Android işletim sistemlerinde zaman tabanlı izin yaklaşımı ile saldırı önleme sistemi

Yükleniyor...
Küçük Resim

Tarih

2021

Dergi Başlığı

Dergi ISSN

Cilt Başlığı

Yayıncı

İstanbul Ticaret Üniversitesi

Erişim Hakkı

info:eu-repo/semantics/openAccess

Özet

ÖZET Pazarın %72. 2 oluşturan Android işletim sistemi, en çok tercih edilen ve kullanılan mobil işletim sistemidir. Kullanıcılar, birçok platformdan farklı uygulamaları bu işletim sistemine rahatlıkla kurabilir. Akıllı cihazlar son zamanlarda çok fazla özel kullanıcı bilgisini taşıdığından dolayı daha çok siber saldırıların hedefi haline gelmiştir. Andorid işlem sistemi, uygulamaların mobil cihazda ulaşabileceği alanları kısıtlamak, özel kullanıcı bilgisi olan konum, kamera, şifre ve rehber gibi kullanıcı gizliliğini korumak için birçok izin çeşidi kullanır. Bu çalışmada, mevcut izin kontrol sistemindeki eksiklikleri göstermek için kötü amaçlı bir uygulama üretilmiştir ve bu uygulama üzerinden birkaç siber saldırı gerçekleştirildi. Bu sorunların sebebinin, kullanıcıların istenen izinlerin niyetini tam olarak anlamadığından ve mevcut izin sisteminin kullanıcıya başka izin onaylama seçenekleri önerememesinden dolayı olduğu görülmüştür. Daha sonra, uygulama çalıştırırken kullanıcının ilgili fonksiyonu ne kadar zaman kullandığını belirleyerek daha kolay izin kontrolü sağlayabilen, müdahaleci olmayan, iznin süresini belirleyen zaman tabanlı bir izin kontrol sistemi önerilir. Anahtar Kelimeler: Android, Android uygulamaları, Android güvenlik, API seviyesi, izin sistemi. ABSTRACT Android operating system, which constitutes 72. 2% of the market, is the most preferred and used mobile operating system. Users can easily install different applications from many platforms to this operating system. Since smart devices carry a lot of private user information, they have become the target of cyberattacks. The Andorid transaction system uses many types of permissions to restrict the areas that applications can access on the mobile device, and to protect user privacy such as location, camera, password and directory with private user information. In this study, a malicious application was created to show the shortcomings in the current permission control system, and several cyber-attacks were carried out on this application. It seems that the cause of these problems is because users do not fully understand the intent of the requested permissions and the current permissions system is unable to suggest other permissions options to the user. Then, a non-intrusive, time-based permission control system that determines the duration of the permission is recommended, which can provide easier permission control by determining how long the user has used the relevant function while running the application. Key Words: Android, Android application, Android security, API level, permission system. İÇİNDEKİLER İÇİNDEKİLER . i ÖZET. iii ABSTRACT . iv TEŞEKKÜR . v ŞEKİLLER . vi ÇİZELGELER. vii SİMGELER VE KISALTMALAR . viii 1. GİRİŞ . 1 1. 1. Tezin Amacı . 2 1. 2 Tezin Katkısı . 2 2. LİTERATÜR ÖZETİ . 4 3. SİBER GÜVENLİKLE İLGİLİ TEMEL BİLGİLİLER . 7 3. 1 Siber Tehditler . 8 3. 1. 1. Siber hırsızlık . 9 3. 1. 2. Siber Vandalizm . 9 3. 1. 3. Web jacking . 9 3. 1. 4. Kredi kart bilgilerinin çalınması . 10 3. 1. 5. Yazılım korsanlığı. 10 3. 1. 6. Endüstriyel casusluk . 10 3. 1. 7. Siber terörizm . 10 3. 1. 8. Siber kaçak . 10 3. 1. 9. Spam . 10 3. 1. 10. Wİ-Fİ high jacking. 11 3. 1. 11. Mantık bombaları . 11 3. 1. 12. Salami saldırısı . 11 3. 1. 13. Tehdit yoluyla siber saldırı . 11 3. 1. 14. Hizmet reddi . 11 3. 2. Siber Saldırıların Ortak Nedenleri . 12 3. 2. 1. Kolay erişilebilir . 12 3. 2. 2. Veriler için saklama kapasitesinin az olması . 12 3. 2. 3. Kod karmaşıklığı. 12 3. 2. 4. İhmal . 13 3. 2. 5. Kanıt kaybı . 13 3. 3. Siber Güvenlik Çözümlerine Genel Bakış . 13 3. 3. 1. Güvenlik açığı tarayıcıları . 13 3. 3. 2. Saldırı önleme sistemi . 13 3. 3. 3. Saldırı tespit sistemi . 14 3. 4. Siber Güvenlik Endüstriyel Uygulamalar . 14 3. 4. 1. Mevcut güvenlik açığı tarayıcıları . 14 3. 4. 2. Güvenlik duvarı . 14 4. ANDROİD MİMARİSİ VE SALDIRI ÇEŞİTLERİ . 16 4. 1. Saldırı Çeşitleri . 18 5. MEVCUT ANDROİD İZİN SİSTEMİ . 20 5. 1. Android Uygulama Bileşenleri . 20 5. 2. Android uygulamaları . 21 5. 3. Android İzin Bileşenleri . 22 5. 4. Manifest Dosyası . 23 ii 5. 5. İzin Grubu . 23 5. 5. 1. İznin uygulanma süreci . 25 5. 5. 2. İzin sistemi analizi . 26 6. MEVCUT İZİN SİSTEMİNİN GÜVENLİK TESTİ VE SALDIRI TESPİTİ . 28 6. 1. Saldırı Öncesi Cihazın Performans Durumu . 29 6. 2. Sızma Anında Cihazın Performansı . 29 6. 3. Kullanıcının SMS Bilgilerine Sızma İşlemi . 34 6. 3. 1. SMS saldırısı sonrası cihazın performansı. 36 6. 4. Uygulama Üzerinden Cihazın Ses Kaydı Fonksiyonuna Sızma İşlemi . 37 6. 4. 1. Ses saldırısı sonrası cihazın performansı . 37 7. ÖNERİLEN ZAMAN TABANLI İZİN SİSTEMİ VE SONUÇLARI . 39 7. 1. Önerilen İzin Sisteminin Güvenlik Testi ve Performansı. 44 8. ÇALIŞMA MANTIĞI VE ÇIKTILARI . 46 9. GELİŞTİRME ÖNERİLERİ . 49 10. SONUÇ VE ÖNERİLER . 50 KAYNAKLAR . 51 ÖZGEÇMİŞ . 53

Açıklama

Tez (Yüksek Lisans) -- İstanbul Ticaret Üniversitesi -- Kaynakça var.

Anahtar Kelimeler

Uygulama yazılımı_Gelişme, Mobil hesaplama, Application software_Development, Mobile computing, Computer security, Bilgisayar güvenligi, Internet_Security measures, Internet_Güvenlik önlemleri, Computer crimes_Prevention, Bilgisayar suçları_Korunma, Data encryption (Computer science), Veri şifreleme (Bilgisayar bilimi)

Kaynak

WoS Q Değeri

Scopus Q Değeri

Cilt

Sayı

Künye