ما هو جدار الحماية؟

الإنترنت هو كل شيء عن الاتصال. لسوء الحظ ، في حين أن هناك العديد من المواقع والمحتويات التي قد ترغب في الاتصال بها ، هناك الكثير من الأشياء التي لا تريد الاتصال بها أيضًا. كانت فيروسات الكمبيوتر موجودة منذ فترة طويلة. بعض من أوائل هؤلاء لم يكونوا مدمرين حقًا وفعلوا شيئًا غير متوقع مثل تشغيل موسيقى تكنو أو إرسال بريد إلكتروني متسلسل.

لكن هذا ليس هو الحال في العالم الحديث. يمكن للفيروسات والبرامج الضارة حذف الملفات أو تشفيرها والاحتفاظ بها للحصول على فدية ، أو تسجيل ضغطات المفاتيح لتحديد كلمات المرور والمعلومات المصرفية ، أو تسجيل جهاز الكمبيوتر الخاص بك بهدوء في شبكة الروبوتات لمهاجمة الآخرين.

الفيروسات والبرامج الضارة ليست هي الأشياء السيئة الوحيدة الموجودة أيضًا. يستخدم المتسللون باستمرار أدوات المسح الآلي لفحص الأجهزة على الإنترنت لتحديد الأجهزة المعرضة للأدوات التي يتعين عليهم تسليمها.

قد تميل إلى فصل جهاز الكمبيوتر الخاص بك عن الإنترنت للحفاظ على أمانه. على الرغم من أن ذلك سينجح ، إلا أنه ليس رائعًا لأنك تفقد الوصول إلى ثروة هائلة من المعلومات المفيدة وصور القطط المضحكة التي تشكل الإنترنت. لإدارة التوازن بين الوصول والأمان ، لديك جدار الحماية.

ما هو جدار الحماية؟

جدار الحماية هو أداة تسمح من خلال حركة مرور محددة على الشبكة وتحظر حركة المرور الأخرى. من خلال الضبط الدقيق للقواعد التي تتحكم في السماح لحزمة الشبكة بالمرور عبر جدار الحماية أم لا ، يمكنك زيادة الوضع الأمني ​​لجهاز الكمبيوتر الخاص بك.

تم بناء المفهوم الأساسي حول قائمة التحكم في الوصول. بعض الأشياء مسموح بها ، وبعض الأشياء محظورة بشكل صريح وكل شيء آخر محظور افتراضيًا. إذا واجهت موقفًا يمنعك فيه جدار الحماية الخاص بك من القيام بشيء ما ، فمن الجيد عمومًا أن تأخذ ثانية لمعرفة سبب حظر هذا الاتصال.

بالطبع ، يمكنك السماح بالاتصال إذا لم يكن هناك سبب مشروع. أو السبب لم يعد ينطبق. وبالمثل ، إذا كنت تحصل على حركة مرور على الشبكة ، فأنت لا تريدها ، يمكنك فقط حظرها. قد يكون من المفيد التفكير في سبب السماح بذلك قبل القيام بذلك. حيث أن حظر الوصول قد يؤدي إلى تعطيل الوظائف المشروعة.

هناك نوعان رئيسيان من جدران الحماية. يوجد جدار حماية الشبكة وجدار الحماية الشخصي في نقاط مختلفة على مخطط الشبكة. أنها توفر مزايا وعيوب أخرى. يمكن أن يكون كلاهما مفيدًا ويعمل معًا بشكل جيد ، على الرغم من أن وجود أكثر من واحد يمكن أن يعقد عملية تشخيص الشخص الذي يمنع شيئًا لا ينبغي حظره.

جدار حماية الشبكة

جدار حماية الشبكة هو جدار حماية يقع في مكان ما داخل شبكة المنطقة المحلية (LAN). أو ربما شبكة المنطقة الواسعة (WAN) الخاصة بك. سيتم وضعها دائمًا بين الأجهزة واتصال الإنترنت الفعلي. سيكون بشكل عام قريبًا من اتصال الإنترنت قدر الإمكان. بمعنى طوبولوجيا الشبكة ، ليس بالضرورة في القرب المادي.

عادةً ما يكون جدار حماية الشبكة جهازًا فعليًا من نوع الخادم. قد يكون جهازًا مستقلاً أو مدمجًا في جهاز شبكة آخر مثل جهاز التوجيه. يتم نشرها عادةً في شبكات على مستوى المؤسسات وتكون أقل شيوعًا في الشبكات المنزلية.

ملاحظة: لا يُقصد من NAT و PAT أن تكون ميزة أمان تشبه جدار الحماية ، إلا أنها تقدم مزايا مماثلة ، على الأقل عندما يتعلق الأمر بحظر الاتصال الداخلي والسماح به. تستخدم جميع أجهزة التوجيه المنزلية NAT و PAT. لذلك يمكنك التفكير في ذلك على أنه جدار حماية للشبكة.

تم تصميم جدران حماية الشبكة بشكل عام لتصفية جميع حركة مرور الشبكة الواردة والصادرة من شبكة بأكملها. يمنحها موقعها على الشبكة رؤية ممتازة عبر جميع حركات المرور على الشبكة. ومع ذلك ، يتم تشفير العديد من الاتصالات بين أجهزة المستخدم النهائي وخوادم الويب. لا تتمتع دائمًا برؤية رائعة للمحتوى الفعلي لحركة مرور الشبكة. لهذا السبب ، تعتمد معظم قواعد جدار حماية الشبكة على حظر عناوين IP السيئة المعروفة ومنع الوصول إلى أرقام المنافذ غير المرغوب فيها.

تعد جدران حماية الشبكة رائعة في توفير الحماية للأجهزة التي لا تستطيع تشغيل جدران الحماية الخاصة بها. كما أنها جيدة في توفير حماية مركزية لعدد كبير من الأجهزة. لسوء الحظ ، غالبًا ما يتم تحديثها ببطء إذا كانت هناك قاعدة تحتاج إلى التغيير. ومع ذلك ، فإن هذا يرجع عمومًا إلى سياسات الشركة الضعيفة أو المفرطة في الحذر وعدم معرفة الأشخاص بمن يتواصلون لإصلاح المشكلة.

جدار الحماية الشخصي

جدار الحماية الشخصي هو برنامج جدار حماية يتم تثبيته على جهازك. يمكنه مراقبة الاتصالات وتهيئته لإدارة الوصول إلى التطبيقات الفردية. غالبًا ما يتم ربطها بنوع من أنواع الحلول المضادة للبرامج الضارة ، على الرغم من أنه منذ نظام التشغيل Windows XP ، أصبح Windows مزودًا بجدار حماية مجاني مدمج فيه.

تأتي أيضًا جدران الحماية الشخصية مع جهازك. هذا ليس مهمًا بشكل خاص لأجهزة الكمبيوتر المكتبية. ومع ذلك ، قد تتصل أجهزة الكمبيوتر المحمولة والأجهزة المحمولة بالعديد من الشبكات لكل منها ملفات تعريف مخاطر مختلفة. على سبيل المثال ، في شبكة الشركة ، قد يكون لديك العديد من المشاركات والطابعات والأجهزة الأخرى المتصلة بالشبكة والتي تحتاج إلى الاتصال بسلاسة.

في بيئة المنزل ، تكون آمنًا نسبيًا بشكل عام ولكن لا تحتاج بالضرورة إلى تلك الخدمات التي يسمح بها جدار الحماية ، وإغلاقها يعد دفاعًا جيدًا في العمق. إذا كنت متصلاً بنقطة اتصال Wi-Fi عامة ولكن ليس لديك أي فكرة عما قد يكون متصلاً بالشبكة ، فيجب أن يكون جدار الحماية الخاص بك مغلقًا بإحكام.

يعد تحديث جدران الحماية الشخصية أسهل كثيرًا لمنح أو رفض الوصول إلى شيء ما. في حين أن العديد من الأجهزة تتضمن المزيد من النفقات الإدارية ، فإن بعضها يوفر تحكمًا مركزيًا للمستخدمين النهائيين غير موثوق بهم ليكونوا تحت السيطرة. تغطي جدران الحماية الشخصية جهازًا واحدًا فقط ولكن يمكنها حمايته أينما كان. هناك خطر كبير يتمثل في أنه في حالة انتقال الفيروس. قد تحصل على تحكم كافٍ في الكمبيوتر للتحكم مباشرة في جدار الحماية ، والذي قد لا يكون موجودًا أيضًا.

جدار حماية تطبيقات الويب

تتعرض تطبيقات الويب أيضًا لوابل مستمر من هجمات المتسللين. تعد جدران الحماية النموذجية ممتازة في الحفاظ على الخادم محميًا من حركة المرور غير المرغوب فيها ، ولكن التطبيق نفسه قد يكون ضعيفًا. في حين أن ممارسات التطوير الآمنة واختبار الأمان المناسب هي أفضل سياسات الأمان ، فإن تطبيق جدار حماية تطبيق الويب أو WAF يمكن أن يساعد في العمل كدفاع متعمق.

تلميح: الدفاع المتعمق هو مفهوم أمان مع طبقات ميزات أمان متعددة. الفكرة هي أنه إذا فشلت إحدى آليات الدفاع أو تم تجاوزها ، فلا تزال هناك دفاعات أخرى.

يعمل WAF بشكل مختلف قليلاً عن جدران الحماية الأخرى. نظرًا لأنه موجود في التطبيق ، يمكنه رؤية وتحليل حركة المرور التي تم فك تشفيرها. هذا يسمح لها بتحليل محتوى الرسائل الفعلية المرسلة. إذا تم تحديد أي طلب على أنه من المحتمل أن يكون ضارًا ، فيمكن حظره. من الأمثلة النموذجية لنوع الشيء الذي قد يتم حظره الطلبات التي تحتوي على جافا سكريبت. تتضمن هجمات البرمجة النصية عبر المواقع أو هجمات XSS إرسال طلبات باستخدام جافا سكريبت بحيث يمكن للمتصفح تنفيذ التعليمات البرمجية الضارة.

خاتمة

جدار الحماية هو أداة تراقب حركة مرور الشبكة وتقوم إما بحظرها أو السماح بها بناءً على قائمة من القواعد الموجودة في جدار الحماية. يمكن تعديل هذه القواعد لتلائم احتياجات المستخدمين وحالات الاستخدام ، على الرغم من أنه في بعض الحالات قد لا يتمكن المستخدم من تنفيذ التغيير بنفسه.

تحظر جدران الحماية بشكل عام حركة المرور الواردة غير المتوقعة ، كما أنها تتعقب الطلبات المرسلة حتى تتمكن من السماح بها من خلال الردود. عادة ما يكون من الحكمة أيضًا قفل الطلبات الصادرة إذا لم تكن ضرورية كإجراء دفاعي متعمق.

ملاحظة: غالبًا ما تشير مصطلحات جدار الحماية إلى قوائم الحظر والقوائم المسموح بها. 



Leave a Comment

كيفية استنساخ القرص الصلب

كيفية استنساخ القرص الصلب

في العصر الرقمي الحديث، حيث تعد البيانات أحد الأصول القيمة، يمكن أن يكون استنساخ القرص الصلب على نظام التشغيل Windows عملية حاسمة بالنسبة للكثيرين. هذا الدليل الشامل

كيفية إصلاح فشل تحميل برنامج التشغيل WUDFRd على نظام التشغيل Windows 10؟

كيفية إصلاح فشل تحميل برنامج التشغيل WUDFRd على نظام التشغيل Windows 10؟

هل تواجه رسالة الخطأ أثناء تشغيل جهاز الكمبيوتر الخاص بك والتي تفيد بفشل تحميل برنامج التشغيل WUDFRd على جهاز الكمبيوتر الخاص بك؟

كيفية إصلاح رمز خطأ تجربة NVIDIA GeForce 0x0003

كيفية إصلاح رمز خطأ تجربة NVIDIA GeForce 0x0003

هل تواجه رمز الخطأ 0x0003 لتجربة NVIDIA GeForce على سطح المكتب لديك؟ إذا كانت الإجابة بنعم، فاقرأ المدونة لمعرفة كيفية إصلاح هذا الخطأ بسرعة وسهولة.

كيفية إزالة وحدة معالجة الرسومات من جهاز كمبيوتر يعمل بنظام Windows في عام 2023

كيفية إزالة وحدة معالجة الرسومات من جهاز كمبيوتر يعمل بنظام Windows في عام 2023

هل تحتاج إلى إزالة GPU من جهاز الكمبيوتر الخاص بك؟ انضم إلي حيث أشرح كيفية إزالة وحدة معالجة الرسومات من جهاز الكمبيوتر الخاص بك في هذا الدليل التفصيلي خطوة بخطوة.

كيفية تثبيت محرك أقراص NVMe SSD في سطح المكتب والكمبيوتر المحمول

كيفية تثبيت محرك أقراص NVMe SSD في سطح المكتب والكمبيوتر المحمول

هل اشتريت محرك أقراص NVMe M.2 SSD جديدًا ولكنك لا تعرف كيفية التثبيت؟ تابع القراءة لمعرفة كيفية تثبيت NVMe SSD على الكمبيوتر المحمول أو سطح المكتب.

ما هي القنبلة المنطقية؟

ما هي القنبلة المنطقية؟

القنبلة المنطقية هي حادثة أمنية حيث يقوم المهاجم بعمل مؤجل. استمر بالقراءه لمعرفة المزيد.

ما هو SoC؟

ما هو SoC؟

إذا سبق لك أن نظرت داخل برج كمبيوتر ، يمكنك أن ترى أن هناك الكثير من المكونات المختلفة. يحتوي الكمبيوتر المحمول العادي على معظم المكونات نفسها

ما هو التشفير غير المتماثل؟

ما هو التشفير غير المتماثل؟

تستخدم خوارزميات التشفير غير المتماثل مفتاحين مختلفين. يستخدم أحد المفاتيح للتشفير والآخر لفك التشفير.

Steam Deck: كيفية تنسيق بطاقة SD

Steam Deck: كيفية تنسيق بطاقة SD

يأتي Steam Deck بثلاثة خيارات تخزين: 64 جيجا بايت eMMC ، و 256 جيجا بايت NVMe SSD ، و 512 جيجا بايت NVMe SSD. اعتمادًا على مكتبة الألعاب الخاصة بك وحجم الألعاب

كيفية البحث عن عنوان MAC للطابعة

كيفية البحث عن عنوان MAC للطابعة

نعرض لك طريقتين للعثور على عنوان MAC لطابعة Canon Pixma MG5200.