MÜHENDİSLİK FAKÜLTESİ
Bilgisayar Mühendisliği
CE 304 | Ders Tanıtım Bilgileri
Dersin Adı |
İşletim Sistemleri Güvenliği
|
Kodu
|
Yarıyıl
|
Teori
(saat/hafta) |
Uygulama/Lab
(saat/hafta) |
Yerel Kredi
|
AKTS
|
CE 304
|
Güz/Bahar
|
2
|
2
|
3
|
5
|
Ön-Koşul(lar) |
|
|||||||||
Dersin Dili |
İngilizce
|
|||||||||
Dersin Türü |
Seçmeli
|
|||||||||
Dersin Düzeyi |
Lisans
|
|||||||||
Dersin Veriliş Şekli | - | |||||||||
Dersin Öğretim Yöntem ve Teknikleri | Deney / Laboratuvar / Atölye uygulamaAnlatım / Sunum | |||||||||
Dersin Koordinatörü | ||||||||||
Öğretim Eleman(lar)ı | - | |||||||||
Yardımcı(ları) | - |
Dersin Amacı | Bu dersin amacı, öğrencilere yaygın kullanılan işletim sistemlerinin güvenliğini sağlamak için gereken işletim sistem detayları, güvenlik tehditleri, analizleri ve önlemleri sunulacak |
Öğrenme Çıktıları |
Bu dersi başarıyla tamamlayabilen öğrenciler;
|
Ders Tanımı | İşletim sistemleri dahilinde Gizlilik, Bütünlük ve Süreklilik kavramlarının sağlanmasına dayalı güvenlik tehdit ve önlemlerinin analizi ve uygulamalarını içermektedir. |
|
Temel Ders | |
Uzmanlık/Alan Dersleri |
X
|
|
Destek Dersleri | ||
İletişim ve Yönetim Becerileri Dersleri | ||
Aktarılabilir Beceri Dersleri |
HAFTALIK KONULAR VE İLGİLİ ÖN HAZIRLIK ÇALIŞMALARI
Hafta | Konular | Ön Hazırlık |
1 | Giriş, bilgi güvenliği ve ilgili yasal konulardaki temel terim ve kavramlar | Ön çalışma 1 |
2 | İşletim Sistemleri güvenliğinin temelleri; kavramlar, genel problemler, tehditler, tedbirler | Ön çalışma 2 |
3 | Erişim kontrolü ve metodolojileri; işletim sistemleri ve ilgili teknoloji ve uygulamalarda IAAA | Ön çalışma 3 |
4 | Merkezi ve merkezi olmayan IAAA çözümleri, güvenli işletim sistemlerinde farklı IAAA mimarileri | Ön çalışma 4 |
5 | İşletim sistemlerinde denetim ve gözetleme | Ön çalışma 5 |
6 | Kriptografiye giriş; en iyi güncel yöntemlerle işletim sistemlerindeki verilerin ve sistemlerin korunması | Ön çalışma 6 |
7 | Güvenli sistem yönetimi; modeller, çözümler, çeşitli teknolojiler | Ön çalışma 7 |
8 | Arasınav | |
9 | Açık kaynak mimari ve yaklaşımları ve bilgi teknolojileri ve işletim sistemi güvenliği ile ilişkileri | Ön çalışma 8 |
10 | Linux ve Windows mimarilerinde IAAA farklılıkları | Part I Guide to Operating Systems Security, Michael Palmer |
11 | Linux ve Windows mimarilerinde IAAA farklılıkları | Part II Guide to Operating Systems Security, Michael Palmer |
12 | İşletim sistemleri güvenliğinde ağ temelli problemler | Part I Guide to Operating Systems Security, Michael Palmer |
13 | İşletim sistemleri güvenliğinde ağ temelli problemler (kriptografi temelleri ile) | Part II Guide to Operating Systems Security, Michael Palmer |
14 | İlgili zayıflıklar, tehditler, önlemler (DOS saldırıları, zararlı kodlar, XSS, rootkitler, JavaScript, SQL, AJAX, .NET, Apache, IIS, vb.) | Part I Guide to Operating Systems Security, Michael Palmer |
15 | Dönemin gözden geçirilmesi | |
16 | Final Sınavı |
Ders Kitabı | Guide to Operating Systems Security, Michael Palmer, Publisher: Thomson, 2003 (2004 2nd ed), ISBN 13: 9780619160401©2004, ISBN 10: 0619160403 |
Önerilen Okumalar/Materyaller | Maximum Linux Security (2nd Edition), John Ray, Sams, 2 Pap/Cdr edition, 2001, ISBN10: 0672321343, ISBN13: 9780672321344 Hacking Exposed Windows Server 2003, Joel Scambray & Stuart McClure, McGrawHill Osborne Media, 2006, ISBN10: 0072230614, ISBN13: 9780072230611 CISSP Textbook, Vallabhaneni, S.Rao, SRV Pro Publications, 2002, ASIN: B0006S7QN0 ISO27001:IEC, British Standards Institution, 2005 Hacking Exposed: Network Security Secrets & Solutions, Stuart McClure, et al, McGrawHill Osborne, Fourth Edition, 2003, ISBN 0072227427 Applied Cryptography: Protocols, Algorithms, and Source Code in C, Schneier, Bruce, Second Edition, 1998, ISBN 0471117099 Hacking Exposed Web Applications, Scambray, Joel, et al, Second Edition, McGrawHill Osborne, 2006, ISBN 0072262990 |
DEĞERLENDİRME ÖLÇÜTLERİ
Yarıyıl Aktiviteleri | Sayı | Katkı Payı % |
Katılım | ||
Laboratuvar / Uygulama |
1
|
10
|
Arazi Çalışması | ||
Küçük Sınav / Stüdyo Kritiği | ||
Portfolyo | ||
Ödev |
1
|
40
|
Sunum / Jüri Önünde Sunum | ||
Proje | ||
Seminer/Çalıştay | ||
Sözlü Sınav | ||
Ara Sınav |
1
|
20
|
Final Sınavı |
1
|
30
|
Toplam |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
3
|
70
|
Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
1
|
30
|
Toplam |
AKTS / İŞ YÜKÜ TABLOSU
Yarıyıl Aktiviteleri | Sayı | Süre (Saat) | İş Yükü |
---|---|---|---|
Teorik Ders Saati (Sınav haftası dahildir: 16 x teorik ders saati) |
16
|
2
|
32
|
Laboratuvar / Uygulama Ders Saati (Sınav haftası dahildir. 16 x uygulama/lab ders saati) |
16
|
2
|
32
|
Sınıf Dışı Ders Çalışması |
14
|
2
|
28
|
Arazi Çalışması |
0
|
||
Küçük Sınav / Stüdyo Kritiği |
0
|
||
Portfolyo |
0
|
||
Ödev |
4
|
5
|
20
|
Sunum / Jüri Önünde Sunum |
0
|
||
Proje |
0
|
||
Seminer/Çalıştay |
0
|
||
Sözlü Sınav |
0
|
||
Ara Sınavlar |
1
|
18
|
18
|
Final Sınavı |
1
|
20
|
20
|
Toplam |
150
|
DERSİN ÖĞRENME ÇIKTILARININ PROGRAM YETERLİLİKLERİ İLE İLİŞKİSİ
#
|
Program Yeterlilikleri / Çıktıları |
* Katkı Düzeyi
|
||||
1
|
2
|
3
|
4
|
5
|
||
1 | Matematik, Fen Bilimleri ve Bilgisayar Mühendisliği konularında yeterli bilgi sahibidir; bu alanlardaki kuramsal ve uygulamalı bilgileri, karmaşık mühendislik problemlerinde kullanır. |
X | ||||
2 | Karmaşık Bilgisayar Mühendisliği problemlerini saptar, tanımlar, formüle eder ve çözer; bu amaca uygun analiz ve modelleme yöntemlerini seçer ve uygular. |
X | ||||
3 | Karmaşık bir sistemi, süreci, cihazı veya ürünü gerçekçi kısıtlar ve koşullar altında, belirli gereksinimleri karşılayacak şekilde tasarlar; bu amaçla modern tasarım yöntemlerini uygular. |
X | ||||
4 | Bilgisayar Mühendisliği uygulamalarında karşılaşılan karmaşık problemlerin analizi ve çözümü için gerekli olan modern teknik ve araçları geliştirir, seçer ve kullanır; bilişim teknolojilerini etkin bir şekilde kullanır. |
X | ||||
5 | Karmaşık Bilgisayar Mühendisliği problemlerinin veya araştırma konularının incelenmesi için deney tasarlar, deney yapar, veri toplar, sonuçları analiz eder ve yorumlar. |
|||||
6 | Bilgisayar Mühendisliği disiplini içinde ve çok disiplinli takımlarda etkin biçimde çalışır; bireysel çalışma sergiler. |
|||||
7 | Türkçe sözlü ve yazılı etkin iletişim kurar; etkin rapor yazar ve yazılı raporları anlar, tasarım ve üretim raporları hazırlar, etkin sunum yapar, açık ve anlaşılır talimat verir ve alır. |
|||||
8 | Bilgisayar Mühendisliği uygulamalarının evrensel ve toplumsal boyutlarda sağlık, çevre ve güvenlik üzerindeki etkileri ve çağın mühendislik alanına yansıyan sorunları hakkında bilgi sahibidir; mühendislik çözümlerinin hukuksal sonuçlarının farkındadır. |
|||||
9 | Etik ilkelerine uygun davranma, mesleki ve etik sorumluluk bilincine sahiptir; mühendislik uygulamalarında kullanılan standartlar hakkında bilgi sahibidir. |
|||||
10 | Proje yönetimi, risk yönetimi ve değişiklik yönetimi gibi, iş hayatındaki uygulamalar hakkında bilgi sahibidir; girişimcilik, yenilikçilik hakkında bilinçlidir; sürdürülebilir kalkınma hakkında bilgi sahibidir. |
|||||
11 | Bir yabancı dili kullanarak Bilgisayar Mühendisliği ile ilişkili konularda, bilgi toplar ve meslektaşları ile iletişim kurar. ("European Language Portfolio Global Scale", Level B1) |
|||||
12 | İkinci yabancı dili orta düzeyde kullanır. |
|||||
13 | Yaşam boyu öğrenmenin gerekliliği bilincindedir; bilgiye erişir, bilim ve teknolojideki gelişmeleri izler ve kendini sürekli yeniler; insanlık tarihi boyunca oluşan bilgi birikimini Bilgisayar Mühendisliği alanıyla ilişkilendirir. |
*1 Lowest, 2 Low, 3 Average, 4 High, 5 Highest
HABER |TÜM HABERLER
Ev Mutfağı ‘Restoran Mutfağı’ Olacak
İzmir Ekonomi Üniversitesi (İEÜ) mezunları Esra-Melis Sarıhan kardeşler, ev aşçıları ile yemek tutkunlarını ‘bir tıkla’ buluşturacak ‘Yedir’ isimli uygulamayı geliştirdi.
Orta Doğu’nun en başarılı 10 kadınından biri oldu
İzmir Ekonomi Üniversitesi (İEÜ) Bilgisayar Mühendisliği Bölümü mezunu Melda Akın, dünyaca ünlü Forbes şirketi tarafından Orta Doğu’nun teknoloji alanındaki en başarılı 10
İş vaadiyle tuzağa düşmeyin
İnternet üzerinden vatandaşları tuzağa düşürerek kişisel verileri ele geçirmenin ve para çarpmanın yollarını arayan dolandırıcıların son taktiği, evden çalışmayı da vadeden sahte
Depremde cep telefonları hayat kurtarıyor
İzmir'i vuran 6.6'lık depremde yıkılan binaların enkazı altında kalan çok sayıda kişinin yeri, cep telefonlarından kurulan iletişim ile tespit edildi. İzmir Ekonomi