r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ"

Transkript

1 r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ Uzman

2 İçindeidler Tablosu 1. KAPSAM:? 2. TANIMLAR: 3 3. GENEL HÜKÜMLER 3 4. TEKNIK KOŞULLAR Genel Özellikler: t 4.2. Network Özellikleri: Compression Özellikleri: 4.4. SSL Offload Özellikleri: f> 4.5. Integrated Caching Özellikleri: 4.6. Web Application Firewall Özellikleri: ' 4.7. Flood attack koruma Özellikleri: < Load Balancing Özellikleri: AAA, User Performance Monitor, ve SSLVPN Özellikleri: y 5. İŞİN SÜRESİ i^* 6. ÖDEMELER ^3 7. EĞITIM «'^ 8. KURULUM VE DEVREYE ALMA ' 9. SERVİS VE GARANTİ ' i Sayfa 2

3 1. KAPSAM: İçişleri Bakanlığı Bilgi İşlem Dairesi Başkanlığı veri merkezinde kullanılmak üzere 2 (iki) adet yük dengeleme cihazının alımı, kurulumu, konfıgürasyonu ve ilgili eğitimlerin verilmesi işidr. 2. TANıMLAR: İdare: İçişleri Bakanlığı, Bilgi İşlem Dairesi Başkanlığı Firma: Yük Dengeleme Cihazları Alımı ihalesine teklif vermiş olan firma Yüklenici: Yük Dengeleme Cihazları Alımı ihalesini kazanmış olan firma 3. GENEL HÜKÜMLER 3.1. Bu şartnameye verilen cevaplar açık, anlaşılır, şartname hükümierinı tam olarak kabu! vc teyit eder nitelikte olmalıdır. Herhangi bir maddeye verilen cevabm bu nileükicri taşımaması, eksik ve şartname hükümlerini sağlamaması durumunda teklillcr değerlendirmeye alınmayacaktır Teklifler, Şartnamede aksi belirtilmedikçe alternatifli olarak verilmeyecektir Teklifler maliyet kalemleri dökümlü olarak verilecektir İhale komisyonu, tekliflerin değerlendirilmesi sırasında gerekli gördüğü durumiarda firmalardan yazılı veya sözlü açıklamalar ile bilgi veya beigelcri isteyebilir, l'irma. tanınan süre içerisinde istenen bilgi, belge ve dokümanları sağlamak ' vermek >;orundaci:r İhale konusu hizmetlerin tamamı tek firmadan alınacaktır. Firma işe özel altyüklcnic: firmalar ile çalışabilecektir İdare'nin isteği durumunda firma işe ilişkin ara raporlar düzenleyecektir İşin sonunda aşamaları detaylı olarak anlatan bir "Sonuç ve Çıktılar Fin il Raporu" düzenlenecektir Teklif verecek firmanın kadrosunda üretici firmanın eğitimlerini almış ve eğitim kaniim sertifikası bulunan en az iki personeli bulunmalı veya bu şartları sağlayan bir destek çözüm ortağı ile çalıştığını belgelemelidir Cihazlar şartnamede belirtilen teknik özellikleri karşılamalı ve İdarenin si-itemleriskie şartnamede belirtilen özellikleri eksiksiz karşılayabildiklcrini kabui asamasıncia kanıtlamalıdır. 4. TEKNIK KOŞULLAR Sayfa 3

