fbpx

الجدران النارية للحماية من البرمجيات الخبيثة

إن الغاية الأساسية من استخدام الجدران النارية بشكل عام هي إبقاء المستخدمين على اطلاع دائم بأي أنشطة مشبوهة في البيانات التي يتم إرسالها أو استقبالها عبر الشبكة بهدف منع أي محاولات قد يقوم بها المتسللون من أجل  الوصول غير المصرح به للجهاز. 

تراقب الجدران النارية أيضًا البرامج المثبتة على الجهاز بحثًا عن أي محاولات غير مصرح بها قد تقوم بها للاتصال بالإنترنت والتي ربما ينجم عنها استيراد المزيد من البرامج الضارة أو إرسال معلومات حساسة بشكل خفي. 

على أي حال تتميز الجدران النارية على اختلاف أنواعها بميزات تحكم مختلفة إذ يمكن ضبط إعدادات كل منها بحيث يلائم احتياجات كل مستخدم أو كل شبكة محلية مضيفة، نذكر منها:

  • يمكن ضبط إعدادات الجدار الناري لحظر مواقع محددة.
  • أو ضبطها بحيث يسمح بالوصول فقط إلى مواقع ويب محددة.
  • يمكن أيضاً حظر الوصول إلى مواقع الويب غير الملائمة، وهي ميزة مفيدة لمنع وصول الأطفال إلى هذه المواقع. 
  • يمكن للجدار الناري مراقبة الاتصالات الواردة والصادرة غير المصرح بها وحظرها.
  • كما يمكنه إخفاء المنافذ الموجودة على الكمبيوتر لمنع مجرمي الإنترنت من اكتشاف المنافذ والوصول إلى الكمبيوتر.
  • يساعد في اكتشاف محاولات الوصول غير المصرح بها أو محاولات اختراق الجهاز.
  • يقوم بحظر البرمجيات الخبيثة قبل وصولها إلى الجهاز مثل أحصنة طروادة وغيرها.
  • يمكن ضبط إعداداته بحيث يسمح لبرامج معينة فقط من تلك المثبتة على الجهاز بالوصول إلى الإنترنت، وبذلك يمنع اتصال البرامج الأخرى من الاتصال الخفي بالإنترنت ومشاركة معلومات حساسة أو تنزيل برامج ضارة.

تطورت جدران الحماية التي ظهرت منذ قرابة ثلاثة عقود بشكل كبير لتشمل اليوم ميزات إضافية أكثر تقدماً تساعد في اتخاذ قرارات أكثر ذكاءً بشأن حركة مرور البيانات المسموح بها عبر الشبكة وتلك التي يجب حظرها وبالتالي ضمان مستوى أمان أعلى، أكثر أنواع الجدران النارية شيوعاً:

  • جدران الحماية المعتمدة على البروكسي  Proxy-based Firewall: 

تعمل جدران الحماية هذه كبوابة بين المستخدمين الذين يطلبون البيانات ومصدر تلك البيانات الذي قد يكون شبكة محلية في المنزل أو العمل أو شبكة الويب العالمية. يقوم الجدار الناري في كل مرة يطلب فيها المستخدمين بيانات من مصدر خارجي بإجراء اتصال منفصل بهذا المصدر الذي بدوره يحول البيانات للجدار الناري أولاً لكي يقوم بتحديد ما الذي سيسمح له بالمرور أو حظره قبل تمرير البيانات المسموح بها إلى عنوان المستخدم الوجهة. 

يتمثل الجانب الإيجابي لهذا النوع من جدران الحماية في أن الأجهزة الموجودة خارج الشبكة المحمية به يمكنها جمع معلومات محدودة فقط حول الشبكة لأنها غير متصلة بها بشكل مباشر مطلقًا، أما الجانب السلبي الرئيسي فيتمثل في أن إنشاء اتصالات منفصلة مع مصدر البيانات ومن ثم فلترة البيانات قبل تمريرها إلى المستخدم الوجهة يتسبب في حدوث تأخيرات يمكن أن تؤدي إلى تراجع الأداء، كما يمكن أن يؤدي ذلك إلى عدم التمكن من استخدام تطبيقات بأكملها لأن أوقات الاستجابة تصبح بطيئة للغاية.

  • جدران الحماية Stateful Firewalls 

تم تطوير النوع السابق من جدران الحماية المعتمدة على البروكسي بحيث لم يعد من الضروري لجدار الحماية في كل مرة فحص حزم البيانات الواردة من وإلى الشبكة ، بل يحتفظ في ذاكرته بنتائج فحصها الأولي ويطبق نفس النتائج - سواء بالسماح أو بالحظر - في المرات اللاحقة التي تحتاج الشبكة لتبادل نفس هذه الحزمة من البيانات، وهذا بالتالي يقلل بشكل كبير من التأخير الذي يسببه جدار الحماية.

  • جدران حماية تطبيقات الويب Web application firewalls

يعمل هذا النوع من الجدران كبوابة بين الخوادم التي تدعم تطبيقات الويب والإنترنت ، وتحميها من هجمات محددة مثل البرمجة النصية عبر المواقع وغيرها. يمكن تثبيت هذه الجدران على الأجهزة أو في السحابة، ويمكن دمجها في التطبيقات نفسها لتحديد ما إذا كان يجب السماح لكل عميل بالوصول إلى الخادم.

  • الجيل التالي من جدران الحماية (NGFW)

كما يوحي اسمها ، فإن الجيل التالي من جدران الحماية هو نسخة أكثر تقدمًا من جدران الحماية التقليدية السابقة ، وهي تقدم نفس الفوائد لكن هناك أيضًا اختلافات جوهرية بينهما. الفرق الأكثر وضوحًا بين الاثنين هو قدرة NGFW على التمييز بين التطبيقات الآمنة والتطبيقات غير المرغوب فيها. وبخلاف معظم جدران الحماية التقليدية، تتضمن NGFWs أيضًا مسارًا يتم من خلاله تلقي التحديثات المستقبلية للتطبيقات.

  1. قم بتنزيل رابط التثبيت من خلال الضغط على الرابط التالي: https://personalfirewall.comodo.com/%E2%80%8F


  2. اتبع الخطوات الثلاثة البسيطة التالية لتثبيت البرنامج على جهازك:
    • انقر على حفظ الملف (Save file) عندما تظهر النافذة الموضحة في الصورة.
    • انتقل إلى حيث حفظت الملف وانقر عليه مزدوجاً لفتحه.
    • اضغط تنصيب (Install) واتبع التعليمات اللاحقة.

  3. قم بإعادة تشغيل الجهاز بعد انتهاء التثبيت، ثم افتح التطبيق من قائمة البرامج.
  4. (اختياري) قم بتغيير اللغة إلى العربية بالضغط على زر الإعدادات (Settings)، سوف يطلب منك إغلاق البرنامج وإعادة فتحه لتطبيق تغيير اللغة الجديدة.


  5. دعنا أولاً نقوم بفحص كامل للجهاز من أجل البحث عن أي فيروسات أو برمجيات ضارة أخرى. في النافذة الرئيسية اضغط فحص (Scan)

  6. انتظر إكمال المهمة ولاحظ نتيجة فحص الجهاز في النافذة التالية، حيث يظهر لك في الجزء العلوي عدد الملفات التي تم فحصها، عدد الفيروسات أو البرمجيات الضارة التي تم اكتشافها مع خيار حذفها أو حظرها أو تجاهلها . انقر على تطبيق الإجراءات المحددة (Apply Selected Action)

         


  7. لضبط قواعد الجدار الناري حسب احتياجاتك ، انتقل إلى الصفحة الرئيسية وانقر على المهام (Tasks) ثم اختر مهام Firewall

  8. تنقل في أقسام النافذة السابقة وحدد منها تفضيلاتك، راجع فقرة وظائف الجدار الناري السابقة لمعرفة المزيد حول اختيار التفضيلات.
  9. لتحديد الشبكات الموثوقة أو حظرها، عد إلى النافذة الرئيسية للبرنامج ، واختر معالجة الشبكات

  10. كما تلاحظ، هذا الحاسوب متصل بشبكة WiFi واحدة اسمها Home#2 ، لديك خيار منحها الثقة، أو حظرها. ضع في اعتبارك أن حظرها سيجعلك غير قادر على الاتصال بالإنترنت ما لم تستعمل شبكة WiFi أخرى. على أي حال يمكنك رفع الحظر متى شئت من خلال هذه النافذة نفسها.

  • قم بتثبيت جدار ناري على جهازك ليس لحمايته من تهديدات الأمان الخارجية فحسب، بل أيضًا لمنع تسلل البيانات الحساسة أو البرمجيات الخبيثة من جهازك إلى مواقع أخرى. 
  • إن جدران النار لا تكفي وحدها للحماية من البرمجيات الضارة لأن الشبكات ليست الوسيلة الوحيدة لانتقالها، لذلك ننصح باستخدام برنامج مضاد فيروسات معها مثل Malwarebyte.
  • قم بتحديث برنامج الجدار الناري كلما تلقيت إشعاراً بذلك.
  • قم بضبط إعدادات قواعد جدار الحماية بشكل محدد ودقيق بحيث تناسب جهازك لتوفير الحماية المتوقعة. 
  • قم بمراجعة دورية للإعدادات التي ضبطتها في الجدار الناري المثبت على جهازك فربما يتمكن المتسللون من إجراء تغييرات غير مصرح بها في هذه الإعدادات من دون علمك.

أخر المستحدات الرقمية


كيف يمكن الوقاية من شبكات الروبوت المعروفة بالـbotnet؟

أوضحنا في مقالنا الأول أن شبكات بوت نت قد تكون خطيرة جداً وقد تهدد الأمن Read more…


شبكات بوت نت تهدد الأمن الالكتروني العالمي.. ما هي؟ وكيف تعمل؟

أصبحت شبكات الروبوت أو ما تعرف بالـ بوت نت Botnet أحد أكبر التهديدات التي تواجه Read more…


في خبر صادم.. فيسبوك يوقف العمل بخدمة Analytics قريباً ولا بديل حتى الساعة!

أعلنت شركة فيسبوك العالمية أنها ستوقف العمل بخدمة Facebook Analytics في 30 حزيران / يونيو Read more…


ماذا يحدث عند كسر حماية جهاز آيفون أو إجراء جيلبريك؟

يثق عدد كبير من المستخدمين حول العالم بأجهزة آيفون من شركة آبل باعتبارها الأكثر أماناً Read more…


عند وقوع الجريمة الالكترونية .. ما الذي يجب فعله؟ ومن عليه أن يعلم أولاً؟

يقوم المهاجمون الالكترونيون والمتسللون يومياً بإرسال ملايين رسائل التصيد الاحتيالي إلى عدد كبير من المستخدمين، Read more…


نصائح لحماية الأطفال على الإنترنت

يملك معظم الأطفال أجهزة كمبيوتر أو أجهزة لوحية أو هواتف محمولة خاصة بهم ومتصلة بالإنترنت، Read more…


إحصائيات مخيفة عن كلمات المرور ستغير عاداتكم على الإنترنت

رغم كل التطورات التكنولوجية الحاصلة في عالم الإنترنت اليوم، ما زالت مشكلة كلمات المرور وارتباطها Read more…


خدمة البلوتوث قد تعرض هاتفكم إلى خطر القرصنة!

خدمة البلوتوث Bluetooth هي تقنية لاسلكية مفيدة بشكل كبير، تأتي مدمجة في كل هاتف ذكي Read more…


إليكم أبرز مخاطر تطبيق تيك توك على الأطفال!

لقد سمعتم من دون أدنى شك بتطبيق تيك توكTikTok  الشهير الذي يسمح بإنشاء ومشاركة مقاطع Read more…


المتسللون يتنصتون على تطبيقات المراسلة الأكثر شهرة في العالم!

اكتشف مشروع Project Zero الخاص بشركة غوغل العالمية ثغرة أمنية ربما تكون قد سمحت للمتسللين Read more…