ما هو جدار الحماية. ماذا حدث. كيف يعمل جدار الحماية

في عالم التقنيات سريعة التطور ، لا يمكنك الاستغناء عن الحماية من البرامج الضارة. وفقًا للإحصاءات ، يظل الكمبيوتر غير المحمي المزود بإمكانية الوصول إلى الإنترنت غير مصاب لمدة دقيقتين. ولهذا السبب تم تطوير برنامج مفيد مثل جدار الحماية ، والذي.

جدار الحماية

جدار الحماية هو برنامج يُترجم اسمه من اللغة الإنجليزية على أنه "جدار مشتعل" ، وهو ينشئ حاجزًا بين الكمبيوتر والمعلومات التي تدخله. هناك ما يعادل هذا البرنامج -. وهذا الاسم ناجح للغاية ، لأنه يعكس جوهر هذا الجهاز والغرض منه ، لأنه بفضل قدراته الوظيفية ، يزيد هذا البرنامج من درجة حماية الكمبيوتر.

هذا نوع من جدار النار ، الذي يمر من خلاله تدفق المعلومات من الإنترنت ، ويزيلها من القمامة غير الضرورية والضارة. لذلك ، يكون الكمبيوتر الذي يعمل عليه جدار الحماية محميًا دائمًا.

بالإضافة إلى الحماية من الملفات الضارة ، يمنع جدار الحماية أيضًا إرسال البرامج الضارة إلى أجهزة كمبيوتر أخرى أو إلى الإنترنت. جدار الحماية هو برنامج مدمج في نظام التشغيل Windows ، والغرض منه هو منع اختراق الملفات الضارة والفيروسات وأحصنة طروادة والديدان التي تدخله عبر الإنترنت. تم تطوير جدار الحماية وتكييفه مع أنظمة التشغيل الأخرى ، على سبيل المثال ، لنظام التشغيل Linux.

عند تثبيت نظام Windows ، سيتم تمكين جدار الحماية افتراضيًا. ومع ذلك ، يمكن أيضًا تعطيله إذا منع البرنامج من العمل بشكل صحيح أو منع تنزيل الملفات من الإنترنت. جدار الحماية قادر على منع اتصال المستخدم بالبرامج غير المدرجة في قائمة البرامج المسموح بها. وبالتالي ، سيتم حظر كل برنامج غير معروف تلقائيًا بواسطة جدار الحماية. من الممكن تكوين عملية جدار الحماية وفقًا لتفضيلات المستخدم الشخصية ، على سبيل المثال ، عندما يتم حظر أحد البرامج بواسطة جدار الحماية ، ينبثق إشعار مقابل.

بالطبع ، يعد جدار الحماية برنامجًا ضروريًا ومفيدًا لأي جهاز كمبيوتر. يساعد في منع التطفل غير القانوني على النظام والحفاظ عليه آمنًا عن طريق منع إرساله إلى أجهزة أخرى. بالإضافة إلى جدار الحماية المدمج في النظام ، يوصي الخبراء بتثبيت برامج مكافحة فيروسات أخرى ، لأن جدار الحماية لا يتعامل دائمًا مع ضغط الفيروسات.

جدار الحماية- من اللغة الإنجليزية "Fiery = إطلاق النار، الجدار = حائط". مرادفات الكلمات: جدار الحماية, جدار الحماية, جدار الحماية, جدار الحماية- يتكون من نسخ المصطلح الإنجليزي جدار الحماية. هذه هي كتل الأجهزة أو البرامج التي تتحكم في حزم الشبكة وتصفيتها ( حركة المرور على الإنترنت) وفقًا للقواعد التي وضعها المسؤول / المستخدم.

جدار الحماية(من الألمانية براندماور) - وهي تناظرية للكلمة الإنجليزية جدار الحماية. المعنى الأصلي (جدار يفصل بين الأبنية المجاورة يمنع انتشار الحريق).

أي " جدار الحماية», « جدار الحماية"أو بطريقة أخرى يسمى أيضًا" جدار الحماية"[سأستسلم للوجه للشخص الذي توصل إلى مثل هذه المجموعة من الحروف] مسؤول عن تصفية حركة مرور الشبكة من العمليات الحرجة غير المرغوب فيها عند مستوى منخفض. سواء على مستوى بطاقات الشبكة أو بروتوكولات الشبكة ، وعلى مستوى عالٍ ، على سبيل المثال ، تعيين حقوق الوصول للتطبيقات. يتم تقليل جميع الوظائف بشكل أساسي إلى إذن أو حظر " واردة" أو " منفتح»حزم المعلومات. أي قبل إرسال حزمة شبكة أو استلامها ، يتحقق جدار الحماية من الصحة والأمان.

« الطرود الواردة"هي الحزم التي تصل إلى جهاز الكمبيوتر الخاص بك من أي جهاز كمبيوتر.

« الحزم الصادرةهي الحزم التي تنشأ من جهاز الكمبيوتر الخاص بك إلى عنوان آخر.

على سبيل المثال ، إذا سمحت للبرنامج بالعمل ، وبشكل افتراضي يُسمح دائمًا بالعمل مع حزم الشبكة ، فحينئذٍ ، وفقًا لذلك ، سيتم تمرير حزم الشبكة بحرية ذهابًا وإيابًا. ولكن إذا كانت حزم الشبكة تأتي من تطبيق لم تمنحه إذنًا للعمل ، فسيتم حظر الاتصال تلقائيًا. وبناءً عليه ، إذا حاول أي تطبيق " اذهب إلى جهاز الكمبيوتر الخاص بك»لأول مرة ، يسألك جدار الحماية ، كما يقولون ،« ماذا تفعل بهذا الفلفل؟»هنا يعود الأمر لك لتقرر ما إذا كنت ستسمح لهذا التطبيق أو حركة مرور الشبكة بالعمل أم لا.

أي جدار حماية لتثبيته

توجد منتجات مجانية وتجارية (جدار الحماية) على الإنترنت ، لكننا نتحدث عنها في مقال منفصل. شاهد الأفضل أدناه.

مستويات الحماية في جدار الحماية

بشكل عام ، هناك ثلاثة أنواع من مستويات الحماية في جدار الحماية العادي:

ضعف مستوى الحماية وتصفية حركة مرور الشبكة. باستخدام هذا الوضع ، يُسمح بجميع حركات المرور تقريبًا ، باستثناء الحزم المشبوهة للغاية ، والتي ، كقاعدة عامة ، تم تحديدها مسبقًا على أنها هجمات من قبل العدو.

مستوى متوسط ​​من الحماية والتصفية لحركة مرور الشبكة. هنا ، كقاعدة عامة ، يتم حظر جميع المنافذ ، ولكن يُسمح أيضًا بالعديد من المنافذ المعروفة ، والتي من خلالها ، افتراضيًا ، من المفترض ألا تمر أي حركة مرور مشبوهة ، ويُسمح للعديد من التطبيقات بالعمل ، والتي لا تسبب افتراضيًا الشك في خطر محتمل. بشكل افتراضي ، لا يتسبب Internet Explorer في حدوث خطر ، وهو الأمر الذي لا يحدث غالبًا كما يظهر في الممارسة. في هذا الرابط ، أخبرتك بالفعل ما هو الخطأ في المتصفحات والثغرات في نظام الأمان الخاص بهم.

مستوى عالٍ من الحماية والتصفية لحركة مرور الشبكة- يتم حظر كل شيء تمامًا ، بغض النظر عما إذا كان الاتصال آمنًا أم لا. يجب حل كل شيء يدويًا. بالنسبة للمبتدئين ، هذا الوضع غير مناسب بشكل قاطع ، لأنه يجب أن تكون مهووسًا جدًا بأجهزة الكمبيوتر من أجل فهم ما يجب السماح به وما يجب حظره. لأنه مع هذا الوضع ، سيُطلب منك ما لا يقل عن مائة سؤال في الدقيقة الأولى.

يحتوي جدار الحماية أيضًا على بعض الميزات المفيدة الأخرى ، مثل الكشف عن الهجمات القادمة المحتملة والتحذير منها. أي الحماية من ما يسمى ببرامج "الماسح الضوئي".

الماسحات الضوئية البرمجية- هذه هي البرامج التي ، على جهاز كمبيوتر بعيد ، [يمكن أن تكون أيضًا على جهاز محلي] بدورها ، تقوم بفرز جميع منافذ الشبكة بالترتيب ، من 1 إلى 65532 ، أو تقوم بالبحث بشكل انتقائي عن " القرب"والأمان الذي يحتاجه المهاجم.

