Translate

Thursday, January 31, 2013

10 Schritte zur Sicherung Ihres Computers Firewall

[Anmerkung Hyperlinks werden in gemeinsamen Text enthalten, wie ich aus zahlreichen E-Mails erhalten, dass Text-Hyperlinks nicht kopieren über in meiner Übersetzung Programm zu verstehen. Weitere Anmerkung: Aufgrund der Länge dieser Post, es wird in nur 7 Sprachen transkribiert werden: Englisch, Französisch, Deutsch, Italienisch, Norwegisch, Russisch und Spanisch, auf eine Sprache pro Tag, wie es ist sehr anstrengend, alles zu tun von ihnen an einem Tag - Birdy].

Nach der Installation einer teuren Alarmanlage in seiner Wohnung und dann immer beraubt, lernte Jerry Seinfeld eine wertvolle Lektion: egal wie gut das Sicherheitssystem, wenn es nicht richtig eingesetzt, ist es völlig wirkungslos ist. Diese Lektion gilt ebenso wahr, wenn es um alltägliche Computer-Anwender und ihre Firewalls kommt.

Die meisten Computer kommen nun mit einer Firewall eingebaut, aber trotz dieser, wächst die Zahl der Computer, die mit Viren, Würmern und anderen Arten von Malware infiziert werden von Tag zu Tag. Einer der größten Gründe, warum Firewalls nicht tun ihren Job, weil viele von uns nie die Zeit genommen haben, um unsere Firewall zwicken, damit sie wirksam. Diese 10 Step Liste hilft einzuführen Einzelpersonen und kleine Unternehmen gleichermaßen zu einigen sehr einfache Weise, dass sie zu optimieren, kann ergänzen und unterstützen ihre Firewall, um ihre Computer und private Informationen so sicher wie möglich zu halten.

1. Ein. Installieren Sie Windows XP mit Service Pack 2, auf Ihrem Windows-Betriebssystem
Bevor Sie Unterstützung oder Optimierung Ihrer Firewall, ist es wichtig, um sicherzustellen, dass Sie tatsächlich ein installiert. Überraschenderweise haben eine große Anzahl von Personen, die sie bereits geschützt glauben, nicht einmal die grundlegendsten Schritt der Installation eine kostenlose Firewall übernommen.

Wenn Sie Microsoft Windows XP und einfach davon ausgegangen, dass Sie von einem integrierten Firewall, können falsch sein geschützt waren. In der Tat ist die Standard-Version von Microsoft Windows XP notorisch anfällig für Würmer und Viren gerade weil es keine wesentlichen integrierte Firewall verfügt. In Reaktion auf die Kritik, hat Microsoft eine all-in-one patch (oder herunterladbare Add-on), um Windows XP als SP2. Durch das Herunterladen und der Installation von SP2 auf Ihrem Computer, werden Sie automatisch mit Windows Security Center, Windows Firewall, ein Pop-up-Blocker für den Internet Explorer, eine E-Mail Virenscanner für Outlook Express, und ein Wireless Network Security System ausgestattet werden. [Http:/ / www.microsoft.com/windowsxp/sp2/default.mspx]

Angesichts der Standard-Version von notorischen Schwächen von Windows XP vor Würmern und Viren, es ist ein notwendiger erster Schritt für alle Einzel-und kleine Unternehmen, die Windows XP verwenden, um die all-in-one-Patch herunterzuladen. Achten Sie aber darauf, um den Patch direkt von Microsoft, so klug Spammer häufig eine Version auf ihren eigenen Websites, die voll von versteckten Viren bieten. [Http://www.microsoft.com/windowsxp/sp2/default.mspx].

Angesichts der Standard-Version von notorischen Schwächen von Windows XP vor Würmern und Viren, es ist ein notwendiger erster Schritt für alle Einzel-und kleine Unternehmen, die Windows XP verwenden, um die all-in-one-Patch herunterzuladen. Achten Sie aber darauf, um den Patch direkt von Microsoft, so klug Spammer häufig eine Version auf ihren eigenen Websites, die voll von versteckten Viren bieten. [Http://www.microsoft.com/windowsxp/sp2/default.mspx].

Für diejenigen Personen, die noch nicht mit jeder Art von Firewall auch immer, mit SP2 vorhanden ist ein großer Schritt. Leider jedoch die Windows-Firewall wird nur Angriffe zu blockieren, die von außen kommen, es ist einfach davon aus, dass alles, was Sie aussenden sicher ist. Aber, wenn Sie verbindet seit Ihr Computer mit dem Internet ohne Firewall in der Vergangenheit, ist diese Annahme vermutlich falsch. Ihre Computer bereits infiziert werden, und Sie haben einfach keine Ahnung. Um dieses Problem zu umgehen müssen Sie eine "bidirektionale" Drittanbieter-Firewall installieren. Für Einzelpersonen, es gibt einige gute freie Plätze zur Verfügung, darunter Zone Labs ZoneAlarm. Wenn ZoneAlarm nicht an Ihre Bedürfnisse anzupassen, gibt es Dutzende von anderen Optionen. Check out PCWorld Firewall Rezension für ein paar Ideen.

Nun, da haben wir dafür gesorgt, dass Sie tatsächlich eine Firewall vorhanden, ist es Zeit zu beginnen Optimierung.

2. ENABLE AUTO UPDATES der Firewall.
Neue Viren, Würmer und andere Formen von Malware täglich erstellt werden, so ist es wichtig, dass einmal eine Firewall in Ihrem persönlichen Computer oder über die Computer Ihres Unternehmens installiert ist, entwickeln Sie einen Plan, um regelmäßig zu überprüfen und die Installation neuer Patches für Ihre Firewall. Während es normalerweise eine schreckliche Idee, lassen Sie Ihren Computer downloaden nichts ohne Ihre Zustimmung ist, wenn es um die Bekämpfung von Viren kommt, gibt es eine ganze Reihe neuer Regeln. Da jedes kleine Unternehmen für die Zeit geschnallt wird, ist die einzige zuverlässige Mittel sicherzustellen, dass Ihr Unternehmen die Firewalls auf dem Laufenden bleiben Datum automatische Updates einrichten. Nach der automatischen Updates eingerichtet sind, wird Ihre Firewall laden Sie die neuesten Patches jedes Mal, wenn sie geplant haben oder jedes Mal, wenn Sie Ihren Computer ausschalten. Diese Updates werden die Firewall zu ermöglichen, Ihren Computer gegen neue Viren, Würmer, Trojanische Pferde oder Bugs, die erstellt wurden seit Beginn des Programms wurde zuletzt aktualisiert schützen.

Wenn Sie den Standard-Windows-XP-Firewall, die Sie mit der SP2-Patch heruntergeladen werden, dann sollten Sie aktivieren einfach die automatische Windows-Updates. Dies ist ein Programm für Windows, das tatsächlich überprüfen, um zu sehen, welche Patches Sie brauchen, und dann vorschlagen, dass Sie sie herunterladen. Wenn Sie aktuell sind, wird das Programm regelmäßig nach neuen Updates zu überprüfen und, wenn sie erstellt werden, wird es für eine Zeit warten, wenn der Computer im Leerlauf, um nicht Ihre Arbeit unterbrechen, und automatisch die neuen Patch. Das Setup für automatische Updates ist eine einfache Schritt-für-Schritt-Prozess, nicht länger als 15 Minuten dauern, auch deshalb den technisch abgeneigt. [Http://www.microsoft.com/athome/security/update/msupdate_keep_current.mspx]

Wenn Sie sich für mehr Schutz und heruntergeladen oder gekauft eines "bidirektionalen" Firewall entscheiden beschloss man noch einstellen automatische Updates, und in der Regel ist das Verfahren sehr einfach. Wenn Sie die kostenlose Version von ZoneAlarm ausgewählt, die Setup-Anweisungen hier, sonst wirst du müssen einfach die Website des Herstellers nach, wie die automatische Updates für Ihre Firewall einzurichten überprüfen. [Http://www.zonelabs.com/store/content/support/zasc/index.jsp?dc=12bms&ctry=US&lang=en&lid=zasupp_c]

3. Feinabstimmung der Einstellungen an Ihre USAGE
Firewall-Einstellungen werden mit dem Median Anwender konzipiert. Das Problem ist, keiner von uns ist, dass mythischen 'Median' user, so wird fast jeder von der Feineinstellung die Einstellungen ihrer Firewall profitieren.

Eines der häufigsten Tweaks ist der Zeitpunkt der automatischen Updates. Sie automatische Updates aktiviert, um Platz zu nehmen, weil sie halten wird Ihre Firewall aktualisiert die ganze Zeit. Aber das kann nur geschehen, wenn die "automatische Aktualisierung" tatsächlich passiert. Für die meisten Firewalls die automatische Aktualisierung getaktet wird zu beginnen jeden Abend um 03.00 Uhr Wenn Sie in der Regel Ihren Computer ausschalten und die Verbindung zum Internet zu diesem Zeitpunkt jedoch, wird Ihre Firewall nie aktualisieren. Also, stellen Sie sicher, dass Ihre Updates für eine Zeit zu planen, wenn der Computer wird eingeschaltet und verbunden, aber nicht im harten Einsatz. Wenn Sie nicht kommen mit einer Zeit, die für Ihr Haus oder Geschäft funktioniert, wählen Sie einfach eine Option, dass der Computer, den Sie zu benachrichtigen, wenn ein Update fertig ist, und dann können Sie entscheiden, wählen Sie einen geeigneten Zeitpunkt an diesem Tag.

Bei der Arbeit, sind die meisten von uns auf den Job auf dem schnellsten Weg möglich gemacht konzentriert. Also, wenn Ihre Mitarbeiter haben Probleme mit einem Pop-up-Blocker (zB es wird blockiert Pop-ups, die sie benötigen, um anmelden oder ein Formular ausfüllen) oft werden sie einfach deaktivieren Sie die Pop-up-Blocker anstatt viel Zeit, Whitelist, dass Ort. Sehr bald werden Sie feststellen, dass alle Computer in Ihrem Unternehmen haben nun Pop-up-Blocker deaktiviert ist, und als Folge Firewall hat viel mehr schlechte Inhalte zu filtern, und letztlich Ihrem Computer ist weniger sicher. Anstatt nun das geschehen, stellen Sie sicher, dass Ihre Firewall zu manipulieren, um Ausnahmen von dem alle vertrauenswürdigen Sites, dass Ihre Mitarbeiter müssen häufig während ihres Arbeitstages besuchen können. So zum Beispiel, wenn Ihre Mitarbeiter stets eine Anmeldung an die Firma E-Mail-Provider müssen, was ein Pop-up verwendet, stellen Sie sicher, dass diese Website in Ihrem aufgeführt ist "vertrauenswürdigen Sites"-Liste, so dass Pop-ups erscheinen kann. Nur indem die fünf oder zehn Seiten, dass Ihre Mitarbeiter besuchen Sie am häufigsten zur Liste der Ausnahmen, wird sie von Deaktivieren, dass Pop-up-Blocker zu stoppen, und halten Sie Ihr gesamtes Netzwerk sicherer zu machen.
[Http://www.microsoft.com/windowsxp/using/security/internet/sp2_wfexceptions.mspx]

Für einen Hacker effektiv zu sein, muss er oder sie einen Weg, um ein-und ausschalten Ihrem Computer ohne Ihr Wissen zu bekommen. Einer der häufigsten Wege, sie tun dies, indem verstecken ihre Malware innerhalb eines legitimen Programms und anschließend zum Lenken dieser legitimes Programm, um eine Verbindung zwischen Ihrem Computer und dem Internet zu etablieren. Untweaked Firewalls, die auf ihre Standardeinstellungen belassen werden, können oft wenig tun, um dies zu verhindern, wie die Firewall nicht weiß, welche Programme zu senden und Empfangen von Nachrichten aus dem Internet benötigen und welche nicht. Aber durch Optimierungen die Einstellungen Ihrer Firewall können Sie einschränken, die von Ihren Programmen, die nicht brauchen senden und empfangen Informationen aus dem Internet zu tun, so. Eines der gängigsten Schritte zu Ihrem Drucker aus mit Zugriff auf alles über das lokale Netzwerk zu begrenzen. Auf diese Weise wird ein Virus nicht in der Lage sein, sich in der Druckersoftware einzubetten und Informationen senden und empfangen über diese Verbindung. Für diese Programme, die ein Internetzugang erforderlich sind, sollten Sie überlegen, ob sie sowohl Informationen senden und empfangen müssen, oder ob sie vielleicht einfach Informationen senden. Wenn das der Fall ist, können Sie schalten Sie Ihre Einstellungen, so dass das Programm zum Versenden ausgehender Informationen beschränkt, sondern kann keine eingehenden Informationen. Während dies bietet weniger Schutz als ein insgesamt Block, ist es sicherlich besser als der Standard-Firewall-Einstellung.

4. HALTEN SETTINGS konsistent NETWORKS
In den meisten Unternehmen und Haushalte, Zugriff auf einzelne Nutzer das Internet und ihre Computer in völlig unterschiedliche Art und Weise. Aufgrund dieser unterschiedlichen Nutzungen, entscheiden sich viele Einzelpersonen und kleine Unternehmen, die einzelnen Firewalls innerhalb eines Netzwerkes unterschiedliche Setup nach den Nutzungsgewohnheiten dieser Person. Zum Beispiel, wenn eine Person Zugriff auf eine bestimmte Website mehr als die anderen Nutzer, könnte er ermächtigen, diese Website zu Pop-ups, indem Sie es sein "vertrauenswürdige Site"-Liste zeigen. Und auch häufiger, könnte ein einzelner Mitarbeiter entscheiden, ihre Firewall-Einstellungen wechseln zu ermöglichen Instant Messenger ungehindert funktionieren.

Während diese Art der individualisierten Tweaks können harmlos, in der Tat schaffen sie verschiedene Angriffsflächen für jeden Computer im gesamten Netzwerk, so dass, wenn ein Wurm oder andere schädliche Programm schließlich gelingt Verletzung der Firewall ist es weitaus schwieriger zu sagen ist, wo die Firewall Schwachstelle befindet, und damit, welche Änderung vorgenommen werden, um hautnah die Schwäche werden muss. Das gleiche Argumentation erfordert auch, dass die Firewall Administrator nicht erlauben unterschiedliche Firewall-Einstellungen für jede Verbindung, oder das Profil, auf dem Computer. So wie individualisierten Firewall-Einstellungen auf verschiedenen Computern machen es schwierig zu identifizieren, deren Firewall Schwäche ist, mit unterschiedlichen Einstellungen für verschiedene Benutzer innerhalb der gleichen Computer die Aufgabe der Identifikation nahezu unmöglich.

5. Fügen Sie mehrere Schichten auf Ihrem PC und SECURITY SYSTEM.
Ein einfacher Weg, um eine Firewall zu denken, ist, dass es ein Programm, das eine Art von Hülle erzeugt rund um Ihren Computer, die bestimmte Arten von autorisierten Informationen Pass durchlässt ist es, bei der Identifizierung und Blockierung von anderen Arten von Code oder Informationen, die er erkennt, wie schlecht. Aber für all ihre Fortschritte sind Firewalls und wird immer in der Natur Defensive. Das bedeutet, dass eine Firewall kann nur blockieren Malware, die Menschen haben es codiert, um so schlecht zu erkennen, und dass der Code nur auf Viren, die bereits existieren erstellt werden und haben bereits einige Computer infiziert.

Aufgrund der inhärenten defensiven Charakter von Firewalls, werden sie immer kämpfen einen harten Kampf gegen Hacker, die Schaffung neuer Arten von Malware sind. So, die helfen soll eine Firewall auf Augenhöhe, muss es immer mit einem aggressiven Anti-Virus-Programm ergänzt werden. Im Gegensatz zu einer Firewall, die eine Hülle um Ihren Computer zu bilden versucht, scannt ein Anti-Virus-Programm Informationen, die durch die Firewall bekommen hat und isoliert und eliminiert die Malware, die es findet. Auf diese Weise, auch wenn ein neuer Virus schnell genug in der Vergangenheit Ihre Firewall zu schleichen, wird es schließlich durch Ihre Anti-Virus-Software verankert werden, sobald die Software wird aktualisiert, um den neuen Virus zu erkennen.

Neben einem Anti-Virus-Programm, sollten Sie auch ein Pop-up-Blocker und Spam-Blocker-Software, um die Computer Ihres Unternehmens. Während diese beiden Firewall ergänzt wird nicht direkt gegen Angriffe durch Viren, Würmer und Trojanische Pferde kämpfen, werden sie die Anzahl dieser Art von Malware, die Ihren Computer steht, und somit dazu beitragen, dass Ihre Firewall effektiver insgesamt.

Da viele Viren sind speziell für den Internet Explorer ausgelegt sind, ist es sicherer für Sie oder Ihr Unternehmen zu beginnen mit einer alternativen Internet-Browser wie Firefox. Firefox kommt mit einem eingebauten Pop-up-Blocker und Spam-Blocker, die in der Regel als besser als die meisten aus dem Regal Dritten Alternativen angesehen werden. Also, wenn Sie diesen Weg gehen wollen, werden Sie nicht brauchen Add-On Spyware oder Spam-Blocker Schutz. [Http://www.mozilla.com/en-US/firefox/].

Aber wenn Sie einen Internet-Browser neben Internet Explorer oder Firefox verwenden wollen, kann es nicht mit einem starken Pop-up-und Spam-Blocker kommen. Dies bedeutet, dass Sie benötigen, um Spam und Spyware-Blocker-Software downloaden, bietet Microsoft ein kostenloses Programm mit dem Titel Windows Defender, die alarmiert Sie, wenn Viren, Trojanische Pferde oder Würmer auf Ihrem Computer einzugeben und zu stoppen versuchen. Wenn Sie den Schutz jenseits der aus dem Regal freebie-Version möchten, sollten Sie überlegen, acustomized Security-Lösung. [Http://www.microsoft.com/athome/security/spyware/software/default.mspx]

Durch die Ergänzung der Firewall mit den grundlegenden Add-ons wie ein Spam-Blocker, Spyware-Blocker, und natürlich, ein Anti-Virus-Programm, fügen Sie wertvolle Lagen zu Ihrem Schutz vor Malware und besser sicherstellen, dass Ihr Computer von Malware frei bleibt.

6. Verwenden Sie sichere Kennwörter
Eine effektive Firewall abschirmen fast jeden Angriff von einem Hacker den Zugriff auf Ihren Computer zu erlangen. Egal wie effektiv eine Firewall, aber es gerendert werden nutzlos sein, wenn ein Hacker in der Lage ist, den Zugang zu sensiblen Daten durch direkte Mittel zu gewinnen. Zum Beispiel kann jemand Zugang zu Ihrem drahtlosen Netzwerk, wenn sie den richtigen WEP-Schlüssel haben. Ebenso müssen ein Hacker nicht gegen Ihre Firewall, um Ihre Bankdaten zu gewinnen, wenn er oder sie kann stattdessen nur erraten Ihr Passwort ein. Aus diesen Gründen ist ein wesentlicher Bestandteil der Unterstützung der Effektivität Ihrer Firewall, starke Passwörter zu verwenden.

Mit einem starken Kennwort erfordert vier Dinge:

Ein. Länge: Eine der einfachsten Methoden, die Hacker nutzen, um sensible Informationen zu erhalten, starten Sie einfach raten. Je länger ein Passwort, desto Buchstaben-und Zahlenkombinationen ein Hacker wird versuchen müssen, bevor er oder sie ein Passwort erraten kann. Selbst mit einem Computerprogramm speziell für versucht jede Buchstaben-und Zahlenkombination gestalten, sind die meisten Hacker schnell durch längere Passwörter frustriert.

2. Struktur: Hacker verwenden häufig ein Passwort Diebstahl, bei dem ein Computerprogramm wiederholt versucht verschiedene Kombinationen von Wörtern aus einem Wörterbuch, um ein Passwort zu erraten. Daher sollten Sie Ihr Passwort niemals ein einziges Wort in einem Wörterbuch zu finden sein, noch sollte es eine Kombination von zwei oder drei Worte. Stattdessen sollten Sie Ihr Passwort immer mit entweder gefälschte Wörter oder Wort-und Zahlenkombinationen.

3. Unterscheidbarkeit: Rund um das Haus, nutzt niemand nur eine Taste, um die Garage, Hintertür, Haustür, das Auto, und deren Tresor zu öffnen. Genau wie in der physischen Welt, sollten Sie niemals das gleiche Passwort für alle Ihre Zugangscodes. Wenn ein einziges Passwort ist der Schlüssel, um alle Ihre Konten, Sozialversicherungsnummer, persönliche E-Mails und Arbeit Intranet, dann eine richtige Vermutung von einem Hacker wird Sie und Ihr Unternehmen irreparabel geschädigt.
4. Frequenz: Niemand ist perfekt, und Sie sollten diese Annahme in, wenn man bedenkt, wie oft Sie Ihr Passwort ändern müssen bauen. Schließlich vergessen Informationen austreten an jemanden. Aber solange Sie Ihr Passwort häufig genug zu ändern, können Sie minimieren die Chance, dass, wenn die Informationen aus Lecks, es wird immer noch relevant. Die Häufigkeit, mit der Sie Ihr Passwort ändern, wird davon abhängen, wie wichtig die Informationen, die sie schützt, ist, aber unter keinen Umständen sollten Sie Ihre persönlichen Kennwort (s) to anyone.

7. Ein 128-Bit WEP-Verschlüsselung auf Ihrem drahtlosen Netzwerk
Niemand würde so dass ein Feld von Tasten, um das Büro über rechts aus der Seite die Bürotüren. Doch viele Einzelpersonen und kleine Unternehmen genau das tun, wenn sie zu verschlüsseln oder Passwort schützen ihr Büro Wireless-Netzwerk ausfallen. Mit einer unverschlüsselten Netzwerk kann jeder Zugriff auf Ihr Netzwerk und damit Zugriff auf den Computern Ihres Unternehmens. Selbst Anfänger können Hacker dann diesen Zugang zu Unternehmensinformationen wie Kreditkartennummern und Passwörter oder Sperrfeuer Ihren Computer mit Viren und Würmern, da sie im wesentlichen umgangen Ihrer Netzwerk-Firewall zu stehlen.

Während die großen Unternehmen zu großen Schritte zu unternehmen, um ihre drahtlosen Netzwerke zu schützen, für Wohnungen und kleinere Unternehmen brauchen, ist die WEP-Verschlüsselung eine einfache und gute Lösung. Die häufigste WEP-Verschlüsselung ist ein 128-Bit-Verschlüsselung kann jedoch Verschlüsselungen irgendwo im Bereich von 40-Bit auf 152-bit. Praktisch ist, desto höher die Anzahl Verschlüsselung, je länger das Passwort benötigt, um Ihre Wireless-Netzwerk zugreifen und damit die härter zu hacken. Aber wenn Sie über die Leistung und Geschwindigkeit sind besorgt, es gibt sehr wenig Unterschied in der Sicherheit zwischen einem 64-Bit-und 128-Bit-Verschlüsselung und eine 64-Bit-Verschlüsselung wird etwas weniger Zeit benötigen, um sich anmelden.

Einrichten einer WLAN-Verschlüsselung ist sehr einfach zu tun, und die Technologie zur Verschlüsselung kommt auf fast jedem handelsüblichen WLAN-Router Standard. Wenn Sie nicht einen WLAN-Router gekauft haben, sollten Sie überlegen, D-Link und Linksys, zwei billig, aber zuverlässige Systeme. Wenn Sie bereits über eine WiFi-System, das noch nicht verschlüsselt, so überprüfen Sie die Website des Herstellers für Ihre speziellen Modellen Anweisungen. Sobald die WEP ist vorhanden, ist das Netzwerk versiegelt und nur Benutzer mit den korrekten WEP können das Netzwerk nutzen.
[Http://www.dailywireless.com/wifi/]
[Http://www.dlink.com/]
[Http://www.linksys.com/]

8. STANDBY ist Ihr PC'S BEST FRIEND
Ein Hacker kann nur auf Ihren Computer gelangen Ferne, wenn sie zugänglich zu ihm oder ihr ist. Das heißt, kann ein Hacker nicht remote legen einen Trojaner hore auf einem Computer, der nicht mit dem Internet verbunden ist. Folglich ist eine der einfachsten Möglichkeiten, um Ihre Anfälligkeit für Hacker zu reduzieren und somit ergänzen Sie Ihre Firewall Bemühungen, damit Ihr Computer frei von Malware ist heruntergefahren oder wechseln in den Standby-Modus, wenn Sie nicht aktiv mit Ihrem Computer.

Beachten Sie, dass egal wie stark Sie eine Firewall oder wie oft Sie es aktualisieren zu machen, eine Firewall kann niemals einen perfekten Schutz gegen Malware. Aber durch Ausschalten des Computers jede Nacht und Einstellung der Computer in den Standby-Modus, wenn nicht in Gebrauch ist, können Sie Ihre potenziellen Gefahr durch Malware wie Viren und Trojanischen Pferden um mehr als die Hälfte reduziert werden.

9. TEST # 1: Suche nach Leckstellen
Nachdem optimiert und verstärkt Ihre Firewall durch die Installation bestimmter Software und die Einnahme bestimmter vorbeugende Maßnahmen, sollten Sie jetzt das Gefühl einigermaßen sicher, dass Ihr Computer die Firewall sowie der allgemeinen Sicherheit angemessen stark sind. Aber der einzige Weg, wirklich wissen, ob Ihre Firewall gut funktioniert ist, wenn Sie nicht mit Malware infiziert zu tun bekommen. Seit dieser Feuerprobe Prüfverfahren kann so gefährlich sein, jedoch ist eine sichere Alternative zu Firewall Dichtheitsprüfung zu unterziehen. Diese Firewall Dichtheitsprüfungen tatsächlich versuchen, Ihre persönliche Firewall zu umgehen und dabei tatsächlich testen Sie die Firewall-Software-Filterung und Outbound-Filter-Funktionen. Da jede Firewall Link-Test verwendet leicht unterschiedliche Techniken, um zu versuchen, um Ihre Firewall zu umgehen (wie verschiedene Malware wird verschiedene Techniken verwenden), ist es hilfreich, eine Vielzahl von verschiedenen Dichtheitsprüfungen laufen, um sicherzustellen, dass Ihre Firewall den Grad macht. Es gibt eine Reihe von kostenlosen Online-Versionen von Firewall Dichtheitsprüfungen, einschließlich Gkweb die Firewall Leak Tester und Gibson Research Corporation LeakTest.
[Http://www.firewallleaktester.com/]
[Http://www.grc.com/lt/leaktest.htm]

Ein Port ist nicht nur ein Wort für die Steckdose, dass Sie stecken Ihre Maus oder Tastatur in. Vielmehr ein Port bezieht sich auch auf eine spezielle Zahl in einem Datenpaket, das Strecke Daten zu und von einem bestimmten Programm, das auf dem Computer erleichtern. Ports können entweder offen, geschlossen oder filtriert. Wenn ein Port offen ist, wird ein Hacker in der Lage sein, dass die Öffnung zu verwenden, um einfachen Zugriff auf Ihren Computer zu erlangen. Folglich sollte es immer ein Ziel zu halten so wenige offene Ports für so kurze Zeit wie möglich sein.

Deshalb, wenn Sie ein neues Programm installieren und feststellen, dass Sie Ihre Firewall in Konflikt mit ist es, sicherzustellen, dass Ihre Firewall richtig zwicken, indem Sie ein "Programm Ausnahme" anstatt eines "Port Ausnahme", um das Programm zum Laufen zu bringen. A "-Programm Ausnahme" öffnet den Port nur als das jeweilige Programm muss es geöffnet zu funktionieren, auf diese Weise ein Port nicht offen unnötig. A 'Portausnahme' hingegen wird die gesamte Hafen in den offenen Zustand zu verlassen.

Öffnen, weil der angegebenen Sicherheits-Vorteile von Ports nur als Ihre Programme dann öffnete müssen, ist es wichtig, genau zu wissen, welche Programme welche Ports zu verwenden, so dass Sie sicherstellen können, dass keine Ports versehentlich links permanent offen. Zum Glück gibt es eine Reihe von kostenlosen Port-Scanner online verfügbar, die Ihnen sagen, wird der Status Ihres Computers Ports. Ein paar der mehr renommiertes sind:

Microsoft Port Reporter-Tool. [Http://support.microsoft.com/default.aspx?scid=kb; en-us; 837243]
Sygate der Online Scan. [Http://scan.sygate.com/] Eine erweiterte Sicherheits-Check, das auch einen Stealth-Scan und ein Trojaner-Scan.
Planet Security Firewall-Check. [Http://www.planet-security.net/index.php?xid =% F7% 04T% BDP% 92.] Ein schneller Test, die derzeit überprüft stark gefährdeten Ports.
AuditMyPC das komplette Port-Scanning. [Http://www.auditmypc.com/firewall-test.asp] Eine eingehende Prüfung, die alle 65.535 der Anschlüsse Ihres Computers scannen.

FAZIT
Obwohl es keine einzelne Ressource angemessen abdecken kann alles, was Sie brauchen, um über die Aufrechterhaltung Ihre Firewall effektiv kennen, sollten die zehn Punkte in diesem Artikel vorgestellt als Basisgrundierung der Mängel von vielen Firewalls dienen decken sowie ein paar der Möglichkeiten, zu aktualisieren, zu optimieren und ergänzen Sie Ihre persönlichen oder kleine Unternehmen 'Firewall, um Ihre Computer-Sicherheit insgesamt zu verbessern.

Und während kein Computer ist absolut sicher, zumindest werden Sie haben den Vorteil, zu wissen, dass Sie mehr Sicherheit nach der Lektüre dieses Artikels, als Sie früher waren.
-Birdy



No comments:

Post a Comment

Please be considerate of others, and please do not post any comment that has profane language. Please Do Not post Spam. Thank you.

Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)