BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ"

Transkript

1 BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

2 1. KAPSAM VE AMAÇ Kurumumuz bilişim güvenliği altyapısının iyileştirilmesi projesi kapsamında bu şartnamede teknik detayları belirtildiği üzere aşağıda listesi verilen ürün ve yazılım alımları yapılacaktır. Ana veri merkezi için yedekli mimaride bir çift (2 adet) güvenlik duvarı ürünü Yedek veri merkezi güvenlik duvarı ürünü Merkezi Yönetim ve Log Arşivleme ürünü SSL VPN Cihazı Proxy/Web Gateway, İçerik Tarama ve Zero-Day Atak Önleme çözümü Ağ Tabanlı Saldırı Tespit ve Önleme Sistemi(Network IPS) Siber Tehdit Test ve Analiz Yazılımı 2. GENEL HÜKÜMLER 2.1. Bu teknik şartname kapsamında ihtiyaç duyulan yapının tümü kurulumları yapılarak çalışır vaziyette teslim edilecektir Proje anahtar teslim iş olup teklifler götürü bedel olarak verilecektir İSTEKLİ ilk ilan veya davet tarihinden geriye doğru son beş yıl içinde kesin kabul işlemleri tamamlanan mal alımlarıyla ilgili yurt içinde veya yurt dışında kamu veya özel sektörde bedel içeren tek bir sözleşme kapsamında gerçekleştirdiği ihale konusu iş veya benzer işlere ilişkin olarak deneyimini gösteren belge sunması zorunludur. İSTEKLİ, teklif ettiği bedelin %30 undan az olmamak üzere, ihale konusu iş veya benzer işlere ait tek sözleşmeye ilişkin iş deneyimini gösteren belgelerini teklifi ile birlikte sunacaktır Benzer iş olarak, yeni nesil güvenlik duvarı kurulum ve yapılandırması ve/veya saldırı tespit ve önleme sistemi kurulum ve yapılandırması ve/veya DoS/DDoS önleme sistemi kurulum ve yapılandırması ve/veya Proxy/WebGateway ve/veya Zero-Day atak önleme/sandboxing sistemi kurulum ve yapılandırması kabul edilecektir İSTEKLİlerin Türkiye de yerleşik ofisleri bulunacaktır ve bunu tekliflerinde belgeleyeceklerdir İSTEKLİ, TSE Hizmet Yeterlilik veya ilgili Bakanlıktan alınmış Satış Sonrası Hizmet Yeterlilik belgesine sahip olmalıdır ve teklifine eklemelidir İSTEKLİ ler teklif ettikleri ürünler(ssl VPN cihazı hariç) için yetkili satıcı olduklarına dair yetki belgelerini tekliflerine ekleyeceklerdir. Yetki belgeleri üretici firmanın Türkiye ofisinden veya temsilcisi veya distribütöründen alınacaktır Teklif edilecek ürünlerin EOL(End of Life ) ve/veya EOS(End of Sale) duyurusu ihale tarihinde yapılmamış olacaktır. Bilişim Güvenliği Projesi-Genel Şartlar 2 / 7

3 2.9. İSTEKLİ teklif ettiği ürünlerin marka, model bilgilerini ve yazılımlarda ise marka, sürüm vb. bilgilerini teklifinde belirtecektir YÜKLENİCİ işe başlamadan önce İDARE nin matbu gizlilik sözleşmesini imzalayacaktır YÜKLENİCİ nin arıza kayıtlarının açılacağı, tutulacağı ve izleneceği bir sistemi olacaktır Proje kapsamındaki eğitimlerin tarihleri İDARE ile birlikte kararlaştırılacaktır Bu şartname ve ekleri bir bütündür. Bu şartname ve ekleri kapsamında çelişen maddeler olması durumunda İDARE nin lehine olan hüküm geçerli olacaktır. 3. KURULUM ve TESLİMAT 3.1. YÜKLENİCİ, kuruluma başlamadan önce proje yöneticisi tayin edip İDARE ye bildirecektir YÜKLENİCİ, işe başlamadan önce tasarım ve yapılandırma için bir proje teknik sorumlusu atayacak ve İDARE ye bildirecektir Proje yöneticisi ve proje teknik sorumlusu ihale konusu ve/veya benzer işlerde çalışmış olmalıdır İDARE nin proje yöneticisi ve teknik sorumlusunu değiştirme hakkı mahfuzdur Teklif edilen güvenlik duvarı ürünleri kurulmadan önce, İDARE nin ana veri merkezinin bulunduğu binadaki kullanıcı ve sunucu ağlarını ayırmak amacıyla gerekli VLAN segmentasyonu, YÜKLENİCİ tarafından yapılacaktır Tasarım, kurulum ve yapılandırma hizmetleri, daha önce ihale konusu işler ve/veya benzer işlerde çalışmış, konusunda uzman personeller tarafından verilecektir. Proje kapsamındaki sistemlerin kurulum ve yapılandırmalarını yapacak uzman kişiler her ürün için sertifikalı profesyoneller(örneğin Check Point için Check Point Certified Security Administrator(CCSA), Cisco için Cisco Certified Network Professional Security (CCNP Security) gibi.) olacaktır. Eğer yüklenici firmada, kurulum ve yapılandırma hizmetini gerçekleştirecek personel yoksa YÜKLENİCİ, üreticiden ya da üretici tarafından bu konuda yetkilendirilmiş firmadan(üreticinin servis iş ortağı) veya teklif edilen ürün distribütöründen bu hizmeti alarak bu hizmetleri verecektir. Bu şekilde hizmet verilmesi YÜKLENİCİ nin sorumluluğunu ortadan kaldırmayacaktır YÜKLENİCİ, tasarım, kurulum ve yapılandırma hizmetlerinde çalışacak kişilerin adı, soyadı ve iletişim bilgileriyle(cep telefonu, e-posta) birlikte sertifikalarını sözleşme sırasında İDARE ye yazı ile verecektir Teklif edilen tüm ürünlerin işbu şartname kapsamındaki isterleri yerine getirecek şekilde kurulumu ve sorunsuz şekilde devreye alınması için gerekli tüm ekipman ve malzemeler(örneğin; montaj kitleri, güç kabloları, PDU, bakır ve fiber data kabloları vd. ) YÜKLENİCİ tarafından sağlanacaktır. Bilişim Güvenliği Projesi-Genel Şartlar 3 / 7

4 3.9. YÜKLENECİ teklif ettiği ürünleri ve ürünlere ait tüm kabloları ve bu ürünlerle ilintili olup etiketlenmesi gereken diğer ekipmanları etiketleyecektir. Tüm etiketler kolay okunabilir, anlaşılabilir ve takip edilebilir olacaktır. Ayrıca neme, ısıya, sürtünmeye ve olağan(işin doğası gereği olabilen) mekanik zorlanmalara karşı dayanıklı olacaktır. Etiketleme yöntemi ve etiket seçimleri İDARE ile birlikte kararlaştırılacaktır Sanal sistem olarak teklif edilen ürünler için İDARE nin Vmware ESX 5.x sanallaştırma altyapısı kullanılacaktır İşe başlama tarihi, sözleşmenin imzalanmasını takip eden ilk gündür. Tüm kurulum ve yapılandırma hizmetleri, sözleşmenin imzalanmasından itibaren 60(Altmış) takvim günü içinde tamamlanacaktır. Bu süre içerisinde sistem çalışır şekilde İDARE ye teslim edilecektir Gecikme halinde firmaya 20(Yirmi) güne kadar cezalı süre verilebilir. Gecikilen her gün için sözleşme tutarının 5(Binde beş) i oranında ceza uygulanılır YÜKLENİCİ, muayene ve kabul işlemlerine başlanmadan önce, yapılanan iş ve işlemlerin ayrıntılı izahını ve oluşturulan topolojiyi içeren proje sonuç raporunu İDARE ye sunacaktır Kurulum ve yapılandırma hizmetleri ile test ve devreye alma işlemleri mümkün olan en az kesintiye sebep olacak şekilde planlanacak ve uygulanacaktır YÜKLENİCİ, kurulum, yapılandırma, test ve devreye alma işlemleri sırasında azami titizliği göstermekle yükümlüdür. YÜKLENİCİ, bu işlemler sırasında İDARE ye verdiği zararlardan sorumlu olacaktır Proje kapsamındaki ürünler/cihazlar devreye alındıktan sonra oluşabilecek sorunlara anında müdahale edebilmek amacıyla her cihaz/ürün için sertifikalı uzmanlar en az 5(beş) işgünü idarenin bilgi işlem ofisinde hazır bulunacaklardır YÜKLENİCİ işin tüm kısımlarını bizzat yapmakla mükelleftir. Alt yüklenici kullanamaz YÜKLENİCİ, teklif ettiği ürünleri İDARE nin onayı ile teknik şartnamedeki özellikleri taşımak kaydıyla daha üst model ve/veya sürüm ile değiştirebilir Teklif edilen ürünlerin muayene ve kabul işlemleri sırasında teknik şartname isterlerini karşılayamadığının tespit edilmesi durumunda YÜKLENİCİ, İDARE nin istediği ve teknik şartname isterlerini karşılayan marka model ürün/ürünleri herhangi ek ücret talep etmeden verecektir Tüm lisanslar, garanti ve destek paketleri İDARE adına kaydedilecektir. Bilişim Güvenliği Projesi-Genel Şartlar 4 / 7

5 4. GARANTİ, BAKIM VE DESTEK 4.1. YÜKLENİCİ, bu şartname kapsamında kullanılacak bütün ürünleri garanti süresi boyunca çalışır vaziyette bulunmasını sağlayacaktır. YÜKLENİCİ, aksi ve daha geniş kapsamlı hali bu şartnamenin başka bir yerinde belirtilmediği sürece teklif ettiği ürünlerin arızaları için en az 3 (üç) yıl mal ve hizmet garantisi verecektir. Teklif edilen ürünler 3 (üç) yıllık garanti süresi boyunca üretici firmanın donanım ve işletim sistemini kapsayan destek paketine sahip olacaktır YÜKLENİCİ garanti süresi boyunca donanım ve işletim sistemi güncellemelerini içeren destek paketinin alındığına dair belgeleri kabul tarihinden önce İDARE ye sunacaktır Teknik destek verecek elemanlar ilgili ürünün üreticisi tarafından sertifikalandırılmış(üretici onaylı sertifika) profesyoneller olacaktır. (Örneğin Check Point için Check Point Certified Security Administrator(CCSA), Cisco için Cisco Certified Network Professional Security (CCNP Security) gibi). YÜKLENİCİ nin bünyesinde sertifikalı personel yoksa bu hizmeti ilgili üreticiden veya distribütörden veya üreticinin servis iş ortağından alarak yapacaktır Tüm imalat, montaj ve işçilik hatalarına karşı 3 (üç) yıl servis garantisi verilecektir. Ve garanti süresi kabul tarihinden itibaren başlayacaktır. Garanti süresi boyunca imalat, montaj ve işçilik hatalarından meydana gelen arızalarının giderilmesi sırasında işçilik masrafı, parça bedeli yada başka herhangi bir ad altında ücret talep edilmeyecektir Garanti süresi içerisinde bildirilen bir arıza/soruna müdahale sırasında sistemler için kullanılacak her türlü sistem ve yedek parça YÜKLENİCİ tarafından sağlanacaktır YÜKLENİCİ tarafından sağlanacak her türlü sistem ve orijinal yedek parça en az değişen parçanın teknik/fonksiyon özelliklerine sahip olacaktır Donanımsal sorunlarda sorunlu cihaz 30 gün içerisinde tamir edilecek veya yenisi ile değiştirilecektir YÜKLENİCİ, garanti gereği yaptığı müdahalelerde kendisinin sebep olduğu tüm arızaları ve hasarları giderecektir. Garanti kapsamında yapılacak donanımların tamir, nakliye ve taşınması sırasında meydana gelebilecek her türlü hasar ve arızadan YÜKLENİCİ sorumlu olacaktır YÜKLENİCİ, garanti süresi boyunca, kurulumunu yaptığı sistemin veya sistemlerin bir bütün olarak çalışmasını sağlayacaktır YÜKLENİCİ, arıza kaydı ve takibi için 24 saat ulaşılabilen bir çağrı merkezi hizmeti sunacaktır. YÜKLENİCİ çağrı merkezinin telefon, faks, e-posta vb. bilgileri ile çağrı merkezinin koordinatörü sıfatındaki bir personelinin isim ve irtibat bilgilerini İDARE'ye sunacaktır Arızaya müdahale süresi, herhangi bir arıza durumunda İdarenin, YÜKLENİCİ nin bildirdiği telefon, e-posta veya faksına arıza bildiriminden itibaren, destek merkezi elemanlarının arızaya müdahalesine kadar geçebilecek en uzun süredir YÜKLENİCİ, teknik destek konusunda kullanılacak, telefon, faks, e-posta ve kişi isimlerini; değişiklik halinde ise değişiklik bilgilerini önceden veya aynı gün verecektir Teklif edilen ürünlere ilişkin bir arıza/sorun kullanıcı tarafından YÜKLENİCİ ye bildirildiği takdirde, YÜKLENİCİ, bildirimi takiben en geç 6(altı) saat içerisinde arıza/soruna Bilişim Güvenliği Projesi-Genel Şartlar 5 / 7

6 uzaktan veya yerinde müdahale edecektir. Bu hizmet haftada yedi gün yirmi dört saat boyunca (7x24) verilecektir YÜKLENİCİ tarafından sağlanacak her türlü sistem ve orijinal yedek parça en az değişen parçanın teknik/fonksiyon özelliklerine sahip olacaktır. 5. EĞİTİM 5.1. Yüklenici, bu iş kapsamında verilen ürünlere yönelik aşağıda belirtilen eğitim hizmetlerini sağlayacaktır: a. Güvenlik Duvarı ve Merkezi Yönetim ve Log Arşivleme ürünleri eğitimi: Eğitim, eğitim merkezinde sertifikalı eğitmen veya teklif edilen ürüne ait en az administrator sertifikasına sahip teknik personel tarafından en az 4 (dört) gün verilecektir. Yüklenicide bu eğitimi verebilecek teknik personel yoksa üreticinin veya distribütörün veya üreticinin yetkili servis iş ortağının sertifikalı teknik personeli tarafından verilecektir. Verilecek eğitim cihazın kurulumu ve yönetimini kapsayacaktır. b. SSL VPN Cihazı eğitimi: Eğitim, sertifikalı eğitmen veya sertifikalı teknik personel tarafından cihaz başında kurulum ve cihazın yönetimine ilişkin olacak şekilde en az 1 (bir) gün verilecektir. Yüklenicide bu eğitimi verebilecek teknik personel yoksa üreticinin veya distribütörün veya üreticinin yetkili servis iş ortağının sertifikalı teknik personeli tarafından verilecektir. Eğitimler en az ürün yönetimi(administration) seviyesine kadar verilecektir. c. Proxy/WebGateway, İçerik Tarama ve Zero-Day Atak Önleme Çözümü eğitimi: Eğitim, sertifikalı eğitmen veya sertifikalı teknik personel tarafından cihaz başında kurulum ve cihazın yönetimine ilişkin olacak şekilde en az 3 (üç) gün verilecektir. Yüklenicide bu eğitimi verebilecek teknik personel yoksa üreticinin veya distribütörün veya üreticinin yetkili servis iş ortağının sertifikalı teknik personeli tarafından verilecektir. Eğitimler en az ürün yönetimi(administration) seviyesine kadar verilecektir. d. Ağ Tabanlı Saldırı Tespit ve Önleme Sistemi(Network IPS) eğitimi: Bilişim Güvenliği Projesi-Genel Şartlar 6 / 7

7 Eğitim, sertifikalı eğitmen veya üretici tarafından sertifika verilmiş uzman personel tarafından teorik ve uygulamalı olarak, üreticinin yetkilendirdiği eğitim merkezinde verilecektir. Eğitimler en az ürün yönetimi(administration) seviyesine kadar verilecektir. Eğitim süresi en az 3(üç) gün olacaktır. e. Siber Tehdit Test ve Analiz Yazılımı eğitimi: Eğitim, kurum bünyesinde sertifikalı eğitmen veya teklif edilen ürün hakkında uzman teknik personel tarafından en az 2 (iki) gün verilecektir. Eğitimler ürünün kurulum ve yönetimini kapsayacaktır Eğitim için gerekli materyaller ve altyapı yüklenici tarafından sağlanacaktır. Eğitime katılacak personelin ulaşım ve yemek masrafları YÜKLENİCİ tarafından karşılanacaktır Katılımcı sayısı 4(dört) kişidir Eğitim tarihleri İdare ile birlikte kararlaştırılacaktır İDARE, eğitmeni ve/veya eğitim içeriğini yetersiz bulması durumunda eğitmenin değiştirilmesini ve/veya eğitimin yenilenmesini isteyebilir. YÜKLENİCİ, idarenin bu isteğini yerine getirmek zorundadır. 6. DİĞER HUSUSLAR 6.1. Proje kapsamındaki aşağıda teknik şartnameleri verilen her bir ürün/çözüm için donanım, yazılım/lisans, garanti-bakım, kurulum ve eğitim bedelleri tablo halinde teklif ekinde verilecektir. 7. TEKNİK ŞARTNAMELER İhale kapsamında temin edilecek ürünlere ait teknik şartnameler: A) Güvenlik Duvarları ve Merkezi Yönetim ve Log Arşivleme ürünü B) SSL VPN Cihazı C) Proxy/Web Gateway, İçerik Tarama ve Zero-Day Atak Önleme çözümü D) Ağ Tabanlı Saldırı Tespit ve Önleme Sistemi(Network IPS) E) Siber Tehdit Test ve Analiz Yazılımı Bilişim Güvenliği Projesi-Genel Şartlar 7 / 7

8 A) GÜVENLİK DUVARLARI VE MERKEZİ YÖNETİM VE LOG ARŞİVLEME ÜRÜNÜ TEKNİK ŞARTNAMESİ 1. KONU Bu teknik şartname, yedekli mimaride çalışmak üzere bir çift(2 adet) ve yedek veri merkezi için 1(bir) adet güvenlik duvarı ürünü ile bu ürünlerin yönetim ve log arşivleme ürününün teknik gerekliklerini kapsamaktadır. 2. ANA VERİ MERKEZİ GÜVENLİK DUVARI (2 ADET) 2.1.Teklif edilecek güvenlik duvarı ürünü özelleştirilmiş donanım ürünü (appliance) olarak teklif edilebileceği gibi güvenlik duvarı üreticisi tarafından sertifikalandırılmış sunucu mimarisi üzerinde çalışabilen yazılım ürünü olarak da teklif edilebilir. Yazılım ürünü olarak teklif edilmesi durumunda üzerinde çalışacağı sunucu donanımı da teklife dahil edilmelidir. 2.2.Güvenlik duvarı ürünü, mimari açıdan Stateful Inspection ve IP paket filtreleme özelliklerini bünyesinde bulundurmalıdır. 2.3.Üretici firma tarafından geliştirilmiş ve güçlendirilmiş özel bir işletim sistemi üzerinde çalışacaktır. 2.4.Özelleştirilmiş donanım ürünü (appliance) olarak teklif edilmesi durumunda firewall performans (throughput) değeri en az 5 Gbps olmalıdır. Güvenlik duvarı üreticisi tarafından sertifikalandırılmış sunucu mimarisi üzerinde çalışabilen yazılım ürünü olarak teklif edilmesi durumunda sunucu üzerinde en az 8 core u adresleyebilecek lisanslarla teklif edilmelidir. 2.5.Ürün üzerinde en az 8 adet 10/100/1000 Mbps hızlarında çalışabilen bakır ethernet ağ ara yüzü bulunmalıdır. İleride ihtiyaç duyulması durumunda en az 4 adet 10/100/1000 Mbps hızlarında çalışabilen SFP fiber ve en az 4 adet 10G SFP+ fiber ara yüz takılabilmelidir. Ve ürünler en az 4 adet 10G SFP+ ara yüz ile teklif edilmelidir. 2.6.Ürün üzerinde RAID yedeklilik ve hot-swap mimarisine sahip en az iki adet ve en az 240 GB kapasitede sabit disk üniteleri olmalıdır. Disklerden herhangi birisinin arızalanması ürünün çalışmasını etkilememelidir. 2.7.Ürün üzerinde yedekli çalışan ve hot-swap mimarisine sahip iki adet güç ünitesi (power supply) bulunmalıdır. Güç ünitelerinden herhangi birisinin arızalanması ürünün çalışmasını etkilememelidir. 2.8.Aktif-aktif ve aktif-pasif yedekli çalışma mimarilerinin her ikisini de desteklemelidir. 2.9.En az 1024 adet VLAN desteklemelidir Ürünün AD (Active Directory) entegrasyon özelliği olmalıdır. MS Active Directory ve kullanıcı makinaları üzerine herhangi bir yazılım kurmadan kişi, grup ve OU (organization unit) bazında firewall kuralı yazılmasına olanak tanımalı, tutulan kayıtlarda kullanıcı ismi yer alabilmelidir. Bu sayede trafiği yaratan kullanıcıların isim ile takibinin yapılabilmesine olanak sağlayacaktır OSI Layer-3 ile Layer-7 arasındaki ağ trafiğini izleyebilmelidir İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Saat, gün, tarih, periyod bazında erişim kontrolü yapabilmelidir. Bilişim Güvenliği Projesi-Güvenlik Duvarı 1 / 7

9 2.14. Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği (NAT) olmalıdır Port adres çevrim (PAT) özelliğine sahip olmalıdır Bant genişliği kontrolü (QoS) yapabilmelidir. Bu özellik ile kaynak/hedef veya servis bazında bant genişliği kullanımını limitleyebilmeli, garanti edebilmeli, veya ağırlık tanımlaması ile dinamik olarak denetleme yapabilmelidir Firewall static route, RIP, OSPF, BGP dinamik yönlendirme protokollerini desteklemeli ve bu özellikler ile teklif edilmelidir IPv6 desteği olacaktır Site to site ve client to site VPN desteği olmalıdır Güvenlik duvarı, IPSec VPN standardını desteklemelidir. 3DES, AES algoritmaları ile paket şifreleme yapabilmelidir. Veri bütünlüğü için MD5 ve SHA1 algoritmalarını desteklemelidir. Diffie-Hellman groups 1, 2 ve 5 (Perfect forward secrecy) desteği olmalıdır Güvenlik duvarı ağ geçidinin saklanması (Stealth Mode) desteği olmalıdır Cihaz üzerinde en az 2000 uygulamayı tanıyabilen ve detayları aşağıda belirtilen uygulama kontrol(application Control) özelliği olacaktır. a) Sistem üzerinde tanımlı olan tüm uygulamalar kategorize edilmiş olmalıdır. b) Uygulama kontrol özelliği aktif dizin ile entegre çalışabilecek bu sayede Aktif Dizinde tanımlı olan kullanıcı ve kullanıcı grupları bazında uygulama kontrol kuralları tanımlanabilecektir. c) Her bir uygulama, uygulama kategorisi, kullanıcı, kullanıcı grubu veya network için farklı bant genişliği limitasyon kuralları tanımlanabilmelidir. d) Veri tabanında yer alan uygulamaların listesi, ilgili uygulamanın yer aldığı ana ve alt kategoriler, ilgili uygulamanın risk seviyesi bilgileri üreticinin resmi web sayfasında yayınlanacaktır. e) Uygulama veri tabanında yer alan uygulama imzaları üretici tarafından tanımlanmış olmalı, harici firmalardan temin edilen uygulamalar olmamalıdır. f) Uygulama bloklama ekranı özelleştirilebilmeli ve Türkçeleştirilebilmelidir Teklif edilecek güvenlik duvarı üzerinde ihtiyaç durumunda sonradan temin edilecek ek lisans ve/veya modülle aktifleştirilebilecek atak engelleme(ips), Anti-Virus, URL filtreleme ve SSL VPN özellikleri aktif edilebilmelidir Firewall yazılımının konfigürasyonu grafiksel bir arabirimle (GUI) veya web üzerinden yapılabilmelidir. Bu konfigürasyon yazılımına bağlantı yapabilecek kullanıcılar için farklı erişim ve güvenlik seviyeleri ile gruplar tanımlanabilmelidir (Read-Write, Read-Only, Monitor Only gibi) Güvenlik duvarı üreticilerinin NSS Labs test süreçlerine katılmış ve sertifikalandırılmış olması gerekmektedir Güvenlik duvarı ürünlerinin konfigürasyon yönetimi ve log izleme/arşivleme işlemleri bu şartnamede belirtilen Merkezi Yönetim ve Log Arşivleme Ürünü aracılığıyla yapılabilecektir. Veya teklif edilen cihaz üzerinde Merkezi Yönetim ve Log Arşivleme Ürünü fonksiyonları sağlanabilmelidir. Bilişim Güvenliği Projesi-Güvenlik Duvarı 2 / 7

10 2.27. Güvenlik duvarı, üreticisi tarafından sertifikalandırılmış sunucu mimarisi üzerinde çalışabilen yazılım ürünü olarak teklif edilmesi durumunda teklif edilecek sunucular en az aşağıdaki özellikleri taşımalıdır: a) En az 1 adet 2.6 GHz 30 MB L3 Cache Intel Xeon E v3işlemci ve en az 32 GB, 2133 MHz, DDR4 fiziksel bellek (RAM) bulunmalıdır. Teklif edilen ürünün işletim sistemi bu opsiyonları desteklememesi durumunda; en az bir adet 3.0 GHz 25 MB cache Intel Xeon E v2 işlemci ve en az 32 GB 1866 MHz DDR3 fiziksel bellek(ram) bulunmalıdır. b) En az 2 adet hot-pluggable özellikte minimum 7200 rpm, en az 300 GB SAS sabit disk bulunmalıdır. c) Disklerin Raid0, Raid1 teknolojileri ile ayarlanabilmesi için önbelleğe ve pil korumasına sahip RAID kartı bulunmalıdır. d) En az 3 adet PCI-E genişleme yuvası bulunmalıdır. e) En az 1 adet grafik bağdaştırıcısı, en az 2 adet USB (USB 2.0, USB 3.0) arabirimi bulunacaktır. f) Sunucu üzerinde kullanılabilir durumda en az 8 adet 10/100/1000 Base-T gigabit bakır ethernet ve en az 4 adet 10G SFP+ portu olmalıdır. Bu arabirimlerin ve sürücülerinin teklif edilecek işletim sistemiyle uyumluluğu göz önünde bulundurulmalıdır. g) 1 adet DVD-ROM sürücü bulunmalıdır. h) Yedekli hot-swap özellikli güç kaynağı ve soğutma birimleri bulunmalıdır. i) Sunucular en fazla 2U yüksekliğinde olmalı ve kabine monte edilebilmelidir. Montaj aparatları ile birlikte teklif edilmelidir. j) Sunucular, 32 bit ve 64 bit uygulamaların çalışmalarına imkân vermelidir. k) Sunucular RedHat Linux, SUSE Linux, Windows Server 2012, VMware ESXİ işletim sistemlerini desteklemelidir. Ayrıca teklif edilecek ürününün işletim sistemini desteklemelidir. l) Teklif edilecek sunucular 3 (üç) yıl garantili olacaktır. 3. YEDEK VERİ MERKEZİ(YVM) GÜVENLİK DUVARI(1 ADET) 3.1.Bu iş için özel olarak üretilmiş yazılım ve donanım bütünü (appliance) olarak teklif edilecektir. 3.2.Üretici firma tarafından geliştirilmiş ve güçlendirilmiş özel bir işletim sistemi üzerinde çalışacaktır. 3.3.Mimari açıdan Stateful Inspection ve IP paket filtreleme özelliklerini bünyesinde bulundurmalı ve aşağıdaki güvenlik servislerine sahip olmalıdır. a. Firewall b. IPSEC VPN c. Uygulama Kontrolü (Application control) d. URL Filtreleme e. Atak Engelleme (IPS) Bilişim Güvenliği Projesi-Güvenlik Duvarı 3 / 7

11 f. Anti-Virus g. Anti-Bot h. Bandwith Management (QoS) i. SSL-VPN (Mobile VPN) (Bu özellik ihtiyaç halinde ek lisans ile sağlanabilir olcaktır) 3.4.Cihazın firewall performans değeri (throughput) en az 4 Gbps ve IPS performans değeri en az 700 Mbps olmalıdır milyon adet eş zamanlı oturum (concurrent session) desteği olmalıdır. 3.6.Anlık adet bağlantı isteğini (connection per second) karşılayabilmelidir. 3.7.Üzerinde her biri 1 gbps hızlarında çalışabilen en az 8 adet bakır ağ arayüzü olmalıdır. İhtiyaç duyulması durumunda en az 4 adet 1 gbps SFP fiber ağ arayüzü takılabilmelidir. 3.8.Cihaz üzerinde en az 120 GB kapasiteye sahip sabit disk olmalıdır Kullanıcı farkındalığı özelliği olmalıdır. Bu özellik sayesinde kullanıcı bilgisayarları veya DC (domain controller) üzerine herhangi bir yazılım kurmadan DC ile entegre olarak kişi, grup, bilgisayar ve OU (organization unit) bazında kural yazılmasına olanak tanımalı, tutulan kayıtlarda kullanıcı ismi yer alabilmelidir. Bu sayede trafiği yaratan kullanıcıların isim ile takibinin yapılabilmesine olanak sağlayacaktır OSI Layer-3 ile Layer-7 arasındaki ağ trafiğini izleyebilmelidir İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemeli, kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Saat, gün, tarih, periyod bazında erişim kontrolü yapabilmelidir Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği (NAT) olmalıdır Bant genişliği kontrolü (QoS) yapabilmelidir. Bu özellik ile kaynak/hedef veya servis veya uygulama bazında bant genişliği kullanımını limitleyebilmeli, garanti edebilmeli veya ağırlık tanımlaması ile dinamik olarak denetleme yapabilmelidir Firewall statik yönlendirme, RIP, OSPF, BGP dinamik yönlendirme protokollerini desteklemeli ve bu özellikler ile teklif edilmelidir Site to site ve client to site VPN desteği olmalıdır IPSec VPN standardını desteklemelidir. IKE şifreleme şemalarını desteklemelidir. 3DES, AES algoritmaları ile paket şifreleme yapabilmelidir. Veri bütünlüğü için MD5 ve SHA1 algoritmalarını desteklemelidir. Diffie-Hellman groups 1, 2 ve 5 (Perfect forward secrecy) desteği olmalıdır Firewall yazılımının konfigürasyonu grafiksel bir arabirimle (GUI) veya web üzerinden yapılabilmelidir. Bu konfigürasyon yazılımına bağlantı yapabilecek kullanıcılar için farklı erişim ve güvenlik seviyeleri ile gruplar tanımlanabilmelidir (Read-Write, Read-Only, Monitor Only gibi) Cihaz üzerinde en az 2000 uygulamayı tanıyabilen ve detayları aşağıda belirtilen uygulama kontrol özelliği olacaktır Sistem üzerinde tanımlı olan tüm uygulamalar kategorize edilmiş olmalıdır. Bilişim Güvenliği Projesi-Güvenlik Duvarı 4 / 7

12 3.21. Uygulama kontrol özelliği aktif dizin ile entegre çalışabilecek bu sayede Aktif Dizinde tanımlı olan kullanıcı ve kullanıcı grupları bazında uygulama kontrol kuralları tanımlanabilecektir Her bir uygulama, uygulama kategorisi, kullanıcı, kullanıcı grubu veya network için farklı bant genişliği limitasyon kuralları tanımlanabilmelidir Veri tabanında yer alan uygulamaların listesi, ilgili uygulamanın yer aldığı ana ve alt kategoriler, ilgili uygulamanın risk seviyesi bilgileri üreticinin resmi web sayfasında yayınlanacaktır Uygulama veri tabanında yer alan uygulama imzaları üretici tarafından tanımlanmış olmalı, harici firmalardan temin edilen uygulamalar olmamalıdır Uygulama bloklama ekranı özelleştirilebilmeli ve Türkçeleştirilebilmelidir Cihaz üzerinde bulut mimarisi temelli çalışan, bulut veri tabanı bulunan ve detayları aşağıda iletilen URL filtreleme özelliği olmalıdır Kategorize edilmemiş sitelere yapılan erişimler için sistem yöneticilerinin müdahalesi olmadan otomatik kategorizasyon yapabilme özelliği olmalıdır Bulut mimarisi sayesinde bulut veri tabanı üzerinde yapılan tüm güncellemelerden kurumun anında faydalanması mümkün olmalıdır İçerik filtreleme özelliği aktif dizin ile entegre çalışabilecek bu sayede aktif dizinde tanımlı olan kullanıcı ve kullanıcı grupları bazında url filtreleme kuralları tanımlanabilecektir Farklı URL adresleri ve kategori grupları için farklı erişim politikaları yazılabilmelidir Sistem yöneticileri tarafından özel URL tanımlamaları yapılabilmelidir Cihaz üzerinde detayları aşağıda iletilen IPS özelliği olmalıdır Farklı ülkelerden gelebilecek trafiği tehdit anında kesebilmelidir. Coğrafi koruma sağlayabilmelidir IPS sisteminin saldırıları karşılama biçimi, sistem yöneticisi tarafından her bir imza için ayrı ayrı ayarlanabilmelidir IPS özelliğinde saldırılara karşı kullanılan filtreler, güncelleme dosyasından ya da internet üzerinden güncellenebilmelidir. Ayrıca eğer istenirse, imza güncellemeleri kullanıcı müdahalesi olmadan otomatik olarak da yapılabilmelidir Saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır IPS fonksiyonu aşağıdaki saldırı tiplerine karşı koyabilmelidir; a) Backdoors b) Botnets c) Anlık mesajlaşma (MSN, ICQ vb.) d) İşletim sistemlerine dönük saldırılar e) Peer-to-peer (Emule, Edonkey vb.) f) Protocol tunneling g) Traffic Anomaly h) Protocol Anomaly Bilişim Güvenliği Projesi-Güvenlik Duvarı 5 / 7

13 3.38. IPS mimarisi cihaz üzerindeki diğer güvenlik mimarilerinden (örneğin Anti-Bot, Anti- Virüs v.b.) bağımsız çalışmalıdır. Bu sayede diğer mimarileri etkilemeden aktif edilebilmeli veya sorun tespiti aşamasında kapatılabilmelidir Cihaz üzerinde detayları aşağıda iletilen Botnet tespit ve engelleme özelliği olmalıdır Bulut mimarisi sayesinde bulut veri tabanı üzerinde yapılan tüm güncellemelerden kurumun anında faydalanması mümkün olmalıdır Port ve protokolden bağımsız çalışmalı, internete doğru yapılan tüm ip trafiğini inceleyebilmelidir Botnet komuta kontrol merkezlerine erişim için yapılan adres çözümleme isteklerini tespit ve DNS sorgusu esnasında trafiği bloklayabilme özelliğine sahip olmalıdır Bilinmeyen komuta kontrol merkezleriyle yapılan iletişimler için davranışsal analiz yapabilmeli bu sayede şüpheli trafiği engelleyebilmelidir Bilinen Botnetler için imza temelli bloklama yapabilmelidir Farklı kullanıcı veya kullanıcı grupları için farklı botnet politikaları oluşturulabilmelidir Botnet tespit ve engelleme mimarisi aktif dizin ile entegre çalışabilecek bu sayede aktif dizinde tanımlı olan kullanıcı ve kullanıcı grupları bazında botnet filtreleme kuralları tanımlanabilecektir Cihaz üzerinde bulut mimarisi temelli çalışan ve detayları aşağıda sıralanan Anti- Virus tespit ve engelleme sistemi olmalıdır. a. Bulut mimarisi sayesinde anti-virüs verit abanı üzerinde yapılan tüm güncellemelerden kurumun anında faydalanması mümkün olmalıdır. b. Akan dosya trafiğini tarayabilmelidir. Hangi dosya tiplerinin veya uygulamaların taranıp taranmayacağı sistem yöneticileri tarafından belirlenebilmelidir. Arşivlenmiş dosyaları tarayabilmelidir. c. Anti-virüs mimarisi aktif dizin ile entegre çalışabilecek bu sayede Aktif Dizinde tanımlı olan kullanıcı ve kullanıcı grupları bazında Anti-Virüs kuralları tanımlanabilecektir. d. Farklı kullanıcı veya kullanıcı grupları için farklı Anti-virüs politikaları oluşturulabilmelidir Cihaz, detayları aşağıda açıklanan SSL-VPN özelliğini desteklemelidir. Bu özellik ileride lisans artırımı ile kullanılabilir olmalıdır. a) En az MS Windows7, MS Windows 8 tabanlı taşınabilir cihazlar SSL VPN client olarak desteklenecektir. b) Kurumun internete açık olan Outlook Web Access, Exchange Web Servis ve Active Sync servislerine erişim SSL VPN üzerinden sağlanabilecektir. c) SSL VPN aracılığıyla erişen kullanıcılar, sistem üzerinde tanımlı kullanıcı veri tabanı, RADIUS, LDAP ve Active Directory üzerinden yetkilendirilebilecektir ve bu yetkilendirme ile erişilebilecek iç kaynaklar tanımlanabilecektir. d) SSL-VPN ile bağlanan kullanıcıların IPS taramasından geçirilip güvenli bir şekilde lokal ağa bağlantısı sağlanabilmelidir. Bilişim Güvenliği Projesi-Güvenlik Duvarı 6 / 7

14 e) SSL-VPN ile bağlanan kullanıcıların, bağlandıkları cihazlar üzerinde belirtilen politikalara uygun olmamaları durumunda daha önceden belirlenen az yetkili kullanıcı profili olarak veya kısıtlı servise bağlanması sağlanabilmelidir. f) SSL-VPN ile bağlanan kullanıcıların kimlik doğrulama işlemi 2-aşamalı (2-factor) kimlik doğrulamayı destekleyecektir. Donanım gerektirmeyen SMS vb. çözümleri destekleyecektir Yedek Veri Merkezi(YVM) güvenlik duvarı ürününün konfigürasyon yönetimi, log izleme/arşivleme işlemleri bu şartnamede belirtilen Merkezi Yönetim ve Log Arşivleme Ürünü aracılığıyla yapılabilecektir. Veya teklif edilen cihaz üzerinde Merkezi Yönetim ve Log Arşivleme Ürünü fonksiyonları sağlanabilmelidir. 4. MERKEZİ YÖNETİM VE LOG ARŞİVLEME ÜRÜNÜ 4.1.Teklif edilecek merkezi yönetim ve log arşivleme sistemi bu şartnamede belirtilen merkez güvenlik duvarı ürünleri ve YVM güvenlik duvarı ürününün merkezi konfigürasyon yönetimi ve log arşivleme/filtreleme işlemlerini yapabilmelidir. Bu işlemlerin tek bir donanım/yazılım üzerinde yapılamaması durumunda aşağıda belirtilen teknik özellikler karşılanmak kaydıyla aynı veya farklı üreticilere ait birden fazla cihaz/yazılım teklif edilebilir. Bu bölümde istenen özellikler teklif edilen güvenlik duvarı cihazı üzerinde sağlanabiliyorsa ayrı bir ürün teklif edilmeyebilir. 4.2.Teklif edilecek merkezi yönetim, log arşivleme sistem(veya sistemleri) sanal sistem (Vmware) üzerine kurulabilen yazılımsal bir ürün olabileceği gibi donanımsal olarak da teklif edilebilir. 4.3.Bu amaçla yazılımsal bir ürün (veya ürünler) teklif edilmesi durumunda ilgili sistemin çalışacağı sanal sistem platformu kurumumuz tarafından sağlanacaktır. 4.4.Merkezi yönetim sistemi (veya sistemleri) sayesinde merkez güvenlik duvarı ürünleri ve YVM güvenlik duvarı ürünü üzerinde herhangi bir arıza yaşanması durumunda geçmiş tarihli olay kayıtları (loglar) ve konfigürasyon (kurallar, objeler v.b.) verisinde herhangi bir kayıp yaşanmamalı, tanımlı konfigürasyon güncel haliyle korunmalıdır. 4.5.Merkezi yönetim platformu aracılığıyla merkez güvenlik duvarı ürünleri ve YVM güvenlik duvarı ürünü üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Güvenlik duvarı trafik logları arasında korelasyon yapılabilmeli ve birbiriyle ilişkili trafik loğlarını gruplayarak analiz edebilmelidir Ürün üzerinde ön tanımlı gelen en az 40 farklı rapor formatı yer almalıdır. PDF ve HTML formatlarında raporlar alınabilmelidir. 4.8.Geçmişe yönelik yapılan tüm trafik raporları, otomatik olarak e-posta yolu ile sistem yöneticilerine gönderilebilmelidir. 4.9.Merkezi yönetim platformu aracılığıyla ilgili sistemlerin durum bilgisi, disk doluluğu, CPU ve RAM kullanım değerleri eş zamanlı gözlemlenebilecek, en fazla trafiği yaratan bilgisayarlar, hedef sunucu ve servis bilgileri gibi gerçek zamanlı trafik analizi yapılabilecektir. Bilişim Güvenliği Projesi-Güvenlik Duvarı 7 / 7

15 B) SSL VPN CİHAZI 1. KONU Bu teknik şartname bir adet SSL Vpn Cihazı için istenen teknik gereksinimleri kapsamaktadır. 2. SSL VPN CİHAZI TEKNİK ÖZELLİKLERİ 2.1.SSL-VPN cihazı, (Appliance) donanım ve yazılım bütünü ve tek üretici firma tarafından sağlanmalıdır. 2.2.SSL-VPN cihazında işletim sistemi özel olarak SSL VPN işlemi için geliştirilmiş ve fiziksel donanım üzerine AES 128 bit şifrelenmiş olarak yüklenmiş olmalıdır. 2.3.Gerek IPSEC gerek SSL portlarını kullanabilmeli, IKEv2 desteği olmalıdır. 2.4.SSL-VPN cihazı, Windows XP, Windows 2000, Windows Vista, Windows 7, Windows 8 Mac OS, Red Hat Linux 7.3 üstü istemci işletim sistemleri ile uyumlu çalışabilmelidir. 2.5.Mobil platformlarda IOS(Apple), Android, Blackberry, WinMobile, Symbian istemci işletim sistemleri ile uyumlu çalışabilmelidir. 2.6.SSL-VPN cihazı Windows 2008 Active Directory, LDAP, LDAPS, RADIUS, Anonymous Authentication, Client Certificate, RSA Secure ID ve Ace authentication, UNIX NIS, SAMLV1/V2, kimlik doğrulama metotlarını desteklemeli ve bu aşağıda sayılan metotlardan herhangi ikisini tek bir kimlik doğrulama isteği için kullanabilmelidir. 2.7.SSL VPN cihazı Kerberos SSO ve NTLMv2 SSO desteklemelidir. 2.8.SSL-VPN cihazı, User-ID/group-ID, User location, Resource name, URL, Client certificate, Source-ip, Browser type, Time and Day, User attiribute ve UserDN kriterlerine göre dinamik bir şekilde kaynaklara erişim hakkı sağlayabilmeli veya engelleyebilmelidir. 2.9.SSL-VPN cihazı, istenildiğinde tek kutuda eşzamanlı en az 1000 clientless vpn kullanıcıya kadar destek sağlayabilmeli, 250 eş zamanlı kullanıcı için tekliflendirilmelidir SSL VPN cihazı karşılıklı ekran görüntüsü ve kontrol paylaşımını sağlayan güvenli toplantılar yapabilme özelliğinde olacak. Eş zamanlı 25 kullanıcı/ 25 toplantı için güvenli toplantı lisansı ile teklif edilecektir SSL-VPN cihazı, aynı anda bağlı olan kullanıcılar arasında https protokolü üzerinden sohbet (chat) ve remote desktop kontrol desteği sağlamalıdır SSL-VPN cihazı Cluster ve yedekli yapıda çalışabilmelidir SSL-VPN cihazı, şifre yönetimi, single sign-on, user Authorization ve modifiye edilebilir giriş (Log-in) sayfaları desteği sağlamalıdır. Gerektiğinde tamamen tekrar baştan yazılabilecek web sayfası kodları ve farklı dizayn edilmiş sayfa örneklerini (mobil cihazlar dahil) içinde barındırmalıdır SSL-VPN cihazı, internet üzerinden doğrudan erişilemeyen websiteleri, Windows ve Unix dosya paylaşım sunucularına, Windows 2008 Terminal server erişimi, Telnet/SSH ve her türlü TCP tabanlı client server mimarisinde olan uygulamalara erişimi sağlayabilmelidir. Bilişim Güvenliği-SSL VPN Cihazı 1 / 3

16 2.15. SSL-VPN cihazı istemcinin kullandığı bilgisayar masaüstü ve dosya sistemi ile kullanıcı arabirimi arasında sanal bir masaüstü ve dosya sistemi yaratabilmeli bu sistem ile kullanıcının kullandığı istemci donanımında kullanacağı USB bağlantısı gibi kaynaklar ve kullanıcının çalıştırabileceği uygulamalar denetlenebilmelidir SSL-VPN cihazı ağ seviyesinde erişim client yazılımı ile kullanıcının IPsec vpn bağlantıları yapabilmesini ve doğrudan network katmanında çalışabilmesini sağlamalı bu IPsec bağlantısı ile beraber split-tunneling ya da sadece lan ağına erişimin denetlenebilmesini ve bant genişliğinin yönetilebilmesini desteklemelidir. Client ın opsiyonel olarak FIPS desteği olmalıdır SSL-VPN cihazı ağ seviyesinde IPsec erişimi sırasında istemcinin kullanacagı DNS ve proxy sunucuları denetleyebilmeli ve önceliklendirebilmelidir SSL VPN cihazı, uzaktan erişim yöntemi olarak hedef tcp port ve çalışan proses (uygulama) bazında tünelleme yapabilmelidir. Bu sayede hedef port ve sunucuya uzaktan erişirken, client üzerinde çalışan olası zararlı proseslerin bu portlara tünel üzerinden erişimi engellenebilmelidir SSL-VPN cihazı, ayrıntılı bir şekilde log tutabilmelidir. Logların incelenmesi için filtreler ve şablonlar yazılabilmelidir. Bağlanan kullanıcılar izlenebilmelidir. SNMP (V2/V3) trap desteği olmalıdır SSL VPN Cihazı VMWare in View Manager ve Citrix in XenDesktop gibi VDI teknolojilerini desteklemelidir SSL-VPN cihazı, ping, traceroute, nslookup ve arp komutlarını çalıştırabilmelidir SSL-VPN cihazı, kullanıcı erişim loglarını, yönetici erişim logları, sistem logları gibi eventleri bir ftp ve scp sunucusuna belirlenmiş kurallar ile otomatik olarak arşivleyebilmelidir. Syslog sunucuna log transferi yapılabilmelidir SSL-VPN cihazında software güncelemeleri web arayüzünden yapılabilmelidir, ayrıca roll-back özelliği ile bir önceki konfig ve yazılıma otomatik donuş yapğılabilemelidir SSL-VPN cihazı, konfigurasyonu XML olarak import ve export edilebilmeli ve ya kullanıcı ve sistem konfigurasyonu şifre korumalı bir sekilde import / export edilebilmelidir SSL-VPN cihazı üzerinde farklı seviyede yönetici tanımları yapılabilmelidir. Group yönetim delegasyonu (group management delegation) yapılabilmelidir SSL-VPN cihazı end to end security için Native Host Checker, Host Checker API, Host Check Server Integration API, özelliklerini sağlamalı TNC (Trusted Network Connect ) onaylı olmalıdır Mobil cihazları işletim sistemleri versiyonu jailbreak, Rooted olup olmadıklarına göre ayırabilmeli bu parametrelere göre farklı yetkilendirmeler yapabilmelidir SSL-VPN cihazı end to end security için Policy-based enforcement(uygulama) ve remediation(iyileştirme), Cache Cleaner özelliklerini sağlamalıdır Remediation (iyileştirme) sslvpn ile microsoft SMS/SCCM ile entegre halde otomatik olarak yapılabilmelidir SSL-VPN cihazına sanal port ve birden fazla URL tanımlamaları yapılabilmelidir. Herhangi bir kullanıcı veya kullanıcı grubuna istenen URL adresi tanımlanabilmelidir. Bilişim Güvenliği-SSL VPN Cihazı 2 / 3

17 2.31. SSL-VPN cihazı Lightweight Java veya Windows temelli yüklemeyi otomatik yaparak sadece bir web browser kullanarak kullanıcı veya server uygulamalarına erişim sağlamalıdır. Ve ekstra üst seviye yönetim özelliklerine sahip olmalıdır SSL-VPN cihazında en az iki adet 10/100/1000 ethernet portu,1 adet konsol portu ve 1 adet usb portu bulunmalıdır. Bilişim Güvenliği-SSL VPN Cihazı 3 / 3

18 C) PROXY/WEBGATEWAY, İÇERİK TARAMA VE ZERO-DAY ATAK ÖNLEME ÇÖZÜMÜ 1. KONU Bu teknik şartname, Güvenli Web Ağ Geçidi, İçerik Tarama ve Zero-Day Atak Önleme çözümünün taşıması gereken minimum teknik isterleri kapsamaktadır. Bu teknik şartnamede istenen teknik özellikler, tek veya birden fazla markanın ürün veya ürünler bileşiminden oluşan bir çözüm olarak teklif edilebilir. 2. TEKNİK ÖZELLİKLER Proxy Gateway ve Cache Özellikleri: 2.1. Teklif edilen çözüm, özelleştirilmiş bir işletim sistemine sahip olan bir appliance çözümü olacaktır Teklif edilen çözümün donanım platformu ile ilgili detaylı bilgi verilmelidir. Çözüme ait donanım, yüksek performanslı özel geliştirilmiş bir donanım olmalıdır Teklif edilen çözüm, yüksek erişilebilirlik/kullanılabilirlik operasyonlarını, Aktif Pasif ve Aktif Aktif topolojilerde destekleyebilmelidir Teklif edilen çözüm, internet protokolleri için vekillik (proxy), içeriği önbellekleme (cache), içerik filtreleme, anti-malware ve SSL trafiğinin incelenmesi için gerekli kabiliyeti sağlayacaktır Çözümle birlikte gerekli olan donanım ve yazılım altyapısı, gereksinimleri tam olarak karşılayacak şekilde tekliflendirilmelidir Teklif edilen çözüm, proxy, cache, içerik filtreleme, anti-malware ve SSL trafiği incelemesi fonksiyonları tek bir yönetim arabirimi üzerinden sağlamalıdır Teklif edilen çözüm tek bir cihaz ile, ağ üzerinde bulunan 6000 adet kullanıcıya hizmet sağlayabilir kapasitede olacaktır. Cihazın desteklediği %70 işlemci utilizasyonu ile Transaction Per Second(TPS) değeri, secure web gateway, ICAP ve SSL çözme özellikleri açık iken en az 1350 TPS olacaktır. Teklif verecek olan yüklenici, bu değeri karşılaması gereken tüm donanım ve bileşenlerini verecektir. Test ve kabul işlemleri sırasında bu değerleri gösterebilecektir. Kabul işlemleri sırasında, teklif edilen çözüm bu değerleri sağlamıyor ise, YÜKLENİCİ, bu değeri saylayacak tüm donanım ve bileşenleri ücretsiz olarak kuruma teslim edecektir Çözüm, anlık minimum 700 kullanıcı lisansı ile teklif edilecektir Toplam kullanıcı sayısının ürünün lisanslı kullanıcı sayısını geçmesi durumunda ürün hizmet vermeye devam etmelidir. Tüm işlevleri açısından herhangi bir kesinti yaşanmayacaktır Çözüm DLP ya da Anti-Malware çözümleri ile ICAP protokolü üzerinden haberleşebilecektir Çözüm 64 bit mimari tabanlı olacaktır Teklif edilen çözüm SSL trafiğinin çözülmesi için ortak işlemci gücü kullanmadan, kendi üzerinde özel donanım kartlarına sahip olacak ve SSL trafiğinin çözülmesi işlemini bu kartlar vasıtası ile yapacaktır. Teklif edilen çözüm, ortak Bilişim Güvenliği Projesi-Proxy/WebGateway, Zero-Day Atak Önleme Çözümü 1 / 6

19 işlemci gücü kullanıyor ise, SSL trafiğinin çözülmesi için kaybedilen performans değerini karşılayacak kadar gereken cihaz, ihale kapsamında verilen teklife dahil edilecektir Teklif edilen çözüm, bilinen web tarayıcılarını (Firefox, Chrome, Internet Explorer) destekleyecektir Teklif edilen çözüm, explicit ya da transparent proxy (WCCP ve Transparent Inline) yapılandırılmalarını destekleyecektir. Transparent yapılandırma istenildiğinde WCCP ya da 3.parti bir yük dengeleme sistemine ihtiyaç duymayacaktır. Eğer teklif edilen çözüm, WCCP yada 3. parti bir yük dengeleme sistemine ihtiyaç duyuyor ise, bu işlemi yapacak cihaz teklife eklenecektir Teklif edilen çözüm, IPV4 ve IPV6 desteğine sahip olacaktır Teklif edilen çözüm, üretilen http/https ve ftp erişim loglarını, gerektiğinde birden fazla hedefe gönderebilme kabiliyetine sahip olacaktır Bağlantı sonrasında üretilen loglara ait bilgi sunulmalıdır Teklif edilen çözüm, aktif ve pasif FTP bağlantılarını desteklemelidir Teklif edilen çözüm, HTTP CONNECT methodunu destekleyecek şekilde TCP portlarının tanımlanmasına olanak sağlamalıdır Teklif edilen çözüm, HTTP, HTTPS ve FTP portlarının tanımlanabilmesine olanak sağlamalıdır Teklif edilen çözüm, aşağıda belirtilen kimlik doğrulama yöntemlerini destekleyecektir. Windows NTLM (Active Directory) LDAP Yerel / Lokal Kullanıcı Veri Tabanı. RADIUS Digital Certificates (X509) Misafir (Guest) Kimlik Doğrulama Teklif edilen çözüm, transparan kimlik doğrulamayı destekleyecektir. Örneğin; kullanıcıları tanımak için tarayıcılarını her açışlarında kullanıcı adı ve şifre bilgilerini girmesini istemeyecektir Teklif edilen çözüm, istendiğinde kurumun etki alanı(domain)nda bulunmayan kullanıcılara, bir web sayfası ya da pop-up ekranı çıkararak kullanıcı adı ve şifre bilgilerini sorabilmelidir Teklif edilen çözüm, SOCKS protokolünü destekleyecektir Teklif edilen çözüm, SSL Trafiğini Man-in-The-Middle yöntemi karakterlerini izleyerek yakalayabilmeli, ayrıca self-signed ya da güvenli sertifika sağlayıcılarının üretmiş oldukları sertifikaları sistemine eklenmesine izin vermelidir Teklif edilen çözüm desteklediği SSL V2, V3 ve TLS v1.0, v.1.1 ve v1.2 desteğine sahip olmalıdır. Bu versiyonlar ihtiyaç olması halinde aktif ya da inaktif hale getirilebilmelidir. Bilişim Güvenliği Projesi-Proxy/WebGateway, Zero-Day Atak Önleme Çözümü 2 / 6

20 2.27. Teklif edilen çözüm, Güvenilir Sertifika Otoritesi bilgilerini (Trusted CA) otomatik olarak güncelleyebilmelidir. Bunun için ek bir işlem yapmaya gerek olmamalıdır Teklif edilen çözüm, istendiğinde güvenilir olmayan ya da kullanım tarihi geçmiş HTTPS adreslerine yapılacak olan bağlantıları engelleyebilecektir. Ayrıca yeni Certificate Authority bilgileri web arabiriminden güncellenebilecektir Teklif edilen çözüm, farklı web kategorileri ve web uygulamalarına QoS (Quality of Service) minumum ve maksimum bant genişliği ayırma işlemi ve trafik önceliklendirmelerini aşağıdaki kriterlere göre yapabilecektir. Hedef ve Kaynak IP Adresi URL ya da Site Kategorisi Kimlik Doğrulaması yapılmış kullanıcı Teklif edilen çözüm, RTMP(Real-Time Messaging Protocol), RTSP(Real- Time Streaming Protocol), HDS(HTTP Dynamic Streaming), HLS(HTTP Live Streaming) ve Microsoft Smooth Streaming (Silverlight) protokollerini ve Windows Media, Adobe Flash, Real Player, Quick Time, Live Video Splitting, Cache Video on Demand özelliklerini desteklemelidir. Bu özellik desteklenemiyor ise, bu cache lemeyi yapacak cihaz teklife dahil edilmelidir Teklif edilen çözüm, kurum lokasyonunda, genel erişim ortamında ya da popüler internet sitelerinde bulunan video içeriklerini ön bellek (Cache) kontrol yöntemleri ile obje/nesne ön bellekleme özelliğine sahip olmalıdır. Bu özellik aynı çözüm üzerinde sunulamıyorsa, gerekli çözüm ürün ile birlikte teklif edilmelidir Teklif edilen çözüm, önceden kurulmuş video akış/yayınlarını (splitstreaming) tekrar kullandırarak, bant genişliği kullanımında tasarruf ve daha iyi kullanım olanağı sağlamalıdır Teklif edilen çözüm, önbellek içeriğini kısmen ya da tamamen web arabirimi ya da komut arabirimi ile temizlemeye imkan sağlamalıdır Teklif edilen çözüm, sunucu-istemci ve istemci-sunucu arasındaki iletişimlerdeki HTTP başlıklarına (headers) ekleme ya da çıkarma yapma olanağı sağlayabilmelidir. Bu sayede kullanıcıların internette sadece belirli adreslere veri göndermesi(post) sağlanabilmeli, tarayıcıların belirli versiyonlarını hedef alan güvenlik açıklarına karşı kullanıcılar, internete çıkarken güncel bir tarayıcı versiyonuyla çıkıyormuş gibi tarayıcı bilgileri değiştirilebilmelidir Teklif edilen çözüm web istemcileri ya da tarayıcıların versiyon bilgi ve modeline göre (user-agent) engelleme ve yetkilendirme kuralı oluşturabilmelidir Teklif edilen çözüm, önbellek kullanımını efektif bir şekilde artırabilmek için önbellek kurallarını üreticinin bulut ortamından otomatik olarak alacak ve güncelleyebilecektir Teklif edilen çözüm, üreticiden periyodik ve otomatik bir şekilde URL tabanlı güncellemeler alabilecektir Teklif edilen çözüm, URL tabanlı ön-tanımlı kategori bilgisine sahip olmalıdır. Bilişim Güvenliği Projesi-Proxy/WebGateway, Zero-Day Atak Önleme Çözümü 3 / 6

21 2.39. Teklif edilen çözüm, HTTP ve HTTPS trafiği için yerel tabanlı kategorilendirebilmeye izin verecektir. Ayrıca en az Sosyal Ağ, Video Siteleri, Audio Siteleri, Dosya İndirme, Webmail, Haberler, Ip Telefon, P2P, Pornografi, Sex Education, Hükümet ve Resmi Siteler, Bankacılık, Alış- Veriş, İçerik Sunucuları, Oyun Siteleri, Online Arkadaşlık, Sağlık ve Uyuşturucu kategorilerine sahip olacaktır Teklif edilen çözüm, bilgi güvenliğine özel kategorilere sahip olacaktır. Spam, Phising, Malware Şüpheli İçerik ve Command and Control Networks kategorilerine erişimi etkin bir şekilde engelleyebilecek yapıya sahip olacaktır Teklif edilen çözüm, gerçek zamanlı olarak bilinmeyen ya da yeni internet sitelerini otomatik bir şekilde kategorilendirebilecektir Teklif edilen çözüm, bir web sitesi için çoklu kategori atayabilmelidir Teklif edilen çözüm, gerçek zamanlı kategorilendirilmemiş ya da yerel veri tabanında bulunmayan sitelerin kategorilendirilebilmesi için ürün yöneticisine, dilediği siteyi elle / manuel kategorilendirebilme özelliği sunabilmelidir Teklif edilen çözüm, elle kategori tanımlamasına, herhangi bir web sitesi, ip adresi, subnet ya da domain için tanımlamaya olanak sağlayabilmelidir Teklif edilen çözüm, "Facebook", "Twitter", "Gmail", "MS-Outlook", "Dropbox", "Google Drive","Youtube", Box.com, Google Docs, Google Reader, PasteBin, Office 365 SharePoint Goto Meeting gibi Web 2.0 uygulamalarını tanıyabilecek ve Gönderimi, Eklenti Gönderimi, Video Yükleme, Mesaj Gönderme gibi uygulamalara yönelik operasyonları yönetebilmelidir Teklif edilen çözüm, Youtube videoları için spesifik kategorilere sahip olmalıdır. Youtube videosu içeriğine göre sınıflandırma yapıp ilgili Youtube kategorisine atayabilmelidir Teklif edilen çözüm, mp3, wmv, avi, exe, iso gibi dosya uzantılarına(mime) filtre uygulayabilmeli ayrıca yeni dosya uzantılarının tanımlanmasına olanak sağlamalıdır Teklif edilen çözüm, dosya tiplerinin dosya uzantısı değiştirilse bile tanıyabilmeli ve söz konusu dosyaları engelleyebilmelidir Teklif edilen çözüm, şifreli SSL trafiğini her iki yönde de (inbond / Outbound) filtreleyebilecektir. Bu trafiğe, şifrelenmemiş trafiğe uygulanan aynı politika kuralları uygulanabilecektir Teklif edilen çözüm, filtreleme kuralları, domain kullanıcıları, grupları, domain, kategoriler, anahtar kelimeler, düzenli ifadeler (regular expression), günün zamanı, haftanın günü, hedef ve kaynak ip adresine göre özelleştirmeyi desteklemelidir Teklif edilen çözüm, HTTP header tanıma ve yeniden düzenleyebilme özelliğine sahip olacaktır Teklif edilen çözüm, sistem kurallara göre aşağıdaki özellikleri destekleyecektir, Tamamen erişime izin verebilecek. Bilişim Güvenliği Projesi-Proxy/WebGateway, Zero-Day Atak Önleme Çözümü 4 / 6

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

T.C. ANKARA ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilimsel Araştırma Projeleri Koordinatörlüğü

T.C. ANKARA ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilimsel Araştırma Projeleri Koordinatörlüğü T.C. ANKARA ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilimsel Araştırma Projeleri Koordinatörlüğü ELEKTRONİK BELGE YÖNETİMİ VE ARŞİVLEME SİSTEMİ (e-beyas) UYGULAMASI TEKNİK ALTYAPI PROJESİ VERİ DEPOLAMA SİSTEMİ VE SUNUCU

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ Sayı : / 005 Konu : Teklif Mektubu Hakkında Merkezimizin ihtiyacı olan aşağıda cins ve miktarları belirtilen malzemelere

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

TEKNİK ŞARTNAME FORMU

TEKNİK ŞARTNAME FORMU BİLGİSAYAR VE BİLGİSAYAR BİLEŞENLERİ ALIMI TEKNİK ŞARTNAMESİ 1 - a) Masaüstü Bilgisayar 36 Adet 1. Intel Core i5-4.nesil ve işlemci hızı 2.6 Ghz veya üzeri olmalıdır. 2. İşlemci Önbelleği en az 3Mb olmalıdır.

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) / Gereksinimleri : Sunucu: 60 GB boş disk GB boş disk *** Disk sistemi için pil yedeklemeli, yüksek ön bellekli (512 MB ve üstü) RAID control kartı ve RAID seviyesi

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (70 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Internet

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 10962 29/06/2010 Konu : Sunucu Bilgisayar Alımı İhalesi Sayın Üyemiz, Odamız üyesi firmalardan Sunucu Bilgisayar Alımı için kapalı zarfta teklif almak sureti ile satın alınacaktır.

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

ÖZELLİKLERİN KARŞILAŞTIRILMASI ÖZELLİKLERİN KARŞILAŞTIRILMASI UYGULAMA SERVER TEKNİK ŞARTNAMESİ Genel Hususlar ALICININ ŞARTLARI FİRMANIN CEVABI 1. Teknik şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte teker teker cevaplanmalı,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 3 adet Ağa Bağlı Depolama Ünitelerine

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TEKNİK ŞARTNAME İŞ KALEMİNİN ADI VE KISA AÇIKLAMASI. 1.KISIM 1 Sunucu ADET 24. 1 Ağa Bağlı Depolama Ünitesi ADET 5

TEKNİK ŞARTNAME İŞ KALEMİNİN ADI VE KISA AÇIKLAMASI. 1.KISIM 1 Sunucu ADET 24. 1 Ağa Bağlı Depolama Ünitesi ADET 5 TEKNİK ŞARTNAME AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 5 adet Ağa Bağlı Depolama Ünitelerine (NAS) ve 24 adet sunucu(server)

Detaylı

TÜRK KIZILAYI RFID YAZICI, RFID OKUYUCU VE ETİKET ALIMI TEKNİK ŞARTNAMESİ

TÜRK KIZILAYI RFID YAZICI, RFID OKUYUCU VE ETİKET ALIMI TEKNİK ŞARTNAMESİ TÜRK KIZILAYI RFID YAZICI, RFID OKUYUCU VE ETİKET ALIMI TEKNİK ŞARTNAMESİ İÇİNDEKİLER 1.TEDARİK EDİLECEK CİHAZLARIN TEKNİK ÖZELLİKLERİ... 3 2. İHALE AŞAMASINDA İSTENİLEN TEKNİK EVRAKLAR... 4 3. GARANTİ

Detaylı

SUNUCU, İŞ İSTASYONU VE LTO TEYP KARTUŞU OKUYUCU/YAZICI CİHAZ TEKNİK ŞARTNAMESİ

SUNUCU, İŞ İSTASYONU VE LTO TEYP KARTUŞU OKUYUCU/YAZICI CİHAZ TEKNİK ŞARTNAMESİ SUNUCU, İŞ İSTASYONU VE LTO TEYP KARTUŞU OKUYUCU/YAZICI CİHAZ TEKNİK ŞARTNAMESİ 1. AMAÇ: Arşiv Dairesi Başkanlığının ihtiyacı olan sunucu, iş istasyonu ve LTO teyp kartuşu okuyucu/yazıcı satın alınması

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

TARİŞ ÜZÜM BİRLİĞİ MERKEZİ SUNUCU ALT YAPISI OLUŞTURMA PROJESİ TEKNİK ŞARTNAME

TARİŞ ÜZÜM BİRLİĞİ MERKEZİ SUNUCU ALT YAPISI OLUŞTURMA PROJESİ TEKNİK ŞARTNAME TARİŞ ÜZÜM BİRLİĞİ MERKEZİ SUNUCU ALT YAPISI OLUŞTURMA PROJESİ TEKNİK ŞARTNAME PROJENİN TANIMI Tariş Üzüm Birliği Genel Müdürlüğü Birimleri ile Birliğe bağlı 2 işletme ve 14 kooperatifin ortak kullanımı

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 1. AMAÇ: Arşiv Dairesi Başkanlığının ses sistemleri ve restorasyon setlerinde ağ destekli saklama alanı ihtiyacını karşılamak üzere satın

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

ĐZLEME(MONITORING) HĐZMETĐ

ĐZLEME(MONITORING) HĐZMETĐ ĐZLEME(MONITORING) HĐZMETĐ İÇİNDEKİLER KAPSAM DAHİLİNDEKİ SERVİSLER ÜRÜN ÖZELLİKLERİ VE GEREKSİNİMLER SIKÇA SORULAN SORULAR KAPSAM DAHĐLĐNDEKĐ SERVĐSLER Her geçen gün artan bilişim envanterinde yaklaşık

Detaylı

TÜRK KIZILAYI DİZÜSTÜ BİLGİSAYAR TEKNİK ŞARTNAMESİ

TÜRK KIZILAYI DİZÜSTÜ BİLGİSAYAR TEKNİK ŞARTNAMESİ TÜRK KIZILAYI DİZÜSTÜ BİLGİSAYAR TEKNİK ŞARTNAMESİ İÇİNDEKİLER SAYFA NO 1. TEDARİK EDİLECEK MALZEMELERİN TEKNİK ÖZELLİKLERİ...... 3 2. İHALE AŞAMASINDA İSTENİLEN TEKNİK EVRAKLAR........4 3. TESLİMAT..4

Detaylı

DİZÜSTÜ BİLGİSAYAR (5)

DİZÜSTÜ BİLGİSAYAR (5) DİZÜSTÜ BİLGİSAYAR (5) 1. Dizüstü Bilgisayar en az Intel Core i5 2,3 GHz hızında işlemcisi olmalıdır. 2. Dizüstü bilgisayarın 4 GB DDR3 1333 MHz belleğe sahip olmalıdır. 3. Dizüstü bilgisayar ekran kartının

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır. 1. Genel istek ve özellikler 1.1. Teklif edilecek sistemler, 7 gün 24 saat parça dahil 3 yıl yerinde üretici destek garantisi ile teklif edilmelidir. 1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri

Detaylı

Sonsuz İmkan için Esnek İnce İstemci

Sonsuz İmkan için Esnek İnce İstemci SC-T45 İnce İstemci: Güç ve Esneklik Sonsuz İmkan için Esnek İnce İstemci Genel Bakış ViewSonic SC-T45 İnce İstemci PC'si, Windows 7 Embedded Standard OS ile güçlü Intel Atom N2800'ü kullanır. SC-T45;

Detaylı

IT Envanter Yönetim Yazılımı Şartnamesi

IT Envanter Yönetim Yazılımı Şartnamesi IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.3-Pendik ZEYİLNAME NO: 1 GİRİŞ Orijinal ihale

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Yetkili Hesap Yönetimi Teknik Şartnamesi

Yetkili Hesap Yönetimi Teknik Şartnamesi Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Detaylı bilgi ozcangokburun@tff.org mail adresinden veya 0212 362 22 48 no lu telefondan alınabilir.

Detaylı bilgi ozcangokburun@tff.org mail adresinden veya 0212 362 22 48 no lu telefondan alınabilir. 20.11.2014 ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/26752 KONU : IBM Server Alım İşi SON BAŞVURU TARİHİ : 27 Kasım 2014 Perşembe günü Saat 15.00 Türkiye Futbol Federasyonu nda kullanılmak üzere 3 adet

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü TARLA-2018TSHZ0027 Elektron Hızlandırıcısı ve Işınım Tesisi (TARLA) Project Grand No: 2006K 120470 Alımın Adı: Muhtelif Destek Hizmeti Doküman No:

Detaylı

2016 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU VERİ TABANI SUNUCUSU, VERİ DEPOLAMA SİSTEMİ VE AĞ ANAHTARI ALIMI TEKNİK ŞARTNAMESİ

2016 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU VERİ TABANI SUNUCUSU, VERİ DEPOLAMA SİSTEMİ VE AĞ ANAHTARI ALIMI TEKNİK ŞARTNAMESİ 2016 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU VERİ TABANI SUNUCUSU, VERİ DEPOLAMA SİSTEMİ VE AĞ ANAHTARI ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Kurumumuzda mevcut yedekleme sunucularının yenilenmesi, veritabanı sunucularıyla

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.

Detaylı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı. OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

Sistem Gereksinimleri Opera v5

Sistem Gereksinimleri Opera v5 Opera v5 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 21-40 Kullanıcı

Detaylı

PA-220. Temel Güvenlik Özellikleri:

PA-220. Temel Güvenlik Özellikleri: PA-220 Palo Alto Networks PA-220, dağıtık kurumsal şube ofislerine, perakende konumlarına ve orta ölçekli işletmelere yeni nesil güvenlik duvarı becerilerini getirir. Temel Güvenlik Özellikleri: Her uygulamayı

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Suite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil)

Suite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil) FIDELIO V8 Suite 8 on Oracle 11gR2 Donanım İsterleri 1-10 Kullanıcı (interface'ler dahil) Windows 2008 R2 /Windows 2003 Standart İngilizce SP2 X64 2*2.4 Ghz 8GB 2*146 GB (Raid 1) veya 4*72 (raid 1+0) c:=20

Detaylı

VERİ DEPOSU TEMİNİ ve KURULUMU TEKNİK ŞARTNAMESİ

VERİ DEPOSU TEMİNİ ve KURULUMU TEKNİK ŞARTNAMESİ VERİ DEPOSU TEMİNİ ve KURULUMU TEKNİK ŞARTNAMESİ 1. Konu ve Kapsam Bu teknik şartname, Gümrük ve Ticaret Bakanlığı Bilgi İşlem Dairesi Başkanlığı (BİDB) sistemlerinin ihtiyaç duyduğu ilave veri depolama

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı IT sistemleri yoluyla binadaki güç, soğutma, güvenlik ve enerji kullanımlarını izlemenizi ve kontrol etmenizi sağlayan uçtan uca veri merkezi altyapı yönetimi

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

SC-T46. Genel Bakış. sertifikası. İnce İstemci

SC-T46. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T46 PC, güçlü Intel N2930 1.8GHz CPU ile Windows 8 Embedded Standard veya Linux işletim sistemi kullanır. SC-T46, Citrix ICA/HDX, PCoIP ve Microsoft RemoteFX gibi başlıca uzak

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1.Firmalar, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir. (Okunmuştur,

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer. T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows

Detaylı

Zeyilname Zeyilname No:2

Zeyilname Zeyilname No:2 Zeyilname Zeyilname No:2 Not: Bu Zeyilname bu sayfa dahil olmak üzere toplam 6 sayfadan oluşmaktadır. Zeyilname No:2 1 GİRİŞ BT EKİPMANLARI ALIMI İHALESİ (GA2.1) ZEYİLNAME NO: 2 Orijinal ihale dökümanları

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

TÜRK KIZILAYI BARKOD YAZICI TEKNİK ŞARTNAMESİ

TÜRK KIZILAYI BARKOD YAZICI TEKNİK ŞARTNAMESİ TÜRK KIZILAYI BARKOD YAZICI TEKNİK ŞARTNAMESİ İÇİNDEKİLER SAYFA NO 1. TEDARİK EDİLECEK MALZEMELERİN TEKNİK ÖZELLİKLERİ...... 3 2. İHALE AŞAMASINDA İSTENİLEN TEKNİK EVRAKLAR........4 3. TESLİMAT..4 4. MUAYENE.....4

Detaylı