Ana içeriğe atla

Ders Detayı

Ders Tanımı

DersKoduYarıyılT+U SaatKrediAKTS
BİLGİ GÜVENLİĞİ VE İŞ SÜREKLİLİĞİ PLANLAMA-Bahar Dönemi3+035
Ders Programı
Ön Koşul Dersleri
Önerilen Seçmeli Dersler
Dersin DiliTürkçe
Dersin SeviyesiLisans
Dersin TürüPrograma Bağlı Seçmeli
Dersin KoordinatörüDr.Öğr.Üye. Mutlu GÜRSOY
Dersi VerenlerDr.Öğr.Üye. Mutlu GÜRSOY
Dersin Yardımcıları
Dersin AmacıGünümüzde tüm işletmeler büyük ölçüde bilişim sistemlerine güvenir. Çoğu, güvenilir, zamanında ve doğru bilgiler olmadan günümüzün son derece rekabetçi piyasalarında faaliyet gösteremez. Bu nedenle, kuruluşların ve BT uzmanlarının, riski kontrol etmek ve yönetmek için temel bir mekanizma olarak ortaya çıkan "bilgi güvenliği" rolünü iyi bir şekilde anlamaları çok önemlidir. Bu derste gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliğinin ana hedefleri çerçevesinde tehditler, açıklar, riskler ve güvenlik mekanizmaları ele alınacaktır.
Dersin İçeriğiBu ders; Bilgi Güvenliği İhtiyacı
,İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi
,Risk Yönetimi ve İş Sürekliliği Planlaması,Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar,Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller,Kriptografi - Kripto Sistemlerine Saldırılar,Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler),Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları),Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik,Güvenli İletişim ve Ağ Saldırıları,Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama,Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama),Erişim Kontrolü (Yetkilendirme),Felaketten Kurtarma Planlaması; konularını içermektedir.
Dersin Öğrenme KazanımlarıÖğretim YöntemleriÖlçme Yöntemleri
1. Bilgi güvenliği ile kurumun işlevsel kalma kabiliyetini koruma arasındaki ilişkiyi belirleyebilecektir.10, 16, 9A
1.1 Kuruluşların çalışır durumda kalmasında gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliği ilkelerinin ve hedeflerinin yerini tasvir eder
1.2 Farklı bilgi sistemleri kategorileri (donanım, yazılım, ağlar, fiziksel konum, personel vb.) İçin geçerli olan tehdit, güvenlik açığı, saldırı, tehdit vektörü gibi temel güvenlik kavramlarını açıklar
1.3 Tehdit modelleme kavramlarını ve metodolojilerini özetler
2. Risk değerlendirme sürecini ve iş etki analizini açıklayabilecektir 10, 16, 9A
2.1 Güvenlik açıklarını ve tehditleri belirlemenin önemini ifade eder
2.2 Risk yönetimi metodolojilerini açıklar
2.3 Güvenlik yönetişiminde belgelerin, politikaların, standartların, prosedürlerin ve yönergelerin gerekliliğini saptar.
2.4 Bir iş sürekliliği planının temel unsurlarını açıklar
3. Kriptografinin temel ilkelerini açıklayabilecektir10, 16, 9A
3.1 Simetrik anahtar ile açık anahtar şifrelemesi arasındaki farkı açıklar
3.2 En popüler kriptografik araçların çalışma prensiplerini açıklar
3.3 Güvenli iletişim için kullanılan başlıca protokolleri listeler
3.4 Kripto sistemlere karşı kullanılan baskın saldırı yöntemlerinin doğasını ve yürütülmesini tartışır
3.5 Dijital imzayı ve Açık Anahtar Sertifikalarını açıklar
3.6 PKI'nın (Açık Anahtar Altyapısı) rolünü tanımlar
4. Bilgi güvenliğine yönelik tehditleri ve bu tehditlerle ilişkili daha yaygın saldırıları tespit edebilecektir.10, 16, 9A
4.1 Yazılım geliştiricilerin karşılaştığı sorunları ve geliştiricilerin yaptığı en yaygın hataları açıklar
4.2 Yazılım geliştirme programlarının nasıl daha güvenli ve güvenilir bir yazılım oluşturabileceğini açıklar
4.3 Kötü amaçlı yazılımın yayılmak için kullandığı üç yaygın mekanizmayı tanımlar
4.4 Virüslerin, solucanların ve truva atlarının temel işleyişini anlatır
4.5 Veritabanı erişim kontrolüne yönelik farklı yaklaşımları karşılaştırır
4.6 Bulut bilişime özgün olan güvenlik sorunlarını açıklar
5. Bilgi güvenliği ile fiziksel güvenlik ve insan kaynakları güvenliği arasındaki ilişkiyi tartışabilecektir.10, 16, 9A
5.1 Görevler ayrılığı ihtiyacını açıklar
5.2 Bir kuruluşun istihdam politikalarının ve uygulamalarının bilgi güvenliği çabalarını nasıl destekleyebileceğini gösterir
5.3 Bilgi güvenliği bağlamında sosyal mühendislik uygulamalarını açıklar
5.4 Yangın kontrolü ve gözetim sistemleri dahil olmak üzere dikkate alınacak temel fiziksel güvenlik hususlarını açıklar
5.5 Kesintisiz güç kaynakları dahil, bilgi işlem tesisleri için dikkate alınacak kritik fiziksel çevre hususlarını saptar
6. Ağa bağlı ortamlardaki güvenlik sorunlarını açıklayabilecektir10, 16, 9A
6.1 Güvenli ağ protokollerine genel bir bakış sağlar
6.2 Güvenlik duvarı teknolojisini ve güvenlik duvarı uygulamasına yönelik çeşitli yaklaşımları açıklar
6.3 Sanal özel ağların kullanılmasını sağlayan teknolojiyi tanımlar
6.4 Saldırı tespit ve önleme sistemlerinin kategorilerini ve işletim modellerini tanımlar
7. Bilgisayarlaştırılmış bilgi sistemlerinde erişim kontrolünün önemli rolünü açıklayabilecektir10, 16, 9A
7.1 Erişim kontrolünün kimlik doğrulama, yetkilendirme ve denetimi içeren daha geniş bağlama nasıl uyduğunu açıklar.
7.2 Başlıca erişim kontrol politikaları kategorilerini tanımlar
7.3 Özneler, nesneler ve erişim hakları arasında ayrım yapar
7.4 Biyometrik erişim mekanizmalarının kullanımı dahil olmak üzere çeşitli erişim kontrolü yöntemlerini açıklar
7.5 Parola saldırı metodolojilerini açıklar
8. Bilgi güvenliği yönetimi konseptinde felaket kurtarma planlaması kavramını konumlandırabilecektir 10, 16, 9A
8.1 Felaketin doğasını tanımlar
8.2 Kurtarma stratejisini ve kurtarma planı geliştirmeyi tasvir eder
8.3 Eğitim, farkındalık ve dokümantasyonun önemini saptar
8.4 Adli bilişimin önemini açıklar
Öğretim Yöntemleri:10: Tartışma Yöntemi, 16: Soru - Cevap Tekniği , 9: Anlatım Yöntemi
Ölçme Yöntemleri:A: Klasik Yazılı Sınav

Ders Akışı

SıraKonularÖn Hazırlık
1Bilgi Güvenliği İhtiyacı
2İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi
3Risk Yönetimi ve İş Sürekliliği Planlaması
4Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar
5Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller
6Kriptografi - Kripto Sistemlerine Saldırılar
7Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler)
8Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları)
9Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik
10Güvenli İletişim ve Ağ Saldırıları
11Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama
12Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama)
13Erişim Kontrolü (Yetkilendirme)
14Felaketten Kurtarma Planlaması
Kaynak
Ders Notları
[1] Information Security Fundamentals (2014), T.R.Peltier, Second Edition, CRC Press [2] Modern Cryptography (2016), C.Easttom, McGrawHill [3] CISP Exam Guide (2016), S.Harris, F.Maymi, Seventh Edition, McGrawHill [4] CISP Official Study Guide (2018), Mike Chapple et al, Eighth Edition, John Wiley & Sons [5] Computer Security: Principles and Practice (2012),W.Stallings, L.Brown, Second Edition, Pearson [6] Business Continuity and Disaster Recovery Planning for IT Professionals (2007), S.Snedaker, Elsevier

Dersin Program Yeterliliklerine Katkısı

Dersin Program Yeterliliklerine Katkısı
NoProgram Yeterliliği Katkı Düzeyi
12345
1
Bilişim ve yönetim alanında teorik bilgileri tanımlar.
X
2
Bilişim ve yönetim alanında gerekli matematiksel ve istatistiki yöntemleri anlatır.
3
Bilişim ve yönetim alanında gerekli en az bir bilgisayar programı kullanır.
4
Bilişim ve yönetim alanında gerekli olan mesleki yabancı dil yeterliliğini gösterir.
5
Bilişim projeleri hazırlar ve takım çalışmalarını yönetir.
X
6
Mesleki alanda yaşam boyu öğrenmenin gerekliliği bilinciyle bilim ve teknolojideki gelişmeleri izleyerek kendini sürekli yenileyip edindiği bilgi ve becerileri eleştirel olarak değerlendirir.
X
7
Bilişim ve yönetim alanında teorik ve uygulamaya yönelik bilgileri kullanır
X
8
En az A1 düzeyinde bir yabancı dili kullanarak güncel teknolojileri takip eder, sözlü / yazılı iletişim kurar.
9
Örgüt / kurumsal, iş ve toplumsal etik değerlerini benimser ve kullanır.
X
10
Topluma hizmet duyarlılığı çerçevesinde, sosyal sorumluluk ilkelerini benimser ve gerektiğinde inisiyatif alır.
11
Disiplinler arası çalışmalar yürütebilmek için farklı disiplinlerde (ekonomi, finans, sosyoloji, hukuk, işletme) temel bilgileri ve verileri analiz ederek alanında kullanır.
X
12
Masaüstü, mobil, web gibi farklı platform yazılımlarını tek başına ve/veya bir ekip içerisinde yazar.

Değerlendirme Sistemi

Katkı DüzeyiMutlak Değerlendirme
Ara Sınavın Başarıya Oranı 20
Genel Sınavın Başarıya Oranı 80
Toplam 100
AKTS / İşyükü Tablosu
EtkinlikSayıSüresi (Saat)Toplam İş Yükü (Saat)
Ders Saati14342
Rehberli Problem Çözme6212
Problem Çözümü / Ödev / Proje / Rapor Tanzimi7321
Okul Dışı Diğer Faaliyetler000
Proje Sunumu / Seminer11515
Kısa Sınav (QUİZ) ve Hazırlığı11515
Ara Sınav ve Hazırlığı12020
Genel Sınav ve Hazırlığı12525
Performans Görevi, Bakım Planı000
Toplam İş Yükü (Saat)150
Dersin AKTS Kredisi = Toplam İş Yükü (Saat)/30*=(150/30)5
Dersin AKTS Kredisi: *30 saatlik çalışma 1 AKTS kredisi sayılmaktadır.

Dersin Detaylı Bilgileri

Ders Tanımı

DersKoduYarıyılT+U SaatKrediAKTS
BİLGİ GÜVENLİĞİ VE İŞ SÜREKLİLİĞİ PLANLAMA-Bahar Dönemi3+035
Ders Programı
Ön Koşul Dersleri
Önerilen Seçmeli Dersler
Dersin DiliTürkçe
Dersin SeviyesiLisans
Dersin TürüPrograma Bağlı Seçmeli
Dersin KoordinatörüDr.Öğr.Üye. Mutlu GÜRSOY
Dersi VerenlerDr.Öğr.Üye. Mutlu GÜRSOY
Dersin Yardımcıları
Dersin AmacıGünümüzde tüm işletmeler büyük ölçüde bilişim sistemlerine güvenir. Çoğu, güvenilir, zamanında ve doğru bilgiler olmadan günümüzün son derece rekabetçi piyasalarında faaliyet gösteremez. Bu nedenle, kuruluşların ve BT uzmanlarının, riski kontrol etmek ve yönetmek için temel bir mekanizma olarak ortaya çıkan "bilgi güvenliği" rolünü iyi bir şekilde anlamaları çok önemlidir. Bu derste gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliğinin ana hedefleri çerçevesinde tehditler, açıklar, riskler ve güvenlik mekanizmaları ele alınacaktır.
Dersin İçeriğiBu ders; Bilgi Güvenliği İhtiyacı
,İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi
,Risk Yönetimi ve İş Sürekliliği Planlaması,Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar,Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller,Kriptografi - Kripto Sistemlerine Saldırılar,Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler),Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları),Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik,Güvenli İletişim ve Ağ Saldırıları,Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama,Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama),Erişim Kontrolü (Yetkilendirme),Felaketten Kurtarma Planlaması; konularını içermektedir.
Dersin Öğrenme KazanımlarıÖğretim YöntemleriÖlçme Yöntemleri
1. Bilgi güvenliği ile kurumun işlevsel kalma kabiliyetini koruma arasındaki ilişkiyi belirleyebilecektir.10, 16, 9A
1.1 Kuruluşların çalışır durumda kalmasında gizlilik, bütünlük, kullanılabilirlik ve hesap verebilirlik gibi bilgi güvenliği ilkelerinin ve hedeflerinin yerini tasvir eder
1.2 Farklı bilgi sistemleri kategorileri (donanım, yazılım, ağlar, fiziksel konum, personel vb.) İçin geçerli olan tehdit, güvenlik açığı, saldırı, tehdit vektörü gibi temel güvenlik kavramlarını açıklar
1.3 Tehdit modelleme kavramlarını ve metodolojilerini özetler
2. Risk değerlendirme sürecini ve iş etki analizini açıklayabilecektir 10, 16, 9A
2.1 Güvenlik açıklarını ve tehditleri belirlemenin önemini ifade eder
2.2 Risk yönetimi metodolojilerini açıklar
2.3 Güvenlik yönetişiminde belgelerin, politikaların, standartların, prosedürlerin ve yönergelerin gerekliliğini saptar.
2.4 Bir iş sürekliliği planının temel unsurlarını açıklar
3. Kriptografinin temel ilkelerini açıklayabilecektir10, 16, 9A
3.1 Simetrik anahtar ile açık anahtar şifrelemesi arasındaki farkı açıklar
3.2 En popüler kriptografik araçların çalışma prensiplerini açıklar
3.3 Güvenli iletişim için kullanılan başlıca protokolleri listeler
3.4 Kripto sistemlere karşı kullanılan baskın saldırı yöntemlerinin doğasını ve yürütülmesini tartışır
3.5 Dijital imzayı ve Açık Anahtar Sertifikalarını açıklar
3.6 PKI'nın (Açık Anahtar Altyapısı) rolünü tanımlar
4. Bilgi güvenliğine yönelik tehditleri ve bu tehditlerle ilişkili daha yaygın saldırıları tespit edebilecektir.10, 16, 9A
4.1 Yazılım geliştiricilerin karşılaştığı sorunları ve geliştiricilerin yaptığı en yaygın hataları açıklar
4.2 Yazılım geliştirme programlarının nasıl daha güvenli ve güvenilir bir yazılım oluşturabileceğini açıklar
4.3 Kötü amaçlı yazılımın yayılmak için kullandığı üç yaygın mekanizmayı tanımlar
4.4 Virüslerin, solucanların ve truva atlarının temel işleyişini anlatır
4.5 Veritabanı erişim kontrolüne yönelik farklı yaklaşımları karşılaştırır
4.6 Bulut bilişime özgün olan güvenlik sorunlarını açıklar
5. Bilgi güvenliği ile fiziksel güvenlik ve insan kaynakları güvenliği arasındaki ilişkiyi tartışabilecektir.10, 16, 9A
5.1 Görevler ayrılığı ihtiyacını açıklar
5.2 Bir kuruluşun istihdam politikalarının ve uygulamalarının bilgi güvenliği çabalarını nasıl destekleyebileceğini gösterir
5.3 Bilgi güvenliği bağlamında sosyal mühendislik uygulamalarını açıklar
5.4 Yangın kontrolü ve gözetim sistemleri dahil olmak üzere dikkate alınacak temel fiziksel güvenlik hususlarını açıklar
5.5 Kesintisiz güç kaynakları dahil, bilgi işlem tesisleri için dikkate alınacak kritik fiziksel çevre hususlarını saptar
6. Ağa bağlı ortamlardaki güvenlik sorunlarını açıklayabilecektir10, 16, 9A
6.1 Güvenli ağ protokollerine genel bir bakış sağlar
6.2 Güvenlik duvarı teknolojisini ve güvenlik duvarı uygulamasına yönelik çeşitli yaklaşımları açıklar
6.3 Sanal özel ağların kullanılmasını sağlayan teknolojiyi tanımlar
6.4 Saldırı tespit ve önleme sistemlerinin kategorilerini ve işletim modellerini tanımlar
7. Bilgisayarlaştırılmış bilgi sistemlerinde erişim kontrolünün önemli rolünü açıklayabilecektir10, 16, 9A
7.1 Erişim kontrolünün kimlik doğrulama, yetkilendirme ve denetimi içeren daha geniş bağlama nasıl uyduğunu açıklar.
7.2 Başlıca erişim kontrol politikaları kategorilerini tanımlar
7.3 Özneler, nesneler ve erişim hakları arasında ayrım yapar
7.4 Biyometrik erişim mekanizmalarının kullanımı dahil olmak üzere çeşitli erişim kontrolü yöntemlerini açıklar
7.5 Parola saldırı metodolojilerini açıklar
8. Bilgi güvenliği yönetimi konseptinde felaket kurtarma planlaması kavramını konumlandırabilecektir 10, 16, 9A
8.1 Felaketin doğasını tanımlar
8.2 Kurtarma stratejisini ve kurtarma planı geliştirmeyi tasvir eder
8.3 Eğitim, farkındalık ve dokümantasyonun önemini saptar
8.4 Adli bilişimin önemini açıklar
Öğretim Yöntemleri:10: Tartışma Yöntemi, 16: Soru - Cevap Tekniği , 9: Anlatım Yöntemi
Ölçme Yöntemleri:A: Klasik Yazılı Sınav

Ders Akışı

SıraKonularÖn Hazırlık
1Bilgi Güvenliği İhtiyacı
2İlkeler ve Politikalar Yoluyla Güvenlik Yönetişimi
3Risk Yönetimi ve İş Sürekliliği Planlaması
4Kriptografi - Kriptografinin Temelleri ve Kriptografik Algoritmalar
5Kriptografi - Güvenli iletişim için Kriptografik Araçlar ve protokoller
6Kriptografi - Kripto Sistemlerine Saldırılar
7Güvenlik Açıkları, Tehditler ve Karşı Önlemler (İstemci Tabanlı Sistemler)
8Güvenlik Açıkları, Tehditler ve Karşı Önlemler (Sunucu Sistemler ve Veritabanları)
9Fiziksel Güvenlik, Personel Güvenliği ve Sosyal Mühendislik
10Güvenli İletişim ve Ağ Saldırıları
11Güvenli Ağ Mimarisi ve Ağ Bileşenlerinin Güvenliğini Sağlama
12Erişim Kontrolü (Kimlik Tanımlama ve Kimlik Doğrulama)
13Erişim Kontrolü (Yetkilendirme)
14Felaketten Kurtarma Planlaması
Kaynak
Ders Notları
[1] Information Security Fundamentals (2014), T.R.Peltier, Second Edition, CRC Press [2] Modern Cryptography (2016), C.Easttom, McGrawHill [3] CISP Exam Guide (2016), S.Harris, F.Maymi, Seventh Edition, McGrawHill [4] CISP Official Study Guide (2018), Mike Chapple et al, Eighth Edition, John Wiley & Sons [5] Computer Security: Principles and Practice (2012),W.Stallings, L.Brown, Second Edition, Pearson [6] Business Continuity and Disaster Recovery Planning for IT Professionals (2007), S.Snedaker, Elsevier

Dersin Program Yeterliliklerine Katkısı

Dersin Program Yeterliliklerine Katkısı
NoProgram Yeterliliği Katkı Düzeyi
12345
1
Bilişim ve yönetim alanında teorik bilgileri tanımlar.
X
2
Bilişim ve yönetim alanında gerekli matematiksel ve istatistiki yöntemleri anlatır.
3
Bilişim ve yönetim alanında gerekli en az bir bilgisayar programı kullanır.
4
Bilişim ve yönetim alanında gerekli olan mesleki yabancı dil yeterliliğini gösterir.
5
Bilişim projeleri hazırlar ve takım çalışmalarını yönetir.
X
6
Mesleki alanda yaşam boyu öğrenmenin gerekliliği bilinciyle bilim ve teknolojideki gelişmeleri izleyerek kendini sürekli yenileyip edindiği bilgi ve becerileri eleştirel olarak değerlendirir.
X
7
Bilişim ve yönetim alanında teorik ve uygulamaya yönelik bilgileri kullanır
X
8
En az A1 düzeyinde bir yabancı dili kullanarak güncel teknolojileri takip eder, sözlü / yazılı iletişim kurar.
9
Örgüt / kurumsal, iş ve toplumsal etik değerlerini benimser ve kullanır.
X
10
Topluma hizmet duyarlılığı çerçevesinde, sosyal sorumluluk ilkelerini benimser ve gerektiğinde inisiyatif alır.
11
Disiplinler arası çalışmalar yürütebilmek için farklı disiplinlerde (ekonomi, finans, sosyoloji, hukuk, işletme) temel bilgileri ve verileri analiz ederek alanında kullanır.
X
12
Masaüstü, mobil, web gibi farklı platform yazılımlarını tek başına ve/veya bir ekip içerisinde yazar.

Değerlendirme Sistemi

Katkı DüzeyiMutlak Değerlendirme
Ara Sınavın Başarıya Oranı 20
Genel Sınavın Başarıya Oranı 80
Toplam 100

Sayısal Veriler

Öğrenci Başarı Durumu

Ekleme Tarihi: 06/07/2022 - 15:07Son Güncelleme Tarihi: 06/07/2022 - 15:09