Firewall protection

3 min read

3 min read

في شبكات الحاسوب، تمنع جدران الحماية حركة مرور الشبكة أو تسمح بها، بناءً على مجموعة من القواعد والسياسات المحددة مسبقًا أو الديناميكية. تحمي هذه الجدران الشبكات وأجهزة الحاسوب من اختراقات المجرمين الإلكترونيين ذوي الخطورة المحتملة، وكذلك من الهجمات التي قد تمكنهم من السيطرة على الأجهزة وإساءة استخدامها لأغراض خبيثة.

ما هو جدار الحماية؟

يشير مصطلح "جدار الحماية" في الأصل إلى هيكل من المفترض أن يحصر الحريق داخل مساحة مغلقة، وبالتالي يعيق انتشاره ويخفف من آثاره الضارة على البشر والممتلكات.


على سبيل المثال، في مجال أمن الشبكات، جدار الحماية هو نظام قائم على البرمجيات أو الأجهزة، يعمل كبوابة بين الشبكات الموثوقة وغير الموثوقة أو أجزائها. ويحقق ذلك من خلال تصفية المحتوى والاتصالات الضارة أو غير المرغوب فيها.

اقرأ المزيد

  • جدران حماية الشبكة عادةً ما تؤدي هذه الوظيفة للأنظمة الداخلية التي تتكون من عدة أجهزة أو شبكات فرعية. يعمل هذا النوع من جدران الحماية على أجهزة الشبكة، ويمكن تطويره بسهولة ليناسب الشركات مهما كان حجمها.
  • جدران الحماية القائمة على المضيف تعمل مباشرةً على أجهزة المستخدم (أو نقاط النهاية)، وبالتالي توفر قواعد تصفية أكثر تخصيصًا.

توفر معظم أنظمة التشغيل جدار حماية مدمجًا قائمًا على المضيف. ومع ذلك، تميل هذه الجدران إلى تقديم وظائف أساسية فقط، وعلى الرغم من انتشارها الواسع، فمن المرجح أنها خضعت للتحقيق الدقيق من قِبل المهاجمين المحتملين.

طوَّرت شركة Digital Equipment Corporation (DEC) أولى جدران الحماية التجارية المصممة لشبكات الحاسوب في أواخر ثمانينيات القرن الماضي. واكتسبت هذه التقنية شهرة واسعة وانتشرت على نطاق واسع خلال العقد التالي بفضل النمو السريع للإنترنت العالمي.

Spread the word and share online

كيف تعمل جدران الحماية؟

هناك أنواع متعددة من جدران الحماية، كل منها يستخدم نهجًا مختلفًا لتصفية حركة البيانات. عملت جدران الحماية من الجيل الأول كمرشحات للحزم، حيث تُقارن المعلومات الأساسية، مثل المصدر الأصلي والوجهة للحزمة، والمنفذ المُستخدم، أو البروتوكول، بقائمة قواعد مُحددة مسبقًا.

شمل الجيل الثاني ما يُسمى بجدران الحماية ذات الحالة، والتي أضافت مُعاملًا آخر إلى إعدادات المرشح، وهو حالة الاتصال. بناءً على هذه المعلومات، يُمكن للتقنية تحديد ما إذا كانت الحزمة هي التي بدأت الاتصال، أو كانت جزءًا من اتصال موجود، أو لم تكن مُشاركة على الإطلاق.

تم بناء جدران الحماية من الجيل الثالث لتصفية المعلومات عبر جميع طبقات نموذج OSI – بما في ذلك طبقة التطبيق - تمكينهم من التعرّف على التطبيقات وفهمها، بالإضافة إلى بعض البروتوكولات الشائعة الاستخدام، مثل بروتوكول نقل الملفات (FTP) وبروتوكول نقل النص التشعبي (HTTP). بناءً على هذه المعلومات، يستطيع جدار الحماية اكتشاف الهجمات التي تحاول التحايل عليه عبر منفذ مسموح به أو إساءة استخدام أحد البروتوكولات.

لا تزال أحدث جدران الحماية تنتمي إلى الجيل الثالث، ومع ذلك تُوصف غالبًا بأنها "من الجيل التالي" (أو NGFW). تجمع هذه الجدران بين جميع الأساليب المستخدمة سابقًا مع فحص أعمق للمحتوى المُفلتَر، مثل مطابقته مع قاعدة بيانات الكشف لتحديد حركة المرور الضارة المحتملة.

غالبًا ما تأتي جدران الحماية الحديثة مزودة بأنظمة أمان إضافية مدمجة فيها مثل الشبكات الخاصة الافتراضية (VPN)، وأنظمة منع التطفل والكشف عنه (IPS/IDS)، وإدارة الهوية، والتحكم في التطبيقات، وتصفية الويب.

 

صُممت جدران الحماية من الجيل الثالث لتصفية المعلومات عبر جميع طبقات نموذج OSI - بما في ذلك طبقة التطبيقات - مما يسمح لها بالتعرف على التطبيقات وفهمها، بالإضافة إلى بعض البروتوكولات الشائعة الاستخدام مثل بروتوكول نقل الملفات (FTP) وبروتوكول نقل النص التشعبي (HTTP). بناءً على هذه المعلومات، يمكن لجدار الحماية اكتشاف الهجمات التي تحاول التحايل عليه عبر منفذ مسموح به أو إساءة استخدام أحد البروتوكولات.

لا تزال أحدث جدران الحماية تنتمي إلى الجيل الثالث، ومع ذلك، غالبًا ما تُوصف بأنها "الجيل التالي" (أو NGFW). تجمع هذه الجدران بين جميع الأساليب المستخدمة سابقًا مع فحص أعمق للمحتوى المُصفى، مثل مطابقته مع قاعدة بيانات الكشف لتحديد حركة المرور الضارة المحتملة.

اقرأ المزيد

غالبًا ما تأتي جدران الحماية الحديثة هذه مزودة بأنظمة أمان إضافية مدمجة فيها مثل الشبكات الخاصة الافتراضية (VPN)، وأنظمة منع التطفل والكشف عنه (IPS/IDS)، وإدارة الهوية، والتحكم في التطبيقات، وتصفية الويب.

ما هي فوائد استخدام جدار الحماية؟

أكبر فائدة للمستخدمين هي تحسين الأمان. باستخدام جدار الحماية، يمكنك إنشاء محيط أمان يساعد في حماية جهاز الكمبيوتر أو الشبكة من حركة المرور الواردة الضارة.

يمكن لهذه التقنية أيضًا تصفية حركة المرور الصادرة الضارة. وبذلك، تقلل من احتمالية تسريب البيانات دون أن يكتشفها أحد من الداخل، كما تقلل من خطر أن تصبح الأجهزة التي تحمي جدار الحماية جزءًا من شبكة بوت نت - وهي مجموعة كبيرة من الأجهزة المتصلة بالإنترنت التي يستغلها المهاجمون لأغراض خبيثة.

اقرأ المزيد

جدران الحماية مفيدة بشكل خاص للشركات التي تتكون شبكاتها من عدة نقاط نهاية متصلة بالإنترنت. إذا تم إعداد جدار الحماية بشكل صحيح على حافة هذه الشبكة، فإنه يُنشئ نقطة دخول واحدة يُمكن من خلالها تحديد بعض التهديدات الواردة والحد منها.

كما أنه يفصل الأنظمة الداخلية للشركة عن الإنترنت العام، مما يُوفر بيئة آمنة تتدفق فيها البيانات بحرية وأمان أكبر.

توفر لك ESET ميزة جدار الحماية

ESET HOME Security Premium

حماية قوية وسهلة الإدارة، تمنع عمليات الاحتيال، وتشفير البيانات الحساسة، وتؤمّن المجلدات والمعاملات الإلكترونية. يتضمن شبكة VPN مدمجة لتعزيز الخصوصية. يؤمن أجهزة Windows وmacOS وAndroid وiOS.

 

أمان رقمي فائق للشركات

احمِ نقاط نهاية شركتك وبياناتها ومستخدميها باستخدام تقنية ESET متعددة الطبقات.

أمان رقمي فائق للشركات

احمِ نقاط النهاية وبيانات الأعمال والمستخدمين في شركتك باستخدام تقنية ESET متعددة الطبقات.

هل تريد معرفة المزيد؟

تابعونا للحصول على أحدث النصائح والأخبار

تابعونا للحصول على أحدث النصائح والأخبار