This post is also available in: English (الإنجليزية) हिन्दी (الهندية)
بالنسبة لمستخدمي الإنترنت اليوميين ، تعد فيروسات الكمبيوتر أحد أكثر تهديدات الشبكات شيوعًا في مجال الأمن السيبراني. تشير الإحصائيات إلى أن ما يقرب من 33٪ من أجهزة الكمبيوتر المنزلية تتأثر ببعض أنواع البرامج الضارة، وأكثر من نصفها فيروسات.
فيروسات الكمبيوتر هي أجزاء من البرامج المصممة لتنتشر من كمبيوتر إلى آخر. غالبًا ما يتم إرسالها كمرفقات بالبريد الإلكتروني أو يتم تنزيلها من مواقع ويب محددة بقصد إصابة جهاز الكمبيوتر – وأجهزة الكمبيوتر الأخرى في قائمة جهات الاتصال الخاصة بك – باستخدام أنظمة على شبكتك. من المعروف أن الفيروسات ترسل رسائل غير مرغوب فيها وتعطيل إعدادات الأمان الخاصة بك وتفسد وتسرق البيانات من جهاز الكمبيوتر الخاص بك بما في ذلك المعلومات الشخصية مثل كلمات المرور ، بل وتذهب إلى حد حذف كل شيء على محرك الأقراص الثابتة.
ما هو جدار الحماية؟
جدار الحماية هو جهاز أمان للشبكة يراقب حركة مرور الشبكة الواردة والصادرة ويسمح بحزم البيانات أو يحظرها بناءً على مجموعة من قواعد الأمان. والغرض منه هو إنشاء حاجز بين شبكتك الداخلية وحركة المرور الواردة من مصادر خارجية (مثل الإنترنت) من أجل منع حركة المرور الضارة مثل الفيروسات والمتسللين.
ماذا تفعل جدران الحماية؟
يعد جدار الحماية جزءًا ضروريًا من أي بنية أمان ويخرج التخمينات من الحماية على مستوى المضيف ويعهد بها إلى جهاز أمان الشبكة. تركز جدران الحماية ، وخاصةً جدران الحماية من الجيل التالي ، على منع البرامج الضارة وهجمات طبقة التطبيقات ، جنبًا إلى جنب مع نظام منع التطفل المتكامل (IPS) ، يمكن لجدران الحماية من الجيل التالي أن تتفاعل بسرعة وسلاسة لاكتشاف الهجمات الخارجية والرد عليها عبر الكل شبكة الاتصال. يمكنهم وضع سياسات لحماية شبكتك بشكل أفضل وإجراء تقييمات سريعة لاكتشاف الأنشطة الغازية أو المشبوهة ، مثل البرامج الضارة ، وإغلاقها.
أنواع جدران الحماية
فيما يلي الأنواع المهمة من جدران الحماية.
1. جدار حماية تصفية الحزمة
جدار حماية تصفية الحزم عبارة عن تقنية أمان للشبكة تُستخدم للتحكم في تدفق البيانات من وإلى الشبكة. إنها آلية أمان تسمح بحركة الحزم عبر الشبكة وتتحكم في تدفقها على أساس مجموعة من القواعد والبروتوكولات وعناوين IP والمنافذ.

تحمي تصفية الحزم الشبكة المحلية من الغزو غير المرغوب فيه اعتمادًا على القواعد المحددة مسبقًا. تمر المعلومات عبر شبكة في شكل قطع صغيرة تسمى الحزم ، والتي تنتقل بشكل مستقل عبر شبكات IP. تنتقل هذه الحزم الصغيرة عبر عقدة فقط إذا كانت تتطابق مع قواعد التصفية المحددة مسبقًا وإلا يتم إسقاطها. ومن ثم ، فإن قواعد التصفية التي تم تحديدها بواسطة جدران حماية طبقة الشبكة في جدار حماية لتصفية الحزمة أثبتت فعاليتها العالية في توفير آليات الأمان.
2. جدار حماية خدمة الوكيل
جدار الحماية الوكيل هو نظام أمان للشبكة يحمي موارد الشبكة عن طريق تصفية الرسائل في طبقة التطبيق. قد يُطلق على جدار حماية الوكيل أيضًا جدارحماية التطبيق أو جدار حماية البوابة.
يعمل جدار الحماية الوكيل كوسيط بين العملاء الداخليين والخوادم على الإنترنت. الفرق هو أنه بالإضافة إلى اعتراض طلبات واستجابات الإنترنت ، يراقب جدار الحماية الوكيل أيضًا حركة المرور الواردة لبروتوكولات الطبقة 7 ، مثل HTTP و FTP. بالإضافة إلى تحديد حركة المرور المسموح بها والتي يتم رفضها ، يستخدم جدار الحماية الوكيل تقنية فحص الحالة وفحص الحزمة العميق لتحليل حركة المرور الواردة بحثًا عن علامات الهجوم.

تعتبر جدران الحماية الوكيل أكثر أنواع جدار الحماية أمانًا لأنها تمنع الاتصال المباشر بالشبكة مع الأنظمة الأخرى. (نظرًا لأن جدار الحماية الوكيل له عنوان IP الخاص به ، فلن يتلقى اتصال الشبكة الخارجية أبدًا الحزم من الشبكة المرسلة مباشرةً.) إن امتلاك القدرة على فحص حزمة الشبكة بالكامل ، بدلاً من مجرد عنوان الشبكة ورقم المنفذ ، يعني أيضًا أن جدار الحماية الوكيل سيكون له إمكانات تسجيل واسعة النطاق – وهو مورد قيم لمسؤولي الأمن الذين يتعاملون مع الحوادث الأمنية.
بالنسبة الى ماركوس رانوم ، الذي يُنسب إليه الفضل في تصور فكرة جدار الحماية الوكيل ، فإن الهدف من نهج الوكيل هو إنشاء نقطة واحدة تسمح للمبرمج الواعي بالأمان بتقييم مستويات التهديد التي تمثلها بروتوكولات التطبيق ووضع اكتشاف الأخطاء واكتشاف الهجوم ، والتحقق من الصلاحية في المكان.
ومع ذلك ، فإن الأمان الإضافي الذي يوفره جدار الحماية الوكيل له عيوبه. نظرًا لأن جدار الحماية الوكيل ينشئ اتصالًا إضافيًا لكل حزمة صادرة واردة ، يمكن أن يصبح جدار الحماية عنق الزجاجة ، مما يتسبب في تدهور الأداء أو أن يصبح نقطة فشل واحدة. بالإضافة إلى ذلك ، قد تدعم جدران الحماية الوكيل فقط بعض بروتوكولات الشبكة الشائعة ، مما يحد من التطبيقات التي يمكن للشبكة دعمها.
3. الدولة جدار حماية التفتيش
تقنية تتحكم في تدفق حركة المرور بين شبكتين أو أكثر. تقوم جدران حماية SI بتتبع حالة الجلسات وإسقاط الحزم التي ليست جزءًا من جلسة مسموح بها بواسطة سياسة أمان محددة مسبقًا. يُسمى هذا أحيانًا الحماية على مستوى الجلسة لأنها تحتفظ بمعلومات الحالة لكل جلسة شبكة وتتخذ قرارات مسموح بها / مرفوضة بناءً على جدول حالة الجلسة.

تتجاوز جدران الحماية SI اتصالات بروتوكول التحكم في الإرسال الفردي (TCP) لتشمل العديد من هذه الاتصالات. تدعم جدران الحماية على مستوى الجلسة البروتوكولات الديناميكية عن طريق تحديد تعليمات تغيير المنفذ في الاتصال بين الخادم والعميل ومقارنة الجلسات المستقبلية بهذه المنافذ التي تم التفاوض عليها. على سبيل المثال ، لتتبع جلسات بروتوكول نقل الملفات (FTP) ، يقوم جدار الحماية بفحص اتصال التحكم المستخدم لإصدار الأوامر والتفاوض على المنافذ الديناميكية ، ثم يسمح باتصالات البيانات المختلفة لنقل الملفات. نظرًا لأن الحماية على مستوى الجلسة توفر جميع مزايا الحماية على مستوى الحزمة دون قيود ، فإنها تجعل الحماية على مستوى الحزمة غير ضرورية لمعظم الشبكات.
4. الجيل القادم من جدار الحماية (NGFW)
تعمل جدران الحماية من الجيل التالي (NGFWs) على تصفية حركة مرور الشبكة لحماية المؤسسة من التهديدات الداخلية والخارجية. إلى جانب الحفاظ على ميزات جدران الحماية ذات الحالة مثل تصفية الحزم ودعم IPsec و SSL VPN ومراقبة الشبكة وميزات تعيين IP ، تمتلك NGFW إمكانات أعمق لفحص المحتوى. توفر هذه القدرات القدرة على تحديد الهجمات والبرامج الضارة والتهديدات الأخرى ، وتسمح لـ NGFW بحظر هذه التهديدات.

توفر NGFWs للمؤسسات فحص SSL والتحكم في التطبيق ومنع التسلل والرؤية المتقدمة عبر سطح الهجوم بأكمله. نظرًا لأن مشهد التهديدات يتوسع بسرعة بسبب الموقع المشترك والتبني متعدد السحابة ، ونمو الأعمال لتلبية احتياجات العملاء المتصاعدة ، فإن جدران الحماية التقليدية تتأخر بشكل أكبر ، وغير قادرة على توفير الحماية على نطاق واسع ، مما يؤدي إلى ضعف تجربة المستخدم وضعف الموقف الأمني. لا يقوم NGFWs بحظر البرامج الضارة فحسب ، بل يشمل أيضًا مسارات للتحديثات المستقبلية ، مما يمنحهم المرونة للتطور مع مشهد التهديدات والحفاظ على أمان الشبكة عند ظهور تهديدات جديدة. تعد جدران الحماية من الجيل التالي مكونًا حيويًا لتنفيذ أمان الشبكة.
5. جدار حماية ترجمة عنوان الشبكة (NAT)
يعمل جدار حماية ترجمة عنوان الشبكة (NAT) على جهاز توجيه لحماية الشبكات الخاصة. إنه يعمل من خلال السماح بمرور حركة الإنترنت فقط إذا طلب ذلك جهاز على الشبكة الخاصة. يحمي جدار حماية NAT هوية الشبكة ولا يُظهر عناوين IP الداخلية على الإنترنت.

هذا لأنه ، عند الاتصال بالإنترنت ، يتم تعيين عنوان IP عام واحد لجهاز التوجيه الخاص بك. إنه مرئي للشبكة الأوسع وهو ضروري للتواصل مع خوادم الويب. أي أجهزة متصلة بجهاز التوجيه محليًا لها عناوين IP خاصة ، والتي لا تسمح لها “بالاتصال” مباشرة بخوادم الويب المطلوبة. هذا هو المكان الذي تدخل فيه NAT – فهي توجه حركة المرور ذهابًا وإيابًا.
6. التفتيش متعدد الطبقات الحكيم (SMLI) جدار الحماية
يتتبع جدار الحماية ذي الحالة حالة اتصالات الشبكة ، مثل تدفقات TCP ، ومخططات بيانات UDP ، ورسائل ICMP ، ويمكنه تطبيق تسميات مثل LISTEN أو ESTABLISHED أو CLOSING. يتم إنشاء إدخالات جدول الحالة لتدفقات TCP أو مخططات بيانات UDP المسموح لها بالاتصال عبر جدار الحماية وفقًا لسياسة الأمان المكونة.
بمجرد الوصول إلى الجدول ، يتم السماح بتبسيط جميع الحزم ذات الصلة للجلسة المخزنة ، مع أخذ دورات وحدة المعالجة المركزية أقل من الفحص القياسي. يُسمح أيضًا للحزم ذات الصلة بالعودة عبر جدار الحماية حتى إذا لم يتم تكوين قاعدة للسماح بالاتصالات من ذلك المضيف. إذا لم يتم رؤية أي حركة مرور لفترة زمنية محددة (يعتمد على التنفيذ) ، فسيتم إزالة الاتصال من جدول الحالة. يمكن للتطبيقات إرسال رسائل Keepalive بشكل دوري لمنع جدار الحماية من قطع الاتصال أثناء فترات عدم النشاط أو للتطبيقات التي لها فترات طويلة من الصمت حسب التصميم.

تعتمد طريقة الحفاظ على حالة الجلسة على بروتوكول النقل المستخدم. TCP هو بروتوكول مهيأ للاتصال ويتم إنشاء الجلسات بمصافحة ثلاثية الاتجاهات باستخدام حزم SYN وتنتهي بإرسال إشعار FIN. يمكن لجدار الحماية استخدام معرفات الاتصال الفريدة هذه لمعرفة وقت إزالة جلسة من جدول الحالة دون انتظار انتهاء المهلة.
UDP هو بروتوكول غير متصل ، مما يعني أنه لا يرسل معرفات فريدة متعلقة بالاتصال أثناء الاتصال. وبسبب ذلك ، ستتم إزالة الجلسة فقط من جدول الحالة بعد انتهاء المهلة التي تم تكوينها. تثقيب UDP عبارة عن تقنية تسيء استخدام هذه السمة للسماح بإعداد أنفاق البيانات ديناميكيًا عبر الإنترنت. تختلف رسائل ICMP عن رسائل TCP و UDP وتنقل معلومات التحكم الخاصة بالشبكة نفسها. ومن الأمثلة المعروفة على ذلك أداة ping. سيتم السماح باستجابات ICMP مرة أخرى عبر جدار الحماية. في بعض السيناريوهات ، يمكن لاتصالات UDP استخدام ICMP لتوفير معلومات حول حالة الجلسة حتى يُسمح أيضًا باستجابات ICMP المتعلقة بجلسة UDP.