جدار الحماية ، جدار الحماية ، جدار الحماية - أيهما تختار؟

كيف تختار جدار الحماية؟ هنا ، أولاً وقبل كل شيء ، هناك مسألة مهنية وخبرة المستخدم. حتى الآن ، يمكن استدعاء أحد القادة في هذا المجال بأمان OutPost. لكن من الواضح أنها غير مناسبة للمستخدم المبتدئ ، بسبب كثرة الإعدادات. نظرًا لأنه من السهل التسلق إلى الإعدادات والنقر فوق الخيارات ، يمكن للمستخدم العادي حظر حركة مرور الكمبيوتر والشبكة بالكامل على أساس نظيف. لذلك ، يجب أن يكون جدار الحماية ، أولاً وقبل كل شيء ، سهل الاستخدام والتكوين. لن أتحدث عن الواجهة والإدارة ، فهذا موضوع لبرنامج منفصل ، وكقاعدة عامة ، يتم نشر الكثير من المعلومات على المواقع الرسمية أكثر مما يمكنني وصفه هنا. لذلك ، قرأنا عن الواجهة والإدارة على المواقع الأصلية لجدران الحماية المعروفة.

الصفات الجيدة التي لا يمكن تعويضها لجدار الحماية هي:

  • التعلم الذاتي ، حتى يتمكن من تحليل حركة المرور بنفسه ويقترح بشكل حدسي ما هو الخطأ في الشبكة ؛
  • التحديث التلقائي للتغييرات على نفسه وتحديث تواقيع هجمات الفيروسات ؛
  • تنفيذ واضح للقواعد المنصوص عليها ، أي إذا كنت تريد إغلاق الوصول تمامًا إلى المنفذ 21 ، فإنه يغلق المنفذ 21 دون أي استثناءات لأي برامج. لأنه في كثير من الأحيان هناك تنفيذ سطحي لمثل هذه القاعدة.

من خلال الشعبية والانتشار ونوع معين من الاحترام للاحتراف ، أقدم جدار الحماية الخاص بي:

  • Panda Firewall قوي ، ولكن لن يتمكن الجميع ، حتى شبه المحترفين ، من إعداده بشكل صحيح. كما اعتاد زفانيتسكي أن يقول ، " خطوة واحدة خاطئة وأنت أب"، أي أنه يمكنك بسهولة قفل الكمبيوتر تمامًا ، أسفل العمود الفقري.
  • Outpost Firewall - قوي ، لكنه غير مناسب على الإطلاق للمبتدئين ؛
  • كاسبيرسكي فيروول - النقل العام
  • Norton Firewall - النقل العام
  • مكافي هو أرخص حل مجاني. وفقًا لممارستي ، فإن الأمر ليس كذلك. وهذا يعني أن الذاكرة لا يتم تحميلها ، ولكن لا يوجد أي تأثير أيضًا.

لذا ، باختصار ، قدمت لكم مفهوم جدار الحماية. من الجدير بالذكر أنه اليوم (أبريل 2010) ، فقط Panda Software و Kaspersky Antivirus يجمعان بين مفهومين مثل جدار الحماية. الباقي وحدات مستقلة. وبشكل منفصل ، فإن استخدام جدار الحماية ليس له معنى كبير بسبب كفاءته التي تميل إلى 0. سأحاول التوضيح بمثال. هناك نوعان من أبواب الدخول. باب واحد يحمي ، وجدار الحماية الثاني. لذلك ، إذا لم يتم تغطية أحدهما ، فما الهدف من حماية الآخر؟ وهذا يعني أنني أوصي بشدة باستخدام كل من برنامج مكافحة الفيروسات وجدار الحماية.

دعونا نحلل تصرفات هذين الزوجين اللطيفين على أحد أمثلة الغزو. لنفترض أن فيروسًا جديدًا تمامًا ، وهو حصان طروادة ، قد وصل إلى جهاز الكمبيوتر الخاص بنا ، والذي يريد المتعطش للدماء سرقة مفاتيح نظام الدفع WebMoney ، حيث يوجد المال. خط الدفاع الأول ، أخطأ وفقد الفيروس ، لأنه لم يستطع العثور على التوقيع المناسب للفيروس الجديد في قواعد بياناته ، وبالتالي لم يستطع التعرف على التهديد. لنفترض أن الفيروس قد جمع كل المعلومات التي يحتاجها ، فإن هدفه ، بالطبع ، هو نقل كل ما يحتاجه إلى السيد الرئيسي. بطبيعة الحال ، في 99٪ من الحالات ، يتم الآن نقل جميع المعلومات عبر. يحاول البرنامج نقل المعلومات ، ولكن بعد ذلك يتم تشغيل جدار الحماية الخاص بنا. بالطبع ، إذا كان لا يعرف هذا البرنامج ، وليس لديه قاعدة للسماح للجميع بالمرور ، فسيسأل "من أنت؟". هنا حصان طروادة ، "tyr myrk ، نعم ، أنا هنا ، من شارع Gagarin ، المحلي أقصر مني" ، و Firewall "انتظر الآن ، سأطلب من السيد. مرحبًا سيدي ، هناك بعض الفلفل المشبوه هنا يحاول إخراج بعض القمامة من مملكتك على عربة. بالطبع يجب أن تجيب رقموحاول معرفة من أين تنمو الساقين. واتخاذ كافة الإجراءات لتدمير الجسم الغريب في جسد الكمبيوتر الحبيب.

حصيلة

كما تبين الممارسة ، ليس من السهل التعافي من إصابة جديدة وغير معروفة قد انتقلت إلى جهاز الكمبيوتر الخاص بك. إذا لم تكن من مستخدمي الإنترنت رفيعي المستوى ، فأوصيك بتحديث برنامج مكافحة الفيروسات على وجه السرعة. إذا لم يعثر على أي شيء ، فجرب برنامج مكافحة فيروسات آخر ، نظرًا لأنه ليست كل برامج مكافحة الفيروسات مفيدة الآن. حسنًا ، أعتقد أنه في هذه المقالة أخبرت بشكل كافٍ ما هو جدار الحماية وما هو الغرض منه.

حظا سعيدا واستمناء آمن على الإنترنت.

جدار الحماية (المعروف أيضًا باسم جدار الحماية أو جدار الحماية) هو حاجز يحول دون حماية جهاز الكمبيوتر الخاص بك من المتسللين والبرامج الضارة والأكواد وغيرها من القوى المدمرة الخارجية التي تحاول غزو ممتلكاتك وإلحاق الأذى بك. تتحكم جدران الحماية في المنافذ التي يتصل الكمبيوتر من خلالها بالعالم الخارجي وتحظر أي نشاط مشبوه.

تم استعارة المصطلح نفسه (جدار الحماية - "جدار النار") من مصطلحات النار. في مكافحة الحرائق ، جدار الحماية عبارة عن جدار أو حاجز تم إنشاؤه لمنع انتشار الحريق. سميت برامج الكمبيوتر بهذا الاسم لأنها تعمل مثل جدار حماية مادي يمنع الحريق من الانتشار من منطقة إلى أخرى.

إذا سبق لك استخدام الإنترنت ، خاصة أثناء العمل في شركة كبيرة ، فمن المحتمل أنك سمعت بمصطلح جدار الحماية قيد الاستخدام. على سبيل المثال ، يقول الموظفون في شركة شيئًا مثل: "لا يمكنني استخدام هذا الموقع لأن جدار الحماية (جدار الحماية) غير مسموح به".

تعد جدران الحماية نوعًا من البرامج أو الأجهزة المادية التي تعمل بمثابة "وسيط" بين الكمبيوتر والإنترنت.

الهدف هو التحكم في اتصالات الإنترنت ومراقبتها من خلال تحليل كل جزء من البيانات المرسلة والمستلمة من الكمبيوتر والبرامج. يفحص جدار الحماية جميع الاتصالات ويحظر تلك التي لا تفي بمعايير الأمان المحددة.

يمكن لجدار الحماية أيضًا أن يعمل كوكيل ، مما يعني أن كل حركة المرور ستمر عبر خادم آخر قبل أن تصل إلى جهاز الكمبيوتر الخاص بك.

ظهور جدران الحماية

كما تعلم ، تم إنشاء شبكة الويب العالمية لتبادل المعلومات. عندما ظهر الإنترنت لأول مرة ، على ما يبدو ، لم تكن هناك حاجة خاصة لبناء أنظمة أمنية. تم تبادل المعلومات من خلال الخطوط الخاصة. تم توفير الوصول إلى هذه الخطوط الخاصة عند نقطة دخول محددة للشبكة ، والتي كانت تحت حراسة حراس مسلحين. كان أمن الشبكة في الماضي.

ومع ذلك ، بحلول عام 1980 ، أصبح الإنترنت كما نعرفه عامًا وبدأ المتسللون الأوائل هجماتهم الإلكترونية ، مما خلق الحاجة إلى جدران الحماية والحماية من الفيروسات. يوجد اليوم العديد من المواقع على الإنترنت تحتوي على معلومات حول المنتجات والخدمات والقضايا الأخرى ، ويمكن للأشخاص التفاعل مع بعضهم البعض من خلال الدردشات والشبكات الاجتماعية.

لسوء الحظ ، هناك مواقع وأشخاص على الإنترنت لديهم نوايا "شريرة" للقيام بأشياء ضارة ، مثل سرقة المعلومات الشخصية أو التحكم في جهاز كمبيوتر لإرسال بريد عشوائي. يعد تثبيت جدار حماية هو أفضل خط دفاع ضد هذه الهجمات. عندما يتم تثبيت جدار الحماية وتكوينه بشكل صحيح ، فإنه يقوم بتصفية كل حركة المرور ، الواردة والصادرة.

الخصائص

كما تعلم فإن أجهزة الكمبيوتر متصلة بأجهزة أخرى والإنترنت من خلال عدد من المنافذ. تحتوي أجهزة الكمبيوتر على أكثر من 65000 منفذ ، مما يعني بشكل أساسي أن هناك أكثر من 65000 طريقة لاختراق جهاز الكمبيوتر الخاص بك! تغلق جدران الحماية بأمان المنافذ غير المستخدمة على الكمبيوتر ، وتتحكم أيضًا في النشاط على المنافذ المستخدمة بشكل متكرر.

العديد من جدران الحماية ، خاصة تلك المصممة للاستخدام المنزلي أو الأعمال التجارية الصغيرة ، بديهية وتعرف (بدون تكوين) البرامج المناسبة وأيها يجب حظره. يمكن تضمين جدران الحماية في البرامج والأجهزة ، أو مزيج من الاثنين معًا.

تأتي معظم أنظمة التشغيل الحديثة ، مثل Microsoft Windows ، مزودة بجدار حماية خاص بها يتطلب الحد الأدنى من العمل لإعداده. في أنظمة التشغيل Windows 7 و Vista و XP ، تكون جدران حماية البرامج مدمجة بالفعل في نظام التشغيل ، بينما لا تحتويها الإصدارات السابقة من Windows. تحتوي أجهزة كمبيوتر Macintosh التي تعمل بنظام التشغيل Mac OS X 10.2 والإصدارات الأحدث أيضًا على جدار حماية مدمج.

من السهل إلى حد ما إعداد جدران الحماية الخاصة بطرف ثالث ، بما في ذلك البرامج التجارية ، ولكنها بشكل عام أقوى من تلك التي تأتي مع نظام التشغيل. تحتوي جدران الحماية هذه على واجهة مستخدم رسومية لإدارة جدار الحماية ، وتشمل ميزات البرنامج التسجيل والإبلاغ والإنذارات التلقائية عند حدود الهجوم المحددة مسبقًا.

نوع آخر من جدار الحماية هو جدار حماية الأجهزة. هذا جهاز مادي يتصل بجهاز كمبيوتر ويتم تكوينه من خلال اتصال به - باستخدام مستعرض الإنترنت أو من خلال واجهة سطر الأوامر. عادةً ما تكون جدران الحماية الخاصة بالأجهزة أكثر تكلفة من جدران الحماية الخاصة بالبرامج ويكون إعدادها أكثر صعوبة بالنسبة للمستخدم العادي.

يستخدمها العديد من المستخدمين الذين لديهم أجهزة توجيه كجدار حماية. يمكن لأجهزة التوجيه أن تمنع الوصول إلى المنافذ بنفس السهولة التي تمنع بها جدران حماية البرامج أو الأجهزة. لإعداد جهاز التوجيه الخاص بك ، من المتوقع أن تقوم بالرجوع إلى دليل المستخدم.