4 4.1. Genel Özellikler: Teklif edilecek cihazlar donanım ve yazılım olarak tek parça olacaktır Cihazlar üzerindeki güç üniteleri yedekli olacaktır Sistem üzerinde en az 4 adet 10 Giga ve en az 8 adet 1 Giga port bulunacaktır. leklii edilen portlar en az 4 adet 10 Giga ve en az 4 adet 1 Giga fiber olacak \e beürlilcn büyüklükler kadar SFP+ ve SFP teklife dahil edilecektir Cihazların Layer 7 througput değeri en az 8 Gbps olmahdır Si.stem Layer 7 Seviyesinde saniyede en az http isteğine cevap verecek kapasitede olacaktır Sistem üzerinde 2048 bit key kullanıldığında en az TPS iik SSL performans! sağlanacaktır Sistem üzerinde SSL throughput değeri en az 6 Gbps olacaktır Sistem en az 3.5 Gb sıkıştırma kapasitesine sahip olacaktır Sistem üzerinde en az 32 Gb hafıza bulunacaktır Cihazlar saniyede en az TCP connection açabilmelidir Cihazlar üzerinde anlık olarak en az 24 milyon TCP session tutabilnıelidir Cihazlar OSPF, BGP, RIP routing protokollerini destekleyecektir. Bu özellikler içip. lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, IPV6 desteği olacaktır. Bu özellik için lisans gerekiyorsa teklife dahi! edilmelidir Sistem Layer3, Layer4, ve Layer7 parametre analizine göre trafiği ilgili sunuculara dağıtma yeteneğine sahip olacaktır Sistem, trafiği yönlendirdiği sunucuları sürekli kontrol edecek ve sunucuların durumuna göre otomatik olarak trafiği kesme ve yeniden trafik gönderebilme yeteneklerine sahip olacaktır Sunuculara veya sunucu guruplarına ayrı ayrı ve birden İazla izîeme tanımı yapılabilmelidir Sistem trafik dağıttığı sunucular ile alakalı detaylı ve gerçek zamanlı istatisiikicn gösterebilecek yapıda olacaktır Cihazlarda, yüksek süreklilik için Aktif/Aktif veya Aktii7!^asif yapilandırma öze'iiği bulunmalıdır Cihazların değerleri ayarlanabilir sunucu durum takip, izleme (monitoring) ara yüzü bulunmalıdır Cihazların yönetimi, HTTPS ve SSH ile bağlantı yapılabilmesini destekiemel dir Cihazlarda, grafik arayüzünden (GUI) ve komut satın ara yüzünden (CLl) tüm işlcmicr yapılabilmelidir Cihazlarda, SNMP vl, SNMP v2 ve SNMP v3 desteği bulunacaktır. Cihaz SNMP iran ile üzerindeki up/down olayını, başka bir yönetim sistemine iletebiimelidir Cihazlar, SIMMP tabanlı sistemler ile entegre edilebilecektir. Yüklenici, cihazlarla etkileşim için SNMP MIB dosyalarını sağlayacaktır Cihazlarda, canlı performans, erişilebilirlik ve istatistiki bilgiler grafik ara yüzünden takip edilebilmelidir Cihazlarda syslog desteği bulunacaktır. Trafiğin log amaçlı birden fazla uzaktaki sysiog sunucularına iletimi mümkün olmalıdır. Sayfa 4

5 Sistemde farklı ön bellekleme profilleri oluşturularak "each expire time'" (ön bchektc zaman aşımı süresini) tanımlama özelliği olacaktır Cihazlarda, scriptlerle sunucunun sağlık kontrolü (Health Check) yapıiahihneli, up/down anlama süresi ayarlama özelliği olmalıdır Cihazlar, sistem yapılandırma anında veya ileri bir zamanda devreye girme olanağuıa sahip olmalıdır Cihazların konfigürasyon yedeğinin, cihazlardan harici ortama export (yedekleme) ve import (geri yükleme) edilebilme özelliği olmalıdır Cihazlar üzerinde en az QuadCore CPU olmalıdır Merkezi management sistemi ücretsiz sağlanmalıdır. Bu sistem. SNMP ile trapiar: dinleyebilmeli ve WAF loğlarını üzerinde saklayabilmelidir. Gerektiğinde geriye dönük rapor verebilmelidir Network Özelliklen: Cihazlar, her ethernet portunda "VLAN" ve "Tagged VLAN" teknolojiierip,! desteklemelidir Cihazlarda, Layer 2 VLAN Tagging IEEE 802.lq, LACP (Link Aggregation Control Protocol) IEEE (802.3ad) özelliklen olmalıdır. Bu özellikler için liscms gerekiyorsa teklife dahil edilmelidir Dotlq desteği olmalıdır VRRP desteği olmalıdır Layer2 ve Layer3 Mod desteği olmalıdır MBF (MAC Based Forwarding) desteği olmalıdır RNAT ve İNAT desteği olmalıdır Dynamic Routing desteği olmalıdır Cihazlarda, L2 mode switching (anahtarlama), L3 mode routing (yönlendirrıc) özeihği olmalıdır Policy bazlı routing özelliği olmalıdır Cihazlarda, Connection Multiplexing (TCP bağlantılarını çoğuuama) yapma özeiiiğ olmalıdır. Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, TCP yükünün, işlemci ve 1/0 altsisteminden alınarak yaziluîi yer ne spcsülk donanım ortamına aktarılması (TCP Offload) özelliği olmalıdır. Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir Cihazlar, DMZ ve intranetteki farklı alt ağlarda (subnet) bulunan sunucular için yük dengelemesi yapabilecek şekilde konumlandırılabilmelidir. DMZ ile lokal ağ arasında networksal izolasyon sağlayabilmelidir Cihazlarda, bridge özelliği olacaktır Cihazlar, statik routing protokolünü desteklemelidir Cihazlar, farklı alt ağlardaki İP adresinden de, istendiğinde yönetüebilmc ö/eiiiği olmalıdır Cihazlar, Network Address / Port Translation yapabilmelidir Cihazlar, farklı veri merkezlen arasmda "Disaster Recovery" olarak yapnandtıla!^i]^k: ;i. iki veri merkezi arasındaki trafiği TTL, İP adresi veya sn-asıyia dağıtab inıeü. veri merkezinde bulunan sunuculann çalışmaması durumunda diğer veri ırerkezincic!) çalışması sağlanabilmelidir. Sayfa 5

6 Yüklenici, harici bir gözlemleme sisteminin cihazlardan bilgi alabilmesi için gcrckü XML API'leri sağlayacaktır Cihaz, SQL isteğindeki herhangi bir bilgiye göre anahtarlama (C;oîi;cnf Switching) yapabilmeli ve bağlantıdaki herhangi bir bilgiye bakarak sunucu kümebrinde yük dengeleme yapabilmelidir Compression Özellikleri: Cihazlar, HTTP protokolünde sıkıştırma yapacak, Gzip ve Deflate sıkışinma algoritmalarını destekleyecektir Cihazlarda, belirlenen kurallara göre istenilen nesnelerin sıkıştırılıp sıkıştııılmayacağ? seçilebilecektir Cihazlarda, farklı sıkıştırma seviyeleri tanımlanabilmelidir. ün fazla v;;ya en az sıkıştırma seviyeleri tanımlanabilmelidir Teklif edilecek ürün en az 3.5 Gbps sıkıştırma kapasitesine sahip olmalıdır Sıkıştırılacak objeler yazılan policyler ile seçilebilmelidir Cihazlar, sistem arkasındaki sunucular üzerinde sıkıştırmanın açık olmasi durumunda dahi, sunucular üzerinde sıkıştırma yapılmaması opsiyonunu desteklemelidir SSL Offload Özellikleri: Cihazların üzerinde SSL sonlandırma özelliği olacaktır. SSL Decryption (SSL şifresini çözme), cihazlar üzerinde yapılabilecektir. İstemci ile cihazlar arass HTTP!5, cihaz iic sunucu arası HTTP protokolü ile konuşacak şekilde yapdandırılabiimcl ve iarkii profiller tanımlanabilir olmalıdır Cihazda, bütünleşik SSL özelliği olmalı, donanım bazlı SSL hızlandırma yapılabilmelidir Cihazda, sertifika yönetimi yapılabilmelidir Cihazlarda, istenmeyen SSL sürümü ve cipher özelliği pasif kihnabilme özelliğe olmalıdır Cihazlar üzerine kapasitesi düzeyinde sınırsız sayıda SSL.serrifıkası yük!enebiln>eiidir. Bu konuda bir lisans limiti olmamalıdır. Lisans gerekiyorsa tam kapasiteyi sağlayacak lisans teklife dahil edilmelidir Cihazlarda, SSL işlevleri cihazlar tarafından gerçekleştirilmelidir. Sunucjlardan bu yükün kaldırılması için SSL Oflload ve SSL optimizasyonu yapıiabinnelidir Cihazlarda, SSL vl, SSL v2, SSL v3 ve TLSvl desteği bulunmalıdır Sistemde SSLv2 pasifse, bu şekilde negotiation(devretmc) olmak isteyen istemciyi hasa bağlantısına (URL) yönlendirebilme özelliği olmalıdır Cihazlarda, tüm cipher gruplar desteklenmelidir. İstenmeyen cipher aigoritması ile geicn istemciler, hata bağlantısına yönlendirilebilmelidir Cihazlarda, tüm HTTP isteklerini veya belli bağlantıları, otomatik olarak İTİ Tl^Sc çevirebilme özelliği olmalıdır. Sayfa 6

7 4.5. Integrated Caching Özellikleri: Cihazlar, bellek üzerinde ön bellekleme (caching) yapabilmelidir. Nesneler, statik vc dinamik olarak ön belleklenebilmelidir Cihazlarda, farklı ön bellekleme profilleri oluşturularak "(aciıe Ivxpirc iimc" (Önbellekde zamanaşımı süresini) tanımlama özeliliği olmalıdır Cihazlarda, sunucunun gönderdiği "no-cache" bilgisi göz ardı etme özelliği olmaiıdır. Cache bellek kapasiesi en az 16 Gb olmalıdır Cihazlar, büyük dosyaların (internet videoları gibi) cache üzerinden verilmesini sağlayabilmelidir Cihazlar üzerinde INVALIDATE policyler yazılabilmeli ve cihazlarm arcbirimlennc ulaşmadan bu policy üzerinden cache datası expire ettirilebiimel idir Cihazlarda cache'den servis edilen istekler de log sunucusuna gchideriiebilmeüdir Web Application Firewall Özellikleri: Web Application firewall (Uygulama.seviyesi güvenlik duvarı) cihaz üzerinde yiiklı; olacaktır Web Application Firewall yedeklilik açısından Aktif-Aktif veya Aktif-Pasif olarak çalışabilmeli, gerektiğinde inline olarak konumlandırılarak DNS veya İP değişimi gerektirmemelidir Web Application Firewall: SSL içinden gelen saldırıları da yakalayabilmelidir. Cookie Protection Özelliği olmalıdır. Stateful olmalıdır Web Application Firewall, Layer 4-7 Denial of Service (DoS) ve DDoS ataklarına karş:- koruma yapabilmelidir. GET Flood koruması yapabilmelidir. Atak yapan İP "yi belirlenen süre kadar karantinaya alarak, bu süre boyunca o IP den gelen istekleri droplamalıdır Web Application Firewall SYN Flood, DNS flood, tear drop, zombie gibi TCP seviyesinde koruma özellikleri bulunmalıdır. Atak yapan İP yi belirlenen süre kadar karantinaya alarak, bu süre boyunca o ip den gelen kstekleri droplamalıdır Web Application Firewall üzerindeki application firewall (uygulama güverlik duvariizinli URL'lere erişime izin vermelidir. İzin verilen URL içindeki sunucu cevabmdaki linkleri takip edebilmeli ve sunucudan i.stemciye dönmeyen linklere bir iste^ olursa bu isteği kabul etmemelidir Web Application Firewall istemci tarafından değiştirilmesine izin verilmemiş olan "cookie"lenn değerlerini/içeriğini değiştirmeye çalışan kullanıcilar! engellem ilidir Web Application Firewall yasaklı URL listesi oluşturabilmciidir Web Application Firewall SQL 1N.IECTI0N ataklara karşı koruma sağlayabilmeli, atak için keyword ve taglar belirleyebilmelidir Web Application Firewall Cross Site Script ataklara karşı koruma sağlayabilmeli, atak için keyword ve taglar belirleyebilmelidir Web Application Firewall cross-site request forgery (CSRI-) aîtakiara karji koruma sağlayabilmelidir Web Application Firewall Buffer Overflow ataklara karşı koruma sağlayabilmelidir. Sayfa 7 Jefcis KELEŞ Uzman

8 Web Application Firewall Field Format ve Field Consistency C'hcck ataklarına karşı koruma sağlayabilmelidir Web Application Firewall Cookie Manipulation ataklara karşı koruma sağlayabilmelidir Web Application Firewall Kredi Kartı ve vatandaşlık numarası gibi hassas dataian algılayabilmeli ve belirli politikalar takibinde bu bilgilerin web sayfalar üzerinden gereğinden fazla anons edilmesini önleyebilmelidir Web Application Firewall XML web uygulamanna karşı koruma yapabilmelidir Ürün, icra edeceği tüm güvenlik kontrollerini/testlerini hem H'FfF hem de H'î TPS protokolü için yapabilmelidir Web Application Firewall erişen trafikten uygulama yapısını öğrenip otomatik olarak referans (baseline) profil oluşturabilecektir. Bu profil en az izin verilen JRL, URİ metotları (örneğin; GET, POST v.b.), URL parametreleri ve ''cookie'leri çerecek ve bunların eklenme ve silinmelerine imkan verecektir Web Application Firewall istemci tarafından değiştirilmesine izin verilnemiş oian "cookie"lerin değerlerini/içeriğini değiştirmeye çalışan kullanıcıları engelieytçektir Web Application Firewall parametre değerlerini deği.ştirmeye çalışan kullanıcdari engelleyecektir Web Application Firewall istek yapılabilecek adresler dışında client tarannda.n yapılacak istekleri bloklayacaktır Web applicaiton Firewall HTTP protokol uyumu kontrollerini yapacaktır Flood attack koruma Özellikleri: Cihazlar, Layer 4-7 Denial of Service (DoS) ve DDoS ataklarına ka-şı koruma yapabilmelidir Cihazlarda, SYN Flood, tear drop, zombie gibi TCP seviyesinde koruma özeilikscri bulunmalıdır Cihazlarda, Packet Filtering ve Access Control List özellikleri buiunmahdıı-. Cihazlara giren ve cihazlardan çıkan trafik MAC adresi, İP adresi ve port seviyesinde kontrol edilebilmelidir Yazılan politiklar ile gelen isteği başka http sayfasına yönlendirme yada kendi üzerinden cevap verme özelliği olmalıdır Load Balancing Özellikleri: Sunuculara veya sunucu guruplarına ayrı ayrı ve birden iazla izleme ianimı yapılabilmelidir Sistem trafik dağıttığı sunucuları test edebilecek yapıda olacaktır. ICMP, TCP,, İLllP, HTTPS, FTP gibi protokolleri kullanarak sunucuların ve sunucu üzerindeki servislerin ayakta olup olmadığını sürekli kontrol edebilen bir izleme mekanizması olacaktır. Belirtilen protokoller ve timeout değerler, deneme sayılan gibi parameircier i!e izienıc mekanizması detaylandırılacaktır. r\ Sayfa 8

9 Sistem, trafik gönderilecek sunucuları belirlemek için gelişmiş kural küme erine sahip olacaktır. Sistem en az sunucu ağırlığına, sıraya, sunucunun kullandığı bant eenişliğinc. sunucu üzerinde oturum yoğunluğuna, sunucu üzerindeki yüke ve Laver 7 parametrelerine göre yük dengeleme yapabilecektir. Sistem, Round Robin, Ratio, FaslesL Least Connection yük dengeleme algoritmalarına.sahip olacaktır. Aynı zamarda. en hız!i cevap veren ve en az bağlantısı olan sunucuya istemcinin ycmicndirilmesiüi sağlayacaktır Cihazlar, aktif üyelik bilgilerine bakarak yönlendirme (redirection) yapal)ilnk lidir Cihazlar, sunucudan dönen HT'fP 404, HTTP 403, HFFP 500 gibi'hataları anlayarak yönlendirme yapabilme özelliğine sahip olmalıdır Cihazlar, istemcinin aynı sunucuda çalışmasını sağlayan Cookie persistence. Destination address affinity, hash persistence, SIP persistence, source address persistence, SSLpersistence özelliklerini desteklemelidir Sistem belirlenen kurallara göre istenilen nesnelerin sıkıştırılıp sıkişiınimayacağını seçilebilecektir Sistem HTTP protokolünde sıkıştırma yapacak, Gzip ve Deflate sıkıştırma algoritmalarını destekleyecektir Cihazlar, TCP ve UDP temelli bütün uygulamaları yük dengeli şeklide çalıştırahilmcli ve akıllı yük dengelemesi yapabilmelidir Cihazlarda, L4 ve L7 özelliklerine göre trafiği yönetebilme özelliği olmalıdır Cihazlarda, HTTP isteğindeki herhangi bir bilgiye göre (URL. Domain. Cookie,!P gibii anahtarlama(content Switching) yapabilmelidir Bağlantıdaki herhangi bir bilgiye bakarak, sunucu kümelerinde yük dengeleme yapılabilmelidir Cihazlarda, yük dengelemesi yapılan uygulamalar arasında, öncelik sağlama özeliıği olmalıdır Cihazlar üzerinde RTSP (Real Time Streaming Protocol) desteği buiunmalidi AAA, User Performance Monitor, ve SSLVPN Özellikieri: Web sayfasına erişecek FITTP istemciler için cihazlar, kendi üzerinde ı kuliaiüci adı/şifre ekranı verebilecek ve istemciyi RADIUS, TACAS, LDAP, Af), SSL'den en az birini kullanarak doğruladıkdan sonra istemcinin WEB sayfasına erişmesine izin verebilecek özelliğe sahip olmalıdır. Bu özelliği üzerinde barındırmayan cihanlar gerekli ek donanım ve yazılım yapılarını destekleyecek şekilde teklife dahil edilecektir Yük paylaşımı yapılan sunucuların günlük kayıtlarında, kullamci İP adreslerinin görülmesi ve loglanması her durumda sağlanmalıdır Cihazlar üzerinde SSL VPN özelliği olmalıdır SSL VPN üzerinde en az 100 kullamcılık lisans teklif edilmelidir Eğer SSL VPN aynı cihazlar üzerinde sağlanamıyorsa ayrı bir yedekii donanım ile teklif edilmelidir. Teklif edilecek donanım ihtiyaç duyulması halinde minimum kullanıcıya kadar SSL VPN Session açma kapasitesine sahip olmalıdır Cihazlar gelen trafik için bandwith/baglanti ve istek/saniye bazında Rate limiticmc yapabilmelidir Sayfa 9

