TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ"

Transkript

1 TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ Ocak 2009 İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 1 / 11

2 1. KONU, AMAÇ VE KAPSAM 1.1. KONU Bu teknik şartname, Türkiye İş Kurumu Genel Müdürlüğü için gerekli güvenlik ve lisans alımlarını konu alır AMAÇ Bu teknik şartname kapsamında tedarik edilecek lisansların amacı Türkiye İş Kurumu Genel Müdürlüğü de halen kullanılmakta olan ve kullanılması düşünülen yazılımları satın almak, yeni tedarik edilen PC, Notebook ve Sunucu bilgisayarlarda kullanılacak olan yazılımların lisanslarını bu ürünlerle uyumlu olacak şekilde tedarik etmek, tedarik edilecek yeni lisansların garanti süresi boyunca güncellemelerini yapmaktır KAPSAM Bu ihale kapsamında, Türkiye İş Kurumu Genel Müdürlüğü; Ağ, Sunucu, Personel Bilgisayarlarının Güvenlik ve Lisans ihtiyaçlarına yönelik olarak yazılımlar temin edecektir. 2. TANIMLAR İdare : Türk İş Kurumu Genel Müdürlüğü Firma : İhaleye Teklif Veren Firma Dokümantasyon: Bilgisayarın işletim, bakım-onarım, eğitim konularında kullanılmak üzere ilgili firma tarafından yayımlanmış her türlü kitap, basılı form, not, resim, şekil, plan, prospektüs, broşür, CD ve bunların benzerleridir. Hizmet: Bu teknik şartname kapsamında firmanın gerçekleştireceği bütün faaliyetlerdir. İşgünü: Resmi tatil günleri ve hafta sonu (Cumartesi, Pazar) günleri haricindeki diğer günlerin 08:30 ile 17:30 arasındaki saatleridir. Yazılım: Bir bilgi sisteminin işleyişi ile ilgili bilgisayar programlarının, yordamlarının, kuralların ve gerektiğinde belgelemenin tümüdür. Yazılım Güvencesi Lisansı: Tedarik edilmiş lisanslı herhangi bir ürünün çıkarılacak en son sürümünü, anlaşma dönemi kapsamında yükseltme ve çalıştırma hakkıdır. 3. İSTEK VE ÖZELLİKLER 3.1. GENEL Bu şartnamede tarif edilen bütün ürünler; Türkiye İş Kurumu Genel Müdürlüğü nde halen kullanılmakta olan Microsoft ürünleri ve Aktif Dizin ile uyumlu olarak çalışacaktır. Lisanslar belirli bir cihaza değil kurum adına kayıtlı Kurumsal Lisans olacaktır İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 2 / 11

3 3.2. LİSANS DOKÜMANININ ÖZELLİKLERİ Tedarik edilecek ürünlerin adetlerini, kullanım haklarını ve sürelerini gösterir belge, ürünlerin CD Kitleri ile birlikte Kurum a teslim edilecek, Lisans Dokümanı ise garanti süresi sonunda düzenlenecek ve garanti süresi sonunda mevcut olan güncel versiyonları içerecektir. * Lisansların üzerinde lisans tipi ve kullanıcı sayısı yazılı olacaktır. * Üzerinde lisans numarası olacaktır. * Üzerinde düzenleme tarihi yazılı olacaktır. * Türkiye İş Kurumu Genel Müdürlüğü - Ankara adına olacaktır. * Üzerinde miktarı yazılı olacaktır LİSANSLARIN DİLİ Bütün Lisansların İngilizce veya Türkçe versiyonlarının kullanım hakkı olacaktır. 3.4 DESKTOP STANDARD PLATFORM LİC/SA ( 3YIL ) LİSANSI En az aşağıdaki ürünleri içerecektir: -Windows Vista Enterprise Upg/SA 3Yıl -Office Standard Lic/SA 3 Yıl -Core CAL Lic/SA 3 Yıl 3.5 DESKTOP PROFESSİONAL PLATFORM LİC/SA ( 3YIL ) LİSANSI En az aşağıdaki ürünleri içerecektir: -Windows Vista Enterprise Upg/SA 3Yıl -Office Pro Plus Lic/SA 3 Yıl -Core CAL Lic/SA 3 Yıl 4. GÜVENLİK DUVARI Teklif edilecek tüm Güvenlik Duvarı çözümleri aynı ve tek bir marka olmalı ve en az aşağıdaki özelliklere sahip olmalıdır: 4.1. Platform bağımsız ve Güvenlik Duvarı ile VPN işlevleri bütünleştirilmiş bir çözüm olmalıdır. Bu Güvenlik Duvarı /VPN çözümü, istendiğinde, bu amaçla geliştirilmiş özel bir donanım platformu (appliance) üzerinde çalışabileceği gibi; Solaris, Linux, Windows, AIX gibi işletim sistemleri üzerinde veya kendi üreticisi tarafında geliştirilmiş ve güçlendirilmiş bir işletim sistemi üzerinde de çalışabilmelidir. Bu platformlardan birinden diğerine geçiş gerekli olursa, ayrı bir lisans ücreti talep edilmemelidir Önerilecek güvenlik duvarı kendi işletim sistemine sahip ise, NIC başına en az 255 sanal interface desteklenecektir Güvenlik Duvarı Yazılımı, mimari açıdan IP Paket filtreleme ve Proxy yazılımlarının özelliklerini bünyesinde bulunan hybrid bir yapıya sahip olmalıdır. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 3 / 11

4 4.4. (ikinci) ile 5. (beşinci) katmanlar arasındaki ağ trafiğini izleyebilmelidir Güvenlik duvarı ağ geçidinin saklanması (Stealth Mode) desteği olmalıdır Çift işlemci (multi core olabilir) desteği olacaktır Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği olmalıdır (NAT Desteği) Port adres çevrim (PAT) özelliğine sahip olmalıdır Ağda hali hazırda kullanılan uygulama ve sistem yazılımları üzerinde herhangi bir değişiklik yapma gereksinimi olmamalıdır İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Saat, gün, tarih, periyot bazında erişim kontrolü yapabilmelidir DoS (Denial of Service) ataklarına karşı koyabilmelidir. (Örneğin SYN Flooding veya LAND) Gelişkin anti-spoofing özelliği olmalıdır Yüklü olduğu makinada, internete bağlı arayüzün dinamik IP adreslemesini destekliyor ve buna göre NAT yapabiliyor olmalıdır Güvenlik Duvarı yazılımın konfigürasyonu grafiksel bir arabirimle (GUI) yapılabilmelidir. Bu konfigürasyon yazılımına bağlantı yapabilecek kullanıcılar için farklı erişim ve güvenlik seviyeleri ile gruplar tanımlanabilmelidir (Read-Write, Read-Only, Monitor Only gibi) Üst üste oluşan olağan dışı port taramaları, login hataları, land atakları, syn atakları, spoof girişimleri, bağlantı kurulmasına izin verilen server ya da portlara yoğun bir şekilde aynı IP adresinden yapılan bağlantılar gibi olağan dışı durumları tespit edebilmeli ve gerçek zamanlı alarmlar üretebilmelidir (Süpheli Aktivite Tespit Desteği). Belli bir kaynak adresten belli bir hedef adres(ler)e doğru, Güvenlik Duvarı yöneticisi tarafından tanımlanan eşik seviyelerinden fazla bağlantı isteği olduğunda kaynak adresten gelebilecek her türlü isteği otomatik olarak bloklayabilmelidir Gerçek zamanlı atak tespit sistemleri ile uyum içinde çalışabilmeli ve bu tip sistemlerden otomatik olarak gelen mesajlara göre operatör müdahalesi gerektirmeden dinamik olarak bağlantı engellemesi ya da engellenen bağlantılara izin verilmesi işlemini yapabilmelidir Herhangi bir anda kurulmuş olan bağlantıları on-line olarak izleyebilme olanağı olmalıdır. Söz konusu bağlantılar operatör tarafından bloklanabilmeli ve bu blokaj bilgisi tek merkezden yönetilen tüm Güvenlik Duvarı modüllerine dağıtılabilmelidir Connection Accounting yapabilmeli, kimin ne kadar süre ile ne kadar miktarda veri aktardığının kaydını tutabilmelidir Tutulan kayıtlar çeşitli formlarda değişik Log analiz yazılımlarına aktarılabilmelidir. Aynı zamanda on-line olarak tutulan kayıtlar içinde süzme yapılabilmelidir Kontrol edebileceği network interface sayısı en az 6 (altı) adet olmalıdır Ethernet, FastEthernet ve Gigabit Ethernet desteği olmalıdır Ağ yönetim yazılımları ile entegrasyon için SNMP desteği olmalıdır Üzerinden geçen tüm trafiğe ait kayıtları tutmalıdır (Bağlantı süresi, kaç bayt geçtiği vb). İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 4 / 11

