SİBER GÜVENLİĞE GİRİŞ |
BSM503 |
0 |
3 |
0 |
7,0 |
Önkoşul(lar)-var ise |
|
Dersin Dili |
|
Dersin Türü |
Yüksek Lisans - Tezli |
Dersin sorumlusu(ları) |
Dr. Öğr. Üyesi MEHMET KARA |
Dersin Amacı |
Dersin amacı bilgi sistem güvenliğinin tüm kavramlarının bütüncül bir bakış açısı ele alınmasıdır. Bu kapsamda bilgi sistemleri güvenlik yönetimi, erişim kontrolü ve kimlik doğrulama, OSI referans modeli ve ağ güvenliği, ağ atakları ve ağı kötüye kullanımlar, güvelik testleri ve raçları, kriptoloji, güvenlik mimarisi ve modelleri, işlem güvenliği, uygulama ve sistem geliştirme, iş sürekliliği ve felaket kurtarımı planlaması, yasalar, delil toplama ve etik, fiziksel güvenlik konuları ele alınacaktır. |
Dersin Verilme Şekli |
Örgün |
Sıra No |
Dersin Öğrenme Çıktıları |
Öğretim Yöntemleri |
Değerlendirme Yöntemleri |
Program Yeterliliklerini Karşılama Düzeyi(1)(2)(3)(4)(5) |
1 |
Can grasp and interpret the fundamental aspects of information systems. |
|
|
|
1 |
Bilgi sistemlerinin temel konularına hakim olup yorumlayabilir. |
Anlatım |
Sınav |
1 |
2 |
Kurumda bilgi sistem güvenliği yönetim altyapısını kurabilir |
Anlatım |
Sınav |
1 |
2 |
Able to establish the management infrastructure for information system security within an organization. |
|
|
|
3 |
Capable of setting up and utilizing information security tools (Nmap, Nessus, Metasploit, Kali, etc.). |
|
|
|
3 |
Bilgi güvelik araçlarının(Nmap, Nessus, Metasploit, Kali vb.) kurup ve kullanabilir. |
Anlatım |
Sınav |
1 |
4 |
Bilgi sistemlerin güvenlik test ve değerlendirmesini yapabilir. |
Anlatım |
Sınav |
1 |
4 |
Competent in conducting security testing and assessment of information systems. |
|
|
|
5 |
|
|
|
|
5 |
|
|
|
|
6 |
|
|
|
|
6 |
|
|
|
|
7 |
|
|
|
|
7 |
|
|
|
|
8 |
|
|
|
|
8 |
|
|
|
|
9 |
|
|
|
|
9 |
|
|
|
|
10 |
|
|
|
|
10 |
|
|
|
|
11 |
|
|
|
|
11 |
|
|
|
|
12 |
|
|
|
|
12 |
|
|
|
|
13 |
|
|
|
|
13 |
|
|
|
|
14 |
|
|
|
|
14 |
|
|
|
|
15 |
|
|
|
|
15 |
|
|
|
|
|
Dersin İçeriği |
Bilgi Güvenliği temel kavramları, TCP/IP altyapıları ve ağ güvenliği, ağ atakları ve ağı kötüye kullanımlar, güvelik testleri ve araçları, kriptoloji, güvenlik mimarisi ve modelleri, işlem güvenliği, uygulama ve sistem geliştirme, iş sürekliliği ve felaket kurtarımı planlaması, yasalar, delil toplama ve etik, fiziksel güvenlik |
Kaynaklar |
1. Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer networks fifth edition. In Pearson Education, Inc.. Prentice Hall.
2. Kitaplarından seçilen bölümler yanında verilecek notlardan ve makalelerden işlenecektir
|
Haftalara Göre İşlenecek Konular |
Haftalar |
Konular |
Dokümanlar |
1 . Hafta |
Bilgi Sistemleri Güvenlik Yönetimi |
|
1 . Hafta |
Information Systems Security Management |
|
2 . Hafta |
Risk Management |
|
2 . Hafta |
Risk Yönetimi |
|
3 . Hafta |
Erişim Kontrolü ve Kimlik Doğrulama |
|
3 . Hafta |
Access Control and Authentication |
|
4 . Hafta |
OSI Reference Model and Network Security I |
|
4 . Hafta |
OSI Referans Modeli ve Ağ Güvenliği I |
|
5 . Hafta |
OSI Referans Modeli ve Ağ Güvenliği II |
|
5 . Hafta |
OSI Reference Model and Network Security II |
|
6 . Hafta |
Network Attacks and Misuse |
|
6 . Hafta |
Ağ Atakları ve Ağı Kötüye Kullanımlar |
|
7 . Hafta |
Kriptoloji |
|
7 . Hafta |
Cryptography |
|
8 . Hafta |
Midterm Exam |
|
8 . Hafta |
Ara Sınav |
|
9 . Hafta |
Güvenlik Mimarisi ve Modelleri |
|
9 . Hafta |
Security Architecture and Models |
|
10 . Hafta |
Transaction Security |
|
10 . Hafta |
İşlem Güvenliği |
|
11 . Hafta |
Uygulama ve Sistem Geliştirme |
|
11 . Hafta |
Application and System Development |
|
12 . Hafta |
Business Continuity and Disaster Recovery Planning I |
|
12 . Hafta |
İş Sürekliliği ve Felaket Kurtarımı Planlaması I |
|
13 . Hafta |
İş Sürekliliği ve Felaket Kurtarımı Planlaması II |
|
13 . Hafta |
Business Continuity and Disaster Recovery Planning II |
|
14 . Hafta |
Laws, Evidence Collection, and Ethics |
|
14 . Hafta |
Yasalar, Delil Toplama ve Etik |
|
15 . Hafta |
Fiziksel ve Çevresel Güvenlik |
|
15 . Hafta |
Physical and Environmental Security |
|
16 . Hafta |
Dönem Sonu Sınavı |
|
|
Değerlendirme Sistemi |
Yarıyıl içi çalışmaları |
Sayısı |
Katkı Payı (%) |
Yarıyıl içi Çalışmaları |
1 |
30 |
Ara Sınav |
0 |
0 |
Final Sınavı |
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
50 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
14 |
20 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
Toplam |
100 |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
2 |
30 |
Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
1 |
0 |
Toplam |
100 |
|
AKTS (Öğrenci İş Yükü) Tablosu |
Etkinlikler |
Sayısı |
Süresi |
Toplam İş Yükü |
Ders süresi (sınav haftası dahil: 16xders saati) |
1 |
2 |
2 |
Sınıf Dışı Ders Calışma Süresi (Ön çalışma, pekiştirme) |
0 |
0 |
0 |
Ara Sınav |
0 |
0 |
0 |
Dönem sonu sınavı |
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
7 |
4 |
28 |
|
7 |
4 |
28 |
|
14 |
4 |
56 |
|
0 |
0 |
0 |
Toplam İş Yükü |
200 |
|
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi |
Sıra No |
Program Yeterlilikleri |
Katkı Düzeyi* |
1 |
2 |
3 |
4 |
5 |
1 |
It defines the multidisciplinary scope of the field of information technologies and the interaction between related disciplines. |
|
|
|
X |
|
2 |
Gain comprehensive knowledge about current techniques and methods applied in the field of information technologies and their limitations, effects and results.
|
X |
|
|
|
|
3 |
By doing applied research in the field of information technologies, it reaches the information in depth and in depth, evaluates the information and applies the results.
|
X |
|
|
|
|
4 |
Complements and applies knowledge with scientific methods, using uncertain, limited or incomplete data; integrates knowledge from different disciplines.
|
X |
|
|
|
|
5 |
Develops algorithms and methods to solve defined engineering management problems and applies innovative methods in solutions.
|
X |
|
|
|
|
6 |
Can work effectively in disciplinary and multi-disciplinary teams, lead such teams and develop solution approaches in complex situations; can work independently and take responsibility.
|
X |
|
|
|
|
7 |
Be aware of new and developing applications in the field of information technologies and have the ability to examine and learn about them.
|
X |
|
|
|
|
8 |
Uses advanced methods and software and communication technologies used in the field of technology.
|
X |
|
|
|
|
9 |
Analyzes problems in different fields, develops solutions and implements solutions using information technologies.
|
X |
|
|
|
|
10 |
Can realize information technology applications by considering entrepreneurship and innovation dimensions.
|
X |
|
|
|
|
11 |
It observes social, scientific and ethical values in the stages of data collection, interpretation, announcement and in all professional activities.
|
X |
|
|
|
|
|