أساليب العمل

  • مرشح الحزمة. يقوم جدار الحماية بتحليل كل حزمة من حركة مرور الشبكة الواردة والصادرة ويقبلها أو يرفضها بناءً على قواعد يحددها المستخدم. تعتبر تصفية الحزم فعالة وشفافة للمستخدمين ، ولكن من الصعب تكوينها. بالإضافة إلى ذلك ، فهو عرضة لانتحال عنوان IP (ملاحظة - هجمات الشبكة عندما يتم إرسال حزم IP بواسطة متسلل كعنوان عودة إلى عنوان IP الخاص بالمضيف الذي تثق به "الضحية").
  • بوابة التطبيق. يطبق جدار الحماية آليات أمان خاصة بالتطبيقات مثل خوادم FTP و Telnet. هذا فعال للغاية ولكنه قد يؤثر على الأداء.
  • مخدم بروكسي. يعترض جدار الحماية جميع الاتصالات من وإلى الشبكة. يخفي الخادم الوكيل بشكل فعال عناوين الشبكة الحقيقية.

الجدران النارية هي خط الدفاع الأول لحماية المعلومات الخاصة. لمزيد من الأمان ، قد يتم تشفير بياناتك. تقوم الشركات التي لديها شبكة إنترانت بتثبيت جدران حماية لمنع الوصول غير المصرح به إلى موارد المعلومات الخاصة بها.

إذا كان لديك اتصال إنترنت عالي السرعة في منزلك (الشبكة المنزلية) ، فأنت بحاجة إلى جدار حماية. تحتوي الشبكة المنزلية الصغيرة على العديد من مشكلات الأمان نفسها مثل شبكة الشركة الكبيرة. يمكنك استخدام جدار حماية لحماية شبكتك المنزلية وعائلتك من مواقع الويب الضارة والمتسللين المحتملين.

جدار الحماية ومكافحة الفيروسات

بدأ معظم مستخدمي الكمبيوتر للتو في فهم أهمية أمان الكمبيوتر. من المهم أيضًا لمستخدمي الكمبيوتر الشخصي فهم الاختلاف بين جدران الحماية والحماية من الفيروسات. على عكس الجريمة التقليدية والسرقة وانتهاك الخصوصية في العالم المادي ، تشكل العصابات الإلكترونية ومجرمو الإنترنت مخاطر أمنية جديدة وحديثة.

يمكنك القول أنه ، على عكس جدار الحماية ، الذي يعمل مثل "البواب" في الكمبيوتر ، يعمل برنامج مكافحة الفيروسات مثل "الحارس". يلتقي جدار الحماية عند المدخل ، ولكن إذا دخل شيء ما بالداخل ، فإن برنامج مكافحة الفيروسات الحارس قد بدأ بالفعل.

تعمل أفضل حلول برامج مكافحة الفيروسات في الخلفية لمراقبة كل جانب من جوانب جهاز الكمبيوتر الخاص بك. عندما يعثر برنامج مكافحة الفيروسات على شيء مريب ، فإنه يعرض الموقع الذي عثر عليه وينبه مستخدم الكمبيوتر.

الآن بعد أن أصبحت الإنترنت في سن المراهقة ، بدأ مجرمو الإنترنت في استخدام برامج التجسس وملفات تعريف الارتباط والمواقع الإلكترونية ومتصفحات الإنترنت لمهاجمة أجهزة الكمبيوتر. على مدى السنوات الثلاث الماضية في مجال برامج أمان الكمبيوتر ، طورت شركات برامج أمان الكمبيوتر ما أسموه مكافحة البرامج الضارة ، وهو أفضل حل أمني لمكافحة الفيروسات وبرامج التجسس.

وتجدر الإشارة إلى أن الخبراء اعترفوا باستخدام جهاز توجيه شبكة عالي الأداء بجدار حماية مدمج باعتباره الحماية المثالية للكمبيوتر ، بالإضافة إلى أنه حل حاصل على جوائز لمكافحة البرامج الضارة مع تعريفات الفيروسات المحدثة على الأقل كل ساعتين.

شبكة الكمبيوتر هي بطبيعتها نظام غير محمي وعرضة للهجمات الخارجية. لمنع الوصول غير المصرح به إلى جهاز متصل بشبكة عالمية أو خاصة ، يجب عليك استخدام أدوات برمجية خاصة تسمى جدار الحماية ، عامل تصفية الشبكة ، جدار الحماية (جميع الأسماء مترادفة).

مفهوم جدار الحماية

يتم ترجمة جدار الحماية من اللغة الإنجليزية باسم "جدار الناري". يتمثل جوهر هذا "الجدار" في حماية الكمبيوتر أو الشبكة المحلية أو العقد الفردية من الهجمات الخارجية والبرامج الضارة وتصفية حزم البيانات الواردة والصادرة وتوفير أمان إضافي عند العمل على شبكة.

أنواع جدار الحماية

تنقسم مرشحات الشبكة إلى أنواع مختلفة ، حسب خصائصها ووظائفها. يمكن أن يكون:

  • مفاتيح.
  • مرشحات على مستوى الشبكة مع تحليل عنوان IP للمرسل والمستقبل ؛
  • بوابات لمراقبة حالة القناة على مستوى الجلسة ؛
  • بوابة مستوى التطبيق (خادم وكيل) ؛
  • جدار حماية مع تصفية ديناميكية للحزم الواردة والصادرة.

يمكن تثبيت جدار الحماية على جهاز كمبيوتر شخصي (جهاز) أعلى نظام التشغيل لحماية هذا الجهاز مباشرةً ، وعلى شبكة للعمل كبوابة لهذه الشبكة. بناءً على ذلك ، يمكن تسمية جدار الحماية المستند إلى المضيف أو الشبكة.

يسمى جدار حماية الشبكة المستند إلى كمبيوتر شخصي قياسي. إذا تم تطوير وظيفة جدار الحماية على مستوى الأجهزة لنظام منفصل ، فهذا هو جدار حماية ASIC المعجل.

يجب أن يتم تثبيت عامل تصفية الشبكة وتكوينه بواسطة متخصص مؤهل في أمان الشبكة ، نظرًا لأن التدخل غير الكفء في وظيفة جدار الحماية يمكن أن يتسبب في ضرر كبير للشبكة المحمية (قد يتم حظر بعض الخدمات الضرورية أو تقييدها في أعمالها).

وظائف جدار الحماية

تشمل الوظائف الرئيسية لجدار الحماية الذي يحمي الكمبيوتر أو الشبكة من التهديدات الخارجية ما يلي:

  • تقييد ومراقبة الوصول إلى الخدمات المضيفة غير المحمية ؛
  • صياغة اللوائح الخاصة بترتيب الوصول إلى الخدمات ؛
  • تسجيل ومحاسبة محاولات الوصول إلى الجهاز من الخارج ومن كائنات الشبكة الداخلية ؛
  • التدخل في الحصول على معلومات حول جهاز أو شبكة ؛
  • بث بيانات خاطئة عن الشبكة المحمية.

لا شك أن استخدام جدار الحماية يجلب فوائد كبيرة ، ولكنه في نفس الوقت يزيد بشكل كبير من وقت استجابة الشبكة ويقلل من إنتاجيتها ، حيث يستغرق الأمر وقتًا معينًا لتصفية جميع الحزم.

يجب القول أن مرشح الشبكة لن يحمي الكمبيوتر من محتوى البرمجيات الخبيثة (الفيروسات) التي يقوم المستخدم بتنزيلها مباشرة ، وكذلك من تسرب البيانات الشخصية. لهذه الأغراض ، يوصى باستخدام برامج مكافحة الفيروسات ومراعاة شروط السرية على الشبكة.

- إيغور (مسؤول)

كثير من مستخدمي الإنترنت لديهم فكرة قليلة عما يحدث ما هو جدار الحمايةما هي وظائفها الرئيسية ، ما هي الغرض منها. بالإضافة إلى ذلك ، يمكنك غالبًا سماع السؤال "ألا يكفي برنامج مكافحة الفيروسات؟". إذا كان هذا البيان سابقًا غير صحيح تمامًا ، فإن العديد من برامج مكافحة الفيروسات تتضمن بالفعل بعض وظائف جدار الحماية. ومع ذلك ، هناك فرق ، وفارق كبير. سيكون هذا موضوع هذه المقالة.

ملحوظة: سأقول على الفور أن المقال مخصص بشكل أساسي للمبتدئين والمستخدمين العاديين ، وبالتالي لا يحتوي على حساب تقني كامل.

جدار الحماية- هذا مجمع برمجيات أو أجهزة يتحكم في جميع الحزم التي تمر عبر الشبكة وفقًا لقواعد محددة. عادةً ما يتحكم جدار الحماية في طبقة واحدة أو أكثر من نموذج OSI. وتتمثل مهامه الرئيسية في حماية الشبكة الداخلية أو جهاز كمبيوتر فردي من التهديدات المحتملة من الخارج ، وكذلك منع انتشار البرامج الضارة وتسرب المعلومات من جهاز كمبيوتر إلى الشبكة. إلى جانب اسم جدار الحماية ، يُطلق عليه أيضًا جدار الحماية أو جدار الحماية.

ملحوظةج: نموذج OSI هو معيار يقسم اليوم بروتوكولات الشبكة إلى 7 طبقات. تعني كلمة "حزمة" وحدة المعلومات المنقولة عبر الشبكة في شكل رسالة متكاملة (قد تتضمن أجزاء من رسالة بروتوكولات المستوى الأعلى).

مصطلح جدار الحماية نفسه يأتي من التعبير "جدار النار" ، وهو جدار من الطوب العادي. تتمثل مهمة هذا الجدار في منع انتشار الحريق أثناء الحرائق ، لأن الطوب لا يحترق. عادة ، يمكن العثور على هذه الجدران ، على سبيل المثال ، على سطح المنازل عند التقاطع بين مدخلين.

ملحوظة: بالمناسبة ، هذا هو السبب في أن جدار الحماية في الصور غالبًا ما يتم تمثيله كجدار من الطوب ، كما في الشكل أدناه.

عند تطبيقه على تقنية المعلومات ، تم تصميم جدار الحماية لنفس الوظيفة - للحد من انتشار البرامج الضارة. من المهم أن تفهم أن هذا لا يتعلق فقط بمنع الفيروس من الخارج من الوصول إلى جهاز الكمبيوتر الخاص بك ، ولكن أيضًا حول منع الفيروسات من جهاز الكمبيوتر أو الشبكة المحلية من الوصول إلى الإنترنت. على سبيل المثال ، إذا كان لديك بالفعل فيروس حصان طروادة على الشبكة ، فلن يكون قادرًا على إرسال البيانات أو إصابة أجهزة الكمبيوتر الأخرى.

ما هو جدار الحماية المستخدم وكيف يختلف عن تصفية مكافحة الفيروسات؟ عادةً ما تراقب أدوات مكافحة الفيروسات فقط مجموعة فرعية من نشاط الشبكة ، وهي صفحات الويب والبريد الإلكتروني (في كلتا الحالتين ، غالبًا ملفات). لكن فرص التواصل لا تقتصر على هذا. هناك العديد من البروتوكولات والإمكانيات الأخرى لنشر البرامج الضارة. للسيطرة عليهم ، تحتاج إلى جدار حماية. تجدر الإشارة إلى أن جدران الحماية المتقدمة لديها نظام إعدادات مرن إلى حد ما ، وتسمح لك ، على سبيل المثال ، بوضع قواعد للتحكم في الوصول للبرامج الفردية ، وتوفر أيضًا الكثير من الوظائف المفيدة ، مثل تصفية مواقع الويب حسب المحتوى.

ملحوظة: إذا كنت مهتمًا ، فإليك مجموعة مختارة من أفضل جدران الحماية المجانية التي ستعمل على تحسين مستوى أمان نظام التشغيل لديك.

غالبًا ما تكون هذه القدرات مفيدة جدًا ليس فقط من أجل مكافحة الفيروسات والديدان الشبكية. على سبيل المثال ، يوجد اليوم المزيد والمزيد من البرامج التي تحاول "كل عطسة وصرير" الدخول إلى الإنترنت وإرسال أو تنزيل شيء ما دون علمك. عندما يتعلق الأمر بالبرامج عبر الإنترنت ، يمكن تبرير مثل هذا السلوك ، ولكن عندما يتعلق الأمر ببرنامج صغير للاستخدام المحلي ، فإن مثل هذه الإجراءات تثير شكوكًا صحية.