Güvenlik Duvarı Teknik Şartname

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Güvenlik Duvarı Teknik Şartname"

Transkript

1 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici firma tarafından geliştirilmiş ve güçlendirilmiş özel bir işletim sistemi üzerinde çalışacaktır 1.3. Teklif edilecek güvenlik duvarı çözümleri ve yönetim modülü aynı ve tek marka olmalıdır Aktif/Aktif ve Aktif/Pasif yedekli çalışmayı desteklemelidir Cihaz üzerinde trafiği inceleyen firewall modülü ve bu mödülün yönetimini yapam management katmanı birbirinden ayrı olacak ve birbirlerinin çalışmalarından etkilenmeyecektir. Firewall herhangi bir atak anında yada aşırı yük gelmesi durumunda bile yönetilebilir olmalı gerekli kurallar yazılabilmelidir Mimari açıdan stateful inspection ve IP paket filtreleme özelliklerini bünyesinde bulundurmalıdır 1.7. OSI Layer-3 ile Layer-7 arasındaki ağ trafiğini izleyebilmelidir 1.8. Cihaz farklı network topolojilerine kolay adapte olabilmesi için farklı network seviyelerinde çalışabilmelidir (sadece dinlemenin ve loglanmanın yapılabildiği TAP mode, herhangi bir MAC adresinin olmadığı Transparan Virtualwire Mode,Layer2 bridge mode, Layer3 routing mode) İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği (NAT) olmalıdır. En az 4000 adet NAT kuralı yazılabilmeli ve üretici bu değerleri datasheet değerlerinde gösterebilmelidir Teklif edilecek sistemde sanal sistem desteği olmalıdır ve en az 25 adet sanal sistem lisansı cihaz üzerinde yüklü olmalıdır DHCP server ve DHCP Relay Agent olarak yapılandırabilmelidir OSPF, RIP, BGP,static yönlendirme ve kaynak tabanlı (policy based) yönlendirme desteklenmelidir Cihaz üzerinde sanal yönlendirici desteği olmalıdır ve en az 125 adet sanal yönlendirici tanımlanabilmelidir Cihazlar üzerinde IP v6 desteği olmalıdır Cihazlarda jumbo frame desteği olmalıdır Cihazarda NAT64 desteği olmalıdır Cihazlarda Link aggregation 802.3ad desteği olmalıdır Loglar SNMP, syslog, CEF ve yolları ile harici log yönetim sistemlerine gönderilebilmelidir. Ayrıca sistemin kendi özel merkezi yönetim sistemine logları gönderilebilmelidir. Merkezi yönetim sistemine erişemediği durumlarda logları kendi üzerinde tutabilmelidir Site to site IPSEC ve client to site SSL VPN desteği olmalıdır Güvenlik duvarı, IPSec VPN standardını desteklemelidir. IKE şifreleme şemalarını desteklemelidir. 3DES, AES algoritmaları ile paket şifreleme yapabilmelidir. Veri bütünlüğü için MD5 ve SHA1 algoritmalarını desteklemelidir. Diffie-Hellman groups 1, 2 ve 5 desteği olmalıdır Sistem en az adet uzak kullanıcı için SSL VPN ile sisteme bağlanabilme imkanı verecek kapasitede olacaktır.en az MS Windows XP, MS Windows7 (32/64 bit) Apple ios ve Android tabanlı cihazlar SSL VPN client olarak desteklenmelidir.

2 1.23. SSL VPN Gateway üzerine erişen kullanıcılar, Sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS, LDAP ve Active-Directory üzerinden yetkilendirilebilmelidir ve bu yetkilendirme ile erişilebilecek iç kaynaklar tanımlanabilmelidir SSL-VPN ile bağlanan kullanıcıların IPS ve anti-virus taramasından geçirilip güvenli bir şekilde lokal ağa bağlantısı sağlanabilmelidir Sistem Network Arayüz lerin herbiri; LAN, WAN, DMZ, veya kullanıcı tarafından kuralları belirlenen bir segment olarak tanımlanabilmelidir. Sistem IEEE 802.1Q VLAN desteklemeli ve Sistem en az adet VLAN sanal arayüz desteklemelidir Sistem Bant Genişliği kontrolu (QoS) yapabilmelidir. Trafiği en az kullanıcı, uygulama ve kaynak/hedef IP bilgisine göre yönetebilmelidir Açık olan oturumlar anlık olarak görülebilmeli ve istenilen oturumlar düşürülebilmelidir Saat, gün, tarih, periyot bazında erişim kontrolü yapabilmelidir Sistemin SNMP desteği olmalıdır ve SNMP v3 desteklemelidir Önerilecek sistemlerde Kural kontrol özelliği olmalıdır. Böylelikle firewall kurallarında birbirini ezen kurallar veya mevcut kuralları geçersiz kılan bir kural yazılması durumunda sistemler uyarı vermelidir Farklı ülkelerden gelebilecek trafiği tehdit anında kesebilmelidir. Coğrafi koruma sağlayabilmelidir MS Active Directory ile entegre olarak kişi ve grup bazında firewall kuralı yazılmasına olanak tanımalı, tutulan kayıtlarda kullanıcı ismi yer alabilmelidir. Bu sayede trafiği yaratan kullanıcı isim ile takibinin yapılabilmesine olanak sağlamalıdır Kullanıcı entegrasyonu herhangi bir ajan yuklemesine ihtiyaç duymamalıdır Kullanıcı entegrasyonu için Active Directory yapısında her hangi bir değişikliğe ihtiyaç duymamalıdır Kullanıcıları ve kullanıcı grouplarını otomatik olarak Active Directory den okuyabilmeli Firewall üzerinden herhangi bir tanıma ihtiyaç duymamalıdır Kullanıcı ve kullanıcı grubu bazlı firewall kuralı yazılabilmelidir.kullanıcıya göre kural yazma sadece credential gonderen uygulamalar için değil tüm uygulamalar için geçerli olmalıdır (basit bir ping paketinden kuruma özel uygulamalara kadar tüm uygulamalar AD User Name'e göre yetkilendirilebilmelidir) Kullanıcının oluşturduğu anlık trafik miktarı görüntülenebilmelidir Ağ Güvenliği Sistemi üzerinde Malware tarama özelliği bulunmalıdır. Sistem; Ağ girişinde veya ağ içerisinde HTTP, SMTP, FTP, POP3, IMAP ve SMB (file sharing) trafiğini tarayarak virüsleri engelleyebilmelidir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer türünden tehditleri tanıyıp durdurabilmelidir Sadece protokol bazlı değil, istenilen uygulamalar bazında da antivirus tarama politikaları yaratılabilmelidir (örn: rapidshare veya gmail-base den gelen trafiği tarama gibi) Cihaz üzerinde HTTPS inspection özelliği olmalıdır Cihaz kurum dışına çıkan yada kurum dışından indirilen dosya türlerine göre engelleme yapılabilmelidir Cihaz kurum dışına çıkan yada kurum dışındna indirilen trafik içerisinde belirlenen anahtar kelime veya expressionlara göre trafiği kesebilmelidir Cihaz üzerinden geçen trafikte uygulamları tanıyabilmelidir. Tanıyamadığı uygulamalar için gerekli loglama ve alarm mekanizmalarına sahip olmalıdır Cihaz üzerinde en az 1600 adet uygulamayı tanıyabilmelidir Uygulama kontrolü özelliği active directory ile entegre çalışabilecek bu sayede active directory de tanımlı olan kullanıcı ve gruplar bazında uygulama kontrolü kuralları tanımlanabilecektir Uygulamaları port ve protokol bağımsız tanıyabilmelidir.uygulama kendisini tunellenmiş veya ssl/ssh ile şifrelenmiş olsa dahi trafik içerisinden geçen uygulamaları tanıyabilmeli uygulama tanıma özelliği kesinlikle devre dışı bırakılamamalıdır ve uygulama tanımlaması için ekstra konfigurasyona ihtiyaç duymamalıdır

3 1.47. Uygulamaya göre firewall kuralı yazılabilmelidir. Herhangi bir kural tablosu içindeki değişik kurallar içinde yer alan farklı uygulama ya da uygulama grupları sayısı, kombinasyonu ve içerikleri açısından herhangi bir sınır olmamalıdır.uygulama bazında yazılan kurallar izin veya bloklma kuralı olabilmelidir Ingress ve egress olarak SSL ve SSH ile şifrelenmiş trafiği açıp kontrol edebilmelidir Uygulama bloklama ve içerik filtreleme uyarı ekranları tamamen değiştirilebilecektir Uygulamalar en az haftalık güncellemeler ile otomatik alınabilmelidir Cihazın IPS özelliği olmalıdır IPS sisteminin saldırıları karşılama biçimi, sistem yöneticisi tarafından her bir imza icin ayrı ayrı ayarlanabilmelidir IPS özelliğinde saldırılara karşı kullanılan filtreler, güncelleme dosyasından ya da internet üzerinden güncellenebilmelidir. Ayrıca eğer istenirse, imza güncellemeleri kullanıcı müdahalesi olmadan otomatik olarak da yapılabilmelidir Sistem yöneticileri kuruma/ihtiyaca özel zaafiyet imzaları yaratıp bloklama yapabilmelidir Botnet aktivitesi tespit, raporlama ve bilinen botnet komuta kontrol merkezlerine doğru irtibat trafiğini bloklama imkanı olmalıdır DoS ve DDoS ataklarına karşı koruma sağlamalıdır.syn Flood, UDP Flood, ICMP Flood, ICMPv6 Flood ve diğer IP protokolleri bazlı Flood ataklarına karşı koruma sağlamalıdır. Farklı zon, servis, kaynak IP ve/veya hedef IP blokları için farklı DoS ve DDoS politikaları/profilleri yaratılabilecek, her bir DoS/DDoS profilinin sistem kaynaklarını korumak amacıyla farklı eşik seviyeleri (örneğin maks. eşzamanlı bağlantı sayısı vs.) tanımlanabilmelidir Normal trafik akışı içersinde var olabilecek zararlı trafik akışını anlayabilecek şekilde normalizasyon kaabiliyetlerine sahip olmalıdır Önerilecek IPS fonksiyonunda saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır. IPS fonksiyonu aşağıdaki saldırı tiplerine karşı koyabilmelidir; a. Backdoors b. Botnets c. Denial of Service (DoS) d. Distributed Denial of Service (DDoS) e. Anlık mesajlaşma (MSN, ICQ vb.) f. İşletim sistemlerine dönük saldırılar g. Peer-to-peer (Emule, Edonkey vb.) h.protocol tunneling i. Traffic Anomaly j. Protocol Anomaly Spoof edilmiş paketleri tespit edip bloklayabilmelidir Fragmante edilmiş paketleri tesbit edip bloklayabilmelidir TCP port taramalarına karşı engelleme yapabilmelidir Bilinen zaafiyetleri SSL ile şifrelenmiş trafik içinde dahi olsa tespit edip bloklayabilmelidir. Ingress ve egress SSL ile şifrelenmiş trafiği açıp kontrol edebilmelidir Bütün IPS/Anti-Malware korumalarını IPv6 trafiği içinde yapabilemelidir exe ve.dll uzantılı dosyaları bulut ortamında çalıştırıp herhangi bir şekilde virus yada malware imzalarınca tesbit edilemeyen bilinmeyen zararlı içerikleri yakalayabilmelidir Teklif edilecek cihaz üzerinde en az 12 adet 10/100/1000 Mbps hızında ethernet port 4 adet 10 G hızında fiber port olmalıdır. ilerde ihtiyaç duyulması halinde bakır yada fiber port takılabilecek en az 8 adet boş SFP yuvesı olmalıdır.

4 1.66. Teklif edilecek ürün uygulama kontrol özellikleri devrede iken minimum 10 Gbps throughput değerine sahip olmalıdır ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır Teklif edilecek cihazda bütün koruma filitreleri (IPS ve Anti-virus, Anti-Spyware) devreye alındığında Througput değeri en az 5 Gbps olmalıdır ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır Teklif edilecek cihaz anlık olarak en az oturum desteklemelidir Teklif edilecek cihaz saniyede en az bağlantı açma değerine sahip olmalıdır Teklif edilecek cihaz en az 4 Gbps IPSEC VPN througput değerine sahip olmalıdır Teklif edilecek cihaz en az adet IPSEC VPN tunel tanımlanabilmelidir ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır Teklif edilecek cihaz üzerinde logların tutulması amacıyla en az 120 GB SSD HDD olmalıdır Teklif edilecek cihaz üzerinde yönetim amaçlı 10/100/1000 ethernet port ve Seri Consol portu olmalıdır Teklif edilecek cihaz üzerinde güç ünüteleri yedekli olmalıdır Teklif edilecek cihaz üzeride yedeklilik için en az 2 adet dedike ethernet port bulunmalıdır. 2. Yönetim ve Raporlama 2.1. Merkezi yönetim ve raporlama modülü Vmware üzerinde virtual appliance olarak teklif edilecektir Yukarıda belirtilen güvenlik duvarı sistemlerinin tüm yönetimsel ve raporlama işlemleri ilgili yönetim modülü üzerinden yapılacaktır 2.3. Yönetim modülünün otomatik log arşivleme özelliği (gün, saat, hafta veya belli bir boyu aşan log dosyaları durumunda) olmalıdır Yönetim modülü güvenlik duvarı sistemleri üzerinden geçen trafikle ilgili istatistiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olacaktır 2.5. Yönetim modülü grafik raporlama (geriye dönük trafik, uygulama, IPS v.b), atak kaynağı tespiti ve kayıt tutma özelliklerine sahip olacaktır 2.6. Yönetim modülü tarafından güvenlik duvarı sistemlerine ait performans ve cihazlar üzerinden geçen trafik ile ilgili bilgiler gerçek zamanlı olarak gösterilebilecektir Web tabanlı kullanıcı arabirimi aracılığı ile sadece izin verilen IP adreslerinden yönetim işlemleri yapılacaktır Farklı yöneticilere farklı erişim hakları (tam yetki, yalnızca okuma, yalnızca izleme) verebilmelidir Yönetim modülü üretilen logları toplamalı, log izleme arabiriminde aynı anda birden fazla kriter için filtreleme yapılabilmelidir Yönetim modülü loglardan istatistiksel raporlar oluşturabilmeli, bu amaçla önceden tanımlanmış rapor formatları bulunmalıdır. Raporları manuel ve otomatik olarak üretebilmeli, e-posta ile gönderebilmelidir Olay raporlama, trend raporlama, düz metin ve grafiksel raporlama, yönetici özet raporları ve özelleştirilebilir hazır rapor şablonları sunma imkanı olacaktır Kullanıcı adına veya bulunduğu Active Directory grubuna göre raporlamalar alınabilmelidir. Raporlarda kaynak IP adresi yanında tanınan/bilinen kullanıcıların isimleri de yer alacaktır Firewall ve ilgili bileşenleri (varsa IPS, URL Filter vs.) ile ilgili tüm loglar kullanıcı adına göre filtrelenebilmeli ve anlık olarak izlenebilmelidir.

5 2.14. Konfigürasyon yedeklerini (revizyon) otomatik olarak saklayacak gerektiğinde eski konfigürasyonlardan birine geri dönmeye imkan verecektir Detaylı bir rol bazlı yönetim imkanı olmalı, hangi kullanıcının hangi haklarla sisteme erişebileceği sistem yöneticisi tarafından tanımlanabilmelidir Antivirüs, IPS ve Uygulama imzalarını internet üzerinden güncelleyip gerektiğinde yönetilen sistemleri güncelleme amaçlı merkez olarak hizmet verebilecektir Merkezi yönetim sistemine erişilemediği durumlarda bütün yönetimsel ve raporlama işlemleri Firewall cihaziüzerinde Web ara yüzü üzerinden yapılabilmelidir.

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ 1. KAPSAM VE AMAÇ Kurumumuz bilişim güvenliği altyapısının iyileştirilmesi projesi kapsamında bu şartnamede teknik detayları belirtildiği üzere aşağıda listesi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. Network Trafik Yük Dengeleme Cihazı Teknik Şartname 1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. 2. Butun moduller cihaz üzerinde eş zamanlı çalışacaktır. 3. Cihazın throughput

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ

TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ Ocak 2009 İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 1 / 11 1. KONU, AMAÇ VE KAPSAM 1.1. KONU Bu teknik şartname, Türkiye İş

Detaylı

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim sağlayarak kayıt ve görüntü transferi yapabilen Network

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

Pinetron PNC-IX20 IP Box Kamera Şartnamesi Pinetron PNC-IX20 IP Box Kamera Şartnamesi 1. Kamera, 2 Mega piksel 1/2.8 Progressive ScanCMOS Görüntü sensörüne sahip, True Day & Night Box yapıda IP kamera 2. Kamera, bir encoder aracılığıyla değil kendinden

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter KENAR ANAHTAR (SWİTCH) TEKNİK ŞARTNAME Anahtar üzerinde en az 24 adet 10/100/1000BaseT ethernet portu ve en az 2 adet SFP tabanlı yuva bulunmalıdır. Bu yuvalara 1000BASE-LX/LH, 1000BASE-SX, 1000BASE-BX,

Detaylı

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi)

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi) Hem IPSec VPN hem de SSL VPN i tek bir kutuda sunuyor ZyWALL USG 300, sağlam, donanımı hızlandırılmış, güvenlik hizmetleri ağı sunmak üzere tasarlanmış bir Birleşik Güvenlik Ağ Geçididir. IPSec VPN ve

Detaylı

antikor GÜVENLİK ve WEB FİLTRELEME

antikor GÜVENLİK ve WEB FİLTRELEME ÜRÜN KATALOĞU antikor GÜVENLİK ve WEB FİLTRELEME KURUMSAL DHCP KİŞİSEL PAYLAŞIM / MEDYA 5651 DUYURU SİSTEMİ PROXY DMZ KAYIT MERKEZİ HOT SPOT SALDIRI TESBİTİ VPN BANT GENİŞLİĞİ WEB FİLTRELEME GÜVENLİK DUVARI

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU BATMAN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır.

Detaylı

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ A-GENEL HÜKÜMLER: A.1 Teklif veren firmalar teklif edecekleri sistemlerin özelliklerini gösterir dokümanları (Türkçe veya İngilizce), teklif

Detaylı

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU Sunum İçeriği 1. Simet Teknoloji 2. Network Nedir? 3. Network Güvenliği Nedir? 4. DDOS / Storm Nedir? 5. DNS Proxy Nedir? 6. SMC 6.a. 802.3ad Link Aggregation

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında olmalıdır.

Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında olmalıdır. EK-1 DİJİTAL SİYAH BEYAZ FOTOKOPİ MAKİNASI TEKNİK ŞARTNAMESİ : Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında Teklif edilen fotokopi makinesi dakikada en az

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

4.0 Yeni Özellikler. Surgate. L a b s

4.0 Yeni Özellikler. Surgate. L a b s 4.0 Yeni Özellikler Surgate L a b s TM SurGATE Messaging Gateway Genel Bakış : SurGATE, E-mail sunucunuz önünde sisteminize temiz e-posta ulaşması için endüstriyel standart olarak kabul görmüş bütün filtreleme

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ F3426 WIFI özellikli 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bi şekilde bağlamak için basit ayarlar ile Seri (RS 232

Detaylı

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır. 1. Genel istek ve özellikler 1.1. Teklif edilecek sistemler, 7 gün 24 saat parça dahil 3 yıl yerinde üretici destek garantisi ile teklif edilmelidir. 1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri

Detaylı

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ 1. TOROSLAR EDAŞ OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER F3446 WIFI özellikli çift SIM kartlı 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bir şekilde bağlamak için basit ayarlar

Detaylı

T.C. GAZİANTEP ŞAHİNBEY BELEDİYESİ BAŞKANLIĞI Bilgi İşlem Müdürlüğü TEKNİK ŞARTNAME

T.C. GAZİANTEP ŞAHİNBEY BELEDİYESİ BAŞKANLIĞI Bilgi İşlem Müdürlüğü TEKNİK ŞARTNAME 1 T.C. 1- Sunucu ( 8 adet) 1.1. İşlemci ve Cep Bellek 2 adet Intel Xeon E5-2660 ( 2.2 GHZ 8 core 20 MB ) işlemci içerecektir. 1.2. Ana Bellek Sistemde en az 32 GB bellek Sunucu üzerinde en az 24 Adet Bellek

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

IP TELEFON ve AĞ GÜVENLİK SİSTEMLERİ

IP TELEFON ve AĞ GÜVENLİK SİSTEMLERİ IP TELEFON ve AĞ GÜVENLİK SİSTEMLERİ A B S.NO ÜRÜN ADI MİKTARI IP TELEFON SİSTEMİ 1 Çağrı Sunucusu 2 2 PRI Modem 1 3 Telekom Ses Geçidi (Voice Gateway) 1 4 IP Telefon TİP1 100 5 IP Telefon TİP2 300 6 IP

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar

2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar 1 Hakkımızda 2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma 2007 Turkcell Çözüm m Ortağı GPRS Tabanlı Telemetri (Uzaktan Takip ve Kontrol) Uygulamaları 2008 TEYDEBT Ar-Ge

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1 Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (30 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Çorlu Belediyesi

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

T.C ÖLÇME, SEÇME VE YERLEŞTİRME MERKEZİ BAŞKANLIĞI

T.C ÖLÇME, SEÇME VE YERLEŞTİRME MERKEZİ BAŞKANLIĞI T.C ÖLÇME, SEÇME VE YERLEŞTİRME MERKEZİ BAŞKANLIĞI KAMERA, PARMAK İZİ VE YÜZ TANIMA SİSTEMLERİNİN BİLİŞİM ALTYAPISINA İLİŞKİN TEKNİK ŞARTNAME 1 İÇİNDEKİLER 1. AMAÇ... 3 2. KAPSAM... 3 3. GENEL HUSUSLAR...

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 3 adet Ağa Bağlı Depolama Ünitelerine

Detaylı