3. Ünite Windows - Geri
Transkript
3. Ünite Windows - Geri
İŞLETİM SİSTEMLERİ İÇİNDEKİLER • Güvenli Kip • IP VE MAC adresi • Klavye kısa yol tuşları • Bilgisayar Güvenliği ve AntiVirüs programları • Sıkıştırma Programları • Uzak masaüstü programları HEDEFLER • Windows işletim sisteminde oluşan sorunları giderebilmek • Windows üzerinde ağ bağlantılarını yapabilmek • Windows işletim sisteminde kullanılan klavye kısa yolları ve programları öğrenmek BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ TEMEL BİLGİ TEKNOLOJİLERİ Doruk AYBERKİN ÜNİTE 3 ÜNİTE 2 İşletim Sistmleri 1. GÜVENLİ KİP(MOD) Güvenli kip bilgisayarınızı sınırlı durumda başlatan bir Windows sorun giderme seçeneğidir. Yalnızca Windows'u çalıştırmak için gereken temel dosyalar ve sürücüler başlatılır. Kullanmakta olduğunuz Windows kipini tanımlamak için, ekranın köşelerinde Güvenli Kip sözcükleri görüntülenir. Bilgisayarı güvenli kipte başlattığınızda önceden var olan sorunlardan biri yeniden oluşmazsa, varsayılan ayarları ve temel aygıt sürücülerini olası hata nedenleri arasından çıkarabilirsiniz. Sorunun nedenini bilmiyorsanız, sorunu bulmak için eleme işlemini kullanabilirsiniz. Soruna bir programın neden olup olmadığını görmek için, Başlangıç klasörünüzdeki programlar dâhil, sık kullandığınız tüm programları tek tek başlatmayı deneyin. Bilgisayarınız size sormadan otomatik olarak güvenli kipte başlarsa, bilgisayarınızla ilgili bir sorun Windows'un olağan şekilde başlamasını engelliyor olabilir. Güvenli kip, doğru şekilde başlamayan veya Windows'un doğru şekilde başlamasına engel olan programlar ve sürücülerle ilgili sorunları gidermek için kullanılır. Bilgisayarı güvenli kipte başlattığınızda var olan sorunlardan biri yeniden oluşmazsa, varsayılan ayarları ve temel aygıt sürücülerini olası hata nedenleri arasından çıkarabilirsiniz. Yeni yüklenen bir program, aygıt veya sürücü Windows'un doğru şekilde çalışmasını engelliyorsa, bilgisayarınızı güvenli kipte başlatıp, ardından soruna neden olan programı kaldırabilirsiniz. Bilgisayarı güvenli kipte başlatmak için aşağıdaki adımlar uygulanmalıdır. 1. Bilgisayarınızdan tüm disketleri, CD'leri ve DVD'leri çıkarıp, ardından bilgisayarınızı yeniden başlatın. 2. Başlat düğmesini tıklatın, Kapat düğmesinin yanındaki oku tıklatın, ardından Yeniden Başlat' ı tıklatın. 3. Bilgisayarınızda tek bir işletim sistemi yüklüyse, bilgisayarınız yeniden başlatılırken F8 tuşuna tekrar tekrar basın. F8 tuşuna Windows logosu görüntülenmeden önce basmalısınız. Windows logosu görüntülenirse, Windows oturum açma isteminin görüntülenmesini bekledikten sonra bilgisayarınızı kapatıp yeniden başlatarak işlemi yeniden denemeniz gerekir. 4. Bilgisayarınızda birden fazla işletim sistemi varsa, ok tuşlarını kullanarak güvenli kipte başlatmak istediğiniz işletim sistemini vurgulayıp, ardından F8 Eğer işletim sistemi sürümü Windows 8 ve üstü ise Bilgisayarı yeniden başlat’ a tıklarken shift tuşuna basarak ekrana gelen menüden 4. Seçenek seçilmelidir. tuşuna basın. 5. Gelişmiş Önyükleme Seçenekleri ekranında, ok tuşlarını kullanarak istediğiniz güvenli kip seçeneğini vurgulayıp ENTER tuşuna basın. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 2 İşletim Sistmleri 6. Yönetici haklarına sahip bir kullanıcı hesabı ile bilgisayarınızda oturum açın. 2. IP VE MAC ADRESİ IP ve MAC adresleri bilgisayarların internet ve bir ağ üzerinde işlem yapabilmelerini sağlayan kimlik numaralarına benzeyen adreslerdir. Bu adresler yardımıyla ağ üzerinde bir adrese ulaşılarak veri alışverişi yapılabilir. Komut istemcisi ise en temel işletim sistemlerinden biri olan DOS tabanlı bir işletim sisteminde işletim sistemine komutlar yardımı ile ulaşmayı sağlayan bir ara yüz’ dür. 2.1. IP ADRESİ IP adresi (İngilizce: Internet Protocol Address), interneti ya da TCP/IP protokolünü kullanan diğer paket anahtarlamalı ağlara bağlı cihazların, ağ üzerinden birbirleri ile veri alışverişi yapmak için kullandıkları adrestir. İnternet'e bağlanan her bilgisayara, İnternet Servis Sağlayıcısı tarafından bir IP adresi atanır ve internetteki diğer bilgisayarlar bu bilgisayara verilen bu adres ile ulaşırlar. IP adresine sahip iki farklı cihaz aynı yerel ağda olmasa dahi, yönlendiriciler vasıtası ile birbirleri ile iletişim kurabilirler. IP adresleri şu anda yaygın kullanımda olan IPv4 için 32 bit boyunda olup, noktalarla ayrılmış 4 adet 8 bitlik sayıyla gösterilir. Örneğin: 192.168.1.2 Bir internet sayfası sunucusuna, ağ tarayıcısı IP adresi yazarak da bağlanılabilir; ancak bu rakamları yazmak pratik olmadığından IP adresine karşılık gelen bir alan adı sistemi kullanılmaktadır. İnternet Servis Sağlayıcılarında bulunan Alan Adı Sunucularından (DNS Domain Name System) oluşan bir ağ, hangi alan adının hangi IP adresine karşılık geldiği bilgisini eşler ve kullanıcıları doğru adreslere yönlendirir. İnternette trafik başlıca IP adreslerince sağlanmaktadır. Windows işletim sistemi üzerinde kullanılan bilgisayarın ip adresini öğrenebilmek için 2 yol bulunur. 1. İlk olarak başlat menüsünden denetim masası alanını seçiyoruz. 2. Denetim masasına girdikten sonra ağ ve internet seçeneğinde ağ durumunu görüntülemeyi seçiyoruz. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 3 İşletim Sistmleri Şekil 3.2.1-1 IP adresi bulma 3. Ağ durumunu görüntülemeyi seçtikten sonra da ise yerel ağ bağlantısını seçiyoruz. Şekil 3.2.1-2 IP adresi bulma 4. Yerel ağ bağlantısını seçtikten sonra ise ayrıntılar kısmına tıkladığımız zaman karşımıza çıkan bilgisayarımızın ip numarası karşımıza çıkar. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 4 İşletim Sistmleri Şekil 3.2.1-3 IP adresi bulma Bir diğer yol ise komut istemi yardımıyla ip adresi bulmaktır. Bunun için; Başlat menüsündeki çalıştır alanına ya da Windows’u ara alanına “cmd.exe” komutu yazılır. Çıkan komut istemcisi üzerinde bulunan aktif satıra “ipconfig” yazılarak bilgisayara atanmış olan ip adresine ulaşılabilir. Şekil 3.2.1-4 IP adresi bulma 2.2. MAC Adresi MAC adresi, (İngilizce Media Access Control, yani Ortam Erişim Yönetimi) bir bilgisayar ağında, bir cihazın ağ donanımını tanımaya yarar. Örneğin, sizin bilgisayarınızda modeminizin ve ağ kartınızın kendine özel birer MAC adresleri vardır. MAC, 48 bit'lik bir Bayburt Üniversitesi Uzaktan Eğitim Merkezi 5 İşletim Sistmleri adres olduğundan dolayı 248 = 281,474,976,710,656 değişik ağ kartını tanımlamak için kullanılabilir. MAC Adresi(Fiziksel Adres, Donanım Adresi), ağ donanımının tanımlanmasını sağlar. MAC adresi, bilgisayarın Ethernet kartına üretici tarafından kodlanan bir bilgidir. Her donanım için özel bir adresi vardır. Aynı MAC adresine sahip birden fazla ağ cihazı yoktur. MAC adresi 6 oktet’ ten oluşur. İlk 3 oktet donanımı üreten firmayı işaret eder. Son 3 oktet donanımı işaret eder. MAC adresi, sadece yerel ağlarda haberleşmeyi sağlar. Ağın dışına taşınabilecek bir adres değildir. Sadece aynı ağ üzerindeki bilgisayarların birbirlerini bulmalarını sağlar. Aynı ağda iki ağ cihazının birbiriyle haberleşmesi MAC adresiyle mümkündür. Windows işletim sistemi üzerinde kullanılan bilgisayarın mac adresini öğrenmek için komut istemcisine “getmac” ya da “ipconfig/all” komutları yazılır. 3. KLAVYE KISAYOL TUŞLARI Klavye kısa yolları, basıldığında normalde bir fare ya da başka işaret aygıtı gerektirecek bir görevi gerçekleştirmeye yarayabilecek iki veya daha fazla tuşun birleşimidir. Klavye kısa yolları, bilgisayarınızla etkileşim kurmanızı kolaylaştırarak, Windows ve diğer programlarla çalışırken daha az zaman ve çaba harcamanızı sağlar. Aşağıdaki tabloda bilgisayarınızın kullanımını kolaylaştırabilecek klavye kısa yolları bulunmaktadır. Aşağıdaki tabloda genel klavye kısa yolları bulunmaktadır. Bu tuşa basın Şunu yapar F1 Bir iletişim kutusunda Yardım'ı görüntüleme Ctrl+C Kopyalama Ctrl+X Kesme Ctrl+V Yapıştırma Ctrl+Z Geri Alma Silme Silme Shift+Delete Seçilen öğeyi Geri Dönüşüm Kutusuna taşımadan kalıcı olarak silme F2 Seçili öğeyi yeniden adlandırma Ctrl+Sağ Ok İmleci bir sonraki sözcüğün başına taşıma Ctrl+Sol Ok İmleci bir önceki sözcüğün başına taşıma Ctrl+Alt Ok İmleci bir sonraki paragrafın başına taşıma Ctrl+Yukarı Ok İmleci bir önceki paragrafın başına taşıma Bayburt Üniversitesi Uzaktan Eğitim Merkezi 6 İşletim Sistmleri Ctrl+Shift ve bir ok tuşu Bir metin bloğunu vurgulama Shift ve herhangi bir ok tuşu Bir pencerede ya da masaüstünde yer alan birden fazla öğeyi ya da bir belgedeki metni seçme Ctrl+A Tümünü seçme F3 Bir dosya veya klasör arama Alt+Enter Seçili öğenin özelliklerini görüntüleme Alt+F4 Etkin bir öğeyi kapatma ya da etkin programdan çıkma Alt+Ara Çubuğu Etkin pencerenin kısayol menüsünü açma Ctrl+F4 Etkin belgeyi kapatma (aynı anda birden fazla belgeyi açmanıza imkân veren programlarda) Alt+Tab Açık öğeler arasında geçiş yapma Alt+Esc Öğeler arasında açılma sıralarına göre geçiş yapma F6 Bir pencerede ya da masaüstünde yer alan ekran öğeleri arasında geçiş yapma F4 Etkin listedeki öğeleri bir iletişim kutusunda gösterme Menü tuşu Seçilen öğenin kısayol menüsünü görüntüleme Ctrl+Esc Başlat menüsünü görüntüleme Alt+altı çizili harf Bir iletişim kutusunda ilgili komutu uygulama veya ilgili seçeneği seçme Alt+bir menü adındaki altı çizili harf İlgili menüyü görüntüleme F10 Etkin programdaki menü çubuğunu etkinleştirme Sağ Ok Sağda bulunan bir sonraki menüyü açma veya bir alt menüyü açma Sol Ok Solda bulunan bir sonraki menüyü açma veya bir alt menüyü kapatma F5 (veya Ctrl+R) Etkin pencereyi yenileme Geri Tuşu Windows Explorer'da bir üst düzeydeki klasörü görüntüleme Esc Bayburt Üniversitesi Uzaktan Eğitim Merkezi Geçerli görevi iptal etme 7 İşletim Sistmleri CD'nin otomatik olarak oynatılmasını Bir CD taktığınızda Shift önleme Tablo 3.3-1 Klavye Kısa yolları Aşağıdaki tabloda, iletişim kutularında kullanılan klavye kısa yolları bulunmaktadır. Bu tuşa basın Şunu yapar Ctrl+Tab Sekmeler arasında ilerleme Ctrl+Shift+Tab Sekmeler arasında geriye gitme Tab Seçenekler arasında ilerleme Shift+Tab Seçenekler arasında geriye gitme End Etkin pencerenin en altını görüntüleme Alt+altı çizili İlgili harfe karşılık gelen komutu gerçekleştirme (veya seçimi yapma) harf Enter Birçok seçili komutta fare tıklatmasının yerine geçer Ara çubuğu Etkin seçenek bir onay kutusu ise, onay kutusunu işaretleme veya işaretini kaldırma Ok tuşları Etkin seçenek bir seçenek düğmeleri grubu ise, bir düğme seçme F1 Yardım'ı görüntüleme F4 Etkin listedeki öğeleri gösterme Geri Tuşu Farklı Kaydet veya Aç iletişim kutusunda bir klasör seçiliyse bir üst düzeydeki klasörü açma Tablo 3.3-2 Klavye Kısa yolları Aşağıdaki tabloda, Windows logo tuşunu kullanan klavye kısa yolları bulunmaktadır. Bu tuşa basın Şunu yapar Windows logo tuşu Başlat menüsünü açma veya kapatma Windows logo tuşu+B Odağı bir bildirime ayarlama Windows logo tuşu+Ctrl+F Bilgisayar arama Windows logo tuşu+Pause Break Sistem Özellikleri iletişim kutusunu görüntüleme. Windows logo tuşu+D Masaüstünü gösterme. Windows logo tuşu+M Tüm pencereleri simge durumuna küçültme. Windows logo tuşu+Shift+M Simge durumuna küçültülmüş pencereleri geri yükleme Windows logo tuşu+E Bilgisayarım'ı Açma Windows logo tuşu+F Bir dosya veya klasör arama. Windows logo tuşu+L Bilgisayarı kilitleme veya kullanıcı değiştirme Windows logo tuşu+R Çalıştır iletişim kutusunu açma. Tablo 3.3-3 Klavye Kısa yolları Bayburt Üniversitesi Uzaktan Eğitim Merkezi 8 İşletim Sistmleri 4. BİLGİSAYAR GÜVENLİĞİ VE ANTİVİRÜS PROGRAMLARI Bilgisayar güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir. Bu politikalar; Etkinliklerin sorgulanması Erişimlerin izlenmesi Değişikliklerin kayıtlarının tutulup değerlendirilmesi Silme işlemlerinin sınırlandırılması gibi bazı kullanım şekillerine indirgenebilmektedir. Bilgisayar teknolojilerinde yer alan bilgisayar güvenliğinin amacı ise: "Kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin incelemelerinin yapılarak gerekli önlemlerin önceden alınmasıdır". Bilgi ve bilgisayar güvenliği daha genel anlamda, güvenlik konularını detaylı olarak ele alan "güvenlik mühendisliği" nin bir alt alanı olarak görülmektedir. Bilgisayar güvenliği geniş anlamda bir koruyucu mekanizma olarak düşünüldüğünde, kişisel veya kurumsal bilgisayarlar için genel olarak aşağıdaki maddelerin hepsinin veya bazılarının uygulanması gerekmektedir: Virüs koruma yazılımlarının kurulu olması Bu yazılımların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması Bilgisayarda şifre korumalı ekran koruyucu kullanılması Kurmuş olduğunuz yazılımların paylaşıma açık olup olmadığının kontrol edilmesi Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması Kullanılan parolaların tahmininin zor olacak şekilde belirlenmesi Bu parolaların gizli tutulması ve belirli aralıklarla değiştirilmesi Disk paylaşımlarında dikkatli olunması İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi Önemli belgelerin parola ile korunması veya şifreli olarak saklanması Bayburt Üniversitesi Uzaktan Eğitim Merkezi 9 İşletim Sistmleri Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi Kullanılmadığı zaman İnternet erişiminin kapatılması Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması Eğer Windows kullanıyorsanız güncellemeleri yapmanız gibi önlemler, basit gibi gözükebilecek ama hayat kurtaracak önlemlerden bazılarıdır. Bilgisayar virüsü, kullanıcının izni ya da bilgisi dâhilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. Terim genelde kötücül yazılım (malware) denilen geniş bir alanı ifade etmek için kullanılsa da, gerçek bir virüs aşağıda belirtilen iki görevi gerçekleştirmek durumundadır. Kendini çoğaltmalı Kendini çalıştırmalı (yürütmeli) Bazı virüsler uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır. Bazıları zarar vermektense, sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virüsler kullanıcı için problem yaratabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Ek olarak birçok virüs, hata (bug) kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir. Geçmişte bir bilgisayarı zor durumda bırakabilecek tek yöntem zararlı taşıyan disketleri bilgisayara yerleştirmekti. Yeni teknoloji çağının başlamasıyla, artık, neredeyse her bilgisayar dünyanın geri kalanına bağlanmış durumda. Dolayısıyla zararlı bulaşmalarının kaynak yerlerini ve zamanlarını kesin olarak tespit etmek gün geçtikçe zorlaşıyor. Bunlar yetmezmiş gibi bilgisayar çağında yeni tür zararlı yazılımlar türemiş durumda. Günümüzde virüs terimi, bir bilgisayarı zararlı yazılımlarca saldırıya maruz bırakacak tüm değişik yöntemleri belirtmekte kullanılan genel bir terim halini almıştır. Virüs tiplerinin dışında günümüzde yenice karşılaştığımız problemler bulunmakta. Bu problemler şu başlıklar altında toplanabilir: 1. Truva atları Truva atları ilgi çekici görünen ama aslında aldatmaya yönelik zararlı dosyalardır. Sistemde var olan dosyalara kod eklemektense ekran koruyucu yüklemek, epostalarda resim göstermek gibi bir işle iştigal oldukları izlenimi uyandırırlar. Ancak, aslında arka planda Bayburt Üniversitesi Uzaktan Eğitim Merkezi dosya silmek gibi zararlı 10 etkinlikler İşletim Sistmleri gerçekleştirmektedirler. Truva atları bilgisayar korsanlarının bilgisayarınızdaki kişisel ve gizli bilgilerinize ulaşmalarına imkân tanıyan gizli kapılar da yaratırlar. Truva atları aslında sanılanın aksine virüs değillerdir çünkü kendilerini çoğaltamazlar. Bir Truva atının yayılması için saklı bulunduğu eposta eklentisinin açılması ya da Truva atını içerir dosyanın internet üzerinden bilgisayara indirilip yürütülmesi gerekir. 2. Yazılım Tespit Engelleyiciler Bu Truva atları makinenizi koruyan popüler anti virüs ve firewall yazılımlarının çalışmalarını engelleyerek saldırganın sisteminize erişimine olanak tanır. Yukarıda belirtilen Truva atı tiplerinden birini ya da birkaçını birden içerecek yapıda olabilir. 3. Solucanlar Bilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır. Virüs ve solucanlar arasındaki temel fark çoğalma ve yayılma yöntemleridir. Bir virüs çalışmak için konak ya da önyükleme sektörü dosyalarına ihtiyaç duyarken, makineler arası yayılım için gene taşıyıcı dosyalara gereksinim duyar. Oysa solucanlar kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler. Solucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler. MS-Blaster ve Sasser solucanları en tanınmış solucanlara örnektirler. 4. Casus yazılımlar Casus yazılımlar, reklam destekli yazılımları nitelemekte kullanılan diğer bir terimdir. Paylaşılan yazılımları üreten yazarlar, program içerisinde reklam yayınlatarak ürünü kullanıcıya satmadan da para kazanabilirler. Piyasadaki birçok büyük medya şirketi yazarlara reklam bantlarını yazılımlarına yerleştirmelerini önerir ve reklam bantları sayesinde satılan her ürün için belirli bir oranda komisyon vermeyi vaat eder. Eğer kullanıcı yazılımdaki reklam bantlarını can sıkıcı buluyorsa, lisans ücretini ödediği takdirde banttan kurtulmanın imkânına erişir. Bu bantları üreten reklam şirketleri, ek olarak internet bağlantınızı sürekli kullanarak internet kullanımınıza ait istatistiki bilgileri sizin bilginiz dâhilinde olmadan reklam verenlere gönderen bazı izleme programlarını sisteminize yüklerler. Yazılımlara ait gizlilik politikalarında hassas ve tanımlayıcı verilerin sisteminizden toplanmadığı ve Bayburt Üniversitesi Uzaktan Eğitim Merkezi 11 İşletim Sistmleri kimliğinizin belli olmayacağı belirtilse de kişisel bilgisayarınızı bir sunucu gibi çalışarak size ait bilgileri ve internet kullanımınıza ait alışkanlıklarınızı 3. kişi ya da kurumlara göndermektedir. Casus yazılımlar ayrıca bilgisayarınızı yavaşlatmakla, işlemci gücünün bir kısmını kullanmakla, uygunsuz zamanlarda sinir bozucu pop-up pencereleri ekrana getirmekle ve ana sayfanızı değiştirmek gibi İnternet tarayıcısı ayarlarınızı değiştirmekle ünlüdürler. Ek olarak yasal olmayan bu tür yazılımlar büyük bir güvenlik tehdidi oluşturmakta ve sisteminizden temizlenmelerinin hayli güç olması virüsler kadar baş belası olabileceklerini açıkça göstermektedir. Anti virüs yazılımlarının virüsleri tespit etmekte kullandığı iki metot bulunmaktadır. İlki ve en yaygın kullanılanı, virüs imza tanımlarını kullanmaktır. Bu yöntemin mahzuru, kullanıcının virüs imza listelerinin sadece tespit edilmiş virüslere ait imzaları içermesinden ötürü yeni türeyen tehditlere karşı savunmasız kalmasıdır. İkinci metot ise virüslerin genel davranışlarına odaklanarak tespiti gerçekleştiren buluşsal algoritmaları kullanmaktır. Bu metot sayesinde anti virüs şirketlerinin henüz tespit edemedikleri virüslerin sisteminizde var olduklarını bulabilirsiniz. Birçok kullanıcı virüslere ait yürütülebilir dosyalar bilgisayara indirilmesi durumunda tespiti gerçekleştirecek ve dosyaları sistemden temizleyebilecek anti virüs programları kullanmaktadır. Anti virüs yazılımları bilgisayar hafızasını (RAM ve önyükleme sektörleri), sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veri tabanı ile karşılaştırarak çalışırlar. Bazı anti virüs yazılımları aynı usul ile dosyalar açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamaya “on Access” tarama denilmektedir. Anti virüs yazılımı, konak programların virüsleri yayma zafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden anti virüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır. Kişi, ek olarak önemli verilerin ve hatta işletim sisteminin düzenli yedeklerini alarak virüslerin neden olacakları muhtemel zararları engelleyebilir. Yedeklerin sisteme sabit bağlanmamış, sadece okunabilir ya da erişim engelli (faklı dosya sistemleri ile formatlanmış) ortamlarda saklanması ise çok önemlidir. Bu yol ile eğer virüs nedeniyle veri kaybı yaşanırsa en son alınmış yedek kullanılarak zarar telafi edilir. Aynı şekilde bir çalışan disk (livecd) işletim sistemi, asıl işletim sistemi kullanılamaz hale geldiğinde bilgisayarı açmak için kullanılabilir. Bir başka yöntem ise farklı işletim sistemlerine ait yedekleri farklı dosya sistemleri üzerinde saklamaktır. Bir virüsün tüm dosya sistemlerini etkilemesi pek mümkün Bayburt Üniversitesi Uzaktan Eğitim Merkezi 12 İşletim Sistmleri değildir. Bu nedenle alınan veri yedeklerinin farklı tipte dosya sistemlerine aktarılması uygundur. Örneğin Linux, NTFS bölümlerine yazabilmek için özel yazılım kullanmak durumundadır, dolayısıyla kişi bu türde yazılımı kurmaz ve yedeğin aktarılacağı NTFS bölümünü yaratmak amacıyla MS Windows kurulumu gerçekleştirir ise, Linux yedeği virüslerinden korunmuş olacaktır. 1. SIKIŞTIRMA PROGRAMLARI Veri sıkıştırma, bilgisayardaki veya belleği olan herhangi bir elektronik cihazdaki verilerin daha az yer kaplaması amacıyla sıkıştırılması anlamına gelir. Bilgisayarda, Windows işletim sistemi altında en yaygın olan veri (dosya) sıkıştırma programları WinZip ve WinRAR iken Linux sisteminde ise Gzip, Bzip2'dir. ZIP ve RAR formatına tam anlamıyla destek sunan WinRAR, dosyaları arşivleme konusunda oldukça etkili bir programdır. Programı internetten indirip kurduktan sonra sıkıştırma işlemi yapmak için herhangi bir dosyanın üzerine sağ tıklayın ve Arşive Ekle seçeneğine basın. Şekil 3.5-1 Winrar Karşınıza çıkan sekmede RAR ve ZIP formatlarından birini seçtikten sonra Tamam butonuna basın. Şekil 3.5-2 Winrar Bayburt Üniversitesi Uzaktan Eğitim Merkezi 13 İşletim Sistmleri Dosya boyutuna bağlı olarak sıkıştırma işlemi birkaç saniye içerisinde tamamlanacaktır. Şekil 3.5-3 Winrar Sıkıştırılmış dosyayı düzenlemek, tekrar görüntülemek ya da masaüstüne çıkarmak için dosyaya çift tıklayın ve içerisinde bulunan dosyaları seçerek herhangi bir klasöre bırakın. İkinci bir adımda ise doğrudan dosya üzerine sağ tıklayıp Buraya Çıkart diyerek sıkıştırılmış dosyanızı orijinal haline getirebilirsiniz. Şekil 3.5-4 Winrar 2. UZAKTAN ERİŞİM PROGRAMLARI Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Bağlanılan makineye girebilmek için orada bir kullanıcı isminizin ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet tabanlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS (Bulletin Board Systems) sistemlere internet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Bu programlardan en fazla bilinen ve kullanılanı Teamviewer’dır. TeamViewer tüm işletim sistemlerinde çalışan, kullanımı çok basit uzaktan yönetim, uzak masaüstü paylaşımı ve dosya transferi için basit ve hızlı bir uzak masaüstü programıdır. Program yardımı ile başka bir bilgisayara bağlantı kurarak bilgisayarı yönetebilir veya dosya aktarımı yapabilirsiniz. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 14 İşletim Sistmleri TeamViewer Kullanımı 1. Adım: Programa sahip olmayanlar buradan indirebilirler. İlk önce programımızı kurmakla işe başlayalım indirdiğimiz dosyadaki. exe’yi çalıştırıyoruz ve karşımıza kurulum ekranı geliyor. Çalıştır seçeneği programı tek seferlik kullanmak için gerekli seçenek ama bu bizim tercihimiz olmadığından Kur seçeneğini seçiyoruz ve İleri butonuna tıklıyoruz. 2. Adım: Sonraki karşımıza gelen ekranda ise ”Kişisel kullanım, Ticari kullanım ve Her ikisi de” olmak üzere 3 seçenek yer alıyor. Buradan tercihimize göre birini seçiyoruz ve İleri butonuna tıklıyoruz. Ticari kullanım ücretli olduğu için Kişisel kullanım üzerinden kuruluma devam ediyoruz. 3. Adım: Karşımıza Lisans Anlaşması geliyor ve iki kutucuğa da tıklayıp sözleşmeyi ve seçtiğimiz kişisel tercihini kabul ettiğimizi doğrulayıp İleri butonuna tıklıyoruz. 4. Adım: Bu adımda karşımıza Kurulum Tipi seçenekleri geliyor. Programı kurduğunuz bilgisayara daha sonra uzaktan erişim sağlamak istiyorsanız ”Evet”; istemiyorsanız ”Hayır” seçeneğini işaretleyip İleri butonuna tıklıyoruz ve kurulumu tamamlamış oluyoruz. 5. Adım: Kurulum tamamlandıktan sonra programımızı başlatıyoruz ve programın kullanım ara yüzü ekrana geliyor. Burada bağlanacağımız bilgisayarın ID’sini sağ kısımdaki ”Uzaktaki Bilgisayarı Kontrol Et” bölümünde ”Karşıdaki Kişi ID” kısmına yazıyoruz ve ”Karşıdaki kişi ile bağlantı kur” butonuna tıklıyoruz. Eğer karşı taraf bizim bilgisayarımıza bağlanacak ise sol taraftaki ID ve Şifremizi karşı tarafa veriyoruz. 6. Adım: Bağlantımızı gerçekleştirmeden önce kimlik doğrulama için karşımıza ”Şifre” ekranı geliyor ve bu ekrana bağlanacağımız kişinin TeamViewer şifresini yazıp Oturum aç butonuna tıklıyoruz. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 15 İşletim Sistmleri Özet •İşletim sistemlerinde oluşan sorunların çözümü için her zaman sistem içi bakım yeterli olmamakta, işletim sisteminin güvenli mod olarak adlandırılan ve sadece sürücülerin yüklü olduğu bir modda açılması gerekmektedir.Bu sayede sistem üzerinde oluşan problemlerin çözümü yapılabilmektedir. •Bilgisayarın internete bağlanabilmesi için fiziksel ağ kartına bağlı MAC adresi ve IP adresi'ne ihtiyaç vardır.Adreslerle ilgili ayarlamalar denetim masası üzerinden yapılabildiği gibi DOS işletim sistemi olan Komut İstemci üzerinden de komutlarla gerçekleştirilebilir. •Bilgisayar Virüsleri farklı kategorilere ayrılmış ve bilgi güvenliğini tehdit eden yazılımlardır.Bu yazılımlara engel olmak amacıyla firewall ve antivirüs programları kullanılır. Sıkıştırma işlemi veriyi en az kayıpla belirli algortiamları kullanarak boyut olarak küçültme işlemidir. •Uzaktan bağlantı programları farklı ya da aynı ağda bulunan bilgisayar ya da cihazları biribirne bağlamak ve dosya taşıma konuşma gibi işlemleri yapmak için kullanılır. Bayburt Üniversitesi Uzaktan Eğitim Merkezi 16 İşletim Sistmleri DEĞERLENDİRME SORULARI 1. Güvenli Kip aşağıdakilerden hangisi ya da hangileri için kullanılır? a) İşletim sisteminin doğru şekilde başlamasına engel olan programlar ve sürücülerle ilgili sorunları gidermek için b) İşletim sistemini zararlı yazılımlara karşı korumak için c) İşletim sisteminde bulunan programları kaldırmak için d) İşletim sistemindeki gizli özelliklere ulaşmak için e) Hepsi a) Bilgisayar Başlatılırken Shift tuşu yardımıyla b) Bilgisayar Kapatılırken Ctrl tuşu yardımıyla c) Bilgisayar Başlatılırken F8 tuşu yardımıyla d) Bilgisayar Başlatılırken F6 tuşu yardımıyla e) Bilgisayar Kapatılırken Shift tuşu yardımıyla 3. Aşağıdakilerden hangisi IP Adresi için doğrudur? a) Bilgisayara bağlı cihazların seri numarasıdır. b) Ethernet kartına tanımlanan adrestir. c) Bilgisayarın fiziksel diskinin adresidir. d) Cihazların, ağ üzerinden birbirleri ile veri alışverişi yapmak için kullandıkları adrestir. e) Hiçbiri 4. Aşağıdaki komutlardan hangisi komut istemi üzerinden bilgisayarın IP adresinin görüntülenmesini sağlar? a) Cmd b) İpconfig c) İpmac d) İpcmd e) Getmac Bayburt Üniversitesi Uzaktan Eğitim Merkezi 17 ÜNİTE DEĞERLENDİRME SORULARI 2. Windows 8 sürümünden önceki sürümlerde güvenli kipe nasıl geçilir? İşletim Sistmleri 5. ………………..bir bilgisayar ağında, bir cihazın ağ donanımını tanımaya yarar. Boş bırakılan alana aşağıdakilerden hangisi gelmelidir? a) DNS b) IP c) DOS d) Komut İstemi e) MAC 6. Seçilen bir öğeyi Geri Dönüşüm Kutusuna taşımadan kalıcı olarak silmek için a) Ctrl + Delete b) Shift+Delete c) Shift+End d) Ctrl + End e) Hiçbiri 7. Etkin bir öğeyi kapatma ya da etkin programdan çıkmak için hangi tuş bileşimi kullanılır? a) Ctrl + F4 b) Shift + F4 c) Alt+F4 d) Shift+End e) Hiçbiri 8. Bilgisayarı kilitleme veya kullanıcı değiştirmek için hangi tuş bileşimi kullanılır? a) Windows logo tuşu+K b) Windows logo tuşu+G c) Windows logo tuşu+A d) Windows logo tuşu+L e) Windows logo tuşu+D Bayburt Üniversitesi Uzaktan Eğitim Merkezi 18 ÜNİTE DEĞERLENDİRME SORULARI hangi tuş bileşimi kullanılır? İşletim Sistmleri 9. Aşağıdakilerden hangisi virüs tiplerinin dışında günümüzde yenice karşılaştığımız problemlerden biri değildir? a) Truva Atı b) Solucan c) Antivirüs d) Malware e) Trojan 10. …………………, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. a) İnternet b) Telnet c) İşletim Sistemi d) Sıkıştırma Programı e) Hiçbiri 1 A 2 C 3 B 4 D Bayburt Üniversitesi Uzaktan Eğitim Merkezi CEVAPLAR 5 6 7 E B A 8 D 9 C 10 B 19 İşletim Sistmleri KAYNAKLAR 1. 2. 3. 4. Çukurova Üniversitesi Ders Notları Açık öğretim Fakültesi Ders Notları https://windows.microsoft.com https://tr.wikipedia.org Bayburt Üniversitesi Uzaktan Eğitim Merkezi 20