fbpx

الجدران النارية للحماية من البرمجيات الخبيثة

إن الغاية الأساسية من استخدام الجدران النارية بشكل عام هي إبقاء المستخدمين على اطلاع دائم بأي أنشطة مشبوهة في البيانات التي يتم إرسالها أو استقبالها عبر الشبكة بهدف منع أي محاولات قد يقوم بها المتسللون من أجل  الوصول غير المصرح به للجهاز. 

تراقب الجدران النارية أيضًا البرامج المثبتة على الجهاز بحثًا عن أي محاولات غير مصرح بها قد تقوم بها للاتصال بالإنترنت والتي ربما ينجم عنها استيراد المزيد من البرامج الضارة أو إرسال معلومات حساسة بشكل خفي. 

على أي حال تتميز الجدران النارية على اختلاف أنواعها بميزات تحكم مختلفة إذ يمكن ضبط إعدادات كل منها بحيث يلائم احتياجات كل مستخدم أو كل شبكة محلية مضيفة، نذكر منها:

  • يمكن ضبط إعدادات الجدار الناري لحظر مواقع محددة.
  • أو ضبطها بحيث يسمح بالوصول فقط إلى مواقع ويب محددة.
  • يمكن أيضاً حظر الوصول إلى مواقع الويب غير الملائمة، وهي ميزة مفيدة لمنع وصول الأطفال إلى هذه المواقع. 
  • يمكن للجدار الناري مراقبة الاتصالات الواردة والصادرة غير المصرح بها وحظرها.
  • كما يمكنه إخفاء المنافذ الموجودة على الكمبيوتر لمنع مجرمي الإنترنت من اكتشاف المنافذ والوصول إلى الكمبيوتر.
  • يساعد في اكتشاف محاولات الوصول غير المصرح بها أو محاولات اختراق الجهاز.
  • يقوم بحظر البرمجيات الخبيثة قبل وصولها إلى الجهاز مثل أحصنة طروادة وغيرها.
  • يمكن ضبط إعداداته بحيث يسمح لبرامج معينة فقط من تلك المثبتة على الجهاز بالوصول إلى الإنترنت، وبذلك يمنع اتصال البرامج الأخرى من الاتصال الخفي بالإنترنت ومشاركة معلومات حساسة أو تنزيل برامج ضارة.

تطورت جدران الحماية التي ظهرت منذ قرابة ثلاثة عقود بشكل كبير لتشمل اليوم ميزات إضافية أكثر تقدماً تساعد في اتخاذ قرارات أكثر ذكاءً بشأن حركة مرور البيانات المسموح بها عبر الشبكة وتلك التي يجب حظرها وبالتالي ضمان مستوى أمان أعلى، أكثر أنواع الجدران النارية شيوعاً:

  • جدران الحماية المعتمدة على البروكسي  Proxy-based Firewall: 

تعمل جدران الحماية هذه كبوابة بين المستخدمين الذين يطلبون البيانات ومصدر تلك البيانات الذي قد يكون شبكة محلية في المنزل أو العمل أو شبكة الويب العالمية. يقوم الجدار الناري في كل مرة يطلب فيها المستخدمين بيانات من مصدر خارجي بإجراء اتصال منفصل بهذا المصدر الذي بدوره يحول البيانات للجدار الناري أولاً لكي يقوم بتحديد ما الذي سيسمح له بالمرور أو حظره قبل تمرير البيانات المسموح بها إلى عنوان المستخدم الوجهة. 

يتمثل الجانب الإيجابي لهذا النوع من جدران الحماية في أن الأجهزة الموجودة خارج الشبكة المحمية به يمكنها جمع معلومات محدودة فقط حول الشبكة لأنها غير متصلة بها بشكل مباشر مطلقًا، أما الجانب السلبي الرئيسي فيتمثل في أن إنشاء اتصالات منفصلة مع مصدر البيانات ومن ثم فلترة البيانات قبل تمريرها إلى المستخدم الوجهة يتسبب في حدوث تأخيرات يمكن أن تؤدي إلى تراجع الأداء، كما يمكن أن يؤدي ذلك إلى عدم التمكن من استخدام تطبيقات بأكملها لأن أوقات الاستجابة تصبح بطيئة للغاية.

  • جدران الحماية Stateful Firewalls 

تم تطوير النوع السابق من جدران الحماية المعتمدة على البروكسي بحيث لم يعد من الضروري لجدار الحماية في كل مرة فحص حزم البيانات الواردة من وإلى الشبكة ، بل يحتفظ في ذاكرته بنتائج فحصها الأولي ويطبق نفس النتائج - سواء بالسماح أو بالحظر - في المرات اللاحقة التي تحتاج الشبكة لتبادل نفس هذه الحزمة من البيانات، وهذا بالتالي يقلل بشكل كبير من التأخير الذي يسببه جدار الحماية.

  • جدران حماية تطبيقات الويب Web application firewalls

يعمل هذا النوع من الجدران كبوابة بين الخوادم التي تدعم تطبيقات الويب والإنترنت ، وتحميها من هجمات محددة مثل البرمجة النصية عبر المواقع وغيرها. يمكن تثبيت هذه الجدران على الأجهزة أو في السحابة، ويمكن دمجها في التطبيقات نفسها لتحديد ما إذا كان يجب السماح لكل عميل بالوصول إلى الخادم.

  • الجيل التالي من جدران الحماية (NGFW)

كما يوحي اسمها ، فإن الجيل التالي من جدران الحماية هو نسخة أكثر تقدمًا من جدران الحماية التقليدية السابقة ، وهي تقدم نفس الفوائد لكن هناك أيضًا اختلافات جوهرية بينهما. الفرق الأكثر وضوحًا بين الاثنين هو قدرة NGFW على التمييز بين التطبيقات الآمنة والتطبيقات غير المرغوب فيها. وبخلاف معظم جدران الحماية التقليدية، تتضمن NGFWs أيضًا مسارًا يتم من خلاله تلقي التحديثات المستقبلية للتطبيقات.

  1. قم بتنزيل رابط التثبيت من خلال الضغط على الرابط التالي: https://personalfirewall.comodo.com/%E2%80%8F


  2. اتبع الخطوات الثلاثة البسيطة التالية لتثبيت البرنامج على جهازك:
    • انقر على حفظ الملف (Save file) عندما تظهر النافذة الموضحة في الصورة.
    • انتقل إلى حيث حفظت الملف وانقر عليه مزدوجاً لفتحه.
    • اضغط تنصيب (Install) واتبع التعليمات اللاحقة.

  3. قم بإعادة تشغيل الجهاز بعد انتهاء التثبيت، ثم افتح التطبيق من قائمة البرامج.
  4. (اختياري) قم بتغيير اللغة إلى العربية بالضغط على زر الإعدادات (Settings)، سوف يطلب منك إغلاق البرنامج وإعادة فتحه لتطبيق تغيير اللغة الجديدة.


  5. دعنا أولاً نقوم بفحص كامل للجهاز من أجل البحث عن أي فيروسات أو برمجيات ضارة أخرى. في النافذة الرئيسية اضغط فحص (Scan)

  6. انتظر إكمال المهمة ولاحظ نتيجة فحص الجهاز في النافذة التالية، حيث يظهر لك في الجزء العلوي عدد الملفات التي تم فحصها، عدد الفيروسات أو البرمجيات الضارة التي تم اكتشافها مع خيار حذفها أو حظرها أو تجاهلها . انقر على تطبيق الإجراءات المحددة (Apply Selected Action)

         


  7. لضبط قواعد الجدار الناري حسب احتياجاتك ، انتقل إلى الصفحة الرئيسية وانقر على المهام (Tasks) ثم اختر مهام Firewall

  8. تنقل في أقسام النافذة السابقة وحدد منها تفضيلاتك، راجع فقرة وظائف الجدار الناري السابقة لمعرفة المزيد حول اختيار التفضيلات.
  9. لتحديد الشبكات الموثوقة أو حظرها، عد إلى النافذة الرئيسية للبرنامج ، واختر معالجة الشبكات

  10. كما تلاحظ، هذا الحاسوب متصل بشبكة WiFi واحدة اسمها Home#2 ، لديك خيار منحها الثقة، أو حظرها. ضع في اعتبارك أن حظرها سيجعلك غير قادر على الاتصال بالإنترنت ما لم تستعمل شبكة WiFi أخرى. على أي حال يمكنك رفع الحظر متى شئت من خلال هذه النافذة نفسها.

  • قم بتثبيت جدار ناري على جهازك ليس لحمايته من تهديدات الأمان الخارجية فحسب، بل أيضًا لمنع تسلل البيانات الحساسة أو البرمجيات الخبيثة من جهازك إلى مواقع أخرى. 
  • إن جدران النار لا تكفي وحدها للحماية من البرمجيات الضارة لأن الشبكات ليست الوسيلة الوحيدة لانتقالها، لذلك ننصح باستخدام برنامج مضاد فيروسات معها مثل Malwarebyte.
  • قم بتحديث برنامج الجدار الناري كلما تلقيت إشعاراً بذلك.
  • قم بضبط إعدادات قواعد جدار الحماية بشكل محدد ودقيق بحيث تناسب جهازك لتوفير الحماية المتوقعة. 
  • قم بمراجعة دورية للإعدادات التي ضبطتها في الجدار الناري المثبت على جهازك فربما يتمكن المتسللون من إجراء تغييرات غير مصرح بها في هذه الإعدادات من دون علمك.

أخر المستحدات الرقمية


هل يحتاج جهاز الآيفون إلى برنامج مكافحة الفيروسات

تُعتبر منتجات شركة آبل Apple من أكثر الأجهزة الالكترونية أمانًا في الأسواق حاليًا، ويعود ذلك Read more…


هجوم الكتروني يكشف تفاصيل أكثر من مليون شخص ممنوع من السفر!

يدّعي متسلل الكتروني معروف باسم Maia arson Crimew، وموجود في سويسرا، أنه استطاع الحصول على Read more…


كيف تتجنبون التعرض للاختراق عام 2023؟

تحصين الأمن الالكتروني الشخصي للحفاظ على الخصوصية وتجنب التعرض للاختراق، من أهم القرارات التي يجب Read more…


لا تحديثات أمنية لنظام ويندوز 7 بعد اليوم.. فاحذروا!

بدءًا من اليوم العاشر من شهر كانون الثاني / يناير 2023، توقفت شركة مايكروسوفت Microsoft Read more…


ما علاقة برنامج التجسس Pegasus بتطبيق WhatsApp؟

رفعت شركة ميتا Meta، المالكة لفيسبوك وانستغرام وواتساب، دعوى قضائية ضد شركة صناعة برامج التجسس Read more…


إن كنتم تستخدمون خدمة LastPass لكلمات المرور المشفرة.. فأنتم في خطر!

يبدو أن الخرق الأمني الذي تعرضت له خدمة LastPass في شهر آب / أغسطس 2022 Read more…


قراصنة القبعة البيضاء.. هل سمعتم بهم يوماً؟

قراصنة القبعة البيضاء هم النوع الأخلاقي من قراصنة الأمن الالكتروني. أي هم الذين يقومون باختبار Read more…


ثغرة أمنية في تويتر تضع أكثر من 200 مليون مستخدم بخطر!

بعد أكثر من عام على جمع بيانات المستخدمين بسبب ثغرة أمنية في تويتر وبشكل سرّي، Read more…


حظر وسائل التواصل الاجتماعي في تركيا بعد حادثة الانفجار

قامت السلطات التركية بتقييد الوصول إلى منصات التواصل الاجتماعي ، بما في ذلك فيسبوك وانستغرام Read more…


القراصنة الروس مسؤولون عن 75% من هجمات برامج الفدية في اميركا

نشرت وزارة الخزانة الأمريكية (USDT) بيانًا صحفيًا يتضمن النتائج الرئيسية لتحليل أجرته شبكة إنفاذ الجرائم Read more…