BİLGİ GÜVENLİĞİ YÖNETİMİ |
BSM509 |
2 |
3 |
0 |
7,0 |
Önkoşul(lar)-var ise |
|
Dersin Dili |
|
Dersin Türü |
Yüksek Lisans - Tezli |
Dersin sorumlusu(ları) |
|
Dersin Amacı |
Dersin amacı bilgi sistem güvenliğinin tüm kavramlarının bütüncül bir bakış açısı ele alınmasıdır. Bu kapsamda bilgi sistemleri güvenlik yönetimi, erişim kontrolü ve kimlik doğrulama, OSI referans modeli ve ağ güvenliği, ağ atakları ve ağı kötüye kullanımlar, güvelik testleri ve araçları, kriptoloji, güvenlik mimarisi ve modelleri, işlem güvenliği, uygulama ve sistem geliştirme, iş sürekliliği ve felaket kurtarımı planlaması, yasalar, delil toplama ve etik, fiziksel güvenlik konuları ele alınacaktır. |
Dersin Verilme Şekli |
Örgün |
Sıra No |
Dersin Öğrenme Çıktıları |
Öğretim Yöntemleri |
Değerlendirme Yöntemleri |
Program Yeterliliklerini Karşılama Düzeyi(1)(2)(3)(4)(5) |
1 |
They are familiar with the fundamental concepts of information security. |
|
|
|
1 |
Bilgi güvenliğinin temel kavramlarını bilir |
Anlatım |
Sınav |
1 |
2 |
Güvenlik sistemi tasarım sürecini tanımlayabilir ve güvenlik risk analizini yapabilir |
Anlatım |
Sınav |
1 |
2 |
They can define the security system design process and perform security risk analysis. |
|
|
|
3 |
They learn and apply the basic concepts of cryptography and encryption systems. |
|
|
|
3 |
Kriptografi ve şifreleme sistemlerinin temel kavramlarını öğrenir ve uygular. |
Anlatım |
Sınav |
1 |
4 |
Ağlara yönelik ne tür ataklar olabileceğini bilir |
Anlatım |
Sınav |
1 |
4 |
They are knowledgeable about the types of attacks that can target networks. |
|
|
|
5 |
They understand the requirements to ensure the continuity of information systems and know what to do in case of emergencies, and they apply this knowledge. |
|
|
|
5 |
Bilgi sistemlerin sürekliliğini sağlamak için gereksinimleri ve acil durumda yapılması gerekenleri bilir ve uygular |
Anlatım |
Sınav |
1 |
6 |
|
|
|
|
6 |
|
|
|
|
7 |
|
|
|
|
7 |
|
|
|
|
8 |
|
|
|
|
8 |
|
|
|
|
9 |
|
|
|
|
9 |
|
|
|
|
10 |
|
|
|
|
10 |
|
|
|
|
11 |
|
|
|
|
11 |
|
|
|
|
12 |
|
|
|
|
12 |
|
|
|
|
13 |
|
|
|
|
13 |
|
|
|
|
14 |
|
|
|
|
14 |
|
|
|
|
15 |
|
|
|
|
15 |
|
|
|
|
|
Dersin İçeriği |
Bilgi sistemleri güvenlik yönetimi, erişim kontrolü ve kimlik doğrulama, OSI referans modeli ve ağ güvenliği, ağ atakları ve ağı kötüye kullanımlar, güvelik testleri ve araçları, kriptoloji, güvenlik mimarisi ve modelleri, işletim güvenliği, uygulama ve güvenli sistem geliştirme, iş sürekliliği ve felaket kurtarımı planlaması, yasalar, delil toplama ve etik, fiziksel güvenlik konuları ele alınacaktır |
Kaynaklar |
1. Pfleeger, C. P. (1988). Security in computing. Prentice-Hall, Inc..
2. Stallings, W. (2011). Cryptography and Network Security: Principles and Practice, 5th Prentice Hall Press.
3. Salomon, D. (2003). Data privacy and security: encryption and information hiding. Springer Science & Business Media. |
Haftalara Göre İşlenecek Konular |
Haftalar |
Konular |
Dokümanlar |
1 . Hafta |
Bilgi sistemlerin sürekliliğini sağlamak için gereksinimleri ve acil durumda yapılması gerekenleri bilir ve uygular |
|
1 . Hafta |
Information Systems Security Management |
|
2 . Hafta |
Risk Management |
|
2 . Hafta |
Risk Yönetimi |
|
3 . Hafta |
Erişim Kontrolü ve Kimlik Doğrulama |
|
3 . Hafta |
Access Control and Authentication |
|
4 . Hafta |
OSI Reference Model and Network Security I |
|
4 . Hafta |
OSI Referans Modeli ve Ağ Güvenliği I |
|
5 . Hafta |
OSI Referans Modeli ve Ağ Güvenliği II |
|
5 . Hafta |
OSI Reference Model and Network Security II |
|
6 . Hafta |
Network Attacks and Misuse |
|
6 . Hafta |
Ağ Atakları ve Ağı Kötüye Kullanımlar |
|
7 . Hafta |
Ağ Güvenlik Test Araçları |
|
7 . Hafta |
Network Security Testing Tools |
|
8 . Hafta |
Midterm Exam |
|
8 . Hafta |
Ara sınav |
|
9 . Hafta |
Güvenlik Mimarisi ve Modelleri |
|
9 . Hafta |
Security Architecture and Models |
|
10 . Hafta |
Operational Security |
|
10 . Hafta |
İşletim Güvenliği |
|
11 . Hafta |
İş Sürekliliği ve Felaket Kurtarımı Planlaması I |
|
11 . Hafta |
Business Continuity and Disaster Recovery Planning I |
|
12 . Hafta |
Business Continuity and Disaster Recovery Planning II |
|
12 . Hafta |
İş Sürekliliği ve Felaket Kurtarımı Planlaması II |
|
13 . Hafta |
Yasalar, Delil Toplama ve Etik |
|
13 . Hafta |
Laws, Evidence Collection, and Ethics |
|
14 . Hafta |
Physical and Environmental Security |
|
14 . Hafta |
Fiziksel ve Çevresel Güvenlik |
|
15 . Hafta |
Uygulama |
|
15 . Hafta |
Application |
|
16 . Hafta |
Dönem Sonu Sınavı |
|
|
Değerlendirme Sistemi |
Yarıyıl içi çalışmaları |
Sayısı |
Katkı Payı (%) |
1. Ödev |
1 |
25 |
Yarıyıl Sonu Sınavı |
0 |
0 |
2. Ödev |
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
50 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
25 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
Toplam |
100 |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
2 |
25 |
Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
1 |
0 |
Toplam |
100 |
|
AKTS (Öğrenci İş Yükü) Tablosu |
Etkinlikler |
Sayısı |
Süresi |
Toplam İş Yükü |
Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, pekiştirme) |
0 |
0 |
0 |
Final Sınavına Hazırlık |
0 |
0 |
0 |
Ders Saati |
0 |
0 |
0 |
Final Sınavı |
0 |
0 |
0 |
Sunum (Hazırlık dahil) |
0 |
0 |
0 |
Proje |
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
2 |
2 |
|
1 |
42 |
42 |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
10 |
10 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
0 |
0 |
0 |
|
7 |
6 |
42 |
|
14 |
4 |
56 |
|
0 |
0 |
0 |
Toplam İş Yükü |
196 |
|
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi |
Sıra No |
Program Yeterlilikleri |
Katkı Düzeyi* |
1 |
2 |
3 |
4 |
5 |
1 |
It defines the multidisciplinary scope of the field of information technologies and the interaction between related disciplines. |
|
|
|
|
X |
2 |
Gain comprehensive knowledge about current techniques and methods applied in the field of information technologies and their limitations, effects and results.
|
X |
|
|
|
|
3 |
By doing applied research in the field of information technologies, it reaches the information in depth and in depth, evaluates the information and applies the results.
|
X |
|
|
|
|
4 |
Complements and applies knowledge with scientific methods, using uncertain, limited or incomplete data; integrates knowledge from different disciplines.
|
X |
|
|
|
|
5 |
Develops algorithms and methods to solve defined engineering management problems and applies innovative methods in solutions.
|
X |
|
|
|
|
6 |
Can work effectively in disciplinary and multi-disciplinary teams, lead such teams and develop solution approaches in complex situations; can work independently and take responsibility.
|
X |
|
|
|
|
7 |
Be aware of new and developing applications in the field of information technologies and have the ability to examine and learn about them.
|
X |
|
|
|
|
8 |
Uses advanced methods and software and communication technologies used in the field of technology.
|
X |
|
|
|
|
9 |
Analyzes problems in different fields, develops solutions and implements solutions using information technologies.
|
X |
|
|
|
|
10 |
Can realize information technology applications by considering entrepreneurship and innovation dimensions.
|
X |
|
|
|
|
11 |
It observes social, scientific and ethical values in the stages of data collection, interpretation, announcement and in all professional activities.
|
X |
|
|
|
|
|