الإعلانات

كيف يعمل جدار الحماية؟ [MakeUseOf يوضح] جدار الحمايةهناك ثلاث قطع من البرامج التي ، في رأيي ، تشكل العمود الفقري لإعداد أمان لائق على جهاز الكمبيوتر المنزلي. هذه هي برامج مكافحة الفيروسات وجدار الحماية ومدير كلمات المرور.

من بين هذه الأشياء ، غالبًا ما يكون جدار الحماية أقل تذكرًا على الرغم من أهميته. يرجع تلاشي جدار الحماية من العرض العام إلى حقيقة أن Windows نفسه يحتوي الآن على جدار حماية مدمج ، لذلك هناك حاجة أقل للبحث عن خيار من جهة خارجية. قد تتساءل العقول الفضولية عن كيفية عملها ، لذلك دعونا نلقي نظرة.

بدايات جدار الحماية

يبدأ مصطلح "جدار الحماية" بالطبع بجدران فعلية مبنية للوقاية من الحريق. هذه لا تزال شائعة اليوم في المباني التي تتعامل مع المواد الخطرة. إذا كان هناك انفجار أو حريق ، يمنع جدار الحماية الحريق من الخروج من المنطقة الخطرة والتغذية على بقية الهيكل.

اعتمد Geeks المصطلح في أواخر الثمانينيات كطريقة لوصف أي جزء من البرامج أو الأجهزة التي تحمي نظامًا أو شبكة من الإنترنت بشكل عام. البرامج الضارة مثل موريس وورم شريطة أن يكون من الممكن للبرمجيات إعادة الإنترنت وإلحاق أضرار جسيمة بالنظم المستهدفة بشكل عشوائي. ونتيجة لذلك ، بدأ الأفراد والمنظمات المتمرسون بالأمان في البحث عن طرق لحماية أنفسهم من مثل هذه البرامج الضارة.

instagram viewer

هذه نقطة جيدة للبدء في الحديث عن الأنواع الثلاثة لجدران الحماية الأكثر شيوعًا ، بدءًا من النوع الأول الذي تم اختراعه - مرشح الحزمة.

أنواع جدران الحماية

مرشحات الحزمة

تقرأ الجدران النارية المبكرة فقط بيانات رأس الحزمة ، مثل عنوان المصدر وعنوان الوجهة. يمكن بعد ذلك اتخاذ إجراءات بناءً على المعلومات التي تم الحصول عليها. هذا فعال وسريع ، ولكن يمكن أن يكون عرضة للخطر من بعض النواحي. يمكن أن تكون هجمات الانتحال ، على سبيل المثال ، فعالة جدًا ضد مرشح الحزم. تحتفظ الإصدارات المتقدمة من جدران الحماية لمرشح الحزم ببيانات حول الحزم في الذاكرة ويمكنها تغيير سلوكها بناءً على أحداث الشبكة. تُعرف هذه الجدران بجدار حماية "ذات حالة" و "ديناميكية" ، على التوالي.

بوابات الدائرة

في الخطوة التالية في الجدران النارية ، لا تتعامل بوابة الدائرة مع بيانات رؤوس الحزم فقط. كما يحاول التأكد من صلاحية حزم ترحيل الاتصال. للقيام بذلك ، تولي بوابة الدائرة الانتباه إلى بيانات الحزمة وتبحث عن التغييرات ، مثل عنوان IP المصدر غير المعتاد أو منفذ الوجهة. إذا تم تحديد اتصال غير صالح ، يمكن إغلاقه. كما ترفض جدران الحماية هذه تلقائيًا المعلومات التي لم يطلبها المستخدم على وجه التحديد داخل جدار الحماية.

بوابات مستوى التطبيق

تشترك جدران الحماية هذه في خصائص بوابات الدائرة ، لكنها تتعمق أكثر في المعلومات يتم إرسالها عبر جدار الحماية ومعرفة مدى ارتباطها بتطبيقات وخدمات محددة و مواقع الويب. على سبيل المثال ، يمكن أن تبحث بوابة مستوى التطبيق في الحزم التي تحمل حركة مرور الويب وتحديد المواقع التي تأتي منها حركة المرور. يمكن لجدار الحماية بعد ذلك حظر البيانات من مواقع معينة إذا أراد المسؤول.

الجدران النارية البرمجيات

كيف يعمل جدار الحماية؟ [MakeUseOf يوضح] جدار الحماية

إذا كان لديك جدار حماية مثبت على جهاز الكمبيوتر الخاص بك ، فمن المرجح أنه جدار حماية على مستوى التطبيق. سيكون قادرًا على التحكم في كيفية وصول التطبيقات الفردية إلى الإنترنت وحظر تطبيقات محددة أو غير معروفة في لحظة محاولة قبول المعلومات الواردة أو إرسال المعلومات الصادرة.

جدار الحماية الشخصي الخاص بك هو أيضًا جدار حماية برنامج. وهذا يعني أن وظائفه يتم التحكم فيها بواسطة رمز مثبت على جهاز الكمبيوتر الخاص بك. ميزة هذا واضحة - يمكنك بسهولة تغيير إعدادات جدار الحماية وقتما تشاء ، ويمكنك الوصول إلى واجهته دون تسجيل الدخول إلى أي قطعة منفصلة من المعدات.

ومع ذلك ، يمكن أن يكون جدار حماية البرنامج عرضة للخطر نظرًا لأنه يمكن التلاعب به في حالة اختراق النظام الذي تم تثبيته عليه. إذا كان جهاز الكمبيوتر الخاص بك مصابًا بطريقة ما ببرامج ضارة على الرغم من جدار الحماية وإجراءات الأمان الأخرى ، فقد تتم برمجة هذه البرامج الضارة للتحايل على جدار الحماية أو لتغيير إعداداته. لهذا السبب ، لا تكون جدران الحماية البرمجية آمنة تمامًا.

جدار حماية الأجهزة والاستخدام المنزلي

ديف حبن

لمعالجة هذه الثغرة الأمنية ، تستخدم المؤسسات الكبيرة عادةً جدار حماية أجهزة أو جدران حماية بالإضافة إلى جدار حماية برامج أو جدران حماية. نوع الجدران النارية التي تستخدمها المنظمات مع قسم الشبكات الخاص بها هو معدات ثقيلة قادرة على استنشاق محاولات تعليمات الشبكة بمفردها. غالبًا ما يتم بيعها كجزء من نظام أمني أكبر من قبل الشركات المتخصصة في حلول الأمان على مستوى المؤسسة ، مثل سيسكو.

غالبًا ما تكون هذه المعدات غير عملية للمستخدم المنزلي. لكن البديل قد يجلس بالفعل في منزلك. أولاً ، يعمل كل جهاز توجيه واسع النطاق كجدار حماية نظرًا لطبيعته. يعمل جهاز التوجيه بمثابة وسيط لأجهزة الكمبيوتر الخاصة بك على الإنترنت. الاتصالات المرسلة إلى أجهزة الكمبيوتر الخاصة بك من الإنترنت لا يتم إرسالها إليها مباشرةً - يتم إرسالها إلى جهاز التوجيه أولاً. ثم تقرر إلى أين يجب أن تذهب هذه المعلومات ، إن وجدت. إذا قرر جهاز التوجيه عدم طلب المعلومات ، أو تم إرسال المعلومات إلى منفذ لم يتم فتح جهاز التوجيه على الإطلاق ، فسيتم إسقاطه.

هذا هو السبب في أنه يجب عليك أحيانًا إعداد "إعادة توجيه المنفذ" في جهاز التوجيه الخاص بك لتشغيل بعض الألعاب. يتم تجاهل الحزم الواردة من خوادم اللعبة بواسطة جهاز التوجيه. هذا ليس جدار حماية حقيقيًا ، لأنه لا يوجد فحص للحزم. إنه ببساطة تأثير جانبي لطريقة عمل جهاز التوجيه.

كيف يعمل جدار الحماية؟ [MakeUseOf يوضح] ciscosmallbusinessrouter

إذا قررت أنك تريد جدار حماية حقيقي للأجهزة ، يمكنك شراء واحد بأسعار معقولة. تنتج Cisco و Netgear وغيرها "أجهزة توجيه أعمال صغيرة" ، وهي عبارة عن أجهزة صغيرة مزودة بوظيفة جدار حماية مدمجة تم تصميمها لتوصيل عدد قليل فقط من أجهزة الكمبيوتر بالإنترنت. عادةً ما يستخدم مثل هذا الجهاز طريقة تصفية الحزم أو طريقة عبّارة الدائرة ، لذلك لا يمكن التحايل عليها بسهولة من خلال إصابة البرنامج على جهاز كمبيوتر الشبكة.

بالإضافة إلى ذلك ، يعد جدار الحماية الأساسي للجهاز مفيدًا إذا قمت بتشغيل خادم لأنه يمكنه مراقبة هجمات رفض الخدمة ومحاولات الاقتحام. لا تتوقع أن يوقف جدار الحماية الذي تبلغ قيمته 199 دولارًا المجهول ، ولكن يمكن أن يكون مفيدًا إذا كان SuCkAz555 مؤلمًا بعد أن حظرته من خادم Minecraft.

خاتمة

تظل جدران الحماية البرمجية جزءًا مهمًا من تأمين الكمبيوتر المنزلي. يحتوي Windows على جدار حماية مدمج منذ XP ، وإذا كنت ترغب في استخدامه فقط ، فلدينا مقال تعليمي إدارة جدار حماية Windows بشكل أفضل مع التحكم في جدار حماية Windows 7 اقرأ أكثر التي يمكن أن تساعدك على معرفة طريقك. لا تزال جدران الحماية الخارجية المجانية موجودة أفضل ثلاثة جدران حماية مجانية لنظام التشغيل Windows اقرأ أكثر ، كذلك.

إذا كنت خلف جهاز توجيه ولديك جدار حماية ، فأنت محمي بشكل جيد. الطريقة الرئيسية التي قد تتعرض فيها للخطر هي إذا قمت بتنزيل برامج ضارة تمكنت بعد ذلك من التحايل على نظامك بما في ذلك جدار الحماية الخاص بك. ولكن إذا كان لديك برنامج مكافحة الفيروسات مجموعة الأمان المجانية لنظام التشغيل Windows: أساسيات أمان Microsoft اقرأ أكثر ولم تقم بتعطيل التحكم في حساب المستخدم ، يجب إيقاف أي هجوم من هذا القبيل في مساراته.

حقوق الصورة: ديفيد نوتر و ديف حبن

ماثيو سميث كاتب مستقل يعيش في بورتلاند أوريغون. كما يكتب ويحرر الاتجاهات الرقمية.