Netzsicherheitssoftware Netzsicherheitssoftware Radionetzsoftware Radionetzsoftware Netzsuchdienstprogramme Netzsuchdienstprogramme Marktsoftware Marktsoftware
  Nsauditor   BlueAuditor   Network Sleuth   Domain Name Search Software
  Freeware Network Security Softwares           Smart Ad-Wrapper
Netzmithörprodukte Netzmithörprodukte Kennwort-Wiederherstellungsprodukte Kennwort-Wiederherstellungsprodukte Produktschlüsselwiederherstellung Produktschlüsselwiederherstellung Textdienstprogramme Textdienstprogramme
  ShareAlarmPro   SpotAuditor   Adobe Product Key Finder   Text Template Parser
  NetShareWatcher   SpotDialup   Remote Password Recovery  

 

  NBMonitor Network Bandwidth Monitor   SpotMSN  

Product Key Explorer

   
      SpotFTP   Backup Key Recovery    
Entfernte Netzwerkzeuge Entfernte Netzwerkzeuge   SpotIM   Product Key Finder    
  RemShutdown   SpotIE        
Bedingungen

Um Ihnen zu helfen, Ihren Computer zu schützen, ist es nützlich zu verstehen, wie Sie Viren, Würmer, trojans, und andere schlechte Software bekommen. Zuerst würde ich gern einige Fristen zur Verfügung stellen, die diesen Prozess beschleunigen werden.

  • Angriff - Ein Versuch, unerlaubte Kontrolle von jemandes Computer zu gewinnen.

  • Verwundbarkeit - gewöhnlich ein Softwareprogrammfehler oder misconfiguration, der die Operation eines Betriebssystems oder anderen Programms betrifft, das auf einem Computer geführt ist, der es erlaubt, leichter, zugegriffen zu werden. Hacker, Würmer, Viren, und trojans verwenden Verwundbarkeit, um Zugang zu Computersystemen ohne die Kenntnisse des Benutzers zu gewinnen.

  • Virus - Böswillige Software, die sich ausbreitet, sich selbst Dateien beifügend oder Dateien schaffend, die irgendwie durchgeführt werden können. Gewöhnlich wird es Benutzern als eine E-Mail-Verhaftung gesandt. Es kann verlangen, dass sich eine Computersoftwareverwundbarkeit abhängig vom Typ des Programms ausbreitet, das es verwendet, um sich auszubreiten.

  • Wurm - Ausbreitungen ohne den Benutzer, der jede Handlung nimmt, und nutzen gewöhnlich einen Programmfehler (oder Verwundbarkeit) in einem Betriebssystem oder einem anderen Programm aus, das auf einem Computer laufen kann. Das verlangt, dass sich eine Computersoftwareverwundbarkeit ausbreitet.

  • Trojanisch - Ein Programm, das gewöhnlich umsonst weggegeben wird, der einen verborgenen Zweck hat. Es kann ein Typ der Datei wie ein Video sein, für das sich Benutzer interessieren kann. Der Benutzer würde normalerweise installieren und dieses Programm führen, obwohl die Installation so einfach sein würde, würde der Benutzer es nicht wissen. Dieses Programm kann oder kann nicht eine Verwundbarkeit verwenden, um sich auszubreiten.

  • Hacker (für diese Diskussion) - Eine Person, die absichtlich versucht, in andere Systeme manuell einzubrechen und sie ohne die Kenntnisse des Eigentümers zu verwenden. Gewöhnlich nutzen Hacker Computersoftwareverwundbarkeit auf dem Computer des Opfers jedoch aus, sobald sie Kontrolle eines Systems haben, ist es nicht möglich, sicher zu sein, dass ihnen Zugang wieder bestritten wird, ohne die Festplatte wiederzuformatieren und das Betriebssystem wiederzuinstallieren.

  • Spyware - Spyware ist nicht eine ebenso ernste Sicherheitssorge wie Viren, trojans, Würmer, und sogar Hacker-Angriffe, aber viele kostenlose Programme enthalten spyware wie das gegenwärtige populäre freezip Programm. Spyware ist hauptsächlich eine Gemütlichkeitssorge als eine Sicherheitssorge. Spyware nimmt Kontrolle eines Computersystems nicht, aber sendet Information zur Spionage-Entität darüber, wie das Computersystem solcher als verwendet wird, welche Websites besucht werden. Die größte Sorge mit spyware oder jeder anderen potenziell böswilligen Software ist, dass es anderen Code herunterladen und es auf dem System des Benutzers installieren kann. Zusätzlich kann es sich vom Benutzer verbergen, um es davon abzuhalten, entfernt zu werden.

  • Brandmauer - Brandmauern in einfachen Fristen werden verwendet, um entfernten Zugang zu spezifischen Teilen des Betriebssystems oder der Programme zu beschränken, die auf dem System laufen. Sie können Incomming-Versuche blockieren, zu einer Anwendung in Verbindung zu stehen oder eine Verwundbarkeit auszunutzen. Brandmauern entfernen viele der möglichen Methoden, in einen Computer ohne Erlaubnis einzubrechen. Es wird helfen, Hacker, Viren, Würmer, und trojans zu verhindern. Es kann auch spyware davon blockieren, sich mit der Spionage-Entität in Verbindung zu setzen.

  • Hintertür - Ein Programm, das einem nicht bevollmächtigten Benutzer erlaubt, Zugang zu einem Computer eines Opfers zu haben.

 
Solutions

Diese sind grundlegende und einfache Sicherheitsvoraussetzungen, denen gefolgt werden muss, um einen Computer zu haben, irgendetwas in der Nähe von sicher sein.

  1. Jeder Computer, der zum Internet in jeder Form in Verbindung steht, MUSS eine persönliche Brandmauer haben oder hinter einer korporativen Brandmauer sein.  Der Typ der Verbindung ist nicht wichtig. Eine persönliche Brandmauer ist für das Zifferblatt in Verbindungen, Kabelmodem, DSL, ISDN, T1 und anderen erforderlich. Die EINZIGE Ausnahme ist, wenn es einen Typ der Brandmauer gibt, die bereits zwischen dem Computer und dem Internet vorhanden ist. Bekommen Sie eine persönliche Brandmauer und konfigurieren Sie es gemäß den Instruktionen des Schöpfers.

  2. Jeder Computer muss Virus-Schutz haben, und Aktualisierungen zur Virus-Listendatenbank sollten mindestens zweimal pro Woche getan werden. Ein volles Virus-Ansehen sollte mindestens einmal pro Woche getan werden.

Wenn Sie die zwei Maßnahmen nicht mindestens ergreifen, die über dann verzeichnet sind, sollten Sie nicht Ihren Computer mit dem Internet verbinden. In der Vergangenheit glaubte ich, dass ich gerade mein System aktualisiert mit Sicherheitsaktualisierungen halten konnte und eine persönliche Brandmauer nicht brauchte. Das war eine vollkommene Formel, um trojans, Viren, und Hintertüren zu bekommen, und ich endete mit vier von ihnen und musste meine Festplatte wiederformatieren und mein System wiederinstallieren.

Es gibt auch andere Sicherheitsempfehlungen, aber die zwei über Voraussetzungen sind zu allen Systemen kritisch. Die andere Sicherheitspraxis, die getan werden sollte, schließt ein:

  • Das Aktualisieren Ihrer Systeme mit Sicherheitsaktualisierungen und Dienst flickt, wenn sie stabil betrachtet werden, aber das kann eine technische Entscheidung sein. Sieh unter dem Paragrafen über das Aktualisieren Ihres Systems.

Es ist am besten, E-Mail-Diskussionsgruppenversetzungen zu lesen, um den Staat von gegenwärtigen Flecken und Verwundbarkeit zu bestimmen. Microsoft und andere Verkäufer geben Versetzungen über Sicherheitsflecke und Verwundbarkeit aus, wenn sie herauskommen. Eine der besten Postauflistungen, um zu unterschreiben, um über die Windows-Verwundbarkeit und Flecke zu erfahren, ist daran http://www.ntbugtraq.com

Einige zusätzliche Methoden, die mit Ihrem Computer verbunden sind, der Lebensretter sein kann, sind:

  • Unterstützen Sie Ihre Daten - Das sollte regelmäßig zu ein oder mehr von einem anderen Computer, einem schreibbaren CD-ROM-Laufwerk, einem Schwirren-Laufwerk, oder Band-Laufwerk getan werden. Erinnern Sie sich, ob Sie Ihre Daten, alles verlieren sollten, was Sie getan haben, da Ihre letzte Unterstützung verloren wird. Wenn Sie es notwendig finden sollten, Ihr System im Falle eines Sicherheitsbruchs wiederzuinstallieren, werden Sie sich freuen Sie haben das getan. Auch ich habe mehrere Festplatten gesehen scheitern und verursache ganzen Verlust von Daten Benutzern.

  • Schaffen Sie einen Notstiefelfloppy Disc für Ihr Betriebssystem - Sie sollten erfahren, wie man das für das Betriebssystem tut, das Sie verwenden. Instruktionen in diesem Gebiet sind außer dem Spielraum dieses Dokumentes.

 
Warum brauche ich eine Brandmauer?

Es würde scheinen, dass, wenn Sie Ihre Antivirus-Definitionsaktualisierung mit Ihrem Virus-Schutzprogramm behalten und Sie Ihr System geflickt mit den letzten Aktualisierungen halten, würden Sie eine persönliche Brandmauer nicht brauchen. Viren würden durch Ihr Antivirus-Programm sofort gefangen, und Ihre Verwundbarkeit würde nicht bestehen, da Sie sie immer sofort flicken. Das arbeitet aus den folgenden Gründen nicht:

  1. Viren beginnen sich auszubreiten, bevor sie identifiziert werden. Auf die einzige Weise werden sie identifiziert ist, wenn jemand entdeckt, dass sich ihr Computer falsch benimmt und dann sie begreifen, dass sie ein Virus haben. Dann werden die Virus-Aktualisierungen zu Antivirus-Verkäufer-Websites wie Symantec angeschlagen. Deshalb kann sich das Virus zu Ihnen ausbreiten, bevor es identifiziert wird und Ihr System in Verlegenheit gebracht werden kann und andere unerwünschte Sachen wie Hacker-Hintertüren auf Ihrem System gelegt werden können, bevor das Virus entfernt wird. Eine Brandmauer kann auch helfen, zusätzlichen Artikel davon abzuhalten, auf Ihrem System gelegt zu werden, wenn Sie ein unbekanntes Virus bekommen sollten.

  2. Brandmauern blockieren normalerweise die meisten Wege, die Viren, trojans, Würmer, und Hacker versuchen werden zu verwenden, um Zugang zu Ihrem Computer zu gewinnen. Ein Computer mit einer Brandmauer wird dadurch viel besser geschützt als einer ohne.

  3. Es ist wahrscheinlich, dass ein vulnerabilies nicht geflickt werden darf, bevor der Angriff vorkommt.

  4. Die Verwundbarkeit wie Viren muss auch entdeckt werden. Wenn ein Hacker die Verwundbarkeit entdeckt oder jemand ein Virus-Programm schreibt, um eine unentdeckte Verwundbarkeit zu verwenden, kann eine Brandmauer noch im Stande sein, den Angriff zu verhindern.

Sogar mit allen diesen Maßnahmen gibt es keine Garantie, dass Ihr System durch ein Virus, Wurm, oder Hacker nicht in Verlegenheit gebracht werden kann, aber es ist sehr wahrscheinlich, dass Sie viel weniger Schwierigkeiten haben werden. Erinnern Sie sich, dass es keine Garantie gibt, dass Ihre Festplatte Morgen nicht brechen wird, so sollten Sie auch Ihre Daten zu einem anderen Computer, Band, oder CD, regelmäßig wenn möglich, unterstützen.