10 Cihazlar kendine gelen http isteğinin içindeki bir parametreyi başka bir web servisi üzerinden ayrı bir http isteği ile sorgulayabilmeli ve bu sorguya gelen cevaba göre load balance, bloklama, yönlendirme ve rate limit aksiyonları alabilmelidir. 5. IŞIN SÜRESI 5.1. Bu işin süresi firma ile imzalanacak sözleşmenin imza tarihinden itibaren 60 takvim günüdür. 6. ÖDEMELER ö.l.almacak ürün ve hizmete dair ödeme, DMO Ticari Şartnamesine göre yapılacaktır. 7. EĞITIM 7.1. Yüklenici firma alınacak cihazlarla ilgili olarak İdare'nin belirleyeceği 4 personele 40 saatlik eğitim sağlayacaktır. Eğitim, sözleşmenin imzalanması ile ürünün muayene ve kabulü arasmda,firmanmanlaşmalı olduğu yetkili eğitim merkezlerince verilecektir Kullanılacak sistemler ile ilgili kurulum, konfigürasyon ve yönetim detaylarını içeren detaylı bir eğitim yüklenici tarafmdan sağlanacaktır Yüklenici, ürünün orjinal eğitimlere ait dökümanlarmı soft ortamda idareye teslim edecektir. 8. KURULUM VE DEVREYE ALMA 8.1. Sistem İdarece belirlenen yere kurulacak gerekli enerji ve network bağlantıları eksiksiz olarak yüklenici tarafmdan yapılacaktır Ürünlerin kurulumu, satış sonrası teknik desteği vermeye yetkili ve Türkiye temsilcisinin sertifikalı olan kişileri tarafmdan gerçekleştirilecektir Kurulumda gerekecek tüm kablo, aparat ve parçalar (varsa kabinet) yüklenici tarafından sağlanacak olup, kullanılan kablolar anlaşılır bir şekilde etiketlenecektir Kurulum çalışmasma başlama günü ve saatleri Kurum tarafmdan belirlenecektir. Haftanın herhangi günleri (Pazartesi,, Pazar), günün herhangi çalışma saatleri, sürekli yada ara vererek çalışma istenebilü:. Yüklenici çalışmaya başlamadan önce çalışma planmı ilgili birime sunacaktır. Bu çalışma planı Kurum tarafmdan onaylanarak başlatılacaktır Yüklenici tarafmdan teslim edilecek tüm Donanımları oluşturan tüm parçalar yeni ve orijinal olacaktır. Cihaz ve malzemelerin hiç bir bölümünde kırık, çatlak, deformasyon ve malzeme hataları bulunmayacaktır Sistemin kurulumu ve kullanımı için gerekli tüm yazılım ve sürücüler yüklenici tarafından eljşiksîz'sa^anacaktır Sayfa 10

11 8.7. Devreye alma işlemi mevcut sistemde herhangi bir kesinti olmadan yapılacaktır Devreye alma esnasmda, devreye alman üründen kaynaklı tüm sorunlardan ve sorunların çözümümden, Yüklenici sorumlu olacaktır Yüklenici, sistemlerin devreye alınması aşamasına kadar tüm yapacaklarını bir plan çerçevesinde İdareye sunacaktır. Bu plan üzerinde İdare isterse değişiklik yapabi eceklir ve İdarenin onayından sonra çalışmalara başlanacaktır. 9. SERVİS VE GARANTİ 9.1. Ürünler, idarenin belirleyeceği koşullarda, çalışır vaziyette, talep edilen konllgürasyonu tamamlanmış olarak teslim edilecektir Garanti süresince, üretici firmanın Teknik Yardım Merkezine 7x24 erişim nakk: sağlanmalıdır Ürünler en az 3 yıl garanfili olmalıdır. Tüm lisanslamalar en az bu süreyi kapsayacak şekilde temin edilmelidir Üreticinin portalı üzerinde yer alan ağ teknolojileri bilgi bankasına ses. video veya data ayırmaksızın geniş erişim hakkı sağlanmalıdır Garanti süresince, ücretsiz İşlefim Sistemi güncellemeleri ve yükseltmeleri olmalıcır Tedarik edilen ürünlerin, kurum adına üretici firma teknik destek servisine kayıl ettirildiğine dair yazılı belge, ürünlerin teslim edilmesiyle birlikte, üretici firmadan aiımp kuruma {csiim edilmelidir Yüklenici garanti süresi içerisindeki bakım-onarım hizmetlerini ücretsiz olarak süriüreceklir Yüklenici, teknik destek hizmeunin kimin tarafindan verileceğini sözleşme aşamasında yazui olarak idareye bildirecektir Malzeme, işçilik ve Yüklenici'nin diğer kusurlarından kaynaklanan arıza veya yetersizliği giderme ile ilgili masraflar (nakliye, sigorta, mal bedeli, vb. dahil) Yükleniciye ait Dİacaktır Yüklenici Firma, garanfi süresi boyunca kuruma en az ertesi iş günü (8x5 Next Business Day) parça temini koşullarında servis hizmefi sağlamalıdır Yüklenici firma, cihazlar teklif verildiği tarihden itibaren 2 yıl sure iie end oi saic olmayacağım garanti edecektir. Sefer Alper KOÇ Ağ Ycxnetim Uzmanı Frdogat>AKTAN P^Miçndis liiiai BOCİA Mühendis Sayfa 11

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. Network Trafik Yük Dengeleme Cihazı Teknik Şartname 1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. 2. Butun moduller cihaz üzerinde eş zamanlı çalışacaktır. 3. Cihazın throughput

Detaylı

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (70 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Internet

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU Sunum İçeriği 1. Simet Teknoloji 2. Network Nedir? 3. Network Güvenliği Nedir? 4. DDOS / Storm Nedir? 5. DNS Proxy Nedir? 6. SMC 6.a. 802.3ad Link Aggregation

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 10962 29/06/2010 Konu : Sunucu Bilgisayar Alımı İhalesi Sayın Üyemiz, Odamız üyesi firmalardan Sunucu Bilgisayar Alımı için kapalı zarfta teklif almak sureti ile satın alınacaktır.

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter KENAR ANAHTAR (SWİTCH) TEKNİK ŞARTNAME Anahtar üzerinde en az 24 adet 10/100/1000BaseT ethernet portu ve en az 2 adet SFP tabanlı yuva bulunmalıdır. Bu yuvalara 1000BASE-LX/LH, 1000BASE-SX, 1000BASE-BX,

Detaylı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

ÖZELLİKLERİN KARŞILAŞTIRILMASI ÖZELLİKLERİN KARŞILAŞTIRILMASI UYGULAMA SERVER TEKNİK ŞARTNAMESİ Genel Hususlar ALICININ ŞARTLARI FİRMANIN CEVABI 1. Teknik şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte teker teker cevaplanmalı,

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.3-Pendik ZEYİLNAME NO: 1 GİRİŞ Orijinal ihale

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır. 1. Genel istek ve özellikler 1.1. Teklif edilecek sistemler, 7 gün 24 saat parça dahil 3 yıl yerinde üretici destek garantisi ile teklif edilmelidir. 1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

T. C. İÇİŞLERİ BAKANLIĞI

T. C. İÇİŞLERİ BAKANLIĞI T. C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ VERİ DEPOLAMA BAŞKANLIĞI ÜNİTESİ TEKNİK ŞARTNAMESİ İÇİNDEKİLER 1. Genel Özellikler 2. Disk Sistemi (Bir adet) 2.1 Ara Bağlantı 2.2 Disk Sistemi Yönetimi 2.3

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

Pinetron PNC-IX20 IP Box Kamera Şartnamesi Pinetron PNC-IX20 IP Box Kamera Şartnamesi 1. Kamera, 2 Mega piksel 1/2.8 Progressive ScanCMOS Görüntü sensörüne sahip, True Day & Night Box yapıda IP kamera 2. Kamera, bir encoder aracılığıyla değil kendinden

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net Ben kimim? Kıdemli Ağ Güvenliği Araştırmacısı Pentester Güvenlik Eğitmeni http://www.guvenlikegitimleri.com

Detaylı

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ 1. TOROSLAR EDAŞ OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN

Detaylı

İHALE İLANI TÜRKİYE DENİZCİLİK İŞLETMELERİ A.Ş.

İHALE İLANI TÜRKİYE DENİZCİLİK İŞLETMELERİ A.Ş. İHALE İLANI TÜRKİYE DENİZCİLİK İŞLETMELERİ A.Ş. TDİ A.Ş. Tekirdağ Liman İşletmesi Müdürlüğü nde bulunan kamera sistemine ait (sabit IP MP kameralar ve hareketli IP MP kameralar sistem odasında bulunan

Detaylı

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ 1. KAPSAM VE AMAÇ Kurumumuz bilişim güvenliği altyapısının iyileştirilmesi projesi kapsamında bu şartnamede teknik detayları belirtildiği üzere aşağıda listesi

Detaylı

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi)

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi) Kampüs Ağlarında Ağ Yöneticiliğine Giriş Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi) Kampüs Ağ Yönetimi Kampüs nedir? Tek noktada çok bilgisayarın bulunduğu ağ yapısı Örnek: üniversiteler,

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 3 adet Ağa Bağlı Depolama Ünitelerine

Detaylı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek

Detaylı

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (30 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Çorlu Belediyesi

Detaylı

T.C. GAZİANTEP ŞAHİNBEY BELEDİYESİ BAŞKANLIĞI Bilgi İşlem Müdürlüğü TEKNİK ŞARTNAME

T.C. GAZİANTEP ŞAHİNBEY BELEDİYESİ BAŞKANLIĞI Bilgi İşlem Müdürlüğü TEKNİK ŞARTNAME 1 T.C. 1- Sunucu ( 8 adet) 1.1. İşlemci ve Cep Bellek 2 adet Intel Xeon E5-2660 ( 2.2 GHZ 8 core 20 MB ) işlemci içerecektir. 1.2. Ana Bellek Sistemde en az 32 GB bellek Sunucu üzerinde en az 24 Adet Bellek

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1 Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Zeyilname Zeyilname No:2

Zeyilname Zeyilname No:2 Zeyilname Zeyilname No:2 Not: Bu Zeyilname bu sayfa dahil olmak üzere toplam 6 sayfadan oluşmaktadır. Zeyilname No:2 1 GİRİŞ BT EKİPMANLARI ALIMI İHALESİ (GA2.1) ZEYİLNAME NO: 2 Orijinal ihale dökümanları

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 9451 03/05/2012 Konu : Güvenlik Kamera Sistemi Alımı Sayın Üyemiz, Odamız üyesi firmalardan Güvenlik Kamera Sistemi Alımı için kapalı zarfta teklif almak sureti ile satın

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı