Güvenlik Duvarı Teknik Şartname

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Güvenlik Duvarı Teknik Şartname"

Transkript

1 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici firma tarafından geliştirilmiş ve güçlendirilmiş özel bir işletim sistemi üzerinde çalışacaktır 1.3. Teklif edilecek güvenlik duvarı çözümleri ve yönetim modülü aynı ve tek marka olmalıdır Aktif/Aktif ve Aktif/Pasif yedekli çalışmayı desteklemelidir Cihaz üzerinde trafiği inceleyen firewall modülü ve bu mödülün yönetimini yapam management katmanı birbirinden ayrı olacak ve birbirlerinin çalışmalarından etkilenmeyecektir. Firewall herhangi bir atak anında yada aşırı yük gelmesi durumunda bile yönetilebilir olmalı gerekli kurallar yazılabilmelidir Mimari açıdan stateful inspection ve IP paket filtreleme özelliklerini bünyesinde bulundurmalıdır 1.7. OSI Layer-3 ile Layer-7 arasındaki ağ trafiğini izleyebilmelidir 1.8. Cihaz farklı network topolojilerine kolay adapte olabilmesi için farklı network seviyelerinde çalışabilmelidir (sadece dinlemenin ve loglanmanın yapılabildiği TAP mode, herhangi bir MAC adresinin olmadığı Transparan Virtualwire Mode,Layer2 bridge mode, Layer3 routing mode) İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği (NAT) olmalıdır. En az 4000 adet NAT kuralı yazılabilmeli ve üretici bu değerleri datasheet değerlerinde gösterebilmelidir Teklif edilecek sistemde sanal sistem desteği olmalıdır ve en az 25 adet sanal sistem lisansı cihaz üzerinde yüklü olmalıdır DHCP server ve DHCP Relay Agent olarak yapılandırabilmelidir OSPF, RIP, BGP,static yönlendirme ve kaynak tabanlı (policy based) yönlendirme desteklenmelidir Cihaz üzerinde sanal yönlendirici desteği olmalıdır ve en az 125 adet sanal yönlendirici tanımlanabilmelidir Cihazlar üzerinde IP v6 desteği olmalıdır Cihazlarda jumbo frame desteği olmalıdır Cihazarda NAT64 desteği olmalıdır Cihazlarda Link aggregation 802.3ad desteği olmalıdır Loglar SNMP, syslog, CEF ve yolları ile harici log yönetim sistemlerine gönderilebilmelidir. Ayrıca sistemin kendi özel merkezi yönetim sistemine logları gönderilebilmelidir. Merkezi yönetim sistemine erişemediği durumlarda logları kendi üzerinde tutabilmelidir Site to site IPSEC ve client to site SSL VPN desteği olmalıdır Güvenlik duvarı, IPSec VPN standardını desteklemelidir. IKE şifreleme şemalarını desteklemelidir. 3DES, AES algoritmaları ile paket şifreleme yapabilmelidir. Veri bütünlüğü için MD5 ve SHA1 algoritmalarını desteklemelidir. Diffie-Hellman groups 1, 2 ve 5 desteği olmalıdır Sistem en az adet uzak kullanıcı için SSL VPN ile sisteme bağlanabilme imkanı verecek kapasitede olacaktır.en az MS Windows XP, MS Windows7 (32/64 bit) Apple ios ve Android tabanlı cihazlar SSL VPN client olarak desteklenmelidir.

2 1.23. SSL VPN Gateway üzerine erişen kullanıcılar, Sistem üzerinde tanımlı kullanıcı veritabanı, RADIUS, LDAP ve Active-Directory üzerinden yetkilendirilebilmelidir ve bu yetkilendirme ile erişilebilecek iç kaynaklar tanımlanabilmelidir SSL-VPN ile bağlanan kullanıcıların IPS ve anti-virus taramasından geçirilip güvenli bir şekilde lokal ağa bağlantısı sağlanabilmelidir Sistem Network Arayüz lerin herbiri; LAN, WAN, DMZ, veya kullanıcı tarafından kuralları belirlenen bir segment olarak tanımlanabilmelidir. Sistem IEEE 802.1Q VLAN desteklemeli ve Sistem en az adet VLAN sanal arayüz desteklemelidir Sistem Bant Genişliği kontrolu (QoS) yapabilmelidir. Trafiği en az kullanıcı, uygulama ve kaynak/hedef IP bilgisine göre yönetebilmelidir Açık olan oturumlar anlık olarak görülebilmeli ve istenilen oturumlar düşürülebilmelidir Saat, gün, tarih, periyot bazında erişim kontrolü yapabilmelidir Sistemin SNMP desteği olmalıdır ve SNMP v3 desteklemelidir Önerilecek sistemlerde Kural kontrol özelliği olmalıdır. Böylelikle firewall kurallarında birbirini ezen kurallar veya mevcut kuralları geçersiz kılan bir kural yazılması durumunda sistemler uyarı vermelidir Farklı ülkelerden gelebilecek trafiği tehdit anında kesebilmelidir. Coğrafi koruma sağlayabilmelidir MS Active Directory ile entegre olarak kişi ve grup bazında firewall kuralı yazılmasına olanak tanımalı, tutulan kayıtlarda kullanıcı ismi yer alabilmelidir. Bu sayede trafiği yaratan kullanıcı isim ile takibinin yapılabilmesine olanak sağlamalıdır Kullanıcı entegrasyonu herhangi bir ajan yuklemesine ihtiyaç duymamalıdır Kullanıcı entegrasyonu için Active Directory yapısında her hangi bir değişikliğe ihtiyaç duymamalıdır Kullanıcıları ve kullanıcı grouplarını otomatik olarak Active Directory den okuyabilmeli Firewall üzerinden herhangi bir tanıma ihtiyaç duymamalıdır Kullanıcı ve kullanıcı grubu bazlı firewall kuralı yazılabilmelidir.kullanıcıya göre kural yazma sadece credential gonderen uygulamalar için değil tüm uygulamalar için geçerli olmalıdır (basit bir ping paketinden kuruma özel uygulamalara kadar tüm uygulamalar AD User Name'e göre yetkilendirilebilmelidir) Kullanıcının oluşturduğu anlık trafik miktarı görüntülenebilmelidir Ağ Güvenliği Sistemi üzerinde Malware tarama özelliği bulunmalıdır. Sistem; Ağ girişinde veya ağ içerisinde HTTP, SMTP, FTP, POP3, IMAP ve SMB (file sharing) trafiğini tarayarak virüsleri engelleyebilmelidir. Sistem, anılan protokoller içinde tarama yaparak; Worm, Trojan, Keylogger, Spy, Dialer türünden tehditleri tanıyıp durdurabilmelidir Sadece protokol bazlı değil, istenilen uygulamalar bazında da antivirus tarama politikaları yaratılabilmelidir (örn: rapidshare veya gmail-base den gelen trafiği tarama gibi) Cihaz üzerinde HTTPS inspection özelliği olmalıdır Cihaz kurum dışına çıkan yada kurum dışından indirilen dosya türlerine göre engelleme yapılabilmelidir Cihaz kurum dışına çıkan yada kurum dışındna indirilen trafik içerisinde belirlenen anahtar kelime veya expressionlara göre trafiği kesebilmelidir Cihaz üzerinden geçen trafikte uygulamları tanıyabilmelidir. Tanıyamadığı uygulamalar için gerekli loglama ve alarm mekanizmalarına sahip olmalıdır Cihaz üzerinde en az 1600 adet uygulamayı tanıyabilmelidir Uygulama kontrolü özelliği active directory ile entegre çalışabilecek bu sayede active directory de tanımlı olan kullanıcı ve gruplar bazında uygulama kontrolü kuralları tanımlanabilecektir Uygulamaları port ve protokol bağımsız tanıyabilmelidir.uygulama kendisini tunellenmiş veya ssl/ssh ile şifrelenmiş olsa dahi trafik içerisinden geçen uygulamaları tanıyabilmeli uygulama tanıma özelliği kesinlikle devre dışı bırakılamamalıdır ve uygulama tanımlaması için ekstra konfigurasyona ihtiyaç duymamalıdır

3 1.47. Uygulamaya göre firewall kuralı yazılabilmelidir. Herhangi bir kural tablosu içindeki değişik kurallar içinde yer alan farklı uygulama ya da uygulama grupları sayısı, kombinasyonu ve içerikleri açısından herhangi bir sınır olmamalıdır.uygulama bazında yazılan kurallar izin veya bloklma kuralı olabilmelidir Ingress ve egress olarak SSL ve SSH ile şifrelenmiş trafiği açıp kontrol edebilmelidir Uygulama bloklama ve içerik filtreleme uyarı ekranları tamamen değiştirilebilecektir Uygulamalar en az haftalık güncellemeler ile otomatik alınabilmelidir Cihazın IPS özelliği olmalıdır IPS sisteminin saldırıları karşılama biçimi, sistem yöneticisi tarafından her bir imza icin ayrı ayrı ayarlanabilmelidir IPS özelliğinde saldırılara karşı kullanılan filtreler, güncelleme dosyasından ya da internet üzerinden güncellenebilmelidir. Ayrıca eğer istenirse, imza güncellemeleri kullanıcı müdahalesi olmadan otomatik olarak da yapılabilmelidir Sistem yöneticileri kuruma/ihtiyaca özel zaafiyet imzaları yaratıp bloklama yapabilmelidir Botnet aktivitesi tespit, raporlama ve bilinen botnet komuta kontrol merkezlerine doğru irtibat trafiğini bloklama imkanı olmalıdır DoS ve DDoS ataklarına karşı koruma sağlamalıdır.syn Flood, UDP Flood, ICMP Flood, ICMPv6 Flood ve diğer IP protokolleri bazlı Flood ataklarına karşı koruma sağlamalıdır. Farklı zon, servis, kaynak IP ve/veya hedef IP blokları için farklı DoS ve DDoS politikaları/profilleri yaratılabilecek, her bir DoS/DDoS profilinin sistem kaynaklarını korumak amacıyla farklı eşik seviyeleri (örneğin maks. eşzamanlı bağlantı sayısı vs.) tanımlanabilmelidir Normal trafik akışı içersinde var olabilecek zararlı trafik akışını anlayabilecek şekilde normalizasyon kaabiliyetlerine sahip olmalıdır Önerilecek IPS fonksiyonunda saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır. IPS fonksiyonu aşağıdaki saldırı tiplerine karşı koyabilmelidir; a. Backdoors b. Botnets c. Denial of Service (DoS) d. Distributed Denial of Service (DDoS) e. Anlık mesajlaşma (MSN, ICQ vb.) f. İşletim sistemlerine dönük saldırılar g. Peer-to-peer (Emule, Edonkey vb.) h.protocol tunneling i. Traffic Anomaly j. Protocol Anomaly Spoof edilmiş paketleri tespit edip bloklayabilmelidir Fragmante edilmiş paketleri tesbit edip bloklayabilmelidir TCP port taramalarına karşı engelleme yapabilmelidir Bilinen zaafiyetleri SSL ile şifrelenmiş trafik içinde dahi olsa tespit edip bloklayabilmelidir. Ingress ve egress SSL ile şifrelenmiş trafiği açıp kontrol edebilmelidir Bütün IPS/Anti-Malware korumalarını IPv6 trafiği içinde yapabilemelidir exe ve.dll uzantılı dosyaları bulut ortamında çalıştırıp herhangi bir şekilde virus yada malware imzalarınca tesbit edilemeyen bilinmeyen zararlı içerikleri yakalayabilmelidir Teklif edilecek cihaz üzerinde en az 12 adet 10/100/1000 Mbps hızında ethernet port 4 adet 10 G hızında fiber port olmalıdır. ilerde ihtiyaç duyulması halinde bakır yada fiber port takılabilecek en az 8 adet boş SFP yuvesı olmalıdır.

4 1.66. Teklif edilecek ürün uygulama kontrol özellikleri devrede iken minimum 10 Gbps throughput değerine sahip olmalıdır ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır Teklif edilecek cihazda bütün koruma filitreleri (IPS ve Anti-virus, Anti-Spyware) devreye alındığında Througput değeri en az 5 Gbps olmalıdır ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır Teklif edilecek cihaz anlık olarak en az oturum desteklemelidir Teklif edilecek cihaz saniyede en az bağlantı açma değerine sahip olmalıdır Teklif edilecek cihaz en az 4 Gbps IPSEC VPN througput değerine sahip olmalıdır Teklif edilecek cihaz en az adet IPSEC VPN tunel tanımlanabilmelidir ve bu değer üretici web sayfasında yayınlanan ürün dokümanlarında gösterilebilir olmalıdır Teklif edilecek cihaz üzerinde logların tutulması amacıyla en az 120 GB SSD HDD olmalıdır Teklif edilecek cihaz üzerinde yönetim amaçlı 10/100/1000 ethernet port ve Seri Consol portu olmalıdır Teklif edilecek cihaz üzerinde güç ünüteleri yedekli olmalıdır Teklif edilecek cihaz üzeride yedeklilik için en az 2 adet dedike ethernet port bulunmalıdır. 2. Yönetim ve Raporlama 2.1. Merkezi yönetim ve raporlama modülü Vmware üzerinde virtual appliance olarak teklif edilecektir Yukarıda belirtilen güvenlik duvarı sistemlerinin tüm yönetimsel ve raporlama işlemleri ilgili yönetim modülü üzerinden yapılacaktır 2.3. Yönetim modülünün otomatik log arşivleme özelliği (gün, saat, hafta veya belli bir boyu aşan log dosyaları durumunda) olmalıdır Yönetim modülü güvenlik duvarı sistemleri üzerinden geçen trafikle ilgili istatistiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olacaktır 2.5. Yönetim modülü grafik raporlama (geriye dönük trafik, uygulama, IPS v.b), atak kaynağı tespiti ve kayıt tutma özelliklerine sahip olacaktır 2.6. Yönetim modülü tarafından güvenlik duvarı sistemlerine ait performans ve cihazlar üzerinden geçen trafik ile ilgili bilgiler gerçek zamanlı olarak gösterilebilecektir Web tabanlı kullanıcı arabirimi aracılığı ile sadece izin verilen IP adreslerinden yönetim işlemleri yapılacaktır Farklı yöneticilere farklı erişim hakları (tam yetki, yalnızca okuma, yalnızca izleme) verebilmelidir Yönetim modülü üretilen logları toplamalı, log izleme arabiriminde aynı anda birden fazla kriter için filtreleme yapılabilmelidir Yönetim modülü loglardan istatistiksel raporlar oluşturabilmeli, bu amaçla önceden tanımlanmış rapor formatları bulunmalıdır. Raporları manuel ve otomatik olarak üretebilmeli, e-posta ile gönderebilmelidir Olay raporlama, trend raporlama, düz metin ve grafiksel raporlama, yönetici özet raporları ve özelleştirilebilir hazır rapor şablonları sunma imkanı olacaktır Kullanıcı adına veya bulunduğu Active Directory grubuna göre raporlamalar alınabilmelidir. Raporlarda kaynak IP adresi yanında tanınan/bilinen kullanıcıların isimleri de yer alacaktır Firewall ve ilgili bileşenleri (varsa IPS, URL Filter vs.) ile ilgili tüm loglar kullanıcı adına göre filtrelenebilmeli ve anlık olarak izlenebilmelidir.

5 2.14. Konfigürasyon yedeklerini (revizyon) otomatik olarak saklayacak gerektiğinde eski konfigürasyonlardan birine geri dönmeye imkan verecektir Detaylı bir rol bazlı yönetim imkanı olmalı, hangi kullanıcının hangi haklarla sisteme erişebileceği sistem yöneticisi tarafından tanımlanabilmelidir Antivirüs, IPS ve Uygulama imzalarını internet üzerinden güncelleyip gerektiğinde yönetilen sistemleri güncelleme amaçlı merkez olarak hizmet verebilecektir Merkezi yönetim sistemine erişilemediği durumlarda bütün yönetimsel ve raporlama işlemleri Firewall cihaziüzerinde Web ara yüzü üzerinden yapılabilmelidir.

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ 1. KAPSAM VE AMAÇ Kurumumuz bilişim güvenliği altyapısının iyileştirilmesi projesi kapsamında bu şartnamede teknik detayları belirtildiği üzere aşağıda listesi

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

PA-220. Temel Güvenlik Özellikleri:

PA-220. Temel Güvenlik Özellikleri: PA-220 Palo Alto Networks PA-220, dağıtık kurumsal şube ofislerine, perakende konumlarına ve orta ölçekli işletmelere yeni nesil güvenlik duvarı becerilerini getirir. Temel Güvenlik Özellikleri: Her uygulamayı

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ

1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ 1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ 1.1. NVR, gömülü Linux işletim sistemine sahip 1.2. NVR, 4K ve Full HD (1080P) ekran çözünürlüğüne sahip 1.3. NVR, 4K video çıkışına sahip

Detaylı

1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ

1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ 1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ 1.2. NVR gömülü Linux işletim sistemine sahip olmalıdır. 1.3. NVR, 4K ekran çözünürlüğüne sahip olmalıdır. 1.4. NVR, 4K görüntü çıkışını

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. Network Trafik Yük Dengeleme Cihazı Teknik Şartname 1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. 2. Butun moduller cihaz üzerinde eş zamanlı çalışacaktır. 3. Cihazın throughput

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

SR EK-1 STANDART İLAN FORMU VE BAŞVURU EVRAKLARI

SR EK-1 STANDART İLAN FORMU VE BAŞVURU EVRAKLARI SR EK-1 STANDART İLAN FORMU VE BAŞVURU EVRAKLARI Denizler Bilişim Hizmetleri Ltd. 2015 Yılı Rekabet Gücünün Artırılması Mali Destek Programı kapsamında sağlanan mali destek ile 36/B Mimar Mehmet Vahip

Detaylı

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch

Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch Şartname CLR-IES-G402P Yönetilebilir Endüstriyel PoE Switch GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 2 adet SFP modül yuvası bulunmalı. SFP yuvalarının tamamı Multimode ve Singlemode

Detaylı

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim sağlayarak kayıt ve görüntü transferi yapabilen Network

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter KENAR ANAHTAR (SWİTCH) TEKNİK ŞARTNAME Anahtar üzerinde en az 24 adet 10/100/1000BaseT ethernet portu ve en az 2 adet SFP tabanlı yuva bulunmalıdır. Bu yuvalara 1000BASE-LX/LH, 1000BASE-SX, 1000BASE-BX,

Detaylı

TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ

TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ Ocak 2009 İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 1 / 11 1. KONU, AMAÇ VE KAPSAM 1.1. KONU Bu teknik şartname, Türkiye İş

Detaylı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

Yetkili Hesap Yönetimi Teknik Şartnamesi

Yetkili Hesap Yönetimi Teknik Şartnamesi Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...

Detaylı

antikor GÜVENLİK ve WEB FİLTRELEME

antikor GÜVENLİK ve WEB FİLTRELEME ÜRÜN KATALOĞU antikor GÜVENLİK ve WEB FİLTRELEME KURUMSAL DHCP KİŞİSEL PAYLAŞIM / MEDYA 5651 DUYURU SİSTEMİ PROXY DMZ KAYIT MERKEZİ HOT SPOT SALDIRI TESBİTİ VPN BANT GENİŞLİĞİ WEB FİLTRELEME GÜVENLİK DUVARI

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ KABLOSUZ AĞ CİHAZI ALIMI TEKNİK ŞARTNAMESİ A-GENEL HÜKÜMLER: A.1 Teklif veren firmalar teklif edecekleri sistemlerin özelliklerini gösterir dokümanları (Türkçe veya İngilizce), teklif

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

Pinetron PNC-IX20 IP Box Kamera Şartnamesi Pinetron PNC-IX20 IP Box Kamera Şartnamesi 1. Kamera, 2 Mega piksel 1/2.8 Progressive ScanCMOS Görüntü sensörüne sahip, True Day & Night Box yapıda IP kamera 2. Kamera, bir encoder aracılığıyla değil kendinden

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Sürüm Notları berqos Sürüm 4.0

Sürüm Notları berqos Sürüm 4.0 berqos Sürüm 4.0 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. GİRİŞ DESTEKLENEN MODELLER YÜKSELEBİLECEK SÜRÜMLER VE YEDEK DOSYALARI SÜRÜMLE GELEN YENİLİKLER ÖNEMLİ NOTLAR

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi)

IM/P2P Uygulamalarının Kullanımını Yönetmek üzere Application Patrol (Uygulama Denetimi) Hem IPSec VPN hem de SSL VPN i tek bir kutuda sunuyor ZyWALL USG 300, sağlam, donanımı hızlandırılmış, güvenlik hizmetleri ağı sunmak üzere tasarlanmış bir Birleşik Güvenlik Ağ Geçididir. IPSec VPN ve

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU Sunum İçeriği 1. Simet Teknoloji 2. Network Nedir? 3. Network Güvenliği Nedir? 4. DDOS / Storm Nedir? 5. DNS Proxy Nedir? 6. SMC 6.a. 802.3ad Link Aggregation

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

EXCHANGE RAPORLAMA YAZILIMI ESASLARI EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Şartname CLR-SWG-L328P Yönetilebilir L3 PoE Switch

Şartname CLR-SWG-L328P Yönetilebilir L3 PoE Switch Şartname CLR-SWG-L328P Yönetilebilir L3 PoE Switch ÖZELLİKLER Cihaz üzerinde Fiber optik kabloları sonlandırmak için 4 adet SFP modül yuvası bulunmalı. SFP yuvalarının tamamı Multimode ve Singlemode Gigabit

Detaylı

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ

GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI MODERNİZASYON İŞİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU BATMAN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GENEL SEKRETERLİK MERKEZ VE BAĞLI SAĞLIK TESİSLERİ MERKEZİ GÜVENLİK DUVARI, SUNUCU VE ALTYAPI

Detaylı

IT Envanter Yönetim Yazılımı Şartnamesi

IT Envanter Yönetim Yazılımı Şartnamesi IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM GENEL ÖZELLİKLER F-DPU100, kablosuz olarak uzaktan, büyük veri iletimi için tasarlanmış bir IoT cihazıdır. Ethernet, RS232,

Detaylı

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır.

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi

Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi Şartname CLR-SWG-2804F L2+ Fiber Switch Şartnamesi GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 28 adet SFP modül yuvası bulunmalı. Cihaz üzerinde Bakır ethernet bağlantıları sonlandırmak

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında olmalıdır.

Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında olmalıdır. EK-1 DİJİTAL SİYAH BEYAZ FOTOKOPİ MAKİNASI TEKNİK ŞARTNAMESİ : Teklif edilen makinenin baskı hızı en az dakikada en az 30 kopya maksimum A3 baskı hızında Teklif edilen fotokopi makinesi dakikada en az

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

4.0 Yeni Özellikler. Surgate. L a b s

4.0 Yeni Özellikler. Surgate. L a b s 4.0 Yeni Özellikler Surgate L a b s TM SurGATE Messaging Gateway Genel Bakış : SurGATE, E-mail sunucunuz önünde sisteminize temiz e-posta ulaşması için endüstriyel standart olarak kabul görmüş bütün filtreleme

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

CLR-CNS-L500 @ Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router

CLR-CNS-L500 @ Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com CLR-CNS-L500 @ Endüstriyel Tip 5Port 10/100M RJ45 4G LTE Ethernet Router Ethernet Mesafe Uzatıcılar & IP Kamera Çözümleri # Port Bilgileri WAN Portu

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch

CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch Telkolink Kurumsal Bilgi Teknolojileri Çözümleri www.telkolink.com CLR-SWT-2412F Ethernet Switch Teknik Şartnamesi CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır. 1. Genel istek ve özellikler 1.1. Teklif edilecek sistemler, 7 gün 24 saat parça dahil 3 yıl yerinde üretici destek garantisi ile teklif edilmelidir. 1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

CLR-IES-T884P Yönetilebilir Endüstriyel PoE 10G Switch Şartname

CLR-IES-T884P Yönetilebilir Endüstriyel PoE 10G Switch Şartname Şartname CLR-IES-T884P Yönetilebilir Endüstriyel PoE 10G Switch GENEL Cihaz üzerinde Fiber optik kabloları sonlandırmak için 12 adet SFP modül yuvası bulunmalı. SFP yuvalarının 8 adedi Multimode ve Singlemode

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı