1
Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2
Giriş - Mobil Cihazlar Mobil İşletim Sistemleri Android ve IOS Tarihi Mobil Cihazlara Saldırı Türleri Mobil Güvenlik Riskleri Güvenlik Açık Oranları Güvenlik Açıklarının Karşılaştırılması Mobil Uygulamalar İçin Güvenlik Uygulamaları 3
Akıllı Telefonlar Tabletler ipod Smart Watch Taşınabilir Oyun Konsolu Taşınabilir Medya Oynatıcı Ultra Mobil PC 4
Ürün Segmentine Göre Cihaz Satışları (Dünya) 5
Android IOS Windows Phone Blackberry OS Bada Symbian Diğerleri 6
İşletim Sistemine Göre Cihaz Satışları (Dünya) 7
8
Google Temmuz 2005 yılında Android'i satın almıştır. Android son sürüm 3 Kasım 2014 tarihinde Google Android 5.0 Lollipop sürümünü çıkarmıştır. 9
Şirket/Geliştirici: Google Inc, Open Handset Alliance İşletim Sistemi Ailesi: Linux Paket Yöneticisi: Google Play/APK Çekirdek Türü: Monolitik çekirdek Lisans: Apache Lisansı 2.0, Linux çekirdeği yamaları vb 10
IOS (eski adıyla iphone OS) Apple'ın başlangıçta iphone için geliştirdiği ancak daha sonra ipod Touch ve ipad'de de kullanılan mobil işletim sistemidir. Mac OS X' den türetilmiştir. İşletim sistemi ilk olarak iphone için 9 Ocak 2007'de duyuruldu, aynı yılın Haziran ayında yayınlandı. 11
İşletim Sisteminden Kaynaklı Zafiyetler Geliştirilen Uygulamalardan Kaynaklı Zafiyetler 12
İlk malware (kötücül yazılım) 2004 yılında Symbian işletim sisteminde tespit edilmiştir 13
Kötücül Yazılım(Malware) Doğrudan Saldırı(Direct Attack) Araya Girme(Data Interception) Zafiyeti Kullanma(Exploitation) ve Sosyal Mühendislik(Social Engineering ) 14
Güvensiz Veri Depolama - Insecure Data Storage Güvenilmeyen Girişler veya Güvenlik Kararları - Security Decisions Via Untrusted Inputs 15
Zayıf Yetkilendirme ve Kimlik Doğrulama - Poor Authorization and Authentication Kırılması kolay Şifreleme - Broken Cryptography Hassas Bilgi Sızdırılması - Sensitive Information Disclosure 16
Bir cep telefonu seçerken, güvenlik özelliklerini düşünün Aygıtın güvenlik yapılandırma özellikleri aktif hale getirin Web ortamındaki hesapları güvenli bağlantı ile oluşturun 17
Cep telefonu numaranızı herkese açık ortamlarda paylaşmayın Cep telefonunda verilerinizi depolardan dikkatli karar verin.mecbur kalmadıkça hassas bilgileri tutmayın. Uygulamaları yüklerken titiz olun 18
Herkese açık ortamlarda keşfedilebilir modda Bluetooth özellikliğini kapatınız Bilinmeyen Wi-Fi ağlarını ve ortak Wi-Fi etkin noktaları kullanmaktan kaçının. Eski cep telefonlarınızı atmadan önce cihazda depolanan tüm bilgileri silmek için güvenli silme yöntemini kullanın. 19
Şüpheli e-posta veya metin mesajları ile gönderilen bağlantıları takip etmeyin Herkese açık alanda cep telefonunuzun fiziksel güvenliğini sağlayınız Sosyal ağ uygulamalarını kullanırken dikkatli olun 20
Android temelde 2 farklı güvenlik tedbiri mevcuttur Android Güvenlik Programı Android Güvenlık Platformsu 21
Android Güvenlik Programı - Android Security Program Tasarımı Gözden Geçirme (Design Review) Penetrasyon Testi ve Kod İnceleme (Penetration Testing and Code Review) Açık Kaynak ve Topluluk Gözden Geçirme (Open Source and Community Review) Olay Müdahale (Incident Response) 22
Android Güvenlık Platformsu - Android Platform Security Linux Kernel Güvenlik - Linux Kernel Security Uygulama Sandbox - Application Sandbox Sistem Bölümleme ve Güvenli Mod - System Partition and Safe Mode Dosya Sistemi İzinler - Filesystem Permissions Dosya Sistemi Şifreleme -Filesystem Encryption 23
Apple, geliştirdiği yine unix tabanlı IOS işletim sistemi için android gibi bir güvenlik modelini oluşturmuştur. Android'in tersine ios kaynak kodu açık değildir. Apple, uygulama yüklemelerinde android kadar esnek değildir. 24
ios güvenlik mimarisi Android gibi katmanlı yapıda değil sadece işletim sistemi çekirdeğinde gerçekleştirilmiştir. ios'un temelinde UNİX'e benzeyen değiştirilmiş çekirdek kullanılmıştır. 25
Uygulama düzeyinde kimlik doğrulama ve yetkilendirme için IOS SDK herhangi bir desteği yok. Android e API si güvenlik için java.security ve java.crypro paketlerini içeriyor.ayrıca açık kaynaklı kod olduğu için geliştirici kendi uygulama güvenliğini kendisi yazılım geliştirerek yapabilir. 26
27
28
Hanım Eken, TÜRKSAT eken.hanim@gmail.com 29