ESET Glossary – جدول المحتويات

جدار الحماية

جدار الحماية هو نظام أمان يقوم بفحص وتقييد حركة مرور الشبكة على شبكة الكمبيوتر استنادًا إلى قواعد وسياسات محددة مسبقًا أو ديناميكية.

في عالم تكنولوجيا المعلومات، يعد جدار الحماية تشبيهًا للبرامج أو الأجهزة التي تقوم بتصفية الاتصالات الواردة والصادرة بين شبكة موثوقة وغير موثوقة (عادةً الإنترنت).

يحمي جدار الحماية الأجهزة المتصلة خلفه من أنواع مختلفة من الهجمات، بما في ذلك تلك التي تسمح للمهاجم بالتحكم في الجهاز. بطريقة مبسطة، يمكننا أن نتخيل وظيفة الحراس عند مدخل القلعة، الذين يقررون، وفقًا للأوامر، من يُسمح له بالدخول والخروج.

أنواع جدار الحماية

بشكل عام، نميز بين نوعين من جدران الحماية. عادةً ما تكون الشبكة المزعومة حلاً للأجهزة وهي المرشح الأول للاتصالات الواردة. يتم تشغيل جدار الحماية الشخصي مباشرة على المحطات الطرفية، عادةً كجزء من حل الأمان. قامت شركة المعدات الرقمية (DEC) بتطوير أول جدار حماية تجاري في أواخر الثمانينات. اكتسبت التكنولوجيا أهمية مع التوسع الهائل للإنترنت والتطور السريع للتهديدات الرقمية الجديدة.

كيف يعمل ذلك؟

ظهرت أنواع مختلفة من جدران الحماية تاريخيًا، وتطورت تدريجيًا استجابة للتهديدات الناشئة. قام الجيل الأول من جدران الحماية بتصفية ما يسمى الحزم (كتل البيانات المرسلة عبر شبكة الكمبيوتر). وقارنت المعلومات الأساسية الخاصة بهم، مثل المصدر والوجهة والمنافذ والبروتوكولات المستخدمة، بقائمة قواعد محددة مسبقًا.

أضاف الجيل الثاني من جدار الحماية تقنية حالة الاتصال، والتي يمكنها التمييز بين ما إذا كانت الحزمة قد بدأت الاتصال أم أنها جزء منه أم لا تشارك في الاتصال المحدد.

أضاف الجيل الثالث القدرة على تصفية المعلومات عبر طبقات النموذج المرجعي ISO/OSI (المادي، والخط، والشبكة، والنقل، وما إلى ذلك)، بما في ذلك طبقة التطبيق. يسمح هذا لجدار الحماية بالتعرف على التطبيقات والبروتوكولات المستخدمة بشكل متكرر مثل FTP و HTTP. بفضل هذا، يمكنه اكتشاف الهجمات التي تحاول تجاوز جدار الحماية بمساعدة المنافذ المسموح بها أو من خلال استغلال بروتوكول شرعي.

جدران الحماية الحديثة

نشير إلى أحدث جيل من جدران الحماية باسم «nextgen». فهي تجمع بين جميع الطرق السابقة وتتحقق من المحتوى الذي تمت تصفيته بشكل أكثر تعمقًا. تتضمن جدران الحماية الحديثة عادةً أنظمة أمان أخرى مثل VPN و IPS/IDS والتحكم في التطبيقات وتصفية محتوى الويب.

ما هي الفوائد؟

سيؤدي تثبيت جدار الحماية إلى زيادة الأمان العام للبنية التحتية لتكنولوجيا المعلومات للشركة أو الأسرة. إذا تم إعداد جدار الحماية جيدًا، فهو نقطة دخول واحدة يجب أن تمر من خلالها جميع حركة المرور. يقوم جدار الحماية بعد ذلك بحماية جميع الأجهزة من الاتصالات الواردة الضارة.

ومع ذلك، يمكنه أيضًا حظر الاتصالات الخارجية الضارة أو غير المرغوب فيها الناتجة عن نشاط البرامج الضارة. على سبيل المثال، عندما يحاول كمبيوتر مصاب الاتصال بشبكة بوت نت أو خادم تحكم تحت سيطرة المهاجم.