Ders Adı | Kodu | Yerel Kredi | AKTS | Ders (saat/hafta) | Uygulama (saat/hafta) | Laboratuar (saat/hafta) |
---|---|---|---|---|---|---|
Bilgisayar Sistemleri ve Ağ Güvenliği | BLM5102 | 3 | 7.5 | 3 | 0 | 0 |
Önkoşullar | Yok |
---|
Yarıyıl | Güz |
---|
Dersin Dili | Türkçe |
---|---|
Dersin Seviyesi | Yüksek Lisans |
Dersin Türü | Seçmeli @ Bilgisayar Mühendisliği ABD Bilgisayar Mühendisliği Yüksek Lisans Programı (Tezsiz) Seçmeli @ Bilgisayar Mühendisliği ABD Bilgisayar Mühendisliği Yüksek Lisans Programı Seçmeli @ Akıllı Ulaşım Sistemleri Yüksek Lisans Programı Seçmeli @ Siber Güvenlik ve Kriptografi Yüksek Lisans Programı Seçmeli @ Bilgisayar Mühendisliği ABD Bilgisayar Mühendisliği Doktora Programı |
Ders Kategorisi | Uzmanlık/Alan Dersleri |
Dersin Veriliş Şekli | Yüz yüze |
Dersi Sunan Akademik Birim | Bilgisayar Mühendisliği Bölümü |
---|---|
Dersin Koordinatörü | Hasan Hüseyin Balık |
Dersi Veren(ler) | Hasan Hüseyin Balık |
Asistan(lar)ı |
Dersin Amacı | Öğrencileri bilgisayar sistemleri ve ağları kapsamında karşılaşılan güvenlik kavramları hakkında uzmanlaştırmak |
---|---|
Dersin İçeriği | Bilgisayar sistemleri ve ağlarında güvenlik kavramları, zaafiyetleri, saldırıları ve savunma mekanizmaları |
Ders Kitabı / Malzemesi / Önerilen Kaynaklar |
|
Opsiyonel Program Bileşenleri | Yok |
Ders Öğrenim Çıktıları
- Öğrenciler temel bilgisayar ve ağ güvenliği kavramlarını ve uygulamalarını öğreneceklerdir.
- Öğrenciler bilgi güvenliğine yönelik temel tehdit ve saldırı tiplerini öğreneceklerdir.
- Öğrenciler güvenlik politikalarının, standartlarının ve alışkanlıklarının uygulanmasında yönetimsel yapıların etkilerini öğreneceklerdir.
- Öğrenciler bilgisayarlar ve ağlar ile ilgili zaafiyetlerin ortaya çıkarılması için uygulanan temel teknikleri öğreneceklerdir.
- Öğrenciler firewall ve paket filtreleme tekniklerini öğreneceklerdir.
- Öğrenciler firewall çözümlerinin tasarlanmasını ve uygulanmasını öğreneceklerdir.
- Öğrenciler bilgi güvenliğinde kriptografinin rol ve önemini öğreneceklerdir.
- Öğrenciler temel kriptografik algoritmaları ve bu algoritmaların temel uygulamalarını öğreneceklerdir.
- Öğrenciler bilgisayar sistemleri ve ağ konusunda bir proje yapacak, ilgili sunum dokümanını hazırlayacak ve sınıfta sunacaklardır.
Ders Öğrenim Çıktısı & Program Çıktısı Matrisi
DÖÇ-1 | DÖÇ-2 | DÖÇ-3 | DÖÇ-4 | DÖÇ-5 | DÖÇ-6 | DÖÇ-7 | DÖÇ-8 | DÖÇ-9 | |
PÇ-1 | - | - | - | - | - | - | - | - | - |
PÇ-2 | - | - | - | - | - | - | - | - | - |
PÇ-3 | - | - | - | - | - | - | - | - | - |
PÇ-4 | - | - | - | - | - | - | - | - | - |
PÇ-5 | - | - | - | - | - | - | - | - | - |
PÇ-6 | - | - | - | - | - | - | - | - | - |
PÇ-7 | - | - | - | - | - | - | - | - | - |
PÇ-8 | - | - | - | - | - | - | - | - | - |
PÇ-9 | - | - | - | - | - | - | - | - | - |
PÇ-10 | - | - | - | - | - | - | - | - | - |
Haftalık Konular ve İlgili Ön Hazırlık Çalışmaları
Hafta | Konular | Ön Hazırlık |
---|---|---|
1 | Güvenlik kavramına giriş, uygulama, işletim sistemi ve ağ güvenliği kavramlarının gözden geçirilmesi | |
2 | Uygulamaların hatalı konfigürasyonu sonucunda ortaya çıkan hatalar, Yetki seviyesi değiştirme hakkına sahip uygulamalar | |
3 | “Buffer-overflow” tarzı saldırılar, arabellekteki taşmaların tespit edilmesi, güvenliği zedeleyecek şekilde kullanılması, korunma amaçlı tedbir alınması, Güvenilir uygulama üretebilmek için temel prensipler ve bu amaçla kullanılabilecek özel programlama araçları | |
4 | Kötü yazılmış, kaynak koduna erişilemeyen ve değiştirilemeyen fakat kullanılması zorunlu “legacy” uygulamaların değerlendirilmesi ve “Sandboxing” tekniği | |
5 | Web sitelerine ve bu sitelerdeki uygulama programlarına yönelik saldırılar ve korunma yöntemleri | |
6 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | |
7 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılmas (devam) | |
8 | Ara Sınav 1 | |
9 | Uzaktan erişilen file sistemlerinde (NFS, SMB, SFS) güvenliğin sağlanması, Sistemin kullanıcı kimliğini doğrulayabilmesi için uygulanabilecek yöntemlerin incelenmesi (basit şifre koruması, Kerberos, LDAP, smartcard vb.) | Project subjects will be explained |
10 | Sisteme güvenlik açığından yararlanılarak girilmesinin tespit edilmesi ve tedbir alınabilmesi | |
11 | Mevcut ağ protokollerindeki (özellikle TCP/IP) güvenlik açıkları ve bu açıkların kapatılması için gerekli tedbirler | |
12 | Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.) | |
13 | Güvenlik protokolleri (devam) | |
14 | Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall) | |
15 | DoS (Denial of Service) tarzı saldırılar ve korunma yöntemleri | |
16 | Final |
Değerlendirme Sistemi
Etkinlikler | Sayı | Katkı Payı |
---|---|---|
Devam/Katılım | ||
Laboratuar | ||
Uygulama | ||
Arazi Çalışması | ||
Derse Özgü Staj | ||
Küçük Sınavlar/Stüdyo Kritiği | ||
Ödev | ||
Sunum/Jüri | ||
Projeler | 2 | 40 |
Seminer/Workshop | ||
Ara Sınavlar | 1 | 20 |
Final | 1 | 40 |
Dönem İçi Çalışmaların Başarı Notuna Katkısı | ||
Final Sınavının Başarı Notuna Katkısı | ||
TOPLAM | 100 |
AKTS İşyükü Tablosu
Etkinlikler | Sayı | Süresi (Saat) | Toplam İşyükü |
---|---|---|---|
Ders Saati | 13 | 3 | |
Laboratuar | |||
Uygulama | |||
Arazi Çalışması | |||
Sınıf Dışı Ders Çalışması | 13 | 5 | |
Derse Özgü Staj | |||
Ödev | |||
Küçük Sınavlar/Stüdyo Kritiği | |||
Projeler | 2 | 50 | |
Sunum / Seminer | |||
Ara Sınavlar (Sınav Süresi + Sınav Hazırlık Süresi) | 1 | 10 | |
Final (Sınav Süresi + Sınav Hazırlık Süresi) | 1 | 10 | |
Toplam İşyükü : | |||
Toplam İşyükü / 30(s) : | |||
AKTS Kredisi : |
Diğer Notlar | Yok |
---|