جدول المحتويات:

ما هو جدار الحماية ولماذا يحتاج جهاز الكمبيوتر الخاص بك إلى واحد
ما هو جدار الحماية ولماذا يحتاج جهاز الكمبيوتر الخاص بك إلى واحد
Anonim

تنبيه المفسد: لحماية بياناتك.

لماذا يجب عليك استخدام جدار الحماية
لماذا يجب عليك استخدام جدار الحماية

ما هو جدار الحماية

جدار الحماية ، أو جدار الحماية ، هو جدار حماية يقوم بترشيح البيانات التي تمر عبره بشكل تسلسلي. باستخدام قواعد أو أنماط معينة ، يقوم بتحليل حركة المرور التي تأتي من الشبكة أو من جهاز الكمبيوتر الخاص بك. إذا فشلت الحزمة في التحقق من الصحة ، فلن تتمكن من عبور جدار الحماية والوصول إلى جهازك من الإنترنت.

كلمة "firewall" (من العلامة التجارية الألمانية - "to burn" ، mauer - "wall") مستعارة من رجال الإطفاء. هذا هو اسم الحاجز المصنوع من مادة مقاومة للحرارة ، مما يمنع انتشار اللهب من جزء من المبنى إلى آخر. وهذا ، بشكل عام ، يعكس الغرض من البرنامج: عدم تجاوز حركة المرور التي يمكن أن تضر بالنظام.

يتم تثبيت جدران الحماية ليس فقط على أجهزة كمبيوتر المستخدمين ، ولكن أيضًا على الخوادم أو أجهزة التوجيه بين الشبكات الفرعية. هذا لمنع حركة المرور المشبوهة من الانتشار بسرعة عبر الويب بأكمله.

جدران الحماية عبارة عن برامج (برامج فقط) وبرامج وأجهزة (البرامج والجهاز الذي يتم تشغيلها عليه). الأولى ميسورة التكلفة ، لكنها تشغل جزءًا من موارد الكمبيوتر وليست موثوقة للغاية. بالنسبة للمستخدمين العاديين ، فهي كافية تمامًا. عادةً ما تكون الأخيرة عبارة عن حلول مؤسسية يتم تثبيتها في شبكات كبيرة ذات متطلبات أمان متزايدة.

ما أنواع الهجمات التي يحمي جدار الحماية منها؟

  • التصيد … يوزع المجرمون الإلكترونيون روابط لمواقع التصيد التي تشبه قطعتين من البازلاء في حجرة تشبه الخدمات المصرفية عبر الإنترنت أو الشبكة الاجتماعية أو العلامة التجارية المعروفة. في مثل هذه المواقع ، يُقترح ترك البيانات الشخصية - معهم ، يمكن للمجرمين سحب جميع الأموال من حسابك المصرفي أو ابتزازك بصور حميمة. سيقوم جدار الحماية بحظر الاتصالات بهذه الموارد.
  • وصول مستتر … هذا هو الاسم الذي يطلق على الثغرات الأمنية التي تُترك أحيانًا - عن قصد أو بغير قصد - في أنظمة التشغيل والبرامج الأخرى. يسمح هذا لمجرمي الإنترنت أو الخدمات الخاصة بإرسال البيانات إلى جهاز متصل بالشبكة وتلقي حركة المرور منه ، على سبيل المثال ، المعلومات الشخصية وكلمات المرور وما إلى ذلك. جدار الحماية قادر على منع مثل هذه التسريبات.
  • القرصنة باستخدام سطح المكتب البعيد … تسمح لك هجمات هذا التنسيق بالوصول إلى جهاز كمبيوتر عبر الشبكة والتحكم فيه. سيكتشف جدار الحماية حركة المرور المشبوهة ويمنع نقلها.
  • حزم إعادة التوجيه … يقوم المحتالون أحيانًا بتغيير مسار حركة المرور على الويب لخداع النظام للاعتقاد بأن البيانات تأتي من مصدر موثوق. سيتعقب جدار الحماية هذا ويمنع قناة المرور.
  • هجمات DDoS … إذا اكتشف جدار الحماية عددًا كبيرًا جدًا من الحزم الواردة من قائمة صغيرة نسبيًا لعناوين IP ، فسيحاول تصفيتها. بالمناسبة ، إذا حاول شخص ما استخدام جهاز الكمبيوتر الخاص بك لهجمات DDoS ، فسيقوم جدار الحماية أيضًا بحظر حركة المرور الصادرة.

ما هي أنواع الهجمات التي لن يحميها جدار الحماية

لكي يقوم جدار الحماية بتحليل البيانات ، يجب أن يتعرف عليها بشكل صحيح. عادة ، تعمل جدران الحماية على عدة مستويات من نموذج OSI (نموذج ربط الأنظمة المفتوحة): الشبكة ، والقناة ، والنقل ، والتطبيق ، وغيرها. كل واحد منهم لديه مرشحاته الخاصة. وإذا كانت حركة المرور على القناة (الأعلى) ، على سبيل المثال ، تتطابق مع القواعد ، وفي حركة المرور المطبقة (الأقل) يتم تشفيرها ، فسيسمح جدار الحماية بمرور هذه البيانات. وهذا يمكن أن يؤدي إلى مشاكل في النظام.

لا تتعامل جدران الحماية أيضًا مع حركة المرور عبر الأنفاق - تلك التي يتم إرسالها عبر VPN وبرامج أخرى مماثلة. في هذه الحالة ، يتم إنشاء نفق آمن بين نقطتي شبكة ، ويتم تجميع بعض بروتوكولات الشبكة في أخرى (عادةً ما تكون بمستوى أدنى). لا يمكن لجدار الحماية تفسير مثل هذه الحزم. وإذا عمل على مبدأ (كل ما لا يمنعه جائز) ، أذن لهم بالمرور.

أخيرًا ، إذا تمكن الفيروس من اختراق جهاز الكمبيوتر الخاص بك ، فلن يفعل جدار الحماية شيئًا حيال التدمير الذي يمكن أن يسببه. على سبيل المثال ، إذا قامت البرامج الضارة بتشفير الملفات أو حذفها ، أو حفظ بياناتك الشخصية من أجل نقلها عبر برنامج مراسلة مشفر أو قناة آمنة أخرى ، فمن غير المرجح أن يقوم جدار الحماية بتحذيرك.

بالطبع ، أصبحت جدران الحماية أكثر ذكاءً: فهي تستخدم خوارزميات ذكية واستدلالات تكتشف المشكلات حتى بدون قواعد وأنماط محددة مسبقًا. بالإضافة إلى ذلك ، جنبًا إلى جنب مع برنامج مكافحة الفيروسات ، يحظر جدار الحماية جزءًا كبيرًا من الهجمات. من ناحية أخرى ، لا يقف مجرمو الإنترنت مكتوفي الأيدي ويبتكرون طرقًا جديدة لتجاوز الحماية.

ما هي المشاكل التي يمكن أن يسببها جدار الحماية؟

كل الحماية لها تكلفة.

انخفاض أداء الكمبيوتر

يقوم جدار الحماية بتصفية حركة المرور في الوقت الفعلي. هذا يتطلب موارد: كلاً من طاقة المعالج وذاكرة الوصول العشوائي. نتيجة لذلك ، يمكن للبرنامج إبطاء جهاز الكمبيوتر الخاص بك. وإذا كان أداؤه منخفضًا ، فستشعر به بشكل خاص.

انخفاض سرعة حركة المرور

يستغرق جدار الحماية وقتًا لتحليل حركة المرور. وإذا كان هناك العديد من المرشحات ، فقد تكون التأخيرات كبيرة. هذا ليس بالغ الأهمية لتصفح المواقع ، ولكن في الألعاب عبر الإنترنت يمكن أن يكون سببًا للهزيمة.

ايجابيات مزيفة

ليس من غير المألوف أن تخطئ جدران الحماية في اعتبار حركة المرور المشروعة تهديدًا محتملاً ولا تسمح لمثل هذه الحزم بالمرور. كما يقومون بإنشاء تنبيهات - بصوت حاد ، بحيث تنتبه بالتأكيد. نتيجة لذلك ، لا يمكنك العمل بهدوء ولا يمكنك الوصول إلى موارد الإنترنت الضرورية.

يمكنك تقليل عدد الإيجابيات الخاطئة إذا قمت بتكوين جدار الحماية الخاص بك بشكل صحيح. على سبيل المثال ، قم بتمكينه فقط على الشبكات غير الآمنة (شبكة Wi-Fi العامة) أو لتطبيقات معينة (المتصفح ، برامج المراسلة الفورية).

هل يستحق استخدام جدار الحماية

إذا كان جهاز الكمبيوتر الخاص بك متصلاً بالإنترنت ، فسيكون جدار الحماية مفيدًا. سيؤدي ذلك إلى حظر جزء كبير من اتصالات الشبكة التي "لم تطلبها".

يعد جدار الحماية ضروريًا بشكل خاص عند الاتصال بشبكة Wi-Fi المجانية وغيرها من الشبكات غير المؤمنة بشكل كافٍ. غالبًا ما يستخدمها المهاجمون للهجمات واعتراض حركة المرور وانتحال البيانات.

إذا لم يكن جهاز الكمبيوتر الخاص بك متصلاً بالإنترنت أو كانت الشبكة محمية بشكل كافٍ وآمن ، على سبيل المثال ، عن طريق جدار حماية الأجهزة والبرامج الخاصة بالشركة ، فلا يجوز لك استخدام جهاز شخصي. سيسمح هذا لجهاز الكمبيوتر الخاص بك بالعمل بشكل أسرع قليلاً ، ولن تشتت انتباهك الإيجابيات الخاطئة.

تحتوي العديد من طرازات أجهزة التوجيه الحديثة على جدار حماية مدمج. يسمح لك بتكوين تصفية الحزمة ، والسماح أو رفض الاتصالات بعناوين URL وعناوين IP محددة ، واستخدام المنافذ. لمعرفة ما إذا كان جهازك يحتوي على جدار حماية مدمج ، ابحث عن عنصر مثل جدار حماية الإنترنت في لوحة التحكم الخاصة به.

ولكن من الناحية الموضوعية ، عادةً ما تكون جدران الحماية البرمجية أكثر مرونة وسهولة في التهيئة. لذلك ، إذا كنت لا تفهم تمامًا كيفية ضمان التصفية الموثوقة لحركة المرور باستخدام جهاز توجيه ، فإننا نوصيك بعدم إيقاف تشغيل جدار الحماية حتى لا تُترك بدون حماية.

ما هي جدران الحماية المضمنة في نظام التشغيل

لقد أصبحوا جزءًا من أنظمة التشغيل لحماية المستخدمين من الهجمات الإلكترونية.

شبابيك

يحتوي نظام التشغيل على جدار حماية يبدأ بـ Windows XP SP2. في Windows 7 ، يعد جزءًا من مركز أمان Windows ، في Windows 10 - مركز الأمان والخدمات. وهو يدعم التصفية على مستوى المنافذ والحزم والتطبيقات وإنشاء قواعد مختلفة لأنواع مختلفة من الشبكات (الشبكات الخاصة والعامة وشبكات المجال) ، وإعداد ملفات التعريف.

للتحقق من حالة الحماية في نظام التشغيل Windows 10 ، أدخل كلمة "جدار الحماية" في شريط البحث.

Image
Image
Image
Image

بدلاً من ذلك ، قائمة ابدأ - الإعدادات - التحديث والأمان - أمان Windows - جدار الحماية وحماية الشبكة. هنا سترى أيضًا ما إذا كان جدار الحماية ممكّنًا لأنواع مختلفة من الشبكات ويمكن تهيئته.

Image
Image
Image
Image
Image
Image
Image
Image

في Windows 7 ، افتح قائمة ابدأ - لوحة التحكم - النظام والأمان - جدار حماية Windows - تحقق من حالة جدار الحماية. تم تكوينه في عنصر "تغيير إعدادات الإعلام".

Image
Image
Image
Image
Image
Image
Image
Image
Image
Image

macOS

في نظام التشغيل هذا ، بدءًا من OS X 10.5.1 ، يمكنك إدارة الاتصالات على مستوى التطبيق ، وليس على المنافذ. وبالتالي ، لن تتمكن التطبيقات التي يحتمل أن تكون خطرة من الوصول إلى البيانات عبر المنافذ التي تستخدمها البرامج "الجيدة".

للتحقق من إعدادات جدار الحماية ، انتقل إلى القائمة "تفضيلات النظام" - "الأمان" (أو "الخصوصية والأمان" في إصدارات نظام التشغيل الأحدث) ، ثم إلى علامة التبويب "جدار الحماية" ، انقر فوق رمز القفل في الزاوية اليسرى السفلية ثم أدخل اسمك وكلمة المرور admin - سيؤدي هذا إلى إلغاء قفل اللوحة. ثم انقر فوق الزر "تشغيل جدار الحماية" أو "ابدأ". سيسمح لك الزر "خيارات متقدمة" بتكوين إعدادات جدار الحماية.

Image
Image
Image
Image
Image
Image
Image
Image
Image
Image
Image
Image

لينكس

يحتوي Linux kernel على عامل تصفية حزمة مضمن. منذ kernel 2.4 ، تُستخدم الأداة المساعدة iptables كجدار حماية. يمكنه الحماية من هجمات رفض الخدمة وانتحال IP وتجزئة الحزمة و DDoS.

يحتوي Ubuntu على غلاف UTF (جدار حماية غير معقد) لـ iptables. يمكنك تثبيت الأداة باستخدام الأمر مناسب لتثبيت ufw في المحطة. للتحقق من حالتها ، أدخل حالة ufw مطول (بشكل افتراضي ، الحماية غير نشطة). وللاطلاع على قائمة القواعد - حالة ufw مرقمة.

Image
Image
Image
Image

كيفية استبدال جدار الحماية المدمج

يمكن أن توفر حلول الجهات الخارجية أمانًا أفضل. إنها مرنة وتتضمن خوارزميات ذكية للبحث عن نشاط ضار وميزات مفيدة أخرى. والأهم من ذلك ، أنها تحتوي على عدد أقل من نقاط الضعف المعروفة لمجرمي الإنترنت.

غالبًا ما تكون جدران الحماية جزءًا من حزم مكافحة الفيروسات. فيما يلي بعض المنتجات الشائعة:

  • Avira: الحماية الأساسية - مجانًا ؛ إصدارات Pro - من 2 ، 95 يورو شهريًا.
  • أمان Comodo Wi-Fi: يبدأ من 3.99 دولارات شهريًا.
  • BitDefender Internet Security: من 29.99 دولارًا سنويًا ؛ هناك فترات تجريبية مجانية لمدة 30 يومًا.
  • Avast Premium Security: من 1990 روبل في السنة (بجدار ناري) ؛ هناك فترات تجريبية مجانية لمدة 30 يومًا.
  • ESET NOD32 Internet Security: من 1990 روبل في السنة ؛ هناك نسخة تجريبية مجانية لمدة 30 يومًا.

موصى به: