كيف يمكن لجدار الحماية حماية شبكات وأنظمة الكمبيوتر؟

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

حماية شبكات وأنظمة الكمبيوتر

الإنترنت هو فضاء ممتع ورائع للاستكشاف وهو بلا شك أحد الإنجازات العظيمة للبشرية. في الواقع ، يتكون الويب من العديد من الخوادم وأجهزة التوجيه التي تشكل أكبر شبكة. والسؤال هو كيف يتم ضمان أمن هذا العالم والمعلومات الواردة فيه؟ من يجب أن يوفر أمان الإنترنت؟ وما الأدوات التي يحتاجونها للقيام بذلك؟
لا توجد منظمة محددة مسؤولة عن أمن الإنترنت. تعد حماية بوابات الإنترنت إحدى المهام التي يقوم بها الخبراء في هذا المجال باستخدام الأجهزة والبرامج مثل أجهزة التوجيه والمحولات وأنظمة التشغيل والتطبيقات وجدران الحماية. في هذه المقالة ، نركز بشكل خاص على جدار الحماية.

ما هو جدار الحماية ومن يحتاج إليه؟

تم استخدام مصطلح “جدار الحماية” لأول مرة في عام 1764 ، عندما تم استخدام جدار لمنع الحريق من الانتشار إلى جميع أجزاء المبنى. تم استخدام المصطلح في أمان شبكة الكمبيوتر في الثمانينيات ، عندما استخدمت أجهزة التوجيه جدار حماية لعزل الشبكات. جدار الحماية هو نظام أو مجموعة من الأنظمة الموجودة على حافة اتصال الإنترنت ويفرض سياسات التحكم في الوصول بين شبكتين أو أكثر. تُعرف القواعد والمهام المحددة لجدار الحماية بالقواعد.
وظائف جدار الحماية واسعة النطاق ، ولكن هناك وظيفتان أساسيتان بشكل عام: إحداهما حجب حركة المرور والأخرى السماح بمرور حركة المرور. ربما كان أهم شيء لاستخدام جدار الحماية بشكل صحيحما تحتاجه هو سياسات صارمة للتحكم في الوصول (تعريف القاعدة المناسبة) وإذا لم تكن لديك فكرة جيدة عن نوع الوصول المصرح به وغير المصرح به ، فلن يساعدك جدار الحماية. هناك مشكلة أخرى مهمة وهي كيفية تكوين جدار الحماية ، لأن السياسات الضرورية تنطبق على كل شيء خلفه ، وأحيانًا يكون التكوين غير الصحيح أكثر ضررًا من عدم وجود جدار حماية. بالإضافة إلى ذلك ، في معظم الحالات ، يوجد جدار الحماية في شبكة بها العديد من المضيفين ويتحمل أولئك الذين يديرون جدار الحماية الكثير من المسؤولية.
أبسط سؤال يجب طرحه هو متى يحتاج الأشخاص إلى جدار حماية؟ إذا كنت تريد الاتصال بالإنترنت أو بشبكات أخرى ، فأنت بحاجة إلى جدار حماية ولا يهم إذا كنت في المنزل أو في الشركة أو في أي مكان آخر. في بعض الأحيان لمواجهة الوكلاء غير الموثوق بهم الذين ينوون إرسال البيانات (على سبيل المثال ، لمواجهة المتسللين وهجمات DoS) ، وأحيانًا لمنع إرسال حركة المرور خارج المنظمة ، وأحيانًا للتحكم في رسائل البريد الإلكتروني ، وما إلى ذلك. بالإضافة إلى ذلك ، يوفر جدار الحماية ثروة من المعلومات حول حجم حركة المرور الواردة والصادرة ، وعدد المكالمات ، ونوع حركة المرور ، ويمكنه إصدار تنبيهات حسب الحاجة. ومع ذلك ، لا يمكن لجدار الحماية وحده توفير الأمان الكامل للأنظمة ، ويتم الكثير من عمليات التطفل عبر محركات أقراص USB المحمولة ، وتُسرق البيانات أحيانًا ولا يتم تطبيق أي تشفير عليها. يمكن أن يكون الوقوف على الظهر مصدر إزعاج أيضًا.

كيف يعمل جدار الحماية

يمكن التعرف على كيفية عمل نوع جدار الحماية بمساعدة الشكل 1. تستخدم جدران الحماية قائمة التحكم في الوصول (ACL) لتصفية حركة المرور حسب الوجهة والمصدر IP والبروتوكول وحالة الاتصال. على سبيل المثال ، قد يتم حظر بروتوكول FTP الخاص بالمنفذ 21 للجميع. ولكن مسموح به بموجب إحدى القواعد المحددة لعنوان IP ؛ لذلك ، لا يُسمح لأي شخص باستخدام FTP باستثناء عنوان IP المحدد. 

الشكل 1 – مثال على قاعدة محددة لجدار ناري (تصفية الحزمة)

أجهزة وبرامج جدران الحماية

من حيث الوجود ، هناك نوعان من جدران الحماية للأجهزة والبرامج. نوع الجهاز هو منتج منفصل وله نظام تشغيل خاص به. لا يتطلب تكوين جدران الحماية هذه الكثير من الجهد ولا يتطلب الكثير من الخبرة. غالبًا ما توجد هذه الأجهزة بين أجهزة التوجيه واتصالات الإنترنت ، ويتم استخدامها في الغالب في الشركات والمؤسسات الكبيرة.
جدار الحماية هو البرنامج المفضل لمعظم المستخدمين المنزليين. يتم تثبيت هذا النوع من جدار الحماية ، مثل البرامج الأخرى ، على الكمبيوتر ويمنح المستخدم القدرة على إجراء التغييرات والتخصيص. لمنع دخول أحصنة طروادة وفيروسات البريد الإلكتروني وحظر التطبيقات غير الآمنة وما شابه ، يوصى بتثبيت جدار حماية برمجي لجميع المستخدمين العاملين في بيئة شبكية. بالطبع ، هناك عيوب في هذا النوع من جدار الحماية: استخدام كمية كبيرة من الموارد ، وعدم التوافق مع بعض البرامج الأخرى ، والخلل في بعض الحالات. 

أنواع جدران الحماية

توجد تصنيفات مختلفة للجدران النارية ، وفي أحد الأمثلة الأساسية لها (حسب التقنية) هناك أربعة أنواع: تصفية الحزم ، والتفتيش الدقيق ، وبوابة مستوى التطبيق ، وبوابة المستوى. دائرة (بوابة المستوى).
يطبق جدار حماية تصفية الحزم مجموعة من القواعد على حزم IP ، وبالتالي نقل أو حذف هذه الحزم في مسار الإرسال أو الاستقبال. تستند القواعد إلى المعلومات الموجودة في حزم IP ، مثل عنوان IP المصدر والوجهة ورقم المنفذ. هناك أيضًا قاعدة افتراضية يتم تطبيقها إذا كانت لا تمتثل لجميع القواعد (وعادة ما تحظر حركة المرور). في السابق ، كانت هناك جدران حماية عديمة الحالة تقوم فقط بفحص الحزم حتى الطبقة الثالثة والرأس ، وبالتالي لم تكتشف الحزم في الاتصال. ولكن مع التغييرات في هذه الفئة جاءت جدران الحماية الخاصة بتصفية الحزم أو فحص الحزمة ذات الحالة (SPI). يخزن هذا النوع من جدار الحماية معلومات الاتصال في جدول ، وبالتالي تحديد الحزمة التي تشكل جزءًا من أي حركة مرور. يظهر هذان الجيلين من الشبكات ، وهما جزء من مستوى الشبكة ، في الشكل 2. 

الشكل 2 – تصفية مغلقة وجدران الحماية للفحص

بوابة مستوى التطبيق أو جدار حماية وكيل التطبيق ، المعروف باسم الجيل الثالث ، قادر على التحكم في الطبقة 7. توجد الوكلاء بين العميل والخادم ولديهم القدرة على التعرف على البروتوكولات والتحكم فيها. هذا النوع من جدار الحماية قادر على التمييز بين حركة مرور HTTP المستخدمة للوصول إلى صفحات الويب وحركة مرور HTTP المستخدمة لمشاركة الملفات. (الشكل 3)

الشكل 3 – مستوى الدائرة وجدران الحماية على مستوى التطبيق

النوع الرابع من البوابة (الوكيل) هو سطح الدائرة ، والذي يمكن تثبيته كنظام منفصل أو كوظيفة على تطبيق معين. لا يسمح جدار الحماية هذا باتصال TCP واحد من طرف إلى طرف ؛ وبدلاً من ذلك ، يقوم بإنشاء اتصالين TCP ، أحدهما بين الوكيل والمضيف الداخلي والآخر بين الوكيل والمضيف الخارجي. أحد استخدامات جدار الحماية هذا هو عندما يثق مدير المؤسسة بالمستخدمين الداخليين ، وفي هذه الحالة تُستخدم البوابة على مستوى التطبيق للاتصال الداخلي وتُستخدم البوابة على مستوى الدائرة للاتصال الخارجي. الميزة هي أن حركة المرور الإضافية خارج الشبكة لا يتم فحصها. (الشكل 3)

الجيل القادم من جدران الحماية (NGFW) 

لماذا نحتاج إلى جدران حماية أكثر تقدمًا على الإطلاق هو أن الهجمات والبرامج الضارة أصبحت أكثر تعقيدًا. لا يقتصر الاتصال التنظيمي على بريد إلكتروني واحد فقط ، ولكنه يشمل أيضًا التبادل الفوري للبيانات ، و VoIP ، وتطبيقات نظير إلى نظير ، وتدفق الفيديو ، والمزيد.
NGFW هو جزء من تقنية جدار الحماية من الجيل الثالث التي تجمع بين جدران الحماية التقليدية وتقنيات تصفية الشبكة الأخرى ، مثل جدار حماية التطبيق أو نظام التحكم في التطفل (IDS). يمكن استخدام تقنيات أخرى ، مثل: فحص حركة المرور المشفرة TLS / SSL ، وتصفية مواقع الويب ، وعرض النطاق الترددي وإدارة الخدمة ، وفحص مكافحة الفيروسات وما شابه. هدف NGFW هو تغطية المزيد من طبقات نموذج OSI وتحسين تصفية حركة مرور الشبكة المتعلقة بمحتوى الحزمة. تتمتع هذه الأنواع من جدران الحماية بفحص أعمق من جدران الحماية من الجيل الأول والثاني ، وتفحص محتويات الحزم ، وتطابق التوقيعات للهجمات والبرامج الضارة. هذا هو السبب في أن الأمن يتجه نحو مركزية المحتوى ، وهذا هو السبب في أن أنظمة الأمان مبنية على معلومات الحالة مثل الوقت والمكان والجهاز وأداء الأعمال.

يعتمد جدار الحماية على التعلم الآلي

لقد كانت دائمًا واحدة من الأفكار التي لا ينبغي طلبها دائمًا في جدار الحماية. ستتعامل القدرة على تشغيل جدار الحماية وإجراء تغييرات على القاعدة مع التهديدات الجديدة وغير المعروفة. يمكن أيضًا تصحيح الأخطاء التي تحدث في تطبيق القيود. تستند جدران الحماية هذه إلى نماذج التعلم الآلي التي تبحث عن اتصالات البيانات. باستخدام تحليل حركة المرور والموقع والعديد من العوامل الأخرى ، سنرى أداءً أفضل لجدار الحماية. تعد هذه الأنواع من جدران الحماية خيارًا جيدًا للتعامل مع المتسللين الذين يستخدمون أيضًا التعلم الآلي لتخفيف عملهم.

الكلمة الأخيرة

مما لا شك فيه أنه لا يمكن التعامل مع جميع التهديدات في بيئة الشبكة وخاصة الإنترنت ، والعديد من الحلول المقدمة تأتي بعد الهجوم. ومع ذلك ، يعد تثبيت جدار حماية مع مجموعات الأمان الأخرى أمرًا ضروريًا للمؤسسات والمستخدمين العاديين ويجب عدم التغاضي عنه.

شاهد أيضًا الوصول إلى إعدادات الراوتر عبر الهاتف المحمول

follow on facebook
follow on linkedin
follow on Reddit

Leave a Reply