. 
x
Sürekli kimlik doğrulama
Genellikle prototip aşamasında, sürekli 
kimlik doğrulaması kötücül kullanıcıları 
veya uygulamaları engeller. 
x
Mobil cihaz yönetimi/
Kurumsal mobilite 
yönetimi
Zararlı uygulama davranışlarını 
engellemeye yardımcı olmak amacıyla 
kullanılan yönetim sistemleri.
x
x
x
Cihaz üzerinde üçüncü 
parti güvenlik çözümleri
Üçüncü parti güvenlik uygulamaları 
diğer uygulamaların ağ kullanımı veya 
bunların hassas kaynaklara erişim 
durumunu izlemeye yardımcı olur. 
x
x
x
Ağ izleme
Bununla yetkisiz veya bilinmeyen 
noktalara hassas bilgilerin iletimi tespit 
edilebilir. 
x
Uygulama marketlerinde 
tehlike azaltma
Apple ve Google uygulama 
marketlerinde uygulamalara yönelik 
güvenlik risklerini bertaraf edici 
tedbirlerin alınması
x
x
x


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
338
Saldırı türleri zaman içerisinde değişiklik göstermiştir. Bununla bir-
likte, her bir saldırı türünün kullandığı zayıflık, saldırının etkisiz 
hale getirilmesi için uygulanacak çözüm ve saldırının etkisi farklılık 
göstermektedir. Tablo 11.4 ve Tablo 11.5’de, mobil cihazlara yönelik 
sırasıyla eski tip ve yeni tip saldırı türleri, zayıf noktaları ve bunlara 
yönelik uygulanan çözüm yöntemlerine yer verilmektedir. 

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   177   178   179   180   181   182   183   184   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin