The Best Firewall Software Of 2021


 

جدار الحماية – المعنى والتعريف
ما هو جدار الحماية؟
ما هي آلية عمل جدران الحماية؟

1.     الشبكات العامة الخارجية تشير عادةً إلى الإنترنت العام أو الشبكات الخارجية المختلفة.

1.     الشبكة الداخلية الخاصة تحدد الشبكة المنزلية والشبكات الداخلية للشركات والشبكات "المغلقة" الأخرى.

1.     شبكات المحيط تُفصِّل شبكات الحدود المصنوعة من مضيفي الحصن، وهي أجهزة مضيفي الكمبيوتر المخصصة بأمان مشدد وجاهزة لتحمل هجوم خارجي. وبصفتها مخزن مؤقت آمن بين الشبكات الداخلية والخارجية، يمكن أيضًا استخدامها في استضافة أي خدمات خارجية مقدمة من الشبكة الداخلية (مثل خوادم الويب والبريد وخدمات FTP ، وخدمات VoIP وما إلى ذلك). هذه أكثر أمانًا من الشبكات الخارجية ولكنها أقل أمانًا من الشبكات الداخلية. ليست موجودة دائمًا في شبكات أبسط مثل الشبكات المنزلية، ولكن يمكن استخدامها غالبًا في الشبكات الداخلية التنظيمية أو الوطنية.

  • جدران الحماية المضيفة المفحوصة تستخدم جهاز توجيه فحص واحد بين الشبكات الخارجية والداخلية، وهذه الشبكات هما الشبكتان الفرعيتان لهذا النموذج.
  • جدران الحماية للشبكة الفرعية المفحوصة تستخدم جهازي توجيه فحص أحدهما يعرف باسم جهاز توجيه الوصول بين الشبكة الخارجية والشبكة المحيطة، والآخر يعرف باسم جهاز التوجيه الخانق بين الشبكة المحيطة والشبكة الداخلية. يؤدي هذا إلى إنشاء ثلاث شبكات فرعية على التوالي.
  • جدران حماية الشبكة تتضمن تطبيق جدار حماية واحد أو أكثر بين الشبكات الخارجية والشبكات الداخلية الخاصة، وتعمل على تنظيم حركة مرور الشبكة الواردة والصادرة، وتفصل الشبكات العامة الخارجية (مثل الإنترنت العالمي) عن الشبكات الداخلية مثل شبكات واي فاي المنزلية أو شبكات الإنترنت الخاصة بالمؤسسات أو شبكات الإنترنت الوطنية. قد تأتي جدران حماية الشبكة في شكل أي نوع من أنواع الأجهزة التالية: أجهزة مخصصة أو برامج أو أجهزة افتراضية.
  • جدران الحماية المضيفة أو "جدران الحماية في الأنظمة" تتضمن استخدام جدران الحماية على أجهزة المستخدم الفردية ونقاط نهاية الشبكة الخاصة الأخرى كحاجز بين الأجهزة داخل الشبكة. هذه الأجهزة أو الأجهزة المضيفة تتلقى تنظيمًا مخصصًا لحركة المرور من تطبيقات كمبيوتر محددة وإليها. قد تعمل جدران الحماية المضيفة على الأجهزة المحلية كخدمة نظام تشغيل أو تطبيق أمان نقطة النهاية، كما يمكن لجدران الحماية المضيفة التعمق أكثر في حركة مرور الويب والتصفية استنادًا إلى بروتوكول HTTP وبروتوكولات الشبكات الأخرى مما يسمح بإدارة المحتوى الذي يصل إلى جهازك بدلاً من مصدره فقط.
  • المصدر: المكان الذي تتم منه محاولة الاتصال.
  • الوجهة: المكان الذي تتسعى محاولة الاتصال الوصول إليه.
  • المحتويات: ما تحاول محاولة الاتصال إرساله.
  • بروتوكولات الحزمة: "اللغة" التي تتحدث بها محاولة الاتصال لنقل رسالتها. من بين بروتوكولات الشبكات التي يستخدمها المضيفون "للتحدث" مع بعضهم بعضًا، تُستخدم بروتوكولات TCP/IP بشكل أساسي للتواصل عبر الإنترنت وداخل الشبكات الداخلية والفرعية.
  • بروتوكولات التطبيق: تشمل البروتوكولات الشائعة HTTP و Telnet و FTP و DNS و SSH.

أنواع جدران الحماية

1.     تعقب الاتصال

1.     قواعد التصفية

1.     سجلات التدقيق

جدار حماية تصفية الحزم الثابت
جدار حماية البوابة على مستوى الدائرة
جدار حماية الفحص ذو الحالة
جدار الحماية الوكيل
جدار حماية الجيل التالي
جدار الحماية الهجين
من اخترع جدران الحماية
أهمية جدران الحماية
ما الذي يفعله جدار حماية الأمان؟

  • الرقابة الأبوية: يمكن للوالدين منع أطفالهم من مشاهدة محتوى الويب الفج.
  • قيود تصفح الويب في مكان العمل: يمكن لأصحاب العمل منع الموظفين من استخدام شبكات الشركة للوصول إلى خدمات معينة أو محتوى محدد، مثل شبكات التواصل الاجتماعي.
  • شبكة الإنترنت الخاضعة لسيطرة الدولة: يمكن للحكومات حظر وصول المقيمين بداخل الدولة إلى محتوى معين وخدمات الويب التي يحتمل أن تكون معارضة لقيادة الدولة أو قيمها.

1.     تحديد عمليات استغلال عمليات الشبكات المشروعة: لا تتوقع جدران الحماية النية البشرية، لذلك لا يمكنها تحديد ما إذا كان الاتصال "الشرعي" مخصصًا لأغراض ضارة أم لا. على سبيل المثال: يحدث الاحتيال في عنوان IP (انتحال IP) لأن جدران الحماية لا تتحقق من صحة عناوين IP للمصدر والوجهة.

1.     منع الاتصالات التي لا تمر عبر جدار الحماية: لن توقف جدران الحماية على مستوى الشبكة وحدها النشاط الداخلي الضار، فجدران الحماية الداخلية (مثل تلك القائمة على المضيف) يجب أن تكون موجودة بالإضافة إلى جدار الحماية المحيط لتقسيم شبكتك وإبطاء حركة "المشكلات" الداخلية.

1.     توفير الحماية المناسبة ضد البرامج الضارة: بينما يمكن إيقاف الاتصالات التي تحمل تعليمات برمجية ضارة إذا لم يُسمح بها، لكن الاتصال الذي يُعتبر مناسبًا لا يزال بإمكانه إرسال هذه التهديدات إلى شبكتك. إذا أغفل جدار الحماية اتصالاً نتيجة لسوء التكوين أو الاستغلال، ستظل هناك حاجة إلى مجموعة حماية من الفيروسات للتخلص من أي برامج ضارة تدخل.

أمثلة على الجدران النارية
جدار الحماية العظيم في الصين: الرقابة على الإنترنت
اختراق الوكالة الفيدرالية الأمريكية في فترة فيروس كوفيد-19 بسبب نقاط ضعف العمل عن بُعد
استغلال جدار الحماية غير المسبوق لمشغل شبكة طاقة أمريكية
كيفية استخدام حماية الجدران النارية

1.     احرص دائمًا على تحديث جدران الحماية لديك في أسرع وقت ممكن: تحافظ البرامج الثابتة وتصحيحات البرامج على تحديث جدار الحماية لديك ضد أي ثغرات أمنية تم اكتشافها حديثًا. يمكن عادةً لمستخدمي جدار الحماية الشخصي والمنزلي التحديث بأمان على الفور، أما المؤسسات الكبيرة فقد تحتاج إلى التحقق من التكوين والتوافق عبر شبكتها أولاً، إلا أنه يجب أن يكون لدى الجميع عمليات للتحديث على الفور.

1.     استخدم حماية من الفيروسات: جدران الحماية وحدها ليست مصممة لإيقاف البرامج الضارة والإصابات الأخرى، وقد تتجاوز هذه الإجراءات حماية جدار الحماية، وستحتاج عندها إلى حل أمان مصمم لتعطيلها وإزالتها. يمكن أن يحميك Kaspersky Total Security على مختلف أجهزتك الشخصية، ويمكن لحلول أمان الأعمال العديدة التي نقدمها حماية أي مضيف للشبكة تسعى إلى الحفاظ على سلامته.

1.     تقييد المنافذ والأجهزة المضيفة التي يمكن الوصول إليها بقائمة السماح: الإعداد الافتراضي لرفض الاتصال لحركة المرور الواردة. حدد الاتصالات الواردة والصادرة بقائمة بيضاء صارمة لعناوين IP الموثوقة. قلل امتيازات وصول المستخدم إلى الضروريات. البقاء بأمان أسهل عبر تمكين الوصول عند الحاجة بدلاً من إبطال الضرر بعد وقوع حادث وتخفيفه.

1.     الشبكة المجزأة: تمثل الحركة الجانبية من الجهات الخبيثة خطرًا واضحًا يمكن إبطائه من خلال الحد من الاتصال المتبادل داخليًا.

1.     وجود نسخ احتياطية نشطة للشبكة لتجنب وقت التعطل: النسخ الاحتياطية للبيانات لمضيفي الشبكة والأنظمة الأساسية الأخرى يمكن أن تمنع فقدان البيانات والإنتاجية أثناء وقوع حادث.



منقول 


-----------------------------------------------------------------------------------


افضل 5 برامج جدار حماية “Firewall” لأنظمة ويندوز



  • برنامج Online Armor للحماية من البرامج الضارة
  • برنامج Comodo Firewall المميز في عالم الحماية
  • برنامج ZoneAlarm لحماية جهازك من البرمجيات الضارة
  • برنامج TinyWall لإعطاء جهازك المزيد من الحماية
  • برنامج Outpost Firewall Pro اقوي برنامج جدار حماية

 https://www.majnooncomputer.net/firewall-programs-for-windows/