Bilgi iletişim Güvenliğinde Yerli Çözüm: i-Bekçi

0
anonim
Hürriyetim.com' un haberine göre: Devletin en üst düzey güvenliğini öngören birimlerde yaklaşık 2 yıldır kullanıldığı belirtilen 100-150 arası adet i-Bekçi, ilgili birimlerin tüm veri-ses trafiğini GSA (VPN) üzerinden taşıyor ve aynı zamanda internet güvenliğini sağlıyor.

Bugüne kadar çokuluslu yabancı firmaların elinde olan Türkiye Geniş Alan Ağı iletişim ve güvenlik sistemleri pazarının genç oyuncusu i-Bekçi, üzerinde bulunan yerel ve uzak ağ bağlantı arabirimleri sayesinde, kurumsal kullanıcılar ve kurumsal sunuculara erişimi sınırlayarak güvenliği artırıyor
E-Devlet’ i halen uygulayan veya hızla E-devlet çalışmaları yapan kurumlar için gerekli olan güvenlik ve iletişim servislerini bünyesinde barındıran i-Bekçi, geliştirilen Türkçe yönetim ve raporlama yazılımları ile kolayca işletilebiliyor.

Elektronik bilgi erişiminin denetlenmesi amacıyla tasarlanarak üretilmiş bir internet/intranet/extranet BİG ekipmanı olan i-Bekçi ile kurumsal kaynaklar, kullanıcılar tanımlayabiliyor ve internet üzerinden de güvenli Güvenli Sanal Ağ (GSA/VPN) gerçekleştirebiliyor.

İnternetten ve kurum içi bilgisayarlardan gelen tüm IP paketleri üzerinde kontrol sağlanabilmektedir. OpenBSD ile geliştirilen i-Bekçi güvenilirlik en üst seviyede olacak şekilde tasarlanmış. Yerli malı belgesine de sahip olan i-Bekçi'nin bazı işlevleri:

- Geniş Alan Ağı Yönlendirme (WAN routing)
- Güvenli sanal ağ (VPN)
- Paket eleği (statefull packet inspection / firewall)
- Ağ adres çevrimi (NAT) / kapı numara çevrimi (PAT)
- Hat sığa yönetimi (bandwidth management)
- Hat sığa önceliklerdirme (traffic priorization)
- Hat yük dengeleme (load balancing)
- Yedekli ve yük paylaşımlı iletişim (load balancing and failover)

24 SAAT DESTEK İMKANI

Hacettepe Üniversitesi Teknoloji Geliştirme Bölgesi Teknokent’ de faaliyet gösteren Z-Sistem’in bilgi birikimi ile üretilen i-Bekçi’nin avantajlarından biri de, müşteri tarafında yaşanabilecek krizlerde diğer yabancı üretici rakiplerine göre en iyi yanıtlama zamanına sahip olması ve en doyurucu desteği doğrudan veya dolaylı olarak 7/24 verebilmesi.

i-Bekçi’ nin, kaliteden ödün vermeden uygun maliyetleriyle önce kendi ülkelerinde daha sonra Orta Asya, Orta Doğu ve Balkan ülkelerinde pazar payı edinme konusunda satış ve pazarlama operasyonunu üstlenen İstanbul Consulting iddialı.

Detaylı Bilgi için:
www.i-bekci.com.tr
www.z-sistem.com
www.istanbulconsulting.net

Görüşler

0
lazarus
Open BSD uzerinde Pf güzeldir bende kullandım memnun kaldım
Görüş belirtmek için giriş yapın...

İlgili Yazılar

CIA'den Open Source Center

sundance

Geçen hafta yayınlanan bir habere göre CIA, topluma açık bilgilerden istihbarat amacıyla yararlanmak için bir organizasyon kurmuş.

Open Source Center ismiyle anılacak olan bu merkez, Internet, ticari veritabanları, periyodik yayınlar, radyo, video, haritalar ve diğer basılı kaynaklar üzerinden bilgi edinip bunları ülke çıkarları doğrultusunda kullanacak.

Klasik kaynakları daha önce kullanmakta olan, dünya çapında dinleme operasyonlarına sahip organizasyonun, sokaktaki insanın erişebileceği bilgilerden ne gibi sonuçlar çıkartabileceği merakla bekleniyor.

bogofilter İle Olasılıksal SPAM Filtreleme

FZ

Paul Graham 2002 yılı Ağustos'unda yazdığı makalede spam filtrelemede Bayes Teoremi'nin (Öznel Olasılık Teorisi) kullanılabilirliğine değinerek SPAM e-posta (email) ile savaş konusunda yeni bir akımı başlatmış oldu.

Graham'a göre aldığımız her email'e içerdiği kelimeler - mesaj başlığındakiler (header) de dahil olmak üzere- incelenerek 0 ile 1 arasında bir spam skoru atamak mümkün. Bu sayının hesaplanabilmesi için öncelikle size gelen çok sayıda spam ve spam olmayan emailin ayrı ayrı incelenmesi gerekiyor. Bu inceleme sonucunda eğer belli bir kelimeye sadece spam olan emaillerde rastlanıyorsa o kelimeyi göreceğiniz bir sonraki emailin de spam olma olasılığı çok yüksek olacaktır. Aynı mantıktan yola çıkarak, büyük bir çoğunlukla gerçekten okumak istediğiniz emaillerde rastlanan kelimelerin gelecekte de spam içermeyen emaillerde görülmesi beklenir. Bu anlattıklarımızın iyice yerleşmesi için birkaç örnek verelim:

Tehlikeli Modüllerin Tespiti

FZ

Tacettin Karadeniz´in GNU/Linux sistemlere sızabilecek tehlikeli ve kötü niyetli modüllerin tespit edilmesini konu alan yazısı ileriseviye.org sitesinde yayına girmiştir.

M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

Challenger

Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)