Fase3 cap1 riv

Page 1

1 Appunti di sistemi operativi

Obiettivo del capitolo Nel seguente capitolo vengono introdotti i servizi offerti da Windows XP per accedere alle informazioni e alle proprietà del sistema. In particolare vengono analizzati gli strumenti per individuare gli eventuali problemi avvenuti durante il lavoro sul nostro PC e per risolverli. Viene anche indicato come possiamo creare dei punti di ripristino a cui possiamo "tornare" nei casi in cui è stato provocato un errore irreparabile nel nostro sistema. Vengono infine illustrati gli strumenti che possono essere sfruttati per proteggere il nostro computer da attacchi da parte di utenti nella rete e da parte dei virus insediati nel nostro PC anche durante la navigazione in Internet.

Nuove abilità Alla fine del capitolo sarai capace di: 

Prendere visione delle proprietà e delle informazioni del sistema;


Fase Tre ◊

2 L’esperienza multimediale 

Usare gli strumenti offerti da Windows Xp per individuare i problemi avvenuti all'interno del sistema;

Creare dei punti di ripristino interni al sistema;

Ripristinare il sistema tornando ad uno dei punti memorizzati automaticamente dal sistema o manualmente da parte dell'utente;

Attivare e configurare il firewall proprio di Windows XP;

Riconoscere i vari tipi di virus e riconoscere l'utilità dell'antivirus.

Nuove parole Alla fine di questo capitolo conoscerai i seguenti termini: 

Firewall;

Antivirus;

Virus;

Worm;

Trojan.


Appunti di sistemi operativi 3 ◊ Fase tre

3.1.0 Accesso alle informazioni di sistema

Windows Xp offre dei validi strumenti facilmente accessibili per la consultazione delle informazioni sul sistema, raccolte in due finestre distinte: Proprietà del sistema e System Information. Vediamo nel dettaglio il loro contenuto e l'uso che ne possiamo fare. Proprietà del sistema Alcune delle informazioni del sistema sono raccolte nella finestra Proprietà del sistema che viene aperta selezionando la voce Proprietà dal menu di scelta rapida associato all'icona Risorse del computer.

Figura 3.1.1 – Finestra contenente le proprietà del sistema. La finestra è composta da varie schede, nelle quali sono contenute tutte le proprietà suddivise per argomenti. In particolare contiene alcuni degli strumenti per la risoluzione dei problemi e per il ripristino della configurazione del sistema, che verranno descritti nella sezione 3.1.1. Informazioni dettagliate Nella finestra System Information sono incluse contenute tutte le informazioni sulla configurazione dell'hardware e delle applicazioni, in particolare sui driver dei dispositivi installati. L'utility System Information viene avviata selezionando la voce Microsoft System Information nel sottomenu Accessori → Utilità di sistema del menu di Avvio. La finestra ad essa relativa è composta da due parti: nella sinistra sono raccolte tutte le risorse del sistema e


Fase Tre ◊

4 L’esperienza multimediale

nella parte destra viene visualizzato il contenuto relativo a ciò che è stato selezionato sulla parte sinistra (Figura 3.1.2).

Figura 3.1.2 - Finestra relativa all'utility System information. Gli elementi che possono essere selezionati nella parte sinistra della finestra sono: - Risorse Hardware; - Componenti; - Ambiente software; - Impostazioni Internet; - Applicazioni Office. Ciascuno di essi contiene un certo numero di componenti: sottolineiamo che ciascuna categoria contiene una voce relativa all'individuazione degli errori effettuati; rimandiamo alla sezione 3.0.1 la descrizione di ciò che dobbiamo fare in caso di problemi. Oltre alle informazioni relative al computer, se il nostro PC è connesso ad una rete locale, possono essere visualizzate anche quelle relative ad un altro PC connesso in rete. Questa funzionalità è molto utile nel caso in cui gli errori individuati sul nostro PC debbano essere analizzati da un assistente connesso nella nostra stessa rete. Per semplificare l'individuazione dei computer coinvolti definiamo "nostro computer" quello in cui si è presentato il problema e "computer dell'assistente" quello da cui viene effettuata la risoluzione dell'errore riscontrato. Nel computer dell'assistente dobbiamo visualizzare le informazioni relative al nostro; nella finestra di dialogo che viene aperta selezionando la voce Visualizza →Computer remoto digitiamo il percorso del PC in questione nella finestra di dialogo che viene aperta (Figura 3.1.3).


Appunti di sistemi operativi 5 ◊ Fase tre

Figura 3.1.3 - Selezione del computer remoto da analizzare. La connessione da parte dell'assistente avviene solo se entrambi i computer hanno un sistema operativo compatibile con Windows XP e se sono connessi a Internet. Inoltre il nostro computer deve essere configurato in modo da "ospitare" la visita da parte dell'assistente.; selezioniamo l'opzione Consenti invio inviti di Assistenza remota da questo computer nella scheda Connessione remota (Figura 3.1.4) nella finestra Proprietà del sistema.

Figura 3.1.4 - Impostazione per dare il consenso per l'assistenza remota. Se viene selezionata l'opzione Consenti agli utenti di connettersi in remoto al computer si dà la possibilità all’utente connesso di "vedere" il nostro mouse e di usare la nostra tastiera, in pratica di lavorare in remoto sul nostro PC da un'altra postazione. Premendo il pulsante Avanzate, viene aperta un'ulteriore finestra di dialogo (Figura 3.1.5) in cui può essere limitato il periodo in cui è concesso l'accesso al computer da una postazione remota.


Fase Tre ◊

6 L’esperienza multimediale

Figura 3.1.5 - Limitazione degli accessi remoti.

3.1.1 Strumento risoluzione dei problemi e ripristino configurazione di sistema Come anticipato nella sezione precedente, una delle voci contenute in ciascuna categoria della finestra System information è quella relativa all'individuazione degli errori. Per visualizzare eventuali errori effettuati è sufficiente posizionarsi con il mouse sulla voce relativa al componente che intendiamo analizzare, presente nella parte sinistra della finestra, e attendere che venga effettuato il controllo dell'intero sistema, Nella parte destra della finestra verranno riportate le voci corrispondenti agli errori individuati. Quella in Figura 3.1.6 è la schermata contenente gli errori riportati dopo aver effettuato il controllo sulle periferiche.

Figura 3.1.6 - Errori individuati in seguito al controllo delle periferiche. Individuato il tipo di errore possiamo procedere in vari modi per risolverlo. Un metodo consiste nel connettersi a Internet per reperire il supporto e le informazioni necessarie alla risoluzione del problema; in alternativa possiamo sfruttare le funzionalità di assistenza remota che abbiamo analizzato nella sezione precedente. Se necessario, possiamo anche salvare la descrizione degli errori, selezionando la voce di menu File → Salva e lavorare


Appunti di sistemi operativi 7 ◊ Fase tre nella finestra classica per il salvataggio. Il file ottenuto può essere inviato a tecnici che potranno facilmente individuare la procedura per ripristinare il corretto funzionamento, risolvendo l'errore. Dr. Watson Dalla finestra System Information può essere richiamata la funzione Dr. Watson per Windows, un programma appositamente creato per individuare gli errori nel sistema. All'avvio del programma, che avviene selezionando la voce di menu Strumenti → Dr.Watson, viene aperta la finestra contenente tutti gli strumenti per la gestione degli errori (Figura 3.1.7).

Figura 3.1.7 - Finestra del programma Dr. Watson. Gli errori individuati dal programma alleviano notevolmente il lavoro dei tecnici, che restringono il loro raggio di azione, riuscendo molto più facilmente a risolvere il problema. Quando il programma individua un errore, crea un file di testo Drwtsn32.log che permette al personale di assistenza di individuare facilmente l’origine del problema intercorso. Il programma Dr. Watson viene avviato automaticamente ogni volta che in un'applicazione si verifica un errore, ma può anche essere avviato digitando “drwtsn32” nella casella di testo della finestra di dialogo visualizzata selezionando la voce Esegui dal menu di Avvio. Sottolineiamo che Dr.Watson non risolve i problemi, ma aiuta ad individuare l'origine dell'errore. Ripristino della configurazione del sistema In caso di errori significativi o addirittura di blocco del sistema, possiamo usare la funzionalità Ripristino configurazione di sistema per tornare ad uno stato del sistema salvato in una data e ora specifiche tornando così a normali condizioni operative. Con questa operazione non vengono ripristinati anche i dati personali, per cui le modifiche apportate ai documenti a partire dalla data specificata non vengono assolutamente persi. Per esempio, se la data di ripristino è Lunedì 16 Gennaio 2006 e l'operazione di ripristino


Fase Tre ◊

8 L’esperienza multimediale

viene effettuata in data Mercoledì 18 Gennaio 2006 tutte le modifiche apportate tra il 16 e il 18 non vengono perse. Durante l'operazione di ripristino, quindi, vengono riprese solo le informazioni necessarie al sistema per tornare a condizioni prive di anomalie. Il sistema, oltre che in corrispondenza di eventi particolari, come l'installazione di driver, crea quotidianamente in automatico i punti di ripristino. Se desideriamo impostare la creazione di punti di ripristino, possiamo ricorrere all'applicazione della funzione Ripristino configurazione del sistema, che ha quindi una duplice funzionalità: quella di creare i punti di ripristino e quella ripristinare uno dei punti creati in precedenza. Selezioniamo la voce Ripristino configurazione di sistema dal sottomenu Accessori → Utilità di sistema del menu di Avvio, verranno visualizzate alcune finestre in cui dovranno essere personalizzate le funzioni da effettuare. Nel primo passaggio deve essere selezionata l'operazione da svolgere tra Ripristina in uno stato precedente del computer e Crea un punto di ripristino. Selezionata la prima opzione e visualizzato il passaggio successivo, dobbiamo scegliere il punto da ripristinare nella finestra contenente il calendario, con evidenziati tutti i giorni in cui è stato creato un punto di ripristino (Figura 3.1.8).

Figura 3.1.8 - Selezione del punto di ripristino. Selezionato il punto, nel passaggio successivo viene visualizzata una schermata di conferma dell'operazione e alcune indicazioni per procedere nel modo corretto (Figura 3.1.9). Facendo clic sul pulsante Avanti viene avviata l'operazione di ripristino.


Appunti di sistemi operativi 9 ◊ Fase tre

Figura 3.1.9 - Conferma della selezione del punto di ripristino. Le opzioni per l'operazione vengono impostate nella scheda Ripristino configurazione di sistema (Figura 3.1.10) nella finestra Proprietà del sistema.

Figura 3.1.10- Impostazione delle opzioni per il ripristino delle configurazioni del sistema.

3.1.2 Gestire e configurare l’antivirus e il firewall

Abbiamo visto l'utilità dei servizi offerti da Internet e della molteplicità di vantaggi che ci vengono offerti dal suo uso: in particolare la possibilità di effettuare acquisti online o la possibilità di fruire dei servizi dell'homebanking per effettuare pagamenti, controllare il nostro conto corrente ed eseguire qualsiasi operazione che altrimenti richiederebbe il dispendio di energie e di tempo per recarsi allo sportello bancario. Possiamo anche citare la possibilità di comunicare con utenti posti in qualsiasi parte del mondo e in qualsiasi momento della giornata con il costo di una telefonata urbana tramite la posta elettronica.


Fase Tre ◊

10 L’esperienza multimediale

Come spesso accade anche nel mondo reale quando siamo in una "comunità", dobbiamo stare molto attenti ai malintenzionati. In questa sezione descriviamo gli strumenti che possono essere adottati per proteggere il nostro computer da eventuali attacchi dall'esterno, che purtroppo sono sempre alle porte. Gli strumenti da sfruttare sono il firewall che ci protegge da eventuali intrusioni esterne nel nostro computer ed eventualmente nella rete locale a cui appartiene e l'antivirus che protegge il singolo computer dall'attacco dei virus. Vediamo nel dettaglio di che cosa si tratta e come devono essere usati. Firewall Il firewall è un programma che protegge il nostro computer o la nostra rete da eventuali attacchi da parte di utenti esterni malintenzionati. Esso rileva ciò che avviene durante la connessione ad Internet monitorando tutte le informazioni in uscita e in entrata. Le informazioni in uscita devono essere controllate perché spesso, durante la normale attività su alcune applicazioni, alcuni programmi richiedono di accedere alla rete, talvolta senza che noi ce ne accorgiamo. Se è attivo, il firewall riconosce il programma che genera la richiesta e lo blocca momentaneamente per consentirci di intervenire e di procedere nel modo che ci sembra più opportuno. A seconda di come abbiamo configurato il programma, la comunicazione può essere bloccata o consentita. Per esempio per inviare una e-mail il nostro programma di posta elettronica dovrà necessariamente trasmettere dati verso Internet; il firewall riconosce il programma e con il nostro preventivo consenso permette che avvenga la trasmissione. Agisce allo stesso modo per i dati in uscita: ci permette di scaricare la posta sul computer. Se, invece, un aggressore cerca di entrare nel nostro computer il firewall rileva i dati ostili e li blocca. È possibile impostare alcune “regole di comportamento” nel firewall, per evitare che ogni volta che esso rileva del traffico in entrata o in uscita richieda l’azione dell’utente; se riteniamo che un determinato programma possa trasmettere o ricevere dati possiamo “autorizzare” il firewall a permettere tale flusso, senza richiedere il nostro consenso. Per attivare il firewall nel nostro computer dobbiamo aprire la finestra Connessioni di rete (Figura 3.1.12) selezionando la voce Proprietà dal menu di scelta rapida associato all'icona Risorse di rete oppure facendo doppio clic sull'icona Connessioni di rete ( controllo.

Figura 3.1.11 - Finestra delle connessioni di rete.

) nel Pannello di


Appunti di sistemi operativi 11 â—Š Fase tre Nella finestra di dialogo che viene aperta selezionando la voce ProprietĂ dal menu di scelta rapida associato all'icona relativa alla connessione attualmente usata (che essere il modem di casa oppure la rete LAN a cui il nostro computer eventualmente appartiene), accediamo alla scheda Avanzate (Figura 3.1.13) e attiviamo la selezione dell'unica voce presente nella sezione Firewall connessione Internet.

Figura 3.1.13 - Attivazione del firewall sul nostro PC. Facendo clic sul pulsante Impostazioni‌viene aperta un'ulteriore finestra di dialogo (Figura 3.1.14) in cui possono essere selezionate le fonti ritenute pericolose.


Fase Tre ◊

12 L’esperienza multimediale

Figura 3.1.14 - Selezione dei servizi possibili fonti di intrusioni. In commercio esistono buoni programmi firewall, di grande versatilità e con la possibilità di avere assistenza tecnica; è anche possibile reperirne alcuni gratuiti in Rete che funzionano altrettanto bene seppure con funzionalità ridotte. Antivirus I virus sono dei programmi scritti appositamente per creare problemi di vario tipo al computer su cui vengono eseguiti. Un virus può causare danni di diverso tipo, per esempio può cancellare documenti o alterarne il contenuto, bloccare il computer, spiare il nostro lavoro al PC, addebitarci bollette telefoniche altissime ecc. Il modo più frequente tramite il quale un virus arriva sul nostro computer è come allegato di un messaggio di posta elettronica, ma è possibile essere “infettati” tramite pagine web, scaricando file da Internet o anche aprendo un floppy disk. Il virus è capace di riprodursi ed infettare varie parti del nostro sistema, come programmi, parti del sistema operativo o file. Un virus autoreplicante (worm) è in grado di creare copie di sé stesso all'interno del sistema, moltiplicando così la velocità di trasmissione del problema dato dall'infezione. Un cavallo di Troia (trojan horse) non può autoreplicarsi e alla sua attivazione crea dei danni al sistema, nascondendosi però sotto la veste di un programma che potrebbe risultare utile all'utente. Un antivirus è un programma capace di rilevare la presenza di file infetti nel nostro computer, nel caso in cui essi vi si siano insediati. La maggior parte degli antivirus attualmente disponibili sono in grado di individuare tutti i tipi di virus, perché sono costantemente aggiornati dagli sviluppatori, che producono nuove difese ogni volta che nuovi tipi di infezione vengono creati. È nostra cura mantenere il nostro software antivirus costantemente aggiornato, in modo che virus di nuova generazione vengano immediatamente individuati e, quando possibile, eliminati dal sistema. La maggior parte degli antivirus provvede ad effettuare automaticamente e regolarmente un aggiornamento, che consiste nello scaricare dal sito del produttore le definizioni per rilevare i virus più recenti. È opportuno sottolineare che un software antivirus non aggiornato corrisponde


Appunti di sistemi operativi 13 ◊ Fase tre alla mancata presenza di tale programma sul nostro sistema, lasciandolo esposto a possibili attacchi. L'azione che viene svolta su un file infetto dipende dal tipo di antivirus installato sul nostro sistema e dalle impostazioni che abbiamo configurato. Un virus può essere distrutto immediatamente o dopo il nostro consenso, oppure può essere isolato, “messo in quarantena”: rimane nel nostro PC ma in un’area in cui gli viene impedito di nuocere. È buona norma configurare l’antivirus in modo che esamini tutti i tipi di file presenti nel nostro sistema, qualsiasi sia la loro dimensione e la loro estensione; in particolare è opportuno che verifichi la posta elettronica e i file allegati ai messaggi. I file “a rischio” sono quelli con estensione pif, exe, com, bat, scr, ma vi è il rischio che determinati virus si attacchino a file ritenuti sicuri e sfuggano al controllo. Sono molti gli antivirus attualmente in commercio, molti sono disponibili in Rete anche gratuitamente. Windows non ne possiede uno interno, ma possiamo farci aiutare nella scelta dall'elenco presente nel sito della Microsoft (www.microsoft.com); nella sezione relativa alla sicurezza sono attivabili diversi strumenti per rendere più sicuro il nostro sistema e in particolare vi è il collegamento a una utility che verifica l’eventuale presenza di virus nel nostro sistema (Malicious Software removal Tool). All'attivazione del collegamento relativo ad esso viene visualizzata la schermata di introduzione all'utility (Figura 3.1.15) dalla quale può essere avviata l'esecuzione della scansione del sistema.

Figura 3.1.15 - Utility presente nel sito della Microsoft per controllare la presenza di virus nel nostro PC.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.