T.C. GÜMRÜK VE TİCARET BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C. GÜMRÜK VE TİCARET BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı"

Transkript

1 AĞ TABANLI SALDIRI TESPİT VE ÖNLEME SİSTEMİ TEKNİK ŞARTNAMESİ T.C. GÜMRÜK VE TİCARET BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı Ekim 2017

2 1) TANIMLAR Kurum: T.C. Gümrük ve Ticaret Bakanlığı İdare: Bilgi İşlem Dairesi Başkanlığı İşin Tanımı: Kurumumuzda halihazırda kulanılmakta olan ağ tabanlı saldırı tespit ve önleme sisteminin güncellenmesi işidir. İstekli: Bu Teknik Şartname konusu ihaleye teklif veren özel veya tüzel kişiliğe sahip kurum veya kuruluştur. Yüklenici: Bu şartname kapsamında talep edilen çözümü sağlayacak, özel veya tüzel kişiliğe sahip kurum veya kuruluştur. 2) GENEL ŞARTLAR 1. Teknik Şartnamedeki isterlerin tümü bu şartnamede belirtilen sürede mevcut donanım ve yazılım alt yapısı ile uyumlu olarak eksiksiz, test edilmiş ve çalışır halde teslim edilecektir. 2. Yüklenici, bu şartname kapsamındaki işlerin gerçekleştirilmesi aşamasında binadaki mevcut alt yapıya zarar vermeyecektir. Yüklenicinin kusuru nedeniyle, binada ve her türlü malzemede meydana gelebilecek hasarların telafisinden, İdarenin donanım ve yazılım altyapısında ortaya çıkacak problemlerden Yüklenici sorumlu olacaktır. Bu sorunların çözümü için İdare gerekli gördüğü takdirde gerekli ürün ve hizmeti üçüncü kişilerden satın alabilecek ve bu bedel Yüklenici tarafından ödenecektir. 3. Bu ihale kapsamında teklif edilecek ürünler üreticinin resmi web sitesine duyurulmuş olmalıdır. Teklif edilecek ürünler resmi web sitesinden end-of-sale veya end-of-life duyurusu yapılmamış ve yeni nesil olmalıdır. 4. Teklif edilen ürünlerin kurulum ve kullanıma uygun bir şekilde hazır hale getirilme aşamasında gerekli olabilecek data kablosu Yüklenici tarafından ücretsiz temin edilecektir. 5. Teklif edilecek donanımlar, İdare tarafından çalışır ve eksiksiz vaziyette teslim alınana kadar olan tüm nakliye bedelleri Yükleniciye aittir. 6. Garanti süresi içinde anons edilecek en son güncellemeler (update) ve yamalar (patch) Yüklenici tarafından ücretsiz olarak yüklenecektir. Teklif verecek İsteklilerin Türkiye de yerleşik ofisleri bulunacaktır. Sözleşme aşamasından sonra Yüklenici, kuruma proje yöneticisi atayarak iletişim bilgilerini idareye bildirecektir. 7. Tüm danışmanlık/destek hizmetleri doğrudan Yüklenici ya da alt yüklenici tarafından istihdam edilen, konusunda uzman (ilgili çözüme ait uzman (expert/specialist) seviyede 2

3 geçerli sertifikası olan) personel tarafından verilecektir. Yüklenici, sözleşme aşamasında ilgili personele ait adli sicil kaydı, SGK bildirgesi ve ilgili sertifikaları İdare ye teslim edecektir. 8. Kurulacak olan sistemde çıkacak bir arıza veya uyumsuzluğun çözümü Yüklenici ile İdarenin görüşmesi sonucu karara bağlanacaktır. 9. Yüklenici bu şartname kapsamında gizlilik arz eden bilgileri üçüncü şahıslara vermeyecek ve onlarla paylaşmayacaktır. 10. Yüklenici işe başlamadan önce İdare nin matbu gizlilik sözleşmesini imzalayacaktır. 3) AĞ TABANLI ATAK ÖNLEME SİSTEMİ GENEL ÖZELLİKLERİ 1. Sistem, üzerinde saldırı tespit ve engelleme amaçlı olarak aşağıdaki portlara sahip olmalıdır: 8 adet 1 Gbps hızında bakır arayüz hazır gelmelidir. Bu hazır portlar Fail-Open özelliğine sahip olmalıdır. En az 16 adet 10 Gbps (MM) hızında ara yüzler hazır olmalıdır. Bu ara yüzlere ait FO kitler teklif edilecektir. 2. En az 1 adet 100/1000/10000 RJ45 yönetim portu,l adet responce port,1 adet konsol portu ve 1 adet RJ45 AUX port olmalıdır. 3. Sistemin performansı (throughput) en az 20 Gbps ve eş zamanlı oturum sayısı en az olacaktır. Atak anında cihazın ağ üzerindeki bekletme süresi en fazla 100 microsn olacaktır. 4. Çözüm toplam trafiğin en az %10 nun SSL olması durumunda throughputu en az 20 Gbps olacaktır. En az SSL flow desteklenmelidir. 5. Sistem en az connection/sec desteklemelidir. 6. Sistem, donanım ve yazılım bütününden oluşacaktır. Donanım bileşeni. Sunulacak çözüm UTM veya yeni nesil fırewall modulu şeklinde olmayacaktır. 7. Önerilen sistem için gerekli kablo vb. ek gereksinimler istekli firma tarafından sağlanacaktır. 8. Sistem, katman iki (Layer 2) seviyesinde çalışacaktır. Ağ üzerinde sistemin varlığı atak yapan tarafından herhangi bir şekilde algılanamayacaktır. Monitor portları hiç bir şekilde IP adresi içermeyecektir. 9. Sistem üzerinde trafiği dinleyen fiziksel port bazında, VLAN ID ya da İP aralığı bazında ayrı ayrı politikalar uygulanabilecektir. 3

4 10. Önerilen port tiplerine uygun olarak Fail-Open kitler önerilecektir. Fail-Open kitler olası arıza, güç kesintisi ve cihazın kapasitesinin üzerinde trafik oluşması durumunda devreye girecektir. Atak önleme sistemi inline, span ve tap modlarında çalışabilmelidir. 11. Önerilen donanım yedekli güç üntesi içermelidir. 12. istenilmesi durumunda aktif-aktif ve aktif-pasif yedekli çalışma tekniklerini desteklemelidir. 3.1) ATAK TESPİT ve KORUMA TEKNİKLERİ 1. İmza, anomali, istatiksel tespit ve DoS/DDoS tekniklerini bir arada kullanarak atak tespiti ve önleme yapacaktır. 2. Yeni çıkan atak imzaları İnternet üzerinden otomatik veya manuel olarak indirilebilecektir. 3. Cihazın, üzerinden geçen trafiğin durum kontrolü için kullanacağı yöntemlerden en az aşağıda sıralanan yöntemleri içerecektir: IP Defragmantation ve TCP Stream Reassambly Anomaly detection Signature-based detection (üretici temelli,el ile imza ve snort imzaları) Reputation-based detection Heuristic bot detection Multi-attack correlation Layer 7 protocol detection Advanced evasion protection Protocol Normalization 4. DoS ve dağıtık servis dışı bırakma (DDoS) ataklarını istatistiki eşik değer ile tespit edebilecek, algılayıcı (sensör) tabanlı öğrenim/profil ve DoS profilleri tabanlı olarak tespit edebilecek ve kesebilecektir. Connection limit tanımlanabilecek ve limit üzeri trafikler engellenebilecektir. En az 5000 farklı DoS profilini saklayabilir ve inceleyebilir yapıda olacaktır. 5. LOIC gibi karmaşık DDoS atak araçlarına karşı özel koruma teknikleri içermelidir. 6. Brüte force, Host sweep, Finger printing,port scan,service sweep gibi atak öncesi tespit ve ele giçrme tekniklerine karşı özel kural setleri içermelidir. Bu koruma tekniklerinin tespit istatistikleri ayarlanabilir yapıda olmalıdır. Örneğin aynı kaynaktan 5 sn de 10 $ 4

5 farklı şifre denemesi yapılması durumunda ilgili saldırgan belirlenen süre boyunca karantinaya alınabilmelidir. 7. El ile özelliştirilmiş keşif atakları yazılmaya uygun alt yapı sağlanmalıdır. 8. Interface seviyesinde antispoof ayarı yapılabilmelidir.özellikle DoS/DdoS ataklarında kullanılan Ip spoof mekanizmaları tespit edilebilmelidir. 9. Syn ataklarına karşı istatistiksel yöntemler dışında SYn cookie ve syn proxy method larını kullanabilmelidir. 10. VLAN, Double VLAN, MPLS, fragmanted ve unfragmented trafik örneklerinde Jumbo frame desteklenmeli ve atak tespiti yapabilmelidir. 11. IPv6,V4-in-V4, V4-in-V6, V6-in-V4, V6-in-V6 tunnel, MPLS, GRE, Q-in-Q Double VLAN desteği olmalı ve bu tünel tekniklerinde atak tespiti yapabilmelidir. 12. OS fıngerprinting özelliği ile IPS üzerinde oluşan olaylara ait source ve destination 1ar için OS tespiti yapılabilmeli ve olay ekranlarında bunlar sorgulanbilmelidir. 13. Exploit teknikler arasında en az aşağıdaki tiplerde saldırı koruma tekniklerine sahip olmalıdır. Protocol Violation Buffer Overflow Shellcode Execution Remote Access Privileged Access Probe DoS Evasion Attempt Arbitrary Command Execution Code/Script Execution Bot Trojan DDoS Agent Activity Backdoor Worm Virüs Read Exposure Write ExposureAudit Sensitive Content 5

6 Phishing Potentially Unwanted Program 14. Önerilecek IPS sistemi SSL ile kriptolanmış trafık i açabilmeli ve atak tespiti yapabilmelidir. 15. Bandvvidth kontrol özelliği olmalıdır. Bu amaçla DiffServ tagging ve VLAN 802.İp tagging özellikleri kullanılabilmelidir. Band genişliği kontrolü port ve servis temelli uygulanabilmelidir. 16. HTTP response atak tiplerine karşı özel koruma teknikleri içermelidir. Bu özellikler istenilen port seviyelerinde uygulanabilir olmalıdır. Özellikle istemcilerin malicious web siteleri üzerinde oluşabilecek saldırı tekniklerinin önlenmesi sağlanmalıdır. Örneğin encoded pdf ler içersindeki zararlı atak kodlarının tespit edilmesi. 17. Önerilen IPS sistemi davranışsal malware tespit motoruna sahip olmalıdır. Şüpheli dosyaları özet bilgileri çıkarılabilmeli ve bu özet bilgilerin üreticinin bulut sistemine sorulmasına mütakip gerekli tespit ve aksiyonlar alınabilmelidir. Bu özellikler port temelinde uygulanabilir olmalıdır. 18. Connection limit kuralları reputation servis ve geo-location parametreleri ile desteklenebilmelidir. Örneğin X ülkesinde ilgili destination ip ye saniyede 100 connection açılabilir ve bu açılan IP ler high risk içermemelidir denebilmelidir. Özellikle DoS atakları açısıdan bu tip kombinasyonlar kullanılabilir olmalıdır. Aksiyon olarak drop ve deny dışında quarantine uygulanabilir olmalıdır. 19. Önerilen IPS sistemi L7 fırewall özelliğine sahip olmalıdır nin üzerinde uygulama bu yolla denetlenebilir olmalıdır. Bu yolla ilgili iç kaynakların internet eişiminde kullandıkları uygulamalar tespit edilebilmeli ve bloklanabilmelidir. IPS dashboardları hangi uygulamaların ne miktarda trafik oluşturduğunu gösterebilmelidir. Firewall kurallarının çalışabileceği zamanlar ayarlanabilmelidir. 20. IPS sistemi davranışsal web application server koruma özelliğine sahip olmalıdır. Bu sayede özellikle HTTP ve HTTPS trafikleri içersinde gerçekleşen SQL Injection atak tipleri tespit edip engellenebilmelidir. 21. Advanced Botnet detection özelliği ile oluşan olaylar kendi içerisinde korele edilerek CCC ve Zombi sistemlerin tespiti mümkün olmalıdır. Tespit ve raporlama için gerekli hassasiyet ayarı yapılabilmelidir. 22. Önerilen IPS sistemi FLOW v5 ve V9 verisi üretebilmeli ve çözümle birlikte sağlanan anomaly sistemine aktarılabilmelidir. Flow verileri üzerinde ağ anomalileri tespit edilebilmelidir. (En az 25K flow işleyebilecek yapıda olmalıdır) Anomaly $ 6

7 sistemi Vmware ESX platformunda çalışabilir yapıda olmalıdır. Bu çözüm aynı zamanda switch lerin ürettiği netflow verileride desteklemeli ve korele edebilmelidir. Anomaly çözümü en az aşağıdaki bilgileri sunabilmelidir. İstemciler arası trafik bilgileri Bilinmeyen worm ve smtp botnelerin tespiti Ağ üzerinde dolaşan IP ler, servisler, portlar ve protokoller Port scan ve host sweep lerin flow data ile tespiti. istemcilerin standart olmayan uygulama kullanışlarının tespiti Ağ üzerindeki yeni varlıkların tepiti ve uyarılması Ağ üzerindeki IP lerin risk durumlarının reputation servis ile tespiti Oluşan ağ trafiğinin miktarı En çok trafik oluşturan istemciler Oluşan olay bilgilerinde AD kullanıcılarının tespit edilmesi.(istemci ajanı gerektirmeden) 23. IPS sistemi tunelleme yapan P2P uygualamalarım tespit edip engelleyebilmelidir. 24. İkinci katman (OSI 2) ARP Spoofıng atakları tespit edilip kesilebilecektir. 25. Port temelli olarak asimetrik trafikler içersinde atak tespiti ve engellenmesi yapılabilmelidir. Bu yolla belli port aralıkları asimetrik trafik incelemesi yapabilecek şekilde konfigüre edilebilmelidir. 26. Trinoo, Tribal flood network, TFN2K, Stacheldraht, Trinity, Mstream gibi DoS atak araçlarına karşı özel koruma tekniklerini barındırmalıdır. 27. IPS sistemi TCP syn attack,tcp full connect attack,tcp ACK/FIN attack,tcp RST attack,dns flood attack,udp flood atttack ve ICMP flood ataklarına karşı profil temelli DoS/DDoS koruması sağlamalıdır. 28. Bilinmeyen uygulama temelli flood saldırıları için elile özel imza yazmaya imkan tanımalıdır. 29. Snort temelli imzaların eklenmesine imkan sağlamalıdır. 30. Syn Cookie nin aktif olabileceği yön ayarlanabilir olmalıdır. (inbound,outbound seklinde) 31. X-Forwarded-For (XFF) HTTP header parsing özelliği ile proxy arkasından yapılan ataklarda istemcilerin gerçek IP lerinin tespiti mümkün olmalıdır. 32. Smtp ve http trafiği içersindeki encoded içerikler zararlı kod ve ataklara karşı denetlenebilmelidir. 33. MS RPC ve SMB protokolleri için segmente ve fragmente iletişim teknikleri içersinde atak tespiti ve engellenmesi mümkün olmalıdır 7

8 34. IPV6 desteği tam olmalı,atakların tespiti dışında yönetim portunda IPV6 adresleri ayarlanabilmelidir 35. Önerilen çözüm aynı üreticin malware forensic ürünü ile entegre çalışabilmelidir. Tespit edilen bilinmeyen kodlar otomatik olarak IPS sistemi tarafından kesilebiliyor olmalıdır. En az http,ftp ve smtp protokolü bu amaçla için kullanılabiliyor olmalıdır. 36. Önerilen IPS sistemi son kullanıcı üzerinde çalışan ajanlar sayesinde son kullanıcıların yaptıkları trafik miktarlarını, çalıştırdıkları işlemleri ve bunların hangi kullanıcılar tarafından oluşturulduğunu raporlayabilmelidir. Bu ajanlar aynı üreticinin son kullanıcı güvenlik sisteminin merkezi yönetim çözümü ile dağıtılabilmeli ve yönetilebilmelidir. 4) YÖNETİMSEL VE RAPORLAMA ÖZELLİKLERİ 1. Yönetimsel ve raporlama amacıyla fonskiyonel farklılıklar olması kaydıyla sensor üzerinden CLI ve merkezi yönetim yazılımı kullanılabilir olmalıdır. 2. Merkezi yönetim yazılımı Windows 2008/2012/2016 temelli olup arka planda kendisine has Mysql veritabanım kullanıyor olmalıdır. 3. Algılayıcı (sensör) ve yönetim yazılımı SSL ile şifrelenmiş bir hat üzerinden iletişim kuracaktır. Yönetim yazılımı detaylı istatistiksel raporlar üretebilemeli ve oluşan raporlar mail ile otomatik alıcılara gönderilebilmelidir. Yönetim ara yüzüne HTTPS üzerinden güvenli kanal ile ulaşılmalıdır. 4. CLI üzerinden yapılandırmaya elvermelidir. 5. Merkezi yönetim yazılımı en az 3 adet IPS cihazım yönetebilecek şekilde lisanslanmalıdır. 6. Yönetim yazılımı üzerinden anlık atakların izlenmesi mumkun olmalı bu amaçla olası filtrelerle ilgili olay kaydına ulaşılabilmelidir. Aynı zamanda geçmişe dönük istatiksel raporlar alınabilmeli bunlar otomatize edilebilmeli ve ilgili kullanıcılara otomatik mail ile ulaştırılabilmelidir. Oluşturulan raporlar HTML ve pdf olarak alınabilmelidir. 7. Yönetim yazılımı farklı rollerde sistem yöneticileri atayabilmelidir. 8. Sensor ler üzerinde sanal IPS tanımlama imkanı sağlanmalı bu yolla tanımlanan sanal IPS lere yönetimsel anlamda farklı rollerde cok sayıda sistem yöneticisi atanabilmelidir. Her bir sanal IPS e özel atak ve DoS politikası atanabilmelidir. 9. Gereğinde detaylı trafik log u üretirilebilmelidir.(tcpdump seviyesinde). Üretim CLI ile olabileceği gibi yönetim GUI si üzerinden olabilmelidir.

9 10. GUI ye ulaşabilecek IP ve IP blokları tanımlanabilmelidir. 11. Merkezi yönetim yazılımına ulaşım için kimlik doğrulama mekanizmalarından LDAP, Radius ve tacacs kullanılabilir durumda olmalıdır. 12. Merkezi yönetim yazılımı gerektiği takdirde yedekli çalışabilecek mimaride olmalıdır 13. Atak olaylarını içeren ekran elile değiştirilmeye imkan tanımalaı bu yolla sistem admin kendisine özel dashboard lan olusturabilmelidir. 14. Olay ekranlarında Layer-7 datası izlenebiliyor olmalıdır. 15. Olay ekranları drill down menü yapısını desteklemeli fronsic araştırmalar çok kolay bir şekilde ilişkilendirilmiş sorgulama teknikleri ile destekleniyor olmalıdır. 16. Atak olaylarına karşı block, icmp unread, TCP reset (source,destination,souce/destination seklinde) ve karantina aksiyonları alınabilmelidir. Karantina süreleri ayarlanabilir yapıda olmalıdır. 17. Atak olaylarının oluşması durumunda snmp, syslog ve uyarıları oluşturulabilmelidir.snmp v3 desteklenmelidir. 18. Atak imzaları ile ilgili olarak CVE, Bugtraq, CERT gibi endüstri standartları listelebiliyor olmalıdır. 19. Atak imzaları ile ilgili politikalar oluşturulurken atak imzaları kategorize edilmiş olmalıdır. Örneğin sadece P2P imzaları, zararlı yazılım, oltalama ile ilgili ataklar kolayca listelenebiliyor olmalı ayrıca sadece özel bir kelime aranabiliyor olmalıdır. El ile özel filtrelere yazmaya imkan tanımalıdır. Örneğin son 2 imza güncellemesi arasındaki farklar nelerdir seklinde. 20. Gelen imzalarla birlikte üreticinin önerdiği imza tipleri gerekirse otomatik aktif ve block şeklinde kullanılabilmelidir. 21. Atak önem seviyeleri el ile değiştirilebilir yapıda olmalıdır. 22. Bir atak patteminin birden fazla imzayı tetiklemesi durumunda false-positive i azaltmak adına sadece high risk olanların bloklanması sağlanabilir olmalıdır. 23. IPS cihazının CPU, throughput, interface throughput, trafik flovvları gibi performans değerleri göresel ve grafiksel olarak izlenebiliyor olmalıdır. 24. Belli trafik örnekleri için atak imzalarında ayrıştırma yapılabiliyor olmalıdır veya belli trafik örnekleri için tamamen IPS denetiminden çıkarılma mümkün olmalıdır. 25. Bulk edit yöntemi ile birden fazla atak imzasının aynı anda değiştirilmesine imkan tanımalıdır. 26. Oluşan olaylar realtime olarak izlenebilmeli oluşan bir olay istenilmesi durumunda bloklanabilmeli ya da belirlenen bir süre ile karantinaya alınabilmelidir. Karantinaya 9

10 alınan hostlar ayrıca izlenebilmeli, karantina sureleri uzatılabilmeli yada serbest bırakılabilmelidir. 27. Merkezi yönetim yazılımı aynı üreticinin Host IPS, SIEM, detaylı zararlı yazılım araştırma cozumu ve endpoint guvenligi cozum sistemi ile entegre olabilmeli bu yolla ortak aksiyonlar alabilmelidir. 28. Hazır rapor şablonları dışında elile özelleştiriliş alanlar sayesinde kişiye özel rapor şablonları oluşturmak mümkün olmalı, grafiksel ve geçmişe dönük görsel raporlar oluşturulabilmelidir. 29. Oluşan atak olaylarında ip lerin sahip olduğu risk seviyeleri (reputation servisten alman) ve ülke bilgileri görülebiliyor olmalıdır. 30. Ajan gerektirmeyen yöntemle oluşan atak olaylarında source ve destination ip bilgileri görülebilmeli ve raporlanabilmelidir. 31. Merkezi yönetim yazılımına ait tüm loğlar ve konfıgurasyonlar kolayca yedek alınabilir ve ihtiyaç olması halinde geri dönüme imkan tanımalıdır. Bunun gerekli GUI sağlanmalıdır. 32. Kritik sistem sorunları durumunda otomatik uyarı oluşturulabilmelidir(snmp,syslog ) 33. Merkezi yönetim yazılımı veritabam otomatik bakım prosedürlerini içermeli,otomatik arsivleme ve yedeklemeyi desteklemelidir. 34. Gerektiği durumda cihaz tamamen Layer2 moda çekilip trafik denetleme dışında tutulabilmelidir. 35. Merkezi yönetim sistemi üzerinde her bir IPS yöneticisinin ne yaptığı denetim iz kayıtları üzerinden detaylı incelenebilmelidir. 36. Sensor fırmwareleri TFTP yoluyla veya merkezi GUI tarafından güncellenebilir olmalıdır. 5) KURULUM, GARANTİ, BAKIM VE SERVİS 1. Kurulumlar, ÎDARE tarafından belirlenen yetkili teknik personel nezaretinde yapılacaktır. 2. YÜKLENİCİ, teklif ettiği tüm donanım ve yazılımların İDARE topolojisine uygun yapılandırmasını yapacaktır. 3. Sistemi oluşturan donanım için her türlü bakım, onarım, yedek parça sorumluluğu ile sistemde kullanılan yazılımların her türlü bakım, onarım ve güncelleme sorumluluğu garanti süresince YÜKLENİCİ' nin sorumluluğunda olacaktır. 10

11 4. YÜKLENİCİ, aksi ürün maddelerinde belirtilmediği takdirde, teklif ettiği ürünler için en az 3 (Üç) yıl olmak koşulu ile üretici garantisi ile teklif verecektir. Garanti süresi, muayene ve kabul işlemlerinin tamamlanmasının ardından başlayacaktır. 5. Üretici firmalardan (veya firmadan) talep edilen garantilerle ilgili, üretici firmadan alınacak garanti destek paketi yazısı, destek başlangıç tarihi ve süresini içerecek şekilde muayene ve kabul komisyonuna sunulacaktır. 6. Bu garanti şartları çağrı ve destek prosedürü, aksi belirtilmedikçe tüm sistem ve cihazlar için geçerlidir. 7. Ü reticinin verdiği garanti süresi TEKNİK ŞARTNAM E'de talep edilen garanti süresinden daha uzun olması durumunda üretici garanti süresi geçerli olacaktır. 8. Garanti süresi içinde malzeme, üretim ve işçilik hatalarından dolayı oluşan arızalarda, YÜKLENİCİ yedek parça ve servis ücreti talep etmeksizin arızayı giderecektir. 9. YÜKLENİCİ, garanti gereği yaptığı müdahalelerde kendisinin sebep olduğu tüm arızalan ve hasarları giderecektir. Garanti kapsamında yapılacak donanımların tamir, nakliye ve taşınması sırasında meydana gelebilecek her türlü hasar ve arızadan YÜKLENİCİ firma sorumlu olacaktır. 10. YÜKLENİCİ, bu şartname kapsamında satın alman sistemin (donanım/yazılım) bir bütün olarak, garanti süresi boyunca çalışır vaziyette bulunmasını sağlayacaktır. 11. YÜKLENİCİ'nin vereceği bütün 7x24 desteklerin nitelikleri ve tanımları; 1. Şartname kapsamında teklif edilecek olan ürünler 3 yıl süre ile ilgili üreticilerin garantisi altında olacaktır. ÜRETİCİ den garanti hizmetinin satın alındığına dair belge işe başlama tarihinde İDARE' ye teslim edilecektir. 2. Arızaya müdahale süresi; İdarenin telefon, e-posta veya faks ile arıza bildiriminden itibaren, destek merkezi elemanlarının arızaya müdahalesine kadar geçebilecek en uzun süredir. 3. YÜKLENİCİ, ilgili teknik destek personelinin erişim bilgilerini (e-posta, sabit telefon ve cep telefonları) İdare'ye sözleşme aşamasında yazılı olarak verecektir. 4. Şartname kapsamındaki ürünler ile ilgili Hizmet Seviyesi (SLA) kapsamında eklerde aksi belirtilmedikçe garanti ve destek hizmeti aşağıdaki şekilde sağlanacaktır: 11

12 1 inci Seviye Çağrılar: Sistemin ya da söz konusu bir bileşenin tamamen çalışmaz duruma geldiği durumlardır. Yedekli olarak tasarlanmış yapılarda, yedeklerden bir tanesinin arızalandığı ancak sistemin yedeklilik nedeniyle performans kaybı olmadan çalışmaya devam ettiği durumlar, dahil değildir. Bu durumlarda Yüklenici çağrı bildirimini takip eden 4 saat içinde yerinde müdahale edecek ve bildirimi takip eden 12 saat içinde çözüm oluşturacaktır. 2 nci Seviye Çağrılar: Sistemin ya da söz konusu bir bileşenin arızalı duruma geldiği ancak çalışmasına devam ettiği durumlardır. Bu durumlarda ilgili servis ya da hizmetler düşük performans ile dahi olsa sağlanmaya devam edebilmektedir. Bu durumlarda Yüklenici çağrı bildirimini takip eden 8 saat içinde uzaktan ya da yerinde erişim ile müdahale edecektir. Bildirimi takip eden 24 saat içinde çözüm oluşturacaktır. 3 üncü Seviye Çağrılar: Sistemin ya da söz konusu bir bileşeninin arızalı duruma geldiği, ancak herhangi bir performans kaybı vb. olmadan çalışmasına devam ettiği durumlardır. Bu durumlarda Yüklenici çağrı bildirimini takip eden 24 saat içinde uzaktan ya da yerinde erişim ile müdahale edecektir. Bildirimi takip eden 48 saat içinde sorun ile ilgili çözüm oluşturulacaktır. 5. YÜKLENİCİ, İdareye bildirdiği, teknik destek verecek personelin telefon, faks, e- posta ve isimlerinde değişiklik olması halinde en geç 1 hafta içerisinde idareye yazılı olarak teslim edecektir. 6. Teknik şartname kapsamında satın alınan tüm donanımlar üzerinde meydana gelebilecek arızalardan dolayı sistemin kapatılması gerekirse, bu işlem için İdare'nin onayı alınacaktır. 7. Yüklenici, garanti süresi içerisinde İdare nin yer değişikliğini gerekli görmesi halinde şartname kapsamındaki teklif edilen tüm donanımları her hangi bir ücret talep etmeksizin İdare nin göstereceği yere taşıyacak ve tüm kurulumlan yaparak çalışır durumda teslim edecektir. 8. YÜKLENİCİ, arıza bildirimleri için merkez ve şubelerinin adres, telefon ve e- posta adresleri ile arıza bildirim yöntemlerini tablo formatında muayene ve kabul aşamasında İdare'ye teslim edecektir. 9. Arızanın ürün yapılandırmasından kaynaklanmadığı, üreticinin ürünü ile ilgili düzenleme veya yama hazırlaması gerektiği durumlarında; üretici ile gerekli irtibatın sağlanması ve üretici nezdinde sorunlarla ilgili çağrılarm açılması ve takip edilmesi YÜKLENİCİ tarafından sağlanacaktır. 12

13 10.Arıza veya sorunun başlangıcı, iletişim araçlarından (telefon, , internet, faks, vb) birisi kullanılarak YÜKLENİCİ nin çağrı merkezine, internetten hata takip sistemine veya bildireceği mail adresine bildirimin yapıldığı tarih ve saattir. 6) G ARANTİ ve C EZA İ ŞARTLAR 1. Garanti süresi içerisinde bildirilen bir soruna müdahale sırasında sistemler için kullanılacak her türlü yazılım ve yedek parça Yüklenici tarafından sağlanacaktır. Sağlanamayan durumlarda üretici garantisi kapsamında, üretici tarafından arızaya müdahale edilecek ve oluşabilecek her türlü maliyet Yüklenici tarafından karşılanacaktır. 2. Yüklenici tarafından sağlanacak her türlü yedek parça, orijinal ve en az değişen parçanın teknik/fonksiyon özelliklerine sahip olacaktır. Değişen parçalar tamir görmüş veya ikinci el olmayacak, yeni ve hiç kullanılmamış olacaktır. 3. Yüklenici, garanti gereği yaptığı müdahalelerde kendisinin sebep olduğu tüm arızalan ve hasarları giderecektir. Garanti kapsamında yapılacak donanımların tamir, nakliye ve taşınması sırasında meydana gelebilecek her türlü hasar ve arızadan Yüklenici sorumlu olacaktır. 4. Herhangi bir arıza durumunda Yüklenici ve İdare elemanları ortaklaşa arızanın maddesindeki belirtilen seviyelerden hangisine ait olduğunu belirleyecektir. 5. Yüklenici, garanti süresi boyunca arızalara maddesindeki süreler içinde müdahale edecek ve arızayı giderecektir. 6. Yukanda madde de belirtilen sürede (inci Seviye Çağnlar, 2nci Seviye Çağnlar, 3ncü Seviye Çağrılar) çözülemeyen problemler için geciken her gün için KDV hariç ilgili ürünün sözleşme bedeli üzerinden binde üç (% 0,3)oranındaki ceza Y üklenici tarafından ödenecektir. 7. Yüklenici, sözleşme tarihinden itibaren 30 (otuz) gün içerisinde teklif edilen ürünlerin kurulumunu tamamlayıp ve devreye alıp, eksiksiz bir şekilde teslim etmediği takdirde geciken her gün için KDV hariç ilgili ürünün sözleşme bedeli üzerinden binde üç (% 0,3) oranında ceza kesilecektir. Güm. ve Tic. Uzm. Yrd. Programcı Tekniker 13

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (70 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Internet

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü TARLA-2018TSHZ0027 Elektron Hızlandırıcısı ve Işınım Tesisi (TARLA) Project Grand No: 2006K 120470 Alımın Adı: Muhtelif Destek Hizmeti Doküman No:

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ A-GENEL HÜKÜMLER: A.1 Teklif veren firmalar teklif edecekleri sistemlerin özelliklerini gösterir dokümanları (Türkçe veya İngilizce), teklif

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

IT Envanter Yönetim Yazılımı Şartnamesi

IT Envanter Yönetim Yazılımı Şartnamesi IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter KENAR ANAHTAR (SWİTCH) TEKNİK ŞARTNAME Anahtar üzerinde en az 24 adet 10/100/1000BaseT ethernet portu ve en az 2 adet SFP tabanlı yuva bulunmalıdır. Bu yuvalara 1000BASE-LX/LH, 1000BASE-SX, 1000BASE-BX,

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 2 adet SFP modül yuvası bulunmalı. SFP yuvalarının tamamı Multimode ve Singlemode

Detaylı

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 28 adet SFP modül yuvası bulunmalı. Cihaz üzerinde Bakır ethernet bağlantıları sonlandırmak

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 10962 29/06/2010 Konu : Sunucu Bilgisayar Alımı İhalesi Sayın Üyemiz, Odamız üyesi firmalardan Sunucu Bilgisayar Alımı için kapalı zarfta teklif almak sureti ile satın alınacaktır.

Detaylı

Yetkili Hesap Yönetimi Teknik Şartnamesi

Yetkili Hesap Yönetimi Teknik Şartnamesi Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...

Detaylı

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks IRONIC İşyeri Sağlık ve Güvenlik Birimi Bilgi Sistemi IRONIC Nedir? IRONIC, iş sağlığı ve güvenliği alanında bilişim alt yapısı oluşturmak amacıyla 6331 sayılı İş Sağlığı ve Güvenliği Kanunu, ISO14001,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01 FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

DARÜŞŞAFAKA CEMİYETİ YAZICI KİRALAMA, BASKI HİZMETİ VE BAKIM SÖZLEŞMESİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ YAZICI KİRALAMA, BASKI HİZMETİ VE BAKIM SÖZLEŞMESİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ YAZICI KİRALAMA, BASKI HİZMETİ VE BAKIM SÖZLEŞMESİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına madde 3 te belirtilen koşullar

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS)

NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS) NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS) Son revizyon tarihi: 28.06.2011 1. İş bu Sözleşme, NATRO tarafından sunulan muhtelif Web Barındırma ve Veri Merkezi Hizmetlerinin

Detaylı

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 1. AMAÇ: Arşiv Dairesi Başkanlığının ses sistemleri ve restorasyon setlerinde ağ destekli saklama alanı ihtiyacını karşılamak üzere satın

Detaylı

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU

Detaylı

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

Pinetron PNC-IX20 IP Box Kamera Şartnamesi Pinetron PNC-IX20 IP Box Kamera Şartnamesi 1. Kamera, 2 Mega piksel 1/2.8 Progressive ScanCMOS Görüntü sensörüne sahip, True Day & Night Box yapıda IP kamera 2. Kamera, bir encoder aracılığıyla değil kendinden

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. Network Trafik Yük Dengeleme Cihazı Teknik Şartname 1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. 2. Butun moduller cihaz üzerinde eş zamanlı çalışacaktır. 3. Cihazın throughput

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

ÖZELLİKLERİN KARŞILAŞTIRILMASI ÖZELLİKLERİN KARŞILAŞTIRILMASI UYGULAMA SERVER TEKNİK ŞARTNAMESİ Genel Hususlar ALICININ ŞARTLARI FİRMANIN CEVABI 1. Teknik şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte teker teker cevaplanmalı,

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Donanım Altyapısının İyileştirilmesi. Bilinçli ve güvenli BT kullanımının sağlanması. Öğretmen Eğitimi. Eğitsel e-içeriğin sağlanması

Donanım Altyapısının İyileştirilmesi. Bilinçli ve güvenli BT kullanımının sağlanması. Öğretmen Eğitimi. Eğitsel e-içeriğin sağlanması Donanım Altyapısının İyileştirilmesi Her dersliğe bir adet etkileşimli tahta Her okula A3/A4 yazıcı Her öğretmen ve her öğrenciye tablet bilgisayar seti Bilinçli ve güvenli BT kullanımının sağlanması Meb

Detaylı

Firewall Tabanlı Yeni Nesil Switching. Semih KAVALA Aruba Sistem Mühendisi

Firewall Tabanlı Yeni Nesil Switching. Semih KAVALA Aruba Sistem Mühendisi Firewall Tabanlı Yeni Nesil Switching Semih KAVALA Aruba Sistem Mühendisi AJANDA Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA Merkezi Yönetim Mimarisi ARUBA AppRF 2.0 ile

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek

Detaylı

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch Telkolink Kurumsal Bilgi Teknolojileri Çözümleri www.telkolink.com CLR-SWT-2412F Ethernet Switch Teknik Şartnamesi CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın Neus Nedir? APN trafiğinizin tüm kontrolü tek arayüzde! Neus un grafik arayüzü, gelişmiş raporlama ve yönetim fonksiyonları sayesinde APN ağlarınızı kolayca yönetin! Tek Arayüz. Çok Fonksiyon. Kolay Kullanım.

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

PLUSPBX IP SANTRAL SİSTEMİ ÖZELLİKLERİ

PLUSPBX IP SANTRAL SİSTEMİ ÖZELLİKLERİ PlusPBX, analog santrallerin yerini alan yeni nesil IP PBX santral sistemidir. Dünyanın neresinden olursa olsun ip ağında olan tüm dahilileriniz santralinize bağlanarak ofis içindeymiş gibi ücretsiz görüşebilir,

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Algılayıcılar / Transmitter

Algılayıcılar / Transmitter 1 Algılayıcı / Transmitter ATH100L Algılayıcılar / Transmitter ATH100L Kullanım Kılavuzu [Rev_1.0_ATH100L] 2 Algılayıcı / Transmitter ATH100L İÇİNDEKİLER 1. GENEL ÖZELLİKLER... 3 1.1. ATH100L... 3 1.2.

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

TÜRK KIZILAYI RFID YAZICI, RFID OKUYUCU VE ETİKET ALIMI TEKNİK ŞARTNAMESİ

TÜRK KIZILAYI RFID YAZICI, RFID OKUYUCU VE ETİKET ALIMI TEKNİK ŞARTNAMESİ TÜRK KIZILAYI RFID YAZICI, RFID OKUYUCU VE ETİKET ALIMI TEKNİK ŞARTNAMESİ İÇİNDEKİLER 1.TEDARİK EDİLECEK CİHAZLARIN TEKNİK ÖZELLİKLERİ... 3 2. İHALE AŞAMASINDA İSTENİLEN TEKNİK EVRAKLAR... 4 3. GARANTİ

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ Sayı : / 005 Konu : Teklif Mektubu Hakkında Merkezimizin ihtiyacı olan aşağıda cins ve miktarları belirtilen malzemelere

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter IP TELEFON SANTRALİ TEKNİK ŞARTNAMESİ Çağrı yönetimi işini üstlenmek üzere çağrı yönetici yazılımı ve bu yazılımın çalışacağı üreticinin önereceği donanım alımı yapılacaktır. Sistem üzerindeki bütün cihazlar

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır.

Detaylı

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü TARLA-2018TSHZ022 Elektron Hızlandırıcısı ve Işınım Tesisi (TARLA) Project Grand No: 2006K 120470 Alımın Adı: Su Soğutma Sistemi Isıtıcı Kazan İmalat

Detaylı