حالة الموضوع:
مغلق
  1. slam

    slam ExpErt DeveloPer

    الأنتساب:
    ‏14 سبتمبر 2011
    المشاركات:
    238
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    18
    الإقامة:
    MY HOME
    [​IMG]

    جدار الحماية

    من هذا الموضوع راح تطور نفسك في مفهوم جدار الحماية على أجهزة الكمبيوتر وكيفية عمله , بالإضافة إلي ضرورته , وأيضا لمعرفة الفرق بين أجهزة الحماية وبرامج الحماية.




    الكلمات المفتاحية


    جدار الحماية, الجدار الناري, حماية الكمبيوتر


    المقدمة:

    إن عصرنا الذي نعيش فيه هو عصر المعلومات, وتعتبر شبكة المعلومات العالمية (الإنترنت) من أهم الاختراعات والاكتشافات التي أفادت البشرية في نشر المعلومات المتنوعة في العالم كله وبطريقة سريعة وعرض مميز.
    "إلا أن الفوائد والخدمات التي جاءت بها شبكة الإنترنت لم تأت خالية من المنغصات، فانتشرت بكثرة على شبكة الانترنت المتطفلين الذين لا هم لهم سوى التلصص على معلومات الآخرين، كما ظهر أناس يستمتعون بإلحاق الأذى بالآخرين، إما بحذف وثائقهم المهمة، أو العبث بمحتوياتها، أو نشر البرامج السيئة مثل الديدان والفيروسات وأحصنة طروادة وغيرها"[1]..
    فكان من الضرورة وجود حاجز يمنع هؤلاء المتطفلين وهذه البرامج الضارة من الدخول لأجهزة المستخدمين .
    وقد ظهرت تقنيات ومفاهيم متعددة لمقاومة تلك المخاطر, ومن أهم هذه التقنيات هو جدار الحماية (Firewall) والذي يعرف أيضا باسم الجدار الناري.
    فهدفنا في هذا المقال هو تعريف المستخدمين بجدران الحماية وأهميتها في المحافظة على أمن معلوماتهم الشخصية وحماية أجهزتهم.




    ما هو جدار الحماية:


    جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أيأو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك عبر شبكة الإنترنت. اختراق
    وجدار الحماية نظام مؤلف من برنامج (software) يثبت على جهاز الكمبيوتر ويعمل كحاجز في وجه القراصنة يمنعهم من الدخول إلى جهازك والسماح فقط للبرامج والاتصالات المعروفة والمسموحه من عندك بالدخول إلى جهازك.


    تاريخ جدران الحماية [2]:

    ظهرت فكرة الجدار الناري استجابة لعدد من الاختراقات الأمنية الرئيسية لشبكة الإنترنت التي حدثت في أواخر الثمانينات.
    وفي عام 1988ظهر الجيل الأول من الجدران النارية, حيث قام مهندسون من (DEC) بتطوير نظام فلترة عالي التطور عرف باسم جدار النار بنظام فلترة العبوة،
    ومنذ عام 1989- 1990ظهر الجيل الثالث من الجدران النارية والذي يعرف باسم ( الجدار الناري لطبقات التطبيقات) كانت الفائدة منه أنه يفهم بعض التطبيقات والأنظمة، و يمكنه أن يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة.
    في العام 1992 ظهر المنتج (Visas) الذي كان النظام الأول الذي له واجهة إدخال مرئية مع ألوان وأيقونات. وفي العام 1994 قامت شركة إسرائيلية اسمها ((CHECK POINT SOFTWARE TECHNOLOGIES ببناء مثل هذا النظام داخل برنامج متوفر بشكل كبير اسمه (FireWall-1). [1]





    لماذا نحتاج إلى جدار الحماية؟


    عند مغادرة المنزل أو السيارة نقوم بقفل الأبواب لكي نشعر بالأمان والطمأنينة بأن ممتلكاتنا لن تتعرض للسرقة أو العبث من قبل الغير.

    وكذلك الحال في أجهزة الكمبيوتر, فأصبح الجدار الناري ضرورة ويجب تواجده في أي كمبيوتر بسبب كثرة التهديدات والهجمات التي تصيب أجهزة الكمبيوتر. فاتصال الكمبيوتر بالانترنت يتيح الفرصة للقراصنة والمتطفلين الوصول إلى نظامك وسرقة معلوماتك وبياناتك الشخصية بسهولة, وأيضاً ترك النظام الخاص بك مفتوحاً من غير أي حماية يتيح فرصة إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة مثل ملفات التجسس والفيروسات والديدان وأحصنة طروادة وغيرها من البرمجيات المدمرة.

    كيف يعمل جدار الحماية:


    يقوم الجدار الناري بمراقبة وتعقب جميع حركات شبكة الاتصال ويمنع حركة المرور الغير المرغوب فيها من الوصول إلى جهازك.
    وطريقة عمل جدران الحماية يحددها تصميم جدار الحماية نفسه, وهناك ثلاث أساليب لتصميم جدار الحماية:
    "
    (أ) أسلــوب غربلــة مظاريف البيانـات المرسلــة(Packet Filtering):

    تنتقـل المعلومات على شبكة الإنترنت في صورة مظروف إليكتروني. وإذا كان جدار الحماية مصمما بهذه الطريقة فإنه يفحص كل مظروف يمر عبره ويتحقق من تلبية المظروف لشروط معينة يحددها الشخص الذي يدير جدار الحماية، وهذه الشروط تدخل بطريقة خاصة في البرنامج المكون للجدار الناري.

    (ب) أسلوب غربلة المظاريف مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (أي المظاريف الصادرة):

    عندما يقوم مستخدم حاسوب ما بالتعامل مع شبكة الإنترنت، مثل أن يتصفح موقعا ما أو يرسل بريداً إليكترونياً فإن هناك أمورا كثيرة تدور خلف الكواليس دون أن يشعر بها المستخدم، ومن ذلك أن نظام التشغيل الموجود في الحاسوب يقوم بإرسال بيانات إلى شبكة الإنترنت لتحقيق رغبة المستخدم سواء كانت تصفح موقع أو إرسال بريد. وهذه البيانات يجمعها الجهاز في مظاريف إليكترونية تحمل –ضمن ما تحمل من معلومات- العنوان الرقمي المميز للحاسوب الـــذي أرسلهـــا أو مـا يسمى (IP Address). وهــذا العنوان يميز هذا الجهاز عن سائر الأجهزة المرتبطة في شبكة الإنترنت كما سنوضح في موضع آخر من الكتاب. وفائدة هذا العنوان تمكين الأطراف الأخرى من إرسال الردود المناسبة للحاسوب الذي أرسل البيانات، وبالتالي تقديم الخدمة للمستخدم الذي طلبها. لكن هذا العنوان قد يُستخدم من قبل أصحاب المآرب السيئة لشن هجمات على ذلك الحاسوب.
    وعند اعتماد أسلوب غربلة المظاريف مع تغيير عناوين المظاريف الصادرة يقوم جدار الحماية بطمس العنوان المميز للحاسوب الذي أرسل المظروف من المظروف الإليكتروني، ووضع العنوان الخاص بالجدار نفسه بدلا منه. وبهذا لا يرى الأشرار المترصدون من الشبكة الداخلية سوى جدار الحماية، فيحجب الجدار كل أجهزة الشبكة المراد حمايتها، وينصب نفسه وكيلاً (Proxy) عنها، وعندما يرغب الموقع المتصَفح الرد فإنه يرسل رده في مظاريف تحمل عنوان جدار الحماية، وبهذا تأخذ كل المظاريف القادمة ( الواردة) إلى الشبكة الداخلية عنوان جدار الحماية، ويقوم هو عند استلامها بغربلتها ثم توجيهها إلى وجهتها النهائية. ولابد في هذه الحالة أن يحتفظ الجدار بجدول متابعة يربط فيه بين عناوين المظاريف الصادرة والواردة. وهذا التنظيم يوفر مقداراً أكبر من الحماية مقارنة بالطريقة الأولى؛ لأن الجدار يحجب عناوين الشبكة الداخلية مما يصعب مهمة من أراد مهاجمتها. وهذه التقنية تعرف باسم تحويل العناوين الرقمية (Network Address Translation) أو (NAT) اختصارا.

    (جـ) أسلوب مراقبــة السياق (Stateful Inspection):

    هنا يقوم جــدار الحمايـة بمراقبة حقول معينة في المظروف الإليكتروني، ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه، ونعني بالسياق هنا مجموعة المظاريف الإليكترونية المتبادلة عبر شبكة الإنترنت بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده؛ لأن هذا دليل على أنها زرعت في السياق وليست جزءاً منه، مما يولد غلبة ظن بأنها برامج مسيئة أو مظاريف أرسلها شخص متطفل." [3]


    أنواع جدران الحماية:


    يتكون جدار الحماية من نوعين:
    1- إما أن يكون جهاز(Hardware) يتم تثبيته بين جهاز الكمبيوتر والمودم, أو بين مجموعه من أجهزة الكمبيوتر المرتبطة بالشبكة المحلية.
    2- أو يكون برنامج (Software) يتم تركيبة على جهاز الكمبيوتر , ويعتبر أكثر شيوعاً ويستخدم بكثرة على أجهزة الكمبيوتر.

    ولكل من النوعين مميزاته وأهميته الخاصة, وينصح باستخدام الاثنين معاً لضمان حماية أكبر لجهاز الكمبيوتر]صورة (1)[.


    [​IMG]
    صورة (1): الفرق بين برامج الحماية وأجهزة الحماية.​



    بعض منتجات جدران الحماية المتوفرة في الأسواق :


    • ZONEALARM Pro Firewall

    • Sygate Firewall

    • Norman Personal Firewall
    • Outpost Firewall Pro
    • ***root Desktop Firewall
    • Injoy Firewall

    وسنتطرق بشكل مفصل إلى أشهر وأقوى هذه المنتجات وهو ZONEALARM.


    • · ZONEALARM Pro Firewall[4]:



    [​IMG]

    ويعتبر الأقوى والأشهر على الإطلاق حيث يبلغ عدد مستخدميه ثلاثين مليون مستخدم حول العالم. فهو يجمع بين جدار الحماية ومكافح الفيروسات.
    مميزاته:
    1- سهل الاستخدام حيث يحتوي على لوحة تحكم تقوم بشرح بعض الخيارات المتاحة بكل بساطة.
    2- منع برامج التجسس والإعلانات غير المرغوبة.
    3- منع الدخول الغير شرعي مع خاصية إخفاء جهازك داخل الانترنت.
    4- يحتوي على أداة myVAULT التي تحمي البيانات الشخصية وتمنع أي شخص غير موثوق من الوصول إليها.
    5- توفير حماية للبريد الالكتروني عن طريق أداة Mailsafe التي تحمي بريدك من استقبال أو إرسال الملفات التي تحتوي على فيروسات..
    6- متوافق مع برامج الحماية ضد الفيروسات.







    الخاتمة :


    تتطور التقنية يوماً بعد يوم, وفي المقابل تتطور أساليب وطرق قراصنة الانترنت. فمع تطور جدران الحماية إلا أن قراصنة الانترنت يحاولون أن يوجدوا ثغرات في هذا البرامج تتيح لهم الوصول للمعلومات التي يريدونها. وتحاول الشركات التي تنتج برامج الحماية تطوير برامجها وتحديثها بشكل دوري. إلا أن العولمة وانفتاح العالم على بعضة البعض جعل من السهل لكل شخص كبيراً كان أم صغيراً أن يحصل على المعلومات والطرق التي تتيح له كسر حماية هذه المنتجات.
    ويمكن القول أن تثبيت جدار الحماية على جهاز الكمبيوتر الخاص بك لا يعني بالضرورة أنك في مأمن تام من الهجمات على الانترنت.
    فبالإضافة إلى جدار الحماية يفضل تثبيت برنامج مكافحة الفيروسات وعمل التحديثات اللازمة لجهاز الكمبيوتر بشكل دوري.


    المراجع العربية


    ماهي الجدران النارية _ خالد الغثبر , د. محمد بن عبدالله القحطاني

    كيف تعمل جدران الحماية؟ | مركز التميز لأمن المعلومات _ د. خالد الغثبر , د. محمد بن عبدالله القحطاني


    المراجع الأجنبية



    المصدر

     
  2. Xtreme

    Xtreme DeveloPer Plus

    الأنتساب:
    ‏18 سبتمبر 2011
    المشاركات:
    107
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    16
    مشكوررر شرح كافي وافي تحياتي للك
     
  3. هكر المالكي

    هكر المالكي Developer

    الأنتساب:
    ‏1 أكتوبر 2011
    المشاركات:
    21
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    فعلا مهم الجدار الناري لكل جهاز ، وتسلم ع الموضوع والششرح الرائع
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة