MOBĐL UYGULAMALARDA GÜVENLĐK



Benzer belgeler
MOBİL UYGULAMALARDA GÜVENLİK

BİLGİSAYAR AĞLARI VE İLETİŞİM

KABLOSUZ İLETİŞİM

Yeni Nesil Ağ Güvenliği

Bilgi Güvenliği Eğitim/Öğretimi

Mobil Güvenlik ve Denetim

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU

Venatron Enterprise Security Services W: P: M:

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Bilgi Güvenliği Yönetim Sistemi

İletişimin Yeni Yolu

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

Sibergüvenlik Faaliyetleri

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER

01 Şirket Profili

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

F3432 WCDMA ÇİFT SİM KARTLI WİFİ ÖZELLİKLİ 3G ROUTER

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

TW 3G Flarion Router Kullanma Kılavuzu

için Cenk Serdar Katma Değerli Servisler

F3836 LTE&WCDMA WİFİ ÖZELLİKLİ 4G ROUTER

Bilgi Güvenliği Farkındalık Eğitimi

Siber Güvenlik ve Kripto Çözümleri.

e-kuruma DÖNÜŞÜM PROJESİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

TBD. Kamu BĐB E- DEVLET

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Türk Kamu Yönetiminde mdevlet Girişimi: Fırsatlar ve Sorunlar. Doç. Dr. Türksel KAYA BENSGHİR TODAİE Öğretim Üyesi

Siber Güvenlik Hizmetleri Kataloğu

F3434 3G ROUTER WIFI ROUTER TEKNİK ÖZELLİKLERİ

Web Uygulama Güvenliği Kontrol Listesi 2010

Yazılım-donanım destek birimi bulunmalıdır.

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

F3846 LTE&WCDMA ÇİFT SİM KARTLI WIFI ÖZELLİKLİ 4G ROUTER

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

ÖZ DEĞERLENDİRME SORU LİSTESİ

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BioAffix Ones Technology nin tescilli markasıdır.

MOBİL DEVLET. DOÇ. DR. METE YILDIZ HACETTEPE ÜNİVESİTESİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Yeniliklerin Liderliği

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Güncel Kriptografik Sistemler

Kurumsal Proxy Server Kurulumu ve Yönetimi

BARTIN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : Grup No : E-1

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Before the light. AKILLI ŞEHiR AYDINLATMA SiSTEMi

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın

KAYITLI ELEKTRONĐK POSTA (KEP) SĐSTEMĐ. Doç. Dr. Mustafa ALKAN Bilgi Teknolojileri ve Đletişim Kurumu Kurum Başkan Yardımcısı

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

F7832 LTE&WCDMA ÇİFT SİM KARTLI, GPS VE WİFİ ÖZELLİKLİ 4G ROUTER

YENĐ NESĐL HETEROJEN KABLOSUZ AĞLARDA ALGORĐTMALARI

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Sanal Santral A.Ş. Çözümleri

Akıllı Şebekede Siber Güvenlik Standardizasyonu

KURUMSAL TANITIM. Kasım 2017

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Uydu Haberleşme Sistem Çözümleri.

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009

Bilgisayar Güvenliği (ISE 412) Ders Detayları

SANAYİ SEKTÖRÜ. Dijital Genel Uyarı ve Bildirim Sistemi. digitexczk/ip

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Transkript:

TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA

AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin Sağlanmasındaki Sorunlar Günümüzdeki Mobil Uygulama Tehditleri ve Riskler Mobil Uygulama Standart ve Çalış ışma Grupları Türkiye Mobil Uygulamaları Mobil Uygulamalarda Güvenlik Đçin Öneriler Soru ve Cevaplar 2/16

GĐRĐŞ ĐŞ VE RAPOR KAPSAMI Mobil Uygulama: Taşınabilir cihaz ve kablosuz iletişim ortamlarını kullanan bilgisayar uygulaması Mobil uygulamaların koştuğu mobil cihazların güvenliği Mobil uygulamanın güvenliği Sunucu bileşenleri Đstemci bileşenleri Ara bileşenler Mobil uygulamanın kullandığı mobil teknolojilerin güvenliği Mobil uygulama güvenliğinin tehditleri, korunmasızlıkları, risk ve önlemleri 3/16

MOBĐL TEKNOLOJĐLER VE GÜVENLĐĞĐ Kuşak Teknolojiler Açıklama 2 Kuşak GSM, CDMA, TDMA 2 ½ Kuşak GPRS/EDGE 3. Kuşak UMTS 4. Kuşak UMTS, IEEE 802.21, EDGE, 3PPP Sürüm 10 SMS ve WAP teknolojileri 2001 yılında, hız ve daha geniş servis özelliği 2002 yılında, Geniş bant mobil veri iletişimi özelliği 2012 yılından sonra, IP temelli, yüksek hızlı (100Mbit/s ve 1 Gbit/s) ve yüksek kaliteli Đnternet hizmetleri 4/16

MOBĐL TEKNOLOJĐLER VE GÜVENLĐĞĐ 2 ve 2.5 Kuşak Teknolojiler GSM, CDMA, TDMA, GPRS/EDGE Uygulama ve servisler: SMS ve WAP üzerinden bilgi iletişimi, kısıtlı bankacılık uygulamaları, kısıtlı ve düşük hızlı Đnternet uygulamaları Güvenlik: SIM Kimlik Tanımlama Kullanıcı Kimlik denetimi seçimli ve Mobil şebekesi tarafından Veri ve kullanıcı gizliliği (şifreleme ve kısa oturum anahtarı problemleri) 5/16

MOBĐL TEKNOLOJĐLER VE GÜVENLĐĞĐ 3. ncü Kuşak Teknolojiler UMTS Uygulama ve Servisler: Yaygın ve yüksek hızlıđnternet Uygulamaları Güvenliği: Mobil Telekom Ağı Güvenliği IP güvenlik servisleri (Gizlilik, bütünlük) SS7 Đşaretleşme güvenliği ( Bütünlük) Mobil Telekom Ağı Erişim Güvenliği Kullanıcı Kimliğinin Gizliliği (Geçici ve Daimi Mobil Kimlik Tanımlayıcıları) Kimlik denetimi ve anahtar yönetimi (AAA desteği) Veri güvenliği Đşaretleşme mesajı güvenliği Kullanıcı ve Uygulama bazında güvenlik 6/16

MOBĐL TEKNOLOJĐLERĐ VE GÜVENLĐĞĐ WIFI Cihaz uyumluluk standardı WEP, WPA, WPA2 şifreleme 802.11x kimlik yetkilendirme WIMAX IEEE 802.16e:2005 Çoklu anten MIMO, daha yüksek hız AES simetrik anahtar ve RSA anahtar değişimi Merkezi Kimlik Denetimi ( RADIUS,.) Kullanıcı erişim kontrol, gizlilik, bilgi tutarlığı 7/16

GÜVENLĐĞĐ ĐĞĐN SAĞLANMASINDA PROBLEMLER Cihaz Kısıtları Kablosuz Đletişim Kısıtları Mobil uygulamanın kontrol edilmeyen çok tarafa gereksinim olması Kullanıcının gezici olması Güvenlik standartların olgunlaşmaması Kullanıcı ve kurumsal güvenlik farkındalığının yetersizliği 8/16

MOBĐL UYGULAMA GÜVENLĐK RĐSK ve ÖNLEMLERĐ Tehditler Zararlı yazılımlar SPAM SMishing atakları DoS Saldırıları MobiSpy atakları Hırsızlık Klonlama Elektronik takip ve dinleme 9/16

MOBĐL UYGULAMA GÜVENLĐK RĐSK ve ÖNLEMLERĐ Korunmasızlıklar Mobil cihazın özelliği Kullanıcı ve kurumsal güvenlik farkındalığı yetersizliği Mobil uygulama sistem yazılımlarındaki korunmasızlıkları Mobil uygulamanın güvenlik zafiyetleri... 10/16

MOBĐL UYGULAMA ÖNLEMLERĐ Fiziksel Koruma Kullanıcı Kimlik Denetimi Veri yedekleme Güvenlik ürünleri kullanma Kullanıcı ve Kurumsal Güvenlik Bilinci Uygulama Geliştirme için güvenlik gereksinim tespiti ve testler Mobil Uygulama Güvenlik Politikalarının devreye alınması Mobil Uygulama Güvenlik Risk Yönetiminin devreye alınması Kritik uygulama modüllerinin küçültülmesi Veri iletişiminde güvenli protokol kullanımı Veriye erişiminde güvenli erişim kanalları 11/16

ÖNEMLĐ ÇALIŞMA GRUPLARI VE ORGANĐZASYONLAR Genelde işlevsellik konusunda GSMA ( GSM Kuruluşu) Mobil Uygulama Güvenliği (MAS) OMTP Cihaz güvenliği, AAA kullanımı, Güvenlik Risk Değerlendirmesi,.. NIST ETSI Güvenlik şifreleme algoritmaları, kimlik denetim ve gizlilik 12/16

TÜRKĐYE MOBĐL UYGULAMALARI M-Devlet Uygulamaları UYAP Mobil Hizmetleri Mobil Bilgi Projesi ( MEB) MOBESE Projeleri ( Emniyet Müdürlüğü) Coğrafi Bilgi, Araç Takip,... Đlk Yardım ve Acil Sağlık ( Belediyeler)... Mobil Ödeme Sistemleri ( Bankalar) Uygulamalarda Mobil Đmza kullanımı 13/16

ÖNERĐLER Güvenlik Risk Yönetimi Mobil Güvenlik Politikalarının devreye alınması Kullanıcı ve Kurumsal Güvenlik Farkındalığı Yeni ve güvenli mobil iletişim teknolojilerinden yararlanma Güvenlik ürünlerinin kullanımı Sabit uygulama ortamlarının güvenliğinin sağlanması Sürüm ve Yama Yönetimi Güvenli algoritmalarla şifreleme Mobil cihazların güvenliği 14/16

BĐTĐRĐRKEN... Mobil uygulamalar yaygınlaşmaktadır. Yeni mobil teknojilerinden yararlanırken sadece işlevselliği değil güvenliği de göz önüne almalıyız. 15/16

SORULAR SORU-1: Mobil uygulamalarda güvenliğin sağlamasında riskler nelerdir? SORU-2: Hızlı değişen mobil teknolojileri ile uyumluluğu sağlamak için mobil uygulama güvenlik gereksinimlerinde hangi konulara önem vermeliyiz? 16/16

Teşekkürler... 16/16