Bilgi iletişim Güvenliğinde Yerli Çözüm: i-Bekçi

0
anonim
Hürriyetim.com' un haberine göre: Devletin en üst düzey güvenliğini öngören birimlerde yaklaşık 2 yıldır kullanıldığı belirtilen 100-150 arası adet i-Bekçi, ilgili birimlerin tüm veri-ses trafiğini GSA (VPN) üzerinden taşıyor ve aynı zamanda internet güvenliğini sağlıyor.

Bugüne kadar çokuluslu yabancı firmaların elinde olan Türkiye Geniş Alan Ağı iletişim ve güvenlik sistemleri pazarının genç oyuncusu i-Bekçi, üzerinde bulunan yerel ve uzak ağ bağlantı arabirimleri sayesinde, kurumsal kullanıcılar ve kurumsal sunuculara erişimi sınırlayarak güvenliği artırıyor
E-Devlet’ i halen uygulayan veya hızla E-devlet çalışmaları yapan kurumlar için gerekli olan güvenlik ve iletişim servislerini bünyesinde barındıran i-Bekçi, geliştirilen Türkçe yönetim ve raporlama yazılımları ile kolayca işletilebiliyor.

Elektronik bilgi erişiminin denetlenmesi amacıyla tasarlanarak üretilmiş bir internet/intranet/extranet BİG ekipmanı olan i-Bekçi ile kurumsal kaynaklar, kullanıcılar tanımlayabiliyor ve internet üzerinden de güvenli Güvenli Sanal Ağ (GSA/VPN) gerçekleştirebiliyor.

İnternetten ve kurum içi bilgisayarlardan gelen tüm IP paketleri üzerinde kontrol sağlanabilmektedir. OpenBSD ile geliştirilen i-Bekçi güvenilirlik en üst seviyede olacak şekilde tasarlanmış. Yerli malı belgesine de sahip olan i-Bekçi'nin bazı işlevleri:

- Geniş Alan Ağı Yönlendirme (WAN routing)
- Güvenli sanal ağ (VPN)
- Paket eleği (statefull packet inspection / firewall)
- Ağ adres çevrimi (NAT) / kapı numara çevrimi (PAT)
- Hat sığa yönetimi (bandwidth management)
- Hat sığa önceliklerdirme (traffic priorization)
- Hat yük dengeleme (load balancing)
- Yedekli ve yük paylaşımlı iletişim (load balancing and failover)

24 SAAT DESTEK İMKANI

Hacettepe Üniversitesi Teknoloji Geliştirme Bölgesi Teknokent’ de faaliyet gösteren Z-Sistem’in bilgi birikimi ile üretilen i-Bekçi’nin avantajlarından biri de, müşteri tarafında yaşanabilecek krizlerde diğer yabancı üretici rakiplerine göre en iyi yanıtlama zamanına sahip olması ve en doyurucu desteği doğrudan veya dolaylı olarak 7/24 verebilmesi.

i-Bekçi’ nin, kaliteden ödün vermeden uygun maliyetleriyle önce kendi ülkelerinde daha sonra Orta Asya, Orta Doğu ve Balkan ülkelerinde pazar payı edinme konusunda satış ve pazarlama operasyonunu üstlenen İstanbul Consulting iddialı.

Detaylı Bilgi için:
www.i-bekci.com.tr
www.z-sistem.com
www.istanbulconsulting.net

Görüşler

0
lazarus
Open BSD uzerinde Pf güzeldir bende kullandım memnun kaldım
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Google Hacking Database (GHDB)

sonereker

Bir güvenlik açığı veritabanı düşünün, Google'ı kullanarak tüm www'yi tarayan bir sistem: I am Johnny, i hack stuff

Editör'ün notu: Crack aracı olarak Google

Hacker´lar California´nın Elektrik Şebekesindeler

PCc0d3r

Hacker'lar bu sefer ABD'nin California eyaletinin elektrik şebekesine dadandı. 25 Nisan'da şebekenin ana bilgisayarına giren sanal korsanlar 11 Mayıs'a kadar fark edilmemişler. Neyse ki sisteme önemli bir hasar verilmemiş (ki bunu yapabilecekleri noktalara dahi erişmiş hacker'lar).

FBI'ın yaptığı araştırmalara göre saldırının Çin'in Guangdong bölgesinden yapıldığı tahmin edilmekte. Ayrıca Santa Clara ve Tulsa'dan da olabileceğini söyledi yetkililer...

108 Bitlik Şifre Çözme Yarışı Sona Erdi

FZ

Certicom tarafından düzenlenen ve belirli bazı 108bitlik şifreleme sistemlerin güvenliğinin test edilmesini amaçlayan 10.000$ ödüllü ECC2K-108 şifresi çözüldü.

Bellua Cyber Security Asya 2005 Belgeleri

anonim

21-24 Mart tarihleri arasında Endonezya'da yapılan "Bellua Cyber Security Asya 2005" konferansına ait sunum ve bildirilere buradan erişilebilir. Çok çeşitli bir yelpezade yer alan sunumlar güvenliğe ilgi duyan herkese hitap ediyor.

Zombie virüsü geri döndü

FZ

Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.