KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-"

Transkript

1 KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi ile Kayıt ve Raporlama Sistemi Alım İşi Teknik Şartlar Taahhütnamesi'nde detaylı bir şekilde teker teker cevaplanacak, hiçbir madde boş bırakılmayacak, cevaplar açık, anlaşılır, yeterli teknik düzeyde olacaktır. Okunmuştur, anlaşılmıştır, evet, hayır gibi cevaplar ve ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacak ve nasıl sağlanacağı da, yeterli teknik düzeyde açıklanacaktır.) İhale şartnamesinde kullanılan ifadeler cevap içinde tekrar edilmeyecek, firma teknik şartnamenin tüm maddelerine kendi ifadelerini kullanarak cevap verecektir. Şartname içerisinde belirtilecektir vb. ifadesi ile biten maddelere verilen cevaplarda konu ile ilgili gerekli açıklamalar ayrıca yapılmalıdır. Teknik şartnamede yazılı desteklemeli veya sağlamalı gibi ifadeler herhangi bir şart olmaksızın karşılanacaktır. Teklifi oluşturan bütün belgeler ve şartname cevapları Türkçe, sisteme ilişkin diğer dokümanlar İngilizce veya Türkçe olacaktır. İstekliler teknik şartnameye cevaplarını belirtilen şekilde vermezlerse teklifleri değerlendirme dışı bırakılacaktır. 1.2.İdare, tekliflerin değerlendirilmesi sırasında ek açıklama isteme hakkına sahiptir. Teklif edilen ürünlerin tamamı kendi ürün aileleri içerisinde E.O.L (End Of Life) duyurusu yapılmamış ürünler olacak, üretimden kalkmış ürünler kesinlikle teklif edilmeyecektir. Bu teknik şartname kapsamında teklif edilecek tüm ürünler ve aksamları hiç kullanılmamış, orjinal ambalajında, yeni ürünler olacaktır. Refurbished ürünler teklif edilmeyecektir. Teklif edilen donanım ürünleri ve yazılımlar ana firmanın piyasaya sürdüğü en son sürümler olmalıdır. 1.3.Teklif edilen Kurumsal Güvenlik Duvarı Sistemi üretici firması, Enterprise Firewall için hazırlanmış 2014 yılı içinde yayınlanan Gartner Magic Quadrant tablosunda Leaders (Liderler), Challengers (Meydan Okuyucular), veya Visioners (Vizyonerler) konumlarındaki markalardan biri olacaktır. 1.4.Teklif edilen Kurumsal Güvenlik Duvarı Sistemi, bütünleşik yedekli güç kaynağı (Redundant Power Supply) ile verilecektir. Teklif edilen tüm cihazlar İngiliz voltaj standardı olan 230 Voltta ve 240 Volta kadar çalışabilir olacaktır. Teklif edilen ürünlerin güç kabloları üç pinli İngiliz fişi standartlarına uygun olacak şekilde Firma tarafından temin edilecektir. 1.5.Teklif edilen Kurumsal Güvenlik Duvarı en az 2 RU yüksekliğinde, kayıt takip ve raporlama ürünleri ise en az 1 RU yüksekliğinde olacak ve teklif edilen tüm ürünler rack kabine takılabilir yapıda olacaktır; bunun için gerekli her türlü donanım cihazlarla beraber teslim edilecektir. Sistem birimlerinin bağlantıları için gerekli her türlü ara kablo, güç kablosu, soket, konnektör, vb. gerekli donanım Firma tarafından temin edilecektir 1

2 1.6.Firma, İdare nin belirleyeceği 2 kişiye en az 4 gün süre ile (32 saat), alınacak cihazların ve yazılımların eğitimi, işletme, bakım, kurulum, idame ve yönetim, (operation, maintainence, installation ve management) konularında verilecektir. Eğitim en az; güvenlik duvarı, uygulama kontrol, IPS, içerik kontrolü ve URL filtreleme, virus/zararlı içerik ve bot kontrolü, IPsec VPN ve SSL VPN servislerinin/özelliklerinin tamamının yapılandırma ve yönetimi, gelişmiş tehlike tespit mekanizmaları, WAN/LAN arayüz tanımlama ve yapılandırma ve LAN/WAN yönlendirme protokolleri yapılandırması, sanal sistem yönlendirme yapılandırmaları, IPV6 yapılandırmaları, NAT yapılandırma, kullanıcı yönetim, yetkilendirme ve ağ kaynaklarına erişim ayarları, trafiği ve bağlantıları izleme, servis güncellemelerinin nasıl yapıldığı, sorun çözme araçları ile sorun tespiti ve performans izleme, yönetim ve bakım işlemleri (komut satırından ve ilgili diğer arayüzlerden) ve loglama (kayıt takip ve raporlama cihazına loglama, vb.), analiz ve raporlama konularını içermelidir. Eğitim, sözleşmenin imzalanması ile ürünün muayene ve kabulü arasında verilecektir. Üreticinin uluslararası yetkili eğitim merkezlerinde kullanılan üretici firmanın standart sertifikalı yöneticilik/uzmanlık eğitimi resmi eğitim materyalleri söz konusu eğitimler sırasında kullanılacaktır. Eğitmen, vereceği eğitimleri ilk kez veriyor olmayacak, vereceği eğitimlerin hepsini daha önce vermiş olacaktır. Eğitime katılacak tüm personele eğitime ait resmi dokümanlar sağlanacaktır. Bu eğitim materyali eğitime başlanmadan önce elektronik ortamda (CD/DVD ortamında) 3 (üç) nüsha olarak İdareye teslim edilecektir. Eğitim sadece teorik anlatımlardan ibaret olmamalı, yerinde uygulamalı olarak verilmeli, örnek projelerle desteklenmelidir. Eğitim yazılımlarda kullanılan tüm terimleri, komutları, menüleri, menülerdeki ekranları, ve bir ekrandaki her işlevi detaylı olarak açıklamalı, ne işe yaradıklarını, hangi durumlarda ve nasıl kullanılmaları gerektiğini içermelidir. Eğitim için gerekli tüm araçlar ile katılımcıların eğitim dokümantasyonları ve ders malzemeleri Firma tarafından sağlanacaktır. Eğitim sonunda katılımcılara, eğitim sonunda elde ettikleri yetkinlik ile ilgili hak ettikleri belgeler (katılım belgesi veya sertifika) verilecektir. Kullanıcılar verilen eğitimden memnun kalmaz veya eğitim sırasında aksaklık çıktığından eğitimden gerekli verim alınamaz ise, eğitimler İdare nin uygun göreceği şekilde tekrarlanacaktır. 1.7.Aşağıdaki maddelerden herbirinin sağlanması için ek bir ürün (yazılım-donanım) ve/veya lisans alınması gerekiyor ise madde cevabında ayrıca belirtilecektir. Gerekli ek donanım/yazılım/lisansın teklife dahil edilip edilmediği ayrıca belirtilecektir. 1.8.Garanti, Teknik Destek ve Onarım servisleri sözleşmede belirtildiği çerçevede verilecektir. Bu şartnamede belirtilmeyen diğer hükümler konusunda idari şartname hükümleri geçerli olacaktır. 1.9.Teklif edilen ürünün, ürün resmi web sitesinde de iletişim detayları duyurulmuş, Türkiye Cumhuriyeti veya Kuzey Kıbrıs Türk Cumhuriyeti nde faaliyet gösteren resmi bir ofisi bulunmalıdır ODTÜ KKK Bilişim altyapısında kullanılmak üzere, aşağıda her biri için aranan minimum teknik özellikleri belirtilen 1 (bir) adet kurumsal güvenlik duvarı sistemi ve 1 (bir) adet kayıt takip ve raporlama cihazı, ilgili yazılım ve lisanları ve bu cihazların kurulumu, konfigürasyonu, ilgili eğitimlerinin verilmesi ve teknik destek ve onarım hizmetleri için teklif verilecektir. Firma ya şartnameyi satın alması durumunda İdare tarafından mevcut kampus güvenlik duvarıdan elde edilen iç ve dış trafik bantgenişliği bilgileri, bağlantı, host, bağlantı oranı bilgileri ve güvenlik duvarı üzerindeki ağ işlemcilerinin donanımsal (buffer) tampon sayaçları ile ilgili eşik değer durumu ve bu ağ 2

3 işlemcileri üzerindeki yazılımsal kısıtlara dayalı paket düşürme bilgileri gibi bilgiler iletilecektir. Bununla birlikte mevcut internet bağlantılarının toplam bant genişliği miktarı, orta vadedeki tahmini toplam internet bağlantısı bantgenişliği miktarı, orta vadedeki kullanıcı sayısı gibi bilgiler Proje Ölçeklendirme Verileri dökümanında iletilecektir. Teklif edilen ürün, bu veriler kullanılarak ve gelecekteki ihtiyacı da karşılayabilecek şekilde ölçeklendirilip teklif edilecektir Söz konusu iş ile ilgili tüm çalışmalar ÜNİVERSİTE genel işleyişini aksatmayacak şekilde ve İdare nin gerekli gördüğü durumlarda normal mesai saatleri dışında ve hafta sonları yapılacaktır. Madde 2.Teknik Özellikler 2.1.Kurumsal Güvenlik Duvarı Sistemi (1 Adet) Teklif edilen ürünlerin, lisans ve yazılımların ve ürün üzerinde gelen aksamların ve ilave olarak alınabilecek her türlü ürünün (aksam, modül, yazılım, servis vb.); her birinin parça ve model numarası/adı ve versiyonu, açıklaması, teklifte (verilmişse) verilen kapasitesi, alınabilecek en yüksek kapasitesi gibi bilgiler Kurumsal Güvenlik Duvarı Alım İşi Teknik Şartlar Taahhütnamesi nin Madde 2.1 sayfasında (Sheet) istendiği şekilde listelenecektir Teklif edilen sistem bir donanım ve yazılım bütünü (appliance) olarak teklif edilecektir. Sistemin teknik özelliklerini gösteren datasheet (veri sayfası), broşür, katalog, web sayfası gibi dokümanlar madde cevabına ek olarak eklenecektir. Verilen dokümanlar ürünün üreticisi, ithalatçısı veya distribütörü tarafından kaşelenmeli ve imzalanmalıdır. Teklif edilen sistem, kurumsal güvenlik duvarı özellikleri olarak en az; Güvenlik Duvarı (Firewall) AD veya LDAP veya RADIUS Entegrasyonu ile Kullanıcı Yetkilendirme ve Tanıma IPSec VPN Sonlandırma Sistemi SSL VPN Sonlandırma Sistemi Saldırı Tespit ve Engelleme Sistemi (IPS) Uygulama Kontrolü Sistemi (Application Control) Ağ Geçidinde Virüs/Zararlı İçerik Kontrolü (Anti-Virus, Malware ve Anti-bot) İçerik ve URL Kategori Filtreleme özelliklerine sahip olacaktır. 3

4 Teklif edilen sistemin marka ve modelleri, lisanslama yöntemi bu madde cevabında verilecektir Teklif edilen Ağ Güvenlik Duvarı, ileride ikinci bir cihaz alınması durumunda High- Availability için (yedeklilik ve süreklilik) Aktif-Aktif veya Aktif-Pasif olarak çalışmayı destekleyecektir Sistemin; Firewall, IPSec VPN, IPS, Antivirus/Malware kontrol, Uygulama kontrol/tanıma fonksiyonlarının hiç biri için kullanıcı sınırı olmayacak ve sınırsız kullanıcı lisansı ile teklif edilecektir. Sistemin 5 yıl süre ile Yazılım/işletim sistemi güncellemelerini ve en az 5 yıl süre için IPS, Uygulama Tanıma ve Kontrolü, AntiVirus ve Zararlı İçerik (Malware) ve Anti-bot Kontrolü, URL Kategori Filtreleme servis ve güncellemelerini yapacak lisanslar sistemle birlikte verilecektir Teklif edilecek ürünün yeni nesil firewall (bütün yeni nesil firewall özellikleri (uygulama kontrolü, kullanıcı yetkilendirme ve kontrol entegrasyonu vb. ) devrede iken) throughput değeri minimum 10 Gbps olacaktır. Teklif edilecek cihazın yeni nesil firewall throughput değeri yoksa RFC 2544 standartlarına (UDP 1518 Byte) göre minimum 75 Gbps network throughput değeri sağlayacaktır. Teklif edilen cihazın yeni nesil firewall throughput değeri olup olmadığı, varsa ne kadar olduğu ve yeni nesil firewall throughput değeri yoksa RFC 2544 standartlarına (UDP 1518 Byte) göre network throughput değeri belirtilmelidir Sistem aynı anda en az (iki milyon) oturumu destekleyecek ve saniyede en az (yüz yirmi bin) yeni oturum açabilme performansına sahip olacaktır. Bu değerler teklif edilen ürün dokümanlarında belirtilmiş olacaktır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olacaktır Sistem en az 5 Gbps IPS throughput performans değerine sahip olacaktır. Bu değerler teklif edilen ürün ile ilgili dokümanlarında belirtilmiş ve üretici bu değerleri kendi web sitesinde herkese açık bir şekilde yayınlamış olacaktır Sistemin Common-Criteria EAL-4/4+ veya ICSA sertifikasyonu olacaktır Sistem üzerinde; En az 12 adet Gigabit Ethernet ara yüz desteği olacaktır. En az 8 adet SFP ara yüz olacaktır En az 4 adet SFP+ 10Gb/s ara yüz bulunacaktır. En az 1 adet USB port bulunacaktır. En az 200 Gbyte kapasitede depolama alanı bulunacaktır. Sistem Syslog sunuculara, sistem ile birlikte teklif edilecek Kayıt/Raporlama sistemine kayıt gönderebilecek ve sistem üzerindeki depolama biriminde de kayıt tutabilecektir Sistemle birlikte 4 adet SFP LX Gigabit Transceiver ve 2 adet SFP+ LR Gigabit Transceiver verilecektir. 4

5 Cihaz tek bir fiziksel güvenlik duvarı olarak çalışabileceği gibi, kurumun ihtiyaç duyması durumunda, lisans güncellenmesi ile en az 100 adet sanal sistem çalıştıracak şekilde yapılandırılabilecektir. Sistem üzerinde yapılandırılmaya hazır en az 5 sanal sistem olacaktır Sistem üzerindeki fiziki ve sanal arayüzler sanal sistemler arasında paylaştırılabilecek, sanal sistemler birbirinden bağımsız yönetilebilecek ve bu sanal sistemler üzerinde birbirinden bağımsız kurallar yaratılabilecektir. Sistem üzerinde sanal güvenlik duvarı sistemlerinden istenilenler Layer3 te çalışabilirken aynı anda istenilen sanal güvenlik duvarları Layer2 de transparent olarak çalışabilecektir Sistem istenildiğinde (bu özellik için ek lisans gerekiyorsa bu özellik aktive edilmek istenildiğinde gerekli lisans alımı yapılarak) veri kaybı koruma desteği (kurum dışına çıkan yada kurum dışından indirilen dosya türlerine göre engelleme desteği) verebilecek şekilde yapılandırılabilecektir Sistemin bu şartnamede aranan teknik özellikleri karşılayabilmesi için (aksi belirtilmedikçe (gerekli alım ileride yapılacak denmedikçe)) ek lisans/yazılım/donanım gerekiyor ise, (garanti süresi boyunca geçerli ve güncel olacak şekilde) teklife dahil edilecektir. Güncelleme gerektiren servis/özellikler için garanti süresi boyunca ücretsiz güncelleme sağlanacaktır. Bu madde kapsamında teklife dahil edilen lisans/yazılım/donanım bu madde cevabında belirtilecektir Teklif edilen sistemin IPV6 desteği olacaktır. IPv6 kapsamında en az: IPv6 Adresleme, IPv6 Statik Yönlendirme, IPv6 DNS, IPv6 Güvenlik kuralları, IPv6 IPSec VPN, IPv6 Log ve Raporlama, Authentication, SNMP, IPv6 Packet Sniffing, IPv6 hata belirleme, Ping6 ve NAT64 destekleyecektir. Sistem, IPv4 ile IPv6 protokollerinin aynı anda kullanımına izin verecektir Sistem SPI(Stateful Packet Inspection) ve DPI (Deep Packet Inspection) Firewall özellikleriyle çalışabilecektir. Ingress ve egress olarak SSL ile şifrelenmiş trafiği açıp kontrol edebilecektir. Ayrıca HTTPS trafiğini kontrol edebilecektir Sistem üzerinde kişi ve grup bazlı kural yazılabilecektir Sistem güvenlik duvarı üzerinde en az 20,000 (yirmi bin) politika (direktif) yazılabilecekdir Sistem, Kural Tabanlı Yönlendirme (Policy Based Routing) destekleyecektir Sistem başka bir networke yönlendirme yaparken hedef erişim noktası erişilemez olduğunda farklı bir hedef noktaya yönlendirme yapabilecektir Sistemin en az 2 adet WAN link desteği olacaktır. Sistem, en az 2 adet Internet bağlantısını yedekli olarak kullanabilecektir Sistemin Jumbo Frame desteği olacaktır Sistem üzerinden geçen trafiğin MTU değerlerinin değiştirilmesi yapılabilecektir Sistemin Stealth Mode (ağ geçidinin saklanması) desteği olacaktır. 5

6 Sistemin üzerinde sanal network ara yüzleri ( VLAN ) tanımlanabilecektir. Sanal ağlar (VLAN) arası geçişler kontrol edilebilecektir Sistem, RIP, OSPF ve BGP Yönlendirme protokollerini destekleyecektir. Bununla birlikte multicast routing desteği de olacaktır Sistem üzerinde zaman bağlı Erişim Kontrol Listesi ( Access Control List, ACL) yapılandırılabilecektir Sistem; kendi üzerinde tanımlanan kullanıcı veri tabanı, RADIUS veya LDAP üzerinden veya AD entegrasyonu ile yetkilendirme yapabilecektir Sistemin DHCP Server ve DHCP Relay özelliği olacaktır Sistem uygulama kontrolü yapabilecektir Sistem peer-to-peer; P2P (Kazaa, Skype, bittorrent, edonkey, Gnutella ve benzeri) trafiğini kontrol edebilecektir Sistem VPN Gateway olarak IPSec destekleyecektir DES, 3DES, AES, Kriptolama ve MD5, SHA-1 desteklenecektir. IKE ve PKI desteği olacaktır Sistem üzerinde, kullanıcıların kurum kaynaklarına güvenli olarak erişimini sağlayabilmek için, sistem ile bütünleşik olarak çalışacak SSL VPN Gateway özelliği bulunacaktır SSL VPN Gateway üzerine erişen kullanıcılar, sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS veya LDAP üzerinden yetkilendirilebilecektir SSL VPN Gateway TCP ve UDP tabanlı trafikleri tünelleyebilecektir Sistemin HUB and SPOKE VPN desteği olacak ve Full Mesh topology çalışabilecektir Sistem, eş zamanlı en az VPN tünelini destekleyebilir özellikte olacaktır. Sistem üzerinde SSL VPN Gateway e ihtiyaca binaen yapılacak ek alım (lisans, aksam vb.) ile mobil kullanıcıların kurum bağlantısı sağlanabilecektir Sistem yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP'yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilecek veya bire bir adres çevrim özelliği olacaktır Sistemin NAT-T, PAT-T ve PAT (Port adres çevrim ) desteği olacaktır Sistem trafik ve protokol anomalilerini tespit edip durdurabildiği gibi, imza tabanlı saldırıları da tanıyıp durdurabilecektir. Özelleştirilebilir saldırı tanımları yapılabilecektir. IDS/IPS imzaları internet üzerinden otomatik olarak güncellenebilecektir. 6

7 Sistem casus yazılım (spyware) ve diğer zararlı kodlar da dâhil olmak üzere HTTP cevap ataklarına karşı ağ tarayıcıları için koruma sağlayacaktır Sistem DoS, DDos, DNS, Exploit, ICMP, IMAP, JAVA, LDAP, NETBIOS, SMTP, SQL INJECTION, TELNET vs. gibi önemli saldırı tiplerine ve SYN Flood, UDP Flood, ICMP Flood, ICMPv6 Flood ve diğer IP protokolleri bazlı Flood ataklarına karşı koruma sağlayacaktır Sistem IP spoofinge, backdoor saldırılarına ve tcp port taramalarına karşı koruma sağlayacaktır. Sistem zararlı trafik akışını anlayabilecek şekilde normalizasyon kabiliyetlerine sahip olacaktır Sistem botnet aktivitesini tespit edip, engelleyebilecektir, bilinen botnet komuta kontrol merkezlerine doğru irtibat trafiğini kesebilecektir Sistem içerik ve URL kategori bazlı filtrelemeyi destekleyecektir. Web trafiği denetlenmesinde farklı kaynak ve hedef adreslerine ve/veya farklı gruplara farklı politikalar uygulanabilecektir. İlgili URL kategori tanımları internet üzerinden otomatik olarak güncellenebilecektir Sistem Ağ girişinde HTTP, SMTP, FTP, POP3 ve MSN trafiğini tarayarak virüsleri engelleyebilecektir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer, Hackertool türünden tehditleri tanıyıp durdurabilecektir Virüs kontrolü, sistem üzerinde bulunan bütün ağ segment leri arasında yapılabilecektir Sistem internet üzerinden virüs ve zararlı yazılım (malware) imzalarını otomatik olarak güncelleyebilecektir Sistem gereğinde detaylı trafik log u ürettirilebilecektir.(tcpdump seviyesinde) Sistem konsol port üzerinden, web arayüz üzerinden (https), kendi yönetim arayüzünden ve ssh bağlantı ile komut satırı (command line) üzerinden yapılandırılabilecektir. Sistemi yönetmek için gerekli tüm yazılımlar ve lisanslar teklife dahil edilecektir Mean Time Between Failure değeri en az 6 yıl olacaktır. 2.2.Kayıt ve Raporlama Sistemi (1 adet) : Önerilen güvenlik duvarı sisteminin kayıt depolama ve takibini ve raporlama işlemlerini gerçekleştirmek için aşağıda belirtilen şartlara uyan kayıt takip ve raporlama ürün/ürünleri teklif edilecektir. Ürün, güvenlik duvarı üreticisi ile ayni marka, kayıt takip ve raporlama işlevlerini üzerinde barındıran donanım ve yazılım bir çözüm olarak önerilecektir. 7

8 2.2.1.Teklif edilen sistemlerin en az 5 yıl donanım ve yazılım garantisi bulunacaktır. 5 yıl süre ile İşletim sistemi/yazılım/firmware güncellemelerini yapacak lisanslar ve donanımın desteklediği izleme, raporlama, log kayıt/arşivleme ve analiz gibi yazılımsal yetenekler için gerekli tüm lisanslar sistemle birlikte en az 5 yıl süre ile verilecektir Kayıt ve raporlama sistemi depolama ünitesi RAID ile yapılandırılmış disk yapısını destekleyecek ve üzerindeki diskler RAID 1 veya RAID 10 koruması ile yapılandırıldıktan sonra, kayıt ve raporlama sistemi en az 4TB Raid10 yapılandırma değerine karşılık gelen net depolama alanına sahip olacaktır Kayıt ve raporlama sistemi, saniyede en az 3000 log yazma performansına sahip olacaktır. Cihazdan bu performansı elde edebilmek için alım sonrasında herhangi bir donanım bileşen ilavesine/yükseltmesine gerek kalmayacaktır Kayıt ve raporlama sistemi üzerinde trafik, atak, Virus/zararlı içerik, URL Filtreleme, uygulama kontrol gibi loglar monitör edilebilecektir. Kayıt ve raporlama sistemi üzerinde log filtreleme yapılabilecektir Kayıt ve raporlama sistemi üzerinde toplanan loglar ilişkilendirilerek analiz yapılabilecektir Kayıt ve raporlama sistemi kayıtlardan ön tanımlı raporlar üretilebilecektir. Madde 3. Kurulum, Konfigürasyon ve Entegrasyon 3.1.Kurulum ve konfigürasyon yapılmadan önce, kurumumuzun topoloji ve altyapısı Bilişim Teknolojileri Müdürlüğü görevlileri ve Firma ile birlikte etüt edilerek, en ideal yapılandırma, best practices ve kampüs topolojisine entegrasyon için bir yol haritası oluşturulmuş ve geçilecek yapı ve gerekçeleri dökümante edilmiş olacaktır. 3.2.Halen kullanılmakta olan güvenlik duvarı cihazı ve alınacak olan sistem İdare nin istekleri doğrultusunda konfigüre edilerek mevcut yapıya dahil edilecektir. 3.3.Sistemin kurulum ve konfigürasyonu maddesinde anılan tüm fonksiyonları aktif olarak kullanılacak sekilde yapılacaktır. Oluşacak yeni topoloji yüklenici tarafından dijital ortamda dökümante edilecek ve en az 5 kopya halinde İdare ye teslim edilecektir. 3.4.Firma, kesin Kabul ve muayeneden itibaren bir yıllık bir süreci kapsayacak şekilde; sistem planlaması, sistemin daha performanslı çalışması, kurumun ihtiyaçlarına yönelik çalışması ve ince ayarların yapılması (cihazın üzerinden geçen trafiğin analiz edilerek, ihtiyaçlara yönelik ayarların yapılması) ve tüm yazılımsal özelliklerin ihtiyaca göre yapılandırılması gibi konularda telefon/e-posta ile ve gerektiği takdirde yerinde teknik danışmanlık ve rehberlik hizmeti verecektir. 8

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1. Firmalar, teknik şartnamenin tüm maddelerine sırasıyla, açık, anlaşılır ve yeterli teknik düzeyde, Harici Veri Depolama Sistemi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1.Firmalar, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir. (Okunmuştur,

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ

DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ DEPOLAMA SİSTEMLERİ ALIMI TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 3 adet Ağa Bağlı Depolama Ünitelerine

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU BATMAN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 10962 29/06/2010 Konu : Sunucu Bilgisayar Alımı İhalesi Sayın Üyemiz, Odamız üyesi firmalardan Sunucu Bilgisayar Alımı için kapalı zarfta teklif almak sureti ile satın alınacaktır.

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

PA-220. Temel Güvenlik Özellikleri:

PA-220. Temel Güvenlik Özellikleri: PA-220 Palo Alto Networks PA-220, dağıtık kurumsal şube ofislerine, perakende konumlarına ve orta ölçekli işletmelere yeni nesil güvenlik duvarı becerilerini getirir. Temel Güvenlik Özellikleri: Her uygulamayı

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Telkolink Kurumsal Bilgi Teknolojileri

Telkolink Kurumsal Bilgi Teknolojileri Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com Fiber Optik Merkez Switch - 28xSFP + 4xRJ45 CLR-SWG-2804F, fiber optik hatlarla switchlerin merkeze taşındığı, geniş ve yoğun ethernet ağlarında,

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

FortiGate Application Control

FortiGate Application Control 2011 FortiGate Application Control [Bu dökümanda Fortigate üzerinden akan trafikte kullanılan uygulamaların tespiti, takibi ve engellenmesi anlatılmıştır.] v400-build0328-rev.01 RZK Mühendislik ve Bilgisayar

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi)

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi) Hem IPSec VPN hem de SSL VPN i tek bir kutuda sunuyor ZyWALL USG 300, sağlam, donanımı hızlandırılmış, güvenlik hizmetleri ağı sunmak üzere tasarlanmış bir Birleşik Güvenlik Ağ Geçididir. IPSec VPN ve

Detaylı

CLR-IES-G802 8Port Gigabit RJ45 + 2Port SFP Managed Ring Switch

CLR-IES-G802 8Port Gigabit RJ45 + 2Port SFP Managed Ring Switch Telkolink Kurumsal Bilgi Teknolojileri Çözümleri www.telkolink.com CLR-IES-G802 8Port Gigabit RJ45 + 2Port SFP Managed Ring Switch CLR-IES-G802P, 8Port 10/100/1000Base-TX ve 2Portu SFP Slot olmak üzere

Detaylı

TEKNİK ŞARTNAME İŞ KALEMİNİN ADI VE KISA AÇIKLAMASI. 1.KISIM 1 Sunucu ADET 24. 1 Ağa Bağlı Depolama Ünitesi ADET 5

TEKNİK ŞARTNAME İŞ KALEMİNİN ADI VE KISA AÇIKLAMASI. 1.KISIM 1 Sunucu ADET 24. 1 Ağa Bağlı Depolama Ünitesi ADET 5 TEKNİK ŞARTNAME AMAÇ Bu şartnamede, TRT Bilgi Teknolojileri Dairesi Başkanlığı E-Radyo Projesi kapsamında kullanılmak üzere satın alınacak 5 adet Ağa Bağlı Depolama Ünitelerine (NAS) ve 24 adet sunucu(server)

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Sürüm Notları berqos Sürüm 4.0

Sürüm Notları berqos Sürüm 4.0 berqos Sürüm 4.0 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. GİRİŞ DESTEKLENEN MODELLER YÜKSELEBİLECEK SÜRÜMLER VE YEDEK DOSYALARI SÜRÜMLE GELEN YENİLİKLER ÖNEMLİ NOTLAR

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 28 adet SFP modül yuvası bulunmalı. Cihaz üzerinde Bakır ethernet bağlantıları sonlandırmak

Detaylı

ÖZELLİKLERİN KARŞILAŞTIRILMASI

ÖZELLİKLERİN KARŞILAŞTIRILMASI ÖZELLİKLERİN KARŞILAŞTIRILMASI UYGULAMA SERVER TEKNİK ŞARTNAMESİ Genel Hususlar ALICININ ŞARTLARI FİRMANIN CEVABI 1. Teknik şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte teker teker cevaplanmalı,

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

FortiGate Application Control. v4.00-build0328-2011/08

FortiGate Application Control. v4.00-build0328-2011/08 FortiGate Application Control v4.00-build0328-2011/08 0 FortiGate (Application Control) Datasheet Application Control () Hakkında Genel Bilgi FortiGate cihazları, UTM kapsamındaki Application Control ()

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.3-Pendik ZEYİLNAME NO: 1 GİRİŞ Orijinal ihale

Detaylı

A4 ÇOK FONKSİYONLU YAZICI ŞARTNAMESİ

A4 ÇOK FONKSİYONLU YAZICI ŞARTNAMESİ A4 ÇOK FONKSİYONLU YAZICI ŞARTNAMESİ KONU: Eğitimde Fırsat Eşitliğinin Sağlanması ve Zengin Öğrenme-Öğretme Ortamlarının Oluşturulması Amacıyla Fatih Projesi Kapsamında Ortaöğretim Okullarını İçeren Alım

Detaylı

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01 FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch Telkolink Kurumsal Bilgi Teknolojileri Çözümleri www.telkolink.com CLR-SWT-2412F Ethernet Switch Teknik Şartnamesi CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır. 1. Genel istek ve özellikler 1.1. Teklif edilecek sistemler, 7 gün 24 saat parça dahil 3 yıl yerinde üretici destek garantisi ile teklif edilmelidir. 1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.

8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer. T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren

Detaylı

İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ

İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ 1 İŞNET ABONELİK SÖZLEŞMESİ İŞTEGÜVENLİK HİZMET EKİ İşbu HİZMET EKİ, İŞNET ABONELİK SÖZLEŞMESİ nin (bundan sonra SÖZLEŞME olarak adlandırılacaktır ) ayrılmaz bir parçası olup, SÖZLEŞME hükümleri ile birlikte

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015 BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu Sürüm: 1.1 Tarih: 09.01.2015 Döküman Tarihçesi Sürüm Tarih Değişiklik Özeti 1.0 24/12/2014 İlk Yazım 1.1 09/01/2015 Ekte

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Cisco PT Kullanımı Arzu Kakışım BİL 372 Bilgisayar Ağları Cisco Packet Tracer Cisco Packet Tracer programı, hiç bir fiziki makine veya araç kullanmadan cisco işlemlerinin

Detaylı

T. C. İÇİŞLERİ BAKANLIĞI

T. C. İÇİŞLERİ BAKANLIĞI T. C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ VERİ DEPOLAMA BAŞKANLIĞI ÜNİTESİ TEKNİK ŞARTNAMESİ İÇİNDEKİLER 1. Genel Özellikler 2. Disk Sistemi (Bir adet) 2.1 Ara Bağlantı 2.2 Disk Sistemi Yönetimi 2.3

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın Neus Nedir? APN trafiğinizin tüm kontrolü tek arayüzde! Neus un grafik arayüzü, gelişmiş raporlama ve yönetim fonksiyonları sayesinde APN ağlarınızı kolayca yönetin! Tek Arayüz. Çok Fonksiyon. Kolay Kullanım.

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı