La sicurezza

Windows Vista introduce un nuovo sistema per la gestione degli account utente denominato User account control (UAC). Grazie ad esso, l’amministratore ha la possibilità di decidere nel dettaglio quali programmi ciascun utente è autorizzato ad usare e qu …

Windows Vista introduce un nuovo sistema per la gestione degli account utente
denominato User account control (UAC). Grazie ad esso, l’amministratore
ha la possibilità di decidere nel dettaglio quali programmi ciascun utente
è autorizzato ad usare e quali siti Web può visitare. Anche nel
caso in cui si stia usando un account con diritti amministrativi UAC fornisce
un livello di sicurezza più elevato: ogni volta che si è in procinto
di effettuare una operazione che richieda i permessi da amministratore, viene
richiesta la password impostata.

UAC va braccetto con la funzionalità Parental Control:
un doppio clic sull’icona User accounts del pannello di controllo di Windows
Vista consente di applicare tutte le restrizioni che si ritengono più
opportune. Nelle prime test release di Vista il probelma consisteva nella visualizzazione
di un numero esagerato di finestre di allerta ogniqualvolta, attraverso l’account
amministratore, si tentava di eseguire operazioni di configurazione, anche banali.

Da questo punto di vista, il comportamento di UAC è stato già
ampiamente modificato e migliorato dopo il rilascio della Beta 2 ma è
tuttora piuttosto fastidioso per l’utente esperto.

Tutte le altre impostazioni legate alla sicurezza del sistema sono inserite
all’interno della finestra Security, accessibile dal nuovo Pannello di
controllo. Da qui si può accedere al Centro sicurezza PC (identico a
quello introdotto in Windows XP con il rilascio del Service Pack 2), alla configurazione
del firewall integrato (Windows Firewall), alle funzionalità Aggiornamenti
automatici e Parental control, alle opzioni di configurazione di Internet Explorer,
al software antispyware Windows Defender.

Così come in Windows XP, il modulo firewall (Windows Firewall) dovrà
essere disattivato nel caso in cui l’utente decidesse di installare un
programma di terze parti. Ad esempio, Trend Micro ha rilasciato la beta della
sua suite per Windows Vista, perfettamente compatibile con la RC1 del sistema
operativo: dato che questa integra anche un modulo firewall, l’analoga
funzione di Vista viene disabilitata.

Defender, per evitare gli spyware
Vista integra “di serie” anche Windows Defender, la soluzione antispyware
di Microsoft basata in gran parte sulla tecnologia fatta propria mediante l’acquisizione,
portata a termine a fine 2004, di Giant Software, soft­ware house produttrice
del famoso Giant Antispyware.

Prende corpo il Trusted computing
L’espressione Trusted computing fa riferimento ad una tecnologia relativamente
nuova il cui scopo dichiarato consiste nel rendere l’uso del personal
computer più sicuro, grazie all’adozione di hardware e software
appositi. All’utente la tecnologia viene presentata come soluzione definitiva
al problema di virus e malware. Non è tuttavia ancora chiaro come opereranno
i dispositivi concepiti a partire dalla filosofia del Trusted computing: sono
molti a temere che siano gli stessi produttori hardware e software ad imporre
restrizioni sui programmi eseguibili. Le proteste più sentite sono immediatamente
pervenute dalla comunità del software libero e dai sostenitori dell’“open
source” che vedono una pericolosa limitazione della libertà del
singolo nel Trusted computing.

La traccia più visibile in Windows Vista del Trusted computing è
certamente rappresentata da BitLocker, uno strumento –
accessibile dal Pannello di controllo del nuovo sistema operativo – che
si rivolge in particolar modo alle realtà aziendali. BitLocker è
una tecnologia che consente di crittografare, ricorrendo ad un algoritmo a chiave
simmetrica, l’intero contenuto dell’unità disco o della partizione
ove è installato il sistema operativo.

La chiave impiegata per l’operazione di cifratura viene memorizzata all’interno
di un chip TPM (Trusted Platform Module) presente su alcune
nuove schede madri. L’obiettivo è quello di rendere impossibile
la sottrazione di dati da parte di malintenzionati che rubino il disco fisso
oppure, più semplicemente, tentino di effettuare il boot da un altro
sistema operativo.

La tecnologia alla base di BitLocker, quindi, consente l’accesso ai dati
solo se il sistema risulta “fidato” ossia se non è stato
manomesso. BitLocker può funzionare in tre differenti modalità
operative: la prima poggia sul chip TPM, la seconda richiede un’autenticazione
da parte dell’utente prima del caricamento del sistema operativo vero
e proprio, la terza si basa sull’uso di una chiave USB esterna (possibilità
permessa solo nel caso in cui il BIOS della scheda madre permetta la lettura
di dati da periferiche USB in fase di boot).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome