VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ



Benzer belgeler
Yetkili Hesap Yönetimi Teknik Şartnamesi

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

IT Envanter Yönetim Yazılımı Şartnamesi

BioAffix Ones Technology nin tescilli markasıdır.

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Yazılım-donanım destek birimi bulunmalıdır.

Veri Tabanı-I 1.Hafta

Zeyilname. Zeyilname No:1

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

VERİ TABANI UYGULAMALARI

BioAffix Ones Technology nin tescilli markasıdır.

ÖZ DEĞERLENDİRME SORU LİSTESİ

Web Uygulama Güvenliği Kontrol Listesi 2010

Turquaz. Açık kodlu muhasebe yazılımı Turquaz Proje Grubu

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

PAPERWORK TEKNİK MİMARİ

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

Veritabanı. Ders 2 VERİTABANI

EKLER EK 12UY0106-5/A4-1:

2 Temel Kavramlar (Devam) Veritabanı 1

BioAffix Ones Technology nin tescilli markasıdır.

Vitel. Manage Engine. Opmanager Yönetici Özeti

VERİ TABANI YÖNETİM SİSTEMLERİ

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

BioAffix Ones Technology nin tescilli markasıdır.

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

Coslat Monitor (Raporcu)

ARiL Veri Yönetim Platformu Gizlilik Politikası

Oracle da Güvenlik. Kerem ERZURUMLU A

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

OBEE (Call Statistic Reporter)

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

[TOPLU TAŞIMA SİSTEMİ YARDIM DÖKÜMANI]

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

1 Temel Kavramlar. Veritabanı 1

Bilgi ve Olay Yönetim Sistemi

Module. ZA-ARC Tek kullanıcı versiyonu

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

Veritabanı Uygulamaları Tasarımı

Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları için üç yıl süreyle yönetim, güncelleme, bakım ve destek hizmeti temin edilecektir.

İlk Yayın Tarihi:

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü)

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Yedek Almak ve Yedekten Geri Dönmek

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Kaspersky Administration Kit 8.0

IBM Yönetilen Hizmetler

Posta Arşivi. Kullanım ve Yardım Rehberi

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi

Zeyilname. Zeyilname No:2

Plaka Tanıma. Plaka. Tanıma Sistemi. Sistemi

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Araç Altı Görüntüleme ve Yol Kesici Sistemi Teknik Şartnamesi

Kurulum Dökümanı. v

Bilgi ve Olay Yönetim Sistemi

Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir.

Türkiye Barolar Birliği internet sitesi

Veri Tabanı-I 1.Hafta

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

E-Mükellef Kontrol Programı Kullanım Kılavuzu

Ekin MICRO SPOTTER Mobil Plaka Tanıma Sistemi. Tamamen Yeni Jenerasyon. Leader in Safe City Technologies

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

FIRAT ÜNİVERSİTESİ DİNAMİK WEB SAYFASI

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

30 Mayıs ETASQLMNG Programına giriş

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir /88

1. Devlet Memurları Kanununun 48 inci maddesinde yazılı genel koşullarıtaşımak.

VERİTABANI VERİTABANIN AVANTAJLARI ÖZET

INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU

Transkript:

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır. Tamam, Anlaşıldı gibi ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacaktır. Aktivite İzleme Çözümü Teknik Özellikler: 1. Alınacak veritabanı güvenlik çözümü virtual appliance olarak teklif edilmelidir ve kurumun sanal ortamında sağlanacak kaynakları kullanarak çalışacaktır. 2. Ürün aktif/aktif ve/veya aktif/pasif yedekli çalışmayı desteklemelidir. Çözümde yer alan toplayıcı cihazlar yedekli olarak çalışabilmelidir. Tabloda verilen veritabanlarını izlemek için yedekli olarak çalışacak 2 adet sanal toplayıcı appliance çözümde yer almalıdır. Başlangıç olarak izlenecek sistemler; Sistem Adı Adı Versiyon Çalıştığı Sistem CPU sayısı Core Sayısı VIZRT Oracle 11.2.0.3 Windows 2008 Server 2 8 Muhasebe ve Satınalma Sistemi Oracle 11.2.0.3 2 node Active-Active cluster IBM Power740 IBM AIX 7.1 2+2 2+2 İnsan Kaynakları Sistemi Oracle 11.2.0.3 2 node Active-Active cluster IBM Power740 IBM AIX 7.1 2+2 2+2 TRT Diğer Uygulamalar SQL Server 2012 2 node Active- Passive Windows 2012 Server 2+2 12+12 3. Ürün veritabanına yönelik aktiviteleri görüntüleyecek ve analiz edecek, veriye hangi kullanıcının ve sistemin eriştiği bilgisinin detaylarını, hangi IP üzerinden, ne zaman erişildiğini ve veri üzerinde yapılan PL/SQL, T-SQL, SQL-T ve ANSI-SQL işlemlerini saklayarak raporlayabilecektir. 4. Ürün veri aktivitelerini, veritabanı sunucularının yoğunluğundan bağımsız olarak gerçek zamanlı alabilme, analiz edebilme ve veriye kimin eriştiğini saptama özelliği olmalıdır.

5. Ürünün veritabanı sunucusuna gönderilen SQL cümleciklerini, bu cümlecikler içindeki değişkenleri ve değişkenlerin gerçek değerlerini yakalama, Bind Variable ları algılama ve raporlama desteği olacaktır. 6. Ürün log yönetimi ve arşivleme özelliğine sahip olacaktır. Kaydedilen aktiviteler çözümde yer alan cihazlar içinde güvenli bir şekilde tutulacaktır. Loglanan aktivitelerin uzaktan erişim ve değiştirilmesi engellenmiş olmalıdır. Üzerinde alarm ve Raporlama işlemi tamamlanan aktiviteler kuruma özel anahtarlarla şifrelenmiş olarak arşiv dosyalarına çıkılacak,geri yükleme işlemi sadece kuruma ait cihazlar üzerine yapılacaktır. 7. Ürün, toplanan logların içeriğinin değişmediğinin kanıtlanması amacıyla bütünlük değerini gösteren hashleme işlevini kullanarak arşivlerin değişmezliğini sağlamalıdır. 8. Ürün yönetimi web tabanlı ve güvenli (https) olmalıdır. Ürüne doğrudan, güvenli olmayan kanal üzerinden erişim olmayacaktır, ürüne web üzerinden erişim portu isteğe göre değiştirilebilmeli ve kullanıcı tanımı ve doğrulaması LDAP ve RADIUS protokollerini desteklemelidir. 9. Ürün loglamış olduğu verileri export ederken ve raporlama işlemini gerçekleştirirken sürdürmekte olduğu işlemleri kesintiye uğratmayacak ve duraksatmayacaktır. Log kayıtlarının yedeklerden geri dönüşü esnasında izleme işleminin devam edebilmesi için merkezi yönetim ve raporlama için gerekiyorsa ayrı bir donanım teklif edilecektir. 10. MSSQL Kerberos/SSL (şifrelenmiş) trafiği izlemek için herhangi bir sertifika ya da anahtar (key) ihtiyacı olmayacak ve ajan yardımı ile bu trafik de izlenebilecektir. 11. Toplanan loglar, depolama alanında sıkıştırılarak ve şifrelenerek saklanabilmelidir. 12. Görüntüleme, ajan yardımı ile alınacak bilgilerin işlenmesi ile yapılabilmelidir. 12.1. Logların toplanması için sistemlere kurulacak ajan yazılımı haricinde herhangibir yazılım kurulmayacak, logların toplanması sadece kurulacak ajan yazılımları vasıtasıyla sağlanacaktır. 13. Çözümle birlikte verilecek ajan yazılımı sistemin çalışmasını durdurmayan, kaynak kullanımı optimize edilmiş olarak çalışmalıdır, ajanlar için ek lisans ve ücret talep edilmeyecektir. 14. Ürüne ait ajan yazılımı toplayıcı cihazlarla arasındaki ağ bağlantısının kopması durumunda sabit büyüklükte ve büyütülebilir tampon alana aktiviteleri biriktirip bağlantı tekrar sağlandığında bu bilgileri log toplayıcılara aktarabilmelidir. Tampon alan boyutuna üst limit koyulabilmelidir. Tampon alanı dolduğunda sistem yöneticilerine uyarı vermelidir. 15. Sunulacak çözümde yer alan sanal sunucuların disklerine, logladığı aktiviteye doğrudan root,sa,dba yönetici kullanıcıları ile erişim olmamalıdır. Loglanan aktiviteler yetkili ve yetkisiz çözüm kullanıcıları tarafından değiştirilmemelidir. 16. Çözüm veri tabanı sistemlerinde audit loglarının açılmasına, veritabanı içinde trigger ya da kod eklenerek loglama yapılmasına ihtiyaç duymadan aktiviteleri veritabanından bağımsız olarak kayıt altına almalıdır. 17. Ürüne ait ajan yazılımı, veritabanı sunucularına doğru ağdan ve lokalden yapılan aktiviteleri yakalamak için kullanılabilmeli ve ajanlar ek lisans ve maliyet gerektirmemelidir. 18. Ürüne ait ajan yazılımı, veri tabanı sunucularına doğru lokalden ve networkten yapılan aktiviteleri yakalamak için kullanılabilecektir. IPC, BEQUEATH, SHARED MEMORY ve NAMED PIPE veri tabanı protokolleri desteklenmelidir. 19. Çözümde kurulan tüm ajanlarının aktif veya pasif olduğu yönetim arayüzünden izlenebilmelidir.

20. Ürün, Ajanların kaldırılması veya durdurulması durumunda ilgili sistem yöneticilerini uyarılabilmelidir. 21. Kaynaklardan toplanan aktiviteler merkezi toplayıcılara aktarılması durumunda bu aktarım şifreli olarak ve otomatik olarak yapılmalıdır. 22. Ürün, veritabanında yapılan aktivitelerde geçen kritik verileri kendi veritabanına yazarken maskeleyebilmelidir. 23. Ürün üzerinde tanımlanacak loglama kuralları tablo adına ve tablolarda bulunan kolon adına göre de filtrelenebilmelidir. 24. Arşivlenen datanın geri dönülmesi gerektiğinde, geri yüklenen data istenirse çözüm içinde bulunacak izole bir veritabanına yüklenerek mevcut tutulan data ile karışmaması sağlanabilmelidir. 25. Ürün rol tabanlı yönetimi destekleyecektir. Ürünün yönetimsel özellikleri, belirli kısıtlamalar getirilerek başka kullanıcılara da açılabilecek şekilde profil oluşturmaya elverişli olmalıdır. Sadece izleme amaçlı kullanıcılar tanımlanabilmelidir. 26. Üründe tanımlı raporlar üzerinde kullanıcı bazlı yetkilendirmeler yapılabilecektir. Tanımlanan raporların ilgili kişiler tarafından görüntülenmesine dair yetkilendirmeler yapılabilecektir. 27. Ürünün kullanıcı hesapları, kurumun Microsoft Active Directory ya da LDAP sunucuları ile kimlik doğrulama ve yetkilendirme amaçlı olarak bütünleşik çalışabilmelidir. 28. Ürünün raporlama modülü ile yönetim ara yüzü entegre olarak tek ara yüzden çalışmalıdır ve kod yazmadan görsel olarak rapor hazırlanmasına izin vermelidir. 29. Çözümle oluşturulan raporlar CSV ya da PDF formatında export edilebilmelidir. 30. Ürünün barındırdığı hazır raporlar dışında, çeşitli filtreler kullanılarak özelleştirilmiş raporlar oluşturulabilmelidir. 31. BTK, BDDK, PCI, DSS, SOX, HIPAA, BASEL ISO 27001 regülasyonları için politika ve raporlar tanımları hazır gelmelidir. 32. Rapor hazırlama menüleri ürünün kendi web arayüzüne entegre olmalı, drag&drop veya slice&dice vb yöntemler ile görsel olarak raporlar hazırlamaya imkan verebilmelidir. 33. Oluşturulan raporlarda, rapor sonucunu filtreleme özelliği olacaktır. Tanımlanan filtreler dinamik olarak değiştirilebilecektir. 34. Oluşturulan raporlar belirli zaman aralığı için çalıştırılarak farklı kullanıcılara e-mail yolu ile peryodik olarak yollanabilmelidir. 35. Çözümden alınabilen raporlar veritabanı sorumlusu ya da denetleme sorumlusu kişilere otomatik olarak zamanlanarak yollanabilmelidir. Alıcıların raporları sanal olarak imzalayarak kontrol ettiklerini kanıtlamaları istenebilmelidir. Raporlar paralel ya da sıralı olarak alıcılara yollanabilmelidir. 36. Sistemden alınan tüm raporların bir kopyası FTP ya da SCP protokolü ile belirli aralıklarla yedekleme sunucularına aktarılabilmelidir. 37. Tablo ve grafik formatta hazır raporlar ile veri tabanı aktiviteleri, çalıştırılan komutlar, hakkında hazır istatistiklere erişilebilecektir. 38. Sisteme entegre olarak belirlenmiş şartları sağlayan bir aktivite ya da bilgi güvenliği ihlali meydana geldiğinde, bu olayın kontrolü için iş olarak atanacağı ve yönetileceği bir çağrı (ticket) sistemi bulunmalıdır. 39. Veritabanlarından toplanan loglara ait metinlerdeki türkçe harfler tanınabilmelidir. 40. Ürün gerçek zamanlı olaylara ve istatistiksel eşik değerlerine göre politika bazlı alarmlar üretebilmelidir. 41. Veritabanlarında uygulama kullanıcısının yetkili sunuculardan gelmediği durumları tespit edebilmeli ve alarm üretebilmelidir. Bu alarmlar SNMP, SMTP, Syslog protokollerinde alarm merkezine aktarılabilmelidir.

42. Çözümde yer alan ürünlerin kendisine yetkili ve yetkisiz olarak erişimleri kayıt altına alan self-audit özelliği olmalıdır. Ürün ile kaydedilen aktivitelerden bazıları seçilerek, ürün yöneticisi tarafından değiştirilememeli veya silinememelidir. 43. İzlenen aktivitelerin yakalanması ve raporlanmasında SQL cümlelerinin uzunluğu ve iç içe geçmiş sorgulardan oluşması bir limit teşkil etmemelidir. 44. Çözümde SQL diline ait DML, DCL, DDL, GRANT, REVOKE, Admin komutları hazır olmalı ve gerek raporlarda gerekse politikalarda kullanılabilmelidir. 45. Bir kullanıcının,izlenen tüm veritabanı sistemleri üzerinden yaptığı işlemler tek rapor üzerinden incelenebilmelidir. 46. Çözüme ait ajan yazılımları merkezi yönetim arayüzü üzerinden kontrol edilebilmelidir. Ajan yazılımları veri tabanı sunucularına uzaktan kurulabilmeli ve benzeri operasyonların tamamı(kurulum, güncelleme ve sistemden kaldırma) merkezi yönetim arayüzünden yapılabilmelidir. 47. Çözüm kurumun sağlayacağı sanal ortama kurulup en az 20 adet rapor hazırlanmış olarak teslim edilecektir. Kurulumu yapacak teknik personelin çözüm konusunda güncel teknik sertifikası olması ve çözümü sağlayacak çözüm ortağının yetkin en az 1 personeli bulunmalıdır. 48. Unix üzerinde yapılan switch user (su -) aktiviteleri raporlanabilmeli, veri tabanı kullanıcısını kullanan gerçek işletim sitemi kullanıcı tespit edilebilmelidir. 49. Toplanan aktivitelerin hızlı raporlanabilmesi için, aktiviteler ilişkisel veritabanı üzerinde saklanmalı ve detay rapor ve özet rapor alımına imkan sağlamalıdır. 50. Çözümün büyütülmesi ihtiyacı doğduğunda eklenecek cihazlar ile izleme yapılacak, varolan merkezi yönetim cihazı ile de bu yeni cihazların yönetimi yapılabilecektir. 51. Çözüme ait major version geçişleri(upgrade) için data dışarı çıkarılmadan yapılacaktır, ayrıca eski versiyona ait arşiv dosyaları sisteme herhangi bir gereksinim olmadan güvenli bir şekilde geri yüklenebilmelidir. 52. Teklif edilen üründe toplanan aktivitelerin aranması için NoSQL tabanlı hızlı arama özelliği bulunmalıdır. 53. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarının içeriğini tarayarak tablo/field adına göre ya da objelerin içindeki data kalıplarına göre kritik objelerin bulunmasını ve otomatik olarak obje grubu oluşturmasını sağlamalıdır. 54. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarında tanımlı olan fonksiyon ve stored procedure gibi kritik objelere yönelik işlem yapan kodları tarayarak kritik işlem yapan kodları bulup otomatik olarak obje grubuna eklenmesini sağlamalıdır. 55. Oracle, Sybase, MSSQL, DB2, Mysql, PostgreSQL veritabanı Sistemlerinde yetkilendirme ayarlarından, şifre politikaları, kurulum ayarlardan kaynaklanan kaynaklanabilecek açıkları peryodik olarak kontrol ederek açıkların kapatılması için önerileri içerecek zafiyet analiz modülü içermelidir. 56. Çözümü inline olarak veritabanı önünde konumlandırmadan ve tüm trafiği çözüm ile verilen cihazlar üzerinden geçirmeden istenilen aktiviteyi belirlenen iş kuralları çerçevesinde engelleyebilme özelliği olmalıdır. (na belirlenen IP ler, kaynak programlar, kullanıcılar vb. haricinden gelen trafiği engelleme gibi.) 56.1. Engellenen aktiviteleri yapan kullanıcılar belirli bir süre karantina altına alınarak veritabanı sistemlerine erişimi durdurulabilmelidir. 56.2. nda yapılan aktivite tipine (DDL, DML, GRANT gibi) ya da aktivitelerin yöneldiği objelere ve objelerdeki kolonlara göre engelleme yapılabilmelidir. 57. Çözümden belirli aralıklarla veritabanı sistemlerinde tanımlı olan kullanıcılar, kullanıcılara ait haklar, obje bazında kimlerin hangi yetkiye sahip olduğu rapor şeklinde alınabilmelidir.

58. Haklara ait raporlar eski raporlarla karşılaştırılarak her çalıştırma sonrası oluşan farklılıklar ayrı olarak rapor haline getirilebilmelidir. 59. Çözümden alınan raporlara otomatik olarak farklı bir veritabanından ya da text dosyasından bilgi aktarılarak mevcut raporlarda bu ek bilgilerin (kullanıcı sicil numarası, adı soyadı, ya da departmanı gibi) raporlarda gösterilmesi sağlanabilmelidir. 60. Yüklenici veya yüklenici tarafından bulunan yetkili kuruluş, teknik eğitim vermeye yetkili sertifikalı eğitmen tarafından 5 kişiden oluşan gruba 5 gün, günde 5 saat toplamda 25 saat olmak üzere teklif edilen Loglama yazılımları ile ilgili eğitim verecektir. 60.1. Verilecek eğitim sonrasında eğitimi alan kurum personeli, sistem yönetimi, rapor ve alarm oluşturma, veritabanı erişim politikaları oluşturma, arşivleme, yedek alma, yedekten geri dönme gibi temel fonksiyonaliteleri yerine getirebilecek seviyede bilgi sahibi olacaktır. 60.2. Eğitimle ilgili tüm materyaller, eğitim yeri ve yemek giderleri yükleniciye ait olacaktır. 60.3. Eğitimin dili Türkçe olacaktır.