MOBİL GÜVENLİK |
BSM510 |
0 |
3 |
0 |
7,0 |
Önkoşul(lar)-var ise |
|
Dersin Dili |
|
Dersin Türü |
Yüksek Lisans - Tezli |
Dersin sorumlusu(ları) |
|
Dersin Amacı |
Günümüzde yaygın olarak kullanılan mobil iletişim altyapıları, mobil cihazlar, mobil işletim sistemleri ve mobil uygulamaların güvenliği konularında bilgi vermek amaçlanmaktadır. |
Dersin Verilme Şekli |
Örgün |
Sıra No |
Dersin Öğrenme Çıktıları |
Öğretim Yöntemleri |
Değerlendirme Yöntemleri |
Program Yeterliliklerini Karşılama Düzeyi(1)(2)(3)(4)(5) |
1 |
They are familiar with the fundamental topics of information system security. |
|
|
|
1 |
Bilgi sistem güvenliği temel konularını bilir |
Anlatım |
Sınav |
1 |
2 |
OSI Referans ve TCP/IP modelinin katmanlarını ve protokollerini bilir. |
Anlatım |
Sınav |
1 |
2 |
They understand the layers and protocols of the OSI Reference and TCP/IP models. |
|
|
|
3 |
They are knowledgeable about information security testing and auditing tools and can use them. |
|
|
|
3 |
Bilgi güvenliği test ve denetim araçlarını bilir ve kullanabilir |
Anlatım |
Sınav |
1 |
4 |
Bilgi güvenliği standrat ve anaçatılarını bilir |
Anlatım |
Sınav |
1 |
4 |
They know information security standards and frameworks. |
|
|
|
5 |
They can perform a security risk analysis for a network or system. |
|
|
|
5 |
Bir ağın veya sistemin güvenlik risk analizini yapabilir |
Anlatım |
Sınav |
1 |
6 |
Test veya denetimi yaptığı ağın güvenlik raporunu hazırlayabilir. |
Anlatım |
Sınav |
1 |
6 |
They can prepare a security report for the network or system they have tested or audited. |
|
|
|
7 |
|
|
|
|
7 |
|
|
|
|
8 |
|
|
|
|
8 |
|
|
|
|
9 |
|
|
|
|
9 |
|
|
|
|
10 |
|
|
|
|
10 |
|
|
|
|
11 |
|
|
|
|
11 |
|
|
|
|
12 |
|
|
|
|
12 |
|
|
|
|
13 |
|
|
|
|
13 |
|
|
|
|
14 |
|
|
|
|
14 |
|
|
|
|
15 |
|
|
|
|
15 |
|
|
|
|
|
Dersin İçeriği |
. |
Kaynaklar |
1. Boudriga, N. (2009). Security of mobile communications. CRC Press.
2. Dwivedi, H., Clark, C., & Thiel, D. V. (2010). Mobile application security (1st Edition). New York: McGraw-Hill. |
Haftalara Göre İşlenecek Konular |
Haftalar |
Konular |
Dokümanlar |
1 . Hafta |
Bilgi güvenliği ve kriptoloji temelleri |
|
1 . Hafta |
Fundamentals of Information Security and Cryptography |
|
2 . Hafta |
Basics of Mobile Security |
|
2 . Hafta |
Mobil güvenlik temelleri |
|
3 . Hafta |
GSM ağ güvenliği |
|
3 . Hafta |
GSM Network Security |
|
4 . Hafta |
UMTS Network Security |
|
4 . Hafta |
UMTS ağ güvenliği |
|
5 . Hafta |
LTE güvenlik yapısı |
|
5 . Hafta |
LTE Security Structure |
|
6 . Hafta |
Wi-Fi and Bluetooth Security |
|
6 . Hafta |
Wi-Fi ve Bluetooth güvenliği |
|
7 . Hafta |
Uygulama |
|
7 . Hafta |
Application |
|
8 . Hafta |
Midterm Exam |
|
8 . Hafta |
Ara sınav |
|
9 . Hafta |
SIM ve UICC güvenliği |
|
9 . Hafta |
SIM and UICC Security |
|
10 . Hafta |
Mobile Malware |
|
10 . Hafta |
Mobil zararlı yazılımlar |
|
11 . Hafta |
Mobil uygulam güvenliği |
|
11 . Hafta |
Mobile Application Security |
|
12 . Hafta |
Android OS Security Architecture |
|
12 . Hafta |
Android işletim sistemi güvenlik mimarisi |
|
13 . Hafta |
IOS işletim sistemi güvenlik mimarisi |
|
13 . Hafta |
iOS OS Security Architecture |
|
14 . Hafta |
Mobile VoIP Communication Security |
|
14 . Hafta |
Mobil VoIP haberleşme güvenliği |
|
15 . Hafta |
Mobil teknolojide güncel konular |
|
15 . Hafta |
Current Topics in Mobile Technology |
|
16 . Hafta |
Dönem Sonu Sınavı |
|
|
Değerlendirme Sistemi |
Yarıyıl içi çalışmaları |
Sayısı |
Katkı Payı (%) |
Yarıyıl İçi Çalışmaları |
1 |
25 |
Ara Sınav |
0 |
0 |
Final Sınavı |
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
50 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
4 |
25 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
Toplam |
100 |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
2 |
25 |
Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
1 |
0 |
Toplam |
100 |
|
AKTS (Öğrenci İş Yükü) Tablosu |
Etkinlikler |
Sayısı |
Süresi |
Toplam İş Yükü |
Ders süresi (sınav haftası dahil: 16xders saati) |
1 |
2 |
2 |
Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, pekiştirme) |
0 |
0 |
0 |
Ara Sınav |
0 |
0 |
0 |
Dönem Sonu Sınavı |
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
4 |
10 |
40 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
7 |
4 |
28 |
|
7 |
4 |
28 |
|
14 |
4 |
56 |
|
0 |
0 |
0 |
Toplam İş Yükü |
198 |
|
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi |
Sıra No |
Program Yeterlilikleri |
Katkı Düzeyi* |
1 |
2 |
3 |
4 |
5 |
1 |
It defines the multidisciplinary scope of the field of information technologies and the interaction between related disciplines. |
|
|
|
|
X |
2 |
Gain comprehensive knowledge about current techniques and methods applied in the field of information technologies and their limitations, effects and results.
|
X |
|
|
|
|
3 |
By doing applied research in the field of information technologies, it reaches the information in depth and in depth, evaluates the information and applies the results.
|
X |
|
|
|
|
4 |
Complements and applies knowledge with scientific methods, using uncertain, limited or incomplete data; integrates knowledge from different disciplines.
|
X |
|
|
|
|
5 |
Develops algorithms and methods to solve defined engineering management problems and applies innovative methods in solutions.
|
X |
|
|
|
|
6 |
Can work effectively in disciplinary and multi-disciplinary teams, lead such teams and develop solution approaches in complex situations; can work independently and take responsibility.
|
X |
|
|
|
|
7 |
Be aware of new and developing applications in the field of information technologies and have the ability to examine and learn about them.
|
X |
|
|
|
|
8 |
Uses advanced methods and software and communication technologies used in the field of technology.
|
X |
|
|
|
|
9 |
Analyzes problems in different fields, develops solutions and implements solutions using information technologies.
|
X |
|
|
|
|
10 |
Can realize information technology applications by considering entrepreneurship and innovation dimensions.
|
X |
|
|
|
|
11 |
It observes social, scientific and ethical values in the stages of data collection, interpretation, announcement and in all professional activities.
|
X |
|
|
|
|
|