3. Ünite Windows - Geri

Transkript

3. Ünite Windows - Geri
İŞLETİM SİSTEMLERİ
İÇİNDEKİLER
• Güvenli Kip
• IP VE MAC adresi
• Klavye kısa yol tuşları
• Bilgisayar Güvenliği ve AntiVirüs
programları
• Sıkıştırma Programları
• Uzak masaüstü programları
HEDEFLER
• Windows işletim sisteminde oluşan
sorunları giderebilmek
• Windows üzerinde ağ bağlantılarını
yapabilmek
• Windows işletim sisteminde
kullanılan klavye kısa yolları ve
programları öğrenmek
BAYBURT ÜNİVERSİTESİ
UZAKTAN EĞİTİM MERKEZİ
TEMEL BİLGİ
TEKNOLOJİLERİ
Doruk AYBERKİN
ÜNİTE
3
ÜNİTE
2
İşletim Sistmleri
1. GÜVENLİ KİP(MOD)
Güvenli kip bilgisayarınızı sınırlı durumda başlatan bir Windows sorun giderme
seçeneğidir. Yalnızca Windows'u çalıştırmak için gereken temel dosyalar ve sürücüler
başlatılır. Kullanmakta olduğunuz Windows kipini tanımlamak için, ekranın köşelerinde
Güvenli Kip sözcükleri görüntülenir.
Bilgisayarı güvenli kipte başlattığınızda önceden var olan sorunlardan biri yeniden
oluşmazsa, varsayılan ayarları ve temel aygıt sürücülerini olası hata nedenleri arasından
çıkarabilirsiniz. Sorunun nedenini bilmiyorsanız, sorunu bulmak için eleme işlemini
kullanabilirsiniz. Soruna bir programın neden olup olmadığını görmek için, Başlangıç
klasörünüzdeki programlar dâhil, sık kullandığınız tüm programları tek tek başlatmayı deneyin.
Bilgisayarınız size sormadan otomatik olarak güvenli kipte başlarsa, bilgisayarınızla ilgili bir
sorun Windows'un olağan şekilde başlamasını engelliyor olabilir.
Güvenli kip, doğru şekilde başlamayan veya Windows'un doğru şekilde başlamasına
engel olan programlar ve sürücülerle ilgili sorunları gidermek için kullanılır. Bilgisayarı
güvenli kipte başlattığınızda var olan sorunlardan biri yeniden oluşmazsa, varsayılan ayarları ve
temel aygıt sürücülerini olası hata nedenleri arasından çıkarabilirsiniz. Yeni yüklenen bir
program, aygıt veya sürücü Windows'un doğru şekilde çalışmasını engelliyorsa, bilgisayarınızı
güvenli kipte başlatıp, ardından soruna neden olan programı kaldırabilirsiniz.
Bilgisayarı güvenli kipte başlatmak için aşağıdaki adımlar uygulanmalıdır.
1. Bilgisayarınızdan tüm disketleri, CD'leri ve DVD'leri çıkarıp, ardından
bilgisayarınızı yeniden başlatın.
2. Başlat düğmesini
tıklatın, Kapat düğmesinin
yanındaki oku
tıklatın, ardından Yeniden Başlat' ı tıklatın.
3. Bilgisayarınızda tek bir işletim sistemi yüklüyse, bilgisayarınız yeniden
başlatılırken F8 tuşuna tekrar tekrar basın. F8 tuşuna Windows logosu
görüntülenmeden önce basmalısınız. Windows logosu görüntülenirse,
Windows oturum açma isteminin görüntülenmesini bekledikten sonra
bilgisayarınızı kapatıp yeniden başlatarak işlemi yeniden denemeniz gerekir.
4. Bilgisayarınızda birden fazla işletim sistemi varsa, ok tuşlarını kullanarak
güvenli kipte başlatmak istediğiniz işletim sistemini vurgulayıp, ardından F8
Eğer işletim
sistemi sürümü
Windows 8 ve
üstü ise
Bilgisayarı
yeniden başlat’ a
tıklarken shift
tuşuna basarak
ekrana gelen
menüden 4.
Seçenek
seçilmelidir.
tuşuna basın.
5. Gelişmiş Önyükleme Seçenekleri ekranında, ok tuşlarını kullanarak istediğiniz
güvenli kip seçeneğini vurgulayıp ENTER tuşuna basın.
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
2
İşletim Sistmleri
6. Yönetici haklarına sahip bir kullanıcı hesabı ile bilgisayarınızda oturum açın.
2. IP VE MAC ADRESİ
IP ve MAC adresleri bilgisayarların internet ve bir ağ üzerinde işlem yapabilmelerini
sağlayan kimlik numaralarına benzeyen adreslerdir. Bu adresler yardımıyla ağ üzerinde bir
adrese ulaşılarak veri alışverişi yapılabilir.
Komut istemcisi ise en temel işletim sistemlerinden biri olan DOS tabanlı bir işletim
sisteminde işletim sistemine komutlar yardımı ile ulaşmayı sağlayan bir ara yüz’ dür.
2.1.
IP ADRESİ
IP adresi (İngilizce: Internet Protocol Address), interneti ya da TCP/IP protokolünü
kullanan diğer paket anahtarlamalı ağlara bağlı cihazların, ağ üzerinden birbirleri ile veri
alışverişi yapmak için kullandıkları adrestir.
İnternet'e bağlanan her bilgisayara, İnternet Servis Sağlayıcısı tarafından bir IP adresi
atanır ve internetteki diğer bilgisayarlar bu bilgisayara verilen bu adres ile ulaşırlar. IP adresine
sahip iki farklı cihaz aynı yerel ağda olmasa dahi, yönlendiriciler vasıtası ile birbirleri ile
iletişim kurabilirler.
IP adresleri şu anda yaygın kullanımda olan IPv4 için 32 bit boyunda olup, noktalarla
ayrılmış 4 adet 8 bitlik sayıyla gösterilir. Örneğin: 192.168.1.2
Bir internet sayfası sunucusuna, ağ tarayıcısı IP adresi yazarak da bağlanılabilir; ancak bu
rakamları yazmak pratik olmadığından IP adresine karşılık gelen bir alan adı sistemi
kullanılmaktadır. İnternet Servis Sağlayıcılarında bulunan Alan Adı Sunucularından (DNS Domain Name System) oluşan bir ağ, hangi alan adının hangi IP adresine karşılık geldiği
bilgisini eşler ve kullanıcıları doğru adreslere yönlendirir. İnternette trafik başlıca IP
adreslerince sağlanmaktadır.
Windows işletim sistemi üzerinde kullanılan bilgisayarın ip adresini öğrenebilmek için 2
yol bulunur.
1. İlk olarak başlat menüsünden denetim masası alanını seçiyoruz.
2. Denetim masasına girdikten sonra ağ ve internet seçeneğinde ağ durumunu
görüntülemeyi seçiyoruz.
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
3
İşletim Sistmleri
Şekil 3.2.1-1 IP adresi bulma
3. Ağ durumunu görüntülemeyi seçtikten sonra da ise yerel ağ bağlantısını seçiyoruz.
Şekil 3.2.1-2 IP adresi bulma
4. Yerel ağ bağlantısını seçtikten sonra ise ayrıntılar kısmına tıkladığımız
zaman karşımıza çıkan bilgisayarımızın ip numarası karşımıza çıkar.
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
4
İşletim Sistmleri
Şekil 3.2.1-3 IP adresi bulma
Bir diğer yol ise komut istemi yardımıyla ip adresi bulmaktır. Bunun için;
Başlat menüsündeki çalıştır alanına ya da Windows’u ara alanına “cmd.exe” komutu
yazılır. Çıkan komut istemcisi üzerinde bulunan aktif satıra “ipconfig” yazılarak bilgisayara
atanmış olan ip adresine ulaşılabilir.
Şekil 3.2.1-4 IP adresi bulma
2.2.
MAC Adresi
MAC adresi, (İngilizce Media Access Control, yani Ortam Erişim Yönetimi) bir
bilgisayar ağında, bir cihazın ağ donanımını tanımaya yarar. Örneğin, sizin bilgisayarınızda
modeminizin ve ağ kartınızın kendine özel birer MAC adresleri vardır. MAC, 48 bit'lik bir
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
5
İşletim Sistmleri
adres olduğundan dolayı 248 = 281,474,976,710,656 değişik ağ kartını tanımlamak için
kullanılabilir.
MAC Adresi(Fiziksel Adres, Donanım Adresi), ağ donanımının tanımlanmasını sağlar.
MAC adresi, bilgisayarın Ethernet kartına üretici tarafından kodlanan bir bilgidir. Her donanım
için özel bir adresi vardır. Aynı MAC adresine sahip birden fazla ağ cihazı yoktur. MAC adresi
6 oktet’ ten oluşur. İlk 3 oktet donanımı üreten firmayı işaret eder. Son 3 oktet donanımı işaret
eder.
MAC adresi, sadece yerel ağlarda haberleşmeyi sağlar. Ağın dışına taşınabilecek bir
adres değildir. Sadece aynı ağ üzerindeki bilgisayarların birbirlerini bulmalarını sağlar. Aynı
ağda iki ağ cihazının birbiriyle haberleşmesi MAC adresiyle mümkündür.
Windows işletim sistemi üzerinde kullanılan bilgisayarın mac adresini öğrenmek için
komut istemcisine “getmac” ya da “ipconfig/all” komutları yazılır.
3. KLAVYE KISAYOL TUŞLARI
Klavye kısa yolları, basıldığında normalde bir fare ya da başka işaret aygıtı gerektirecek
bir görevi gerçekleştirmeye yarayabilecek iki veya daha fazla tuşun birleşimidir. Klavye kısa
yolları, bilgisayarınızla etkileşim kurmanızı kolaylaştırarak, Windows ve diğer programlarla
çalışırken daha az zaman ve çaba harcamanızı sağlar.
Aşağıdaki tabloda bilgisayarınızın kullanımını kolaylaştırabilecek klavye kısa yolları
bulunmaktadır.
Aşağıdaki tabloda genel klavye kısa yolları bulunmaktadır.
Bu tuşa basın
Şunu yapar
F1
Bir iletişim kutusunda Yardım'ı görüntüleme
Ctrl+C
Kopyalama
Ctrl+X
Kesme
Ctrl+V
Yapıştırma
Ctrl+Z
Geri Alma
Silme
Silme
Shift+Delete
Seçilen öğeyi Geri Dönüşüm Kutusuna
taşımadan kalıcı olarak silme
F2
Seçili öğeyi yeniden adlandırma
Ctrl+Sağ Ok
İmleci bir sonraki sözcüğün başına taşıma
Ctrl+Sol Ok
İmleci bir önceki sözcüğün başına taşıma
Ctrl+Alt Ok
İmleci bir sonraki paragrafın başına taşıma
Ctrl+Yukarı Ok
İmleci bir önceki paragrafın başına taşıma
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
6
İşletim Sistmleri
Ctrl+Shift ve bir ok tuşu
Bir metin bloğunu vurgulama
Shift ve herhangi bir ok tuşu
Bir pencerede ya da masaüstünde yer alan
birden fazla öğeyi ya da bir belgedeki metni
seçme
Ctrl+A
Tümünü seçme
F3
Bir dosya veya klasör arama
Alt+Enter
Seçili öğenin özelliklerini görüntüleme
Alt+F4
Etkin bir öğeyi kapatma ya da etkin
programdan çıkma
Alt+Ara Çubuğu
Etkin pencerenin kısayol menüsünü açma
Ctrl+F4
Etkin belgeyi kapatma (aynı anda birden
fazla belgeyi açmanıza imkân veren
programlarda)
Alt+Tab
Açık öğeler arasında geçiş yapma
Alt+Esc
Öğeler arasında açılma sıralarına göre geçiş
yapma
F6
Bir pencerede ya da masaüstünde yer alan
ekran öğeleri arasında geçiş yapma
F4
Etkin listedeki öğeleri bir iletişim kutusunda
gösterme
Menü tuşu
Seçilen öğenin kısayol menüsünü
görüntüleme
Ctrl+Esc
Başlat menüsünü görüntüleme
Alt+altı çizili harf
Bir iletişim kutusunda ilgili komutu
uygulama veya ilgili seçeneği seçme
Alt+bir menü adındaki altı çizili harf İlgili menüyü görüntüleme
F10
Etkin programdaki menü çubuğunu
etkinleştirme
Sağ Ok
Sağda bulunan bir sonraki menüyü açma
veya bir alt menüyü açma
Sol Ok
Solda bulunan bir sonraki menüyü açma veya
bir alt menüyü kapatma
F5 (veya Ctrl+R)
Etkin pencereyi yenileme
Geri Tuşu
Windows Explorer'da bir üst düzeydeki
klasörü görüntüleme
Esc
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
Geçerli görevi iptal etme
7
İşletim Sistmleri
CD'nin otomatik olarak oynatılmasını
Bir CD taktığınızda Shift
önleme
Tablo 3.3-1 Klavye Kısa yolları
Aşağıdaki tabloda, iletişim kutularında kullanılan klavye kısa yolları bulunmaktadır.
Bu tuşa basın
Şunu yapar
Ctrl+Tab
Sekmeler arasında ilerleme
Ctrl+Shift+Tab
Sekmeler arasında geriye gitme
Tab
Seçenekler arasında ilerleme
Shift+Tab
Seçenekler arasında geriye gitme
End
Etkin pencerenin en altını görüntüleme
Alt+altı çizili
İlgili harfe karşılık gelen komutu gerçekleştirme (veya seçimi yapma)
harf
Enter
Birçok seçili komutta fare tıklatmasının yerine geçer
Ara çubuğu
Etkin seçenek bir onay kutusu ise, onay kutusunu işaretleme veya
işaretini kaldırma
Ok tuşları
Etkin seçenek bir seçenek düğmeleri grubu ise, bir düğme seçme
F1
Yardım'ı görüntüleme
F4
Etkin listedeki öğeleri gösterme
Geri Tuşu
Farklı Kaydet veya Aç iletişim kutusunda bir klasör seçiliyse bir üst
düzeydeki klasörü açma
Tablo 3.3-2 Klavye Kısa yolları
Aşağıdaki tabloda, Windows logo tuşunu kullanan klavye kısa yolları bulunmaktadır.
Bu tuşa basın
Şunu yapar
Windows logo tuşu
Başlat menüsünü açma veya kapatma
Windows logo tuşu+B
Odağı bir bildirime ayarlama
Windows logo tuşu+Ctrl+F
Bilgisayar arama
Windows logo tuşu+Pause Break Sistem Özellikleri iletişim kutusunu görüntüleme.
Windows logo tuşu+D
Masaüstünü gösterme.
Windows logo tuşu+M
Tüm pencereleri simge durumuna küçültme.
Windows logo tuşu+Shift+M
Simge durumuna küçültülmüş pencereleri geri yükleme
Windows logo tuşu+E
Bilgisayarım'ı Açma
Windows logo tuşu+F
Bir dosya veya klasör arama.
Windows logo tuşu+L
Bilgisayarı kilitleme veya kullanıcı değiştirme
Windows logo tuşu+R
Çalıştır iletişim kutusunu açma.
Tablo 3.3-3 Klavye Kısa yolları
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
8
İşletim Sistmleri
4. BİLGİSAYAR GÜVENLİĞİ VE ANTİVİRÜS
PROGRAMLARI
Bilgisayar güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve
taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için,
güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için
duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir.
Bu politikalar;

Etkinliklerin sorgulanması

Erişimlerin izlenmesi

Değişikliklerin kayıtlarının tutulup değerlendirilmesi

Silme işlemlerinin sınırlandırılması
gibi bazı kullanım şekillerine indirgenebilmektedir.
Bilgisayar teknolojilerinde yer alan bilgisayar güvenliğinin amacı ise: "Kişi ve
kurumların
bu
teknolojilerini
kullanırken
karşılaşabilecekleri
tehdit
ve
tehlikelerin
incelemelerinin yapılarak gerekli önlemlerin önceden alınmasıdır". Bilgi ve bilgisayar
güvenliği daha genel anlamda, güvenlik konularını detaylı olarak ele alan "güvenlik
mühendisliği" nin bir alt alanı olarak görülmektedir.
Bilgisayar güvenliği geniş anlamda bir koruyucu mekanizma olarak düşünüldüğünde,
kişisel veya kurumsal bilgisayarlar için genel olarak aşağıdaki maddelerin hepsinin veya
bazılarının uygulanması gerekmektedir:

Virüs koruma yazılımlarının kurulu olması

Bu yazılımların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve
güncellemelerinin düzenli aralıklarla yapılması

Bilgisayarda şifre korumalı ekran koruyucu kullanılması

Kurmuş olduğunuz yazılımların paylaşıma açık olup olmadığının kontrol edilmesi

Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması

Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesi

Bu parolaların gizli tutulması ve belirli aralıklarla değiştirilmesi

Disk paylaşımlarında dikkatli olunması

İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi

Önemli belgelerin parola ile korunması veya şifreli olarak saklanması
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
9
İşletim Sistmleri

Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli
olmayan yollarla gönderilmemesi

Kullanılmadığı zaman İnternet erişiminin kapatılması

Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması

Eğer Windows kullanıyorsanız güncellemeleri yapmanız
gibi önlemler, basit gibi gözükebilecek ama hayat kurtaracak önlemlerden bazılarıdır.
Bilgisayar virüsü, kullanıcının izni ya da bilgisi dâhilinde olmadan bilgisayarın çalışma
şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür
bilgisayar programıdır. Terim genelde kötücül yazılım (malware) denilen geniş bir alanı ifade
etmek için kullanılsa da, gerçek bir virüs aşağıda belirtilen iki görevi gerçekleştirmek
durumundadır.

Kendini çoğaltmalı

Kendini çalıştırmalı (yürütmeli)
Bazı virüsler uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden
formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır.
Bazıları zarar vermektense, sadece sistem içinde çoğalmayı ve metin, resim ya da video
mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virüsler kullanıcı
için problem yaratabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin
kararsız davranmasına hatta çökmesine neden olabilirler. Ek olarak birçok virüs, hata (bug)
kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir.
Geçmişte bir bilgisayarı zor durumda bırakabilecek tek yöntem zararlı taşıyan disketleri
bilgisayara yerleştirmekti. Yeni teknoloji çağının başlamasıyla, artık, neredeyse her bilgisayar
dünyanın geri kalanına bağlanmış durumda. Dolayısıyla zararlı bulaşmalarının kaynak yerlerini
ve zamanlarını kesin olarak tespit etmek gün geçtikçe zorlaşıyor. Bunlar yetmezmiş gibi
bilgisayar çağında yeni tür zararlı yazılımlar türemiş durumda. Günümüzde virüs terimi, bir
bilgisayarı zararlı yazılımlarca saldırıya maruz bırakacak tüm değişik yöntemleri belirtmekte
kullanılan genel bir terim halini almıştır. Virüs tiplerinin dışında günümüzde yenice
karşılaştığımız problemler bulunmakta. Bu problemler şu başlıklar altında toplanabilir:
1. Truva atları
Truva atları ilgi çekici görünen ama aslında aldatmaya yönelik zararlı dosyalardır.
Sistemde var olan dosyalara kod eklemektense ekran koruyucu yüklemek,
epostalarda resim göstermek gibi bir işle iştigal oldukları izlenimi uyandırırlar.
Ancak,
aslında
arka
planda
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
dosya
silmek
gibi
zararlı
10
etkinlikler
İşletim Sistmleri
gerçekleştirmektedirler. Truva atları bilgisayar korsanlarının bilgisayarınızdaki
kişisel ve gizli bilgilerinize ulaşmalarına imkân tanıyan gizli kapılar da yaratırlar.
Truva atları aslında sanılanın aksine virüs değillerdir çünkü kendilerini
çoğaltamazlar. Bir Truva atının yayılması için saklı bulunduğu eposta eklentisinin
açılması ya da Truva atını içerir dosyanın internet üzerinden bilgisayara indirilip
yürütülmesi gerekir.
2. Yazılım Tespit Engelleyiciler
Bu Truva atları makinenizi koruyan popüler anti virüs ve firewall yazılımlarının
çalışmalarını engelleyerek saldırganın sisteminize erişimine olanak tanır. Yukarıda
belirtilen Truva atı tiplerinden birini ya da birkaçını birden içerecek yapıda olabilir.
3. Solucanlar
Bilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ bağlantıları
üzerinde hareket edebilen programlardır. Virüs ve solucanlar arasındaki temel fark
çoğalma ve yayılma yöntemleridir. Bir virüs çalışmak için konak ya da önyükleme
sektörü dosyalarına ihtiyaç duyarken, makineler arası yayılım için gene taşıyıcı
dosyalara gereksinim duyar. Oysa solucanlar kendi başlarına bağımsız şekilde
çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde
yayılabilirler. Solucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir.
Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde
yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası
zararları yaratabilme yeteneğindedirler. MS-Blaster ve Sasser solucanları en tanınmış
solucanlara örnektirler.
4. Casus yazılımlar
Casus yazılımlar, reklam destekli yazılımları nitelemekte kullanılan diğer bir
terimdir. Paylaşılan yazılımları üreten yazarlar, program içerisinde reklam
yayınlatarak ürünü kullanıcıya satmadan da para kazanabilirler. Piyasadaki birçok
büyük medya şirketi yazarlara reklam bantlarını yazılımlarına yerleştirmelerini önerir
ve reklam bantları sayesinde satılan her ürün için belirli bir oranda komisyon
vermeyi vaat eder. Eğer kullanıcı yazılımdaki reklam bantlarını can sıkıcı buluyorsa,
lisans ücretini ödediği takdirde banttan kurtulmanın imkânına erişir. Bu bantları
üreten reklam şirketleri, ek olarak internet bağlantınızı sürekli kullanarak internet
kullanımınıza ait istatistiki bilgileri sizin bilginiz dâhilinde olmadan reklam verenlere
gönderen bazı izleme programlarını sisteminize yüklerler. Yazılımlara ait gizlilik
politikalarında hassas ve tanımlayıcı verilerin sisteminizden toplanmadığı ve
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
11
İşletim Sistmleri
kimliğinizin belli olmayacağı belirtilse de kişisel bilgisayarınızı bir sunucu gibi
çalışarak size ait bilgileri ve internet kullanımınıza ait alışkanlıklarınızı 3. kişi ya da
kurumlara göndermektedir.
Casus yazılımlar ayrıca bilgisayarınızı yavaşlatmakla, işlemci gücünün bir kısmını
kullanmakla, uygunsuz zamanlarda sinir bozucu pop-up pencereleri ekrana
getirmekle ve ana sayfanızı değiştirmek gibi İnternet tarayıcısı ayarlarınızı
değiştirmekle ünlüdürler. Ek olarak yasal olmayan bu tür yazılımlar büyük bir
güvenlik tehdidi oluşturmakta ve sisteminizden temizlenmelerinin hayli güç olması
virüsler kadar baş belası olabileceklerini açıkça göstermektedir.
Anti virüs yazılımlarının virüsleri tespit etmekte kullandığı iki metot bulunmaktadır. İlki
ve en yaygın kullanılanı, virüs imza tanımlarını kullanmaktır. Bu yöntemin mahzuru,
kullanıcının virüs imza listelerinin sadece tespit edilmiş virüslere ait imzaları içermesinden
ötürü yeni türeyen tehditlere karşı savunmasız kalmasıdır. İkinci metot ise virüslerin genel
davranışlarına odaklanarak tespiti gerçekleştiren buluşsal algoritmaları kullanmaktır. Bu metot
sayesinde anti virüs şirketlerinin henüz tespit edemedikleri virüslerin sisteminizde var
olduklarını bulabilirsiniz.
Birçok kullanıcı virüslere ait yürütülebilir dosyalar bilgisayara indirilmesi durumunda
tespiti gerçekleştirecek ve dosyaları sistemden temizleyebilecek anti virüs programları
kullanmaktadır. Anti virüs yazılımları bilgisayar hafızasını (RAM ve önyükleme sektörleri),
sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs
imzaları veri tabanı ile karşılaştırarak çalışırlar. Bazı anti virüs yazılımları aynı usul ile dosyalar
açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamaya “on Access”
tarama denilmektedir. Anti virüs yazılımı, konak programların virüsleri yayma zafiyetlerini
(açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden anti virüs
çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla
kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır.
Kişi, ek olarak önemli verilerin ve hatta işletim sisteminin düzenli yedeklerini alarak
virüslerin neden olacakları muhtemel zararları engelleyebilir. Yedeklerin sisteme sabit
bağlanmamış, sadece okunabilir ya da erişim engelli (faklı dosya sistemleri ile formatlanmış)
ortamlarda saklanması ise çok önemlidir. Bu yol ile eğer virüs nedeniyle veri kaybı yaşanırsa
en son alınmış yedek kullanılarak zarar telafi edilir. Aynı şekilde bir çalışan disk (livecd)
işletim sistemi, asıl işletim sistemi kullanılamaz hale geldiğinde bilgisayarı açmak için
kullanılabilir. Bir başka yöntem ise farklı işletim sistemlerine ait yedekleri farklı dosya
sistemleri üzerinde saklamaktır. Bir virüsün tüm dosya sistemlerini etkilemesi pek mümkün
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
12
İşletim Sistmleri
değildir. Bu nedenle alınan veri yedeklerinin farklı tipte dosya sistemlerine aktarılması
uygundur. Örneğin Linux, NTFS bölümlerine yazabilmek için özel yazılım kullanmak
durumundadır, dolayısıyla kişi bu türde yazılımı kurmaz ve yedeğin aktarılacağı NTFS
bölümünü yaratmak amacıyla MS Windows kurulumu gerçekleştirir ise, Linux yedeği
virüslerinden korunmuş olacaktır.
1. SIKIŞTIRMA PROGRAMLARI
Veri sıkıştırma, bilgisayardaki veya belleği olan herhangi bir elektronik cihazdaki
verilerin daha az yer kaplaması amacıyla sıkıştırılması anlamına gelir. Bilgisayarda, Windows
işletim sistemi altında en yaygın olan veri (dosya) sıkıştırma programları WinZip ve WinRAR
iken Linux sisteminde ise Gzip, Bzip2'dir.
ZIP ve RAR formatına tam anlamıyla destek sunan WinRAR, dosyaları arşivleme
konusunda oldukça etkili bir programdır. Programı internetten indirip kurduktan sonra
sıkıştırma işlemi yapmak için herhangi bir dosyanın üzerine sağ tıklayın ve Arşive Ekle
seçeneğine basın.
Şekil 3.5-1 Winrar
Karşınıza çıkan sekmede RAR ve ZIP formatlarından birini seçtikten sonra Tamam
butonuna basın.
Şekil 3.5-2 Winrar
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
13
İşletim Sistmleri
Dosya boyutuna bağlı olarak sıkıştırma işlemi birkaç saniye içerisinde tamamlanacaktır.
Şekil 3.5-3 Winrar
Sıkıştırılmış dosyayı düzenlemek, tekrar görüntülemek ya da masaüstüne çıkarmak için
dosyaya çift tıklayın ve içerisinde bulunan dosyaları seçerek herhangi bir klasöre bırakın. İkinci
bir adımda ise doğrudan dosya üzerine sağ tıklayıp Buraya Çıkart diyerek sıkıştırılmış
dosyanızı orijinal haline getirebilirsiniz.
Şekil 3.5-4 Winrar
2. UZAKTAN ERİŞİM PROGRAMLARI
Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir
makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan
programlara verilen genel isimdir. Bağlanılan makineye girebilmek için orada bir
kullanıcı isminizin ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın
olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet tabanlı web servisleri,
bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve
parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar.
Telnet, BBS (Bulletin Board Systems) sistemlere internet üzerinden erişimde
günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki
işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir.
Bu programlardan en fazla bilinen ve kullanılanı Teamviewer’dır. TeamViewer
tüm işletim sistemlerinde çalışan, kullanımı çok basit uzaktan yönetim, uzak masaüstü
paylaşımı ve dosya transferi için basit ve hızlı bir uzak masaüstü programıdır. Program
yardımı ile başka bir bilgisayara bağlantı kurarak bilgisayarı yönetebilir veya dosya
aktarımı yapabilirsiniz.
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
14
İşletim Sistmleri
TeamViewer Kullanımı
1. Adım: Programa sahip olmayanlar buradan indirebilirler. İlk önce programımızı
kurmakla işe başlayalım indirdiğimiz dosyadaki. exe’yi çalıştırıyoruz ve karşımıza
kurulum ekranı geliyor. Çalıştır seçeneği programı tek seferlik kullanmak için gerekli
seçenek ama bu bizim tercihimiz olmadığından Kur seçeneğini seçiyoruz ve İleri
butonuna tıklıyoruz.
2. Adım: Sonraki karşımıza gelen ekranda ise ”Kişisel kullanım, Ticari kullanım ve Her
ikisi de” olmak üzere 3 seçenek yer alıyor. Buradan tercihimize göre birini seçiyoruz
ve İleri butonuna tıklıyoruz. Ticari kullanım ücretli olduğu için Kişisel kullanım
üzerinden kuruluma devam ediyoruz.
3. Adım: Karşımıza Lisans Anlaşması geliyor ve iki kutucuğa da tıklayıp sözleşmeyi ve
seçtiğimiz kişisel tercihini kabul ettiğimizi doğrulayıp İleri butonuna tıklıyoruz.
4. Adım: Bu adımda karşımıza Kurulum Tipi seçenekleri geliyor. Programı kurduğunuz
bilgisayara daha sonra uzaktan erişim sağlamak istiyorsanız ”Evet”; istemiyorsanız
”Hayır” seçeneğini işaretleyip İleri butonuna tıklıyoruz ve kurulumu tamamlamış
oluyoruz.
5. Adım: Kurulum tamamlandıktan sonra programımızı başlatıyoruz ve programın
kullanım ara yüzü ekrana geliyor. Burada bağlanacağımız bilgisayarın ID’sini sağ
kısımdaki ”Uzaktaki Bilgisayarı Kontrol Et” bölümünde ”Karşıdaki Kişi ID” kısmına
yazıyoruz ve ”Karşıdaki kişi ile bağlantı kur” butonuna tıklıyoruz. Eğer karşı taraf
bizim bilgisayarımıza bağlanacak ise sol taraftaki ID ve Şifremizi karşı tarafa
veriyoruz.
6. Adım: Bağlantımızı gerçekleştirmeden önce kimlik doğrulama için karşımıza ”Şifre”
ekranı geliyor ve bu ekrana bağlanacağımız kişinin TeamViewer şifresini yazıp
Oturum aç butonuna tıklıyoruz.
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
15
İşletim Sistmleri
Özet
•İşletim sistemlerinde oluşan sorunların çözümü için her zaman sistem içi bakım yeterli
olmamakta, işletim sisteminin güvenli mod olarak adlandırılan ve sadece sürücülerin
yüklü olduğu bir modda açılması gerekmektedir.Bu sayede sistem üzerinde oluşan
problemlerin çözümü yapılabilmektedir.
•Bilgisayarın internete bağlanabilmesi için fiziksel ağ kartına bağlı MAC adresi ve IP
adresi'ne ihtiyaç vardır.Adreslerle ilgili ayarlamalar denetim masası üzerinden
yapılabildiği gibi DOS işletim sistemi olan Komut İstemci üzerinden de komutlarla
gerçekleştirilebilir.
•Bilgisayar Virüsleri farklı kategorilere ayrılmış ve bilgi güvenliğini tehdit eden
yazılımlardır.Bu yazılımlara engel olmak amacıyla firewall ve antivirüs programları
kullanılır. Sıkıştırma işlemi veriyi en az kayıpla belirli algortiamları kullanarak boyut
olarak küçültme işlemidir.
•Uzaktan bağlantı programları farklı ya da aynı ağda bulunan bilgisayar ya da cihazları
biribirne bağlamak ve dosya taşıma konuşma gibi işlemleri yapmak için kullanılır.
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
16
İşletim Sistmleri
DEĞERLENDİRME SORULARI
1. Güvenli Kip aşağıdakilerden hangisi ya da hangileri için kullanılır?
a) İşletim sisteminin doğru şekilde başlamasına engel olan programlar ve
sürücülerle ilgili sorunları gidermek için
b) İşletim sistemini zararlı yazılımlara karşı korumak için
c) İşletim sisteminde bulunan programları kaldırmak için
d) İşletim sistemindeki gizli özelliklere ulaşmak için
e) Hepsi
a) Bilgisayar Başlatılırken Shift tuşu yardımıyla
b) Bilgisayar Kapatılırken Ctrl tuşu yardımıyla
c) Bilgisayar Başlatılırken F8 tuşu yardımıyla
d) Bilgisayar Başlatılırken F6 tuşu yardımıyla
e) Bilgisayar Kapatılırken Shift tuşu yardımıyla
3. Aşağıdakilerden hangisi IP Adresi için doğrudur?
a) Bilgisayara bağlı cihazların seri numarasıdır.
b) Ethernet kartına tanımlanan adrestir.
c) Bilgisayarın fiziksel diskinin adresidir.
d) Cihazların, ağ üzerinden birbirleri ile veri alışverişi yapmak için kullandıkları
adrestir.
e) Hiçbiri
4. Aşağıdaki komutlardan hangisi komut istemi üzerinden bilgisayarın IP adresinin
görüntülenmesini sağlar?
a) Cmd
b) İpconfig
c) İpmac
d) İpcmd
e) Getmac
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
17
ÜNİTE DEĞERLENDİRME SORULARI
2. Windows 8 sürümünden önceki sürümlerde güvenli kipe nasıl geçilir?
İşletim Sistmleri
5. ………………..bir bilgisayar ağında, bir cihazın ağ donanımını tanımaya yarar.
Boş bırakılan alana aşağıdakilerden hangisi gelmelidir?
a) DNS
b) IP
c) DOS
d) Komut İstemi
e) MAC
6. Seçilen bir öğeyi Geri Dönüşüm Kutusuna taşımadan kalıcı olarak silmek için
a) Ctrl + Delete
b) Shift+Delete
c) Shift+End
d) Ctrl + End
e) Hiçbiri
7. Etkin bir öğeyi kapatma ya da etkin programdan çıkmak için hangi tuş
bileşimi kullanılır?
a) Ctrl + F4
b) Shift + F4
c) Alt+F4
d) Shift+End
e) Hiçbiri
8. Bilgisayarı kilitleme veya kullanıcı değiştirmek için hangi tuş bileşimi kullanılır?
a) Windows logo tuşu+K
b) Windows logo tuşu+G
c) Windows logo tuşu+A
d) Windows logo tuşu+L
e) Windows logo tuşu+D
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
18
ÜNİTE DEĞERLENDİRME SORULARI
hangi tuş bileşimi kullanılır?
İşletim Sistmleri
9. Aşağıdakilerden hangisi virüs tiplerinin dışında günümüzde yenice karşılaştığımız
problemlerden biri değildir?
a) Truva Atı
b) Solucan
c) Antivirüs
d) Malware
e) Trojan
10. …………………, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki
başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi
yapan programlara verilen genel isimdir.
a) İnternet
b) Telnet
c) İşletim Sistemi
d) Sıkıştırma Programı
e) Hiçbiri
1
A
2
C
3
B
4
D
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
CEVAPLAR
5
6
7
E
B
A
8
D
9
C
10
B
19
İşletim Sistmleri
KAYNAKLAR
1.
2.
3.
4.
Çukurova Üniversitesi Ders Notları
Açık öğretim Fakültesi Ders Notları
https://windows.microsoft.com
https://tr.wikipedia.org
Bayburt Üniversitesi Uzaktan Eğitim Merkezi
20

Benzer belgeler