5 4.25. HTTP, SMTP ve FTP bağlantılarında detaylı kayıt tutmalı ve alıp verilen tüm dosyalar ile erişilen bütün adresler hakkında detaylı bilgi vermelidir Görsel ve işitsel olarak alarm verebilmelidir FTP, HTTP, SMTP gibi protokollere ait komutları denetleyebilmelidir (PUT, GET, POST gibi) MS RPC, DNS, ve Peer-to-Peer (P2P) (for non-web traffic) uygulamalarına yönelik önlemlere sahip olmalıdır H.323, SIP, MGCP ve SCCP (Skinny) dahil tüm belli başlı VoIP protokollerinde gelişkin ve kapsamlı denetleme ve güvenlik mekanizmalarına sahip olmalı ve bu protokellerden kaynaklanabilecek bir DoS saldırısını durdurabilmelidir JAVA Appletlerini, Visual Basic Scriptlerini ve ActiveX kodlarını bloke edebilmelidir. HTML kod içeren ler için aynı kontroller yapılabilmelidir. HTML dosyalarının içinden port redirection ve FTP string leri ayıklanabilmelidir SMTP bağlantıları üzerinde denetim mekanizmasına sahip olmalıdır. Belirlenecek adreslerden gelebilecek 'lere engel olabilmeli ve belirli bir uzunluktan büyük 'ler iptal edilebilmelidir. Korunan network lere ait mail domain lerinin isimleri belli bir ortak isim arkasında saklanabilmelidir SMTP için Anti-Relay özelliği olmalıdır Üçüncü parti içerik kontrol yazılımları ile uyum içinde çalışabilecek şekilde açık bir mimariye sahip olmalıdır Kullanıcı kimlik gerçeklemesi çift yönlü olmalıdır Telnet, FTP gibi genel servislerin authenticate edilmesinin yanı sıra istenilen her servisin authenticate edilmesi Güvenlik Duvarı tarafından desteklenmelidir. Bunun için istemciler üzerinde herhangi bir yazılım yüklenmesi gerekmemelidir RADIUS, TACACS, TACACS+, SecureID gibi dinamik password ler ile tanımlama mekanizmalarını desteklemelidir Yapısı itibariyle SMP (Symmetric Multi Processing) özelliğini desteklemelidir. Birden fazla işlemciyi performans artışı için birlikte kullanabilmesi için gerekli ayrı bir lisans varsa teklife eklenmelidir En az iki adet eşdeğer Güvenlik Duvarı yazılımının yük paylaşımlı şekilde çalışabileceği yapıda teklif edilmelidir Güvenlik Duvarı yazılımı, dinamik bant genişliği denetimi yapabilmeli, yönettiği trafikle ilgili her türlü veriyi ve raporu real time görüntüleme imkanına sahip olmalıdır. Ağırlık, garanti, limit kriterleri üzerinden dinamik bant genişliği denetimi yapabilmelidir SQL-Net, MS Exchange (Directory Replication, Directory Services XDS vs.), NetMeeting, H.323 (Gateway, Gatekeeper Mode), SIP, Skinny, MGCP, SIP-T gibi popüler servisleri desteklemelidir HTTP trafik akışı içersindeki RFC istek metotları için gerekli kontrolleri yapabilmeli ve protokol anormalliği olup olmadığını anlayacak ve MIME çeşit ve içerik kontrollerini yapabilecektir Web uygulama portları içinden tünelleme yöntemiyle taşınan ve anlık mesajlaşma ve dosya paylaşımı gibi imkanlar sağlayan P2P programları (MSN, Microsoft Messenger, Yahoo Messenger, KazaA, BitTorrent vb.) tespit edecek ve istenirse engelleyebilecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 5 / 11

6 4.43. Bağlantının yeniden yönlendirilmesi, T120 baglantılarının, dinamik port kullanımının engellenmesi, protokolol uygunluğunun gibi H323 protokolune ilişkin kontrollerini ve protokol uygunluğunu denetleyebilmelidir SIP protokolüne ilişkin; proxy veya yonlendirici sunucu (redirect server) kullanan aramaların, SIP bazlı video/audio/im erişimlerinin engellenmesini sağlamalıdır SIP protokolünün RFC standartlarına uygun başlık (header) alanlarına sahip olup olmadığını, paketler içerisinde illegal karakter ve binary kontrolünü yapabilmelidir VOIP protokollerine karşı yapılabilecek DOS ataklarını engelleyebilmelidir Sadece SNMPv3 protokolünün kullanımı zorlanabilecektir Saldırı Tesbit Sistemi saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır. Önerilen saldırı önleme sistemi veritabanını internet üzerinden güncelleyebilmeli ve bunun için gerekli 3 yıl süreli abonelik teklife dahil edilmelidir Alınacak 1 adet (cluster) güvenlik duvarı sınırsız kullanıcıyı destekleyecek şekilde lisanslanacaktır. 5. MERKEZİ GÜVENLİK DUVARI YÖNETİMİ 5.1. Ortak bir yönetim platformu tarafından yönetilmelidir Yaygın uç yapısını internet üzerinden sorunsuz olarak yönetebilmeli ve merkezden belirlenen politikaları, en az çabayla, en az 5000 farklı lokasyonda çalışmakta olan farklı büyüklüklerdeki aynı marka Güvenlik Duvarı lara (bölge, şube veya tek kullanıcı) en hızlı şekilde dağıtabilmelidir. Firmalar tekliflerinde bunun nasıl gerçekleştirilebileceğini detaylı olarak açıklamalıdır Tek bir noktadan, yönetilen tüm Güvenlik Duvarı makinaları üzerine, modül, service pack ve lisanslamalarının yüklemelerinin yapılabilmesi sağlanmalıdır Aynı ve tek bir merkezi yönetim platformundan, aynı üreticiye ait tüm güvenlik bileşenleri yönetilebilmelidir. Bu bileşenler, internet çıkışındaki veya iç katmanlarda yer alabilecek Güvenlik Duvarı /VPN kademeleri olabileceği gibi, dahili güvenlik için üretilmiş çözümler, SSL VPN çözümleri/özellikleri veya web güvenliği için üretilmiş çözümler/özellikler de olabilmelidir Yaygın uç yapısını kurumun sahip olduğu kurumsal ağ üzerinden sorunsuz olarak yönetecek ve merkezden belirlenen politikaları kolayca uzak bölgelerde bulunan güvenlik duvarı modüllerine şifrelenmiş bir protokol ile iletecektir. Güvenlik nedeniyle merkezi yönetim sunucusuna bağlanmış bir modülün başka bir yönetim sunucusu tarafından yönetimi mümkün olmayacaktır 5.6. Güvenlik Duvarı, kullanıcı kimlik tanılamasını merkezi kullanıcı yönetimi (LDAP) uygulamaları ile gerçekleştirebilmelidir. Microsoft Active Directory, Netscape Directory Server ve Novell Directory Serverlar ile entegre olabilmeli, üzerindeki kullanıcı tanımlarını doğrulama sırasında kullanabilmelidir. Bu amaçla, ayrı bir lisans varsa, teklif edilmelidir Yönetim yazılımı gerektiğinde dinamik IP adresine sahip uç nokta güvenlik duvarlarını da yönetecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 6 / 11

7 5.8. Yönetim yazılımı bilgisayara yüklenebilen GUI tabanlı kullanıcı arabirimine sahip olacaktır Cihazı yönetecek farklı yöneticilere farklı erişim hakları (en az tam yetki, yalnızca okuma, yalnızca izleme) verilecektir Yönetim yazılımının yönetebildiği güvenlik duvarı sayısı sınırsız olacak veya 5 adet sistemi yönetebilecek kadar lisansa sahip olacaktır Herhangi bir anda kurulmuş olan bağlantıları gerçek zamanlı olarak izleyebilme olanağı olacaktır. Söz konusu bağlantıları operatör tarafından bloklama ve bu bloklama bilgisini tek merkezden yönetilen tüm ağ güvenlik duvarı modüllerine dağıtma imkânı sağlayacaktır Cihaz üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Yönetim yazılımı 200 (iki yüz) den fazla protokol tanımlamasını içermelidir. Gerektiğinde ise kullanıcı tarafından ek protokol tanımlarının yapılabilmesine imkan sağlamalıdır. 6. VPN 6.1. Telnet, FTP gibi genel servislerin authenticate edilmesini yanı sıra istenilen her servisin authenticate edilmesi ve istendiğinde paketlerin internet üzerinde şifreli olarak iletilmesi sağlanmalıdır FW-to-FW ve Client-to-FW şifreli tünel kurma imkanları olmalıdır. Gezici elemanlarca kullanılacak client VPN yazılımı dinamik IP desteği sağlamalıdır VPN imkanları IPSec standardını desteklemelidir. IKE şifreleme şemaları desteklenmelidir. DES, 3DES, AES-128, AES-256 Algoritmaları ile paket şifereleme imkanı olmalıdır. Veri bütünlüğü içim MD5 ve SHA1 algoritmalarını desteklemelidir Başka bir marka Güvenlik Duvarı ile şifreli konuşacak şekilde açık bir mimariye sahip olmalıdır VPN bağlantıları için PKI desteği bulunmalıdır VPN bağlantılar için Hybrid Mode Authentication ve Aggresive Mode desteği bulunmalıdır VPN bağlantılarının dinamik yönlendirmesi (dynamic routing) sağlanmalıdır. Bir Güvenlik Duvarı /VPN sunucusunun çökmesi durumunda, bu sunucuya yönelmiş olan tüm VPN tünelleri kırılmadan diğer bir Güvenlik Duvarı /VPN sunucusuna yönlendirilmelidir Uzak istemciler arasında VPN bağlantısı merkezi Güvenlik Duvarı /VPN sunucusu üzerinden yapılabilmelidir Gelişmiş VPN link seçim konfigurasyonlarina izin vermelidir VPN trafiginin hangi istemciler veya ağ/ağlar için kurulabileceğinin yanında, kaynak ve hedef adresler bazında trafiğin yönüne bağlı olarak kontrol edilmesine izin verebilmelidir İstendiğinde VPN tüneli içerisinden akan trafik için statefull inspection yapılmamasi sağlanabilmelidir Kullanıcıların uzaktan sisteme güvenli olarak erişimlerini sağlamak amacıyla 25 kullanıcı için VPN istemci lisansı temin edilecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 7 / 11

8 7. LOGLAMA, RAPORLAMA VE TRAFİK İZLEME 7.1. Otomatik log arşivleme özelliği (gün, saat, hafta veya belli bir boyu aşan log dosyaları durumunda) olmalıdır. Disk doluluğu eşik değerleri tanımlanabilmeli; log üretilemediği durumlarda Güvenlik Duvarı gateway in trafik geçirmesi de durmalıdır Merkezi yönetim dahilinde bulunan tüm Güvenlik Duvarı /VPN bileşeninden üretilen logları yine merkezi yönetim sunucusu üzerinde toplayabilmelidir Merkezi yönetim sunucusu üzerinde aynı zaman da SSL VPN, İstemci güvenliği, iç ağ güvenlik bileşenlerine ilişkin loglar da toplanabilmelidir Merkezi yönetim dahilinde bulunan tüm bileşenlerden üretilen logları merkezi yonetim sunucusu üzerinde toplaması mumkün olabilmeli fakat ayrı bir log sunucunun bu amacla kullanılmasına imkan verecek bir mimari sunmalıdır. Bunun için ayrı bir lisans gerekiyorsa, teklife eklenmelidir Kolay kullanılabilen bir ara yüze sahip olacak ve önceden tanımlanmış rapor formatları bulunacaktır Raporları istenildiği takdirde belirli aralıklarla otomatik olarak üretecek ve sistem yöneticilerine e-posta ile veya bir ftp/web sunucusuna gönderecektir 7.7. Cihazın üzerinden geçen trafikle ilgili istatistiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olacaktır 7.8. Grafik raporlama (geriye dönük işlemci, bellek, bağlantı sayısı raporları), atak kaynağı tespiti ve kayıt tutma özelliklerine sahip olacaktır Yönetilen ağ güvenlik duvarlarına ait performans ve güvenlik duvarları üzerinden geçen trafik ile ilgili bilgileri gerçek zamanlı olarak gösterecektir Herhangi bir anda kurulmuş olan bağlantıları gerçek zamanlı olarak izleyebilme olanağı olacaktır. Söz konusu bağlantıları operatör tarafından bloklama ve bu bloklama bilgisini tek merkezden yönetilen tüm ağ güvenlik duvarı modüllerine dağıtma imkânı sağlayacaktır Cihaz üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Merkezi yönetim dahilinde bulunan bileşenlere ait anlık ortalama CPU, hafıza, boş alan gibi değerler görüntülenmelidir Güvenlik Duvarı /VPN bileşeni üzerinde açılmış olan VPN tünelleri ve şifrelenmiş trafik throughput gibi detaylı bilgiler görüntülenebilmelidir. 8. DİĞER ÖZELLİKLER: 8.1. Protokol bazlı atakları gerçek zamanlı tespit edebilmeli ve bunun için ayrı bir lisans varsa teklif edilmelidir Tüm lisanslar en az 3 yıllık güncellemeye sahip olmalıdır Cross Site Scripting, LDAP, SQL injection ve directory traversal gibi ataklara karşı koruma sağlamalıdır. Firewall üzerinde çalışacak olan bu application firewall modülü İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 8 / 11

9 kurum içerisindeki 3 adet sanal ip ye sahip web sunucu bölgesini koruyacak ve 3 yıl boyunca atak imzaları internetten indirebilecek şekilde teklif edilecektir Web tabanlı atakların gerçekleştirilmeye çalışılması durumunda konfigurasyona bağlı olarak atak yapan kişinin tarayıcısına hata mesajları veya özelleştirilebilen uyarı mesajları göndermek mümkün olmalıdır Bilinçli veya bilinçsiz olarak tarayıcıdan gönderilen parametrelere karşın, çalışan sisteme ilişkin ipucu olabilecek hata kodlarının veya başlık (header) bilgilerinin kullanıcıya gitmesi engellenebilmelidir Instant Messaging, P2P uygulamaları engelleyebilme yeteneği olmalıdır Belirlenen Mail sunucular dışındaki sunuculara giden mail protokolleri ile ilgili paketlerin gidişini engelleyebilmelidir DNS protokolünün TCP veya UDP üzerinden olmasını zorlamak, sadece belirlenen DNS sunuculara olan DNS trafiğine izin vermek mümkün olmalı ve scrambling gibi dns cache posining ataklarına karşı önlem alabilmelidir Atak yapılan sistem ile ilgili bilgi edinmeye yönelik parmakizi ataklarına (fingerprint scrambling) yönelik ataklara karşı TTL değerlerinin, IP ID lerinin değiştirilmesi gibi yöntemlerle koruma sağlamalıdır Saldırı Tesbit Sistemi saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır DCE-RPC paket verifikasyonu, DCOM protokol verifikasyonu, MS-SQL protokol denetimlerini (boş şifre,extended stored prosedür calistirmanin engellenmesi gibi.) yapabilmeli, MS dosya paylaşım standardı olan CIFS protokolü üzerinden yayılmaya çalışan solucanları veya kullanıcı ismi ve şifresinin belirtilmeden dosya paylaşım sunucularına erişimi (blocking null CIFS sessions) engelleyebilmelidir Önerilen çözüm Nimda, CodeRed, SQL Slammer, Blaster (MS Blast), Welchia ve benzeri solucanlara karşı koruma sağlayabilmelidir. 9. MERKEZİ RAPORLAMA VE ANALİZ 9.1. Önerilecek çözüm yazılım temelli olmalıdır. Intel tabanlı donanımlar üzerinde çalışabilecek kendi işletim sistemine sahip olmalıdır. Bu sayede ağ üzerindeki kontrolü ve tutulmuş kayıtları kaybetme olasılığını minumuma indirebilmek için gerektiğinde kolaylıkla diğer bir donanım üzerinde çözümün ayağa kaldırılabilmesi hedeflenmektedir Gelişkin bir güvenlik olay yönetimi (security event management) özelliği bulunmalıdır. Bu özellik sayesinde, gerçek zamanlı ve merkezi olarak toplanacak log verilerinden elde edilecek olay ve hareketler arasında yakınlık (correlation) kurabilecek detaylı bir analiz yeteneği bulunmalıdır Bu analiz yeteneği ile bütünleşik olarak, istatiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olmalıdır. Hem güvenlikle ilgili ve hem de Güvenlik Duvarı etkinlikleriyle ilgili detaylı rapor üretebilmelidir. Kolay kullanılabilen bir arayüze sahip olmalı ve önceden tanımlanmış rapor formatları ile kullanıcı tarafından tasarlanmış rapor formatlarını desteklemelidir Önerilen çözüm entegre edilen güvenlik bileşenlerinden elde edilen kayıtları inceleyebilecek şekilde entegre edilebilmelidir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 9 / 11

