Manutenzione preventiva del computer

Manutenzione preventiva del computer

Il modo migliore per affrontare i problemi è impedire che si verifichino in primo luogo. È qui che entra in gioco la manutenzione preventiva.



Un buon programma di manutenzione preventiva comprende un piano di backup completo, misure per proteggere il sistema da exploit dannosi, manutenzione periodica di hardware e software e passaggi per mantenere l'ordine generale del sistema. Gli obiettivi della manutenzione preventiva sono ridurre la probabilità di guasti hardware, prolungare la vita utile del sistema, ridurre al minimo gli arresti anomali del sistema causati da driver obsoleti e altri problemi software, proteggere il sistema da virus e altri malware e prevenire la perdita di dati.

Le sezioni seguenti delineano un programma di manutenzione preventiva di base che è possibile utilizzare come base per lo sviluppo di un programma che si adatti alle proprie esigenze e a quelle del sistema.



Backup del sistema

Il mantenimento di una buona serie di backup è una parte fondamentale della manutenzione preventiva.



La disponibilità di dischi rigidi e schede madri poco costosi che supportano il mirroring RAID 1 ha portato molte persone a dipendere esclusivamente da RAID 1 per proteggere i propri dati. È una pessima idea. RAID 1 protegge solo dai guasti di un disco rigido, che è una protezione parziale nella migliore delle ipotesi. RAID 1 non fa nulla per proteggersi da:



  • Dati corrotti da virus o problemi hardware
  • Eliminazione, sovrascrittura o modifica accidentale di file importanti
  • Perdita di dati catastrofica, come incendio o furto delle apparecchiature

Per proteggersi da queste e altre minacce, l'unica soluzione affidabile è eseguire periodicamente copie di backup dei dati su una qualche forma di supporto rimovibile, come nastri, dischi ottici o dischi rigidi rimovibili.

Hardware di backup

In passato, non c'erano scelte hardware veramente buone per il backup dei sistemi domestici e SOHO. Le unità nastro erano costose, complesse da installare e configurare, utilizzavano supporti fragili e costosi ed erano estremamente lente. I masterizzatori di CD, sebbene ragionevolmente veloci ed economici, memorizzavano una quantità di dati così piccola che molte persone che li usavano per il backup ricordavano i Bad Olde Days dello scambio di floppy disk. I dischi rigidi esterni erano costosi e di dubbia affidabilità.

Le cose sono cambiate. Le unità a nastro di livello consumer sono ancora costose e lente, sebbene sia più facile installare una moderna unità a nastro ATAPI di quanto non fosse ai tempi in cui le unità a nastro utilizzavano SCSI o interfacce proprietarie. I masterizzatori di CD sono ancora ragionevolmente veloci ed economici e sono una buona soluzione se i tuoi dati si trovano su uno o due CD. Il cambiamento più significativo nell'hardware di backup di livello consumer è stata l'introduzione di masterizzatori DVD economici e dischi rigidi esterni o rimovibili. Tabella 3-1 elenca le caratteristiche importanti dei tipi di hardware di backup utilizzati per i backup domestici e SOHO.



Blocca immagine' alt=

Tabella 3-1: Caratteristiche importanti dell'hardware di backup

Oltre alle considerazioni sui costi, devi affrontare due problemi nella scelta dell'hardware di backup: capacità e velocità. Idealmente, l'hardware scelto dovrebbe essere abbastanza capiente da memorizzare l'intero contenuto del disco rigido o almeno tutti i dati utente su un disco o nastro. Altrettanto importante, l'hardware di backup dovrebbe essere abbastanza veloce per completare un backup completo e verificare in qualsiasi momento tu abbia a disposizione per i backup. È facile soddisfare entrambi questi requisiti se si dispone di un budget illimitato, ma la maggior parte di noi deve scendere a compromessi per evitare di rompere la banca.

Per la maggior parte degli utenti domestici e SOHO, un masterizzatore DVD è il miglior compromesso. Per $ 100 o meno (forse molto meno), puoi acquistare un masterizzatore DVD interno e una fornitura di dischi sufficiente per implementare un piano di backup completo. Se si dispone di più sistemi o notebook non collegati in rete per il backup, è possibile utilizzare un masterizzatore DVD USB / FireWire esterno per eseguire il backup di tutti i singoli computer.

La capacità di un DVD scrivibile di 4,4 GB per singolo strato e 8,5 GB per doppio strato è sufficiente per molti sistemi (spiegheremo il motivo a breve). La scrittura e la verifica di un disco completo richiedono solo pochi minuti, il che rende pratico eseguire il backup frequentemente, anche più volte durante una giornata lavorativa. L'unico svantaggio dei DVD scrivibili è che i dischi ottici hanno una correzione degli errori molto meno efficace rispetto ai nastri, il che significa che c'è una piccola possibilità che un file non sia recuperabile da un DVD di backup. Tuttavia è un problema facile da risolvere. Esegui semplicemente il backup più frequentemente e conserva i tuoi dischi di backup più vecchi. Se non riesci a recuperare il file dal disco corrente, potrai recuperarlo da quello immediatamente precedente.

Se il DVD non è abbastanza capiente, prendi in considerazione l'utilizzo di dischi rigidi esterni o rimovibili, che memorizzano da 80 GB a oltre 500 GB. In entrambi i casi, pensa al disco rigido come supporto piuttosto che come unità. In altre parole, un disco rigido esterno o rimovibile è in realtà solo un nastro o un disco dall'aspetto buffo, che trattate esattamente come fareste con qualsiasi altro supporto di backup rimovibile. Proprio come hai bisogno di diversi dischi o nastri per una buona rotazione del backup, avrai anche bisogno di diversi dischi rigidi esterni o rimovibili. In termini di affidabilità, i dischi rigidi sono intermedi tra nastri e dischi ottici. I dischi rigidi hanno un rilevamento e una correzione degli errori più affidabili rispetto ai dischi ottici, ma meno affidabili del nastro. Ancora una volta, questo non deve essere motivo di preoccupazione se si esegue il backup su più dischi rigidi esterni / rimovibili. Se non riesci a recuperare un file da uno, sarai in grado di recuperarlo da un altro.

Organizzazione della struttura della directory dei dati

Se esegui il backup su dischi rigidi, puoi eseguire il backup dell'intero disco ogni volta. Se utilizzi un masterizzatore DVD, probabilmente eseguirai backup completi di rado, con backup di routine solo dei file di dati. In tal caso, è importante organizzare le directory dei dati per semplificare il più possibile il backup dei soli dati assicurandosi di eseguire il backup di tutti i dati. Il trucco qui è separare i dati in gruppi di cui è possibile eseguire il backup con frequenze diverse.

Ad esempio, i nostri dati, esclusi i file audio e video, ammontano a circa 30 GB. Ovviamente, non è pratico eseguire regolarmente il backup di così tanti dati su DVD. Fortunatamente, non è necessario eseguire il backup di tutto ogni volta. Molti di questi dati sono libri storici che abbiamo scritto anni fa (e che potremmo aggiornare prima o poi), vecchie email e così via. È necessario eseguire il backup di tutto ciò, ma non è necessario eseguirne il backup ogni giorno o addirittura ogni mese. Quindi separiamo i nostri dati in sottodirectory di tre directory di primo livello:

dati

Questa directory di primo livello contiene la nostra email con i dati di lavoro correnti, i progetti di libri correnti, le immagini recenti della fotocamera digitale e così via. Viene eseguito il backup di questa directory ogni giorno su DVD e spesso durante il giorno per eseguire il mirroring delle directory su altri sistemi sulla nostra rete. Non permettiamo mai che questa directory diventi più grande di quella che può contenere un DVD.

archivio

Questa directory di primo livello contiene tutti i nostri vecchi dati: file di cui potremmo non aver bisogno da un mese all'altro, o anche da un anno all'altro. Viene eseguito il backup di questa directory su più set ridondanti di DVD, due dei quali sono archiviati fuori sede. Ciascun set di backup attualmente richiede sei DVD. Ogni volta che aggiungiamo dati alle directory di archivio, cosa che non accade spesso, masterizziamo diversi nuovi set di DVD di backup. (Manteniamo anche i vecchi dischi, ma poi siamo packrats.)

tenendo

Questa directory di primo livello è intermedia tra le nostre directory di dati di lavoro e le nostre directory di archivio. Quando la dimensione delle nostre directory di dati di lavoro si avvicina a quella che si adatta a un DVD, di solito ogni due o tre mesi, spostiamo i file più vecchi nella directory di archiviazione e masterizziamo nuove copie della directory di archiviazione su DVD. In questo modo, possiamo mantenere la nostra directory di dati di lavoro a una dimensione gestibile, ma non dobbiamo ripetere i backup della directory di archivio molto spesso. Manteniamo anche la dimensione di questa directory a quella che si adatta a un DVD. Quando si avvicina a quella dimensione, spostiamo tutto nella directory di archiviazione nella directory di archivio e masterizziamo un nuovo set di DVD di archivio.

Quando si pianifica la struttura della directory dei dati, è anche importante considerare questi aspetti:

  • L'importanza dei dati
  • Quanto sarebbe difficile ricostruire i dati
  • La frequenza con cui cambiano i dati

Insieme, questi tre fattori determinano la frequenza con cui è necessario eseguire il backup dei dati, quante generazioni di copie di backup si desidera conservare e quindi dove i dati appartengono alla struttura della directory. Ad esempio, i tuoi documenti finanziari e le fotografie digitali sono probabilmente di fondamentale importanza per te, difficili o impossibili da ricostruire in caso di smarrimento e cambiano frequentemente. Questi file devono essere sottoposti a backup frequentemente e probabilmente vorrai mantenere diverse generazioni di copie di backup. Questi file appartengono alle directory dei dati di lavoro.

Al contrario, se hai copiato la tua collezione di CD in MP3, quei file non sono né importanti né difficili da ricostruire perché puoi semplicemente rippare i CD se necessario. Sebbene questi file possano essere ragionevolmente classificati come dati, è probabile che li classificherai come dati di cui non è mai necessario eseguire il backup e quindi li individuerai da qualche parte nella struttura della directory al di fuori delle directory di cui viene eseguito il backup di routine.

Sviluppo di uno schema di rotazione dei backup

Qualunque sia l'hardware di backup utilizzato, è importante sviluppare uno schema di rotazione del backup appropriato. Un buon schema di rotazione richiede una mezza dozzina o più di dischi, nastri o unità e consente di:

  • Recupera una copia recente di qualsiasi file facilmente e rapidamente
  • Recupera più generazioni di un file
  • Conserva più copie dei tuoi dati per ridondanza e granularità storica
  • Archivia almeno una copia dei tuoi dati fuori sede per proteggerti da una perdita di dati catastrofica

Viene chiamato lo schema di rotazione dei backup più popolare e quello più adatto per i backup su dischi DVD + RW Nonno-Padre-Figlio (GFS) . Per utilizzare questa rotazione di backup, etichettare i seguenti dischi:

  • Cinque (o sei) dischi giornalieri, etichettati dal lunedì al venerdì (o sabato).
  • Cinque dischi settimanali, etichettati dalla Settimana 1 alla Settimana 5.
  • Dodici dischi mensili, etichettati da gennaio a dicembre.

Eseguire il backup di ogni giorno lavorativo sul disco giornaliero appropriato. La domenica, eseguire il backup su qualsiasi disco settimanale numerato corrispondente al numero di quella domenica del mese. Il primo (o l'ultimo) di ogni mese, eseguire il backup sul disco mensile. Questo metodo offre granularità giornaliera per la settimana precedente, granularità settimanale per il mese precedente e granularità mensile per l'anno precedente. Per la maggior parte degli utenti domestici e SOHO, questo schema è più che sufficiente.

qualcomm atheros ar9485 driver della scheda di rete wireless asus

Ovviamente puoi modificare la rotazione GFS standard in qualsiasi modo sia adatto alle tue esigenze. Ad esempio, invece di scrivere i backup settimanali o mensili su un disco DVD + RW che alla fine verrà sovrascritto, è possibile scrivere quei backup su dischi DVD + R (write-once) e archiviarli. Allo stesso modo, nulla ti impedisce di creare un secondo disco di backup ogni settimana o ogni mese e di archiviarlo fuori sede.

Se esegui il backup su dischi rigidi esterni o rimovibili, probabilmente non vorrai utilizzare la rotazione GFS standard, che richiederebbe 22 dischi rigidi. Fortunatamente, puoi utilizzare meno unità senza compromettere in modo significativo l'affidabilità del tuo sistema di backup. La maggior parte dei dischi rigidi rimovibili ha spazio per almeno due o tre backup completi, se si esegue il backup dell'intero disco rigido, o una dozzina o più backup di soli dati.

Non vuoi ancora tenere tutte le uova nello stesso paniere, ma è ragionevole limitare il numero di cestini a due o tre. Il trucco è assicurarsi di alternare l'uso delle unità in modo da non ritrovarsi con tutti i backup recenti su un'unità e solo i backup più vecchi su un'altra. Ad esempio, se decidi di utilizzare solo due dischi rigidi esterni o rimovibili per il backup, etichettane uno M-W-F e l'altro Tu-Th-S e alterna i tuoi backup giornalieri tra le due unità. Allo stesso modo, etichettare una delle unità 1-3-5 e l'altra 2-4 per i backup settimanali e un'unità J-M-M-J-S-N e l'altra F-A-J-A-O-D per i backup mensili.

Scegliere il software di backup

Esistono quattro grandi categorie di software che possono essere utilizzate per il backup. Ognuno ha vantaggi e svantaggi e qual è il migliore per te dipende dalle tue esigenze e preferenze.

Utilità di sistema

Le utilità di sistema come xcopy sono gratuite, flessibili, facili da usare, possono essere inserite in script e creano backup leggibili direttamente senza un'operazione di ripristino. Tuttavia, in genere non forniscono compressione o alcun mezzo semplice per eseguire un confronto binario su ogni file che è stato copiato e possono scrivere solo su un dispositivo montato che è visibile al sistema operativo come unità. (In altre parole, non puoi usarli per scrivere su un disco ottico a meno che tu non stia eseguendo un software di scrittura a pacchetti che fa apparire quel disco al sistema operativo come un'unità.)

Applicazioni di masterizzazione di CD / DVD

Applicazioni di masterizzazione di CD / DVD, come Nero Burning ROM ( http://www.nero.com ) e K3b ( http://www.k3b.org ) sono veloci, possono creare copie di backup leggibili direttamente e generalmente offrono robuste funzionalità di verifica binaria, ma potrebbero non offrire la compressione. La maggior parte ha anche poca o nessuna capacità di filtrare in base ai criteri di selezione dei file, come 'eseguire il backup solo dei file che sono stati modificati oggi'. Naturalmente, le applicazioni di masterizzazione di CD / DVD hanno altri usi, come la duplicazione di CD audio e DVD video, ed è probabile che tu abbia già un'applicazione di masterizzazione installata. In tal caso, e se l'applicazione di masterizzazione è adatta alle proprie esigenze, è possibile utilizzarla anziché acquistare un'altra applicazione solo per il backup.

Applicazioni di backup tradizionali

Applicazioni di backup tradizionali come BackUp MyPC ( http://www.stompsoft.com ) fanno solo una cosa, ma lo fanno molto bene. Sono veloci, flessibili, dispongono di solide opzioni di compressione e verifica, supportano quasi tutti i tipi di supporti di backup e consentono di definire procedure di backup standard utilizzando script, criteri di selezione dei file dettagliati e set di backup salvati. Se le tue esigenze sono semplici, l'applet di backup di Windows in bundle, che è una versione ridotta di Veritas Backup Exec (poiché venduta e rinominata BackUp MyPC) potrebbe essere sufficiente. Altrimenti, riteniamo che il BackUp MyPC commerciale sia l'opzione migliore per gli utenti Windows.

Applicazioni di imaging del disco

Le applicazioni di imaging del disco, come Acronis True Image ( http://www.acronis.com ) producono un'immagine compressa del disco rigido, che può essere scritta su un disco rigido, un disco ottico o un nastro. Sebbene siano meno flessibili di un'applicazione di backup tradizionale, le applicazioni di imaging del disco hanno il vantaggio inestimabile di fornire funzionalità di ripristino di emergenza. Ad esempio, se il disco rigido si guasta e si dispone di un'immagine disco corrente, non è necessario reinstallare Windows e tutte le applicazioni (inclusa l'applicazione di backup) e quindi ripristinare i dati. Invece, è sufficiente avviare il disco di ripristino di emergenza e lasciarlo copiare. Il sistema tornerà al suo stato originale in pochi minuti anziché in ore.

Utilizziamo tre di questi quattro tipi di software sulla nostra rete. Diverse volte al giorno, facciamo ciò che chiamiamo 'backup xcopy' anche se ora eseguiamo Linux invece di Windows per fare copie rapide dei nostri dati di lavoro correnti su altri sistemi sulla rete. Usiamo un'applicazione di masterizzazione di CD / DVD, K3b per Linux nel nostro caso, per eseguire i nostri backup di routine su DVD. E, quando stiamo per demolire un sistema per ripararlo o aggiornarlo, eseguiamo un backup dell'immagine con Acronis True Image, nel caso in cui accada il peggio.

Protezione del sistema

Il passaggio più importante da eseguire per proteggere il sistema da worm e altri intrusi dannosi è installare un router / firewall hardware tra il sistema e Internet. Un router / firewall configurato correttamente blocca le scansioni e le sonde dannose e rende il sistema effettivamente invisibile ai milioni di sistemi infetti sulla rete Internet pubblica che cercano costantemente di infettarlo. I dispositivi hardware router / firewall in genere vendono solo da $ 30 a $ 50, quindi sono un'assicurazione economica contro il tuo sistema che viene compromesso da intrusi maligni.

Preferiamo di gran lunga i router via cavo / DSL realizzati da D-Link, come DI-604 (solo cablato) o DI-624 (cablato / wireless), ma anche router a banda larga simili realizzati da NETGEAR e Linksys sono popolari. Tutti i modelli attuali che conosciamo utilizzano impostazioni predefinite che forniscono una sicurezza adeguata, ma vale comunque la pena dedicare qualche minuto allo studio del manuale per assicurarsi che il router sia configurato per fornire un livello di sicurezza accettabile per te.

Dopo aver installato e configurato il firewall / router, visitare il sito Web di Gibson Research Corporation ( http://www.grc.com ) e usa i loro Shields UP! servizio per testare la tua sicurezza. Scudi SU! esamina il sistema e segnala lo stato delle porte più comunemente attaccate da worm e altri exploit dannosi. Figura 3-17 mostra i risultati dell'esecuzione di Shields UP! contro uno dei nostri sistemi di testbed Windows XP.

Blocca immagine' alt=

Figura 3-17: Gibson Research Shields UP! mostrando un sistema (quasi) completamente nascosto

Scudi SU! contrassegna le porte aperte (pessime notizie) in rosso. Le porte chiuse quelle che non accettano connessioni ma che quando vengono esaminate riconoscono di essere presenti sono contrassegnate in blu. Le porte nascoste quelle che non rispondono affatto alle sonde sono contrassegnate in verde. Idealmente, vorremmo che tutte le nostre porte fossero contrassegnate in verde, perché ciò rende il nostro sistema invisibile agli intrusi. Ma per ragioni pratiche, abbiamo nascosto tutte le porte eccetto la porta 113 (ident), che risponde ai sondaggi come chiusa.

Ecco alcuni altri passaggi da eseguire per proteggere i tuoi sistemi Windows:

segnale acustico dell laptop durante l'avvio

Installa Firefox.

Uno dei passaggi più importanti che puoi intraprendere è proteggere un sistema Windows è sostituire Internet Explorer difettoso e insicuro con un browser predefinito diverso. Il browser alternativo più popolare è Firefox ( http://www.mozilla.org ). Ti suggeriamo di installare immediatamente Firefox e iniziare a usarlo come browser predefinito. Ignora il FUD ispirato a Microsoft che sostiene che Internet Explorer è sicuro quanto Firefox. Non lo è. Firefox è un ordine di grandezza più sicuro.

Installa un software di blocco degli annunci.

Sebbene la maggior parte dei banner pubblicitari e dei popup non siano dannosi, sono fastidiosi. E alcuni annunci contengono collegamenti a siti dannosi in cui il semplice clic su un collegamento o anche la semplice visualizzazione della pagina potrebbe installare malware sul sistema tramite un 'download drive-by'. L'utilizzo di un software di blocco degli annunci riduce al minimo il problema. Usiamo Ad Block ( http://extensionroom.mozdev.org ), ma ci sono molte alternative, tra cui Privoxy ( http://www.privoxy.org ), WebWasher ( http://www.cyberguard.com ) e AdSubtract ( http://www.intermute.com ).

Proteggi Internet Explorer.

Sfortunatamente, è impossibile rimuovere completamente Internet Explorer da un sistema Windows. Ed IE è pericoloso semplicemente stando lì sul tuo disco rigido, anche se non lo esegui mai. È possibile ridurre al minimo il pericolo configurando IE in modo che sia il più sicuro possibile. Per farlo, esegui IE, scegli Strumenti Opzioni scheda Sicurezza. Seleziona ciascuna zona di sicurezza, fai clic sul pulsante Livello personalizzato, scegli 'Alta sicurezza' dall'elenco a discesa e fai clic sul pulsante Ripristina. Ripeti il ​​processo per ogni zona di sicurezza. Una volta fatto ciò, Internet Explorer è praticamente inutilizzabile, ma è almeno il più sicuro possibile.

Disabilita Windows Scripting Host.

Anche se proteggi Internet Explorer, Windows Scripting Host (WSH) rimane installato e pericoloso. Per la massima sicurezza contro i virus VBS, si consiglia di rimuovere completamente WSH, anche se ciò significa che Windows non può più eseguire alcuno script .vbs. A seconda della versione di Windows in esecuzione, potresti essere in grado di rimuovere WSH utilizzando l'applet Installazione applicazioni nel Pannello di controllo.

Se non è disponibile alcuna opzione per rimuovere WSH dal Pannello di controllo, è possibile rimuovere WSH manualmente eliminando i file cscript.exe e wscript.exe , ma devi farlo nella sequenza corretta. Windows memorizza due copie di questi file, le copie attive in formato WINDOWS system32 e copie di backup in WINDOWS system32 dllcache . Eliminare prima le copie di backup, quindi le copie attive. Se elimini prima le copie attive, Windows rileva immediatamente la loro assenza e le ripristina automaticamente dalle copie di backup. Dopo aver eliminato entrambe le copie, Windows visualizza una finestra di dialogo di avviso che puoi semplicemente chiudere.

Sostituisci Outlook.

Sebbene le versioni recenti siano più sicure delle versioni precedenti, Outlook è ancora una calamita per i virus. Se possibile, consigliamo di sostituirlo con Mozilla Thunderbird o un altro client di posta alternativo.

Le misure che abbiamo descritto finora proteggono il tuo sistema dall'infezione da worm e altri exploit che non richiedono l'intervento dell'utente. Sfortunatamente, tali exploit automatizzati non sono gli unici pericoli per la sicurezza. Il tuo sistema è anche a rischio di exploit che richiedono la tua partecipazione attiva (se inconsapevole). Le due principali minacce sono i virus, che normalmente arrivano come allegati ai messaggi di posta elettronica, e lo spyware, che spesso si trasferisce su software 'gratuito', come i client P2P, che si installa volontariamente.

Nuovi virus vengono scritti e rilasciati costantemente in circolazione, quindi è importante eseguire regolarmente uno scanner antivirus e mantenerlo aggiornato con le firme dei virus più recenti. Sebbene Norton AntiVirus ( http://www.symantec.com ) e McAfee VirusScan ( http://www.mcafee.com ) sono due dei più popolari scanner antivirus che non utilizziamo neanche. Consigliamo invece di installare Grisoft AVG Anti-Virus ( http://www.grisoft.com ), mostrato Figura 3-18 . AVG è efficace quanto qualsiasi altro prodotto della concorrenza che abbiamo utilizzato, richiede poche risorse di sistema ed è gratuito per uso personale.

Blocca immagine' alt=

Figura 3-18: Grisoft AVG Anti-Virus Free Edition

Fino a pochi anni fa, i virus erano la principale minaccia alla sicurezza. Al giorno d'oggi, il malware è una minaccia almeno altrettanto grande. La forma meno dannosa di malware è l'adware, che mostra annunci pop-up durante le sessioni di navigazione e può segnalare le tue abitudini di navigazione web a un server centrale solitamente in modo anonimo e senza riportare informazioni personali che ti identificano individualmente per aiutare l'adware a visualizzare gli annunci che pensa ti interesserà. Forme più dannose di adware, generalmente chiamate spyware, raccolgono e segnalano informazioni su di te che potrebbero essere utili a ladri di identità e altri malfattori. Le forme più dannose di spyware vanno ben oltre, utilizzando registratori di tasti e tecniche simili per raccogliere password, numeri di carte di credito e conti bancari e altre informazioni estremamente sensibili.

Anche se non installi mai software che non proviene da una fonte attendibile, potresti essere vittima di spyware. A volte, è sufficiente visitare una pagina Web dannosa che scarica e installa in modo invisibile spyware nel sistema. L'unico modo per proteggersi da tali software dannosi è installare uno scanner di malware, mantenerlo aggiornato ed eseguirlo regolarmente. Sono disponibili numerosi scanner di malware, molti a costo zero. Sfortunatamente, alcuni di loro sono in realtà trojan spyware. Se installi uno di questi, scansionerà il tuo sistema e segnalerà qualsiasi malware 'estraneo' rilevato. Potrebbe anche essere così gentile da rimuovere quel malware, lasciando il tuo sistema libero di eseguire lo spyware che installa da solo.

Fortunatamente, ci sono due scanner di malware affidabili che possiamo consigliare, entrambi gratuiti per uso personale. Spybot Search & Destroy ( http://www.safer-networking.org ), mostrato Figura 3-19 , è un articolo per le donazioni. Spybot è veloce ed estremamente efficace e lo usiamo come prima linea di difesa. (Se lo installi, per favore manda al ragazzo qualche soldo in questo software che dovrebbe essere incoraggiato.) Facciamo funzionare Spybot quotidianamente sui nostri sistemi Windows. Per quanto sia buono, anche Spybot a volte perde qualcosa. Come backup, eseguiamo AdAware ( http://www.lavasoftusa.com ) settimanalmente. Ciò che Spybot non rileva, lo fa AdAware. (La versione a pagamento di AdAware include un'applicazione per il blocco degli annunci e dei popup in tempo reale che funziona bene.)

Blocca immagine' alt=

Figura 3-19: utilizzare SpyBot Search & Destroy per rilevare e rimuovere malware

Per impostazione predefinita, Windows esegue molti servizi in background non necessari. La disabilitazione dei servizi non necessari ha il duplice vantaggio di ridurre il consumo di risorse del sistema ed eliminare potenziali punti di ingresso per gli exploit di sicurezza. È possibile configurare il comportamento di avvio dei servizi di Windows XP utilizzando l'editor dei criteri dei servizi. A tale scopo, fare clic su Start Esegui, digitare services.msc nella finestra di dialogo Esegui e premere Invio. Viene visualizzato l'editor dei criteri dei servizi, come mostrato in Figura 3-20 .

Blocca immagine' alt=

Figura 3-20: Editor dei criteri dei servizi di Windows XP

Fare doppio clic sul nome di qualsiasi servizio per visualizzare la finestra delle proprietà per quel servizio, come mostrato in Figura 3-21 . Utilizza l'elenco a discesa 'Tipo di avvio' per impostare il tipo di avvio su Automatico, Manuale o Disabilitato, a seconda dei casi. Se il servizio è attualmente in esecuzione, fare clic sul pulsante Interrompi per interromperlo. Se altri servizi dipendono da quel servizio, Windows visualizza una finestra di dialogo di avviso per informarti che l'arresto di quel servizio interromperà anche i servizi dipendenti. Dopo aver riconfigurato le impostazioni di avvio per tutti i servizi, riavviare il sistema per rendere effettive le modifiche.

Blocca immagine' alt=

Figura 3-21: Finestra delle proprietà per il servizio Avvisatore

Per un tipico sistema Windows XP utilizzato abitualmente in un ambiente residenziale o SOHO, si consiglia di abilitare i seguenti servizi Microsoft:

  • Aggiornamenti automatici
  • Servizi crittografici
  • Client DHCP
  • Registro eventi
  • Aiuto e supporto
  • Servizio di input HID
  • Collega e usa
  • Spooler di stampa
  • Archiviazione protetta
  • Gestione connessione automatica di accesso remoto
  • Connection Manager di accesso remoto
  • Chiamata di procedura remota (RPC)
  • Localizzatore RPC (Remote Procedure Call)
  • Servizio di blocco degli script
  • Centro di sicurezza
  • Rilevamento hardware shell
  • Windows Audio
  • Acquisizione di immagini di Windows (WIA)
  • Windows Installer
  • Strumentazione gestione Windows
  • Estensioni del driver di Strumentazione gestione Windows
  • Postazione di lavoro

Disabilita tutti gli altri servizi Microsoft, tranne forse quelli elencati in Tabella 3-2 . Alcuni di questi servizi, in particolare il servizio di ripristino del sistema e i temi, utilizzano risorse di sistema significative e sono meglio disabilitati a meno che non si richieda la funzionalità che forniscono.

Blocca immagine' alt=

Tabella 3-2: Impostazioni di avvio consigliate per i servizi di Windows XP

Oltre ai numerosi servizi che Microsoft include con Windows XP, molti sistemi eseguono servizi di terze parti. Determinare quali servizi non sono Microsoft è difficile con l'editor dei criteri dei servizi. Fortunatamente, esiste un'altra alternativa chiamata Utilità di configurazione di sistema. Per eseguirlo, fare clic su Start Esegui, digitare msconfig nella finestra di dialogo Esegui e premere Invio. Fare clic sulla scheda Servizi per visualizzare i servizi installati. Seleziona la casella di controllo Nascondi tutti i servizi Microsoft per mostrare solo i servizi non Microsoft, come mostrato in Figura 3-22 .

Blocca immagine' alt=

Figura 3-22: Utilità di configurazione del sistema di Windows XP che mostra servizi non Microsoft

In Figura 3-22 , sono in esecuzione tre servizi non Microsoft. Due di loro fanno parte del software antivirus AVG che eseguiamo su questo sistema e uno è utilizzato dalla scheda video NVIDIA. Nessuno di questi è sospetto, quindi non è necessaria alcuna azione. Tuttavia, esistono molti altri servizi di terze parti che potrebbero essere dannosi, inclusi quelli installati da spyware. Se vedi un servizio di terze parti in esecuzione e non ne riconosci lo scopo, esamina ulteriormente. In caso di dubbio, deselezionare la casella di controllo per disabilitare il servizio e testare il sistema per vedere se la disabilitazione di quel servizio interrompe qualcosa.

È inoltre possibile visualizzare la pagina di avvio dell'utilità di configurazione del sistema per elencare i programmi eseguibili che Windows esegue all'avvio, come mostrato in Figura 3-23 .

Blocca immagine' alt=

Figura 3-23: Utilità di configurazione del sistema di Windows XP che mostra i programmi eseguiti all'avvio

In questo caso, quattro dei cinque programmi eseguibili che Windows esegue all'avvio su questo sistema sono chiaramente innocui. NvCpl è l'utilità del pannello di controllo NVIDIA. nwiz è l'eseguibile per WhizFolders Organizer Pro, un programma di gestione dei file che utilizziamo. NvCpl e avgemc sono i due eseguibili del nostro software AVG Anti-Virus. Ma l'elemento evidenziato al centro dell'elenco ci riguardava perché non viene mostrato alcun nome di programma eseguibile. Questo è di per sé un comportamento sospetto che ci si potrebbe aspettare da un eseguibile di avvio installato da un virus, worm o spyware, quindi vale la pena dare un'occhiata più da vicino.

Per farlo, avvia l'Editor del Registro di sistema facendo clic su Start Esegui, digitando regedt32 (o regedit, se preferisci un editor più semplice) nella finestra di dialogo e premi Invio. Navigare nella struttura del registro per visualizzare la chiave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun dove sono elencati gli eseguibili di avvio. Figura 3-24 mostra il contenuto di quella chiave, che è stata ovviamente installata dal programma Registry Mechanic, e non è motivo di preoccupazione. Se l'eseguibile di avvio è chiaramente un programma dannoso, eliminalo semplicemente con l'Editor del Registro di sistema. Se non sei sicuro, utilizza Google per cercare il nome dell'eseguibile invece di eliminarlo semplicemente.

Blocca immagine' alt=

Figura 3-24: Visualizzazione dei programmi di avvio nell'Editor del Registro di sistema

Infine, consigliamo di eseguire periodicamente uno strumento di pulizia del registro, come CleanMyPC ( http://www.registry-cleaner.net ) o Registry Mechanic ( http://www.pctools.com ), mostrato Figura 3-25 . Includiamo la manutenzione del registro come elemento di protezione del sistema, poiché gli exploit del registro stanno diventando sempre più comuni. Anche se il tuo sistema non è mai stato infettato da alcun software dannoso, vale comunque la pena di eliminare e compattare periodicamente il registro per aumentare le prestazioni e l'affidabilità del sistema.

Blocca immagine' alt=

Figura 3-25: utilizzare Registry Mechanic o un prodotto simile per eseguire la scansione e pulire il registro

Sono disponibili numerosi strumenti di registro. La maggior parte sono prodotti commerciali o shareware, sebbene molti siano disponibili come demo paralizzate per il download gratuito. Alcuni eseguono solo un aspetto della manutenzione del registro, come la modifica avanzata del registro, la rimozione di voci inutilizzate o la deframmentazione degli heap del registro. Altri combinano molte funzioni relative al registro in un unico prodotto. Ti suggeriamo di scaricare e provare uno o entrambi i due prodotti menzionati per primi. Se nessuna delle due è sufficiente, una ricerca su Google per 'pulitore di registro' offre dozzine di altre possibilità.

Pulizia del disco rigido

Quando abbiamo iniziato a scrivere questa sezione, abbiamo controllato uno dei nostri dischi rigidi. Aveva 185.503 file in 11.607 cartelle. Nessuno sa cosa siano. Alcuni sono programmi e file di sistema, ovviamente. Sappiamo che esistono centinaia di documenti e fogli di calcolo e migliaia di file audio, immagini e così via. Ma la maggior parte di questi 185.503 file sono probabilmente file temporanei e di backup, duplicati e versioni precedenti dei file di dati correnti, file della cache del browser e spazzatura simile. Tutto quello che fanno è ingombrare il disco rigido, sprecare spazio e danneggiare le prestazioni del disco. Devono essere potati di tanto in tanto, se non altro per evitare che ti mangino fuori casa e in casa.

Svuotare la cache del browser è un buon primo passo. Dopo averlo fatto, potresti scoprire che il numero di file è diminuito di migliaia di file e, a seconda delle dimensioni della cache del browser, potresti recuperare un gigabyte o più di spazio su disco. Potresti quindi andare a un prompt dei comandi e impartire comandi come:

del *.bak /s

del *.bk! /s

del *.tmp /s

e così via. Questo approccio a forza bruta potrebbe eliminare migliaia di file non necessari e recuperare gigabyte di spazio su disco, ma nella migliore delle ipotesi è una soluzione imperfetta. Innanzitutto, probabilmente lascerai molti file non necessari sull'unità perché non pensavi di cercare ogni estensione. In secondo luogo, potresti finire per eliminare alcuni file che avresti davvero preferito conservare, e potresti non essere nemmeno consapevole di averlo fatto fino a quando non ti ritroverai a cercarli inutilmente in seguito. Terzo, se non stai prestando attenzione, un lapsus può avere risultati disastrosi.

È preferibile utilizzare un'utilità progettata per l'eliminazione dei file. Microsoft include un'applet per questo scopo, ma, come di solito è vero per le applet Microsoft, è povera di funzionalità. L'applet Pulitura disco di Windows, mostrata in Figura 3-26 , non fa nulla che non puoi fare manualmente da solo in circa 30 secondi netti.

Blocca immagine' alt=

Figura 3-26: l'utilità di pulizia del disco di Windows XP

Fortunatamente, sono disponibili alternative migliori come utilità commerciali. Il nostro preferito è ShowSize ( http://www.showsize.com ), mostrato Figura 3-27 , che fornisce tutti gli strumenti necessari per mantenere il tuo disco rigido pulito e organizzato.

Blocca immagine' alt=

Figura 3-27: Utilità di pulizia del disco ShowSize

Dopo aver eliminato i file non necessari dal disco rigido, è il momento di eseguire uno strumento di deframmentazione del disco. Durante la scrittura, la modifica e l'eliminazione di file sul disco rigido, Windows tenta di mantenere ogni file archiviato in modo contiguo sull'unità. Sfortunatamente, Windows non è molto bravo in questo compito, quindi pezzi di vari file finiscono sparsi qua, là e ovunque nell'unità, un fenomeno noto come frammentazione dei file o frammentazione del disco .

La frammentazione ha diversi effetti indesiderati. Poiché le testine dell'unità devono essere costantemente riposizionate per leggere e scrivere file, le prestazioni del disco rigido ne risentono. Le prestazioni di lettura e scrittura su un'unità gravemente frammentata sono molto più lente rispetto a un'unità appena deframmentata, in particolare se l'unità è quasi piena. Questo movimento extra della testa contribuisce anche a livelli di rumore più elevati e può causare il guasto dell'unità prima di quanto sarebbe altrimenti. Infine, quando un'unità si guasta, è molto più semplice (e meno costoso) recuperare i dati se l'unità è stata deframmentata di recente.

La soluzione alla frammentazione del disco è eseguire periodicamente un'utilità di deframmentazione. Un'utilità di deframmentazione legge ogni file e lo riscrive in modo contiguo, rendendo l'accesso ai file molto più veloce. L'utilità di deframmentazione dischi in bundle con Windows, mostrata in Figura 3-28 , è lento, inefficiente e con poche funzionalità. Ma, ehi, è gratuito ed è (di solito) abbastanza buono per fare il lavoro.

Blocca immagine' alt=

Figura 3-28: Utilità di deframmentazione dischi di Windows XP

Il motore Briggs e Stratton si ritorce contro sotto carico

Se hai bisogno di un programma di deframmentazione con più funzioni e prestazioni migliori, prendi in considerazione l'acquisto di un'utilità di deframmentazione commerciale. I due defragger commerciali più noti sono Vopt ( http://www.vopt.com ) e Diskeeper ( http://www.diskeeper.com ). Li usiamo entrambi da anni e non abbiamo mai avuto problemi con nessuno dei due.

Uno dei principali difetti dell'utilità di deframmentazione dischi di Windows XP è che non può deframmentare il file di paging, almeno a meno che tu non sia disposto a fare i cerchi per farlo. Windows utilizza il file di paging per archiviare applicazioni e dati per i quali non c'è spazio nella memoria principale. Se si eseguono molte applicazioni contemporaneamente o si utilizzano set di dati di grandi dimensioni, la memoria principale si riempie inevitabilmente. Quando ciò si verifica, Windows scambia temporaneamente i dati e le applicazioni inattive nel file di paging. Poiché il file di paging subisce molte 'variazioni', diventa invariabilmente fortemente frammentato, il che a sua volta causa una maggiore frammentazione dei programmi utente e dei dati.

Blocca immagine' alt=

Figura 3-29: la finestra di dialogo Memoria virtuale di Windows XP

Sfortunatamente, la progettazione di Windows rende impossibile deframmentare il file di paging mentre Windows è in esecuzione. Ma ci sono due modi per deframmentare il file di paging. Innanzitutto, utilizza un defragger commerciale come Diskeeper o il pagedefrag gratuito ( http: //www.sysinternals.com/Utilities/Pa ... ) che fornisce un'utilità di deframmentazione all'avvio che viene eseguita prima del caricamento di Windows. In alternativa, è possibile utilizzare l'utilità di deframmentazione dischi di Windows XP per deframmentare il file di paging procedendo nel seguente modo:

  1. Fare clic con il pulsante destro del mouse su Risorse del computer e scegliere Proprietà per visualizzare la finestra di dialogo Proprietà del sistema.
  2. Fare clic sulla scheda Avanzate.
  3. Nel riquadro Prestazioni, fare clic sul pulsante Impostazioni per visualizzare la finestra di dialogo Opzioni prestazioni.
  4. Fare clic sulla scheda Avanzate.
  5. Nel riquadro Memoria virtuale, fare clic sul pulsante Cambia per visualizzare la finestra di dialogo Memoria virtuale, mostrata in Figura 3-29 .
  6. Annotare o memorizzare la dimensione del file di paging corrente, che verrà utilizzata in seguito quando si ripristina il file di paging.
  7. Selezionare il pulsante di opzione 'Nessun file di paging' e fare clic sul pulsante Imposta per modificare il file system di paging a zero.
  8. Riavvia il computer, che ora funzionerà senza un file di paging.
  9. Eseguire l'utilità di deframmentazione dischi di Windows XP per deframmentare il disco rigido.
  10. Al termine della deframmentazione, ripetere i passaggi da 1 a 5 per visualizzare la finestra di dialogo Memoria virtuale.
  11. Reimposta la dimensione del file di paging al valore originale.
  12. Riavviare il sistema, che ora funzionerà con un file di paging deframmentato della dimensione originale.

Mantenere aggiornato il sistema

Le società di hardware e software rilasciano periodicamente software, driver di dispositivo e firmware aggiornati. Questi aggiornamenti possono essere correlati alla sicurezza o possono aggiungere il supporto per nuove funzionalità o la compatibilità con nuovi dispositivi. Ti consigliamo di tenerti informato su tali aggiornamenti, ma la regola d'oro quando si tratta di installare gli aggiornamenti è: 'Se non è rotto, non aggiustarlo'.

Valuta ogni aggiornamento prima di installarlo. La maggior parte degli aggiornamenti include note sulla versione o un documento simile che descrive esattamente cosa fa l'aggiornamento e quali problemi risolve. Se un particolare aggiornamento risolve un problema che stai riscontrando o aggiunge il supporto per qualcosa di cui hai bisogno, installa l'aggiornamento. Altrimenti, sii molto diffidente. Più di una volta, abbiamo installato un aggiornamento senza una buona ragione e abbiamo scoperto che l'aggiornamento ha rotto qualcosa che prima funzionava. È spesso possibile recuperare da un aggiornamento non riuscito disinstallando l'aggiornamento e ripristinando la versione originale, ma a volte l'unica soluzione è formattare l'unità e reinstallare tutto da zero.

Aggiornamenti del sistema operativo e del software applicativo

Gli aggiornamenti del sistema operativo e del software applicativo costituiscono un'eccezione alla nostra regola generale di cautela. Windows, in particolare, è costantemente attaccato da worm e altri software dannosi, quindi è generalmente una buona idea applicare le patch di Windows critiche il prima possibile.

Microsoft fornisce il servizio Microsoft Update ( http: //update.microsoft.com/microsoftupd ... ) per automatizzare il processo di mantenimento delle patch di Windows e Office. Per configurare Microsoft Update per scaricare e installare le patch automaticamente, visualizza Pannello di controllo e scegli Centro sicurezza PC. Nella parte inferiore della finestra di dialogo Centro sicurezza PC, nel riquadro 'Gestisci impostazioni di sicurezza per:', fare clic sul collegamento Aggiornamenti automatici per visualizzare la finestra di dialogo Aggiornamenti automatici, mostrata in Figura 3-30 .

Blocca immagine' alt=

Figura 3-30: La finestra di dialogo di configurazione degli aggiornamenti automatici di Windows XP

L'impostazione consigliata (e predefinita) è Automatica, che fa sì che Windows scarichi e installi gli aggiornamenti senza l'intervento dell'utente. È un po 'troppo fiducioso per i nostri gusti. Siamo stati bruciati molte volte da patch Microsoft che a posteriori vorremmo non aver mai installato. Ti consigliamo di scegliere la seconda opzione, che fa sì che gli aggiornamenti vengano scaricati automaticamente in background, ma non vengano installati fino a quando non li approvi, o la terza opzione, che ti avvisa semplicemente quando gli aggiornamenti sono disponibili.

La gestione del software applicativo è più problematica, perché, almeno per Windows, non esiste una posizione centrale in cui è possibile verificare la disponibilità di aggiornamenti. (Linux è di gran lunga superiore in questo senso. La maggior parte delle distribuzioni Linux moderne può controllare automaticamente un repository centrale per gli aggiornamenti disponibili per il sistema operativo e la maggior parte o tutte le applicazioni installate.) Con Windows, devi cercare tu stesso gli aggiornamenti per ciascuna applicazione.

Fortunatamente, la maggior parte delle principali applicazioni al giorno d'oggi, e molte minori, controllano automaticamente periodicamente la presenza di aggiornamenti, o almeno ti chiedono di farlo. Consigliamo di tenere d'occhio le applicazioni che utilizzano molto Internet, ad esempio browser, client di posta elettronica e pacchetti P2P. Gli exploit contro tali applicazioni sono relativamente comuni e hanno conseguenze potenzialmente gravi. Altre applicazioni, sebbene non prive di rischi, non richiedono una supervisione così stretta. È meno probabile, ad esempio, che la tua applicazione di masterizzazione di CD o un visualizzatore di file subisca una grave falla di sicurezza. (Non è inaudito, anche se Acrobat Reader di Adobe è stato aggiornato più volte per correggere gravi falle di sicurezza.)

Aggiornamenti dei driver di dispositivo

Windows, Linux e tutti gli altri sistemi operativi moderni utilizzano un'architettura estensibile che consente ai driver di dispositivo caricabili di aggiungere il supporto per i dispositivi che non sono supportati direttamente dal kernel del sistema operativo. Il sistema utilizza i driver di dispositivo per supportare l'adattatore video, l'adattatore audio, l'adattatore di rete e altri dispositivi periferici.

Oltre al BIOS e ad altri codici firmware, il codice del driver del dispositivo è il software di debug più accuratamente eseguito sul PC, quindi è improbabile che anche i vecchi driver presentino bug significativi. Tuttavia, è comunque una buona idea tenere d'occhio i driver di dispositivo aggiornati, perché i driver aggiornati possono migliorare le prestazioni, aggiungere il supporto per funzionalità aggiuntive e così via. In generale, si consiglia di aggiornare i driver del dispositivo ogni volta che si installa nuovo hardware.

I driver dell'adattatore video (e, in una certa misura, i driver dell'adattatore audio) sono un caso speciale, in particolare se giochi a giochi 3D sul tuo PC. I produttori di adattatori video aggiornano frequentemente i loro driver per aggiungere il supporto per nuovi giochi e per ottimizzare le prestazioni dei giochi esistenti. In molti casi, i miglioramenti delle prestazioni possono essere sostanziali, anche se si utilizza un adattatore video di modello precedente. Se giochi, verifica la disponibilità di aggiornamenti dell'adattatore video ogni mese. Altrimenti, ogni tre o sei mesi è sufficiente.

Aggiornamenti del firmware

Il firmware è a metà strada tra hardware e software. Il firmware è un software memorizzato in modo semipermanente su chip di memoria non volatile all'interno del PC. Il BIOS di sistema principale, ad esempio, è il firmware. Ma il BIOS di sistema principale non è affatto l'unico firmware sul tuo sistema. Quasi ogni periferica, dagli adattatori video e audio alle schede di rete ai controller RAID ai dischi rigidi e alle unità ottiche, ha il proprio firmware.

Ti consigliamo di tenere d'occhio gli aggiornamenti al BIOS della scheda madre e ad altri firmware, ma fai attenzione nel decidere se applicare tali aggiornamenti. Di nuovo, in generale: se non è rotto, non aggiustarlo. In una certa misura, la decisione dipende dall'età del dispositivo. È abbastanza comune per i componenti di nuova introduzione avere diversi aggiornamenti del firmware resi disponibili all'inizio del loro ciclo di vita. Con il passare del tempo, gli aggiornamenti del firmware in genere diventano meno frequenti e tendono ad essere correzioni minori o aggiunte di funzionalità piuttosto che aggiornamenti significativi.

La principale eccezione sono gli scrittori ottici. Il firmware nei masterizzatori CD e DVD include uno schema di scrittura che consente all'unità di utilizzare le strategie di scrittura ottimali per diverse marche e tipi di supporti. Con l'introduzione di nuove marche di supporti, i produttori di unità ottiche aggiornano il firmware per supportare i nuovi tipi di supporti. Si consiglia di verificare la disponibilità di aggiornamenti del firmware per il masterizzatore ottico ogni volta che si acquista un nuovo lotto di dischi.

Curare Windows Rot

Microsoft ha preso due pessime decisioni di progettazione per Windows. In realtà, hanno preso molto più di due decisioni sbagliate, ma due sono di primaria importanza.

Il concetto di utilizzo DLL ( librerie collegate dinamicamente o librerie di collegamento dinamico ) era difettoso fin dall'inizio, come possono attestare milioni di utenti Windows. Le versioni vecchie e nuove della stessa DLL con lo stesso nome possono coesistere su un sistema e Windows non fornisce una gestione rigorosa di queste diverse versioni. Una versione più recente di un'applicazione spesso non funziona con una versione precedente di una DLL richiesta, il che è già abbastanza grave, ma le versioni precedenti di un'applicazione potrebbero non funzionare con le versioni più recenti della DLL. Ciò significa che qualcosa di semplice come l'installazione di un aggiornamento per un programma potrebbe interromperne un altro. Benvenuto a DLL Hell .

Il Registro di Windows , apparentemente modellato sulla legatoria utilizzata nelle versioni antiche di Novell NetWare, è la seconda parte del doppio smacco. Con l'introduzione di Windows NT, Microsoft ha abbandonato l'uso di file di configurazione semplici e in testo normale per i dubbi vantaggi di un registro centrale. Sebbene il concetto di registro avrebbe potuto funzionare se fosse stato implementato correttamente, con controlli rigorosi e potenti strumenti di gestione, Microsoft non ha fatto nulla di tutto ciò. Invece, il registro è un gigantesco mucchio di spaghetti che anche gli esperti hanno difficoltà a decifrare. Il registro su una tipica scatola di Windows cresce come Topsy, con dati obsoleti lasciati a disordine e nuovi dati aggiunti volenti o nolenti senza considerazione per conflitti o compatibilità con le versioni precedenti. Microsoft fornisce solo gli strumenti più basilari per la manutenzione del registro e anche il miglior software di manutenzione del registro commerciale può fare solo così tanto per eliminare il disordine.

Il risultato è che qualsiasi sistema Windows contiene i semi della propria distruzione. Nel corso dei mesi e degli anni, con l'installazione di un nuovo software e l'eliminazione del vecchio software, Windows diventa gradualmente sempre più instabile. I conflitti DLL diventano sempre più comuni e le prestazioni rallentano. Questo fenomeno è universalmente noto come Windows rosso . Pratiche di installazione attente e pulizia periodica del registro possono rallentare Windows Rot, ma nella nostra esperienza nulla può fermarlo completamente.

Microsoft afferma che Vista risolverà il problema di Windows Rot, questa volta di sicuro. Possono anche avere ragione, ma ne dubitiamo. Sfortunatamente, l'unica cura sicura che conosciamo per Windows Rot, a parte Microsoft che riscrive Windows da zero o che passi a un altro sistema operativo, è di mettere a nudo il disco rigido, reinstallare Windows e tutte le applicazioni e ripristinare il tuo dati. La maggior parte degli utenti esperti lo fa ogni sei mesi o un anno, ma anche gli utenti occasionali probabilmente trarranno vantaggio dall'effettuare una nuova installazione ogni anno o due.

Un'indicazione sicura che è il momento di un'installazione pulita è che il tuo sistema inizia a comportarsi in modo strano in modi che non sono attribuibili a un virus o un problema hardware, in particolare se ciò si verifica immediatamente dopo aver installato nuovo software, driver aggiornati o fatto altre modifiche significative al sistema. Ma Windows Rot può manifestarsi in modi molto più sottili. Se utilizzi il tuo sistema Windows da un anno o due senza reinstallarlo e sembra molto più lento di prima, probabilmente non è la tua immaginazione. Oltre a prestazioni lente, Windows Rot può causare una serie di problemi, da gravi perdite di memoria a riavvii casuali.

Poiché è così difficile definire i dettagli di Windows Rot, o anche solo sapere fino a che punto un particolare sistema ne soffre, ti consigliamo di eseguire semplicemente una nuova installazione una volta all'anno, indipendentemente dal fatto che tu ne abbia bisogno o meno.

Una lista di controllo per la manutenzione periodica

Tabella 3-3 riassume le procedure consigliate per la manutenzione periodica.

Blocca immagine' alt=

Tabella 3-3: Elenco di controllo per la manutenzione periodica

Maggiori informazioni sulla manutenzione del sistema informatico