جدار حماية (حوسبة)

عودة للموسوعة

في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هوجهاز و/أوبرنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أوبرنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أويسمح فقط بمرور برنامج طبقاً لقواعد معينة.

الوظيفة

يوصل جدار الحماية بين شبكتي حواسيب. في هذا النموذج ينحصر اتصال شبكة الإنترنت (الشبكة الخارجية) WAN على الشبكة الداخلية LAN. فهي تسمح مثلا بمرور عبوة إجابات مطلوبة ولا تسمح بمرور عبوات أخرى ، فتحجبها.
سوفتوير الحاسوب الشخصي وينحصر في حماية الحاسوب من الشبكة .

وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).

وظيفة جدار الحماية من داخل الشبكة هومشابه إلى أبواب الحريق في هجريب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهوأوغرفة داخلية.

من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة. فممارسات الأمان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أولاً" جدار الحماية، الذي من خلاله يسمح بمرور وصلات الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، فإن إعداد مثل هذا يستلزم فهم مشروح لتطبيقات الشبكة ونقاط النهاية اللازمة للعمل اليومي للمنظمات. الكثير من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أولاً"، الذي من خلاله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقاً.

التاريخ

على الرغم من حتى مصطلح "Firewall" قد اكتسب معنى جديدا في الوقت الحالي، إلا حتى تاريخ المصطلح يعود إلى أكثر من قرن، حيث حتى الكثير من البيوت قد تم بنائها من طوب في الحائط بشكل يوقف انتنطق النيران المحتملة، هذالحائط الطوبي يسمي بالـ"حائط الناري".

ظهرت تقنية الجدار الناري في أواخر الثمانينات عندما كانت الإنترنت تقنية جديدة نوعاً ما من حيث الاستخدام العالمي. الفكرة الأساسية ظهرت استجابة لعدد من الاختراقات الأمنية الرئيسية لشبكة الإنترنت التي حدثت في أواخر الثمانينات . في العام 1988 قام موظف في مركز ابحاث "Ames" التابع لناسا في كاليفورنيا بإرسال مذكرة عن طريق البريد الإلكتروني إلى زملائه قائلاً فيها "نحن الآن تحت الهجوم من فيروس من الإنترنت، لقد أصيبت جامعات بيركلي، سان دييغو، لورنس ليفير مور، ستانفورد وناسا ايمز".

دودة موريس نشرت نفسها عبر الكثير من نقاط الضعف في الأجهزة في ذلك الوقت. على الرغم أنها لم تكن مؤذية في النية لكنها كانت أول هجوم من الحجم الكبير على أمن الإنترنت: المجتمع الموصول على الشبكة لم يكن يتسقط هجوما أوجاهزاً للتعامل معها.

الجيل الأول: مرشحات العبوة (Packet Filters)

أول درس نشر عن تقنية الجدار الناري كانت عام 1988، عندما قام مهندسون من (DEC) بتطوير نظام مرشح عهد باسم جدار النار بنظام فلترة العبوة، هذا النظام الأساسي يمثل الجيل الأول الذي يفترض أن يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت. في مختبرات AT&T قام بيل شيزويك وستيف بيلوفين بمتابعة الأبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على الهجريبة الأصلية للجيل الأول.

تعمل فلترة العبوات بالتحقق من "العبوات"(packets) التي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين الحواسيب على الإنترنت. إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة، فإن النظام سيسمح بمرور العبوة أويرفضها (يتخلص منها ويقوم بإرسال إشارة "خطأ" للمصدر).

هذا النظام من مرشحات العبوات لا يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات (لا يخزن معلومات عن حالة الاتصال). وباللقاء فإنه يرشح هذه العبوات بناءً على المعلومات المختزنة في العبوة نفسها (في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه، النظام المتبع، ورقم المرفأ المخصص ل(TCP) (UDP) الذي يضم معظم تواصل الإنترنت).

لأن (TCP) و(UDP) في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور، فإن فلتر عبوة "عديم الحالة" يمكن حتى تميز وتتحكم بهذه الأنواع من القنوات (مثل تصفح المواقع، الطباعة البعيدة المدى، إرسال البريد الإلكتروني، إرسال الملفات)، إلا إذا كانت الأجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية.

الجيل الثاني: فلتر محدد الحالة (Stateful" Filters")

هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف الإلكتروني، ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه، ونعني بالسياق هنا مجموعة المظاريف الإلكترونية المتبادلة عبر شبكة الإنترنت بين جهازين لتطبيق عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده: لأن هذا مرشد على أنها غرست في السياق وليست جزءا منه، مما يثير الشكوك بأنها برامج مسيئة أومظاريف أوفدها متطفل.

الجيل الثالث: طبقات التطبيقات (Application Layer Firewall)

بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات AT&T، وماركوس رانوم شرحت جيلاً ثالثاً من الجدارن النارية عهد باسم "الجدار الناري لطبقات التطبيقات" (Application Layer Firewall)، وعهد أيضا بالجدار الناري المعتمد على الخادم النيابي (Proxy server). وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت "DEC" بإطلاق المنتج تحت اسم "SEAL".

أول مبيع للمنتج من"DEC" كان في 13 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل الشرقي من الولايات المتحدة.

الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن حتى "يفهم" بعض التطبيقات والأنظمة (مثل نظام نقل الملفات "DNS" تصفح المواقع)، ويمكنه حتى يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أوإذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة.

تطويرات لاحقة

في العام 1992 لبوب برادين وانييت ديشون في جامعة جنوب كاليفورنيا كانوا يقوموبعمل تحسينات على مبدأ الجدار الناري. وكان اسم المنتج "Visas" الذي كان النظام الأول الذي له قابلة إدخال مرئية مع ألوان وأيقونات، الأمر الذي سهل عملية تطبيقه والوصول له على حاسوب مشغل بأنظمة تشيغيل مثل MICROSOFT WINDOWS، APPLE MACOS. وفي العام 1994 قامت شركة إسرائيلية اسمها تشك بوينت ببناء مثل هذا النظام داخل برنامج متوفر بشكل كبير اسمه"FireWall-1".

وظيفة: التحقق العميق للعبوة الحالية للجدران الحديثة يمكن مشاركتها مع أنظمة منع الاختراق(IPS).

مجموعة الصندوق الأوسط للاتصالات من قوة مهام هندسة النترنت (IETF) تعمل حالياً على تحديد الأنظمة الاعتيادية لتنظيم الجدران النارية والصناديق الأوسطية الأخرى.

الأنواع

هنالك الكثير من فئات الجدران النارية بناءً على مكان عمل الاتصال، ومكان تشفير الاتصال والحالة التي يتم تتبعها.

1 طبقات الشبكة ومفلترات العبوات(Network Layer and Packet Filters)

الجدار الناري ذوطبقات الشبكة الذي يسمى أيضا مفلترات العبوة، تعمل على رصة أنظمة TCP\IP منخفضة المستوى، ولا تسمح للعبوات بالمرور عبر الجدار الناري دون حتى تطابق مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري حتى يحدد الأوامر، وإن لم يتم هذا تطبق الأوامر الطبيعية. المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "BSD".

الجدار الناري ذوطبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذوالحالة وعديم الحالة. تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ UDP" " و"TCP"، والفترة الحالية من عمر الاتصال (يضم ابتداء الجلسة، المصافحة، نفل البيانات، وإنهاء الاتصال). إذا كانت العبوة لا تطابق الاتصال الحالي، فسوف يتم تقدير ماهيتها طبقاً لمجموعة الأوامر للاتصال الجديد، وإذا كانت العبوة تطابق الاتصال الحالي بناءً على مقارنة عن طريق جدول الحالات للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى.

الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات، ولكن لا يستطيع اتخاذ قرارات معقدة تعتمد على الفترة التي وصل لها الاتصال بين المضيفين.

الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرفأ المصدر، عنوان الوجهة أومرفأها، نوع خدمة الوجهة مثل"WWW" و"FTP"، ويمكن حتى يفلتر اعتماداً على أنظمة وقيم"TTL"، صندوق الشبكة للمصدر، اسم النطاق للمصدر، والكثير من الجوانب الأخرى.

فلاتر العبوات لنسخ متعددة من "UNIX" هي، "IPF" (لعدة)، IPFW" " (FREEBSD /MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)، IPTABELSIPCHAINS (LINUX).

2 طبقات التطبيقات (Application Layer)

تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة"TCP\IP" (مثل جميع أزمة المتصفح، أوجميع أزمة "TELNET" و"FTP"، ويمكن حتى يعترض جميع العبوات المنتقلة من وإلى التطبيق). ويمكن حتى يحجب العبوات الأخرى دون إعلام المرسل عادة. في المبدأ يمكن لجدران التطبيقات النارية منع أي اتصال خارجي غير مرغوب فيه من الوصول إلى الأجهزة المحمية.

عند تحري العبوات جميعها لإيجاد محتوى غير ملائم، يمكن للجدار الناري حتى يمنع الديدان(worms) والأحصنة الطروادية (Trojan horses) من الانتشار عبر الشبكة. ولكن عبر التجربة تبين حتى هذا الأمر يصبح معقدا جداً ومن الصعب تحقيقه (مع الأخذ بعين الاعتبار التنوع في التطبيقات وفي المضمون المرتبط بالعبوات) وهذا الجدار الناري الكامل لا يحاول الوصول إلى مثل هذه المقاربة.

الحائط الناريXML يمثل نوعاً أكثر حداثة من جدار طبقات التطبيقات الناري.

3 الخادمين النيابيين (Proxy Servers)

الخادم النيابي (سواء أكان يعمل على معدات مخصصة أوبرامج الأجهزة المتعددة الوظائف) قد يعمل مثل كجدار ناري بالاستجابة إلى العبوات الداخلة (طلبات الاتصال على سبيل المثال) بكيفية تشبه التطبيق مع المحافظة على حجب العبوات الأخرى.

يجعل الخادم النيابي العبث بالأنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام الشبكة الداخلية لا يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل ملائم). باللقاء فإن المتسللين قد يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم نيابي لغاياتهم الشخصية، عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة إلى الأجهزة الداخلية. ومع حتى استخدام مساحات للمواقع الدخلية يؤيد الأمن، إلا حتى المشقين قد يستخدمون أساليب مثل "IP Spoofing" لمحاولة تمرير عبوات إلى الشبكة المستهدفة.

4 ترجمة عنوان الشبكة (Network Address Translation)

عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة (NAT)، ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذونطاق خاصة، كما عرّفت في"RFC 1918". تكون الجدران النارية متضمنة على هذه الميزة لتحمي المسقط العملي للمضيف المحمي. وبالأصل تم تطوير خاصية "NAT" لتخاطب معضلة كمية "IPv4" المحدودة والتي يمكن استخدامها وتعيينها للشركات أوالأفراد وبالإضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية لكل جهاز في المنظمة. وأصبح إخفاء مواقع الإجهزة المحمية أمراً متزايد الأهمية للدفاع ضد استطلاع الشبكات.

مراجع

  1. ^ "Firewall as a DHCP Server and Client". Palo Alto Networks. مؤرشف من الأصل في 06 أغسطس 2017. اطلع عليه بتاريخ 08 فبراير 2016.
  2. ^ "WAFFle: Fingerprinting Filter Rules of Web Application Firewalls". 2012. مؤرشف من الأصل في 25 أغسطس 2013.
  3. ^ TCP vs. UDP By Erik Rodriguez نسخة محفوظة 16 يوليو2018 على مسقط واي باك مشين.
تاريخ النشر: 2020-06-01 23:16:17
التصنيفات: أمن البيانات, أمن شبكة الحاسوب, اختراعات أمريكية, إدارة الشبكة, برمجيات جدار الحماية, حرب سيبرانية, حوسبة, رزم البيانات, قالب أرشيف الإنترنت بوصلات واي باك, بوابة أمن الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, قالب تصنيف كومنز بوصلة كما في ويكي بيانات, صفحات تستخدم خاصية P244, صفحات تستخدم خاصية P227

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

البنك المركزى السويسرى يعلن خسارته 132 مليار فرنك

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:18
مستوى الصحة: 39% الأهمية: 40%

حفيظ دراجي يصر على مواصلة شن الهجمات والانتقادات ضد بلماضي

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2023-01-09 15:24:31
مستوى الصحة: 46% الأهمية: 66%

الرئيس السيسي يكرم شخصيات مؤثرة فى العمل الأهلى والتنموى.. صور

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:16
مستوى الصحة: 38% الأهمية: 39%

أربعة مواهب عربية منتظرة بقوة في “شان” 2023 بالجزائر

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2023-01-09 15:24:28
مستوى الصحة: 47% الأهمية: 63%

الرئيس السيسي: كل المبادرات محل تقدير ودعم.. والزراعة لها أهمية خاصة

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:20
مستوى الصحة: 34% الأهمية: 49%

موسكو تعلق على الأحداث في البرازيل

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:46
مستوى الصحة: 56% الأهمية: 61%

تبرئة رئيس وزراء التشيك السابق من تهمة احتيال

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:23
مستوى الصحة: 45% الأهمية: 53%

منع مؤسس ويكيليكس من مغادرة السجن لحضور جنازة مصممة أزياء

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:41
مستوى الصحة: 57% الأهمية: 56%

ملكة جمال كرواتيا تفضح اللاعبين الذين تقربوا منها في المونديال

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-01-09 15:23:53
مستوى الصحة: 65% الأهمية: 79%

تراجع شعبية الأمير هاري في بريطانيا لأدنى مستوى على الإطلاق

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:32
مستوى الصحة: 49% الأهمية: 68%

فولكر بيرتس لـ «التغيير»: العسكريون والمدنيون سيلتزمون بما اتفقوا عليه

المصدر: صحيفة التغيير - السودان التصنيف: سياسة
تاريخ الخبر: 2023-01-09 15:24:12
مستوى الصحة: 47% الأهمية: 62%

بايدن يصل إلى المكسيك للمشاركة في قمة قادة أمريكا الشمالية

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:51
مستوى الصحة: 54% الأهمية: 53%

أم البواقي: حادث اصطدام بين مركبتين ببريش يخلف 6 جرحى

المصدر: آخر ساعة - الجزائر التصنيف: سياسة
تاريخ الخبر: 2023-01-09 15:24:24
مستوى الصحة: 55% الأهمية: 67%

الرئيس الأمريكي يعلن حالة الطوارئ في ولاية كاليفورنيا

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:28
مستوى الصحة: 56% الأهمية: 54%

وزير الخارجية يؤكد أهمية دور القوة متعددة الجنسيات في سيناء

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-01-09 15:23:37
مستوى الصحة: 48% الأهمية: 64%

تحميل تطبيق المنصة العربية