Bilişim Güvenliği Teknolojisi
Dersin Ayrıntıları

KTO KARATAY ÜNİVERSİTESİ
Ticaret ve Sanayi Meslek Yüksekokulu
Bilişim Güvenliği Teknolojisi Programı
Ders Bolognaları
Ticaret ve Sanayi Meslek Yüksekokulu
Bilişim Güvenliği Teknolojisi Programı
Ders Bolognaları

| Ders Kodu | Ders Adı | Yıl | Dönem | Yarıyıl | T+U+L | Kredi | AKTS |
|---|---|---|---|---|---|---|---|
| 08121108 | Veri Yapıları | 1 | Bahar | 2 | 2+2+0 | 5 | 5 |
| Dersin Türü | Seçmeli |
| Dersin Düzeyi | Önlisans (TYYÇ: 5. Düzey / QF-EHEA: Kısa Düzey / EQF-LLL: 5. Düzey) |
| Dersin Dili | Türkçe |
| Yöntem ve Teknikler | - |
| Dersin Veriliş Şekli | Yüz Yüze |
| Ön Koşullar | - |
| Dersin Koordinatörü | - |
| Dersi Veren(ler) | Öğr.Gör. Gizem ÇELİK |
| Yardımcı(lar) | - |
Dersin Öğretim Eleman(lar)ı
| Adı Soyadı | Oda No. | E-Posta Adresi | Dahili | Görüşme Saatleri |
|---|---|---|---|---|
| Öğr.Gör. Gizem ÇELİK | C-125 | [email protected] | 7434 | Cuma 10:00-12:00 |
Dersin İçeriği
Veri yapılarının önemi ve algoritmalarla ilişkisi
Veri yapısının güvenli yazılım ve performans açısından önemi
Bellek yönetimi ve veri bütünlüğü kavramları
Diziler ve güvenli veri erişimi
Dizi tanımlama, arama ve sıralama algoritmaları
Dizi taşması (buffer overflow) ve güvenlik açıkları
Bağlı listeler
Tek yönlü ve çift yönlü bağlı listeler
Veri silme ve ekleme işlemlerinde veri bütünlüğü,
Yığın (Stack) veri yapısı ve saldırı senaryoları
Stack mantığı, uygulamaları
Stack overflow, stack tabanlı saldırı kavramı
Kuyruk (Queue) ve öncelikli kuyruk yapıları
Kuyruk işlemleri
İşlem sıralama ve güvenli mesaj kuyruğu yönetimi
Ağaç yapıları (Tree, BST)
Düğümler, arama ve ekleme algoritmaları
Erişim kontrol sistemlerinde ağaç kullanımı
Graf yapıları (Graph)
Düğümler, kenarlar, yönlendirilmiş graf
Ağ topolojileri ve güvenlik izleme sistemlerinde kullanımı
Hash tablolar
Hash fonksiyonları, çakışma yönetimi
Kriptografik hash fonksiyonlarıyla ilişkisi
Dosya yapıları ve veri bütünlüğü
Dosya sistemleri, veri okuma-yazma işlemleri
Hashing ile bütünlük doğrulama
Veri yapılarını içeren güvenlik uygulamaları
Log kaydı tutma, olay analizi, veri maskeleme örnekleri
Zaman ve bellek karmaşıklığı analizi
Big-O notasyonu, güvenli kod yazımında performans ölçümü
Şifreleme algoritmalarında veri yapılarının rolü
Anahtar yönetimi, tablo temelli algoritmalar (ör. AES, RSA kavramsal)
Uygulamalı mini proje
Güvenli veri erişimi veya basit log analizi sistemi tasarımı
Genel tekrar ve değerlendirme
Öğrencilerin uygulamalı örneklerle projelerini sunmaları
Veri yapısının güvenli yazılım ve performans açısından önemi
Bellek yönetimi ve veri bütünlüğü kavramları
Diziler ve güvenli veri erişimi
Dizi tanımlama, arama ve sıralama algoritmaları
Dizi taşması (buffer overflow) ve güvenlik açıkları
Bağlı listeler
Tek yönlü ve çift yönlü bağlı listeler
Veri silme ve ekleme işlemlerinde veri bütünlüğü,
Yığın (Stack) veri yapısı ve saldırı senaryoları
Stack mantığı, uygulamaları
Stack overflow, stack tabanlı saldırı kavramı
Kuyruk (Queue) ve öncelikli kuyruk yapıları
Kuyruk işlemleri
İşlem sıralama ve güvenli mesaj kuyruğu yönetimi
Ağaç yapıları (Tree, BST)
Düğümler, arama ve ekleme algoritmaları
Erişim kontrol sistemlerinde ağaç kullanımı
Graf yapıları (Graph)
Düğümler, kenarlar, yönlendirilmiş graf
Ağ topolojileri ve güvenlik izleme sistemlerinde kullanımı
Hash tablolar
Hash fonksiyonları, çakışma yönetimi
Kriptografik hash fonksiyonlarıyla ilişkisi
Dosya yapıları ve veri bütünlüğü
Dosya sistemleri, veri okuma-yazma işlemleri
Hashing ile bütünlük doğrulama
Veri yapılarını içeren güvenlik uygulamaları
Log kaydı tutma, olay analizi, veri maskeleme örnekleri
Zaman ve bellek karmaşıklığı analizi
Big-O notasyonu, güvenli kod yazımında performans ölçümü
Şifreleme algoritmalarında veri yapılarının rolü
Anahtar yönetimi, tablo temelli algoritmalar (ör. AES, RSA kavramsal)
Uygulamalı mini proje
Güvenli veri erişimi veya basit log analizi sistemi tasarımı
Genel tekrar ve değerlendirme
Öğrencilerin uygulamalı örneklerle projelerini sunmaları
Dersin Amacı
Bu dersin amacı, öğrencilerin algoritmik düşünme becerilerini geliştirerek veri yapılarının mantığını kavramalarını, farklı veri yapılarını kullanarak veri güvenliği, bütünlüğü ve verimli erişim süreçlerini anlamalarını sağlamaktır.
Öğrenciler; dizi, bağlı liste, yığın, kuyruk, ağaç ve grafik gibi temel veri yapılarını tanıyarak, bu yapıların şifreleme algoritmaları, log analizi, erişim kontrol sistemleri ve ağ güvenliği uygulamaları gibi bilişim güvenliği alanındaki kullanım senaryolarını uygulamalı olarak öğreneceklerdir.
Öğrenciler; dizi, bağlı liste, yığın, kuyruk, ağaç ve grafik gibi temel veri yapılarını tanıyarak, bu yapıların şifreleme algoritmaları, log analizi, erişim kontrol sistemleri ve ağ güvenliği uygulamaları gibi bilişim güvenliği alanındaki kullanım senaryolarını uygulamalı olarak öğreneceklerdir.
Dersin Alan Öğretimini Sağlamaya Yönelik Katkısı
| Temel Meslek Dersleri | |
| Uzmanlık / Alan Dersleri | |
| Destek Dersleri | |
| Aktarılabilir Beceri Dersleri | |
| Beşeri, İletişim ve Yönetim Becerileri Dersleri |
Dersin Öğrenim Kazanımlarının Program Kazanımları ile Olan İlişkileri
| İlişki Düzeyleri | ||||
| En Düşük | Düşük | Orta | Yüksek | En Yüksek |
| 1 | 2 | 3 | 4 | 5 |
| # | Program Yeterlilikleri | Düzey |
|---|---|---|
| P1 | Mesleği ile ilgili temel, güncel ve uygulamalı bilgilere sahip olur. | 5 |
| P3 | Mesleği için güncel gelişmeleri ve uygulamaları takip eder, etkin şekilde kullanır. | 3 |
| P4 | Mesleği ile ilgili bilişim teknolojilerini (yazılım, program, animasyon vb.) etkin kullanır. | 5 |
| P5 | Mesleki problemleri ve konuları bağımsız olarak analitik ve eleştirel bir yaklaşımla değerlendirme ve çözüm önerisini sunabilme becerisine sahiptir. | 4 |
| P6 | Bilgi ve beceriler düzeyinde düşüncelerini yazılı ve sözlü iletişim yolu ile etkin biçimde sunabilir, anlaşılır biçimde ifade eder. | 3 |
| P7 | Alanı ile ilgili uygulamalarda karşılaşılan ve öngörülemeyen karmaşık sorunları çözmek için ekip üyesi olarak sorumluluk alır. | 3 |
| P9 | Alanı ile ilgili verilerin toplanması, uygulanması ve sonuçlarının duyurulması aşamalarında toplumsal, bilimsel, kültürel ve etik değerlere sahiptir. | 2 |
| P11 | Veri güvenliği ve şifreleme yöntemlerini açıklar ve uygular. | 4 |
| P13 | Bilgisayar ve yazılım sistemlerinde güvenlik açıklarını tespit eder ve açıkları giderir. | 3 |
| P14 | Matematiksel hesaplamaları yapar. | 3 |
| P20 | Öğrencilerin bilgi teknolojilerini etkin ve verimli bir şekilde kullanarak akademik ve profesyonel hayatlarında karşılaştıkları problemleri çözme yetkinliği kazanmaları. | 4 |
Dersin Öğrenim Kazanımları
| Bu dersin başarılı bir şekilde tamamlanmasıyla öğrenciler şunları yapabileceklerdir: | |||
|---|---|---|---|
| No | Öğrenme Çıktıları | Prog. Yet. İlişkisi | Ölçme Yöntemi ** |
| Ö1 | Temel programlama mantığı ve veri yapıları hakkında bilgiye sahiptir. | P.1.3 | |
| Ö2 | Veri güvenliğinin temel prensiplerini ve amacını tanımlar. | P.11.1 | |
| Ö3 | Öğrenilen bilgileri uygulamalı örneklerle gösterir. | P.1.6 | |
| Ö4 | Şifreleme yöntemlerinin veri bütünlüğü ve kimlik doğrulamasını sağlama rollerini açıklar ve bu yöntemleri kullanır. | P.11.6 | |
| Ö5 | Karmaşık problemleri ele alır ve yaratıcı çözümler üretir. | P.3.3 | |
| Ö6 | Algoritma geliştirmeyi bilir ve algoritmaya uygun veri yapısı oluşturur. | P.4.3 | |
| Ö7 | Güncel yazılım dilleri hakkında bilgi sahibi olur. | P.4.4 | |
| Ö8 | Bir problemi analiz eder. | P.5.1 | |
| Ö9 | Alternatif çözüm yollarını değerlendirir ve en uygun olanını seçer. | P.5.4 | |
| ** Yazılı Sınav: 1, Sözlü Sınav: 2, Ev Ödevi: 3, Lab./Sınav: 4, Seminer/Sunum: 5, Dönem Ödevi: 6, Uygulama: 7 | |||
Dersin Haftalık İçeriği
| Hafta | Konu |
|---|---|
| 1 | Veri yapılarının önemi ve algoritmalarla ilişkisi. Bellek yönetimi ve veri bütünlüğü kavramları. |
| 2 | Diziler ve güvenli veri erişimi. Dizi taşması (buffer overflow) ve güvenlik açıkları. |
| 3 | Bağlı listeler: tek ve çift yönlü. Veri bütünlüğü ve erişim güvenliği. |
| 4 | Yığın (Stack) veri yapısı ve saldırı senaryoları. |
| 5 | Kuyruk (Queue) ve öncelikli kuyruk yapıları. Güvenli işlem sıralama. |
| 6 | Ağaç yapıları (Tree, BST). Erişim kontrol sistemlerinde kullanımı. |
| 7 | Grafik (Graph) veri yapıları. Ağ topolojileri ve güvenlik izleme sistemleri. |
| 8 | Ara sınav |
| 9 | Hash tablolar ve çakışma yönetimi. Kriptografik hash fonksiyonlarıyla ilişkisi. |
| 10 | Dosya yapıları ve veri bütünlüğü doğrulama. |
| 11 | Veri yapılarının güvenlik uygulamaları: log kaydı, olay analizi, veri maskeleme. |
| 12 | Zaman ve bellek karmaşıklığı analizi (Big-O) |
| 13 | Şifreleme algoritmalarında veri yapılarının rolü. |
| 14 | Uygulamalı mini proje: güvenli veri erişimi veya log analizi sistemi tasarımı. |
| 15 | Genel tekrar ve proje sunumları. |
| 16 | Final Sınavı |
Ders Kitabı veya Malzemesi
| Kaynaklar | Dr. Rifat Çölkesen, "Veri Yapıları ve Algoritmalar", Papatya Yayıncılık |
| Prof. Dr. Vasif Vagifoğlu NABİYEV, "Algoritmalar", Seçkin Yayıncılık | |
| Mark Allen Weiss, Data Structures and Algorithm Analysis in C++, Addison Wesley |
Değerlendirme Yöntemi ve Geçme Kriterleri
| Yarıyıl Çalışmaları | Sayısı | Katkı (%) |
|---|---|---|
| Devam | - | - |
| Laboratuvar | - | - |
| Uygulama | - | - |
| Alan Çalışması | - | - |
| Derse Özgü Staj (Varsa) | - | - |
| Ödev | - | - |
| Sunum | - | - |
| Projeler | - | - |
| Seminer | - | - |
| Kısa sınav (Quiz) | - | - |
| Dinleme | - | - |
| Ara Sınavlar | - | - |
| Yarıyıl Sonu Sınavı | - | - |
| Toplam | 0 (%) | |
AKTS / Çalışma Yükü Tablosu
| Etkinlik | Sayı | Süre | Toplam İş Yükü (Saat) |
|---|---|---|---|
| Ders Hafta Sayısı ve Saati | 0 | 0 | 0 |
| Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, Kütüphane, Pekiştirme) | 0 | 0 | 0 |
| Ara Sınav | 0 | 0 | 0 |
| Kısa Sınav | 0 | 0 | 0 |
| Ödev | 0 | 0 | 0 |
| Uygulama | 0 | 0 | 0 |
| Laboratuvar | 0 | 0 | 0 |
| Proje | 0 | 0 | 0 |
| Atölye | 0 | 0 | 0 |
| Sunum/Seminer Hazırlama | 0 | 0 | 0 |
| Alan Çalışması | 0 | 0 | 0 |
| Dönem Sonu Sınavı | 0 | 0 | 0 |
| Diğer | 0 | 0 | 0 |
| Toplam İş Yükü: | 0 | ||
| Toplam Yük / 30 | 0 | ||
| Dersin AKTS Kredisi: | 0 | ||
Ders - Öğrenme Çıktıları İlişkisi
| İlişki Düzeyleri | ||||
| En Düşük | Düşük | Orta | Yüksek | En Yüksek |
| 1 | 2 | 3 | 4 | 5 |
| # | Öğrenme Çıktıları | P1 | P3 | P4 | P5 | P11 |
|---|---|---|---|---|---|---|
| Ö1 | Temel programlama mantığı ve veri yapıları hakkında bilgiye sahiptir. | 5 | 3 | 5 | - | - |
| Ö2 | Öğrenilen bilgileri uygulamalı örneklerle gösterir. | - | - | - | - | - |
| Ö3 | Karmaşık problemleri ele alır ve yaratıcı çözümler üretir. | - | - | - | - | - |
| Ö4 | Algoritma geliştirmeyi bilir ve algoritmaya uygun veri yapısı oluşturur. | - | - | - | - | - |
| Ö5 | Güncel yazılım dilleri hakkında bilgi sahibi olur. | - | - | - | - | - |
| Ö6 | Bir problemi analiz eder. | - | - | - | - | - |
| Ö7 | Alternatif çözüm yollarını değerlendirir ve en uygun olanını seçer. | - | - | - | - | - |
| Ö8 | Veri güvenliğinin temel prensiplerini ve amacını tanımlar. | - | - | - | - | - |
| Ö9 | Şifreleme yöntemlerinin veri bütünlüğü ve kimlik doğrulamasını sağlama rollerini açıklar ve bu yöntemleri kullanır. | - | - | - | - | - |