10 9.5. Önerilen çözüm, güvenlik duvarı yönetim sistemi ile entegre olabilmelidir Bu sayede yönetim sistemi üzerinde tanmlı bulunan tüm ağ objeleri ile senkronize olabilmelidir Diğer ağ, güvenlik ve işletim sistemleri ile syslog ve snmp desteğ sayesinde kayıt alıp değerlendirebilmelidir Windows sunucu kayıtlarını alabilmelidir Önerilen çözüm dağıtık mimariyi desteklemelidir. Korelasyon fonksiyonları (correlation functions) farklı bir donanım üzerinde çalıştırılabilmelidir. Bu sayede ölçeklenebilir bir yapı hedeflenmektedir Her korelasyon birimi (correlation unit) günlük olarak en az 10GB kayıtı değerlendirebilmelidir. Her ek korelasyon birimi bu yüke katkı sağlayabilmelidir Güvenlik olay tanım şablonları içermeli, gerektiğinde bu şablonlarda ekleme veya değişiklik yapılabilmelidir Kayıtların ayrıştırılma mekanizmasında değişiklik yapılmasına izin vermelidir. Bu sayede yeni veya kullanılan cihazların farklı formatlarda olabilecek kayıtlarının alınabilmesi hedeflenmektedir GUI aracılığı ile olay tanımlamaları ve kriterlerine göre oluşturulan olaylar incelenebilmelidir. Sistem yöneticisi bir olayı yanlış alarm olarak tanımlayabilmelidir Sistem yöneticisi yönetim konsolu üzerinden olay ile ilgili işlenmemiş kayıtları görebilmelidir Sistem yöneticinin, GUI üzerinden değerlendirilmiş veya değerlendirilmemiş tüm kayıtları görebilmesi mümkün olmalıdır Yönetim konsolu, kolay kullanılabilir olmalıdır. Kaynak cihaz, hedef IP adresi zaman gibi kriterler bazında filitreleme mekanizmasına sahip olmalıdır Her bir olay için, önem derecesi de tanımlanabilmelidir Önerilen çözüm, olayların önem derecesine göre otomatik olarak belirlenen işlemleri gerçekletirebilecektir. Bu sayede, uyarıların mail ile gönderilmesi, güvenlik duvarlarına engelleyici komutların gönderilmesi, ilişkili cihazlara SNMP ile bilgi aktarımı ve özel scriptler çalıştırmak mümkün olmalıdır Önerilecek çözüm olay kayıtlarının analizini yapabilmeli, olay tanımları için öneri sunabilmelidir. Bu analiz ağdaki genel trafik profiline göre yapılmalıdır Verilerin depolanması için harici bir veritabanına ihtiyaç duymamalıdır Öğrenme özelliğine sahip olmalı ve toplanılan kayıtlardan sonuclar üretip sistem yöneticisine alarmların konfigürasyonu konusunda yardımcı olmalıdır Üzerinde 70 in üzerinde alarm şablonu olmalı ve istendiğinde bir sihirbaz aracılığı ile farklı sistemlerden toplanan kayıtlar arasında ilişki tanımlaması yapılabilmelidir Korele edilmiş ve üretilmiş olayların görüntülenmesi için filtrelere sahip olmalı ve yeni filtreleler oluşturulabilmelidir (zaman, öncelik, 3. parti cihazlar, virus alarmları gibi) İstendiğinde olayların oluşmasını sağlayan ham kayıtlara erişim mümkün olmalıdır. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 10 / 11

11 10. YAZILIM VE DONANIM GÜNCELLEMELERİ FİRMA, aşağıda yer alan yazılım ve donanımların 3 yıllık güncellemelerini teklifine ekleyecektir. Sıra No YAZILIM ve LİSANS İSMİ ADET 1 MFE Network Sec 2700 Sensor Lisans ve Yazılım Güvencesi 3 Yıl 1 2 MFE Network Sec Starter Mngr Lisans ve Yazılım Güvencesi 3 Yıl 1 3 MFE Total Prtxn for Endpoint Lisans ve Yazılım Güvencesi 3 Yıl MFE SGA 3200 Appliance Lisans ve Yazılım Güvencesi 3 Yıl URL Filtering Module Lisans ve Yazılım Güvencesi 3 Yıl 1 6 MFE SWG 3400 Appliance Lisans ve Yazılım Güvencesi 3 Yıl 1 7 Desktop Standard Platform Lisans ve Yazılım Güvencesi 3 Yıl Desktop Professional Platform Lisans ve Yazılım Güvencesi 3 Yıl 10 9 Desktop Optimization Pack Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Operations Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Configuration Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Data Protection Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft Server Management Suite Enterprise Edition Lisans ve Yazılım Güvencesi 3 Yıl 14 Microsoft Office Comm svr std Lisans ve Yazılım Güvencesi 3 Yıl 1 15 Microsoft Office Comm svr ent cal Lisans ve Yazılım Güvencesi 3 Yıl 5 16 Microsoft Share Point Portal Server Lisans ve Yazılım Güvencesi 3 Yıl 1 17 Microsoft 2007 Exchange Server Enterprise Lisans ve Yazılım Güvencesi 3 Yıl İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 11 / 11

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer. T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Yetkili Hesap Yönetimi Teknik Şartnamesi

Yetkili Hesap Yönetimi Teknik Şartnamesi Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

IT Envanter Yönetim Yazılımı Şartnamesi

IT Envanter Yönetim Yazılımı Şartnamesi IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

OBEE (Call Statistic Reporter)

OBEE (Call Statistic Reporter) İşletmelerdeki telefon santralleri üzerinden yapılan tüm telefon görüşmelerini otomatik olarak bilgisayar ortamına aktaran, ücretlendirilmesini (kontör ve /veya görüşme süresi ne göre) yapan ve istendiğinde

Detaylı

EFe Event Management System

EFe Event Management System EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) / Gereksinimleri : Sunucu: 60 GB boş disk GB boş disk *** Disk sistemi için pil yedeklemeli, yüksek ön bellekli (512 MB ve üstü) RAID control kartı ve RAID seviyesi

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

Sürüm Notları berqos Sürüm 4.0

Sürüm Notları berqos Sürüm 4.0 berqos Sürüm 4.0 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. GİRİŞ DESTEKLENEN MODELLER YÜKSELEBİLECEK SÜRÜMLER VE YEDEK DOSYALARI SÜRÜMLE GELEN YENİLİKLER ÖNEMLİ NOTLAR

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ Sayı : / 005 Konu : Teklif Mektubu Hakkında Merkezimizin ihtiyacı olan aşağıda cins ve miktarları belirtilen malzemelere

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

Yeni Üye Test Sistemi Teknik Bilgilendirme

Yeni Üye Test Sistemi Teknik Bilgilendirme Yeni Üye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Yeni Ü ye Test Sistemi Teknik Bilgilendirme

Yeni Ü ye Test Sistemi Teknik Bilgilendirme Yeni Ü ye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu LOGOBI LOGOBI İş Zekası Platformu İnternet veya intranet ortamlarda

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

EXCHANGE RAPORLAMA YAZILIMI ESASLARI EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır. Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:

Detaylı

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar 1 Hakkımızda 2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma 2007 Turkcell Çözüm m Ortağı GPRS Tabanlı Telemetri (Uzaktan Takip ve Kontrol) Uygulamaları 2008 TEYDEBT Ar-Ge

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Akıllı Kontrolde Teknoloji Devi SCADA YAZILIMI. Supervisory Control and Data Acquisition. ViewPLUS. Açık, Esnek, Ölçeklenebilir.

Akıllı Kontrolde Teknoloji Devi SCADA YAZILIMI. Supervisory Control and Data Acquisition. ViewPLUS. Açık, Esnek, Ölçeklenebilir. SCADA YAZILIMI Supervisory Control and Data Acquisition Açık, Esnek, Ölçeklenebilir www.mikrodev.com SCADA Sunucusu Operatör İstemcisi Windows, Linux ve MacOS platformlarında çalışabilir. Windows, Linux,

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 1. AMAÇ: Arşiv Dairesi Başkanlığının ses sistemleri ve restorasyon setlerinde ağ destekli saklama alanı ihtiyacını karşılamak üzere satın

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı