KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-"

Transkript

1 Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik Şartlar Taahhütnamesi'nde detaylı bir şekilde teker teker cevaplanacak, hiçbir madde boş bırakılmayacak, cevaplar açık, anlaşılır, yeterli teknik düzeyde olacaktır. Okunmuştur, anlaşılmıştır, evet, hayır gibi cevaplar ve ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacak ve nasıl sağlanacağı da, yeterli teknik düzeyde açıklanacaktır.) İhale şartnamesinde kullanılan ifadeler cevap içinde tekrar edilmeyecek, firma teknik şartnamenin tüm maddelerine kendi ifadelerini kullanarak cevap verecektir. Şartname içerisinde belirtilecektir vb. ifadesi ile biten maddelere verilen cevaplarda konu ile ilgili gerekli açıklamalar ayrıca yapılmalıdır. Teknik şartnamede yazılı desteklemeli veya sağlamalı gibi ifadeler herhangi bir şart olmaksızın karşılanacaktır. Teklifi oluşturan bütün belgeler ve şartname cevapları Türkçe, sisteme ilişkin diğer dokümanlar İngilizce veya Türkçe olacaktır. İstekliler teknik şartnameye cevaplarını belirtilen şekilde vermezlerse teklifleri değerlendirme dışı bırakılacaktır. 1.2.İdare, tekliflerin değerlendirilmesi sırasında ek açıklama isteme hakkına sahiptir. Teklif edilen ürünlerin tamamı kendi ürün aileleri içerisinde E.O.L (End Of Life) duyurusu yapılmamış ürünler olacak, üretimden kalkmış ürünler kesinlikle teklif edilmeyecektir. Bu teknik şartname kapsamında teklif edilecek tüm ürünler ve aksamları hiç kullanılmamış, orjinal ambalajında, yeni ürünler olacaktır. Refurbished ürünler teklif edilmeyecektir. Teklif edilen donanım ürünleri ve yazılımlar ana firmanın piyasaya sürdüğü en son sürümler olmalıdır. 1.3.Teklif edilen Kurumsal Güvenlik Duvarı Sistemi üretici firması, Enterprise Firewall için hazırlanmış 2014 yılı içinde yayınlanan Gartner Magic Quadrant tablosunda yer alan markalardan biri olmalı veya önerilecek ürünün, son yapılan NSS Labs Next Generation Firewall testlerine girmiş ve genel değerlendirme sonucunda "önerilen" ürünler arasında yer alması gereklidir. Uluslararası düzeyde kabul gören muadil diğer teknik değerlendirme sistemleri ve raporlar, İdarenin uygun görmesi halinde, değerlendirmeye alınabilir. 1.4.Teklif edilen Kurumsal Güvenlik Duvarı Sistemi, bütünleşik yedekli güç kaynağı (Redundant Power Supply) ile verilecektir. Teklif edilen tüm cihazlar İngiliz voltaj standardı olan 240 Volta kadar çalışabilir olacaktır. Teklif edilen ürünlerin güç kabloları üç pinli İngiliz fişi standartlarına uygun olacak şekilde Firma tarafından temin edilecektir. 1.5.Teklif edilen Kurumsal Güvenlik Duvarı rack kabine takılabilir yapıda olacaktır; bunun için gerekli her türlü donanım cihazlarla beraber teslim edilecektir. Sistem birimlerinin bağlantıları için gerekli her türlü ara kablo, güç kablosu, soket, konnektör, vb. gerekli donanım Firma tarafından temin edilecektir. 1.6.Firma, İdare nin belirleyeceği 2 kişiye en az 4 gün süre ile (32 saat), alınacak cihazların ve yazılımların eğitimini, işletme, bakım, kurulum, idame ve yönetim, (operation, maintainence, installation ve management) konularında verilecektir. Eğitim en az; güvenlik duvarı, uygulama kontrol, IPS, içerik kontrolü ve URL filtreleme, virus/zararlı içerik ve bot kontrolü, IPsec VPN ve SSL VPN servislerinin/özelliklerinin tamamının yapılandırma ve yönetimi, gelişmiş tehlike tespit mekanizmaları, WAN/LAN arayüz tanımlama ve yapılandırma ve LAN/WAN yönlendirme protokolleri yapılandırması, sanal sistem yönlendirme yapılandırmaları, IPV6 yapılandırmaları, NAT yapılandırma, kullanıcı yönetim, yetkilendirme ve ağ kaynaklarına erişim ayarları, trafiği ve bağlantıları izleme, servis güncellemelerinin nasıl yapıldığı, sorun çözme araçları ile sorun tespiti ve performans izleme, yönetim ve bakım işlemleri (komut satırından ve ilgili diğer arayüzlerden) ve loglama, analiz ve raporlama konularını içermelidir. Eğitim, sözleşmenin imzalanması ile ürünün muayene ve kabulü arasında verilecektir. Üreticinin uluslararası yetkili eğitim merkezlerinde 1

2 kullanılan üretici firmanın standart sertifikalı yöneticilik/uzmanlık eğitimi resmi eğitim materyalleri söz konusu eğitimler sırasında kullanılacaktır. Eğitmen, vereceği eğitimleri ilk kez veriyor olmayacak, vereceği eğitimlerin hepsini daha önce vermiş olacaktır. Eğitime katılacak tüm personele eğitime ait resmi dokümanlar sağlanacaktır. Bu eğitim materyali eğitime başlanmadan önce elektronik ortamda (CD/DVD ortamında) 3 (üç) nüsha olarak İdareye teslim edilecektir. Eğitim sadece teorik anlatımlardan ibaret olmamalı, yerinde uygulamalı olarak verilmeli, örnek projelerle desteklenmelidir. Eğitim yazılımlarda kullanılan tüm terimleri, komutları, menüleri, menülerdeki ekranları, ve bir ekrandaki her işlevi detaylı olarak açıklamalı, ne işe yaradıklarını, hangi durumlarda ve nasıl kullanılmaları gerektiğini içermelidir. Eğitim için gerekli tüm araçlar ile katılımcıların eğitim dokümantasyonları ve ders malzemeleri Firma tarafından sağlanacaktır. Eğitim sonunda katılımcılara, eğitim sonunda elde ettikleri yetkinlik ile ilgili hak ettikleri belgeler (katılım belgesi veya sertifika) verilecektir. Kullanıcılar verilen eğitimden memnun kalmaz veya eğitim sırasında aksaklık çıktığından eğitimden gerekli verim alınamaz veya eğitim süresi tüm içeriği anlatmaya yetmez ise, eğitimler İdare nin uygun göreceği şekilde tekrarlanacaktır Bu şartnamede belirtilen maddelerden her birinin sağlanması için ek bir ürün (yazılımdonanım) ve/veya lisans alınması gerekiyor ise madde cevabında ayrıca belirtilecektir. Gerekli ek donanım/yazılım/lisansın teklife dahil edilip edilmediği de ayrıca belirtilmelidir. 1.8.Garanti, Teknik Destek ve Onarım servisleri sözleşmede belirtildiği çerçevede verilecektir. Bu şartnamede belirtilmeyen diğer hükümler konusunda idari şartname hükümleri geçerli olacaktır. 1.9.Teklif edilen ürünün, ürün resmi web sitesinde de iletişim detayları duyurulmuş, Türkiye Cumhuriyeti veya Kuzey Kıbrıs Türk Cumhuriyeti nde faaliyet gösteren resmi bir ofisi bulunmalıdır ODTÜ KKK Bilişim altyapısında kullanılmak üzere, aşağıda her biri için aranan minimum teknik özellikleri belirtilen 1 (bir) adet kurumsal güvenlik duvarı sistemi, ilgili yazılım ve lisanları ve bu cihazların kurulumu, konfigürasyonu, ilgili eğitimlerinin verilmesi ve garanti süresince devam edecek teknik destek ve onarım hizmetleri için teklif verilecektir Söz konusu iş ile ilgili tüm çalışmalar ÜNİVERSİTE genel işleyişini aksatmayacak şekilde ve İdare nin gerekli gördüğü durumlarda normal mesai saatleri dışında ve hafta sonları yapılacaktır. Madde 2.Teknik Özellikler 2.1.Kurumsal Güvenlik Duvarı Sistemi (1 Adet) Teklif edilen ürünlerin, lisans ve yazılımların ve ürün üzerinde gelen aksamların ve ilave olarak alınabilecek her türlü ürünün (aksam, modül, yazılım, servis vb.); her birinin parça ve model numarası/adı ve versiyonu, açıklaması, teklifte (verilmişse) verilen kapasitesi, alınabilecek en yüksek kapasitesi gibi bilgiler Kurumsal Güvenlik Duvarı Alım İşi Teknik Şartlar Taahhütnamesi nin Madde 2.1 sayfasında (Sheet) istendiği şekilde listelenecektir Teklif edilen sistem bir donanım ve yazılım bütünü (appliance) olarak teklif edilecektir. Sistemin teknik özelliklerini gösteren datasheet (veri sayfası), broşür, katalog, web sayfası gibi dokümanlar madde cevabına ek olarak eklenecektir. Verilen dokümanlar istekli tarafından kaşelenmeli ve imzalanmalıdır. Teklif edilen sistem, kurumsal güvenlik duvarı özellikleri olarak en az; Güvenlik Duvarı (Firewall) AD veya LDAP veya RADIUS Entegrasyonu ile Kullanıcı Yetkilendirme ve Tanıma IPSec VPN Sonlandırma Sistemi SSL VPN Sonlandırma Sistemi Saldırı Tespit ve Engelleme Sistemi (IPS) Uygulama Kontrolü Sistemi (Application Control) Ağ Geçidinde Virüs/Zararlı İçerik Kontrolü (Anti-Virus, Malware ve Anti-bot) 2

3 İçerik ve URL Kategori Filtreleme özelliklerine sahip olacaktır. Teklif edilen sistemin marka ve modelleri, lisanslama yöntemi bu madde cevabında verilecektir Teklif edilen Ağ Güvenlik Duvarı, ileride ikinci bir cihaz alınması durumunda High-Availability için (yedeklilik ve süreklilik) Aktif-Aktif veya Aktif-Pasif olarak çalışmayı destekleyecektir Sistemin; Firewall, IPSec VPN, IPS, Antivirus/Malware kontrol, Uygulama kontrol/tanıma fonksiyonlarının hiç biri için kullanıcı sınırı olmayacak ve sınırsız kullanıcı lisansı ile teklif edilecektir. Sistemin 3 yıl süre ile Yazılım/işletim sistemi güncellemelerini ve en az 3 yıl süre için IPS, Uygulama Tanıma ve Kontrolü, AntiVirus ve Zararlı İçerik (Malware) ve Anti-bot Kontrolü, URL Kategori Filtreleme servis ve güncellemelerini yapacak lisanslar sistemle birlikte verilecektir Teklif edilecek ürünün yeni nesil firewall (bütün yeni nesil firewall özellikleri (uygulama kontrolü, kullanıcı yetkilendirme ve kontrol entegrasyonu vb. ) devrede iken) throughput değeri minimum 10 Gbps olacak veya RFC 2544 standartlarına (UDP 1518 Byte) göre minimum 75 Gbps network throughput değeri sağlayacaktır. Teklif edilen cihazın yeni nesil firewall throughput değerinin ne kadar olduğu veya RFC 2544 standartlarına (UDP 1518 Byte) göre network throughput değerinin ne olduğu belirtilmelidir Sistem aynı anda en az (iki milyon) oturumu destekleyecek ve saniyede en az (yüz yirmi bin) yeni oturum açabilme performansına sahip olacaktır. Bu değerler teklif edilen ürün dokümanlarında belirtilmiş olacaktır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olacaktır Sistem en az 5 Gbps IPS throughput performans değerine sahip olacaktır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olacaktır Sistemin Common-Criteria EAL-4/4+ veya ICSA sertifikasyonu olacaktır Sistem üzerinde; En az 8 adet Gigabit Ethernet RJ45 ara yüz desteği olacaktır. En az 4 adet SFP ara yüz olacaktır En az 4 adet SFP+ 10Gb/s ara yüz bulunacaktır. En az 200 Gbyte kapasitede depolama alanı bulunacaktır. Sistem Syslog sunuculara veya sistem ile birlikte kullanılabilecek Kayıt/Raporlama sistemlerine kayıt gönderebilecek ve sistem üzerindeki depolama biriminde de kayıt tutabilecektir Sistemle birlikte 4 adet SFP LX Gigabit Transceiver ve 2 adet SFP+ LR Gigabit Transceiver verilecektir Cihaz tek bir fiziksel güvenlik duvarı olarak çalışabileceği gibi, kurumun ihtiyaç duyması durumunda, lisans güncellenmesi ile en az 100 adet sanal sistem çalıştıracak şekilde yapılandırılabilecektir. Sistem üzerinde yapılandırılmaya hazır en az 5 sanal sistem olacaktır Sistem üzerindeki fiziki ve sanal ara yüzler sanal sistemler arasında paylaştırılabilecek, sanal sistemler birbirinden bağımsız yönetilebilecek ve bu sanal sistemler üzerinde birbirinden bağımsız kurallar yaratılabilecektir. Sistem üzerinde sanal güvenlik duvarı sistemlerinden istenilenler Layer3 te çalışabilirken, aynı anda istenilen sanal güvenlik duvarları Layer2 de transparent olarak çalışabilecektir. 3

4 Sistem istenildiğinde (bu özellik için ek lisans gerekiyorsa bu özellik aktive edilmek istenildiğinde gerekli lisans alımı yapılarak) veri kaybı koruma desteği (kurum dışına çıkan yada kurum dışından indirilen dosya türlerine göre engelleme desteği) verebilecek şekilde yapılandırılabilecektir Sistemin bu şartnamede aranan teknik özellikleri karşılayabilmesi için (aksi belirtilmedikçe (gerekli alım ileride yapılacak denmedikçe)) ek lisans/yazılım/donanım gerekiyor ise, (garanti süresi boyunca geçerli ve güncel olacak şekilde) teklife dahil edilecektir. Güncelleme gerektiren servis/özellikler için garanti süresi boyunca ücretsiz güncelleme sağlanacaktır. Bu madde kapsamında teklife dahil edilen lisans/yazılım/donanımlar bu madde cevabında belirtilecektir Teklif edilen sistemin IPV6 desteği olacaktır. IPv6 kapsamında en az: IPv6 Adresleme, IPv6 Statik Yönlendirme, IPv6 DNS, IPv6 Güvenlik kuralları, IPv6 Log ve Raporlama, Authentication, SNMP, IPv6 Packet Sniffing, IPv6 hata belirleme, Ping6 ve NAT64 destekleyecektir. Sistem, IPv4 ile IPv6 protokollerinin aynı anda kullanımına izin verecektir Sistem SPI(Stateful Packet Inspection) ve DPI (Deep Packet Inspection) Firewall özellikleriyle çalışabilecektir Sistem üzerinde kişi ve grup bazlı kural yazılabilecektir Sistem güvenlik duvarı üzerinde en az 20,000 (yirmi bin) politika (direktif) yazılabilecekdir Sistem, Kural Tabanlı Yönlendirme (Policy Based Routing) destekleyecektir Sistem başka bir networke yönlendirme yaparken hedef erişim noktası erişilemez olduğunda farklı bir hedef noktaya yönlendirme yapabilecektir Sistemin en az 2 adet WAN link desteği olacaktır. Sistem, en az 2 adet Internet bağlantısını yedekli olarak kullanabilecektir Sistemin Jumbo Frame desteği olacaktır Sistem üzerinden geçen trafiğin MTU değerlerinin değiştirilmesi yapılabilecektir Sistemin Stealth Mode (ağ geçidinin saklanması) desteği olacaktır Sistemin üzerinde sanal network ara yüzleri ( VLAN ) tanımlanabilecektir. Sanal ağlar (VLAN) arası geçişler kontrol edilebilecektir Sistem, RIP, OSPF ve BGP Yönlendirme protokollerini destekleyecektir. Bununla birlikte multicast routing desteği de olacaktır Sistem üzerinde zaman bağlı Erişim Kontrol Listesi ( Access Control List, ACL) yapılandırılabilecektir Sistem; kendi üzerinde tanımlanan kullanıcı veri tabanı, RADIUS veya LDAP üzerinden veya AD entegrasyonu ile yetkilendirme yapabilecektir Sistemin DHCP Server ve DHCP Relay özelliği olacaktır Sistem uygulama kontrolü yapabilecektir. 4

5 Sistem peer-to-peer; P2P (DC++, bittorrent, edonkey, Gnutella. ve benzeri) trafiğini kontrol edebilmeli, belirlenen bant genişliği içinde bu trafiklere sınır getirebilmelidir Sistem VPN Gateway olarak IPSec destekleyecektir DES, AES, Kriptolama ve MD5, SHA-1 desteklenecektir. IKE ve PKI desteği olacaktır Sistem üzerinde, kullanıcıların kurum kaynaklarına güvenli olarak erişimini sağlayabilmek için, sistem ile bütünleşik olarak çalışacak SSL VPN Gateway özelliği bulunacaktır SSL VPN Gateway üzerine erişen kullanıcılar, sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS veya LDAP üzerinden yetkilendirilebilecektir SSL VPN Gateway TCP ve UDP tabanlı trafikleri tünelleyebilecektir Sistemin HUB and SPOKE VPN desteği olacak ve Full Mesh topology çalışabilecektir Sistem, eş zamanlı en az 2000 VPN tünelini destekleyebilir özellikte olacaktır. Sistem üzerinde SSL VPN Gateway e ihtiyaca binaen yapılacak ek alım (lisans, aksam vb.) ile mobil kullanıcıların kurum bağlantısı sağlanabilecektir Sistem yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP'yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilecek veya bire bir adres çevrim özelliği olacaktır Sistemin NAT-T, PAT-T ve PAT (Port adres çevrim ) desteği olacaktır Sistem trafik ve protokol anomalilerini tespit edip durdurabildiği gibi, imza tabanlı saldırıları da tanıyıp durdurabilecektir. Özelleştirilebilir saldırı tanımları yapılabilecektir. IDS/IPS imzaları internet üzerinden otomatik olarak güncellenebilecektir Sistem casus yazılım (spyware) ve diğer zararlı kodlar da dâhil olmak üzere HTTP cevap ataklarına karşı ağ tarayıcıları için koruma sağlayacaktır. Sistem Ağ girişinde HTTP, SMTP, FTP, POP3 ve MSN trafiğini tarayarak virüsleri engelleyebilecektir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer, Hacker tool türünden tehditleri tanıyıp durdurabilecektir. Virüs kontrolü, sistem üzerinde bulunan bütün ağ segment leri arasında yapılabilecektir Sistem DoS, DDos, DNS, Exploit, ICMP, IMAP, JAVA, LDAP, NETBIOS, SMTP, SQL INJECTION, TELNET vs. gibi önemli saldırı tiplerine ve SYN Flood, UDP Flood, ICMP Flood, ICMPv6 Flood ve diğer IP protokolleri bazlı Flood ataklarına karşı koruma sağlayacaktır Sistem IP spoofinge, backdoor saldırılarına ve tcp port taramalarına karşı koruma sağlayacaktır. Sistem zararlı trafik akışını anlayabilecek şekilde normalizasyon kabiliyetlerine sahip olacaktır Sistem botnet aktivitesini tespit edip, engelleyebilecektir, bilinen botnet komuta kontrol merkezlerine doğru irtibat trafiğini kesebilecektir Sistem içerik ve URL kategori bazlı filtrelemeyi destekleyecektir. Web trafiği denetlenmesinde farklı kaynak ve hedef adreslerine ve/veya farklı gruplara farklı politikalar uygulanabilecektir. İlgili URL kategori tanımları internet üzerinden otomatik olarak güncellenebilecektir. 5

6 Sistem gereğinde detaylı trafik log u ürettirilebilecektir.(tcpdump seviyesinde) Sistem konsol port üzerinden, web arayüz üzerinden (https), kendi yönetim arayüzünden ve ssh bağlantı ile komut satırı (command line) üzerinden yapılandırılabilecektir. Sistemi yönetmek için gerekli tüm yazılımlar ve lisanslar teklife dahil edilecektir Mean Time Between Failure değeri en az 6 yıl olacaktır Sistem üzerinde trafik, atak, Virus/zararlı içerik, URL Filtreleme, uygulama kontrol gibi loglar monitör edilebilecektir. Sistemi üzerinde log filtreleme yapılabilecektir O anda aktif bağlantılar veya cihaz üzerindeki loglar, cihaz üzerinden izlenebilmeli, üzerinde aynı anda birden çok filtreleme ve basit analiz işlemleri yapılabilmelidir. 3. Kurulum, Konfigürasyon ve Entegrasyon 3.1.Kurulum ve konfigürasyon yapılmadan önce, kurumumuzun topoloji ve altyapısı Bilişim Teknolojileri Müdürlüğü görevlileri ve Firma ile birlikte etüt edilerek, en ideal yapılandırma, best practices ve kampüs topolojisine entegrasyon için bir yol haritası oluşturulmuş ve geçilecek yapı ve gerekçeleri dökümante edilmiş olacaktır. 3.2.Halen kullanılmakta olan güvenlik duvarı cihazı ve alınacak olan sistem İdare nin istekleri doğrultusunda konfigüre edilerek mevcut yapıya dahil edilecektir. 3.3.Sistemin kurulum ve konfigürasyonu maddesinde anılan tüm fonksiyonları aktif olarak kullanılacak sekilde yapılacaktır. Oluşacak yeni topoloji yüklenici tarafından dijital ortamda dökümante edilecek ve en az 5 kopya halinde İdare ye teslim edilecektir. 3.4.Firma, kesin Kabul ve muayeneden itibaren garanti sürecini kapsayacak şekilde; sistem planlaması, sistemin daha performanslı çalışması, kurumun ihtiyaçlarına yönelik çalışması ve ince ayarların yapılması (cihazın üzerinden geçen trafiğin analiz edilerek, ihtiyaçlara yönelik ayarların yapılması) ve tüm yazılımsal özelliklerin ihtiyaca göre yapılandırılması gibi konularda telefon/eposta ile ve gerektiği takdirde yerinde teknik danışmanlık ve rehberlik hizmeti verecektir. 6

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1.Firmalar, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir. (Okunmuştur,

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU BATMAN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi)

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi) Hem IPSec VPN hem de SSL VPN i tek bir kutuda sunuyor ZyWALL USG 300, sağlam, donanımı hızlandırılmış, güvenlik hizmetleri ağı sunmak üzere tasarlanmış bir Birleşik Güvenlik Ağ Geçididir. IPSec VPN ve

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1. Firmalar, teknik şartnamenin tüm maddelerine sırasıyla, açık, anlaşılır ve yeterli teknik düzeyde, Harici Veri Depolama Sistemi

Detaylı

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 3 adet Ağa Bağlı Depolama Ünitelerine

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01 FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

FortiGate Application Control

FortiGate Application Control 2011 FortiGate Application Control [Bu dökümanda Fortigate üzerinden akan trafikte kullanılan uygulamaların tespiti, takibi ve engellenmesi anlatılmıştır.] v400-build0328-rev.01 RZK Mühendislik ve Bilgisayar

Detaylı

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer. T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015 BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu Sürüm: 1.1 Tarih: 09.01.2015 Döküman Tarihçesi Sürüm Tarih Değişiklik Özeti 1.0 24/12/2014 İlk Yazım 1.1 09/01/2015 Ekte

Detaylı

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ İÇİNDEKİLER GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI 3 Sertifika Programının Amacı 4-5 Eğitim Haritası 6 Telekomünikasyon

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (70 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Internet

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

FortiGate Application Control. v4.00-build0328-2011/08

FortiGate Application Control. v4.00-build0328-2011/08 FortiGate Application Control v4.00-build0328-2011/08 0 FortiGate (Application Control) Datasheet Application Control () Hakkında Genel Bilgi FortiGate cihazları, UTM kapsamındaki Application Control ()

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Cisco PT Kullanımı Arzu Kakışım BİL 372 Bilgisayar Ağları Cisco Packet Tracer Cisco Packet Tracer programı, hiç bir fiziki makine veya araç kullanmadan cisco işlemlerinin

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

İÇİNDEKİLER TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA SERTİFİKA PROGRAMININ AMACI SERTİFİKA PROGRAMI EĞİTİM HARİTASI

İÇİNDEKİLER TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA SERTİFİKA PROGRAMININ AMACI SERTİFİKA PROGRAMI EĞİTİM HARİTASI İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 10 YENİ NESİL ERİŞİM TEKNOLOJİLERİ E-ÖĞRENME EĞİTİMİ 11 TELEKOMÜNİKASYON

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

ÖZELLİKLERİN KARŞILAŞTIRILMASI ÖZELLİKLERİN KARŞILAŞTIRILMASI UYGULAMA SERVER TEKNİK ŞARTNAMESİ Genel Hususlar ALICININ ŞARTLARI FİRMANIN CEVABI 1. Teknik şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte teker teker cevaplanmalı,

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu Bu bölüm VPN Dial-in fonksiyonunun nasıl ayarlanacağını göstermektedir. Bu bölüm iki kısımdan oluşmuştur. Kısım 11.1: Giriş Kısım 11.2: Örnekler ve web konfigürasyonu

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik VLAN Yapısına Geçiş

İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik VLAN Yapısına Geçiş Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya İzmir Ekonomi Üniversitesi Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik

Detaylı

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu Bu bölüm VPN Dial-out fonksiyonunun nasıl ayarlandığını göstermektedir. Bölüm aşağıdaki iki kısıma ayrılmıştır, Kısım 12.1 : Giriş Kısım 12.2 : Örnekler ve Web

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

MULTİMEDYA VE İŞ İSTASYONU BİLGİSAYAR ALIMLARI TEKNİK ŞARTNAME Haziran 2014

MULTİMEDYA VE İŞ İSTASYONU BİLGİSAYAR ALIMLARI TEKNİK ŞARTNAME Haziran 2014 MULTİMEDYA VE İŞ İSTASYONU BİLGİSAYAR ALIMLARI TEKNİK ŞARTNAME Haziran 2014 ODTÜ Kuzey Kıbrıs Kampusu Multimedya Bilgisayar ve İş İstasyonu Bilgisayar Alımı Teknik Şartname 1- GİRİŞ 1.1. Multimedya Bilgisayar

Detaylı

XSR Firewall Security Router Ailesi

XSR Firewall Security Router Ailesi Tipik WAN router ve Firewall cihazlarından farklı olarak, güvenlik özellikleri uygulandığında IP routing, QoS gibi üstün özellikleri ile dikkat çekmektedir. Özellikle uçtan uca ve uzak bağlantılar için

Detaylı

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi)

Kampüs Ağlarında Ağ Yöneticiliğine Giriş. Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi) Kampüs Ağlarında Ağ Yöneticiliğine Giriş Gökhan AKIN (Yönetim Kurulu Bşk.) Ozan BÜK (Yönetim Kurulu Üyesi) Kampüs Ağ Yönetimi Kampüs nedir? Tek noktada çok bilgisayarın bulunduğu ağ yapısı Örnek: üniversiteler,

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

TEKNİK ŞARTNAME İŞ KALEMİNİN ADI VE KISA AÇIKLAMASI. 1.KISIM 1 Sunucu ADET 24. 1 Ağa Bağlı Depolama Ünitesi ADET 5

TEKNİK ŞARTNAME İŞ KALEMİNİN ADI VE KISA AÇIKLAMASI. 1.KISIM 1 Sunucu ADET 24. 1 Ağa Bağlı Depolama Ünitesi ADET 5 TEKNİK ŞARTNAME AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 5 adet Ağa Bağlı Depolama Ünitelerine (NAS) ve 24 adet sunucu(server)

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 10962 29/06/2010 Konu : Sunucu Bilgisayar Alımı İhalesi Sayın Üyemiz, Odamız üyesi firmalardan Sunucu Bilgisayar Alımı için kapalı zarfta teklif almak sureti ile satın alınacaktır.

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Merkezi Neden Korumalıyız?

Merkezi Neden Korumalıyız? Merkezi Neden Korumalıyız? Terabit kapasitesinde, control ve forwarding plane leri ayrı ayrı olan, kesintisiz iletişim sağlayan, yüksek anahtarlama kapasitesi olan, değişik bant genişliğinde çeşitli karmaşık

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

KURBAN BAYRAMI TATİLİ

KURBAN BAYRAMI TATİLİ EYLÜL EKİM II II I BİLİŞİM TEKNOLOJİİ ALANI AĞ İŞLETMENLİĞİ 12-F SINIFLAR İŞLETMEDE MESLEKİ EĞİTİMİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLANI YÖNTEM VE TEKNİK v e GEREÇİ MODÜL 1 : AĞ YAPILARI Ağı tasarlanacak

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı