جدار الحماية

في شبكات الكمبيوتر، جدران الحماية تمنع أو تسمح بحركة مرور الشبكة، إستناداً إلى مجموعة من القواعد و السياسات المحددة مسبقاً أو الديناميكية. فهي تحمي الشبكات و الحواسيب من التسلل من الإختراقات التي يحتمل أن تكون خطرة، و كذلك من الهجمات التي قد تمكنهم من الإستيلاء على الأجهزة و إساءة إستخدامها لأغراض خبيثة.

جدار الحماية

في شبكات الكمبيوتر، جدران الحماية تمنع أو تسمح بحركة مرور الشبكة، إستناداً إلى مجموعة من القواعد و السياسات المحددة مسبقاً أو الديناميكية. فهي تحمي الشبكات و الحواسيب من التسلل من الإختراقات التي يحتمل أن تكون خطرة، و كذلك من الهجمات التي قد تمكنهم من الإستيلاء على الأجهزة و إساءة إستخدامها لأغراض خبيثة.

قراءة سريعة

قراءة سريعة

ما هو جدار الحماية؟

يشير مصطلح "جدار الحماية" أصلاً إلى هيكل يفترض أن يحجز النار داخل مكان مغلق، مما يعرقل إنتشارها و يخفف من آثاره الضارة على المستخدمين و الممتلكات.

على سبيل المثال، في أمن الشبكات جدار الحماية هو نظام قائم فى البرمجيات أو الأجهزة التي تعمل كبوابة بين شبكات موثوق بها و غير موثوق بها. و هو يحقق ذلك عن طريق تصفية المحتوى الضار أو غير المرغوب فيه و كذلك الإتصالات.

قراءة المزيد

  • جدران الحماية عادة ما تفي جدران الحماية الشبكية بهذه الوظيفة لأنظمة داخلية تضم عدة أجهزة أو شبكات فرعية. هذا النوع من جدران الحماية يعمل على أجهزة الشبكة و يمكن بسهولة تحجيمها لتناسب الشركات من أي حجم.
  • جدران الحماية المستندة على المضيف تعمل مباشرة على أجهزة المستخدم (أو نقاط النهاية)، و بالتالي يمكن أن توفر قواعد تصفية أكثر تخصيصاً.

توفر معظم أنظمة التشغيل جدار الحماية المدمج في المضيف. و مع ذلك، فإنها هذه تعمل بالوظائف الأساسية فقط، و كما انها تستخدم بكثرة، فربما تم فحصها بدقة من قبل المهاجمين.

أول جدار حماية صمم لشبكات الكمبيوتر قد تم تطويرها فى ١٩٨٠ بواسطة شركة المعدات الرقمية (DEC). و قد اكتسبت التكنولوجيا مكانة بارزة و انتشرت على مدى العقد التالي بسبب النمو السريع للإنترنت عالمياً.

كيف تعمل جدران الحماية؟

هناك أنواع متعددة من جدران الحماية، كل منها يستخدم نهجاً مختلفاً لتصفية حركة المرور. عملت جدران الحماية من الجيل الأول كمرشحات حزم، مقارنة المعلومات الأساسية مثل المصدر الأصلي و المقصد من الحزمة، و الجزء المستخدم، أو بروتوكول ضد قائمة محددة مسبقاً من القواعد.

يتكون الجيل الثاني من ما يسمى جدران الحماية, التي أضافت معايير أخرى لإعداد المرشح، حالة الإتصال. وإستناداً إلى هذه المعلومات، يمكن أن تحدد التكنولوجيا ما إذا كانت الحزمة قد بدأت الإتصال، أو كانت جزء من إتصال قائم أو لم تكن موجودة على الإطلاق.

 

تم بناء جدران الحماية من الجيل الثالث لتصفية المعلومات عبر جميع طبقات نماذج OSI – بما في ذلك طبقات التطبيق – مما يتيح لهم التعرف على التطبيقات و فهمها و كذلك بعض البروتوكولات المستخدمة على نطاق واسع مثل بروتوكول نقل الملفات (FTP) و بروتوكول نقل النص (HTTP). و إستناداً إلى هذه المعلومات، يمكن لجدران الحماية الكشف عن الهجمات التي تحاول الالتفاف عليها عبر منفذ مسموح به أو إساءة إستخدام بروتوكول ما.

ولا تزال جدران الحماية الأخيرة تنتمي إلى الجيل الثالث، إلا أنها كثيراً ما توصف بأنها “الجيل التالي” (أو NGFW). وهي تجمع بين جميع النهج المستخدمة سابقاً مع إجراء فحص أعمق للمحتوى الذي تمت تصفيته، على سبيل المثال. و مطابقتها مع قاعدة بيانات الكشف لتحديد حركة المرور المحتملة الضارة.

 

تم بناء جدران الحماية من الجيل الثالث لتصفية المعلومات عبر جميع طبقات نماذج OSI – بما في ذلك طبقات التطبيق – مما يتيح لهم التعرف على التطبيقات و فهمها و كذلك بعض البروتوكولات المستخدمة على نطاق واسع مثل بروتوكول نقل الملفات (FTP) و بروتوكول نقل النص (HTTP). و إستناداً إلى هذه المعلومات، يمكن لجدران الحماية الكشف عن الهجمات التي تحاول الالتفاف عليها عبر منفذ مسموح به أو إساءة إستخدام بروتوكول ما.

ولا تزال جدران الحماية الأخيرة تنتمي إلى الجيل الثالث، إلا أنها كثيراً ما توصف بأنها “الجيل التالي” (أو NGFW). وهي تجمع بين جميع النهج المستخدمة سابقاً مع إجراء فحص أعمق للمحتوى الذي تمت تصفيته، على سبيل المثال. و مطابقتها مع قاعدة بيانات الكشف لتحديد حركة المرور المحتملة الضارة.

قراءة المزيد

جدران الحماية الحديثة تأتي في كثير من الأحيان مع أنظمة أمنية إضافية بنيت فيها مثل الشبكات الخاصة الإفتراضية (VPN)، و منع التسلل و نظم الكشف (IPS/IDS)، و إدارة الهوية، و مراقبة التطبيقات و تصفية الإنترنت.

ما هي فوائد إستخدام جدار الحماية؟

أكبر فائدة للمستخدمين هى تعزيز الحماية. بإستخدام جدار حماية قوى الذى يمكن أن يساعد على حماية جهاز الكمبيوتر الخاص بك أو الشبكة من حركة المرور الواردة الضارة.

و يمكن لهذه التقنية أيضاً تصفية حركة المرور الصادرة الضارة. من خلال القيام بذلك فإنه يقلل من فرصة الكشف عن البيانات غير المكتشفة من الداخل و كذلك يقلل من خطر أن الأجهزة وراء جدار الحماية سوف تصبح جزءاً من الروبوتات الخبيثة - مجموعة كبيرة من الأجهزة المتصلة بالإنترنت إستغلت من قبل المهاجمين لأغراض خبيثة .

قراءة المزيد

جدران الحماية مفيدة بشكل خاص للشركات التي لديها شبكات تتكون من عدة نقاط نهاية متصلة بالإنترنت. إذا تم إعداد جدار الحماية بشكل صحيح على هذه الشبكة، فإنه يخلق نقطة دخول واحدة حيث يمكن التعرف على بعض التهديدات الواردة و تخفيفها.

كما يفصل النظام الداخلي للشركة عن شبكة الإنترنت العامة، و بالتالي يخلق بيئة محمية حيث يمكن أن تتدفق البيانات بحرية أكبر و أكثر أماناً.