Bilişim Güvenliği Teknolojisi
Dersin Ayrıntıları

KTO KARATAY ÜNİVERSİTESİ
Ticaret ve Sanayi Meslek Yüksekokulu
Bilişim Güvenliği Teknolojisi Programı
Ders Bolognaları
Ticaret ve Sanayi Meslek Yüksekokulu
Bilişim Güvenliği Teknolojisi Programı
Ders Bolognaları

| Ders Kodu | Ders Adı | Yıl | Dönem | Yarıyıl | T+U+L | Kredi | AKTS |
|---|---|---|---|---|---|---|---|
| 08120103 | Güvenli Yazılım Geliştirme | 1 | Bahar | 2 | 2+2+0 | 4 | 4 |
| Dersin Türü | Zorunlu |
| Dersin Düzeyi | Önlisans (TYYÇ: 5. Düzey / QF-EHEA: Kısa Düzey / EQF-LLL: 5. Düzey) |
| Dersin Dili | Türkçe |
| Yöntem ve Teknikler | - |
| Dersin Veriliş Şekli | Yüz Yüze |
| Ön Koşullar | - |
| Dersin Koordinatörü | Öğr.Gör. Seda YILDIRIM |
| Dersi Veren(ler) | Öğr.Gör. Gizem ÇELİK |
| Yardımcı(lar) | - |
Dersin Öğretim Eleman(lar)ı
| Adı Soyadı | Oda No. | E-Posta Adresi | Dahili | Görüşme Saatleri |
|---|---|---|---|---|
| Öğr.Gör. Gizem ÇELİK | C-125 | [email protected] | 7434 | Cuma 10:00-12:00 |
Dersin İçeriği
Güvenli Yazılım Geliştirmeye Giriş
Yazılım Güvenliği Temel Kavramları ve Tehdit Türleri
Yazılım Geliştirme Yaşam Döngüsünde (SDLC) Güvenlik
Güvenli Kodlama İlkeleri ve En İyi Uygulamalar
Girdi Doğrulama ve Veri Doğrulama Teknikleri
Kimlik Doğrulama ve Yetkilendirme Mekanizmaları
Şifreleme (Encryption) ve Veri Gizliliği
Web Uygulama Güvenliği ve OWASP Top 10
SQL Injection, XSS ve Diğer Yaygın Güvenlik Açıkları
Güvenli Yazılım Mimarisi ve Tasarım Desenleri
Kod Analizi, Güvenlik Testleri ve Zafiyet Taraması
Hata Yönetimi, Günlükleme (Logging) ve Olay İzleme
Güvenlik Politikaları, Standartlar ve Yasal Düzenlemeler
Dönem Projesi Sunumları ve Güvenlik Denetimi Değerlendirmesi
Yazılım Güvenliği Temel Kavramları ve Tehdit Türleri
Yazılım Geliştirme Yaşam Döngüsünde (SDLC) Güvenlik
Güvenli Kodlama İlkeleri ve En İyi Uygulamalar
Girdi Doğrulama ve Veri Doğrulama Teknikleri
Kimlik Doğrulama ve Yetkilendirme Mekanizmaları
Şifreleme (Encryption) ve Veri Gizliliği
Web Uygulama Güvenliği ve OWASP Top 10
SQL Injection, XSS ve Diğer Yaygın Güvenlik Açıkları
Güvenli Yazılım Mimarisi ve Tasarım Desenleri
Kod Analizi, Güvenlik Testleri ve Zafiyet Taraması
Hata Yönetimi, Günlükleme (Logging) ve Olay İzleme
Güvenlik Politikaları, Standartlar ve Yasal Düzenlemeler
Dönem Projesi Sunumları ve Güvenlik Denetimi Değerlendirmesi
Dersin Amacı
Bu dersin temel amacı, yazılım güvenliği kavramlarını, tehdit türlerini ve güvenli yazılım geliştirme süreçlerini öğretmektir. Öğrenciler, yazılım geliştirme yaşam döngüsünde (SDLC) güvenliği entegre etmeyi, güvenli kodlama ilkelerini uygulamayı, yaygın güvenlik açıklarını (SQL Injection, XSS vb.) tespit edip önlemeyi öğrenirler. Ayrıca, güvenli mimari tasarımı, veri koruma yöntemlerini, kimlik doğrulama ve yetkilendirme mekanizmalarını kullanarak güvenli uygulamalar geliştirme becerisi kazanırlar.
Dersin Alan Öğretimini Sağlamaya Yönelik Katkısı
| Temel Meslek Dersleri | |
| Uzmanlık / Alan Dersleri | X |
| Destek Dersleri | |
| Aktarılabilir Beceri Dersleri | |
| Beşeri, İletişim ve Yönetim Becerileri Dersleri |
Dersin Öğrenim Kazanımlarının Program Kazanımları ile Olan İlişkileri
| İlişki Düzeyleri | ||||
| En Düşük | Düşük | Orta | Yüksek | En Yüksek |
| 1 | 2 | 3 | 4 | 5 |
| # | Program Yeterlilikleri | Düzey |
|---|---|---|
| P1 | Mesleği ile ilgili temel, güncel ve uygulamalı bilgilere sahip olur. | 5 |
| P3 | Mesleği için güncel gelişmeleri ve uygulamaları takip eder, etkin şekilde kullanır. | 5 |
| P11 | Veri güvenliği ve şifreleme yöntemlerini açıklar ve uygular. | 5 |
| P13 | Bilgisayar ve yazılım sistemlerinde güvenlik açıklarını tespit eder ve açıkları giderir. | 5 |
| P20 | Öğrencilerin bilgi teknolojilerini etkin ve verimli bir şekilde kullanarak akademik ve profesyonel hayatlarında karşılaştıkları problemleri çözme yetkinliği kazanmaları. | 5 |
Dersin Öğrenim Kazanımları
| Bu dersin başarılı bir şekilde tamamlanmasıyla öğrenciler şunları yapabileceklerdir: | |||
|---|---|---|---|
| No | Öğrenme Çıktıları | Prog. Yet. İlişkisi | Ölçme Yöntemi ** |
| Ö1 | Bilişim güvenliği temel kavramlarını tanımlar. | P.1.1 | |
| Ö2 | Veri güvenliğinin temel prensiplerini ve amacını tanımlar. | P.11.1 | 1 |
| Ö3 | Güncel güvenlik trendlerini analiz eder. | P.1.5 | 1,4,5 |
| Ö4 | Yazılım ve sistemlerdeki yaygın güvenlik açıklarını ve bu açıkların nedenlerini açıklar. | P.13.1 | 1 |
| Ö5 | Güvenlik açıklarını bulmak için kullanılan temel analiz ve tarama araçlarını kullanabilir. | P.13.2 | 7 |
| Ö6 | Tespit edilen bir güvenlik açığının olası etkisini ve risk seviyesini değerlendirir. | P.13.3 | 5 |
| Ö7 | Sistem ve yazılımların yaşam döngüsü boyunca güvenlik kontrollerini sürdürmenin önemini kavrar ve temel adımlarını uygular. | P.13.4 | 1,7 |
| Ö8 | Tespit edilen güvenlik açıklarını kapatmak için uygun yamaları veya kod düzeltmelerini önerir ve uygular. | P.13.5 | 1,7 |
| Ö9 | Güvenlik testleri sonrasında elde edilen sonuçları anlaşılır bir şekilde raporlar ve ilgili paydaşlara sunar. | P.13.6 | 5 |
| Ö10 | Veri güvenliği, etik ve gizlilik konularında bilinçli olma ve bu ilkeleri uygulayabilme. | P.20.4 | 7 |
| ** Yazılı Sınav: 1, Sözlü Sınav: 2, Ev Ödevi: 3, Lab./Sınav: 4, Seminer/Sunum: 5, Dönem Ödevi: 6, Uygulama: 7 | |||
Dersin Haftalık İçeriği
| Hafta | Konu |
|---|---|
| 1 | Güvenli Yazılım Geliştirmeye Giriş |
| 2 | Yazılım Güvenliği Temel Kavramları ve Tehdit Türleri |
| 3 | Yazılım Geliştirme Yaşam Döngüsünde (SDLC) Güvenlik |
| 4 | Güvenli Kodlama İlkeleri ve En İyi Uygulamalar |
| 5 | Girdi Doğrulama ve Veri Doğrulama Teknikleri |
| 6 | Kimlik Doğrulama ve Yetkilendirme Mekanizmaları |
| 7 | Şifreleme (Encryption) ve Veri Gizliliği |
| 8 | Web Uygulama Güvenliği ve OWASP Top 10 |
| 9 | SQL Injection, XSS ve Diğer Yaygın Güvenlik Açıkları |
| 10 | Güvenli Yazılım Mimarisi ve Tasarım Desenleri |
| 11 | Kod Analizi, Güvenlik Testleri ve Zafiyet Taraması |
| 12 | Hata Yönetimi, Günlükleme (Logging) ve Olay İzleme |
| 13 | Güvenlik Politikaları, Standartlar ve Yasal Düzenlemeler |
| 14 | Dönem Projesi Sunumları ve Güvenlik Denetimi Değerlendirmesi |
Ders Kitabı veya Malzemesi
| Kaynaklar | Michael Howard, David LeBlanc, Writing Secure Code: Practical Strategies and Proven Techniques for Building Secure Applications in a Networked World, 2nd ed. Edition, Microsoft Press (2003) |
| Mark G. Graff, Kenneth R. Van Wyk, Secure Coding: Principles and Practices, O'Reilly Media (2003) | |
| Gerardus Blokdyk, Software Security Vulnerability A Complete Guide, 5STARCooks (2020) |
Değerlendirme Yöntemi ve Geçme Kriterleri
| Yarıyıl Çalışmaları | Sayısı | Katkı (%) |
|---|---|---|
| Devam | - | - |
| Laboratuvar | - | - |
| Uygulama | - | - |
| Alan Çalışması | - | - |
| Derse Özgü Staj (Varsa) | - | - |
| Ödev | - | - |
| Sunum | 1 | 20 (%) |
| Projeler | - | - |
| Seminer | - | - |
| Kısa sınav (Quiz) | - | - |
| Dinleme | - | - |
| Ara Sınavlar | 1 | 30 (%) |
| Yarıyıl Sonu Sınavı | 1 | 50 (%) |
| Toplam | 100 (%) | |
AKTS / Çalışma Yükü Tablosu
| Etkinlik | Sayı | Süre | Toplam İş Yükü (Saat) |
|---|---|---|---|
| Ders Hafta Sayısı ve Saati | 14 | 2 | 28 |
| Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, Kütüphane, Pekiştirme) | 14 | 2 | 28 |
| Ara Sınav | 1 | 10 | 10 |
| Kısa Sınav | 0 | 0 | 0 |
| Ödev | 0 | 0 | 0 |
| Uygulama | 14 | 2 | 28 |
| Laboratuvar | 0 | 0 | 0 |
| Proje | 0 | 0 | 0 |
| Atölye | 0 | 0 | 0 |
| Sunum/Seminer Hazırlama | 1 | 6 | 6 |
| Alan Çalışması | 0 | 0 | 0 |
| Dönem Sonu Sınavı | 1 | 20 | 20 |
| Diğer | 0 | 0 | 0 |
| Toplam İş Yükü: | 120 | ||
| Toplam Yük / 30 | 4 | ||
| Dersin AKTS Kredisi: | 4 | ||
Ders - Öğrenme Çıktıları İlişkisi
| İlişki Düzeyleri | ||||
| En Düşük | Düşük | Orta | Yüksek | En Yüksek |
| 1 | 2 | 3 | 4 | 5 |
| # | Öğrenme Çıktıları | P1 | P11 | P13 | P20 |
|---|---|---|---|---|---|
| Ö1 | Bilişim güvenliği temel kavramlarını tanımlar. | 5 | 5 | - | - |
| Ö2 | Güncel güvenlik trendlerini analiz eder. | 5 | - | - | - |
| Ö3 | Veri güvenliğinin temel prensiplerini ve amacını tanımlar. | - | 5 | - | - |
| Ö4 | Yazılım ve sistemlerdeki yaygın güvenlik açıklarını ve bu açıkların nedenlerini açıklar. | - | - | 5 | - |
| Ö5 | Güvenlik açıklarını bulmak için kullanılan temel analiz ve tarama araçlarını kullanabilir. | - | - | 5 | - |
| Ö6 | Tespit edilen bir güvenlik açığının olası etkisini ve risk seviyesini değerlendirir. | - | - | 4 | - |
| Ö7 | Sistem ve yazılımların yaşam döngüsü boyunca güvenlik kontrollerini sürdürmenin önemini kavrar ve temel adımlarını uygular. | - | - | 4 | - |
| Ö8 | Tespit edilen güvenlik açıklarını kapatmak için uygun yamaları veya kod düzeltmelerini önerir ve uygular. | - | - | 5 | - |
| Ö9 | Güvenlik testleri sonrasında elde edilen sonuçları anlaşılır bir şekilde raporlar ve ilgili paydaşlara sunar. | - | - | 5 | - |
| Ö10 | Veri güvenliği, etik ve gizlilik konularında bilinçli olma ve bu ilkeleri uygulayabilme. | - | - | - | - |
