KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-"

Transkript

1 Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik Şartlar Taahhütnamesi'nde detaylı bir şekilde teker teker cevaplanacak, hiçbir madde boş bırakılmayacak, cevaplar açık, anlaşılır, yeterli teknik düzeyde olacaktır. Okunmuştur, anlaşılmıştır, evet, hayır gibi cevaplar ve ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacak ve nasıl sağlanacağı da, yeterli teknik düzeyde açıklanacaktır.) İhale şartnamesinde kullanılan ifadeler cevap içinde tekrar edilmeyecek, firma teknik şartnamenin tüm maddelerine kendi ifadelerini kullanarak cevap verecektir. Şartname içerisinde belirtilecektir vb. ifadesi ile biten maddelere verilen cevaplarda konu ile ilgili gerekli açıklamalar ayrıca yapılmalıdır. Teknik şartnamede yazılı desteklemeli veya sağlamalı gibi ifadeler herhangi bir şart olmaksızın karşılanacaktır. Teklifi oluşturan bütün belgeler ve şartname cevapları Türkçe, sisteme ilişkin diğer dokümanlar İngilizce veya Türkçe olacaktır. İstekliler teknik şartnameye cevaplarını belirtilen şekilde vermezlerse teklifleri değerlendirme dışı bırakılacaktır. 1.2.İdare, tekliflerin değerlendirilmesi sırasında ek açıklama isteme hakkına sahiptir. Teklif edilen ürünlerin tamamı kendi ürün aileleri içerisinde E.O.L (End Of Life) duyurusu yapılmamış ürünler olacak, üretimden kalkmış ürünler kesinlikle teklif edilmeyecektir. Bu teknik şartname kapsamında teklif edilecek tüm ürünler ve aksamları hiç kullanılmamış, orjinal ambalajında, yeni ürünler olacaktır. Refurbished ürünler teklif edilmeyecektir. Teklif edilen donanım ürünleri ve yazılımlar ana firmanın piyasaya sürdüğü en son sürümler olmalıdır. 1.3.Teklif edilen Kurumsal Güvenlik Duvarı Sistemi üretici firması, Enterprise Firewall için hazırlanmış 2014 yılı içinde yayınlanan Gartner Magic Quadrant tablosunda yer alan markalardan biri olmalı veya önerilecek ürünün, son yapılan NSS Labs Next Generation Firewall testlerine girmiş ve genel değerlendirme sonucunda "önerilen" ürünler arasında yer alması gereklidir. Uluslararası düzeyde kabul gören muadil diğer teknik değerlendirme sistemleri ve raporlar, İdarenin uygun görmesi halinde, değerlendirmeye alınabilir. 1.4.Teklif edilen Kurumsal Güvenlik Duvarı Sistemi, bütünleşik yedekli güç kaynağı (Redundant Power Supply) ile verilecektir. Teklif edilen tüm cihazlar İngiliz voltaj standardı olan 240 Volta kadar çalışabilir olacaktır. Teklif edilen ürünlerin güç kabloları üç pinli İngiliz fişi standartlarına uygun olacak şekilde Firma tarafından temin edilecektir. 1.5.Teklif edilen Kurumsal Güvenlik Duvarı rack kabine takılabilir yapıda olacaktır; bunun için gerekli her türlü donanım cihazlarla beraber teslim edilecektir. Sistem birimlerinin bağlantıları için gerekli her türlü ara kablo, güç kablosu, soket, konnektör, vb. gerekli donanım Firma tarafından temin edilecektir. 1.6.Firma, İdare nin belirleyeceği 2 kişiye en az 4 gün süre ile (32 saat), alınacak cihazların ve yazılımların eğitimini, işletme, bakım, kurulum, idame ve yönetim, (operation, maintainence, installation ve management) konularında verilecektir. Eğitim en az; güvenlik duvarı, uygulama kontrol, IPS, içerik kontrolü ve URL filtreleme, virus/zararlı içerik ve bot kontrolü, IPsec VPN ve SSL VPN servislerinin/özelliklerinin tamamının yapılandırma ve yönetimi, gelişmiş tehlike tespit mekanizmaları, WAN/LAN arayüz tanımlama ve yapılandırma ve LAN/WAN yönlendirme protokolleri yapılandırması, sanal sistem yönlendirme yapılandırmaları, IPV6 yapılandırmaları, NAT yapılandırma, kullanıcı yönetim, yetkilendirme ve ağ kaynaklarına erişim ayarları, trafiği ve bağlantıları izleme, servis güncellemelerinin nasıl yapıldığı, sorun çözme araçları ile sorun tespiti ve performans izleme, yönetim ve bakım işlemleri (komut satırından ve ilgili diğer arayüzlerden) ve loglama, analiz ve raporlama konularını içermelidir. Eğitim, sözleşmenin imzalanması ile ürünün muayene ve kabulü arasında verilecektir. Üreticinin uluslararası yetkili eğitim merkezlerinde 1

2 kullanılan üretici firmanın standart sertifikalı yöneticilik/uzmanlık eğitimi resmi eğitim materyalleri söz konusu eğitimler sırasında kullanılacaktır. Eğitmen, vereceği eğitimleri ilk kez veriyor olmayacak, vereceği eğitimlerin hepsini daha önce vermiş olacaktır. Eğitime katılacak tüm personele eğitime ait resmi dokümanlar sağlanacaktır. Bu eğitim materyali eğitime başlanmadan önce elektronik ortamda (CD/DVD ortamında) 3 (üç) nüsha olarak İdareye teslim edilecektir. Eğitim sadece teorik anlatımlardan ibaret olmamalı, yerinde uygulamalı olarak verilmeli, örnek projelerle desteklenmelidir. Eğitim yazılımlarda kullanılan tüm terimleri, komutları, menüleri, menülerdeki ekranları, ve bir ekrandaki her işlevi detaylı olarak açıklamalı, ne işe yaradıklarını, hangi durumlarda ve nasıl kullanılmaları gerektiğini içermelidir. Eğitim için gerekli tüm araçlar ile katılımcıların eğitim dokümantasyonları ve ders malzemeleri Firma tarafından sağlanacaktır. Eğitim sonunda katılımcılara, eğitim sonunda elde ettikleri yetkinlik ile ilgili hak ettikleri belgeler (katılım belgesi veya sertifika) verilecektir. Kullanıcılar verilen eğitimden memnun kalmaz veya eğitim sırasında aksaklık çıktığından eğitimden gerekli verim alınamaz veya eğitim süresi tüm içeriği anlatmaya yetmez ise, eğitimler İdare nin uygun göreceği şekilde tekrarlanacaktır Bu şartnamede belirtilen maddelerden her birinin sağlanması için ek bir ürün (yazılımdonanım) ve/veya lisans alınması gerekiyor ise madde cevabında ayrıca belirtilecektir. Gerekli ek donanım/yazılım/lisansın teklife dahil edilip edilmediği de ayrıca belirtilmelidir. 1.8.Garanti, Teknik Destek ve Onarım servisleri sözleşmede belirtildiği çerçevede verilecektir. Bu şartnamede belirtilmeyen diğer hükümler konusunda idari şartname hükümleri geçerli olacaktır. 1.9.Teklif edilen ürünün, ürün resmi web sitesinde de iletişim detayları duyurulmuş, Türkiye Cumhuriyeti veya Kuzey Kıbrıs Türk Cumhuriyeti nde faaliyet gösteren resmi bir ofisi bulunmalıdır ODTÜ KKK Bilişim altyapısında kullanılmak üzere, aşağıda her biri için aranan minimum teknik özellikleri belirtilen 1 (bir) adet kurumsal güvenlik duvarı sistemi, ilgili yazılım ve lisanları ve bu cihazların kurulumu, konfigürasyonu, ilgili eğitimlerinin verilmesi ve garanti süresince devam edecek teknik destek ve onarım hizmetleri için teklif verilecektir Söz konusu iş ile ilgili tüm çalışmalar ÜNİVERSİTE genel işleyişini aksatmayacak şekilde ve İdare nin gerekli gördüğü durumlarda normal mesai saatleri dışında ve hafta sonları yapılacaktır. Madde 2.Teknik Özellikler 2.1.Kurumsal Güvenlik Duvarı Sistemi (1 Adet) Teklif edilen ürünlerin, lisans ve yazılımların ve ürün üzerinde gelen aksamların ve ilave olarak alınabilecek her türlü ürünün (aksam, modül, yazılım, servis vb.); her birinin parça ve model numarası/adı ve versiyonu, açıklaması, teklifte (verilmişse) verilen kapasitesi, alınabilecek en yüksek kapasitesi gibi bilgiler Kurumsal Güvenlik Duvarı Alım İşi Teknik Şartlar Taahhütnamesi nin Madde 2.1 sayfasında (Sheet) istendiği şekilde listelenecektir Teklif edilen sistem bir donanım ve yazılım bütünü (appliance) olarak teklif edilecektir. Sistemin teknik özelliklerini gösteren datasheet (veri sayfası), broşür, katalog, web sayfası gibi dokümanlar madde cevabına ek olarak eklenecektir. Verilen dokümanlar istekli tarafından kaşelenmeli ve imzalanmalıdır. Teklif edilen sistem, kurumsal güvenlik duvarı özellikleri olarak en az; Güvenlik Duvarı (Firewall) AD veya LDAP veya RADIUS Entegrasyonu ile Kullanıcı Yetkilendirme ve Tanıma IPSec VPN Sonlandırma Sistemi SSL VPN Sonlandırma Sistemi Saldırı Tespit ve Engelleme Sistemi (IPS) Uygulama Kontrolü Sistemi (Application Control) Ağ Geçidinde Virüs/Zararlı İçerik Kontrolü (Anti-Virus, Malware ve Anti-bot) 2

3 İçerik ve URL Kategori Filtreleme özelliklerine sahip olacaktır. Teklif edilen sistemin marka ve modelleri, lisanslama yöntemi bu madde cevabında verilecektir Teklif edilen Ağ Güvenlik Duvarı, ileride ikinci bir cihaz alınması durumunda High-Availability için (yedeklilik ve süreklilik) Aktif-Aktif veya Aktif-Pasif olarak çalışmayı destekleyecektir Sistemin; Firewall, IPSec VPN, IPS, Antivirus/Malware kontrol, Uygulama kontrol/tanıma fonksiyonlarının hiç biri için kullanıcı sınırı olmayacak ve sınırsız kullanıcı lisansı ile teklif edilecektir. Sistemin 3 yıl süre ile Yazılım/işletim sistemi güncellemelerini ve en az 3 yıl süre için IPS, Uygulama Tanıma ve Kontrolü, AntiVirus ve Zararlı İçerik (Malware) ve Anti-bot Kontrolü, URL Kategori Filtreleme servis ve güncellemelerini yapacak lisanslar sistemle birlikte verilecektir Teklif edilecek ürünün yeni nesil firewall (bütün yeni nesil firewall özellikleri (uygulama kontrolü, kullanıcı yetkilendirme ve kontrol entegrasyonu vb. ) devrede iken) throughput değeri minimum 10 Gbps olacak veya RFC 2544 standartlarına (UDP 1518 Byte) göre minimum 75 Gbps network throughput değeri sağlayacaktır. Teklif edilen cihazın yeni nesil firewall throughput değerinin ne kadar olduğu veya RFC 2544 standartlarına (UDP 1518 Byte) göre network throughput değerinin ne olduğu belirtilmelidir Sistem aynı anda en az (iki milyon) oturumu destekleyecek ve saniyede en az (yüz yirmi bin) yeni oturum açabilme performansına sahip olacaktır. Bu değerler teklif edilen ürün dokümanlarında belirtilmiş olacaktır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olacaktır Sistem en az 5 Gbps IPS throughput performans değerine sahip olacaktır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olacaktır Sistemin Common-Criteria EAL-4/4+ veya ICSA sertifikasyonu olacaktır Sistem üzerinde; En az 8 adet Gigabit Ethernet RJ45 ara yüz desteği olacaktır. En az 4 adet SFP ara yüz olacaktır En az 4 adet SFP+ 10Gb/s ara yüz bulunacaktır. En az 200 Gbyte kapasitede depolama alanı bulunacaktır. Sistem Syslog sunuculara veya sistem ile birlikte kullanılabilecek Kayıt/Raporlama sistemlerine kayıt gönderebilecek ve sistem üzerindeki depolama biriminde de kayıt tutabilecektir Sistemle birlikte 4 adet SFP LX Gigabit Transceiver ve 2 adet SFP+ LR Gigabit Transceiver verilecektir Cihaz tek bir fiziksel güvenlik duvarı olarak çalışabileceği gibi, kurumun ihtiyaç duyması durumunda, lisans güncellenmesi ile en az 100 adet sanal sistem çalıştıracak şekilde yapılandırılabilecektir. Sistem üzerinde yapılandırılmaya hazır en az 5 sanal sistem olacaktır Sistem üzerindeki fiziki ve sanal ara yüzler sanal sistemler arasında paylaştırılabilecek, sanal sistemler birbirinden bağımsız yönetilebilecek ve bu sanal sistemler üzerinde birbirinden bağımsız kurallar yaratılabilecektir. Sistem üzerinde sanal güvenlik duvarı sistemlerinden istenilenler Layer3 te çalışabilirken, aynı anda istenilen sanal güvenlik duvarları Layer2 de transparent olarak çalışabilecektir. 3

4 Sistem istenildiğinde (bu özellik için ek lisans gerekiyorsa bu özellik aktive edilmek istenildiğinde gerekli lisans alımı yapılarak) veri kaybı koruma desteği (kurum dışına çıkan yada kurum dışından indirilen dosya türlerine göre engelleme desteği) verebilecek şekilde yapılandırılabilecektir Sistemin bu şartnamede aranan teknik özellikleri karşılayabilmesi için (aksi belirtilmedikçe (gerekli alım ileride yapılacak denmedikçe)) ek lisans/yazılım/donanım gerekiyor ise, (garanti süresi boyunca geçerli ve güncel olacak şekilde) teklife dahil edilecektir. Güncelleme gerektiren servis/özellikler için garanti süresi boyunca ücretsiz güncelleme sağlanacaktır. Bu madde kapsamında teklife dahil edilen lisans/yazılım/donanımlar bu madde cevabında belirtilecektir Teklif edilen sistemin IPV6 desteği olacaktır. IPv6 kapsamında en az: IPv6 Adresleme, IPv6 Statik Yönlendirme, IPv6 DNS, IPv6 Güvenlik kuralları, IPv6 Log ve Raporlama, Authentication, SNMP, IPv6 Packet Sniffing, IPv6 hata belirleme, Ping6 ve NAT64 destekleyecektir. Sistem, IPv4 ile IPv6 protokollerinin aynı anda kullanımına izin verecektir Sistem SPI(Stateful Packet Inspection) ve DPI (Deep Packet Inspection) Firewall özellikleriyle çalışabilecektir Sistem üzerinde kişi ve grup bazlı kural yazılabilecektir Sistem güvenlik duvarı üzerinde en az 20,000 (yirmi bin) politika (direktif) yazılabilecekdir Sistem, Kural Tabanlı Yönlendirme (Policy Based Routing) destekleyecektir Sistem başka bir networke yönlendirme yaparken hedef erişim noktası erişilemez olduğunda farklı bir hedef noktaya yönlendirme yapabilecektir Sistemin en az 2 adet WAN link desteği olacaktır. Sistem, en az 2 adet Internet bağlantısını yedekli olarak kullanabilecektir Sistemin Jumbo Frame desteği olacaktır Sistem üzerinden geçen trafiğin MTU değerlerinin değiştirilmesi yapılabilecektir Sistemin Stealth Mode (ağ geçidinin saklanması) desteği olacaktır Sistemin üzerinde sanal network ara yüzleri ( VLAN ) tanımlanabilecektir. Sanal ağlar (VLAN) arası geçişler kontrol edilebilecektir Sistem, RIP, OSPF ve BGP Yönlendirme protokollerini destekleyecektir. Bununla birlikte multicast routing desteği de olacaktır Sistem üzerinde zaman bağlı Erişim Kontrol Listesi ( Access Control List, ACL) yapılandırılabilecektir Sistem; kendi üzerinde tanımlanan kullanıcı veri tabanı, RADIUS veya LDAP üzerinden veya AD entegrasyonu ile yetkilendirme yapabilecektir Sistemin DHCP Server ve DHCP Relay özelliği olacaktır Sistem uygulama kontrolü yapabilecektir. 4

5 Sistem peer-to-peer; P2P (DC++, bittorrent, edonkey, Gnutella. ve benzeri) trafiğini kontrol edebilmeli, belirlenen bant genişliği içinde bu trafiklere sınır getirebilmelidir Sistem VPN Gateway olarak IPSec destekleyecektir DES, AES, Kriptolama ve MD5, SHA-1 desteklenecektir. IKE ve PKI desteği olacaktır Sistem üzerinde, kullanıcıların kurum kaynaklarına güvenli olarak erişimini sağlayabilmek için, sistem ile bütünleşik olarak çalışacak SSL VPN Gateway özelliği bulunacaktır SSL VPN Gateway üzerine erişen kullanıcılar, sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS veya LDAP üzerinden yetkilendirilebilecektir SSL VPN Gateway TCP ve UDP tabanlı trafikleri tünelleyebilecektir Sistemin HUB and SPOKE VPN desteği olacak ve Full Mesh topology çalışabilecektir Sistem, eş zamanlı en az 2000 VPN tünelini destekleyebilir özellikte olacaktır. Sistem üzerinde SSL VPN Gateway e ihtiyaca binaen yapılacak ek alım (lisans, aksam vb.) ile mobil kullanıcıların kurum bağlantısı sağlanabilecektir Sistem yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP'yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilecek veya bire bir adres çevrim özelliği olacaktır Sistemin NAT-T, PAT-T ve PAT (Port adres çevrim ) desteği olacaktır Sistem trafik ve protokol anomalilerini tespit edip durdurabildiği gibi, imza tabanlı saldırıları da tanıyıp durdurabilecektir. Özelleştirilebilir saldırı tanımları yapılabilecektir. IDS/IPS imzaları internet üzerinden otomatik olarak güncellenebilecektir Sistem casus yazılım (spyware) ve diğer zararlı kodlar da dâhil olmak üzere HTTP cevap ataklarına karşı ağ tarayıcıları için koruma sağlayacaktır. Sistem Ağ girişinde HTTP, SMTP, FTP, POP3 ve MSN trafiğini tarayarak virüsleri engelleyebilecektir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer, Hacker tool türünden tehditleri tanıyıp durdurabilecektir. Virüs kontrolü, sistem üzerinde bulunan bütün ağ segment leri arasında yapılabilecektir Sistem DoS, DDos, DNS, Exploit, ICMP, IMAP, JAVA, LDAP, NETBIOS, SMTP, SQL INJECTION, TELNET vs. gibi önemli saldırı tiplerine ve SYN Flood, UDP Flood, ICMP Flood, ICMPv6 Flood ve diğer IP protokolleri bazlı Flood ataklarına karşı koruma sağlayacaktır Sistem IP spoofinge, backdoor saldırılarına ve tcp port taramalarına karşı koruma sağlayacaktır. Sistem zararlı trafik akışını anlayabilecek şekilde normalizasyon kabiliyetlerine sahip olacaktır Sistem botnet aktivitesini tespit edip, engelleyebilecektir, bilinen botnet komuta kontrol merkezlerine doğru irtibat trafiğini kesebilecektir Sistem içerik ve URL kategori bazlı filtrelemeyi destekleyecektir. Web trafiği denetlenmesinde farklı kaynak ve hedef adreslerine ve/veya farklı gruplara farklı politikalar uygulanabilecektir. İlgili URL kategori tanımları internet üzerinden otomatik olarak güncellenebilecektir. 5

6 Sistem gereğinde detaylı trafik log u ürettirilebilecektir.(tcpdump seviyesinde) Sistem konsol port üzerinden, web arayüz üzerinden (https), kendi yönetim arayüzünden ve ssh bağlantı ile komut satırı (command line) üzerinden yapılandırılabilecektir. Sistemi yönetmek için gerekli tüm yazılımlar ve lisanslar teklife dahil edilecektir Mean Time Between Failure değeri en az 6 yıl olacaktır Sistem üzerinde trafik, atak, Virus/zararlı içerik, URL Filtreleme, uygulama kontrol gibi loglar monitör edilebilecektir. Sistemi üzerinde log filtreleme yapılabilecektir O anda aktif bağlantılar veya cihaz üzerindeki loglar, cihaz üzerinden izlenebilmeli, üzerinde aynı anda birden çok filtreleme ve basit analiz işlemleri yapılabilmelidir. 3. Kurulum, Konfigürasyon ve Entegrasyon 3.1.Kurulum ve konfigürasyon yapılmadan önce, kurumumuzun topoloji ve altyapısı Bilişim Teknolojileri Müdürlüğü görevlileri ve Firma ile birlikte etüt edilerek, en ideal yapılandırma, best practices ve kampüs topolojisine entegrasyon için bir yol haritası oluşturulmuş ve geçilecek yapı ve gerekçeleri dökümante edilmiş olacaktır. 3.2.Halen kullanılmakta olan güvenlik duvarı cihazı ve alınacak olan sistem İdare nin istekleri doğrultusunda konfigüre edilerek mevcut yapıya dahil edilecektir. 3.3.Sistemin kurulum ve konfigürasyonu maddesinde anılan tüm fonksiyonları aktif olarak kullanılacak sekilde yapılacaktır. Oluşacak yeni topoloji yüklenici tarafından dijital ortamda dökümante edilecek ve en az 5 kopya halinde İdare ye teslim edilecektir. 3.4.Firma, kesin Kabul ve muayeneden itibaren garanti sürecini kapsayacak şekilde; sistem planlaması, sistemin daha performanslı çalışması, kurumun ihtiyaçlarına yönelik çalışması ve ince ayarların yapılması (cihazın üzerinden geçen trafiğin analiz edilerek, ihtiyaçlara yönelik ayarların yapılması) ve tüm yazılımsal özelliklerin ihtiyaca göre yapılandırılması gibi konularda telefon/eposta ile ve gerektiği takdirde yerinde teknik danışmanlık ve rehberlik hizmeti verecektir. 6

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1.Firmalar, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir. (Okunmuştur,

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU BATMAN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 28 adet SFP modül yuvası bulunmalı. Cihaz üzerinde Bakır ethernet bağlantıları sonlandırmak

Detaylı

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01 FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application

Detaylı

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi)

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi) Hem IPSec VPN hem de SSL VPN i tek bir kutuda sunuyor ZyWALL USG 300, sağlam, donanımı hızlandırılmış, güvenlik hizmetleri ağı sunmak üzere tasarlanmış bir Birleşik Güvenlik Ağ Geçididir. IPSec VPN ve

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1. Firmalar, teknik şartnamenin tüm maddelerine sırasıyla, açık, anlaşılır ve yeterli teknik düzeyde, Harici Veri Depolama Sistemi

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 3 adet Ağa Bağlı Depolama Ünitelerine

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

Sürüm Notları berqos Sürüm 4.0

Sürüm Notları berqos Sürüm 4.0 berqos Sürüm 4.0 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. GİRİŞ DESTEKLENEN MODELLER YÜKSELEBİLECEK SÜRÜMLER VE YEDEK DOSYALARI SÜRÜMLE GELEN YENİLİKLER ÖNEMLİ NOTLAR

Detaylı

PA-220. Temel Güvenlik Özellikleri:

PA-220. Temel Güvenlik Özellikleri: PA-220 Palo Alto Networks PA-220, dağıtık kurumsal şube ofislerine, perakende konumlarına ve orta ölçekli işletmelere yeni nesil güvenlik duvarı becerilerini getirir. Temel Güvenlik Özellikleri: Her uygulamayı

Detaylı

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch Telkolink Kurumsal Bilgi Teknolojileri Çözümleri www.telkolink.com CLR-SWT-2412F Ethernet Switch Teknik Şartnamesi CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet

Detaylı

CLR-IES-G802 8Port Gigabit RJ45 + 2Port SFP Managed Ring Switch

CLR-IES-G802 8Port Gigabit RJ45 + 2Port SFP Managed Ring Switch Telkolink Kurumsal Bilgi Teknolojileri Çözümleri www.telkolink.com CLR-IES-G802 8Port Gigabit RJ45 + 2Port SFP Managed Ring Switch CLR-IES-G802P, 8Port 10/100/1000Base-TX ve 2Portu SFP Slot olmak üzere

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

FortiGate Application Control

FortiGate Application Control 2011 FortiGate Application Control [Bu dökümanda Fortigate üzerinden akan trafikte kullanılan uygulamaların tespiti, takibi ve engellenmesi anlatılmıştır.] v400-build0328-rev.01 RZK Mühendislik ve Bilgisayar

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015 BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu Sürüm: 1.1 Tarih: 09.01.2015 Döküman Tarihçesi Sürüm Tarih Değişiklik Özeti 1.0 24/12/2014 İlk Yazım 1.1 09/01/2015 Ekte

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ

İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ 1 İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ İşbu HİZMET EKİ, İŞNET ABONELİK SÖZLEŞMESİ nin (bundan sonra SÖZLEŞME olarak adlandırılacaktır ) ayrılmaz bir parçası olup, SÖZLEŞME hükümleri ile birlikte

Detaylı

Telkolink Kurumsal Bilgi Teknolojileri

Telkolink Kurumsal Bilgi Teknolojileri Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com Fiber Optik Merkez Switch - 28xSFP + 4xRJ45 CLR-SWG-2804F, fiber optik hatlarla switchlerin merkeze taşındığı, geniş ve yoğun ethernet ağlarında,

Detaylı

POE Switch 24Port Gigabit RJ45 POE + 4Port SFP Managed L3

POE Switch 24Port Gigabit RJ45 POE + 4Port SFP Managed L3 Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com CLR-SWG-L328P @ POE Switch 24Port Gigabit RJ45 POE + 4Port SFP Managed L3 CLR-SWG-L328P POE Switch 24Port Gigabit 10/100/1000M RJ45 POE ve 4Port

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

FortiGate Application Control. v4.00-build0328-2011/08

FortiGate Application Control. v4.00-build0328-2011/08 FortiGate Application Control v4.00-build0328-2011/08 0 FortiGate (Application Control) Datasheet Application Control () Hakkında Genel Bilgi FortiGate cihazları, UTM kapsamındaki Application Control ()

Detaylı

CLR-CNS-L500 @ Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router

CLR-CNS-L500 @ Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com CLR-CNS-L500 @ Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router Ethernet Mesafe Uzatıcılar & IP Kamera Çözümleri # Port Bilgileri WAN Portu

Detaylı

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM GENEL ÖZELLİKLER F-DPU100, kablosuz olarak uzaktan, büyük veri iletimi için tasarlanmış bir IoT cihazıdır. Ethernet, RS232,

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Cisco PT Kullanımı Arzu Kakışım BİL 372 Bilgisayar Ağları Cisco Packet Tracer Cisco Packet Tracer programı, hiç bir fiziki makine veya araç kullanmadan cisco işlemlerinin

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (70 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Internet

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer. T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren

Detaylı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin

Detaylı

CLR-CNS-H500 @ Endüstriyel Tip 5Port 10/100M RJ45 3G UMTS / HSPA + Router

CLR-CNS-H500 @ Endüstriyel Tip 5Port 10/100M RJ45 3G UMTS / HSPA + Router Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com CLR-CNS-H500 @ Endüstriyel Tip 5Port 10/100M RJ45 3G UMTS / HSPA + Router Ethernet Mesafe Uzatıcılar & IP Kamera Çözümleri # Port Bilgileri WAN

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ İÇİNDEKİLER GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI 3 Sertifika Programının Amacı 4-5 Eğitim Haritası 6 Telekomünikasyon

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ

T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ Sayı : / 005 Konu : Teklif Mektubu Hakkında Merkezimizin ihtiyacı olan aşağıda cins ve miktarları belirtilen malzemelere

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Mediant 500L MSBR. Multi Service Business Router

Mediant 500L MSBR. Multi Service Business Router Mediant 500L MSBR Multi Service Business Router 1 Data, Ses, Erişim, ve Güvenlik için All-in-one SOHO/SMB Router Sip Trunk ve Hosted PBX yapılarla tam uyumluluk Birden fazla WAN bağlantısı ile yedekli

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

1 NETWORK KABLO VE CIHAZLAR

1 NETWORK KABLO VE CIHAZLAR VII 1 NETWORK KABLO VE CIHAZLAR 1 Kablolar 1 Bakır Kablolar 1 Cat5 Türü Kablolar 1 Cat6 Türü Kablolar 2 Cat7 Türü Kablolar 2 Fiber Kablolar 3 Fiber Kablo renkleri 6 Fiber Patch Kablosu çeşitleri 6 Switches

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

ÖZELLİKLERİN KARŞILAŞTIRILMASI ÖZELLİKLERİN KARŞILAŞTIRILMASI UYGULAMA SERVER TEKNİK ŞARTNAMESİ Genel Hususlar ALICININ ŞARTLARI FİRMANIN CEVABI 1. Teknik şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte teker teker cevaplanmalı,

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı