fbpx

الجدران النارية للحماية من البرمجيات الخبيثة

إن الغاية الأساسية من استخدام الجدران النارية بشكل عام هي إبقاء المستخدمين على اطلاع دائم بأي أنشطة مشبوهة في البيانات التي يتم إرسالها أو استقبالها عبر الشبكة بهدف منع أي محاولات قد يقوم بها المتسللون من أجل  الوصول غير المصرح به للجهاز. 

تراقب الجدران النارية أيضًا البرامج المثبتة على الجهاز بحثًا عن أي محاولات غير مصرح بها قد تقوم بها للاتصال بالإنترنت والتي ربما ينجم عنها استيراد المزيد من البرامج الضارة أو إرسال معلومات حساسة بشكل خفي. 

على أي حال تتميز الجدران النارية على اختلاف أنواعها بميزات تحكم مختلفة إذ يمكن ضبط إعدادات كل منها بحيث يلائم احتياجات كل مستخدم أو كل شبكة محلية مضيفة، نذكر منها:

  • يمكن ضبط إعدادات الجدار الناري لحظر مواقع محددة.
  • أو ضبطها بحيث يسمح بالوصول فقط إلى مواقع ويب محددة.
  • يمكن أيضاً حظر الوصول إلى مواقع الويب غير الملائمة، وهي ميزة مفيدة لمنع وصول الأطفال إلى هذه المواقع. 
  • يمكن للجدار الناري مراقبة الاتصالات الواردة والصادرة غير المصرح بها وحظرها.
  • كما يمكنه إخفاء المنافذ الموجودة على الكمبيوتر لمنع مجرمي الإنترنت من اكتشاف المنافذ والوصول إلى الكمبيوتر.
  • يساعد في اكتشاف محاولات الوصول غير المصرح بها أو محاولات اختراق الجهاز.
  • يقوم بحظر البرمجيات الخبيثة قبل وصولها إلى الجهاز مثل أحصنة طروادة وغيرها.
  • يمكن ضبط إعداداته بحيث يسمح لبرامج معينة فقط من تلك المثبتة على الجهاز بالوصول إلى الإنترنت، وبذلك يمنع اتصال البرامج الأخرى من الاتصال الخفي بالإنترنت ومشاركة معلومات حساسة أو تنزيل برامج ضارة.

تطورت جدران الحماية التي ظهرت منذ قرابة ثلاثة عقود بشكل كبير لتشمل اليوم ميزات إضافية أكثر تقدماً تساعد في اتخاذ قرارات أكثر ذكاءً بشأن حركة مرور البيانات المسموح بها عبر الشبكة وتلك التي يجب حظرها وبالتالي ضمان مستوى أمان أعلى، أكثر أنواع الجدران النارية شيوعاً:

  • جدران الحماية المعتمدة على البروكسي  Proxy-based Firewall: 

تعمل جدران الحماية هذه كبوابة بين المستخدمين الذين يطلبون البيانات ومصدر تلك البيانات الذي قد يكون شبكة محلية في المنزل أو العمل أو شبكة الويب العالمية. يقوم الجدار الناري في كل مرة يطلب فيها المستخدمين بيانات من مصدر خارجي بإجراء اتصال منفصل بهذا المصدر الذي بدوره يحول البيانات للجدار الناري أولاً لكي يقوم بتحديد ما الذي سيسمح له بالمرور أو حظره قبل تمرير البيانات المسموح بها إلى عنوان المستخدم الوجهة. 

يتمثل الجانب الإيجابي لهذا النوع من جدران الحماية في أن الأجهزة الموجودة خارج الشبكة المحمية به يمكنها جمع معلومات محدودة فقط حول الشبكة لأنها غير متصلة بها بشكل مباشر مطلقًا، أما الجانب السلبي الرئيسي فيتمثل في أن إنشاء اتصالات منفصلة مع مصدر البيانات ومن ثم فلترة البيانات قبل تمريرها إلى المستخدم الوجهة يتسبب في حدوث تأخيرات يمكن أن تؤدي إلى تراجع الأداء، كما يمكن أن يؤدي ذلك إلى عدم التمكن من استخدام تطبيقات بأكملها لأن أوقات الاستجابة تصبح بطيئة للغاية.

  • جدران الحماية Stateful Firewalls 

تم تطوير النوع السابق من جدران الحماية المعتمدة على البروكسي بحيث لم يعد من الضروري لجدار الحماية في كل مرة فحص حزم البيانات الواردة من وإلى الشبكة ، بل يحتفظ في ذاكرته بنتائج فحصها الأولي ويطبق نفس النتائج - سواء بالسماح أو بالحظر - في المرات اللاحقة التي تحتاج الشبكة لتبادل نفس هذه الحزمة من البيانات، وهذا بالتالي يقلل بشكل كبير من التأخير الذي يسببه جدار الحماية.

  • جدران حماية تطبيقات الويب Web application firewalls

يعمل هذا النوع من الجدران كبوابة بين الخوادم التي تدعم تطبيقات الويب والإنترنت ، وتحميها من هجمات محددة مثل البرمجة النصية عبر المواقع وغيرها. يمكن تثبيت هذه الجدران على الأجهزة أو في السحابة، ويمكن دمجها في التطبيقات نفسها لتحديد ما إذا كان يجب السماح لكل عميل بالوصول إلى الخادم.

  • الجيل التالي من جدران الحماية (NGFW)

كما يوحي اسمها ، فإن الجيل التالي من جدران الحماية هو نسخة أكثر تقدمًا من جدران الحماية التقليدية السابقة ، وهي تقدم نفس الفوائد لكن هناك أيضًا اختلافات جوهرية بينهما. الفرق الأكثر وضوحًا بين الاثنين هو قدرة NGFW على التمييز بين التطبيقات الآمنة والتطبيقات غير المرغوب فيها. وبخلاف معظم جدران الحماية التقليدية، تتضمن NGFWs أيضًا مسارًا يتم من خلاله تلقي التحديثات المستقبلية للتطبيقات.

  1. قم بتنزيل رابط التثبيت من خلال الضغط على الرابط التالي: https://personalfirewall.comodo.com/%E2%80%8F


  2. اتبع الخطوات الثلاثة البسيطة التالية لتثبيت البرنامج على جهازك:
    • انقر على حفظ الملف (Save file) عندما تظهر النافذة الموضحة في الصورة.
    • انتقل إلى حيث حفظت الملف وانقر عليه مزدوجاً لفتحه.
    • اضغط تنصيب (Install) واتبع التعليمات اللاحقة.

  3. قم بإعادة تشغيل الجهاز بعد انتهاء التثبيت، ثم افتح التطبيق من قائمة البرامج.
  4. (اختياري) قم بتغيير اللغة إلى العربية بالضغط على زر الإعدادات (Settings)، سوف يطلب منك إغلاق البرنامج وإعادة فتحه لتطبيق تغيير اللغة الجديدة.


  5. دعنا أولاً نقوم بفحص كامل للجهاز من أجل البحث عن أي فيروسات أو برمجيات ضارة أخرى. في النافذة الرئيسية اضغط فحص (Scan)

  6. انتظر إكمال المهمة ولاحظ نتيجة فحص الجهاز في النافذة التالية، حيث يظهر لك في الجزء العلوي عدد الملفات التي تم فحصها، عدد الفيروسات أو البرمجيات الضارة التي تم اكتشافها مع خيار حذفها أو حظرها أو تجاهلها . انقر على تطبيق الإجراءات المحددة (Apply Selected Action)

         


  7. لضبط قواعد الجدار الناري حسب احتياجاتك ، انتقل إلى الصفحة الرئيسية وانقر على المهام (Tasks) ثم اختر مهام Firewall

  8. تنقل في أقسام النافذة السابقة وحدد منها تفضيلاتك، راجع فقرة وظائف الجدار الناري السابقة لمعرفة المزيد حول اختيار التفضيلات.
  9. لتحديد الشبكات الموثوقة أو حظرها، عد إلى النافذة الرئيسية للبرنامج ، واختر معالجة الشبكات

  10. كما تلاحظ، هذا الحاسوب متصل بشبكة WiFi واحدة اسمها Home#2 ، لديك خيار منحها الثقة، أو حظرها. ضع في اعتبارك أن حظرها سيجعلك غير قادر على الاتصال بالإنترنت ما لم تستعمل شبكة WiFi أخرى. على أي حال يمكنك رفع الحظر متى شئت من خلال هذه النافذة نفسها.

  • قم بتثبيت جدار ناري على جهازك ليس لحمايته من تهديدات الأمان الخارجية فحسب، بل أيضًا لمنع تسلل البيانات الحساسة أو البرمجيات الخبيثة من جهازك إلى مواقع أخرى. 
  • إن جدران النار لا تكفي وحدها للحماية من البرمجيات الضارة لأن الشبكات ليست الوسيلة الوحيدة لانتقالها، لذلك ننصح باستخدام برنامج مضاد فيروسات معها مثل Malwarebyte.
  • قم بتحديث برنامج الجدار الناري كلما تلقيت إشعاراً بذلك.
  • قم بضبط إعدادات قواعد جدار الحماية بشكل محدد ودقيق بحيث تناسب جهازك لتوفير الحماية المتوقعة. 
  • قم بمراجعة دورية للإعدادات التي ضبطتها في الجدار الناري المثبت على جهازك فربما يتمكن المتسللون من إجراء تغييرات غير مصرح بها في هذه الإعدادات من دون علمك.

أخر المستحدات الرقمية


ما هي أبرز توقعات الأمن السيبراني لعام 2021؟

أفضل ما يمكن فعله لتحديد توقعات الأمن السيبراني لعام 2021 هو النظر إلى التهديدات المتطورة Read more…


حملة تصيد احتيالي هائلة تستهدف اجتماعات زوم

تم رصد حملة تصيد احتيالي هائلة أصابت اجتماعات تطبيق زوم التي جرت خلال عطلة عيد Read more…


الإنتربول يلقي القبض على محتالين هاجموا أكثر من 50 ألف شركة

بعد تحقيق استمر لمدة عام بقيادة الإنتربول، تم اعتقال ثلاثة أشخاص في لاغوس نيجيريا قاموا Read more…


هل يمكن قرصنة السيارات وسرقتها في دقائق

بدأت شركات صناعة السيارات باستخدام أحدث التقنيات التكنولوجية المتوفرة لإنتاج أنظمة سياراتها الحديثة، وذلك في Read more…


ثغرات أمنية في تيك توك قد تسمح بالاستيلاء على حسابكم.. بنقرة واحدة!

عالج تطبيق تيك توك الشهير ثغرتين من نقاط الضعف التي كان من الممكن أن تسمح Read more…


قرصان تركي يخترق ويشوه موقع الرئيس الأميركي جو بايدن

اخترق قرصان تركي يدعى RootAyildiz موقع Vote Joe الذي أنشأته حملة الرئيس الأميركي جو بايدن Read more…


عيب في فيسبوك ماسنجر يسمح بالتجسس على مستخدمي أندرويد

أصلح Facebook عيباً فادحاً في تطبيق المراسلة فيسبوك ماسنجر Messenger لنظام أندرويد، والذي يسمح للمتصلين Read more…


خدمات غوغل المجانية.. مكان خصب لحملات التصيد الاحتيالي

يسيء المهاجمون استخدام خدمات غوغل المجانية وأدواتها المتوفرة لإنشاء حملات تصيد احتيالي مقنعة تسرق بيانات Read more…


شبكة VPN ما هي؟ وما علاقتها بمستوى الأمان على الإنترنت؟

نما عدد مستخدمي شبكة VPN بشكل كبير خلال السنوات القليلة الماضية في العديد من البلدان Read more…


عصابات برامج الفدية.. كيف تعمل؟ ومن الأكثر شهرة؟

تبحث خدمات عصابات برامج الفدية (RaaS) بنشاط عن ضمّ شركات تابعة لها، بهدف تقسيم الأرباح Read more…