Dersin Adı | İşletim Sistemleri Güvenliği |
Kodu | Yarıyıl | Teori (saat/hafta) | Uygulama/Lab (saat/hafta) | Yerel Kredi | AKTS |
---|---|---|---|---|---|
CE 304 | Güz/Bahar | 2 | 2 | 3 | 5 |
Ön-Koşul(lar) |
| ||||||||
Dersin Dili | İngilizce | ||||||||
Dersin Türü | Seçmeli | ||||||||
Dersin Düzeyi | Lisans | ||||||||
Dersin Veriliş Şekli | - | ||||||||
Dersin Öğretim Yöntem ve Teknikleri | |||||||||
Dersin Koordinatörü | - | ||||||||
Öğretim Eleman(lar)ı | - | ||||||||
Yardımcı(ları) | - |
Dersin Amacı | Bu dersin amacı, öğrencilere yaygın kullanılan işletim sistemlerinin güvenliğini sağlamak için gereken işletim sistem detayları, güvenlik tehditleri, analizleri ve önlemleri sunulacak |
Öğrenme Çıktıları | Bu dersi başarıyla tamamlayabilen öğrenciler;
|
Ders Tanımı | İşletim sistemleri dahilinde Gizlilik, Bütünlük ve Süreklilik kavramlarının sağlanmasına dayalı güvenlik tehdit ve önlemlerinin analizi ve uygulamalarını içermektedir. |
Dersin İlişkili Olduğu Sürdürülebilir Kalkınma Amaçları | |
| Temel Ders | |
Uzmanlık/Alan Dersleri | ||
Destek Dersleri | ||
İletişim ve Yönetim Becerileri Dersleri | ||
Aktarılabilir Beceri Dersleri |
Hafta | Konular | Ön Hazırlık |
1 | Introduction, basic terms & concepts in information security & related legal issues | Preliminary study 1 |
2 | Basics of OS Security; concepts, general & common problems, threats, countermeasures | Preliminary study 2 |
3 | Access controls & methodologies, IAAA in OS & relevant technologies & applications in today’s world | Preliminary study 3 |
4 | Centralized / decentralized IAAA solutions, different IAAA architectures in secure OS | Preliminary study 4 |
5 | Audit & monitoring in OS | Preliminary study 5 |
6 | Intro to cryptography, protection of assets, data, systems in OS with today’s best practices | Preliminary study 6 |
7 | Secure system management; models, solutions, various technologies | Preliminary study 7 |
8 | Arasınav | |
9 | Opensource architecture & approach and its relation with information security & OS security | Preliminary study 8 |
10 | IAAA differences of Linux vs. Windows architectures | Part I Guide to Operating Systems Security, Michael Palmer |
11 | IAAA differences of Linux vs. Windows architectures | Part II Guide to Operating Systems Security, Michael Palmer |
12 | Network related issues in OS Security | Part I Guide to Operating Systems Security, Michael Palmer |
13 | Network related issues in OS Security (including cryptographic basics) | Part II Guide to Operating Systems Security, Michael Palmer |
14 | Related vulnerabilities, threats & countermeasures (DOS attacks, malicious codes, XSS, rootkits, JavaScript, SQL, Ajax, .Net, Apache, IIS, etc) | Part I Guide to Operating Systems Security, Michael Palmer |
15 | Related vulnerabilities, threats & countermeasures (DOS attacks, malicious codes, XSS, rootkits, JavaScript, SQL, Ajax, .Net, Apache, IIS, etc) | Part II Guide to Operating Systems Security, Michael Palmer |
16 | Dönemin gözden geçirilmesi |
Ders Kitabı | Guide to Operating Systems Security, Michael Palmer, Publisher: Thomson, 2003 (2004 2nd ed), ISBN 13: 9780619160401©2004, ISBN 10: 0619160403 |
Önerilen Okumalar/Materyaller | Maximum Linux Security (2nd Edition), John Ray, Sams, 2 Pap/Cdr edition, 2001, ISBN10: 0672321343, ISBN13: 9780672321344 Hacking Exposed Windows Server 2003, Joel Scambray & Stuart McClure, McGrawHill Osborne Media, 2006, ISBN10: 0072230614, ISBN13: 9780072230611 CISSP Textbook, Vallabhaneni, S.Rao, SRV Pro Publications, 2002, ASIN: B0006S7QN0 ISO27001:IEC, British Standards Institution, 2005 Hacking Exposed: Network Security Secrets & Solutions, Stuart McClure, et al, McGrawHill Osborne, Fourth Edition, 2003, ISBN 0072227427 Applied Cryptography: Protocols, Algorithms, and Source Code in C, Schneier, Bruce, Second Edition, 1998, ISBN 0471117099 Hacking Exposed Web Applications, Scambray, Joel, et al, Second Edition, McGrawHill Osborne, 2006, ISBN 0072262990 |
Yarıyıl Aktiviteleri | Sayı | Katkı Payı % |
Katılım | ||
Laboratuvar / Uygulama | 5 | 10 |
Arazi Çalışması | ||
Küçük Sınav / Stüdyo Kritiği | ||
Portfolyo | ||
Ödev | 4 | 40 |
Sunum / Jüri Önünde Sunum | ||
Proje | ||
Seminer/Çalıştay | ||
Sözlü Sınav | ||
Ara Sınav | 1 | 20 |
Final Sınavı | 1 | 30 |
Toplam |
Yarıyıl İçi Aktivitelerin Başarı Notuna Katkısı | 70 | |
Yarıyıl Sonu Aktivitelerin Başarı Notuna Katkısı | 30 | |
Toplam |
Yarıyıl Aktiviteleri | Sayı | Süre (Saat) | İş Yükü |
---|---|---|---|
Teorik Ders Saati (Sınav haftası dahildir: 16 x teorik ders saati) | 16 | 2 | 32 |
Laboratuvar / Uygulama Ders Saati (Sınav haftası dahildir. 16 x uygulama/lab ders saati) | 16 | 2 | |
Sınıf Dışı Ders Çalışması | 6 | 7 | 42 |
Arazi Çalışması | |||
Küçük Sınav / Stüdyo Kritiği | |||
Portfolyo | |||
Ödev | 4 | 5 | |
Sunum / Jüri Önünde Sunum | |||
Proje | |||
Seminer/Çalıştay | |||
Sözlü Sınav | |||
Ara Sınavlar | 1 | 10 | |
Final Sınavı | 1 | 14 | |
Toplam | 150 |
# | Program Yeterlilikleri / Çıktıları | * Katkı Düzeyi | ||||
1 | 2 | 3 | 4 | 5 | ||
1 | Matematik, Fen Bilimleri ve Bilgisayar Mühendisliği konularında yeterli bilgi sahibidir; bu alanlardaki kuramsal ve uygulamalı bilgileri, karmaşık mühendislik problemlerinde kullanır. | X | ||||
2 | Karmaşık Bilgisayar Mühendisliği problemlerini saptar, tanımlar, formüle eder ve çözer; bu amaca uygun analiz ve modelleme yöntemlerini seçer ve uygular. | X | ||||
3 | Karmaşık bir sistemi, süreci, cihazı veya ürünü gerçekçi kısıtlar ve koşullar altında, belirli gereksinimleri karşılayacak şekilde tasarlar; bu amaçla modern tasarım yöntemlerini uygular. | X | ||||
4 | Bilgisayar Mühendisliği uygulamalarında karşılaşılan karmaşık problemlerin analizi ve çözümü için gerekli olan modern teknik ve araçları geliştirir, seçer ve kullanır; bilişim teknolojilerini etkin bir şekilde kullanır. | X | ||||
5 | Karmaşık Bilgisayar Mühendisliği problemlerinin veya araştırma konularının incelenmesi için deney tasarlar, deney yapar, veri toplar, sonuçları analiz eder ve yorumlar. | |||||
6 | Bilgisayar Mühendisliği disiplini içinde ve çok disiplinli takımlarda etkin biçimde çalışır; bireysel çalışma sergiler. | |||||
7 | Türkçe sözlü ve yazılı etkin iletişim kurar; etkin rapor yazar ve yazılı raporları anlar, tasarım ve üretim raporları hazırlar, etkin sunum yapar, açık ve anlaşılır talimat verir ve alır. | |||||
8 | Bilgisayar Mühendisliği uygulamalarının evrensel ve toplumsal boyutlarda sağlık, çevre ve güvenlik üzerindeki etkileri ve çağın mühendislik alanına yansıyan sorunları hakkında bilgi sahibidir; mühendislik çözümlerinin hukuksal sonuçlarının farkındadır. | |||||
9 | Etik ilkelerine uygun davranma, mesleki ve etik sorumluluk bilincine sahiptir; mühendislik uygulamalarında kullanılan standartlar hakkında bilgi sahibidir. | |||||
10 | Proje yönetimi, risk yönetimi ve değişiklik yönetimi gibi, iş hayatındaki uygulamalar hakkında bilgi sahibidir; girişimcilik, yenilikçilik hakkında bilinçlidir; sürdürülebilir kalkınma hakkında bilgi sahibidir. | |||||
11 | Bir yabancı dili kullanarak Bilgisayar Mühendisliği ile ilişkili konularda, bilgi toplar ve meslektaşları ile iletişim kurar. ("European Language Portfolio Global Scale", Level B1) | |||||
12 | İkinci yabancı dili orta düzeyde kullanır. | |||||
13 | Yaşam boyu öğrenmenin gerekliliği bilincindedir; bilgiye erişir, bilim ve teknolojideki gelişmeleri izler ve kendini sürekli yeniler; insanlık tarihi boyunca oluşan bilgi birikimini Bilgisayar Mühendisliği alanıyla ilişkilendirir. |
*1 Lowest, 2 Low, 3 Average, 4 High, 5 Highest