SİBER GÜVENLİĞE GİRİŞ |
BLM411 |
7 |
3 |
0 |
3,0 |
Önkoşul(lar)-var ise |
|
Dersin Dili |
|
Dersin Türü |
Lisans |
Dersin sorumlusu(ları) |
|
Dersin Amacı |
Dersin amacı bilgi sistem güvenliğinin tüm kavramlarının bütüncül bir bakış açısı ele alınmasıdır. Bu kapsamda bilgi sistemleri güvenlik yönetimi, erişim kontrolü ve kimlik doğrulama, OSI referans modeli ve ağ güvenliği, ağ atakları ve ağı kötüye kullanımlar, güvelik testleri ve raçları, kriptoloji, güvenlik mimarisi ve modelleri, işlem güvenliği, uygulama ve sistem geliştirme, iş sürekliliği ve felaket kurtarımı planlaması, yasalar, delil toplama ve etik, fiziksel güvenlik konuları ele alınacaktır. |
Dersin Verilme Şekli |
Örgün |
Sıra No |
Dersin Öğrenme Çıktıları |
Öğretim Yöntemleri |
Değerlendirme Yöntemleri |
Program Yeterliliklerini Karşılama Düzeyi(1)(2)(3)(4)(5) |
1 |
The students will gain a solid understanding of the fundamental concepts of information systems and be able to interpret them. |
|
|
|
1 |
Bilgi sistemlerinin temel konularına hakim olup yorumlayabilir. |
Anlatım |
Sınav, Performans Ödevi |
1, 8, 10 |
2 |
Kurumda bilgi sistem güvenliği yönetim altyapısını kurabilir |
Anlatım |
Sınav, Performans Ödevi |
1, 5, 8, 10, 12, 13 |
2 |
They will be able to establish the information system security management infrastructure within an organization. |
|
|
|
3 |
They will be able to install and use information security tools such as Nmap, Nessus, Metasploit, Kali, etc. |
|
|
|
3 |
Bilgi güvelik araçlarının (Nmap, Nessus, Metasploit, Kali vb.) kurup ve kullanabilir. |
Anlatım |
Sınav, Performans Ödevi |
1, 3, 4, 5, 6, 7, 8, 9, 10, 12, 13 |
4 |
Bilgi sistemlerin güvenlik test ve değerlendirmesini yapabilir. |
Anlatım |
Sınav, Performans Ödevi |
1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 12, 13 |
4 |
They will be able to perform security testing and evaluation of information systems. |
|
|
|
5 |
|
|
|
|
5 |
|
|
|
|
6 |
|
|
|
|
6 |
|
|
|
|
7 |
|
|
|
|
7 |
|
|
|
|
8 |
|
|
|
|
8 |
|
|
|
|
9 |
|
|
|
|
9 |
|
|
|
|
10 |
|
|
|
|
10 |
|
|
|
|
11 |
|
|
|
|
11 |
|
|
|
|
12 |
|
|
|
|
12 |
|
|
|
|
13 |
|
|
|
|
13 |
|
|
|
|
14 |
|
|
|
|
14 |
|
|
|
|
15 |
|
|
|
|
15 |
|
|
|
|
|
Dersin İçeriği |
Bilgi Güvenliği temel kavramları, TCP/IP altyapıları ve ağ güvenliği, ağ atakları ve ağı kötüye kullanımlar, güvelik testleri ve araçları, kriptoloji, güvenlik mimarisi ve modelleri, işlem güvenliği, uygulama ve sistem geliştirme, iş sürekliliği ve felaket kurtarımı planlaması, yasalar, delil toplama ve etik, fiziksel güvenlik |
Kaynaklar |
1. Tanenbaum, A. S., & Wetherall, D. J. (2010). Computer Networks (5. ed.). Pearson. ISBN-10: 0-13-212595-8.
2. Harris, S., & Maymi, F. (2018). CISSP All-in-One Exam Guide (8. ed.). ISBN-13: 978-1260142655. |
Haftalara Göre İşlenecek Konular |
Haftalar |
Konular |
Dokümanlar |
1 . Hafta |
Bilgi Sistemleri Güvenlik Yönetimi |
|
1 . Hafta |
Information Systems Security Management |
|
2 . Hafta |
Risk Management |
|
2 . Hafta |
Risk Yönetimi |
|
3 . Hafta |
Erişim Kontrolü ve Kimlik Doğrulama |
|
3 . Hafta |
Access Control and Authentication |
|
4 . Hafta |
OSI Reference Model and Network Security I |
|
4 . Hafta |
OSI Referans Modeli ve Ağ Güvenliği I |
|
5 . Hafta |
OSI Referans Modeli ve Ağ Güvenliği II |
|
5 . Hafta |
OSI Reference Model and Network Security II |
|
6 . Hafta |
Network Attacks and Misuse |
|
6 . Hafta |
Ağ Atakları ve Ağı Kötüye Kullanımlar |
|
7 . Hafta |
Kriptoloji |
|
7 . Hafta |
Cryptography |
|
8 . Hafta |
Midterm Exam |
|
8 . Hafta |
Ara sınav |
|
9 . Hafta |
Güvenlik Mimarisi ve Modelleri |
|
9 . Hafta |
Security Architecture and Models |
|
10 . Hafta |
Transaction Security
|
|
10 . Hafta |
İşlem Güvenliği |
|
11 . Hafta |
Uygulama ve Sistem Geliştirme |
|
11 . Hafta |
Application and System Development |
|
12 . Hafta |
Business Continuity and Disaster Recovery Planning I |
|
12 . Hafta |
İş Sürekliliği ve Felaket Kurtarımı Planlaması I |
|
13 . Hafta |
İş Sürekliliği ve Felaket Kurtarımı Planlaması II |
|
13 . Hafta |
Business Continuity and Disaster Recovery Planning II |
|
14 . Hafta |
Laws, Evidence Collection, and Ethics |
|
14 . Hafta |
Yasalar, Delil Toplama ve Etik |
|
15 . Hafta |
Fiziksel ve Çevresel Güvenlik |
|
15 . Hafta |
Physical and Environmental Security |
|
16 . Hafta |
Dönem Sonu Sınavı |
|
|
Değerlendirme Sistemi |
Yarıyıl içi çalışmaları |
Sayısı |
Katkı Payı (%) |
Sınav |
1 |
30 |
Performans Ödevi |
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
50 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
14 |
20 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
Toplam |
100 |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
0 |
0 |
Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
0 |
0 |
Toplam |
100 |
|
AKTS (Öğrenci İş Yükü) Tablosu |
Etkinlikler |
Sayısı |
Süresi |
Toplam İş Yükü |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
2 |
28 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
7 |
1 |
7 |
|
7 |
1 |
7 |
|
14 |
1 |
14 |
|
0 |
0 |
0 |
Toplam İş Yükü |
102 |
|
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi |
Sıra No |
Program Yeterlilikleri |
Katkı Düzeyi* |
1 |
2 |
3 |
4 |
5 |
1 |
A computer engineer possesses fundamental applied and conceptual knowledge in the field of computer engineering. |
|
|
|
X |
|
2 |
They utilize mathematics, natural sciences, and theoretical and applied knowledge in computer engineering to solve engineering problems. |
X |
|
|
|
|
3 |
They identify current engineering problems in various application domains and provide feasible recommendations for their solution using computer systems. |
|
X |
|
|
|
4 |
They perform analyses of software or hardware-based systems, components, and processes required for problem-solving and create optimal designs that meet specified requirements and constraints. |
|
X |
|
|
|
5 |
They select and implement modern methods and tools necessary for engineering applications. |
|
|
X |
|
|
6 |
Problemlerin çözümü için gerekli olan veriyi toplar ve işler, deneyler tasarlar, deneyleri gerçekleştirir ve sonuçlarını yorumlar. |
|
X |
|
|
|
7 |
Mühendislik projelerinin yönetim süreçlerini bilir, proje için en uygun yönetim araçlarını ve proje yaşam döngüsünü seçer ve uygular. |
|
X |
|
|
|
8 |
They code, test, operate, and maintain computer-based systems. |
|
|
|
X |
|
9 |
They work effectively in interdisciplinary research and software development teams, both within and outside their own field. |
|
X |
|
|
|
10 |
They keep up with current developments in computer engineering and related areas with a consciousness of the necessity of continuous professional development. |
|
|
|
X |
|
11 |
They utilize Turkish and English fluently and effectively for tracking scientific and technical resources, presenting projects, and writing academic publications. |
X |
|
|
|
|
12 |
They are aware of the legal consequences of information technology applications and the individual, corporate, social, and universal impacts. |
|
|
X |
|
|
13 |
Geliştirdiği yazılım ve sistemlerde mesleki ve etik sorumluk bilinciyle hareket eder. |
|
|
X |
|
|
14 |
They design and develop computer systems that will facilitate human life or increase comfort with analytical thinking skills. |
X |
|
|
|
|
15 |
They possess awareness as an individual who is informed about current and historical events and can interpret them rationally and draw conclusions. |
X |
|
|
|
|
|