Translate

Thursday, January 31, 2013

10 Schritte zur Sicherung Ihres Computers Firewall

[Anmerkung Hyperlinks werden in gemeinsamen Text enthalten, wie ich aus zahlreichen E-Mails erhalten, dass Text-Hyperlinks nicht kopieren über in meiner Übersetzung Programm zu verstehen. Weitere Anmerkung: Aufgrund der Länge dieser Post, es wird in nur 7 Sprachen transkribiert werden: Englisch, Französisch, Deutsch, Italienisch, Norwegisch, Russisch und Spanisch, auf eine Sprache pro Tag, wie es ist sehr anstrengend, alles zu tun von ihnen an einem Tag - Birdy].

Nach der Installation einer teuren Alarmanlage in seiner Wohnung und dann immer beraubt, lernte Jerry Seinfeld eine wertvolle Lektion: egal wie gut das Sicherheitssystem, wenn es nicht richtig eingesetzt, ist es völlig wirkungslos ist. Diese Lektion gilt ebenso wahr, wenn es um alltägliche Computer-Anwender und ihre Firewalls kommt.

Die meisten Computer kommen nun mit einer Firewall eingebaut, aber trotz dieser, wächst die Zahl der Computer, die mit Viren, Würmern und anderen Arten von Malware infiziert werden von Tag zu Tag. Einer der größten Gründe, warum Firewalls nicht tun ihren Job, weil viele von uns nie die Zeit genommen haben, um unsere Firewall zwicken, damit sie wirksam. Diese 10 Step Liste hilft einzuführen Einzelpersonen und kleine Unternehmen gleichermaßen zu einigen sehr einfache Weise, dass sie zu optimieren, kann ergänzen und unterstützen ihre Firewall, um ihre Computer und private Informationen so sicher wie möglich zu halten.

1. Ein. Installieren Sie Windows XP mit Service Pack 2, auf Ihrem Windows-Betriebssystem
Bevor Sie Unterstützung oder Optimierung Ihrer Firewall, ist es wichtig, um sicherzustellen, dass Sie tatsächlich ein installiert. Überraschenderweise haben eine große Anzahl von Personen, die sie bereits geschützt glauben, nicht einmal die grundlegendsten Schritt der Installation eine kostenlose Firewall übernommen.

Wenn Sie Microsoft Windows XP und einfach davon ausgegangen, dass Sie von einem integrierten Firewall, können falsch sein geschützt waren. In der Tat ist die Standard-Version von Microsoft Windows XP notorisch anfällig für Würmer und Viren gerade weil es keine wesentlichen integrierte Firewall verfügt. In Reaktion auf die Kritik, hat Microsoft eine all-in-one patch (oder herunterladbare Add-on), um Windows XP als SP2. Durch das Herunterladen und der Installation von SP2 auf Ihrem Computer, werden Sie automatisch mit Windows Security Center, Windows Firewall, ein Pop-up-Blocker für den Internet Explorer, eine E-Mail Virenscanner für Outlook Express, und ein Wireless Network Security System ausgestattet werden. [Http:/ / www.microsoft.com/windowsxp/sp2/default.mspx]

Angesichts der Standard-Version von notorischen Schwächen von Windows XP vor Würmern und Viren, es ist ein notwendiger erster Schritt für alle Einzel-und kleine Unternehmen, die Windows XP verwenden, um die all-in-one-Patch herunterzuladen. Achten Sie aber darauf, um den Patch direkt von Microsoft, so klug Spammer häufig eine Version auf ihren eigenen Websites, die voll von versteckten Viren bieten. [Http://www.microsoft.com/windowsxp/sp2/default.mspx].

Angesichts der Standard-Version von notorischen Schwächen von Windows XP vor Würmern und Viren, es ist ein notwendiger erster Schritt für alle Einzel-und kleine Unternehmen, die Windows XP verwenden, um die all-in-one-Patch herunterzuladen. Achten Sie aber darauf, um den Patch direkt von Microsoft, so klug Spammer häufig eine Version auf ihren eigenen Websites, die voll von versteckten Viren bieten. [Http://www.microsoft.com/windowsxp/sp2/default.mspx].

Für diejenigen Personen, die noch nicht mit jeder Art von Firewall auch immer, mit SP2 vorhanden ist ein großer Schritt. Leider jedoch die Windows-Firewall wird nur Angriffe zu blockieren, die von außen kommen, es ist einfach davon aus, dass alles, was Sie aussenden sicher ist. Aber, wenn Sie verbindet seit Ihr Computer mit dem Internet ohne Firewall in der Vergangenheit, ist diese Annahme vermutlich falsch. Ihre Computer bereits infiziert werden, und Sie haben einfach keine Ahnung. Um dieses Problem zu umgehen müssen Sie eine "bidirektionale" Drittanbieter-Firewall installieren. Für Einzelpersonen, es gibt einige gute freie Plätze zur Verfügung, darunter Zone Labs ZoneAlarm. Wenn ZoneAlarm nicht an Ihre Bedürfnisse anzupassen, gibt es Dutzende von anderen Optionen. Check out PCWorld Firewall Rezension für ein paar Ideen.

Nun, da haben wir dafür gesorgt, dass Sie tatsächlich eine Firewall vorhanden, ist es Zeit zu beginnen Optimierung.

2. ENABLE AUTO UPDATES der Firewall.
Neue Viren, Würmer und andere Formen von Malware täglich erstellt werden, so ist es wichtig, dass einmal eine Firewall in Ihrem persönlichen Computer oder über die Computer Ihres Unternehmens installiert ist, entwickeln Sie einen Plan, um regelmäßig zu überprüfen und die Installation neuer Patches für Ihre Firewall. Während es normalerweise eine schreckliche Idee, lassen Sie Ihren Computer downloaden nichts ohne Ihre Zustimmung ist, wenn es um die Bekämpfung von Viren kommt, gibt es eine ganze Reihe neuer Regeln. Da jedes kleine Unternehmen für die Zeit geschnallt wird, ist die einzige zuverlässige Mittel sicherzustellen, dass Ihr Unternehmen die Firewalls auf dem Laufenden bleiben Datum automatische Updates einrichten. Nach der automatischen Updates eingerichtet sind, wird Ihre Firewall laden Sie die neuesten Patches jedes Mal, wenn sie geplant haben oder jedes Mal, wenn Sie Ihren Computer ausschalten. Diese Updates werden die Firewall zu ermöglichen, Ihren Computer gegen neue Viren, Würmer, Trojanische Pferde oder Bugs, die erstellt wurden seit Beginn des Programms wurde zuletzt aktualisiert schützen.

Wenn Sie den Standard-Windows-XP-Firewall, die Sie mit der SP2-Patch heruntergeladen werden, dann sollten Sie aktivieren einfach die automatische Windows-Updates. Dies ist ein Programm für Windows, das tatsächlich überprüfen, um zu sehen, welche Patches Sie brauchen, und dann vorschlagen, dass Sie sie herunterladen. Wenn Sie aktuell sind, wird das Programm regelmäßig nach neuen Updates zu überprüfen und, wenn sie erstellt werden, wird es für eine Zeit warten, wenn der Computer im Leerlauf, um nicht Ihre Arbeit unterbrechen, und automatisch die neuen Patch. Das Setup für automatische Updates ist eine einfache Schritt-für-Schritt-Prozess, nicht länger als 15 Minuten dauern, auch deshalb den technisch abgeneigt. [Http://www.microsoft.com/athome/security/update/msupdate_keep_current.mspx]

Wenn Sie sich für mehr Schutz und heruntergeladen oder gekauft eines "bidirektionalen" Firewall entscheiden beschloss man noch einstellen automatische Updates, und in der Regel ist das Verfahren sehr einfach. Wenn Sie die kostenlose Version von ZoneAlarm ausgewählt, die Setup-Anweisungen hier, sonst wirst du müssen einfach die Website des Herstellers nach, wie die automatische Updates für Ihre Firewall einzurichten überprüfen. [Http://www.zonelabs.com/store/content/support/zasc/index.jsp?dc=12bms&ctry=US&lang=en&lid=zasupp_c]

3. Feinabstimmung der Einstellungen an Ihre USAGE
Firewall-Einstellungen werden mit dem Median Anwender konzipiert. Das Problem ist, keiner von uns ist, dass mythischen 'Median' user, so wird fast jeder von der Feineinstellung die Einstellungen ihrer Firewall profitieren.

Eines der häufigsten Tweaks ist der Zeitpunkt der automatischen Updates. Sie automatische Updates aktiviert, um Platz zu nehmen, weil sie halten wird Ihre Firewall aktualisiert die ganze Zeit. Aber das kann nur geschehen, wenn die "automatische Aktualisierung" tatsächlich passiert. Für die meisten Firewalls die automatische Aktualisierung getaktet wird zu beginnen jeden Abend um 03.00 Uhr Wenn Sie in der Regel Ihren Computer ausschalten und die Verbindung zum Internet zu diesem Zeitpunkt jedoch, wird Ihre Firewall nie aktualisieren. Also, stellen Sie sicher, dass Ihre Updates für eine Zeit zu planen, wenn der Computer wird eingeschaltet und verbunden, aber nicht im harten Einsatz. Wenn Sie nicht kommen mit einer Zeit, die für Ihr Haus oder Geschäft funktioniert, wählen Sie einfach eine Option, dass der Computer, den Sie zu benachrichtigen, wenn ein Update fertig ist, und dann können Sie entscheiden, wählen Sie einen geeigneten Zeitpunkt an diesem Tag.

Bei der Arbeit, sind die meisten von uns auf den Job auf dem schnellsten Weg möglich gemacht konzentriert. Also, wenn Ihre Mitarbeiter haben Probleme mit einem Pop-up-Blocker (zB es wird blockiert Pop-ups, die sie benötigen, um anmelden oder ein Formular ausfüllen) oft werden sie einfach deaktivieren Sie die Pop-up-Blocker anstatt viel Zeit, Whitelist, dass Ort. Sehr bald werden Sie feststellen, dass alle Computer in Ihrem Unternehmen haben nun Pop-up-Blocker deaktiviert ist, und als Folge Firewall hat viel mehr schlechte Inhalte zu filtern, und letztlich Ihrem Computer ist weniger sicher. Anstatt nun das geschehen, stellen Sie sicher, dass Ihre Firewall zu manipulieren, um Ausnahmen von dem alle vertrauenswürdigen Sites, dass Ihre Mitarbeiter müssen häufig während ihres Arbeitstages besuchen können. So zum Beispiel, wenn Ihre Mitarbeiter stets eine Anmeldung an die Firma E-Mail-Provider müssen, was ein Pop-up verwendet, stellen Sie sicher, dass diese Website in Ihrem aufgeführt ist "vertrauenswürdigen Sites"-Liste, so dass Pop-ups erscheinen kann. Nur indem die fünf oder zehn Seiten, dass Ihre Mitarbeiter besuchen Sie am häufigsten zur Liste der Ausnahmen, wird sie von Deaktivieren, dass Pop-up-Blocker zu stoppen, und halten Sie Ihr gesamtes Netzwerk sicherer zu machen.
[Http://www.microsoft.com/windowsxp/using/security/internet/sp2_wfexceptions.mspx]

Für einen Hacker effektiv zu sein, muss er oder sie einen Weg, um ein-und ausschalten Ihrem Computer ohne Ihr Wissen zu bekommen. Einer der häufigsten Wege, sie tun dies, indem verstecken ihre Malware innerhalb eines legitimen Programms und anschließend zum Lenken dieser legitimes Programm, um eine Verbindung zwischen Ihrem Computer und dem Internet zu etablieren. Untweaked Firewalls, die auf ihre Standardeinstellungen belassen werden, können oft wenig tun, um dies zu verhindern, wie die Firewall nicht weiß, welche Programme zu senden und Empfangen von Nachrichten aus dem Internet benötigen und welche nicht. Aber durch Optimierungen die Einstellungen Ihrer Firewall können Sie einschränken, die von Ihren Programmen, die nicht brauchen senden und empfangen Informationen aus dem Internet zu tun, so. Eines der gängigsten Schritte zu Ihrem Drucker aus mit Zugriff auf alles über das lokale Netzwerk zu begrenzen. Auf diese Weise wird ein Virus nicht in der Lage sein, sich in der Druckersoftware einzubetten und Informationen senden und empfangen über diese Verbindung. Für diese Programme, die ein Internetzugang erforderlich sind, sollten Sie überlegen, ob sie sowohl Informationen senden und empfangen müssen, oder ob sie vielleicht einfach Informationen senden. Wenn das der Fall ist, können Sie schalten Sie Ihre Einstellungen, so dass das Programm zum Versenden ausgehender Informationen beschränkt, sondern kann keine eingehenden Informationen. Während dies bietet weniger Schutz als ein insgesamt Block, ist es sicherlich besser als der Standard-Firewall-Einstellung.

4. HALTEN SETTINGS konsistent NETWORKS
In den meisten Unternehmen und Haushalte, Zugriff auf einzelne Nutzer das Internet und ihre Computer in völlig unterschiedliche Art und Weise. Aufgrund dieser unterschiedlichen Nutzungen, entscheiden sich viele Einzelpersonen und kleine Unternehmen, die einzelnen Firewalls innerhalb eines Netzwerkes unterschiedliche Setup nach den Nutzungsgewohnheiten dieser Person. Zum Beispiel, wenn eine Person Zugriff auf eine bestimmte Website mehr als die anderen Nutzer, könnte er ermächtigen, diese Website zu Pop-ups, indem Sie es sein "vertrauenswürdige Site"-Liste zeigen. Und auch häufiger, könnte ein einzelner Mitarbeiter entscheiden, ihre Firewall-Einstellungen wechseln zu ermöglichen Instant Messenger ungehindert funktionieren.

Während diese Art der individualisierten Tweaks können harmlos, in der Tat schaffen sie verschiedene Angriffsflächen für jeden Computer im gesamten Netzwerk, so dass, wenn ein Wurm oder andere schädliche Programm schließlich gelingt Verletzung der Firewall ist es weitaus schwieriger zu sagen ist, wo die Firewall Schwachstelle befindet, und damit, welche Änderung vorgenommen werden, um hautnah die Schwäche werden muss. Das gleiche Argumentation erfordert auch, dass die Firewall Administrator nicht erlauben unterschiedliche Firewall-Einstellungen für jede Verbindung, oder das Profil, auf dem Computer. So wie individualisierten Firewall-Einstellungen auf verschiedenen Computern machen es schwierig zu identifizieren, deren Firewall Schwäche ist, mit unterschiedlichen Einstellungen für verschiedene Benutzer innerhalb der gleichen Computer die Aufgabe der Identifikation nahezu unmöglich.

5. Fügen Sie mehrere Schichten auf Ihrem PC und SECURITY SYSTEM.
Ein einfacher Weg, um eine Firewall zu denken, ist, dass es ein Programm, das eine Art von Hülle erzeugt rund um Ihren Computer, die bestimmte Arten von autorisierten Informationen Pass durchlässt ist es, bei der Identifizierung und Blockierung von anderen Arten von Code oder Informationen, die er erkennt, wie schlecht. Aber für all ihre Fortschritte sind Firewalls und wird immer in der Natur Defensive. Das bedeutet, dass eine Firewall kann nur blockieren Malware, die Menschen haben es codiert, um so schlecht zu erkennen, und dass der Code nur auf Viren, die bereits existieren erstellt werden und haben bereits einige Computer infiziert.

Aufgrund der inhärenten defensiven Charakter von Firewalls, werden sie immer kämpfen einen harten Kampf gegen Hacker, die Schaffung neuer Arten von Malware sind. So, die helfen soll eine Firewall auf Augenhöhe, muss es immer mit einem aggressiven Anti-Virus-Programm ergänzt werden. Im Gegensatz zu einer Firewall, die eine Hülle um Ihren Computer zu bilden versucht, scannt ein Anti-Virus-Programm Informationen, die durch die Firewall bekommen hat und isoliert und eliminiert die Malware, die es findet. Auf diese Weise, auch wenn ein neuer Virus schnell genug in der Vergangenheit Ihre Firewall zu schleichen, wird es schließlich durch Ihre Anti-Virus-Software verankert werden, sobald die Software wird aktualisiert, um den neuen Virus zu erkennen.

Neben einem Anti-Virus-Programm, sollten Sie auch ein Pop-up-Blocker und Spam-Blocker-Software, um die Computer Ihres Unternehmens. Während diese beiden Firewall ergänzt wird nicht direkt gegen Angriffe durch Viren, Würmer und Trojanische Pferde kämpfen, werden sie die Anzahl dieser Art von Malware, die Ihren Computer steht, und somit dazu beitragen, dass Ihre Firewall effektiver insgesamt.

Da viele Viren sind speziell für den Internet Explorer ausgelegt sind, ist es sicherer für Sie oder Ihr Unternehmen zu beginnen mit einer alternativen Internet-Browser wie Firefox. Firefox kommt mit einem eingebauten Pop-up-Blocker und Spam-Blocker, die in der Regel als besser als die meisten aus dem Regal Dritten Alternativen angesehen werden. Also, wenn Sie diesen Weg gehen wollen, werden Sie nicht brauchen Add-On Spyware oder Spam-Blocker Schutz. [Http://www.mozilla.com/en-US/firefox/].

Aber wenn Sie einen Internet-Browser neben Internet Explorer oder Firefox verwenden wollen, kann es nicht mit einem starken Pop-up-und Spam-Blocker kommen. Dies bedeutet, dass Sie benötigen, um Spam und Spyware-Blocker-Software downloaden, bietet Microsoft ein kostenloses Programm mit dem Titel Windows Defender, die alarmiert Sie, wenn Viren, Trojanische Pferde oder Würmer auf Ihrem Computer einzugeben und zu stoppen versuchen. Wenn Sie den Schutz jenseits der aus dem Regal freebie-Version möchten, sollten Sie überlegen, acustomized Security-Lösung. [Http://www.microsoft.com/athome/security/spyware/software/default.mspx]

Durch die Ergänzung der Firewall mit den grundlegenden Add-ons wie ein Spam-Blocker, Spyware-Blocker, und natürlich, ein Anti-Virus-Programm, fügen Sie wertvolle Lagen zu Ihrem Schutz vor Malware und besser sicherstellen, dass Ihr Computer von Malware frei bleibt.

6. Verwenden Sie sichere Kennwörter
Eine effektive Firewall abschirmen fast jeden Angriff von einem Hacker den Zugriff auf Ihren Computer zu erlangen. Egal wie effektiv eine Firewall, aber es gerendert werden nutzlos sein, wenn ein Hacker in der Lage ist, den Zugang zu sensiblen Daten durch direkte Mittel zu gewinnen. Zum Beispiel kann jemand Zugang zu Ihrem drahtlosen Netzwerk, wenn sie den richtigen WEP-Schlüssel haben. Ebenso müssen ein Hacker nicht gegen Ihre Firewall, um Ihre Bankdaten zu gewinnen, wenn er oder sie kann stattdessen nur erraten Ihr Passwort ein. Aus diesen Gründen ist ein wesentlicher Bestandteil der Unterstützung der Effektivität Ihrer Firewall, starke Passwörter zu verwenden.

Mit einem starken Kennwort erfordert vier Dinge:

Ein. Länge: Eine der einfachsten Methoden, die Hacker nutzen, um sensible Informationen zu erhalten, starten Sie einfach raten. Je länger ein Passwort, desto Buchstaben-und Zahlenkombinationen ein Hacker wird versuchen müssen, bevor er oder sie ein Passwort erraten kann. Selbst mit einem Computerprogramm speziell für versucht jede Buchstaben-und Zahlenkombination gestalten, sind die meisten Hacker schnell durch längere Passwörter frustriert.

2. Struktur: Hacker verwenden häufig ein Passwort Diebstahl, bei dem ein Computerprogramm wiederholt versucht verschiedene Kombinationen von Wörtern aus einem Wörterbuch, um ein Passwort zu erraten. Daher sollten Sie Ihr Passwort niemals ein einziges Wort in einem Wörterbuch zu finden sein, noch sollte es eine Kombination von zwei oder drei Worte. Stattdessen sollten Sie Ihr Passwort immer mit entweder gefälschte Wörter oder Wort-und Zahlenkombinationen.

3. Unterscheidbarkeit: Rund um das Haus, nutzt niemand nur eine Taste, um die Garage, Hintertür, Haustür, das Auto, und deren Tresor zu öffnen. Genau wie in der physischen Welt, sollten Sie niemals das gleiche Passwort für alle Ihre Zugangscodes. Wenn ein einziges Passwort ist der Schlüssel, um alle Ihre Konten, Sozialversicherungsnummer, persönliche E-Mails und Arbeit Intranet, dann eine richtige Vermutung von einem Hacker wird Sie und Ihr Unternehmen irreparabel geschädigt.
4. Frequenz: Niemand ist perfekt, und Sie sollten diese Annahme in, wenn man bedenkt, wie oft Sie Ihr Passwort ändern müssen bauen. Schließlich vergessen Informationen austreten an jemanden. Aber solange Sie Ihr Passwort häufig genug zu ändern, können Sie minimieren die Chance, dass, wenn die Informationen aus Lecks, es wird immer noch relevant. Die Häufigkeit, mit der Sie Ihr Passwort ändern, wird davon abhängen, wie wichtig die Informationen, die sie schützt, ist, aber unter keinen Umständen sollten Sie Ihre persönlichen Kennwort (s) to anyone.

7. Ein 128-Bit WEP-Verschlüsselung auf Ihrem drahtlosen Netzwerk
Niemand würde so dass ein Feld von Tasten, um das Büro über rechts aus der Seite die Bürotüren. Doch viele Einzelpersonen und kleine Unternehmen genau das tun, wenn sie zu verschlüsseln oder Passwort schützen ihr Büro Wireless-Netzwerk ausfallen. Mit einer unverschlüsselten Netzwerk kann jeder Zugriff auf Ihr Netzwerk und damit Zugriff auf den Computern Ihres Unternehmens. Selbst Anfänger können Hacker dann diesen Zugang zu Unternehmensinformationen wie Kreditkartennummern und Passwörter oder Sperrfeuer Ihren Computer mit Viren und Würmern, da sie im wesentlichen umgangen Ihrer Netzwerk-Firewall zu stehlen.

Während die großen Unternehmen zu großen Schritte zu unternehmen, um ihre drahtlosen Netzwerke zu schützen, für Wohnungen und kleinere Unternehmen brauchen, ist die WEP-Verschlüsselung eine einfache und gute Lösung. Die häufigste WEP-Verschlüsselung ist ein 128-Bit-Verschlüsselung kann jedoch Verschlüsselungen irgendwo im Bereich von 40-Bit auf 152-bit. Praktisch ist, desto höher die Anzahl Verschlüsselung, je länger das Passwort benötigt, um Ihre Wireless-Netzwerk zugreifen und damit die härter zu hacken. Aber wenn Sie über die Leistung und Geschwindigkeit sind besorgt, es gibt sehr wenig Unterschied in der Sicherheit zwischen einem 64-Bit-und 128-Bit-Verschlüsselung und eine 64-Bit-Verschlüsselung wird etwas weniger Zeit benötigen, um sich anmelden.

Einrichten einer WLAN-Verschlüsselung ist sehr einfach zu tun, und die Technologie zur Verschlüsselung kommt auf fast jedem handelsüblichen WLAN-Router Standard. Wenn Sie nicht einen WLAN-Router gekauft haben, sollten Sie überlegen, D-Link und Linksys, zwei billig, aber zuverlässige Systeme. Wenn Sie bereits über eine WiFi-System, das noch nicht verschlüsselt, so überprüfen Sie die Website des Herstellers für Ihre speziellen Modellen Anweisungen. Sobald die WEP ist vorhanden, ist das Netzwerk versiegelt und nur Benutzer mit den korrekten WEP können das Netzwerk nutzen.
[Http://www.dailywireless.com/wifi/]
[Http://www.dlink.com/]
[Http://www.linksys.com/]

8. STANDBY ist Ihr PC'S BEST FRIEND
Ein Hacker kann nur auf Ihren Computer gelangen Ferne, wenn sie zugänglich zu ihm oder ihr ist. Das heißt, kann ein Hacker nicht remote legen einen Trojaner hore auf einem Computer, der nicht mit dem Internet verbunden ist. Folglich ist eine der einfachsten Möglichkeiten, um Ihre Anfälligkeit für Hacker zu reduzieren und somit ergänzen Sie Ihre Firewall Bemühungen, damit Ihr Computer frei von Malware ist heruntergefahren oder wechseln in den Standby-Modus, wenn Sie nicht aktiv mit Ihrem Computer.

Beachten Sie, dass egal wie stark Sie eine Firewall oder wie oft Sie es aktualisieren zu machen, eine Firewall kann niemals einen perfekten Schutz gegen Malware. Aber durch Ausschalten des Computers jede Nacht und Einstellung der Computer in den Standby-Modus, wenn nicht in Gebrauch ist, können Sie Ihre potenziellen Gefahr durch Malware wie Viren und Trojanischen Pferden um mehr als die Hälfte reduziert werden.

9. TEST # 1: Suche nach Leckstellen
Nachdem optimiert und verstärkt Ihre Firewall durch die Installation bestimmter Software und die Einnahme bestimmter vorbeugende Maßnahmen, sollten Sie jetzt das Gefühl einigermaßen sicher, dass Ihr Computer die Firewall sowie der allgemeinen Sicherheit angemessen stark sind. Aber der einzige Weg, wirklich wissen, ob Ihre Firewall gut funktioniert ist, wenn Sie nicht mit Malware infiziert zu tun bekommen. Seit dieser Feuerprobe Prüfverfahren kann so gefährlich sein, jedoch ist eine sichere Alternative zu Firewall Dichtheitsprüfung zu unterziehen. Diese Firewall Dichtheitsprüfungen tatsächlich versuchen, Ihre persönliche Firewall zu umgehen und dabei tatsächlich testen Sie die Firewall-Software-Filterung und Outbound-Filter-Funktionen. Da jede Firewall Link-Test verwendet leicht unterschiedliche Techniken, um zu versuchen, um Ihre Firewall zu umgehen (wie verschiedene Malware wird verschiedene Techniken verwenden), ist es hilfreich, eine Vielzahl von verschiedenen Dichtheitsprüfungen laufen, um sicherzustellen, dass Ihre Firewall den Grad macht. Es gibt eine Reihe von kostenlosen Online-Versionen von Firewall Dichtheitsprüfungen, einschließlich Gkweb die Firewall Leak Tester und Gibson Research Corporation LeakTest.
[Http://www.firewallleaktester.com/]
[Http://www.grc.com/lt/leaktest.htm]

Ein Port ist nicht nur ein Wort für die Steckdose, dass Sie stecken Ihre Maus oder Tastatur in. Vielmehr ein Port bezieht sich auch auf eine spezielle Zahl in einem Datenpaket, das Strecke Daten zu und von einem bestimmten Programm, das auf dem Computer erleichtern. Ports können entweder offen, geschlossen oder filtriert. Wenn ein Port offen ist, wird ein Hacker in der Lage sein, dass die Öffnung zu verwenden, um einfachen Zugriff auf Ihren Computer zu erlangen. Folglich sollte es immer ein Ziel zu halten so wenige offene Ports für so kurze Zeit wie möglich sein.

Deshalb, wenn Sie ein neues Programm installieren und feststellen, dass Sie Ihre Firewall in Konflikt mit ist es, sicherzustellen, dass Ihre Firewall richtig zwicken, indem Sie ein "Programm Ausnahme" anstatt eines "Port Ausnahme", um das Programm zum Laufen zu bringen. A "-Programm Ausnahme" öffnet den Port nur als das jeweilige Programm muss es geöffnet zu funktionieren, auf diese Weise ein Port nicht offen unnötig. A 'Portausnahme' hingegen wird die gesamte Hafen in den offenen Zustand zu verlassen.

Öffnen, weil der angegebenen Sicherheits-Vorteile von Ports nur als Ihre Programme dann öffnete müssen, ist es wichtig, genau zu wissen, welche Programme welche Ports zu verwenden, so dass Sie sicherstellen können, dass keine Ports versehentlich links permanent offen. Zum Glück gibt es eine Reihe von kostenlosen Port-Scanner online verfügbar, die Ihnen sagen, wird der Status Ihres Computers Ports. Ein paar der mehr renommiertes sind:

Microsoft Port Reporter-Tool. [Http://support.microsoft.com/default.aspx?scid=kb; en-us; 837243]
Sygate der Online Scan. [Http://scan.sygate.com/] Eine erweiterte Sicherheits-Check, das auch einen Stealth-Scan und ein Trojaner-Scan.
Planet Security Firewall-Check. [Http://www.planet-security.net/index.php?xid =% F7% 04T% BDP% 92.] Ein schneller Test, die derzeit überprüft stark gefährdeten Ports.
AuditMyPC das komplette Port-Scanning. [Http://www.auditmypc.com/firewall-test.asp] Eine eingehende Prüfung, die alle 65.535 der Anschlüsse Ihres Computers scannen.

FAZIT
Obwohl es keine einzelne Ressource angemessen abdecken kann alles, was Sie brauchen, um über die Aufrechterhaltung Ihre Firewall effektiv kennen, sollten die zehn Punkte in diesem Artikel vorgestellt als Basisgrundierung der Mängel von vielen Firewalls dienen decken sowie ein paar der Möglichkeiten, zu aktualisieren, zu optimieren und ergänzen Sie Ihre persönlichen oder kleine Unternehmen 'Firewall, um Ihre Computer-Sicherheit insgesamt zu verbessern.

Und während kein Computer ist absolut sicher, zumindest werden Sie haben den Vorteil, zu wissen, dass Sie mehr Sicherheit nach der Lektüre dieses Artikels, als Sie früher waren.
-Birdy



10 étapes pour sécuriser le pare-feu de votre ordinateur


[Remarque hyperliens sont inclus dans un texte commun que je comprends de nombreux e-mails reçus que liens hypertexte ne recopiez pas dans mon programme de traduction. Note supplémentaire: En raison de la longueur de ce message, il sera transcrit en seulement 7 langues: anglais, français, allemand, italien, norvégien, russe et espagnol, à un langage par jour, car il est très fatiguant de faire tout d'entre eux en une seule journée - Birdy].

Après avoir installé un système d'alarme coûteux dans son appartement, puis faire voler, Jerry Seinfeld appris une leçon précieuse: peu importe la qualité du système de sécurité, si elle n'est pas utilisée correctement, il est totalement inefficace. Cette leçon contient aussi vrai quand il s'agit de la vie quotidienne utilisateurs d'ordinateurs et de leurs pare-feu.

La plupart des ordinateurs sont maintenant équipés d'un pare-feu intégré, mais malgré cela, le nombre d'ordinateurs infectés par des virus, vers et autres types de logiciels malveillants augmente de jour en jour. L'une des principales raisons pour lesquelles les pare-feu ne font pas leur travail, c'est parce que beaucoup d'entre nous n'ont jamais pris le temps de peaufiner notre pare-feu pour le rendre efficace. Cette liste de 10 étapes permettront de présenter les individus et les propriétaires de petites entreprises ressemblent à des moyens très simples qu'ils peuvent tordre, de compléter et de soutenir leur pare-feu afin de garder leur ordinateur et les renseignements personnels aussi sécurisé que possible.

1. Installer Windows XP, Service Pack 2, SUR VOTRE SYSTÈME D'EXPLOITATION WINDOWS
Avant de pouvoir commencer à soutenir ou peaufiner votre pare-feu, il est important de s'assurer que vous avez réellement installer un. Étonnamment, un grand nombre de personnes qui croient qu'ils sont déjà protégés, n'ont pas encore franchi le pas le plus fondamental de l'installation d'un pare-feu gratuit.

Si vous utilisez Microsoft Windows XP et simplement présumé que vous avez été protégé par un pare-feu intégré, vous pouvez avoir tort. En fait, la version standard de Microsoft Windows XP est notoirement vulnérables aux vers et virus, précisément parce qu'il n'a pas de pare-feu intégré substantielle. En réponse aux critiques, Microsoft a créé un patch tout-en-un (ou téléchargeable add-on) pour Windows XP SP2 appelé. En téléchargeant et installant SP2 sur votre ordinateur, vous serez automatiquement équipé de Windows Security Center, Windows Firewall, un bloqueur de pop-up pour Internet Explorer, un logiciel antivirus de messagerie pour Outlook Express, et un système de réseau sans fil de sécurité.

Compte tenu de la version standard de faiblesses notoires de Windows XP contre les vers et les virus, il est une première étape nécessaire pour tous les utilisateurs particuliers et professionnels qui utilisent Windows XP pour télécharger le patch tout-en-un. Assurez-vous, cependant, pour télécharger le patch directement auprès de Microsoft, car les spammeurs astucieux offrent souvent une version sur leurs propres sites qui sont pleins de virus cachés. [Http://www.microsoft.com/windowsxp/sp2/default.mspx].

Pour les personnes qui n'ont pas eu recours à toute sorte de pare-feu que ce soit, ayant SP2 en place est un grand pas en avant. Malheureusement, le pare-feu Windows ne bloque les attaques qui viennent de l'extérieur, elle suppose simplement que tout ce que vous envoyez est sûr. Mais, si vous avez été de connecter votre ordinateur à Internet sans pare-feu dans le passé, cette hypothèse est probablement faux. Vos ordinateurs peuvent être déjà infectés et que vous avez simplement aucune idée. Pour faire face à ce problème, vous devez installer un «bidirectionnel» pare-feu tiers. Pour les particuliers, il ya quelques bons gratuits disponibles, y compris Zone Labs ZoneAlarm. Si ZoneAlarm ne correspond pas à vos besoins, il existe des dizaines d'autres options. Vérifiez examen pare-feu PCWorld pour quelques idées.

Maintenant que nous avons fait en sorte que vous avez réellement un pare-feu en place, il est temps de commencer à l'optimiser.

2. ENABLE mises à jour automatique du pare-feu.
De nouveaux virus, vers et autres formes de logiciels malveillants sont créés chaque jour, il est donc important que, une fois un pare-feu est installé sur votre ordinateur ou de plusieurs ordinateurs de votre entreprise, vous développez un plan pour la vérifier et d'installer les nouveaux correctifs pour votre pare-feu. Alors que normalement c'est une très mauvaise idée de laisser votre ordinateur télécharger quoi que ce soit sans votre accord, quand il s'agit de lutte contre les virus, il ya un nouvel ensemble de règles. Parce que chaque petite entreprise est à court de temps, le seul moyen fiable de faire en sorte que les pare-feu de votre entreprise restent à jour est d'installer mises à jour automatiques. Une fois les mises à jour automatiques sont mis en place, votre pare-feu va télécharger les correctifs les plus récents chaque fois que vous les avez programmées ou chaque fois que vous éteignez votre ordinateur. Ces mises à jour permettent de pare-feu pour protéger votre ordinateur contre les nouveaux virus, vers, chevaux de Troie ou des bugs qui ont été créés depuis que le programme a été mis à jour.

Si vous utilisez le pare-feu par défaut de Windows XP que vous avez téléchargé le patch SP2, vous devez simplement activer Mises à jour automatiques de Windows. Il s'agit d'un programme pour Windows qui vous fait vérifier quels correctifs dont vous avez besoin, puis vous suggère de les télécharger. Une fois que vous êtes à jour, le programme va vérifier fréquemment les mises à jour de nouvelles et quand ils sont créés, il faudra patienter un moment où votre ordinateur est inactif, afin de ne pas interrompre votre travail, et de télécharger automatiquement le nouveau patch. Le programme d'installation des mises à jour automatiques est une simple étape par étape du processus qui ne prendra pas plus de 15 minutes à remplir, même avant le plus techniquement enclins. [Http://www.microsoft.com/athome/security/update/msupdate_keep_current.mspx]

Si vous avez décidé d'opter pour une plus grande protection et téléchargé ou acheté un «bidirectionnel» pare-feu, vous pouvez toujours configurer les mises à jour automatiques, et généralement, le processus est très simple. Si vous avez sélectionné la version gratuite de ZoneAlarm, les instructions d'installation sont ici, sinon vous aurez simplement besoin de consulter le site Web du fabricant pour obtenir des instructions sur la façon de configurer les mises à jour automatiques de votre pare-feu.

3. Peaufiner les réglages à vos UTILISATION
Paramètres de pare-feu sont conçues avec l'utilisateur médiane à l'esprit. Le problème, c'est qu'aucun d'entre nous, c'est que mythique «médiane» l'utilisateur, de sorte que presque tout le monde va profiter de peaufiner les réglages sur leur pare-feu.

Un des réglages les plus courants est le calendrier des mises à jour automatiques. Vous avez activé les mises à jour automatiques qui aura lieu, car ils garder votre pare-feu mis à jour tout le temps. Mais cela n'est possible que si la «mise à jour automatique" qui se passe réellement. Pour la plupart des pare-feu de la mise à jour automatique est chronométré à commencer chaque nuit à 3 heures Si vous avez généralement votre ordinateur hors tension et déconnecté de l'Internet à ce moment-là, cependant, votre pare-feu ne sera jamais mise à jour. Donc, assurez-vous de planifier vos mises à jour à un moment où l'ordinateur va être allumé et connecté, mais pas en usage intensif. Si vous ne pouvez pas arriver à un moment qui convient à votre maison ou votre entreprise, il suffit de sélectionner une option que l'ordinateur vous informe lorsqu'une mise à jour est prête, et vous pouvez alors décider de choisir un moment propice de la journée.

Au travail, la plupart d'entre nous nous concentrons sur le travail à faire dans la manière la plus rapide possible. Donc, si vos employés ont de la difficulté avec un bloqueur de pop-up (par exemple, il bloque les pop-ups dont ils ont besoin pour signer ou remplir un formulaire) souvent ils vont tout simplement désactiver le bloqueur de pop-up plutôt que de passer du temps à la liste blanche qui site. Très bientôt, vous verrez que tous les ordinateurs de votre entreprise maintenant avez désactivé fenêtres pop-up, et à la suite de votre pare-feu est de filtrer un contenu beaucoup plus mauvais, et, finalement, votre ordinateur est moins sûr. Plutôt que que cela se produise, assurez-vous de modifier votre pare-feu pour autoriser des exceptions, en énumérant tous les sites de confiance que vos employés ont besoin de visiter fréquemment tout au long de leur journée de travail. Ainsi, par exemple, si vos employés ont constamment besoin de vous connecter au fournisseur de messagerie de l'entreprise, qui utilise un pop-up, assurez-vous que ce site est répertorié dans votre «sites de confiance» liste de sorte que les pop-ups peuvent apparaître. Tout en ajoutant les cinq ou dix sites que vos employés visitent le plus souvent à la liste des exceptions, va les empêcher de désactivation qui bloqueur de pop-up, et de garder tout votre réseau plus sûr.

Pour un pirate pour être efficace, il ou elle a besoin d'un moyen d'obtenir des informations et éteindre votre ordinateur à votre insu. Une des façons les plus courantes qu'ils font c'est de cacher leurs programmes malveillants à l'intérieur d'un programme légitime, puis diriger ce programme légitime d'établir une connexion entre votre ordinateur et Internet. Pare-feu Untweaked qui sont laissés à leurs valeurs par défaut peuvent souvent faire peu pour empêcher cela, comme le pare-feu ne sait pas quels programmes ont besoin d'envoyer et de recevoir des messages à partir d'Internet et qui n'en ont pas. Mais, en ajustant les paramètres de votre pare-feu, vous pouvez restreindre ceux de vos programmes qui n'ont pas besoin d'envoyer et de recevoir des informations à partir d'Internet de le faire. Une des étapes les plus courantes consiste à restreindre votre imprimante d'avoir accès à quoi que ce soit au-delà du niveau du réseau local. De cette façon, un virus ne sera pas en mesure de s'incruster dans votre logiciel de l'imprimante et d'envoyer et de recevoir des informations via ce lien. Pour les programmes qui ne nécessitent un accès à Internet, vous devez déterminer si elles ont besoin à la fois d'envoyer et de recevoir des informations, ou si elles peuvent simplement envoyer de l'information. Si tel est le cas, vous pouvez passer vos paramètres de sorte que ce programme est limité à l'envoi d'informations sortant, mais ne peut pas recevoir les informations entrantes. Bien que cela offre moins de protection qu'un blocage total, il est certainement mieux que le réglage de pare-feu par défaut.

4. RÉGLAGES DE MAINTIEN DE RÉSEAUX uniformes à l'échelle
Dans la plupart des entreprises et des maisons, les utilisateurs d'accéder à Internet et utiliser leur ordinateur de manière très différentes. En raison de ces différentes utilisations, de nombreux particuliers et les petites entreprises décident de configurer les pare-feux individuels au sein d'un réseau différemment selon les habitudes d'utilisation de cette personne. Par exemple, si une personne accède à un site donné plus que

Bien que ces sortes de réglages individualisés peuvent sembler inoffensifs, en fait, ils créent des surfaces d'attaque différents pour chaque ordinateur sur le réseau, de sorte que quand un ver ou autre programme malveillant réussit finalement à franchir le pare-feu, il est beaucoup plus difficile de dire où le pare-feu vulnérabilité est située, et donc ce changement doit être fait pour fermer la faiblesse. Ce même raisonnement exige également que l'administrateur de pare-feu permet pas de pare-feu réglages différents pour chaque connexion, ou de profil, sur l'ordinateur. Juste paramètres de pare-feu que individualisées sur des ordinateurs différents, il est difficile de déterminer où la faiblesse pare-feu est, ayant des paramètres différents pour les différents utilisateurs au sein du même ordinateur rendent la tâche d'identification presque impossible.

5. AJOUTER PLUSIEURS COUCHES SUR VOTRE PC ET SYSTEME DE SECURITE.
Un moyen facile de penser à un pare-feu, c'est qu'il est un programme qui crée une sorte de coquille autour de votre ordinateur qui permet de passer certains types d'informations autorisées par lui, tout en identifiant et en bloquant d'autres types de code ou de l'information qu'il reconnaît comme mauvais. Mais pour l'ensemble de leurs progrès, les pare-feu sont et seront toujours de nature défensive. Cela signifie qu'un pare-feu ne peut bloquer les programmes malveillants que les humains ont codé à reconnaître comme mauvais, et que le code ne peut être créé pour les virus qui existent déjà et ont déjà infecté des ordinateurs.

En raison de la nature inhérente de défense des pare-feu, ils sont toujours livrer une bataille difficile contre les pirates qui créent de nouveaux types de logiciels malveillants. Ainsi, pour aider à mettre un pare-feu sur un pied d'égalité, il doit toujours être complétée par une agressive programme anti-virus. Contrairement à un pare-feu qui tente de former une enveloppe autour de votre ordinateur, un programme anti-virus scanne l'information qui a obtenu par l'intermédiaire du pare-feu et met en quarantaine, puis les élimine les logiciels malveillants qu'il trouve. De cette façon, même si un nouveau virus est suffisamment rapide pour se faufiler votre pare-feu, il finira par être éradiquée par votre logiciel anti-virus, une fois que votre logiciel est mis à jour pour reconnaître le nouveau virus.

En plus d'un programme anti-virus, vous devez également ajouter un bloqueur de pop-up et de blocage des spams logiciel sur les ordinateurs de votre entreprise. Bien que ces deux suppléments de pare-feu ne sera pas directement la lutte contre les attaques de virus, vers et chevaux de Troie, ils vont limiter le nombre de ces types de logiciels malveillants que votre ordinateur doit faire face, et ainsi aider à faire de votre pare-feu plus efficace dans son ensemble.

Parce que de nombreux virus sont conçus spécifiquement pour Internet Explorer, il est plus sûr pour vous ou votre entreprise pour commencer à utiliser un navigateur internet alternatif comme Firefox. Firefox est livré avec un haut-pop-up blocker et bloqueur de spam qui sont généralement considérés comme mieux que la plupart des solutions de rechange au large du plateau des tiers. Donc, si vous décidez d'aller dans cette voie, vous n'aurez pas besoin add-on logiciel espion ou la protection bloqueur de spam.

Mais si vous décidez d'utiliser un navigateur internet en plus d'Internet Explorer ou Firefox, il ne peut pas venir avec un bloqueur de pop-up solide et le spam. Cela signifie que vous aurez besoin de télécharger le spam et les logiciels espions de blocage, Microsoft propose un logiciel gratuit intitulé Windows Defender, qui vous avertit en cas de virus, chevaux de Troie, des vers ou essayer d'entrer dans votre ordinateur et de les arrêter. Si vous voulez une protection au-delà de l'arrêt de la version freebie étagère, vous devriez envisager de solution de sécurité acustomized.

En complétant votre pare-feu avec les essentiels add-ons comme un bloqueur de spam, anti-espiogiciel, et bien sûr, un programme anti-virus, vous ajoutez des couches précieux pour votre protection contre les malwares et mieux vous assurer que votre ordinateur reste de malwares.

6. UTILISER mots de passe forts
Un pare-feu protège efficace sur presque tous les attaque par un pirate d'accéder à votre ordinateur. Peu importe l'efficacité d'un pare-feu, cependant, il peut être inutile si un pirate est en mesure d'accéder à vos données sensibles par des moyens directs. Par exemple, n'importe qui peut accéder à votre réseau sans fil si elles ont la bonne clé de cryptage WEP. De même, un pirate ne doit pas violer votre pare-feu pour obtenir vos informations bancaires, si il ou elle peut, au lieu simplement deviner votre mot de passe. Pour ces raisons, une partie essentielle de l'appui de l'efficacité de votre pare-feu est d'utiliser des mots de passe forts.

L'utilisation d'un mot de passe fort besoin de quatre choses:


1. Longueur: Une des méthodes les plus simples que les pirates utilisent pour obtenir des informations sensibles est de simplement commencer à deviner. Plus un mot de passe plus lettre et des combinaisons de numéros un pirate devra essayer avant qu'il ou elle peut deviner un mot de passe. Même avec un programme informatique conçu spécifiquement pour essayer toutes les combinaison de lettres et le numéro, la plupart des hackers sont rapidement frustrés par mots de passe longs.
2. Structure: Les pirates utilisent souvent une méthode de passe voler dans lequel un programme informatique tente à plusieurs reprises de diverses combinaisons de mots à partir d'un dictionnaire de deviner un mot de passe. Par conséquent, votre mot de passe ne doit jamais être un seul mot dans un dictionnaire, il ne devrait pas s'agir d'une combinaison de deux ou trois mots. Au lieu de cela, votre mot de passe devrait toujours impliquer soit des paroles fausses ou combinaisons de chiffres et de mots.
3. Distinction: Autour de la maison, personne n'utilise une seule touche pour ouvrir le garage, porte dérobée, porte d'entrée, la voiture, et leur coffre-fort. Tout comme dans le monde physique, il ne faut jamais utiliser le même mot de passe pour tous vos codes d'accès. Si un mot de passe unique est la clé de tous vos comptes bancaires, numéros de sécurité sociale, e-mails personnels et travaux intranet, puis une estimation correcte unique par un hacker laisse vous et votre entreprise un préjudice irréparable.
4.. Fréquence: Personne n'est parfait, et vous devez construire cette hypothèse en quand vous considérez combien de fois vous avez besoin de changer votre mot de passe. Finalement, votre mot de passe des informations fuira à quelqu'un. Mais tant que vous changez votre mot de passe assez souvent, vous pouvez minimiser le risque que lorsque les informations ne coule pas, il sera toujours pertinente. La fréquence à laquelle vous changez votre mot de passe dépend de l'importance de l'information qu'elle protège est, mais en aucun cas vous ne devez donner votre mot de passe personnel (s) à tout le monde.

7. Un cryptage 128-bit WEP du réseau sans fil
Personne ne songerait à quitter une boîte de clefs au bureau, portant sur le droit côté des portes des bureaux. Pourtant, de nombreuses personnes et les petites entreprises font juste que quand ils ne parviennent pas à chiffrer ou protéger par mot de passe du réseau sans fil de leur bureau. Avec un réseau non crypté, n'importe qui peut accéder à votre réseau et ainsi accéder à des ordinateurs de votre entreprise. Même les pirates débutants pouvez ensuite utiliser cet accès pour voler des informations comme les numéros de la société de cartes de crédit et mots de passe ou de barrage votre ordinateur avec des virus et des vers, car ils ont contourné l'essentiel de votre pare-feu réseau.

Alors que les grandes entreprises ont besoin de prendre des mesures importantes pour protéger leurs réseaux sans fil, pour la maison et les petites entreprises, le cryptage WEP est une solution simple et bon. Le cryptage WEP est la plus commune d'un cryptage 128-bit, cependant, des cryptages peut varier de 40-bit à 152-bit. Concrètement, plus le cryptage nombre, plus le mot de passe requis pour accéder à votre réseau sans fil, et donc la plus difficile à pirater. Mais si vous êtes inquiet à propos de la performance et de la vitesse, il ya très peu de différence en matière de sécurité entre un 64-bits et un cryptage 128-bit, et un cryptage 64-bit, il faudra légèrement moins de temps pour se connecter à.

Mise en place d'un cryptage wifi est très facile à faire et la technologie pour crypter est livré en standard sur presque tous les routeurs sans fil disponibles dans le commerce. Si vous n'avez pas acheté un routeur sans fil, vous devriez envisager de D-Link et Linksys, deux systèmes bon marché mais fiable. Si vous avez déjà un système wifi qui n'est pas encore chiffré, il suffit de cocher le site Web du fabricant pour les instructions de votre modèles particuliers. Une fois que le WEP est en place, le réseau est scellé et que les utilisateurs avec la bonne clé WEP peut utiliser le réseau.

8. STANDBY est le meilleur ami de votre PC
Un pirate ne peut accéder à votre ordinateur à distance si elle est accessible à lui ou à elle. C'est-à-dire, un pirate peut pas mettre à distance une hore cheval de Troie sur un ordinateur qui n'est pas connecté à Internet. Par conséquent, l'un des moyens les plus faciles de réduire votre vulnérabilité aux pirates et ainsi compléter les efforts de votre pare-feu pour garder votre ordinateur exempt de logiciels malveillants, est d'arrêter ou de passer en mode veille lorsque vous n'utilisez pas activement votre ordinateur.

Rappelez-vous que peu importe la force que vous faites un pare-feu ou à quelle fréquence vous mettre à jour, un pare-feu ne peut pas fournir une protection parfaite contre les logiciels malveillants. Mais en fermant l'ordinateur chaque soir et la mise de l'ordinateur en mode veille lorsqu'il n'est pas utilisé, vous pouvez réduire votre risque d'exposition à des logiciels malveillants comme les virus et les chevaux de Troie de plus de moitié.

9. TEST # 1: LA RECHERCHE DE FUITES
Après avoir modifié et renforcé votre pare-feu en installant certains logiciels et en prenant certaines mesures préventives, vous devriez maintenant se sentir raisonnablement sûr que pare-feu de votre ordinateur et de sécurité globale sont assez forts. Mais la seule façon de réellement savoir si votre pare-feu fonctionne bien, c'est que si vous n'avez pas infecté par des logiciels malveillants. Depuis que le procès par la méthode feu de tests peut être si dangereuse, cependant, une alternative sûre est de subir un test de fuite pare-feu. Ces essais d'étanchéité pare-feu sera effectivement essayer de contourner votre pare-feu personnel et, ce faisant réellement tester un logiciel de filtrage du pare-feu et sortants capacités de filtrage. Parce que chaque test de la liaison pare-feu utilise des techniques légèrement différentes pour tenter de contourner le pare-feu (tout comme malware différent, utilisent des techniques différentes), il est utile d'exécuter une variété de différents tests d'étanchéité afin de vous assurer que votre pare-feu rend le grade. Il ya un certain nombre de versions gratuites en ligne des tests d'étanchéité de pare-feu, y compris Tester Gkweb du pare-feu de fuites et Leaktest Gibson Research Corporation.

10. TEST # 2: vérifier les ports
Un port n'est pas juste un mot pour la prise que vous branchez votre souris ou clavier en. Au contraire, un port se réfère également à un numéro spécial dans un paquet de données qui aide les acheminer les données vers et à partir d'un programme particulier d'exécution sur votre ordinateur. Les ports peuvent être soit ouvert, fermé ou filtré. Quand un port est ouvert, un pirate sera en mesure d'utiliser cette ouverture pour accéder facilement à votre ordinateur. Par conséquent, il devrait toujours être un objectif de maintenir les ports que quelques ouverte le moins de temps possible.

Par conséquent, lorsque vous installez un nouveau programme et que votre pare-feu est en conflit avec lui, assurez-vous de modifier votre pare-feu correctement en sélectionnant une "exception programme» plutôt qu'une «exception de port» pour obtenir le programme de travail. A 'exception de programme "pour ouvrir le seul port que celui programme particulier requiert l'ouvrit à la fonction, de cette façon un port ne restera pas ouverte inutilement. A 'exception du port »en revanche, laisse la totalité du port à l'état ouvert.

En raison des prestations de sécurité indiquées d'avoir des ports ouverts seulement que vos programmes doivent ensuite ouvert, il est important de savoir exactement quels programmes utilisent quels ports, de sorte que vous pouvez vous assurer qu'aucun port n'est accidentellement laissé ouvert en permanence. Heureusement, il existe un certain nombre de scanners de port en ligne gratuit disponible qui vous indiquera le statut des ports de votre ordinateur. Quelques-uns des plus bonne réputation sont les suivants:

Analyse en ligne de Sygate. [Http://scan.sygate.com/] Un contrôle de sécurité élargi, qui comprend également un balayage furtif et un balayage de Troie.
Planète Sécurité Firewall-Check. [Http://www.planet-security.net/index.php?xid% = F7% 04T% 92e% BDP] Un test rapide qui vérifie actuellement les ports fortement menacés.
AuditMyPC de balayage de ports complète. [Http://www.auditmypc.com/firewall-test.asp] Un test en profondeur qui va scanner tous les 65.535 de ports de votre ordinateur.

CONCLUSION
Bien qu'aucune ressource unique peut couvrir adéquatement tout ce que vous devez savoir sur l'entretien de votre pare-feu efficace, les dix points présentés dans cet article devrait servir d'amorce de base des insuffisances de nombreux pare-feu et couvrir quelques-unes des façons de mettre à jour, modifier et de compléter votre pare-feu personnel ou des petites entreprises afin d'améliorer la sécurité globale de votre ordinateur.

Et alors qu'aucun ordinateur est absolument sûr, au moins, vous aurez l'avantage de savoir que vous êtes plus en sécurité après avoir lu cet article que vous étiez avant.
Birdy-






10 Steps To Securing Your Computer's Firewall

[Note Hyperlinks are included in common text as I understand from numerous Emails received that text hyperlinks do not copy over in my translation program. Further Note: Due to the Length of this Post, it will be transcribed into only 7 languages: English, French, German, Italian, Norwegian, Russian, and Spanish, at one Language per day, as it is very tiring to do all of them on one day – Birdy].
After installing an expensive alarm system in his apartment and then getting robbed, Jerry Seinfeld learned a valuable lesson: no matter how good the security system, if it isn't used correctly, it is completely ineffective. That lesson holds just as true when it comes to everyday computer users and their firewalls.

Most computers now come with a firewall built in, but despite this, the number of computers that are infected with viruses, worms and other types of malware grows by the day. One of the biggest reasons why firewalls are not doing their job, is because many of us have never taken the time to tweak our firewall to make it effective. This 10 step list will help introduce individuals and small business owners alike to some very simple ways that they can tweak, supplement, and support their firewall in order to keep their computer and private information as secure as possible.

1. INSTALL WINDOWS XP, SERVICE PACK 2, ONTO YOUR WINDOWS OPERATING SYSTEM

Before you can start supporting or tweaking your firewall, it is important to make sure you actually have one installed. Surprisingly, a large number of individuals who believe they are already protected, have not even taken the most basic step of installing a free firewall.
If you are using Microsoft's Windows XP and just assumed that you were protected by a built-in firewall, you may be wrong. In fact, the standard version of Microsoft's Windows XP is notoriously vulnerable to worms and viruses precisely because it has no substantial built-in firewall. In response to the criticisms, Microsoft created an all-in-one patch (or downloadable add-on) to Windows XP called SP2. By downloading and installing SP2 onto your computer, you will automatically be equipped with Windows Security Center, Windows Firewall, a Pop-up blocker for Internet Explorer, an Email virus scanner for Outlook Express, and a Wireless Network Security system.[http://www.microsoft.com/windowsxp/sp2/default.mspx]
Given the standard version of Windows XP's notorious weaknesses against worms and viruses, it is a necessary first step for all individual and small business users who use Windows XP to download the all-in-one patch. Make sure, however, to download the patch directly from Microsoft, as clever spammers often offer a version on their own sites which are full of hidden viruses. [http://www.microsoft.com/windowsxp/sp2/default.mspx].
For those individuals that haven't been using any sort of firewall whatsoever, having SP2 in place is a big step up. Unfortunately, however, the Windows Firewall will only block attacks that come from the outside, it just presumes that anything you send out is safe. But, if you have been connecting your computer to the internet without a firewall in the past, that assumption is probably wrong. Your computers may already be infected and you simply have no idea. To deal with this problem you will need to install a 'bidirectional' third-party firewall. For individuals, there are some good free ones available, including Zone Labs' ZoneAlarm. If ZoneAlarm does not fit your needs, there are dozens of other options. Check out PCWorld's firewall review for a few more ideas. [http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp][http://www.pcworld.com/article/id,115939-page,1/article.html?findid=42886#]
Now that we have made sure that you actually have a firewall in place, it is time to start optimizing it.

2. ENABLE AUTO UPDATES FOR THE FIREWALL.

New viruses, worms and other forms of malware are created daily, so it is important that once a firewall is installed in your personal computer or across your company's computers, you develop a plan to regularly check for and install new patches for your firewall. While normally it is a terrible idea to let your computer download anything without your approval, when it comes to fighting viruses, there is a whole new set of rules. Because every small business is strapped for time, the only reliable means of ensuring that your business's firewalls remain up to date is to setup auto-updates. Once automatic updates are set up, your firewall will upload the newest patches each time you have them scheduled or each time you turn off your computer. These updates will enable to firewall to protect your computer against any new viruses, worms, Trojan horses or bugs that have been created since the program was last updated.
If you are using the default Windows XP firewall that you downloaded with the SP2 patch, then you should simply enable Windows Automatic Updates. This is a program for Windows that will actually check to see what patches you need, and then suggest that you download them. Once you are current, the program will frequently check for new updates and when they are created, it will wait for a time when your computer is idle, so as not to interrupt your work, and automatically download the new patch. The setup for Automatic Updates is a simple step-by-step process that will not take more than 15 minutes to complete, even fore the most technically disinclined. [http://www.microsoft.com/athome/security/update/msupdate_keep_current.mspx]
If you decided to opt for greater protection and downloaded or purchased a 'bidirectional' firewall you can still setup automatic updates, and typically the process is very straightforward. If you selected the free version of ZoneAlarm, the setup instructions are here, otherwise you will simply need to check the manufacturer’s website for instructions on how to setup auto updates for your firewall. [http://www.zonelabs.com/store/content/support/zasc/index.jsp?dc=12bms&ctry=US&lang=en&lid=zasupp_c]

3. TWEAKING THE SETTINGS TO YOUR USAGE
Firewall settings are designed with the median user in mind. The problem is, none of us is that mythical 'median' user, so almost everyone will benefit from tweaking the settings on their firewall.
One of the most common tweaks is the timing of automatic updates. You enabled automatic updates to take place because they will keep your firewall updated all the time. But that can only happen if the 'automatic update' actually happens. For most firewalls the automatic update is timed to start each night at 3 a.m. If you typically have your computer off and disconnected from the internet at that time, however, your firewall will never update. So, make sure to schedule your updates for a time when the computer is going to be on and connected, but not in heavy use. If you cannot come up with a time that works for your home or business, just select an option that the computer notify you when an update is ready, and then you can decide pick a convenient time that day.
At work, most of us are focused on getting the job done in the quickest way possible. So if your employees are having trouble with a pop-up blocker (e.g. it is blocking pop-ups they need to sign in or fill out a form) often they will just disable the pop-up blocker rather than spending the time to whitelist that site. Very soon, you will find that all the computers in your company now have disabled pop-up blockers, and as a result your firewall has to filter a lot more bad content, and ultimately your computer is less secure. Rather than have that happen, make sure to tweak your firewall to allow exceptions, by listing all the trusted sites that your employees will need to frequently visit throughout their workday. So for instance, if your employees constantly need to sign in to the company email provider, which uses a pop-up, make sure that that site is listed in your 'trusted sites' list so that pop-ups can appear. Just adding the five or ten sites that your employees visit most frequently to the exceptions list, will stop them from disabling that pop-up blocker, and keep your whole network safer.
For a hacker to be effective, he or she needs a way to get information on and off your computer without you knowing. One of the most common ways they do this is by hiding their malware inside of a legitimate program, and then directing that legitimate program to establish a connection between your computer and the internet. Untweaked firewalls that are left to their default settings can often do little to prevent this, as the firewall does not know which programs need to send and receive messages from the internet and which do not. But, by tweaking the settings of your firewall, you can restrict those of your programs that do not need to send and receive information from the internet from doing so. One of the most common steps is to restrict your printer from having access to anything beyond the local network level. That way, a virus will not be able to embed itself into your printer software and send and receive information through that connection. For those programs that do require internet access, you should consider whether they need to both send and receive information, or whether they might simply send information. If that is the case, you can toggle your settings so that that program is restricted to sending outgoing information, but cannot receive incoming information. While this offers less protection than a total block, it is certainly better than the default firewall setting.

4. KEEPING SETTINGS CONSISTENT ACROSS NETWORKS

In most companies and homes, individual users access the internet and use their computers in wildly different ways. Because of these different uses, many individuals and small companies decide to setup the individual firewalls within a network differently according to the usage habits of that individual. For example, if a person accesses a certain site more than the other users, he might authorize that site to show pop-ups by adding it to his ‘trusted site’ list. And even more commonly, an individual employee might decide to toggle their firewall settings to permit Instant Messenger to function without hindrance.
While these sorts of individualized tweaks can seem harmless, in fact they create different attack surfaces for each computer throughout the network, so that when a worm or other malicious program eventually succeeds in breaching the firewall, it is far more difficult to tell where the firewall vulnerability is located, and thus what change needs to be made to close up the weakness. This same reasoning also requires that the firewall administrator not permit different firewall settings for each connection, or profile, on the computer. Just as individualized firewall settings on different computers make it difficult to identify where the firewall weakness is, having different settings for different users within the same computer make the task of identification nearly impossible.

5. ADD MULTIPLE LAYERS TO YOUR PC AND SECURITY SYSTEM.

An easy way to think about a firewall, is that it is a program that creates a sort of shell around your computer that lets certain types of authorized information pass through it, while identifying and blocking out other types of code or information that it recognizes as bad. But for all their advancements, firewalls are and will always be defensive in nature. That means, that a firewall can only block malware that humans have coded it to recognize as bad, and that code can only be created for viruses that already exist and have already infected some computers.
Because of the inherent defensive nature of firewalls, they are always fighting an uphill battle against hackers who are creating new sorts of malware. Thus, to help put a firewall on equal footing, it must always be supplemented with an aggressive anti-virus program. Unlike a firewall which tries to form a shell around your computer, an anti-virus program scans information that has gotten through the firewall and quarantines then eliminates the malware that it finds. That way, even if a new virus is quick enough to sneak past your firewall, it will eventually be rooted out by your anti-virus software, once your software is updated to recognize the new virus.
In addition to an anti-virus program, you should also add a pop-up blocker and spam-blocking software to your company's computers. While these two firewall supplements will not directly fight against attacks by viruses, worms, and trojan horses, they will limit the number of these types of malware that your computer faces, and thus help make your firewall more effective overall.
Because many viruses are designed specifically for Internet Explorer, it is safer for you or your company to begin using an alternative internet browser such as Firefox. Firefox comes with a built-in pop-up blocker and spam blocker that are usually regarded as better than most off the shelf third party alternatives. So if you decide to go this route, you won't need add-on spyware or spam blocker protection. [http://www.mozilla.com/en-US/firefox/].
But if you decide to use an internet browser besides Internet Explorer or Firefox, it may not come with a strong pop-up and spam blocker. This means that you will need to download spam and spyware blocking software, Microsoft offers a free program entitled Windows Defender, which will alerts you if viruses, Trojan horses, or worms try to enter your computer and stop them. If you want protection beyond the off the shelf freebie version, you should consider acustomized security solution. [http://www.microsoft.com/athome/security/spyware/software/default.mspx]
By supplementing your firewall with the essential add-ons like a spam blocker, spyware blocker, and of course, an anti-virus program, you add valuable layers to your malware protection and better ensure that your computer remains malware free.

6. USE STRONG PASSWORDS

An effective firewall will shield out almost every attack by a hacker to gain access to your computer. No matter how effective a firewall, however, it can be rendered useless if a hacker is able to gain access to your sensitive data through direct means. For example, anyone can access your wireless network if they have the correct WEP encryption key. Similarly, a hacker need not breach your firewall to gain your banking information, if he or she can instead just guess your password. For these reasons, an essential part of supporting the effectiveness of your firewall is to use strong passwords.
Using a strong password requires four things:
1. Length: One of the simplest methods that hackers use to obtain sensitive information is to simply start guessing. The longer a password the more letter and number combinations a hacker will have to try before he or she can guess a password. Even with a computer program designed specifically for trying every letter and number combination, most hackers are quickly frustrated by longer passwords.
2. Structure: Hackers often use a password stealing method in which a computer program repeatedly tries various combinations of words out of a dictionary to guess a password. Consequently, your password should never be a single word found in a dictionary, nor should it be a combination of two or three words. Instead, your password should always involve either fake words or word and number combinations.
3. Distinctness: Around the house, no one uses just one key to open the garage, backdoor, front door, the car, and their safe. Just as in the physical world, you should never use the same password for all of your access codes. If a single password holds the key to all your bank accounts, social security number, personal emails, and work intranet, then a single correct guess by a hacker will leave you and your company irreparably harmed.

4. Frequency: Nobody is perfect, and you should build that assumption in when you consider how often you need to change your password. Eventually your password information will leak out to someone. But as long as you change your password frequently enough, you can minimize the chance that when the information leaks out, it will still be relevant. The frequency with which you change your password will depend upon how important the information it protects is, but under no circumstances should you give your personal password(s) to anyone.

7. A 128-BIT WEP ENCRYPTION ON YOUR WIRELESS NETWORK

No one would consider leaving a box of keys to the office laying right out side the office doors. Yet many individuals and small companies do just that when they fail to encrypt or password protect their office's wireless network. With an unencrypted network, anybody can access your network and thus access your company's computers. Even beginner hackers can then use this access to steal company information like credit card numbers and passwords, or barrage your computer with viruses and worms since they have essentially circumvented your network firewall.
While big companies need to undertake major steps to protect their wireless networks, for homes and smaller companies, WEP encryption is an easy and good solution. The most common WEP encryption is a 128-bit encryption, however, encryptions can range anywhere from 40-bit to 152-bit. Practically speaking, the higher the number encryption, the longer the password required to access your wireless network, and thus the harder to hack into. But if you are worried about performance and speed, there is very little difference in security between a 64-bit and a 128-bit encryption, and a 64-bit encryption will require slightly less time to log in to.

Setting up a wifi encryption is very easy to do, and the technology to encrypt comes standard on almost every commercially available wireless router. If you have not purchased a wireless router, you should consider D-Link and Linksys, two cheap but reliable systems. If you already have a wifi system that is not yet encrypted, just check the website of the manufacturer for your particular models instructions. Once the WEP is in place, the network is sealed and only users with the correct WEP can use the network.


8. STANDBY IS YOUR PC'S BEST FRIEND

A hacker can only get to your computer remotely if it is accessible to him or her. That is to say, a hacker cannot remotely place a Trojan hore onto a computer that is not connected to the Internet. Consequently, one of the easiest ways to reduce your vulnerability to hackers and thus supplement your firewall's efforts to keep your computer malware free, is to shut down or change over to standby mode whenever you are not actively using your computer.
Remember that no matter how strong you make a firewall or how frequently you update it, a firewall can never provide perfect protection against malware. But by shutting the computer down each night and setting the computer to standby mode when not in use, you can cut your potential exposure to malware like viruses and Trojan horses by more than half.

9. TEST #1: LOOKING FOR LEAKS

Having tweaked and strengthened your firewall by installing certain software and taking certain preventative steps, you should now feel reasonably secure that your computer's firewall and overall safety are reasonably strong. But the only way you will actually know if your firewall is working well is if you do not get infected with malware. Since that trial by fire method of testing can be so dangerous, however, a safe alternative is to undergo firewall leak testing. These firewall leak tests will actually try to bypass your personal firewall and in so doing actually test the firewall's software filtering, and outbound filtering capabilities. Because each firewall link test uses slightly different techniques to try to circumvent your firewall (just like different malware will use different techniques), it is helpful to run a variety of different leak tests in order to ensure that your firewall makes the grade. There are a number of free online versions of firewall leak tests, including Gkweb's Firewall Leak Tester and Gibson Research Corporation's LeakTest.

10. TEST #2: CHECKING THE PORTS

A port is not just a word for the socket that you plug your mouse or keyboard into. Rather, a port also refers to a special number in a data packet that helps route data to and from a particular program running on your computer. Ports can either be open, closed, or filtered. When a port is open, a hacker will be able to use that opening to gain easy access to your computer. Consequently, it should always be a goal to keep as few ports open for as short of time as possible.
Therefore, when you install a new program and find that your firewall is conflicting with it, make sure to tweak your firewall correctly by selecting a 'program exception' rather than a 'port exception' to get the program working. A 'program exception' will open the port only as that particular program needs it opened to function, that way a port will not remain open unnecessarily. A 'port exception' by contrast, will leave the entire port in open status.
Because of the stated security benefits of having ports open only as your programs need then opened, it is important to know exactly which programs use which ports, so that you can make sure that no ports are accidentally left permanently open. Thankfully, there are a number of free port scanners available online that will tell you the status of your computer's ports. A few of the more well-reputed are:

Sygate's Online Scan. [http://scan.sygate.com/] An extended security check that also includes a stealth scan and a trojan scan.
Planet Security's Firewall-Check. [http://www.planet-security.net/index.php?xid=%F7%04T%BDP%92nD] A fast test that checks currently highly endangered ports.
AuditMyPC's complete port scanning. [http://www.auditmypc.com/firewall-test.asp] An in-depth test which will scan all 65,535 of your computer’s ports.

CONCLUSION

While no single resource can adequately cover everything you need to know about maintaining your firewall effectively, the ten points introduced in this article should serve as a basic primer of the deficiencies of many firewalls as well as cover a few of the ways to upgrade, tweak and supplement your personal or small businesses’ firewall in order to improve your computer's overall security.
And while no computer is absolutely secure, at least you will have the advantage of knowing that you are more secure after reading this article than you were before.
-Birdy
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)