fbpx

الجدران النارية للحماية من البرمجيات الخبيثة

إن الغاية الأساسية من استخدام الجدران النارية بشكل عام هي إبقاء المستخدمين على اطلاع دائم بأي أنشطة مشبوهة في البيانات التي يتم إرسالها أو استقبالها عبر الشبكة بهدف منع أي محاولات قد يقوم بها المتسللون من أجل  الوصول غير المصرح به للجهاز. 

تراقب الجدران النارية أيضًا البرامج المثبتة على الجهاز بحثًا عن أي محاولات غير مصرح بها قد تقوم بها للاتصال بالإنترنت والتي ربما ينجم عنها استيراد المزيد من البرامج الضارة أو إرسال معلومات حساسة بشكل خفي. 

على أي حال تتميز الجدران النارية على اختلاف أنواعها بميزات تحكم مختلفة إذ يمكن ضبط إعدادات كل منها بحيث يلائم احتياجات كل مستخدم أو كل شبكة محلية مضيفة، نذكر منها:

  • يمكن ضبط إعدادات الجدار الناري لحظر مواقع محددة.
  • أو ضبطها بحيث يسمح بالوصول فقط إلى مواقع ويب محددة.
  • يمكن أيضاً حظر الوصول إلى مواقع الويب غير الملائمة، وهي ميزة مفيدة لمنع وصول الأطفال إلى هذه المواقع. 
  • يمكن للجدار الناري مراقبة الاتصالات الواردة والصادرة غير المصرح بها وحظرها.
  • كما يمكنه إخفاء المنافذ الموجودة على الكمبيوتر لمنع مجرمي الإنترنت من اكتشاف المنافذ والوصول إلى الكمبيوتر.
  • يساعد في اكتشاف محاولات الوصول غير المصرح بها أو محاولات اختراق الجهاز.
  • يقوم بحظر البرمجيات الخبيثة قبل وصولها إلى الجهاز مثل أحصنة طروادة وغيرها.
  • يمكن ضبط إعداداته بحيث يسمح لبرامج معينة فقط من تلك المثبتة على الجهاز بالوصول إلى الإنترنت، وبذلك يمنع اتصال البرامج الأخرى من الاتصال الخفي بالإنترنت ومشاركة معلومات حساسة أو تنزيل برامج ضارة.

تطورت جدران الحماية التي ظهرت منذ قرابة ثلاثة عقود بشكل كبير لتشمل اليوم ميزات إضافية أكثر تقدماً تساعد في اتخاذ قرارات أكثر ذكاءً بشأن حركة مرور البيانات المسموح بها عبر الشبكة وتلك التي يجب حظرها وبالتالي ضمان مستوى أمان أعلى، أكثر أنواع الجدران النارية شيوعاً:

  • جدران الحماية المعتمدة على البروكسي  Proxy-based Firewall: 

تعمل جدران الحماية هذه كبوابة بين المستخدمين الذين يطلبون البيانات ومصدر تلك البيانات الذي قد يكون شبكة محلية في المنزل أو العمل أو شبكة الويب العالمية. يقوم الجدار الناري في كل مرة يطلب فيها المستخدمين بيانات من مصدر خارجي بإجراء اتصال منفصل بهذا المصدر الذي بدوره يحول البيانات للجدار الناري أولاً لكي يقوم بتحديد ما الذي سيسمح له بالمرور أو حظره قبل تمرير البيانات المسموح بها إلى عنوان المستخدم الوجهة. 

يتمثل الجانب الإيجابي لهذا النوع من جدران الحماية في أن الأجهزة الموجودة خارج الشبكة المحمية به يمكنها جمع معلومات محدودة فقط حول الشبكة لأنها غير متصلة بها بشكل مباشر مطلقًا، أما الجانب السلبي الرئيسي فيتمثل في أن إنشاء اتصالات منفصلة مع مصدر البيانات ومن ثم فلترة البيانات قبل تمريرها إلى المستخدم الوجهة يتسبب في حدوث تأخيرات يمكن أن تؤدي إلى تراجع الأداء، كما يمكن أن يؤدي ذلك إلى عدم التمكن من استخدام تطبيقات بأكملها لأن أوقات الاستجابة تصبح بطيئة للغاية.

  • جدران الحماية Stateful Firewalls 

تم تطوير النوع السابق من جدران الحماية المعتمدة على البروكسي بحيث لم يعد من الضروري لجدار الحماية في كل مرة فحص حزم البيانات الواردة من وإلى الشبكة ، بل يحتفظ في ذاكرته بنتائج فحصها الأولي ويطبق نفس النتائج - سواء بالسماح أو بالحظر - في المرات اللاحقة التي تحتاج الشبكة لتبادل نفس هذه الحزمة من البيانات، وهذا بالتالي يقلل بشكل كبير من التأخير الذي يسببه جدار الحماية.

  • جدران حماية تطبيقات الويب Web application firewalls

يعمل هذا النوع من الجدران كبوابة بين الخوادم التي تدعم تطبيقات الويب والإنترنت ، وتحميها من هجمات محددة مثل البرمجة النصية عبر المواقع وغيرها. يمكن تثبيت هذه الجدران على الأجهزة أو في السحابة، ويمكن دمجها في التطبيقات نفسها لتحديد ما إذا كان يجب السماح لكل عميل بالوصول إلى الخادم.

  • الجيل التالي من جدران الحماية (NGFW)

كما يوحي اسمها ، فإن الجيل التالي من جدران الحماية هو نسخة أكثر تقدمًا من جدران الحماية التقليدية السابقة ، وهي تقدم نفس الفوائد لكن هناك أيضًا اختلافات جوهرية بينهما. الفرق الأكثر وضوحًا بين الاثنين هو قدرة NGFW على التمييز بين التطبيقات الآمنة والتطبيقات غير المرغوب فيها. وبخلاف معظم جدران الحماية التقليدية، تتضمن NGFWs أيضًا مسارًا يتم من خلاله تلقي التحديثات المستقبلية للتطبيقات.

  1. قم بتنزيل رابط التثبيت من خلال الضغط على الرابط التالي: https://personalfirewall.comodo.com/%E2%80%8F


  2. اتبع الخطوات الثلاثة البسيطة التالية لتثبيت البرنامج على جهازك:
    • انقر على حفظ الملف (Save file) عندما تظهر النافذة الموضحة في الصورة.
    • انتقل إلى حيث حفظت الملف وانقر عليه مزدوجاً لفتحه.
    • اضغط تنصيب (Install) واتبع التعليمات اللاحقة.

  3. قم بإعادة تشغيل الجهاز بعد انتهاء التثبيت، ثم افتح التطبيق من قائمة البرامج.
  4. (اختياري) قم بتغيير اللغة إلى العربية بالضغط على زر الإعدادات (Settings)، سوف يطلب منك إغلاق البرنامج وإعادة فتحه لتطبيق تغيير اللغة الجديدة.


  5. دعنا أولاً نقوم بفحص كامل للجهاز من أجل البحث عن أي فيروسات أو برمجيات ضارة أخرى. في النافذة الرئيسية اضغط فحص (Scan)

  6. انتظر إكمال المهمة ولاحظ نتيجة فحص الجهاز في النافذة التالية، حيث يظهر لك في الجزء العلوي عدد الملفات التي تم فحصها، عدد الفيروسات أو البرمجيات الضارة التي تم اكتشافها مع خيار حذفها أو حظرها أو تجاهلها . انقر على تطبيق الإجراءات المحددة (Apply Selected Action)

         


  7. لضبط قواعد الجدار الناري حسب احتياجاتك ، انتقل إلى الصفحة الرئيسية وانقر على المهام (Tasks) ثم اختر مهام Firewall

  8. تنقل في أقسام النافذة السابقة وحدد منها تفضيلاتك، راجع فقرة وظائف الجدار الناري السابقة لمعرفة المزيد حول اختيار التفضيلات.
  9. لتحديد الشبكات الموثوقة أو حظرها، عد إلى النافذة الرئيسية للبرنامج ، واختر معالجة الشبكات

  10. كما تلاحظ، هذا الحاسوب متصل بشبكة WiFi واحدة اسمها Home#2 ، لديك خيار منحها الثقة، أو حظرها. ضع في اعتبارك أن حظرها سيجعلك غير قادر على الاتصال بالإنترنت ما لم تستعمل شبكة WiFi أخرى. على أي حال يمكنك رفع الحظر متى شئت من خلال هذه النافذة نفسها.

  • قم بتثبيت جدار ناري على جهازك ليس لحمايته من تهديدات الأمان الخارجية فحسب، بل أيضًا لمنع تسلل البيانات الحساسة أو البرمجيات الخبيثة من جهازك إلى مواقع أخرى. 
  • إن جدران النار لا تكفي وحدها للحماية من البرمجيات الضارة لأن الشبكات ليست الوسيلة الوحيدة لانتقالها، لذلك ننصح باستخدام برنامج مضاد فيروسات معها مثل Malwarebyte.
  • قم بتحديث برنامج الجدار الناري كلما تلقيت إشعاراً بذلك.
  • قم بضبط إعدادات قواعد جدار الحماية بشكل محدد ودقيق بحيث تناسب جهازك لتوفير الحماية المتوقعة. 
  • قم بمراجعة دورية للإعدادات التي ضبطتها في الجدار الناري المثبت على جهازك فربما يتمكن المتسللون من إجراء تغييرات غير مصرح بها في هذه الإعدادات من دون علمك.

أخر المستحدات الرقمية


إسرائيل تراقب كل المكالمات الهاتفية في الضفة الغربية وغزة!

“تستطيع اسرائيل الاستماع إلى كل محادثة هاتفية تجري في الضفة الغربية وغزة”، هذا ما قاله Read more…


التصيد الاحتيالي يهدد بحذف حسابات المؤثرين على TikTok

رصد الباحثون في الأمن السيبراني حملة تصيد احتيالي جديدة تستهدف بشكل أساسي حسابات رفيعة المستوى Read more…


آلية Apple Pay قد تعرض مستخدمي آيفون للسرقة!

اكتشف باحثو الأمن السيبراني ثغرة جديدة في آلية Apple Pay قد تعرض مستخدمي iPhone إلى Read more…


استخدام برنامج بيغاسوس ضد فلسطينيين

دانت 7 منظمات تعنى بحقوق الإنسان استخدام برنامج بيغاسوس، التابع لمجموعة “إن إس أو” الإسرائيلية، Read more…


بين شراء كمبيوتر محمول خاص أو استخدام جهاز الشركة.. ما الأفضل؟

عند نيل وظيفة جديدة، يرحب العديد من الأشخاص بفكرة الحصول على كمبيوتر محمول جديد وسريع Read more…


تطبيق Tinder نصائح وإرشادات للحفاظ على السلامة الشخصية

صحيح أن مقابلة أشخاص جدد في حياتنا هو أمر مثير للاهتمام، إلا أنه يجب أن Read more…


فيسبوك متهم بالتحيز ضد الفلسطينيين.. وإطلاق موقع لتوثيق الانتهاكات!

اعتبر عدد من الناشطين الفلسطينيين في مجال الحقوق الرقمية أن فيسبوك ومنصات التواصل الاجتماعي الأخرى Read more…


اسرائيل تتعرض إلى أكبر عملية تسريب للمعلومات.. على يد قراصنة إيرانيين!

نجحت مجموعة قراصنة من ايران بشن هجوم سيبراني على تطبيق مواعدة خاص بمجتمع الميم في Read more…


واتساب يتوقف عن العمل على 35 طرازاً من الهواتف الذكية

توقف تطبيق واتساب WhatsApp عن العمل على 35 طرازاً من الهواتف الذكية، منذ 1 نوفمبر Read more…


شركة فيسبوك تغير اسمها إلى ميتا.. والسبب؟

أعلن الرئيس التنفيذي في فيسبوك مارك زوكربيرغ عن تغيير اسم شركته من “فيسبوك” إلى “ميتا” Read more…