Nurdan Sarıkaya

  • 844 views
Uploaded on

- KONU 5: İŞLETİM SİSTEMİ TÜRLERİ …

- KONU 5: İŞLETİM SİSTEMİ TÜRLERİ
-KONU 6: İŞLETİM SİSTEMLERİNİN GÖREVLERİ
-KONU 7: DOSYA SİSTEMLERİ
-DERS 8: KULLANICI VE GRUP YÖNETİMİ
-DERS 9: KORUMA VE GÜVENLİK
-DERS 12: İŞLETİM SİSTEMLERİNDE AĞLARLA İLETİŞİM
-KONU 14: GPL(GENERAL PUBLIC LICENCE)

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
844
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. KONU 5: İŞLETİM SİSTEMİ TÜRLERİKontrol ettikleri bilgisayar türlerine ve destekledikleri uygulama türlerine göre işletim sistemleri genel olarak 4gruba ayrılır:1.Gerçek zamanlı işletim sistemleri2.Tek kullanıcı-tek görev işletim sistemi3.Tek kullanıcı-çoklu görev işletim sistemi4.Çoklu kullanıcı işletim sistemleri1.Gerçek Zamanlı İşletim Sistemleri (Endüstride ve büyük işletmelerde)Bu işletim sistemi türü, genel olarak endüstride ve büyük işletmelerde bilgisayarları ve bilgisayarlara bağlısistemleri kontrol etmek amacıyla kullanılır.Bu tür bir işletim sisteminde kullanıcı arayüzü kapasitesi oldukça sınırlıdır. İşlemlerin her defasında aynıbiçimde ve standartta yapılmasını sağlar.Aksi takdirde hatalı üretim ortaya çıkacaktır.Ürünlerin veya hizmetlerin aksamadan ve aynı kalitede üretilebilmesini sağlamak amacıyla, farklı ve karmaşıkkaynaklar eşgüdümlü olarak yönetilerek bu işlemlerin devamlılığını sağlar.2.Tek Kullanıcı-Tek Görev İşletim Sistemleri (Nokia 3310, Nokia 2100)Bu işletim türünü kullanan bilgisayar sistemi, tek bir kullanıcının her defasında tek bir işlemi gerçekleştirmesiniolanaklı kılar. Diğer işletim sistemi türlerine göre daha az karmaşık işlemlerin yapılmasında kullanılanbilgisayarları kontrol eder.Avuç-içi bilgisayarlar bunun en güzel örneğidir.3.Tek Kullanıcı-Çoklu Görev İşletim Sistemleri (Windows XP, 7, Vista, Macintosh)En yaygın kullanılan işletim sistemi türüdür.Çoğumuzun kullandığı masaüstü veya dizüstü bilgisayarlarda bu işletim sistemi çalışır.Windows XP işletim sistemi bu türdendir.Tek kullanıcı-tek görev türünden farkı, kullanıcının aynı anda birden fazla işlemi gerçekleştirebilmesidir.Bu işletim sistemi sayesinde bilgisayarlarda aynı anda birçok işlemi yapabiliriz.Örneğin kelime işlemci programla bir rapor yazarken, aynı sırada İnternette bir veriyi tarayabilir veya Sunumprogramı ile bir sunuyu da hazırlıyor olabiliriz4. Çoklu Kullanıcı İşletim Sistemleri (Unix, Windows Server 2003)Farklı birçok kullanıcının, bilgisayar kaynaklarından aynı anda ve kesintisiz yararlanmasını sağlayan işletimsistemi türüdür.Unix gibi sistemler bu tür çoklu kullanıcı işletim sistemlerine örnek olarak verilebilir.Bu sayede, farklı işlemleri yapan pek çok kullanıcı, aynı sistemin kaynaklarını, gereksinimlerine görebirbirlerinden etkilenmeden kullanır.Çoklu kullanıcı işletim sistemi, farklı kullanıcı taleplerini kontrol eder, sıraya koyar ve farklı işlemlerin dengeli birşekilde yapılabilmesi için sistem kaynaklarını yönetir.
  • 2. KONU 6: İŞLETİM SİSTEMLERİNİN GÖREVLERİ 1.İşlem Yönetimi Bir programın işletimi sırasında birçok işlem yapılır. Modern işletim sistemleri aynı anda birçok işlemi gerçekleştirebilirler. İşlemlerin gerçekleştirildiği merkezi işlem biriminin (CPU), belleğin tek ya da sınırlı sayıda olduğunu düşünürsek birçok işlemin aynı anda yürütülmesi için işletim sistemi belli yöntemler kullanır. İşlem yönetimini sağlayan işlem yöneticisi, çalıştırılmayı bekleyen bütün işlemleri bir sıraya sokar ve belli bir anda hangi işlemin çalıştırılması gerektiğine karar verir. İşlemler, herhangi bir anda üç durumdan birinde olabilir. -Hazır: İşlem, kullanıcı tarafından gönderilmiştir, ana belleğe yerleştirilmiştir. Ve hazır kuyruğunda çalıştırılmayı beklemektedir. -Çalışıyor: İşlemcinin o anda çalıştırdığı işlemin bulunduğu durumdur. -Bekliyor: İşlem, giriş-çıkış birimlerinin veri transferi yapmasını bekliyor durumdadır. Bu transfer biter bitmez, hazır durumuna geçer. Kilitlenme: Bekleme durumundaki görevlerin, hazır görev durumuna geçebilmek için bir diğerinin sağlayacağı koşulu karşılıklı olarak beklemesidir. Değişik işlemlerin birbirlerinin alanlarını kullanmalarından ortaya çıkar. 2.Bellek Yönetimi Ana Belleğin işlemler arasında paylaştırılması Ana Bellek Yönetimidir, sisteminin bu amaçla oluşturulan kesimine de bellek yöneticisi adı verilir. Programların ve işlenen verilerin ana bellekte yer alacakları konumlarının belirlenmesi, düzenlenmesi, izlenmesi, gerekli alanın sağlanması, bu alanın dışına taşmaların denetlenmesi gibi işlevler bellek yönetimi kapsamındadır. Swapping: İşletimi tamamlanmamış bir işlemin, daha öncelikli işlere ana bellekte yer açmak üzere, geçici olarak diskte, bu amaçla öngörülen alanlara taşınmasına diske taşıma (swapping) denilir. Partition (Bölüm) : Sabit diskin mantıksal olarak bölümlere ayrılmasıdır. İşletim sistemi diskin hatalara karşı denetlenmesi, hataların düzeltilmesi, bozuk sektörlerin belirlenmesi, gereksiz verilerin temizlenmesi, dosyaların birleştirilerek performansın ve boş alanın arttırılması işlevlerini de sağlamalıdır. 1- FIFO (İlk Giren ilk Çıkar): Ana belleğe ilk giren sayfanın işlemcideki işlem hacminin azaldığı varsayım altında; ana belleğe yüklenecek bir sayfa olduğunda öncelikle ana bellekte en uzun kalan sayfa sanal belleğe, sanal bellekteki sayfa ise ana belleğe aktarılır. 2- LIFO (Son Giren ilk Çıkar): Sanal bellekteki bir sayfa, işlemci tarafından ihtiyaç duyulup çağrılıp ana belleğe yüklendiği için bir sonraki çağrılacak sayfa ana belleğe yüklenirken en son girmiş olan sayfaya ilişkin uygulama “eskimiş” kabul edilir. 3- LFU (Az Kullanılan): Ana bellekteki en az kullanılan sayfa ile değiştirme ilkesine dayanır. 3.Giriş/Çıkış Birimleri Yönetimi Bir bilgisayar sisteminde, bütün giriş, çıkış birimleri donanım açısından değişik özelliklere sahip olduğundan, her biri ayrı yazılıma gereksinim duyarlar. Bu yazılımlara aygıt sürücü adı verilir. İşletim sistemi, ikinci işlemi bekletmemek için, ikincil belleğin bir kısmını onun yazıcıya göndermek istediği bilgileri saklamak için kullanır. Yazıcının işi bittiği zaman da, bu bilgileri, buradan yazıcıya yazması için gönderir. İşte işletim sistemi, paylaşılamaz konumdaki giriş-çıkış birimlerini, bu yolla paylaştırır. Buna SPOOL (Eşzamanlı Bağlantı Çevre Birimleri İşlemi) Kuyruk adı verilir.
  • 3. 4.Kütük (Dosya ve Klasör) Yönetimi -İşletim sisteminin bu bölümü, kullanıcıya en yakın bölümüdür. Kütük (dosya), bilgilerin içinde saklandığı birimlerdir. Her işletim sistemi, kütüklere erişimi ve kullanımını sağlar. İşletim sistemi, kütük adını alarak, bu kütüğün 2.il bellekteki fiziksel yerini bulur ve kullanıcıya sunar.KONU 7: DOSYA SİSTEMLERİDosya Nedir?Dosya; disk üzerinde depolanmış verilerin bütününe verilen isimlendirmedir.İşletim sistemi tipik olarak iki çeşit dosya içerir:1.Bir sistem görevi yerine getirirken ya da bir uygulama çalışırken bilgisayarı kontrol eden komutları içerenprogram dosyasıdır.2. Bir kelime işlem bölgesi gibi bir uygulama yardımı ile yaratmış olduğunuz bilgilerinizi içeren veri dosyasıdır.Dosya Sistemi Nedir?Dosyaların hard disk üzerinde nasıl yerleşeceğini ayarlayan bir sistemdir.HDD YapısıKafa: HDD’nin her iki yüzü için ayrı bir elektromanyetik kafa, okuma/yazma için bulunmaktadırİz: Her bir diskin her iki yüzeyinde iç içe geçmiş halkalar halinde izler bulunmaktadır.Sektör: Bir diskin her yüzeyi, dairesel bir pastanın dilimlenmesine benzer şekilde kesimlere ayrılırlar.Cluster: Dosya sistemi sektörlerin tamamını bir seferde kullanmaz ve “Cluster” adı verilen gruplara toplar veverileri, programları ve dizinleri bu cluster içinde saklar.Bir cluster birçok sektörden oluşur ve ne kadar küçük olursa o derecede bilgiler daha iyi yerleştirilir, boş alankalmaz. a:track b:geometrik sektör c: track sektör d:clusterFat 16-“Dosya Yerleşim Tablosu” DOS’ta ve Windows’un ilk sürümlerinde 16 Bit idi.-256MBtan küçük bölümler (partition) için veriye ulaşım çok hızlıdır. En fazla 65536 dosya olabilir.-Bir dosya en fazla 4GB boyutunda olabilir.-Cluster boyu büyük olduğu için yer kaybı fazladır,-Veri güvenliği yoktur.Fat 32-“Çok büyük sabit diskleri ancak 32GBa kadar formatlayabilir.-En fazla 4127920 dosya olabilir.-Bir dosya en fazla 4GB boyutunda olabilir.- Diskteki dağınıklık arttıkça performansı düşer.-Büyük boyutlu dosyalara erişimi yavaştır.
  • 4. NTFS-Windows NT, 2000 ve XPde kullanılır.-256TBa kadar HDD’leri formatlayabilir.-Maksimum dosya büyüklüğü 16TBtır.-Tüm dizin ve dosyaları sıkıştırabilir.-Dosyalarda yapılan tüm değişikliklerin kaydını tuttuğu için otomatik veri kurtarma desteği vardır.FAT & NTFS-NTFS’de cluster büyüklüğü daha küçük olduğu gibi dosya ve klasörleri sıkıştırabilme özelliği vardır-NTFS daha büyük sabit diskleri destekliyor olup iki dosya sistemi arasında dosya adlandırma kurallarında dafarklılık vardır.-NTFS’de de FAT32’de olduğu gibi ana dizin içinde istenildiği kadar dosya-klasör oluşturulabilir.-NTFS klasör ve dosyalar için izinler düzenleyebilir.-Güvenlik ve daha geniş bir kullanım için sağlanan bazı destekler NTFS’nin bir diğer üstünlüğüdür.EXT2-Dosya sistemlerinde büyük/küçük harf ayrımı önemlidir.-Bazı karakterlerin özel anlamları olduğu için dosya isimlerinde kullanılmaz.-Unix dosya tipinin standart özelliklerini taşımaktadır.-EXT2 büyük bölümlü diskleri yönetebilir.-4TB’a kadar bilgi adresleyebilir.-2GB büyüklüğüne kadar olan dosyalarla çalışabilir.Swap -Linux işletim sisteminde bu alan sabit disk üzerindeki bir bölmelendirmedir. Fakat Microsofta ait işletimsistemlerinde "pagefile" isminde bir dosya oluşturulur, RAMe sığmayan veri buraya yazılır, 0rtalama 600MBbüyüklüğündedir. Bu oluşturulan alanı kullanıcı normal olarak göremez; ancak üçüncü parti yazlım üreticilerininprogramları ile görmesi mümkündür. -Oysa Linuxta bu alanı kullanıcı belirler, genelde RAM değerinin iki katı olarak ayrılır. "Pagefile" üzerinde hemLinux hem Windows olan bir bilgisayarda Linux kullanılarak görülebilir.
  • 5. DERS 8: KULLANICI VE GRUP YÖNETİMİKullanıcı Yönetimi ve HesabıKullanıcı HesabıKullanıcı hesabı, Windowsa erişiminizin olduğu dosya ve klasörleri, bilgisayarda yapabileceğiniz değişiklikleri vemasaüstü arka planı veya renk teması gibi kişisel tercihlerinizi bildiren bir bilgi koleksiyonudur.Üç farklı türde kullanıcı hesabı vardır: Standart, Yönetici, KonukStandart Kullanıcı Hesabı-Günlük bilgisayar işlemleri için kullanılan hesaptır.-Bilgisayarın yeteneklerinin çoğunu kullanmasına olanak sağlar, ancak diğer kullanıcıları veya bilgisayarıngüvenliğini etkileyen değişiklikler yapmak istediğinizde, bir yönetici izni gerekir.-Bilgisayarda yüklü olan programların çoğunu kullanabilirsiniz, ancak yazılım veya donanım yükleyipkaldıramazsınız, bilgisayarın çalışması için gerekli olan dosyaları silemezsiniz veya bilgisayarda diğer kullanıcılarıetkileyen ayarları değiştiremezsiniz.Yönetici Hesabı-Bilgisayar üzerinde en yüksek düzeyde denetim sağlar ve yalnızca gerekli olduğunda kullanılmalıdır.-Diğer kullanıcıları etkileyen değişiklikleri yapmanıza olanak tanıyan bir kullanıcı hesabıdır.-Yöneticiler, bilgisayarda güvenlik ayarlarını değiştirebilir, yazılım ve donanım yükleyebilir ve tüm dosyalaraerişebilir.-Yöneticiler, diğer kullanıcı hesaplarında da değişiklik yapabilirler. -Günlük kullanım için bir yerine standart kullanıcı hesabı kullanılması daha güvenlidir.Konuk hesabı nedir?-Özellikle bilgisayara geçici olarak erişmesi gereken kişilere yöneliktir.-Bilgisayarınızda veya etki alanınızda kalıcı bir hesabı bulunmayan kullanıcılar için tasarlanmıştır. Başkalarının,kişisel dosyalarınıza erişmeden bilgisayarınızı kullanmasına olanak tanır.Bu kişiler, yazılım veya donanım yükleyemez, ayarları değiştiremez veya parola oluşturamaz.Hesabı devre dışı bırakılmış, ancak silinmemiş bir kullanıcı da Guest hesabını kullanabilir. Guest hesabı parolagerektirmez.Guest hesabı varsayılan olarak devre dışı bırakılır ve devre dışı olarak kalması önerilir.Etki Alanı ile Çalışma Grubu Arasındaki Fark Nedir?Çalışma grupları ile etki alanları arasındaki temel fark, ağdaki kaynakların nasıl yönetildiğidir. ve iş yeriağlarında bulunan bilgisayarlar genellikle bir etki alanının parçasıdır. Ev ağlarında bulunan bilgisayarlar genellikle bir çalışma grubunun parçasıdır-Bir çalışma grubunda hiçbir bilgisayar diğer bilgisayar üzerinde denetime sahip değildir.-Her bilgisayarın bir kullanıcı hesapları kümesi vardır.-Çalışma grubundaki herhangi bir bilgisayarı kullanmak için, o bilgisayarda hesabınızın olması gerekir.-Tüm bilgisayarlar aynı yerel ağda veya alt ağda bulunmalıdır. İş yeri ağlarında bulunan bilgisayarlar genellikle bir etki alanının parçasıdır.-Bir etki alanında bir veya daha fazla bilgisayar sunucudur.-Ağ yöneticileri, sunucuları, etki alanındaki tüm bilgisayarların güvenliğini ve izinlerini denetlemek için kullanır.-Değişiklikler tüm bilgisayarlarda otomatik olarak yapıldığı için, bu durum değişikliklerin yapılmasınıkolaylaştırır.
  • 6. -Etki alanında bir kullanıcı hesabınız varsa, bir bilg.da hesabınızın olmasına gerek kalmadan etki alanındabulunan herhangi bir bilg.da oturum açabilirsiniz. Yüzlerce veya binlerce bilgisayar bulunabilir.-Bilgisayarlar farklı yerel ağlarda olabilir.Kullanıcı Hesabı Denetimine Genel BakışKullanıcı Hesabı Denetimi (UAC), kullanıcıların yönetici dışındaki hesaplarla ve yönetici olarak, kullanıcıdeğiştirmeye, oturum kapatmaya, Yönetici olarak çalıştır komutunu kullanmaya gerek kalmadan ortakgörevleri gerçekleştirmesini sağlayan yeni bir güvenlik bileşenidir. Standart kullanıcı hesabı MicrosoftWindows® XPdeki kullanıcı hesabına benzer. Kullanıcı hesapları standart kullanıcı olarak çoğu uygulamayıçalıştırır. Üretkenliği etkinleştirirken, kullanıcı işlevlerini ve yönetici işlevlerini ayırdığından, UAC, Windowsunbu sürümü için önemli bir yeniliktir.Grup Türleri ve YönetimiNiçin gruplar kullanılır?-Grupların amacı ortak izin gereksinimleri olan kullanıcıları bir ad altında temsil edip merkezî yönetimikolaylaştırmaktır.-Çoğu zaman ağ ortamında kullanıcılara faklı farklı haklar ve görevler veririz.-Küçük bir ağda her kullanıcının haklarını tek tek düzenlemek kolay olabilir, ancak büyük bir ağ ortamındayüzlerce kullanıcı ile tek tek uğraşmak çok zordur. Bu sorunu aşmak için gruplar kullanılır.-İzin, bir nesneyle (genellikle bir dosya, klasör veya yazıcı) ilişkili kuraldır ve nesneye hangi kullanıcıların neamaçla erişebileceğini düzenler.Grup Türleri1)Dağıtım (Distribution) grubu :Elekronik posta (e-mail) dağıtımını yapacağımız grupları dağıtım grubu altına almamız gerekir.Amaç, belli bir grup üyelerine aynı maili tek tek göndermenin yol açacağı zaman kaybından kurtulmaktır. Bugrup üyelerinin dosya ve klasörlere erişim haklarını ayarlayamayız.2)Güvenlik (Security) grubu:Dosya ve klasör paylaşımındaki izinleri ayarlamak için kullanıcıları güvenlik grubunun üyesi yapmamız gerekir.Güvenlik grupları kapsam olarak üçe ayrılır;2.a.Etki Alanı Yerel Gruplar 2.b.Genel Gruplar 3-Evrensel Gruplar2.a. Etki Alanı Yerel Grupları: Bu gruplar tek bir domain içinde kaynağa erişimi denetlemek için kullanılır.Mesela okul.com gibi bir domain içerisinde öğrenci bilgilerini değiştirme haklarını sadece idarecilere vermekistiyoruz, bu durumda idareciler diye bir grup oluşturup bu gruba öğrenci bilgilerini görme ve değiştirme yetkisiverebiliriz. Daha sonra idareci olan her kullanıcıyı bu gruba dâhil edebiliriz.2.b.Genel Gruplar: Bir domain içindeki kullanıcıları gruplamak için kullanılır. Bir kullanıcının hem idareciler yerelgrubu izinlerini hem de öğretmenlere yerel grubu izinlerine sahip olması gerekebilir böyle bir durumda genelgrup oluşturup diğer iki grubu genel grubun içersine atabiliriz.2.c.Evrensel Gruplar: Çok domainli ortamlarda ya da forest (birden fazla domain içeren, aynı yetki alanındakiyönetim alanı) içinde yer alan kaynaklara erişim düzenlemek için kullanılan gruplardır.Evrensel gruplar için çok az sınırlama vardır.
  • 7. Administrators Varsayılan Kullanıcı HaklarıBu grubun üyeleri bilgisayar üzerinde tam denetim hakkına sahiptir ve kullanıcılara gereken kullanıcı haklarınıve erişim denetimi izinlerini atayabilir. Bu grup bilgisayarın tam denetimine sahip olduğu için, gruba kullanıcıeklerken dikkatli olun.-Bu bilgisayara ağ üzerinden erişme-İşlem için bellek kotalarını ayarlama-Yerel olarak oturum açmaya izin verme-Dosyaları ve dizinleri yedekleme-Sistemin saatini değiştirme -Saat dilimini değiştirme-Bellek dosyası oluşturma-Aygıt sürücüleri yükleme ve kaldırma-Denetim ve güvenlik günlüğünü yönetme-Sistem performansının profilini oluşturma-Dosyaları ve dizinleri geri yükleme -Sistemi kapatmaGuests Varsayılan Kullanıcı HaklarıBu grubun üyeleri için oturum açılırken geçici bir profil oluşturulacak ve üye oturumu kapattığında profilsilinecektir. Guest hesabı (varsayılan olarak devre dışıdır) aynı zamanda bu grubun varsayılan bir üyesidir.Varsayılan kullanıcı hakları yoktur .IIS_IUSRS: Internet Information Services (IIS) tarafından kullanılan yerleşik bir gruptur. V K H YNetwork Configuration Operators: Bu grubun üyeleri, TCP/IP ayarlarında değişiklik yapabilir ve TCP/IPadreslerini yenileyip bırakabilir. Bu grubun varsayılan üyesi yoktur. V K H YPerformance Log Users: Bu grubun üyeleri, Administrators grubuna üye olmaksızın, bir bilgisayardakiperformans sayaçlarını, günlükleri ve uyarıları hem yerel, hem de uzaktaki istemcilerden yönetebilir. V K H YPerformance Monitor Users: Bu grubun üyeleri, Administrators veya PLU gruplarına üye olmaksızın,bilgisayardaki performans sayaçlarını yerel olarak ve uzaktaki istemcilerden izleyebilir. V K H YRemote Desktop Users: Bu grubun üyeleri, sunucuda uzaktan oturum açabilir. Uzak Masaüstü Hizmetleriaracılığıyla oturum açmaya izin verme.Replicator: Bu grup çoğaltma işlevlerini destekler. Replicator grubunun tek üyesi, etki alanı denetleyicisininReplicator hizmetlerinde oturum açmak için kullanılan etki alanı kullanıcı hesabı olmalıdır. Bu gruba gerçekkullanıcıların kullanıcı hesaplarını eklemeyin. V K H YKullanıcılar: Bu grubun üyeleri, uygulamaları çalıştırma, yerel ve ağ yazıcılarını kullanma ve bilgisayarı kilitlemegibi genel görevleri gerçekleştirebilir. Bu grubun üyeleri dizinleri paylaştıramaz veya yerel yazıcı oluşturamaz.Bu bilgisayara ağ üzerinden erişmeYerel olarak oturum açmaya izin vermeSaat dilimini değiştirmeBilgisayarı takma biriminden çıkarmaSistemi kapatmaUzaktan Yardım Yardımcıları Sunma: Bu grubun üyeleri bu bilgisayardaki kullanıcılara Uzaktan Yardım verebilir.VKHY
  • 8. DERS 9: KORUMA VE GÜVENLİKBilgisayar Sistemine Girişlerin Denetlenmesi-Verilerin güvenliğinin sağlanması için öncelikle izinsiz kişilerin sistemde çalışması engellenmelidir.Sistemde oturum açmak isteyen kişilerin sistemde kayıtlı kullanıcılardan olup olmadığını anlamak için kimlikdenetim işlemleri uygulanır. 3 şekilde yapılabilir: Parolaya dayalı, kimlik kartına dayalı, fiziksel özelliklere dayalı.Kullanıcı oturumu açıldıktan sonra da sistemde denetimler yapılması gerekmektedir.Parolaya Yapılan SaldırılarEn yaygın kimlik denetim yöntemidir.-Sosyal Mühendislik (social engineering): Sistem yöneticisini bir senaryoya inandırarak sistemdeki birkullanıcının parolasını değiştirmeye ikna etmek,- İletişim hattını dinlemek (eavesdropping)- Çevrimiçi deneme (online trying)- Çevrimdışı sözlük saldırısı (offline dictionary attacks)Kimlik Kartına Dayalı Kimlik DenetimiKullanıcı adı yerine bir kimlik kartı kullanıldığı kimlik denetim yöntemidir.Fiziksel Özelliklere Dayalı Kimlik DenetimiKimlik denetiminin taklit edilmesi çok zor bilgilere dayanma zorunluluğu olduğu durumlarda kullanılır.Parmak izi, Göz retinası, Yüz, Ses. Pahalı olduğu için genelde uzaktan kimlik denetimi için kullanılmaz.Bilgisayar Virüsleri (malware)Bilgisayar virüsü, kullanıcının izni ya da bilgisi dâhilinde olmadan bilgisayarın çalışma şeklini değiştiren vekendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.-Kendini çoğaltmalı,-Kendini çalıştırmalı (yürütmeli).-Bir bilgisayar sistemine girdikten sonra kendi kendilerini sistemdeki diğer programlar içine de kopyalayarakçoğalabilmekte ve diğer bilgisayar sistemlerine de taşınabilmektedirler.-Çalıştıkları bilgisayar sistemine dosya silme, işletim sistemini bozma yoluyla zarar vermektedirler.Bilgisayar Kurtları (Worm)-Kurtlar iki programdan oluşur; Kurdu başka bilgisayara kopyalamak için bir kod, Kurdun kendisi. -Kurt başlangıçta varlığını gizler. -Sonra kendini başka bir makineye kopyalar.-Bu programların amacı içine girdikleri bilgisayar sisteminde hızla çoğalarak, CPU, ana bellek, giriş/çıkış kanalı,ağ bağlantıları gibi sistem kaynaklarını aşırı bir biçimde tüketerek sistemi aşırı yüklemektir.Truva Atları (Trojan Hourses)-Genelde kişisel bilgileri çalmak amacıyla kişilerin bilgisayarlarına gizlice yerleştirilen programlardır.-Kurbanın bilgisayarına çok kullanılan bir programın değiştirilmiş bir sürümü gönderilir.-Kullanıcıyı programı çalıştırmak için ikna ettikten sonra aktive olur.
  • 9. Mantık Bombaları (Logic Bombs)-Belli mantıksal işlemler gerçekleşmediği zaman, sisteme zarar verme ihtimali olan ve genelde programcıtarafından yerleştirilen gizli kod kesimidir. -Şirket programcısı bir program yazar.- Şirket sistemine zarar verme ihtimali olan bir kodu programa yerleştirir.- Her gün programa özel bir kullanıcı adı-şifre ikilisi girdiği sürece program bir sorun çıkarmaz.- Eğer programcı kovulursa, şifre girilmediği için bomba patlar.Güveni Kötüye Kullanma İki bilgisayar arasında kurulan karşılıklı güven kötüye kullanılabilir.Servislere Yetkisiz ErişimKaynaklara Yetkisiz Erişim Buna genelde iyi ayarlanmamış ve düşünülmemiş nesne izinleri ve sistemdekiaçıklılar neden olur.İmtiyaz ArtırmaYetkisiz Faaliyeti Örtmeİşletim sistemlerinin ve yazılımların çoğunluğunun denetim (audit) özellikleri vardır. Denetim sonucu oluşankayıtlar sistemdeki kayıt dosyalarına yazılırlar. Ama tüm sistemlerde görülen açıklıklar ve eksik kodlama, hesapdenetimi programlarında da olabilir.Bilgisayar Güvenliği İçin Neler Yapılmalı?Bilgisayar güvenliğinin sağlanması için, uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir. Bupolitikalar;• Faaliyetlerin sorgulanması, • Erişimlerin izlenmesi,• Virüs koruma programlarının kurulu olması,• Güncellemelerinin düzenli aralıklarla yapılması,• Bilgisayarda şifre korumalı ekran koruyucu kullanılması, kullanılan şifrelerin tahmininin zor olacak şekildebelirlenmesi, • Bu şifrelerin gizli tutulması ve belirli aralıklarla değiştirilmesi,• Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması,• Disk paylaşımlarında dikkatli olunması,• İnternet üzerinden indirilen veya e-Posta ile gelen dosyalara dikkat edilmesi,• Önemli belgelerin parola ile korunması veya şifreli olarak saklanması,• Gizli veya önemli bilgilerin e-Posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi,• Kullanılmadığı zaman İnternet erişiminin kapatılması,• Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması,
  • 10. DERS 12: İŞLETİM SİSTEMLERİNDE AĞLARLA İLETİŞİMAğ İşletim Sistemi-AİS basit bir ifadeyle bir ağa bağlı çok sayıdaki bilgisayar veya kullanıcının aktivitelerini koordine edenyazılımlardır.-AİS ağın düzgün işlemesi için çaba gösteren bir yöneticidir. Ağ işletim sistemleri iki ana gruba ayrılmaktadır.1- Noktadan Noktaya (Peer to Peer) 2-İstemci/Sunucu (Client/Server) ağ işletim sistemleridir.1-Noktadan Noktaya Ağ İşletim Sistemleri- NNAİS kullanıcılara kendi bilgisayarlarında bulunan kaynak ve dosyaları başka bilgisayarlarda bulunan kaynakve dosyalarla paylaşmalarına olanak sağlamaktadır.-Dosya yönetimi ve merkezi bir yönetim eşittir ve ağda yer alan kaynakları kullanmakta aynı yeterlilikleresahiptirler.- NNAİS 1.’l küçük ve orta ölçekte yerel ağ sistemleri için tasarlanmışlardır. Ör: Windows for Workgroups veAppleShare.NNAİS.’nin Avantajları- Maliyet: (Hizmet sunucu bir bilgisayara (server) gereksinim duyulmamaktadır.- Kurulum. Bu ağ işletim sistemlerinde hâlihazırda kullanılmakta olan işletim sistemleri yeniden yapılandırılır.-Zaman: Kurulumun hazır sistemlerde küçük işlemlere dayanmasıdır.-Personel: Bu tür ağ işletim sistemlerinde ayrıca personel istihdamına gerek duyulmayacaktır. Hâlihazırdakikullanıcılar ağı idare etmektedirler.NNAİS’nin Dezavantajları- Merkezi olmayan yönetim: Ortak kullanılacak dosya ve kaynakların yönetimi bu ağ işletim sistemlerinde sorunolmaktadır. Ayrıca dosya ve uygulamaların merkezi bir depolama sisteminden mahrum olması sonucunudoğurmaktadır.- Güvenlik: İstemci/sunucu ağ işletim sistemlerinin sağladığı güvenliği sağlayamamaktadır.2- İstemci/Sunucu Ağ İşletim Sistemleri-İ/S AİS ağdaki fonksiyonları ve uygulamaları bir veya daha fazla sayıdaki dosya sunucu ile merkezileştirmektedir.-Dosya sunucular sistemin kalbi haline gelerek, dosyalara erişimi ve güvenliği sağlamaktadır.- Bireysel iş istasyonları kolaylıkla dosya sunucularındaki kaynaklara ulaşabilmektedirler.-Ağın bileşenlerini bütünleştiren ve birçok kullanıcıya fiziksel konuma bakmaksızın aynı anda aynı kaynaklarıpaylaşmaya olanak veren işleyişi sağlarlar.Ör: Windows 2000/2003/2008 Server ve Novell Netwareİstemci/Sunucu Ağ İşletim Sistemlerinin Avantajları-Merkezi Yönetim: Kaynaklar ve veri güvenliği bir sunucu ile kontrol edilmektedir.-Ölçeklenebilirlik: Gereksinimler değiştikçe herhangi bir bileşen bireysel olarak düzenlenebilmektedir.-Esneklik: Yeni teknolojiler sisteme kolaylıkla entegre edilebilir.-Birlikte İşlerlik: Bütün bileşenler (istemci/ağ/sunucu) birlikte çalışmaktadır.-Erişebilirlik: Sunucuya erişim uzaktan ve farklı platformlarla mümkün olabilmektedir.İstemci/Sunucu Ağ İşletim Sistemlerinin Dezavantajları-Maliyet: Sunucu maliyetleri çok fazladır.-Bakım: Büyük ağlar sağlıklı bir işleyiş için personel kadrosuna gereksinim duymaktadırlar.-Bağımlılık: Server çöktüğü zaman ağdaki bütün işlemler durmaktadır.
  • 11. Ağ İşletim Sistemlerinin Genel Uygulamaları1. Dosya ve Yazıcı Paylaşımı: Dosya paylaşımı genel kullanım için dosyaların bir bilgisayarda yedeklenmesiniiçermektedir. Yazıcı paylaşımı ise birçok kullanıcının tek bir yazıcıyı kullanmasını içermektedir. Windows 95, 98ve ME dosya ve yazıcı paylaşımına olanak vermekle birlikte ağ işletim sistemi olarak kabul görmemektedirler.2. Uygulama Servisleri: Özellikle veritabanı uygulama yazılımlarında çoklu bağlantı ve eşzamanlı çoklu kullanımsağlaması önemlidir.3. Web Sitesi Servisleri: HTTP protokolü hemen hemen her ağ işletim sisteminin sunduğu bir olanaktır. Websitesi servisleri statik web hizmetleri için geliştirilen uygulamaları içerebileceği gibi dinamik web hizmetlerini deiçermektedir. Ör: Veritabanı entegrasyonu gibi daha gelişmiş web hizmetlerini sunan Apache Web Server ve IISdinamik web hizmetlerindir.4. Elektronik Posta ve Mesaj: Merkezi bir posta sunucu belli bir alan adıyla ilişkilendirilmiş elektronik postahesapları yardımıyla posta alışverişini düzenlemektedir. Aynı ağ üzerinde çalışan bir grup insan için tasarlananprogramlara Groupware denilmektedir. Ör: Lotus Notes, Microsoft Exchange veya Novell GroupWise. Bu türyazılımlar başta elektronik posta olmak üzere grup forumları, anlık mesaj, takvim paylaşımı ve veritabanıentegrasyonu gibi çok daha gelişmiş hizmetler sunmaktadırlar.5. Terminal Sevisleri: Bir kullanıcının sunucuya ait bir uygulamayı çalıştırıp bu uygulama ile ilgili etkinliklerikişisel bilgisayarından gerçekleştirmesini içermektedir. İşlem kurumlardaki ortak kullanılan dosyalar için hemkarmaşıklığı önleme hem de tek bir depolama yeri sağlama gibi avantajları içerir.Ör: Windows Terminal Server, Citrix MetaFrame ve X Window System6. Önbellekleme: Ağ bağlantı hızını yükseltmek için sunucuları sunduğu bir uygulamadır. Daha önce girilen birweb sitesine ait indirilen dosyalar ınsonraki kullanım için yedeklenmekte ve bu şekilde hızlı erişime olanaksağlanmaktadır. Ör: Novell Border Manager, Microsoft Internet Security and Acceleration Server, InktomiTraffic ServerAğ İşletim Sistemlerine ÖrneklerLinux, Novell Netware, Windows NT, Windows 2000/2003/2008 Server ağ işletim sistemleriLinux İşletim Sistemleri-Serbestçe dağıtılabilen, çok görevli, çok kullanıcılı UNIX işletim sistemi türevidir.-İnternet üzerinde ilgili ve meraklı birçok kişi tarafından ortak olarak geliştirilmektedir. -Birçok platformda çalışabilen ve herhangi bir maliyeti olmayan bir işletim sistemidir.-Ücretsiz olarak dağıtılıyor ve gelişiminin hala devam ediyor olması bir çok kişinin Linuxun profesyonel alanlardakullanılamayacağının düşünmesine yol açmaktadır.-Linux doğrudan TCP/IP desteği ile gelmektedir.-Ubuntu, Debian, SUSE, Pardus, Fedora, Gentoo, Archlinux, Mandriva, Turkix, Gelecek Linux, Armador OS 2006,Red Hat, Slackware bunlardan çok bilinen birkaçıdır.-Şu anda Linux WWW, DNS, NFS ,NIS, X Pencere , BOOTP, SMTP, FTP, NEWS sunucu gibi yaygın TCP/IPservislerinin yanı sıra ,NOVELL s., SAMBA s., APPLETALK sunucu verebilmektedir.-Ülkemizde Linux çalışmaları TÜBİTAK destekli Pardus, özel sektör destekli Gelecek Linux ve Armador OS 2006,öğrenci destekli Turkuaz, Turkix, Truva gibi projelerle ulusal bilişim pazarında kendine yer edinmektedir.
  • 12. Windows NT-Windows NT yaygın olarak kullanılan bir ağ işletim sistemidir. Windows ailesinin yaygın olarak kullanılması veNT’ nin kendi sunduğu ağ özelliklerine ek olarak, yaygın olarak kullanılan diğer protokolleri desteklemesisonucunda, bir sunucu sistem ve bir ağ işletim sistemi olarak uygulamada kendisine geniş bir yer bulmuştur.Windows 2000 ServerWindows 2000 Server, Microsoftun ürettiği işletim sistemi ailesi Windowsun NT çekirdeği üzerinde yükselenbeşinci ana sürümüdür.-17 Şubat 2000 tarihinde piyasaya sürülmüştür.-Windows 2000 sayesinde ilk kez bir sunucu işletim sistemi Microsoft tarafından Türkçeye çevrilmiştir.-W. 2000 ailesinin Professional, Server, Advanced S. ve Datacenter S. olmak üzere 4 farklı sürümü vardır.Windows Server 2003-İstemci bilgisayarların kurulumunu, ağ yönetimini kolaylaştıracak tarzda yönetim araçlarını sunar.- Nisan 2003te piyasaya çıkmıştır.-Her çapta kuruluşun gereksinimlerine yanıt vermek üzere tasarlanmış, -Kuruluşların Microsoft. NET özelliğinden tam olarak yararlanabilmesini sağlayacak biçimde geliştirmiştir.-Microsoft. NET Framework yapısını da içermektedir. Bu yapı geliştiricilerin XML Web hizmetlerioluşturmalarına ve bu hizmetleri geleneksel uygulamalarla birleştiren geleceğin uygulamalarını oluşturmalarınaolanak verir.Windows Server 2008-Windows Server 2008 Microsoft firmasının geliştirdiği en gelişmiş ağ işletim sistemidir.-Şubat 2008’de piyasaya sürülmüştür.-IIS 7.0, temsili yönetim, gelişmiş güvenlik, oranı azaltılmış saldırıya açık alan, entegre uygulama, Webhizmetleri için durum yönetimi ve gelişmiş yönetim araçları gibi kilit işlevsellik araçları yoluyla yazılımgeliştiricilerin ve benzer şekilde yöneticilerin de ağ internet ara yüzleri üzerindeki kontrollerini en yüksekdüzeye çıkarmalarına yardımcı olur.-RODC (Read Only domain controller) sayesinde farklı lokasyonlarda olan sunucuların üzerindeki şirket bilgilerive şifreler korunmaktadır.-NAP (network Access Protection- ağ erişim koruması) özelliği ile ağa bağlanan tüm bilgisayarlara ve mobilcihazlara belirlenen güvenlik politikalarına uyanlar ağa giriş hakkı almaktadırlar.-Terminal Services ile kurumlarda tüm sunucu ve masaüstü bilgisayarlara bağlanarak, sanal ve gerçekortamların yönetilmesini kolaylaştırır. Bu özellikle kullanıcılara çalışma ağlarının bütün olanaklarındanyararlanır.
  • 13. KONU 14: GPL(GENERAL PUBLIC LICENCE)GNU(GNU is Not Unix-Unix değildir)Richard M. Stallman, 1970li yıllarda MIT ‘nin Yapay Zeka laboratuarlarında serbest yazılımı bir yaşam şekliolarak benimsemiş bir grupla beraber 1980li yılların başına kadar yazılım geliştirici olarak çalışmıştır.1984 yılında tamamen özgür yazılımların meydana getirdiği bir işletim sistemi geliştirilmeye başlandı.İşte bu çalışmanın adı GNU idi. 1985’te Yazılan özgür yazılımların bir şemsiye altında toplanması için Stallmantarafından FSF (Free Software Foundation- Özgür Yazılım Vakfı) kuruldu ve GNU yazılımları korumak üzere GPL(General Public Licence- Genel Kamu Lisansı) adı verilen yazılım lisansı duyuruldu. GPL lisansı ile lisanslananözgür yazılımların amaçları özgürlüklerini korumaktan başka bir şey değildir.Açık Kaynak (Open Source) Kod Nedir?-Kaynak kodu isteyen herkese açık olan yazılımlardır.-Bu tür yazılımların ayırt edici özelliği kullanıcıya yazılımı değiştirme özgürlüğü sağlamasıdır.-Bu yazılımlar, uyarlanabilir, sağlam, hızlı ve güvenlidir.- Dünyanın her tarafından bilişim uzmanlarınca imece yöntemi ile endüstri standartlarında geliştirilen açıkkaynak kod yazılımları, insanlığın ortak malıdır.GPL Nedir?-GNU GPL birçok yerde kullanılan ücretsiz yazılım lisansıdır.-Bu lisansın en son sürümü (GPLv3), 29 Haziran 2007de çıkmıştır.- FSF (Free Software Foundation) tarafından geliştirilen ve kamunun kullanımına sunulan bir bilg.lisansıdır.-GPL pek çok özgür yazılım tarafından kullanılmaktadır. GPLin en fazla kullanıldığı platform Linux İ.S.’dir.-GPL altında yayınlanan bir yazılımla her istediğinizi yapamazsınız. Ör: o yazılımı, beraberinde kaynak kodlarıolmaksızın dağıtamazsınız. Başka birisinin dağıtım haklarını kısıtlayamazsınız.GNU GPL Amaç Nedir?GNU GPL, 4temel özgürlüğü güvence altına almayı amaçlar;-Programı sınırsız kullanma özgürlüğü.-Programın nasıl çalıştığını inceleme ve amaçlara uygun değiştirme özgürlüğü.-Programın kopyalarını sınırsız dağıtma özgürlüğü.-Programın değiştirilmiş halini dağıtma özgürlüğü.GPLin Genel Nitelikleri-Yazılımların kaynak kodu ile birlikte dağıtılmalıdır.-Kullanıcı, bu kaynak kodu alıp inceleyebilir, üzerinde istediği değişikliği yapabilir, kendi projelerinde,yazılımlarında kodun tamamını kullanabilir. Hatta başkasının kod parçasını alıp birkaç değişiklik yapıp, satarakmaddi kazanç da elde edebilir. Fakat yeni üretilen program da GPL ile lisanslanmak zorundadır.-GPL, yazılımın ücretlendirilmesi hakkında hiçbir fikir beyan etmez. GPL yazılımları ücretsiz olmak zorundadeğildir. Üretici firma, yazılımını GPL ile lisanslayıp, dağıtabilir ve karşılığında da bir ücret talep edebilir.-GPL yazılımların çok büyük bir kısmı ücretsizdir. Genel yaklaşım yazılımdan değil, kullanıcıya sunulan kurulum,eğitim, yönetim ve ek modül yazma gibi süreçlerden para kazanılması şeklindedir.
  • 14. GPLin Avantajları-Kullanıcı yazılımının içinde ne olduğunu bilir. Arka kapı (backdoor) yerleştirme vakaları imkânsızdır.-Yazılım çok büyük bir kitle tarafından kullanılması sonucunda hataların keşfedilmesi ve düzeltilmesi sürecibazen dakikalarla sınırlı olur.- Üretici firma, kullanıcı kitlesini geliştirmek için büyük bir şans elde etmiş olur.-Kullanıcı yazılımda beğenmediği kısımları değiştirmekte hürdür. Kendisi yapamıyorsa, internette aynı yazılımınkendi istediği şekilde değiştirilmiş halini rahatlıkla bulabilir.-Üretici firma, dünyaca popüler bir GPL yazılımın üreticisi olarak büyük bir prestij elde eder.- Referans listesinde on binlerce kişi tarafından kullanılan bir programı geliştirmiş bir firma olmanın onurunutaşır.- GPL geliştiricinin kodunun çalınması riski yoktur.-GPL bir yazılımın programları çok hızlı bir şekilde çok büyük bir kitle tarafından geliştirildiğinden yazılımınkalitesi artar.-GPL, yazılım sektöründe bir rekabet ortamı yaratmayı sağlar. Ücretli ve kapalı kod olarak sunulan yazılımlarınücretsiz ve açık kodlu olanlara nispeten çok daha kaliteli olmasının gerekliliği ortaya çıkar. Sektörü sadece arzdeğil, talep de yönlendirmeye başlar.-Kullanıcı ürünün gelişmesi için üretici firmaya bağımlı kalmaz.GPLin dezavantajlarıGPL ile lisansladığınız yazılımların başkaları tarafından değiştirilerek geliştirilen türevlerinin elde ettiği gelireyönelik maddi bir talepte bulunamazsınız. Kamuya açtığınız kodları kullanan türev yazılımların ticari süreçlerdekullanılması durumunda karşı tarafı bir çeşit gelir paylaşımı anlaşması imzalamaya zorlayan Mozilla KamuLisansı bu gibi durumlarda önerilebilir.Windows ve GNU Kıyaslaması !GNU/Linux - GNU GPL lisans sözleşmesiWindows- EULA (End User License Agrement) lisans sözleşmesi! EULA gereği gerçekte Windows kopyasını aldığınızda ona sahip olmazsınız, kiralamış olursunuz.+ GNU GPL gereği edindiğiniz GNU/Linux’un sahibi olursunuz.! EULA gereği Windows kopyanızı yalnızca bir bilgisayarda kullanabilirsiniz.+ GNU/Linux’ta GNU GPL’ye bağlı kalarak, dilediğiniz gibi kopyalayıp dağıtabilirsiniz.! EULA gereği Windows kopyanızı bir işlemci ve bir istemci ile kullanabilirsiniz.+ GNU/Linux’ta sahip olduğunuz sürümün desteklediği kadar kullanabilirsiniz.! EULA gereği Windows kopyanızı size ait başka bir bilgisayarda dahi kullanamazsınız. (Dağıtamazsınız,aktaramazsınız.)+GNU/Linux etkinleştirme gibi bir zorunluluk bulunmaz, doğrudan kullanmaya başlarsınız.! EULA gereği Windows kopyanızın içerisine yerleştirilmiş yasa dışı kullanımı tespit etmek üzere çalışan biryazılımın çalışmasını kabul etmiş sayılırsınız.+ GNU/Linux’ta böyle bir denetleme mekanizması bulunmaz.! EULA’ta açıkça belirtilmemiş bir hak ortaya çıktığında bu hak sizin değil Microsoft’undur.+ GNU/Linux’un sahip olduğu GNU GPL lisansında her şey çok açık ve nettir.! EULA gereği Microsoft, hiç bir şekilde hiç bir şeyden sorumlu tutulamaz. Hatta sözleşmeyi ihlal etse dahi+ GNU/Linux dağıtımlarında da elbette her yazılımda olduğu gibi hatalar olabilmektedir. Ancak yüzlerce gönüllüile sorununuza çözüm bulmak üzere üzerinize gelen birilerini bulursunuz.