TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ"

Transkript

1 TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ Ocak 2009 İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 1 / 11

2 1. KONU, AMAÇ VE KAPSAM 1.1. KONU Bu teknik şartname, Türkiye İş Kurumu Genel Müdürlüğü için gerekli güvenlik ve lisans alımlarını konu alır AMAÇ Bu teknik şartname kapsamında tedarik edilecek lisansların amacı Türkiye İş Kurumu Genel Müdürlüğü de halen kullanılmakta olan ve kullanılması düşünülen yazılımları satın almak, yeni tedarik edilen PC, Notebook ve Sunucu bilgisayarlarda kullanılacak olan yazılımların lisanslarını bu ürünlerle uyumlu olacak şekilde tedarik etmek, tedarik edilecek yeni lisansların garanti süresi boyunca güncellemelerini yapmaktır KAPSAM Bu ihale kapsamında, Türkiye İş Kurumu Genel Müdürlüğü; Ağ, Sunucu, Personel Bilgisayarlarının Güvenlik ve Lisans ihtiyaçlarına yönelik olarak yazılımlar temin edecektir. 2. TANIMLAR İdare : Türk İş Kurumu Genel Müdürlüğü Firma : İhaleye Teklif Veren Firma Dokümantasyon: Bilgisayarın işletim, bakım-onarım, eğitim konularında kullanılmak üzere ilgili firma tarafından yayımlanmış her türlü kitap, basılı form, not, resim, şekil, plan, prospektüs, broşür, CD ve bunların benzerleridir. Hizmet: Bu teknik şartname kapsamında firmanın gerçekleştireceği bütün faaliyetlerdir. İşgünü: Resmi tatil günleri ve hafta sonu (Cumartesi, Pazar) günleri haricindeki diğer günlerin 08:30 ile 17:30 arasındaki saatleridir. Yazılım: Bir bilgi sisteminin işleyişi ile ilgili bilgisayar programlarının, yordamlarının, kuralların ve gerektiğinde belgelemenin tümüdür. Yazılım Güvencesi Lisansı: Tedarik edilmiş lisanslı herhangi bir ürünün çıkarılacak en son sürümünü, anlaşma dönemi kapsamında yükseltme ve çalıştırma hakkıdır. 3. İSTEK VE ÖZELLİKLER 3.1. GENEL Bu şartnamede tarif edilen bütün ürünler; Türkiye İş Kurumu Genel Müdürlüğü nde halen kullanılmakta olan Microsoft ürünleri ve Aktif Dizin ile uyumlu olarak çalışacaktır. Lisanslar belirli bir cihaza değil kurum adına kayıtlı Kurumsal Lisans olacaktır İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 2 / 11

3 3.2. LİSANS DOKÜMANININ ÖZELLİKLERİ Tedarik edilecek ürünlerin adetlerini, kullanım haklarını ve sürelerini gösterir belge, ürünlerin CD Kitleri ile birlikte Kurum a teslim edilecek, Lisans Dokümanı ise garanti süresi sonunda düzenlenecek ve garanti süresi sonunda mevcut olan güncel versiyonları içerecektir. * Lisansların üzerinde lisans tipi ve kullanıcı sayısı yazılı olacaktır. * Üzerinde lisans numarası olacaktır. * Üzerinde düzenleme tarihi yazılı olacaktır. * Türkiye İş Kurumu Genel Müdürlüğü - Ankara adına olacaktır. * Üzerinde miktarı yazılı olacaktır LİSANSLARIN DİLİ Bütün Lisansların İngilizce veya Türkçe versiyonlarının kullanım hakkı olacaktır. 3.4 DESKTOP STANDARD PLATFORM LİC/SA ( 3YIL ) LİSANSI En az aşağıdaki ürünleri içerecektir: -Windows Vista Enterprise Upg/SA 3Yıl -Office Standard Lic/SA 3 Yıl -Core CAL Lic/SA 3 Yıl 3.5 DESKTOP PROFESSİONAL PLATFORM LİC/SA ( 3YIL ) LİSANSI En az aşağıdaki ürünleri içerecektir: -Windows Vista Enterprise Upg/SA 3Yıl -Office Pro Plus Lic/SA 3 Yıl -Core CAL Lic/SA 3 Yıl 4. GÜVENLİK DUVARI Teklif edilecek tüm Güvenlik Duvarı çözümleri aynı ve tek bir marka olmalı ve en az aşağıdaki özelliklere sahip olmalıdır: 4.1. Platform bağımsız ve Güvenlik Duvarı ile VPN işlevleri bütünleştirilmiş bir çözüm olmalıdır. Bu Güvenlik Duvarı /VPN çözümü, istendiğinde, bu amaçla geliştirilmiş özel bir donanım platformu (appliance) üzerinde çalışabileceği gibi; Solaris, Linux, Windows, AIX gibi işletim sistemleri üzerinde veya kendi üreticisi tarafında geliştirilmiş ve güçlendirilmiş bir işletim sistemi üzerinde de çalışabilmelidir. Bu platformlardan birinden diğerine geçiş gerekli olursa, ayrı bir lisans ücreti talep edilmemelidir Önerilecek güvenlik duvarı kendi işletim sistemine sahip ise, NIC başına en az 255 sanal interface desteklenecektir Güvenlik Duvarı Yazılımı, mimari açıdan IP Paket filtreleme ve Proxy yazılımlarının özelliklerini bünyesinde bulunan hybrid bir yapıya sahip olmalıdır. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 3 / 11

4 4.4. (ikinci) ile 5. (beşinci) katmanlar arasındaki ağ trafiğini izleyebilmelidir Güvenlik duvarı ağ geçidinin saklanması (Stealth Mode) desteği olmalıdır Çift işlemci (multi core olabilir) desteği olacaktır Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği olmalıdır (NAT Desteği) Port adres çevrim (PAT) özelliğine sahip olmalıdır Ağda hali hazırda kullanılan uygulama ve sistem yazılımları üzerinde herhangi bir değişiklik yapma gereksinimi olmamalıdır İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Saat, gün, tarih, periyot bazında erişim kontrolü yapabilmelidir DoS (Denial of Service) ataklarına karşı koyabilmelidir. (Örneğin SYN Flooding veya LAND) Gelişkin anti-spoofing özelliği olmalıdır Yüklü olduğu makinada, internete bağlı arayüzün dinamik IP adreslemesini destekliyor ve buna göre NAT yapabiliyor olmalıdır Güvenlik Duvarı yazılımın konfigürasyonu grafiksel bir arabirimle (GUI) yapılabilmelidir. Bu konfigürasyon yazılımına bağlantı yapabilecek kullanıcılar için farklı erişim ve güvenlik seviyeleri ile gruplar tanımlanabilmelidir (Read-Write, Read-Only, Monitor Only gibi) Üst üste oluşan olağan dışı port taramaları, login hataları, land atakları, syn atakları, spoof girişimleri, bağlantı kurulmasına izin verilen server ya da portlara yoğun bir şekilde aynı IP adresinden yapılan bağlantılar gibi olağan dışı durumları tespit edebilmeli ve gerçek zamanlı alarmlar üretebilmelidir (Süpheli Aktivite Tespit Desteği). Belli bir kaynak adresten belli bir hedef adres(ler)e doğru, Güvenlik Duvarı yöneticisi tarafından tanımlanan eşik seviyelerinden fazla bağlantı isteği olduğunda kaynak adresten gelebilecek her türlü isteği otomatik olarak bloklayabilmelidir Gerçek zamanlı atak tespit sistemleri ile uyum içinde çalışabilmeli ve bu tip sistemlerden otomatik olarak gelen mesajlara göre operatör müdahalesi gerektirmeden dinamik olarak bağlantı engellemesi ya da engellenen bağlantılara izin verilmesi işlemini yapabilmelidir Herhangi bir anda kurulmuş olan bağlantıları on-line olarak izleyebilme olanağı olmalıdır. Söz konusu bağlantılar operatör tarafından bloklanabilmeli ve bu blokaj bilgisi tek merkezden yönetilen tüm Güvenlik Duvarı modüllerine dağıtılabilmelidir Connection Accounting yapabilmeli, kimin ne kadar süre ile ne kadar miktarda veri aktardığının kaydını tutabilmelidir Tutulan kayıtlar çeşitli formlarda değişik Log analiz yazılımlarına aktarılabilmelidir. Aynı zamanda on-line olarak tutulan kayıtlar içinde süzme yapılabilmelidir Kontrol edebileceği network interface sayısı en az 6 (altı) adet olmalıdır Ethernet, FastEthernet ve Gigabit Ethernet desteği olmalıdır Ağ yönetim yazılımları ile entegrasyon için SNMP desteği olmalıdır Üzerinden geçen tüm trafiğe ait kayıtları tutmalıdır (Bağlantı süresi, kaç bayt geçtiği vb). İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 4 / 11

5 4.25. HTTP, SMTP ve FTP bağlantılarında detaylı kayıt tutmalı ve alıp verilen tüm dosyalar ile erişilen bütün adresler hakkında detaylı bilgi vermelidir Görsel ve işitsel olarak alarm verebilmelidir FTP, HTTP, SMTP gibi protokollere ait komutları denetleyebilmelidir (PUT, GET, POST gibi) MS RPC, DNS, ve Peer-to-Peer (P2P) (for non-web traffic) uygulamalarına yönelik önlemlere sahip olmalıdır H.323, SIP, MGCP ve SCCP (Skinny) dahil tüm belli başlı VoIP protokollerinde gelişkin ve kapsamlı denetleme ve güvenlik mekanizmalarına sahip olmalı ve bu protokellerden kaynaklanabilecek bir DoS saldırısını durdurabilmelidir JAVA Appletlerini, Visual Basic Scriptlerini ve ActiveX kodlarını bloke edebilmelidir. HTML kod içeren ler için aynı kontroller yapılabilmelidir. HTML dosyalarının içinden port redirection ve FTP string leri ayıklanabilmelidir SMTP bağlantıları üzerinde denetim mekanizmasına sahip olmalıdır. Belirlenecek adreslerden gelebilecek 'lere engel olabilmeli ve belirli bir uzunluktan büyük 'ler iptal edilebilmelidir. Korunan network lere ait mail domain lerinin isimleri belli bir ortak isim arkasında saklanabilmelidir SMTP için Anti-Relay özelliği olmalıdır Üçüncü parti içerik kontrol yazılımları ile uyum içinde çalışabilecek şekilde açık bir mimariye sahip olmalıdır Kullanıcı kimlik gerçeklemesi çift yönlü olmalıdır Telnet, FTP gibi genel servislerin authenticate edilmesinin yanı sıra istenilen her servisin authenticate edilmesi Güvenlik Duvarı tarafından desteklenmelidir. Bunun için istemciler üzerinde herhangi bir yazılım yüklenmesi gerekmemelidir RADIUS, TACACS, TACACS+, SecureID gibi dinamik password ler ile tanımlama mekanizmalarını desteklemelidir Yapısı itibariyle SMP (Symmetric Multi Processing) özelliğini desteklemelidir. Birden fazla işlemciyi performans artışı için birlikte kullanabilmesi için gerekli ayrı bir lisans varsa teklife eklenmelidir En az iki adet eşdeğer Güvenlik Duvarı yazılımının yük paylaşımlı şekilde çalışabileceği yapıda teklif edilmelidir Güvenlik Duvarı yazılımı, dinamik bant genişliği denetimi yapabilmeli, yönettiği trafikle ilgili her türlü veriyi ve raporu real time görüntüleme imkanına sahip olmalıdır. Ağırlık, garanti, limit kriterleri üzerinden dinamik bant genişliği denetimi yapabilmelidir SQL-Net, MS Exchange (Directory Replication, Directory Services XDS vs.), NetMeeting, H.323 (Gateway, Gatekeeper Mode), SIP, Skinny, MGCP, SIP-T gibi popüler servisleri desteklemelidir HTTP trafik akışı içersindeki RFC istek metotları için gerekli kontrolleri yapabilmeli ve protokol anormalliği olup olmadığını anlayacak ve MIME çeşit ve içerik kontrollerini yapabilecektir Web uygulama portları içinden tünelleme yöntemiyle taşınan ve anlık mesajlaşma ve dosya paylaşımı gibi imkanlar sağlayan P2P programları (MSN, Microsoft Messenger, Yahoo Messenger, KazaA, BitTorrent vb.) tespit edecek ve istenirse engelleyebilecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 5 / 11

6 4.43. Bağlantının yeniden yönlendirilmesi, T120 baglantılarının, dinamik port kullanımının engellenmesi, protokolol uygunluğunun gibi H323 protokolune ilişkin kontrollerini ve protokol uygunluğunu denetleyebilmelidir SIP protokolüne ilişkin; proxy veya yonlendirici sunucu (redirect server) kullanan aramaların, SIP bazlı video/audio/im erişimlerinin engellenmesini sağlamalıdır SIP protokolünün RFC standartlarına uygun başlık (header) alanlarına sahip olup olmadığını, paketler içerisinde illegal karakter ve binary kontrolünü yapabilmelidir VOIP protokollerine karşı yapılabilecek DOS ataklarını engelleyebilmelidir Sadece SNMPv3 protokolünün kullanımı zorlanabilecektir Saldırı Tesbit Sistemi saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır. Önerilen saldırı önleme sistemi veritabanını internet üzerinden güncelleyebilmeli ve bunun için gerekli 3 yıl süreli abonelik teklife dahil edilmelidir Alınacak 1 adet (cluster) güvenlik duvarı sınırsız kullanıcıyı destekleyecek şekilde lisanslanacaktır. 5. MERKEZİ GÜVENLİK DUVARI YÖNETİMİ 5.1. Ortak bir yönetim platformu tarafından yönetilmelidir Yaygın uç yapısını internet üzerinden sorunsuz olarak yönetebilmeli ve merkezden belirlenen politikaları, en az çabayla, en az 5000 farklı lokasyonda çalışmakta olan farklı büyüklüklerdeki aynı marka Güvenlik Duvarı lara (bölge, şube veya tek kullanıcı) en hızlı şekilde dağıtabilmelidir. Firmalar tekliflerinde bunun nasıl gerçekleştirilebileceğini detaylı olarak açıklamalıdır Tek bir noktadan, yönetilen tüm Güvenlik Duvarı makinaları üzerine, modül, service pack ve lisanslamalarının yüklemelerinin yapılabilmesi sağlanmalıdır Aynı ve tek bir merkezi yönetim platformundan, aynı üreticiye ait tüm güvenlik bileşenleri yönetilebilmelidir. Bu bileşenler, internet çıkışındaki veya iç katmanlarda yer alabilecek Güvenlik Duvarı /VPN kademeleri olabileceği gibi, dahili güvenlik için üretilmiş çözümler, SSL VPN çözümleri/özellikleri veya web güvenliği için üretilmiş çözümler/özellikler de olabilmelidir Yaygın uç yapısını kurumun sahip olduğu kurumsal ağ üzerinden sorunsuz olarak yönetecek ve merkezden belirlenen politikaları kolayca uzak bölgelerde bulunan güvenlik duvarı modüllerine şifrelenmiş bir protokol ile iletecektir. Güvenlik nedeniyle merkezi yönetim sunucusuna bağlanmış bir modülün başka bir yönetim sunucusu tarafından yönetimi mümkün olmayacaktır 5.6. Güvenlik Duvarı, kullanıcı kimlik tanılamasını merkezi kullanıcı yönetimi (LDAP) uygulamaları ile gerçekleştirebilmelidir. Microsoft Active Directory, Netscape Directory Server ve Novell Directory Serverlar ile entegre olabilmeli, üzerindeki kullanıcı tanımlarını doğrulama sırasında kullanabilmelidir. Bu amaçla, ayrı bir lisans varsa, teklif edilmelidir Yönetim yazılımı gerektiğinde dinamik IP adresine sahip uç nokta güvenlik duvarlarını da yönetecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 6 / 11

7 5.8. Yönetim yazılımı bilgisayara yüklenebilen GUI tabanlı kullanıcı arabirimine sahip olacaktır Cihazı yönetecek farklı yöneticilere farklı erişim hakları (en az tam yetki, yalnızca okuma, yalnızca izleme) verilecektir Yönetim yazılımının yönetebildiği güvenlik duvarı sayısı sınırsız olacak veya 5 adet sistemi yönetebilecek kadar lisansa sahip olacaktır Herhangi bir anda kurulmuş olan bağlantıları gerçek zamanlı olarak izleyebilme olanağı olacaktır. Söz konusu bağlantıları operatör tarafından bloklama ve bu bloklama bilgisini tek merkezden yönetilen tüm ağ güvenlik duvarı modüllerine dağıtma imkânı sağlayacaktır Cihaz üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Yönetim yazılımı 200 (iki yüz) den fazla protokol tanımlamasını içermelidir. Gerektiğinde ise kullanıcı tarafından ek protokol tanımlarının yapılabilmesine imkan sağlamalıdır. 6. VPN 6.1. Telnet, FTP gibi genel servislerin authenticate edilmesini yanı sıra istenilen her servisin authenticate edilmesi ve istendiğinde paketlerin internet üzerinde şifreli olarak iletilmesi sağlanmalıdır FW-to-FW ve Client-to-FW şifreli tünel kurma imkanları olmalıdır. Gezici elemanlarca kullanılacak client VPN yazılımı dinamik IP desteği sağlamalıdır VPN imkanları IPSec standardını desteklemelidir. IKE şifreleme şemaları desteklenmelidir. DES, 3DES, AES-128, AES-256 Algoritmaları ile paket şifereleme imkanı olmalıdır. Veri bütünlüğü içim MD5 ve SHA1 algoritmalarını desteklemelidir Başka bir marka Güvenlik Duvarı ile şifreli konuşacak şekilde açık bir mimariye sahip olmalıdır VPN bağlantıları için PKI desteği bulunmalıdır VPN bağlantılar için Hybrid Mode Authentication ve Aggresive Mode desteği bulunmalıdır VPN bağlantılarının dinamik yönlendirmesi (dynamic routing) sağlanmalıdır. Bir Güvenlik Duvarı /VPN sunucusunun çökmesi durumunda, bu sunucuya yönelmiş olan tüm VPN tünelleri kırılmadan diğer bir Güvenlik Duvarı /VPN sunucusuna yönlendirilmelidir Uzak istemciler arasında VPN bağlantısı merkezi Güvenlik Duvarı /VPN sunucusu üzerinden yapılabilmelidir Gelişmiş VPN link seçim konfigurasyonlarina izin vermelidir VPN trafiginin hangi istemciler veya ağ/ağlar için kurulabileceğinin yanında, kaynak ve hedef adresler bazında trafiğin yönüne bağlı olarak kontrol edilmesine izin verebilmelidir İstendiğinde VPN tüneli içerisinden akan trafik için statefull inspection yapılmamasi sağlanabilmelidir Kullanıcıların uzaktan sisteme güvenli olarak erişimlerini sağlamak amacıyla 25 kullanıcı için VPN istemci lisansı temin edilecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 7 / 11

8 7. LOGLAMA, RAPORLAMA VE TRAFİK İZLEME 7.1. Otomatik log arşivleme özelliği (gün, saat, hafta veya belli bir boyu aşan log dosyaları durumunda) olmalıdır. Disk doluluğu eşik değerleri tanımlanabilmeli; log üretilemediği durumlarda Güvenlik Duvarı gateway in trafik geçirmesi de durmalıdır Merkezi yönetim dahilinde bulunan tüm Güvenlik Duvarı /VPN bileşeninden üretilen logları yine merkezi yönetim sunucusu üzerinde toplayabilmelidir Merkezi yönetim sunucusu üzerinde aynı zaman da SSL VPN, İstemci güvenliği, iç ağ güvenlik bileşenlerine ilişkin loglar da toplanabilmelidir Merkezi yönetim dahilinde bulunan tüm bileşenlerden üretilen logları merkezi yonetim sunucusu üzerinde toplaması mumkün olabilmeli fakat ayrı bir log sunucunun bu amacla kullanılmasına imkan verecek bir mimari sunmalıdır. Bunun için ayrı bir lisans gerekiyorsa, teklife eklenmelidir Kolay kullanılabilen bir ara yüze sahip olacak ve önceden tanımlanmış rapor formatları bulunacaktır Raporları istenildiği takdirde belirli aralıklarla otomatik olarak üretecek ve sistem yöneticilerine e-posta ile veya bir ftp/web sunucusuna gönderecektir 7.7. Cihazın üzerinden geçen trafikle ilgili istatistiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olacaktır 7.8. Grafik raporlama (geriye dönük işlemci, bellek, bağlantı sayısı raporları), atak kaynağı tespiti ve kayıt tutma özelliklerine sahip olacaktır Yönetilen ağ güvenlik duvarlarına ait performans ve güvenlik duvarları üzerinden geçen trafik ile ilgili bilgileri gerçek zamanlı olarak gösterecektir Herhangi bir anda kurulmuş olan bağlantıları gerçek zamanlı olarak izleyebilme olanağı olacaktır. Söz konusu bağlantıları operatör tarafından bloklama ve bu bloklama bilgisini tek merkezden yönetilen tüm ağ güvenlik duvarı modüllerine dağıtma imkânı sağlayacaktır Cihaz üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Merkezi yönetim dahilinde bulunan bileşenlere ait anlık ortalama CPU, hafıza, boş alan gibi değerler görüntülenmelidir Güvenlik Duvarı /VPN bileşeni üzerinde açılmış olan VPN tünelleri ve şifrelenmiş trafik throughput gibi detaylı bilgiler görüntülenebilmelidir. 8. DİĞER ÖZELLİKLER: 8.1. Protokol bazlı atakları gerçek zamanlı tespit edebilmeli ve bunun için ayrı bir lisans varsa teklif edilmelidir Tüm lisanslar en az 3 yıllık güncellemeye sahip olmalıdır Cross Site Scripting, LDAP, SQL injection ve directory traversal gibi ataklara karşı koruma sağlamalıdır. Firewall üzerinde çalışacak olan bu application firewall modülü İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 8 / 11

9 kurum içerisindeki 3 adet sanal ip ye sahip web sunucu bölgesini koruyacak ve 3 yıl boyunca atak imzaları internetten indirebilecek şekilde teklif edilecektir Web tabanlı atakların gerçekleştirilmeye çalışılması durumunda konfigurasyona bağlı olarak atak yapan kişinin tarayıcısına hata mesajları veya özelleştirilebilen uyarı mesajları göndermek mümkün olmalıdır Bilinçli veya bilinçsiz olarak tarayıcıdan gönderilen parametrelere karşın, çalışan sisteme ilişkin ipucu olabilecek hata kodlarının veya başlık (header) bilgilerinin kullanıcıya gitmesi engellenebilmelidir Instant Messaging, P2P uygulamaları engelleyebilme yeteneği olmalıdır Belirlenen Mail sunucular dışındaki sunuculara giden mail protokolleri ile ilgili paketlerin gidişini engelleyebilmelidir DNS protokolünün TCP veya UDP üzerinden olmasını zorlamak, sadece belirlenen DNS sunuculara olan DNS trafiğine izin vermek mümkün olmalı ve scrambling gibi dns cache posining ataklarına karşı önlem alabilmelidir Atak yapılan sistem ile ilgili bilgi edinmeye yönelik parmakizi ataklarına (fingerprint scrambling) yönelik ataklara karşı TTL değerlerinin, IP ID lerinin değiştirilmesi gibi yöntemlerle koruma sağlamalıdır Saldırı Tesbit Sistemi saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır DCE-RPC paket verifikasyonu, DCOM protokol verifikasyonu, MS-SQL protokol denetimlerini (boş şifre,extended stored prosedür calistirmanin engellenmesi gibi.) yapabilmeli, MS dosya paylaşım standardı olan CIFS protokolü üzerinden yayılmaya çalışan solucanları veya kullanıcı ismi ve şifresinin belirtilmeden dosya paylaşım sunucularına erişimi (blocking null CIFS sessions) engelleyebilmelidir Önerilen çözüm Nimda, CodeRed, SQL Slammer, Blaster (MS Blast), Welchia ve benzeri solucanlara karşı koruma sağlayabilmelidir. 9. MERKEZİ RAPORLAMA VE ANALİZ 9.1. Önerilecek çözüm yazılım temelli olmalıdır. Intel tabanlı donanımlar üzerinde çalışabilecek kendi işletim sistemine sahip olmalıdır. Bu sayede ağ üzerindeki kontrolü ve tutulmuş kayıtları kaybetme olasılığını minumuma indirebilmek için gerektiğinde kolaylıkla diğer bir donanım üzerinde çözümün ayağa kaldırılabilmesi hedeflenmektedir Gelişkin bir güvenlik olay yönetimi (security event management) özelliği bulunmalıdır. Bu özellik sayesinde, gerçek zamanlı ve merkezi olarak toplanacak log verilerinden elde edilecek olay ve hareketler arasında yakınlık (correlation) kurabilecek detaylı bir analiz yeteneği bulunmalıdır Bu analiz yeteneği ile bütünleşik olarak, istatiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olmalıdır. Hem güvenlikle ilgili ve hem de Güvenlik Duvarı etkinlikleriyle ilgili detaylı rapor üretebilmelidir. Kolay kullanılabilen bir arayüze sahip olmalı ve önceden tanımlanmış rapor formatları ile kullanıcı tarafından tasarlanmış rapor formatlarını desteklemelidir Önerilen çözüm entegre edilen güvenlik bileşenlerinden elde edilen kayıtları inceleyebilecek şekilde entegre edilebilmelidir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 9 / 11

10 9.5. Önerilen çözüm, güvenlik duvarı yönetim sistemi ile entegre olabilmelidir Bu sayede yönetim sistemi üzerinde tanmlı bulunan tüm ağ objeleri ile senkronize olabilmelidir Diğer ağ, güvenlik ve işletim sistemleri ile syslog ve snmp desteğ sayesinde kayıt alıp değerlendirebilmelidir Windows sunucu kayıtlarını alabilmelidir Önerilen çözüm dağıtık mimariyi desteklemelidir. Korelasyon fonksiyonları (correlation functions) farklı bir donanım üzerinde çalıştırılabilmelidir. Bu sayede ölçeklenebilir bir yapı hedeflenmektedir Her korelasyon birimi (correlation unit) günlük olarak en az 10GB kayıtı değerlendirebilmelidir. Her ek korelasyon birimi bu yüke katkı sağlayabilmelidir Güvenlik olay tanım şablonları içermeli, gerektiğinde bu şablonlarda ekleme veya değişiklik yapılabilmelidir Kayıtların ayrıştırılma mekanizmasında değişiklik yapılmasına izin vermelidir. Bu sayede yeni veya kullanılan cihazların farklı formatlarda olabilecek kayıtlarının alınabilmesi hedeflenmektedir GUI aracılığı ile olay tanımlamaları ve kriterlerine göre oluşturulan olaylar incelenebilmelidir. Sistem yöneticisi bir olayı yanlış alarm olarak tanımlayabilmelidir Sistem yöneticisi yönetim konsolu üzerinden olay ile ilgili işlenmemiş kayıtları görebilmelidir Sistem yöneticinin, GUI üzerinden değerlendirilmiş veya değerlendirilmemiş tüm kayıtları görebilmesi mümkün olmalıdır Yönetim konsolu, kolay kullanılabilir olmalıdır. Kaynak cihaz, hedef IP adresi zaman gibi kriterler bazında filitreleme mekanizmasına sahip olmalıdır Her bir olay için, önem derecesi de tanımlanabilmelidir Önerilen çözüm, olayların önem derecesine göre otomatik olarak belirlenen işlemleri gerçekletirebilecektir. Bu sayede, uyarıların mail ile gönderilmesi, güvenlik duvarlarına engelleyici komutların gönderilmesi, ilişkili cihazlara SNMP ile bilgi aktarımı ve özel scriptler çalıştırmak mümkün olmalıdır Önerilecek çözüm olay kayıtlarının analizini yapabilmeli, olay tanımları için öneri sunabilmelidir. Bu analiz ağdaki genel trafik profiline göre yapılmalıdır Verilerin depolanması için harici bir veritabanına ihtiyaç duymamalıdır Öğrenme özelliğine sahip olmalı ve toplanılan kayıtlardan sonuclar üretip sistem yöneticisine alarmların konfigürasyonu konusunda yardımcı olmalıdır Üzerinde 70 in üzerinde alarm şablonu olmalı ve istendiğinde bir sihirbaz aracılığı ile farklı sistemlerden toplanan kayıtlar arasında ilişki tanımlaması yapılabilmelidir Korele edilmiş ve üretilmiş olayların görüntülenmesi için filtrelere sahip olmalı ve yeni filtreleler oluşturulabilmelidir (zaman, öncelik, 3. parti cihazlar, virus alarmları gibi) İstendiğinde olayların oluşmasını sağlayan ham kayıtlara erişim mümkün olmalıdır. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 10 / 11

11 10. YAZILIM VE DONANIM GÜNCELLEMELERİ FİRMA, aşağıda yer alan yazılım ve donanımların 3 yıllık güncellemelerini teklifine ekleyecektir. Sıra No YAZILIM ve LİSANS İSMİ ADET 1 MFE Network Sec 2700 Sensor Lisans ve Yazılım Güvencesi 3 Yıl 1 2 MFE Network Sec Starter Mngr Lisans ve Yazılım Güvencesi 3 Yıl 1 3 MFE Total Prtxn for Endpoint Lisans ve Yazılım Güvencesi 3 Yıl MFE SGA 3200 Appliance Lisans ve Yazılım Güvencesi 3 Yıl URL Filtering Module Lisans ve Yazılım Güvencesi 3 Yıl 1 6 MFE SWG 3400 Appliance Lisans ve Yazılım Güvencesi 3 Yıl 1 7 Desktop Standard Platform Lisans ve Yazılım Güvencesi 3 Yıl Desktop Professional Platform Lisans ve Yazılım Güvencesi 3 Yıl 10 9 Desktop Optimization Pack Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Operations Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Configuration Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Data Protection Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft Server Management Suite Enterprise Edition Lisans ve Yazılım Güvencesi 3 Yıl 14 Microsoft Office Comm svr std Lisans ve Yazılım Güvencesi 3 Yıl 1 15 Microsoft Office Comm svr ent cal Lisans ve Yazılım Güvencesi 3 Yıl 5 16 Microsoft Share Point Portal Server Lisans ve Yazılım Güvencesi 3 Yıl 1 17 Microsoft 2007 Exchange Server Enterprise Lisans ve Yazılım Güvencesi 3 Yıl İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 11 / 11

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer. T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.

Detaylı

Yeni Ü ye Test Sistemi Teknik Bilgilendirme

Yeni Ü ye Test Sistemi Teknik Bilgilendirme Yeni Ü ye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Yeni Üye Test Sistemi Teknik Bilgilendirme

Yeni Üye Test Sistemi Teknik Bilgilendirme Yeni Üye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar 1 Hakkımızda 2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma 2007 Turkcell Çözüm m Ortağı GPRS Tabanlı Telemetri (Uzaktan Takip ve Kontrol) Uygulamaları 2008 TEYDEBT Ar-Ge

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu LOGOBI LOGOBI İş Zekası Platformu İnternet veya intranet ortamlarda

Detaylı

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır.

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ KUZEY KIBRIS KAMPUSU YEDEKLEME YAZILIMI ALIM İŞİ TEKNİK ŞARTNAME

ORTA DOĞU TEKNİK ÜNİVERSİTESİ KUZEY KIBRIS KAMPUSU YEDEKLEME YAZILIMI ALIM İŞİ TEKNİK ŞARTNAME ORTA DOĞU TEKNİK ÜNİVERSİTESİ KUZEY KIBRIS KAMPUSU YEDEKLEME YAZILIMI ALIM İŞİ TEKNİK ŞARTNAME 1. GENEL İFADELER 1.1 Bu şartnamede bahsi geçen; İdare: Orta Doğu Teknik Üniversitesi Kuzey Kıbrıs Kampusu,

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ 1. TOROSLAR EDAŞ OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

SATIŞ DESTEK DOKÜMANI

SATIŞ DESTEK DOKÜMANI SATIŞ DESTEK DOKÜMANI ML-1630 MAXLOGIC SUPERVISOR GRAFİKSEL İZLEME VE YÖNETİM YAZILIMI ML-1630 Supervisor yazılımı; akıllı adresli yangın algılama sistemlerindeki yangın ve hata olaylarının grafiksel olarak

Detaylı

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ SENSPLORER SPX Environment Control System KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ Sensplorer, kritik mekanların iklim ve enerji verilerini sürekli ölçerek, tanımlanan aralığın dışına çıktığında ilgili kişileri

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Kaspersky Administration Kit 8.0

Kaspersky Administration Kit 8.0 Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL huzeyfe@enderunix.org Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter PERSONEL GEÇİŞ CİHAZI TEKNİK ŞARTNAMESİ Parmak izi onaylama hızı 0.3 saniye veya daha az olmalıdır. Hata kabul oranı 0,00001 den daha yüksek olmamalıdır. Hatalı reddetme %0,01 veya daha az olmalıdır. Cihaz

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

TIGER PLUS FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir.

TIGER PLUS FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir. TIGER PLUS FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir. Genel 1. Fiyat listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri LOGO tarafından tavsiye edilen son kullanıcı

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı