INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l’esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e software del computer Offre ai programmi un’interfaccia comune verso l’hardware INSTALLAZIONE DEL SISTEMA OPERATIVO Preparazione dell’hard disk Un hard disk nuovo deve subire alcune operazione per poter essere utilizzato: Formattazione fisica Suddivisione in partizioni Formattazione logica in ogni partizione FORMATTAZIONE FISICA (A BASSO LIVELLO) Suddivide il disco in tracce e settori PARTIZIONAMENTO Gli hard disk si possono suddividere in 1, 2, 3 o 4 partizioni. Le partizioni possono essere: Primaria (unità logica o volume logico) designata come attiva (o bootable) in cui il BIOS cerca un settore di avvio e i file di sistema per avviare il PC. Nascosta quando solo una partizione è attiva mentre le altre vengono nascoste. (Solo nel caso in cui vengono utilizzate più partizioni) Estesa (ne esiste solo una sul disco) può essere suddivisa ulteriormente in altre partizioni. Il primo settore (cilindro 0, traccia 0, settore 0) dell’hard disk è chiamato record di avvio o Master Boot Record (MBR) e contiene: La tabella di partizione (Partition table), una tabella di 4 elementi che contiene: o Nome di partizione (traccia) o L’indicazione se è attiva (cilindro) o La locazione di inizio e fine (settore) o La dimensione come numero di settori Un programma (Boot loader) che permette di avviare il caricamento del sistema operativo della partizione attiva FORMATTAZIONE LOGICA Eseguita su ogni partizione, crea il file system di un particolare sistema operativo, cioè le tabelle che servono per organizzare i dati nelle unità. INSTALLAZIONE DEL SISTEMA I sistemi operativi possono essere installati nelle partizioni primarie. Il primo settore della partizione (Boot sector) contiene il programma di avvio del sistema operativo. L’installazione viene fatta solitamente con un CD-ROM. AVVIO E CHIUSURA DEL SISTEMA BOOTSTRAP DEL SISTEMA All’accensione del computer avviene l’operazione di avvio o bootstrap: Sequenze di pre-boot o POST (Power On Self Test) che esegue dei controlli sull’hardware; Esecuzione della routine loader nella ROM BIOS che individua l’unità da cui avviare il sistema e poi copia in memoria il caricatore del sistema operativo (boot sector) e gli cede il controllo; Esecuzione del boot sector che provvede a caricare nella RAM la parte del sistema operativo che deve essere sempre presente in memoria centrale (parte residente). CHIUSURA DEL SISTEMA Si deve eseguire una procedura di chiusura che permette di aggiornare correttamente le informazioni di sistema. In caso di chiusura improvvisa si possono verificare delle incongruenze nel file system. LA SHELL L’interfaccia utente o shell è la parte di sistema a contatto diretto dell’utente, che permette in pratica di utilizzare il computer. Attraverso la shell è possibile gestire dischi, directory, file e richiedere esecuzioni di programmi di utilità del sistema o di programmi utente, che vengono eseguiti sotto il controllo del sistema operativo. La shell può essere a linea di comando o grafica. - L’interfaccia grafica (GUI – Graphics User Interface) è molto semplice da usare (user friendly) anche per utenti non esperti utilizzata tramite un sistema di puntamento (mouse). Sullo schermo compare il desktop o area di lavoro su cui aprire documenti, programmi o posizionare oggetti di uso più frequente. Elementi fondamentali sono: Icone: piccole immagini che rappresentano un oggetto (file, stampante, cestino...) Menu: elenchi di voci che possono richiamare comandi o aprire ulteriori menu Menu di scelta rapida: menu che presentano i comandi corrispondenti alle operazioni di più frequente utilizzo per oggetto Finestre: riquadri che possono contenere un’applicazione o un documento Barre degli strumenti: barre ceh conengono pulsanti che fanno eseguire rapidamente alcune operazioni Finestra di dialogo: finestre che permettono all’utente di inserire dati o scegliere opzioni. - L’interfaccia a linea di comando presenta una riga evidenziata da un prompt in cui si devono digitare i comandi del linguaggio di controllo del sistema (linguaggio tecnico). Si possono creare vere e proprie pocedure o script per eseguire automaticamente sequenze di comandi. SISTEMI Caratteristiche Gestione delle risorse Esempio SINGLE USER, SINGLE TASK Si esegue un solo programma alla volta (uniprogrammazione) DOS MILTITASKING Un solo utente può avviare più applicazioni contemporaneamente MULTITHREADING Ogni processo formato da uno o più THREAD è eseguito contemporaneamente MULTIUSER Più utenti possono usare lo stesso computer contemporaneamente (sessioni di lavoro con nome e password) Dispositivi che tengono sotto controllo il processo (controllo di processi industriali) È semplice e può essere gestito un solo programma per volta È complessa. Il S.O. deve controllare che non ci siano errori fra i vari processi in esecuzione È più complessa. Il S.O. deve garantire ai vari thread di un processo di condividere la stessa area di memoria È complessa. Il S.O. deve controllare che non ci siano errori fra i vari processi in esecuzione Gestione degli interrupt che segnalano gli eventi da controllare REAL TIME, TEMPO REALE A MACCHINE VIRTUALI DI RETE Permette al computer di simulare hardware o un sistema operativo diverso da quello presente Permettono ad utenti di collegarsi dal proprio compurer al computer centrale, ed usufruire delle sue risorse sul disco. Windows, MacOS Evoluzione dei multitasking Linux, VMS, MVS Controllo di una reazione chimica o della traiettoria di un missile Finestra DOS in ambiente Windows Windoes 2000 Server, Windows 2003 Server IL SISTEMA OPERATIVO WINDOWS È un sistema operativo multitasking, cioè permette di eseguire più applicazioni contemporaneamente. WINDOWS 9X ACCESSO CHIUSURA • diretto a Windows • mediante inserimento di "Nome Utente" e "Passwors" nella finestra di accesso • usare il comando "Chiudi sessione" dal menu di avvio WINDOWS NT, 2000 e XP ACCESSO • l'amministratore crea un Account utente valido • Inserire nella finestra "Accesso a Windows" il Nome utente e la Password personalizzata DIRITTI E AUTORIZZAZIONI • dipendono dall'account con cui si è collegati • l'Amministratore ha ogni diritto mentre gli altri utenti no CHIUSURA •arrestare il sistema; •disconnettersi; •sospendere; •riavviare il sistema IL TASK MANAGER permette di esaminare i processi in esecuzione. FUNZIONI La scheda applicazioni: mostra l’elenco delle applicazioni avviate e permette di passare ad una applicazioni o di terminarla La scheda processi: elenca tutti i processi in esecuzione IL SISTEMA DI PROTEZIONE DI WINDOWS 2000 E XP Basato sull’uso di account utente MODELLO DI PROTEZIONE Alla creazione dell’account, viene assegnato un indicatore di protezione (SID – Security ID), un numero unico, che accompagna l’utente in ogni operazione eseguita. Quando si cancella un account si cancella anche il SID per cui non può essere riutilizzato. Ogni risorsa ha una ACL (Access Control List) che indica per quali SID sono state impostate autorizzazioni e quali tipi di autorizzazioni sono state concesse o negate a ciascuno. All’utente che accede al computer viene assegnata una struttura dati chiamata Security access token o tiket contenente il nome dell’utente, il SID e informazioni sui gruppi di appartenenza. Il sistema associa il token a ciascun processo avviato dall’utente; questa combinazione di chiama soggetto. Ad ogni accesso a una risorsa il sistema richiama una routine di convalida dell’accesso che confronta il token del soggetto con l’elenco di controllo degli accessi ACL per decidere se l’operazione può essere effettuata. Se l’accesso nn è consentito viene inviato un messaggio, se è consentito non succede niente. UTENTI E GRUPPI PREDEFINITI All’installazione del sistema vengono create automaticamente utenti e gruppi predefiniti, con autorizzazioni e diritti predefiniti. Utenti predefiniti (non si possono Gruppi predefiniti cancellare) Administrator: ha tutti i diritti e il Administrators: che include controllo completo del sistema l’account Administrator Guest: consente un accesso Users: a cui appartengono tutti gli temporaneo e limitato account utenti Power users: i cui membri possono fare più operazioni di Users (installare applicazioni,gestire la stampante,..) Guests: che contiene l’account Guest e di solito account con accesso più limitato Backup Operators: gli appartenenti possono fare il backup anche dei file per cui non hanno il permesso di accesso GESTIONE DI UTENTI E GRUPPI L’Amministratore può: Creare, nominare, cancellare e disabilitare account Modificare le proprietà degli account Creare e rimuovere gruppi Aggiungere e rimuovere utenti dai gruppi GESTIONE UTENTI CREARE UTENTI Selezionare Utenti e dal menu Azione scegliere Nuovo Utente. Appare una finestra in cui si deve inserire Nome Utente (composto da 1 a 20 caratteri maiuscoli e minuscoli) Nome completo Password Descrizione Al termine si fa click sul pulsante Crea e l’account viene creato. Si possono successivamente modificare le proprietà dell’account e si può rinominarlo, cancellarlo o disabilitarlo e poi riabilitarlo. la finestra delle Proprietà (doppio click sull’account) è formata da: La scheda Generale presenta le impostazioni di creazione e la casella Account Bloccato per sbloccare un account dopo che l’utente ha ripetutamente inserito nome e password errati. La scheda Membro di elenca i gruppi a cui l’utente appartiene e permette di modificarli La scheda Profilo permette di impostare un profilo utente e la cartella dprincipale dell’utente (la cartella che appare nelle finestre Apri e Salva per destinarvi un documento) GESTIONE GRUPPI CREARE GRUPPI Selezionare Gruppi e dal menu Azione scegliere Nuovo gruppo. Nella finestra che appare si può inserire un nome e una descrizione al guppo; Successivamene si può modificare l’appartenenza al gruppo facendo doppio click sul nome del gruppo in cui apparirà una finestra con i pulsanti Aggiungi e Rimuovi. GESTIONE DELLE PASSWORD E DEL BLOCCO DEGLI ACCOUNT PASSWORD Sistemi di sicurezza e protezione Criteri di password o Applica l’unicità delle password memorizzando le ultime o Validità massima password o Validità minima password o Lunghezza minima password BLOCCO ACCOUNT Permettono di bloccare l’account in caso di tentatibvi di collegamento errati Criteri di Blocco Account o Limite di blocchi dell’account – impedisce di collegarsi dopo n password errate inserite in un intervallo di tempo definito dall’utente o Blocca accont per - blocca l’account finchè l’Amministratore lo sblocca deselezionando la casella Account bloccato. DIRITII Gli amministratori possono assegnare diritti a utenti o gruppi per consentire le operazioni che l’utente può eseguire. Si possono assegnare da Strumenti di amministrazione, Criteri di protezione locale; nella finestra, fra una serie di cartelle, selezionare Criteri Locali quindi Assegnazione diritti utenti. Cliccando, si ottiene l’elenco dei diritti. Facendo doppio click su un diritto, si apre una finestra di Propietà che ci consente di Aggiungere o Rimuovere utenti o gruppi dall’assegnazione del diritto. Alcuni diritti: o Accesso locale o Accedi dalla rete al computer o Arresto del sistema o Modifica dell’ora di sistema o Backup di file e directory o Ripristino di file e directory o Caricamento/rimozione di driver di periferica o Gestione file registro di controllo e di protezione o Acquisizione proprietà di file o altri oggetti o Ignorare controllo incrociato AUTORIZZAZIONI Gli amministratori possono assegnare agli utenti autorizzazioni sulle risorse (oggetti). RIASSUMENDO Il sistema di sicurezza è basato su account Si ha protezione di accesso, protezione dei diritti, protezione dei file server di stampa Quando si accede al sistema si fornisce il nome e la password e si vien autenticati Ogni volta che si cerca di fare una operazione viene effettuato il controllo dei diritti Ogni volta che si accede a una risorsa viene effettuato il controllo delle autorizzazioni IL REGISTRO DI SISTEMA E’ un database in cui sono memorizzate tutte le informazioni riguardo al sistema (hardware, software, risorse usate dalle periferiche, driver da caricare all’avvio, profilo utente, ecc..). Il registro viene modificato in base alle impostazioni delle finestre di dialogo degli strumenti di configurazione o amministrazione o tramite l’editor di registro. Il registro contiene cinque chiavi predefinite o o o o o HKEY_LOCAL_MACHINE: contiene le informazioni relative al computer HKEY_USERS: contiene i profili di tutti gli utenti HKEY_CURRENT_CONFIG: informazioni sul profilo dell’hardware corrente HKEY_CURRENT_USER: informazioni sul profilo dell’utente corrente HKEY_CLASSES_ROOT: informazioni sui tipi di file e alle applicazioni associate