جدار الحماية للشبكة. جدار حماية مجاني. مراجعة السبعة الأفضل

30.08.2018

يعد جدار الحماية أحد أهم خطوط الدفاع عند العمل على الإنترنت والشبكات المحلية. ستتحدث شركة CHIP عن الوظائف الرئيسية لهذه الحماية وستقدم حزمًا مجانية وتجارية.

مخطط نموذجي لاستخدام جدار الحماية في الشبكة المنزليةمن أجهزة مختلفةمع الاتصال بالإنترنت، تعتبر إحدى أدوات حماية الكمبيوتر الأكثر أهمية جدار الحماية، والذي يسمى أيضًا جدار الحماية. وهو نوع من حراس البوابة الذي يمارس رقابة صارمة على حزم البيانات الواردة والصادرة ولديه مجموعة من القواعد للسماح للبرامج والخدمات بالدخول والخروج من الشبكة. من المثير للدهشة أن جدران الحماية لا تزال غير مثبتة أو مكونة بشكل صحيح على العديد من أجهزة الكمبيوتر. وفي الوقت نفسه، فإن المستخدم الذي يكون جهاز الكمبيوتر الخاص به متصلاً بالإنترنت وغير محمي بجدار الحماية يعرض أداء جهازه وسلامة المعلومات لخطر كبير. والأمر أسوأ عندما يتم تكوين الأداة المثبتة بشكل غير صحيح أو عندما تكون هناك عدة جدران حماية نشطة على جهاز الكمبيوتر في نفس الوقت، ونتيجة لذلك قد تنشأ مشاكل. أخطاء بسيطةفي تشغيل البرامج وإنشاء الاتصالات، و أخطاء فادحةفي تشغيل نظام التشغيل. لدى بعض المستخدمين موقف سيئ تجاه جدران الحماية لسبب وحيد هو أنه عند تشغيل وضع التدريب، في المراحل الأولى من التشغيل، تعرض أدوات الحماية هذه العديد من الطلبات للسماح بحركة التطبيقات التي تحاول إرسال البيانات أو تلقيها من الشبكة. إذا رفضت مثل هذا الطلب من أحد البرامج، فلن يتصل بعد ذلك بالإنترنت. ومن ناحية أخرى، فإن السماح لأداة مساعدة غير مألوفة بالاتصال يعني تعريض جهاز الكمبيوتر الخاص بك لخطر الإصابة أو تسرب البيانات. حتى مع الحد الأدنى من المعرفة بإعداد جدار الحماية، يمكن حل هذه المشكلات في بضع ثوانٍ. ومع ذلك، فإن الأسطورة حول صعوبة تصحيح جدار الحماية لا تزال قائمة. ستتحدث CHIP عن المبادئ الأساسية لتشغيل وتكوين جدران الحماية وستقدم حزم البرامج الأكثر شيوعًا.

إذا كنت تعمل في شركة كبيرة، فستلاحظ أن الوصول إلى مواقع معينة محدود. تمكنت الشركات من حظر هذه المواقع على جهاز الكمبيوتر الخاص بك باستخدام خادم وكيل. سيقوم جدار الحماية هذا بمراقبة الحزم الواردة والصادرة لفترة زمنية معينة. خلال جلسة معينة، سيقوم المفتش الحكومي بقراءة سمات كل من هذه الحزم. تُعرف هذه السمات باسم "حالة" الاتصال. تتم مراقبة الحزم الصادرة التي تطلب أنواعًا معينة من الحزم الواردة، بينما يُسمح فقط بالحزم الواردة التي تمثل استجابة مناسبة.

كيف تعمل جدران الحماية

يخفي الاسم الإنجليزي "جدار الحماية" والاسم الألماني "Brandmauer" جوهر عمل جدران الحماية. وهي تتألف في ترجمتها الحرفية من كلمتين: "جدار" و"نار". في البداية، تم استخدام هذا المصطلح من قبل رجال الإطفاء للإشارة إلى الهياكل الخاصة التي يمكن استخدامها لحماية المباني المجاورة من انتشار الحريق. لو تخيلنا ذلك مختلفا هجمات الشبكة- هذا حريق، والكمبيوتر والشبكة المنزلية أو المكتبية هي منزلنا، ثم يصبح الغرض من هذه البرامج واضحا. في حالة الكمبيوتر، يأخذ جدار الحماية دور نقطة التفتيش الحدودية التي تسمح لحركة مرور الشبكة بالمرور، ووفقًا لقائمة القواعد، يتجاهل المعلومات المحظورة، وكذلك، اعتمادًا على الإعدادات، يسجل محاولات الهجمات من الخارج والوصول غير المصرح به إلى الشبكة. في هذه الحالة، يمكن للمستخدم وضع قواعد تشغيل "نقطة الحدود" الخاصة به. عند إنشاء قواعد مماثلةاعتمادًا على جدار الحماية المستخدم، يمكن تحديد معلمات مثل البروتوكول والعنوان ورقم المنفذ واسم البرنامج ووقت تشغيل القاعدة والإجراءات في حالة محاولة إنشاء اتصال والعديد من الإعدادات الأخرى.

ونظرًا لأن التفتيش الحكومي لا يفحص محتويات كل حزمة، بل يقارن بعض الأجزاء الرئيسية من الحزمة بقاعدة بيانات تحتوي على معلومات موثوقة، فإن فحص الحالة يجمع بين سرعة مرشحات الحزمة والأمان المحسن. ومع ذلك، فهو يحتوي على نماذج جدار الحماية الثلاثة المذكورة أعلاه. سيتم إعلامك بالشبكات التي تتصل بها وما إذا كنت محميًا أم لا. قم بتغيير إعدادات الإشعارات الخاصة بك. سيتم عرض قائمة بجميع البرامج المثبتة على جهاز الكمبيوتر الخاص بك. حدد العناصر التي تريد إضافتها كاستثناء. في العمود الأيسر، انقر فوق "قواعد الوارد". سيتم عرض قائمة القواعد. انقر فوق أحدها وستظهر قائمة بالإجراءات على الجانب الأيمن من لوحة الإجراءات. يمكنك تخصيص قاعدة الوصول لتناسب احتياجاتك.

  • عند فتح نافذة لوحة التحكم، حدد الأمان.
  • انقر عليها.
جدران الحماية بسيطة جدًا.

ما هي مثل؟

يمكن تقسيم جدران الحماية الحديثة إلى عدة أنواع، ولكل منها إيجابيات وسلبيات.

برمجة - تطبيقات خاصة، والتي تؤدي دور جدار الحماية، وكقاعدة عامة، وظائف الأمان ذات الصلة. من السهل نسبيًا تثبيت وتكوين مثل هذه الأدوات، ولكنها عرضة لهجمات الفيروسات. على سبيل المثال، مع التحديثات النادرة للنظام ومكافحة الفيروسات وقواعد بياناتها، قد يتم تعطيل جدران الحماية الخاصة بالبرامج أو إتلافها جزئيًا بواسطة الأدوات المساعدة الضارة. آسف، العودة إلى العمل برمجةعليك أن تدفع ثمن تحميل وحدة المعالجة المركزية و كبش، والذي يمكن ملاحظته جدًا على جهاز كمبيوتر منخفض الطاقة.

إنه مثل مرشح البريد العشوائي الذي يحظر رسائل البريد الإلكترونيمن كل من ليس فيك دفتر العناوين. يمكن لأي مبرمج كتابة جدار الحماية الأساسي هذا. يمكن أن يكون تعيين الاستثناءات لجدار الحماية الخاص بك أمرًا بسيطًا أو معقدًا. معظم الناس لا يحتاجون إلى استثناءات.

نصائح تهمك

إذا كنت بحاجة إلى استثناءات، فابحث عن منتج جدار الحماية الذي يسهل تكوين الاستثناءات. يجمع ملف تعريف جدار الحماية بين الإعدادات، مثل قواعد جدار الحماية وقواعد أمان الاتصال، التي يتم تطبيقها على الكمبيوتر استنادًا إلى نقطة الاتصال الخاصة به.

الأجهزة- أجهزة احترافية وصعبة التكوين وباهظة الثمن تخفف العبء على جهاز الكمبيوتر وتكاد تكون مقاومة لهجمات الفيروسات. بالإضافة إلى ذلك، قد يكون تشغيل أجهزة جدران الحماية غير مرئي للمستخدم والبرنامج، ويكون أدائها أعلى بكثير. عادةً ما يتم تصميم هذه الأجهزة لتصفية حركة المرور وحماية الشبكة بالكامل، بدلاً من أجهزة الكمبيوتر الفردية. إنها تسمح لك بفحص حركة المرور بحثًا عن المحتوى الضار والمحظور ويمكن تجهيزها بوظائف الأمان الإضافية.

يتم تعيين ملف تعريف جدار الحماية لكل محول شبكة يطابق نوع الشبكة المكتشف. على سبيل المثال، إذا محول الشبكةمتصلاً بشبكة عامة، تتم تصفية كل حركة المرور من وإلى تلك الشبكة بواسطة قواعد جدار الحماية المرتبطة بملف التعريف العام.

بشكل عام، جهاز التوجيه هو جهاز يعتني باختيار أفضل مسار لتبادل البيانات بين جهازي كمبيوتر متصلين بالشبكة. وهذا يستلزم بطءًا أكبر في التشغيل. فقط تأكد من تثبيت جدار حماية جيد حيث يقوم جهاز التوجيه أيضًا ببعض المهام وظيفة وقائية. يجب عليك اتباع هذا المسار عندما تقوم بإعداد شبكة LAN من البداية وإذا كان لديك الحد الأدنى من المعرفة بأجهزة الكمبيوتر. تتحكم النماذج الأصغر عادةً في 4 أجهزة كمبيوتر.

هجينهي جدران الحماية المضمنة في مختلف منتجات البرمجيات والأجهزة. يتم استخدامها كإضافة إلى برامج مكافحة الفيروسات والخوادم الوكيلة وأجهزة المودم وأجهزة التوجيه ونقاط الوصول وما إلى ذلك. عادةً ما تتيح لك هذه الأجهزة إجراء الإعدادات الأكثر ضرورة وإنشاء العديد من قواعد تصفية حركة المرور، والتي، مع ذلك، قد تكون كافية تمامًا الشبكة المنزلية .

يعمل جهاز التوجيه كدرع لشبكتك. إذا لم تجد معلومات تسجيل الدخول، يمكنك تجربة أحد الخيارات التالية، لكن الأمر يشبه الفوز باليانصيب. بمجرد إدخال جهاز التوجيه الخاص بك سترى جيدًا شاشة رسوميةمع عناصر القائمة المختلفة. أطفئه حتى تحصل عليه معرف عاليثم قم بتمكينه وضبط المنافذ في التكوين الداخلي إذا لزم الأمر. ومع ذلك، فهو أقل فعالية من جدار الحماية البرنامجي لأنه يقتصر على إجراءات مستوى الحزمة ولا يمكنه التحكم في برامج الكمبيوتر لديك.

جدار حماية ويندوز: مستوى الدخول موقع إلكتروني: microsoft.ru؛ سعر: مجاني يدعم جدار الحماية هذا عملية متزامنةعديد ملفات تعريف الشبكة: المجال - شبكة المجال في المنظمة؛ الشبكات العامة - العامة (العامة واللاسلكية)؛ المنزل - المنزل أو العمل شبكات مغلقة. وبالتالي، يتم ضمان المستوى المناسب من الأمان لكل حالة - على سبيل المثال، الشبكات الداخلية والافتراضية والوصول إلى الإنترنت. في "السبع" واجهة المستخدمأصبح جدار الحماية في لوحة التحكم أكثر إفادة. لكل ملف تعريف نشط، يتم عرض معلومات إضافية حول الإعدادات الحالية. ظهر رابطان على الجانب الأيسر من لوحة تحكم جدار الحماية حيث يمكنك تغيير إعدادات الإشعارات حول حظر البرامج وتمكين جدار الحماية أو تعطيله. من الملائم أن يتوفر لكل ملف تعريف وظيفة حظر جميع الاتصالات الواردة. بالإضافة إلى ذلك، يمكنك إضافة برنامج إلى استثناءات جدار الحماية - يتم عرض هذه الوظيفة على الجانب الأيسر من مربع الحوار. إذا كنت بحاجة إلى تكوين أذونات لأداة مساعدة معينة، فانقر فوق الرابط "السماح بتشغيل برنامج أو مكون...". لإضافة تطبيق إلى القائمة، يجب عليك النقر على "السماح لبرنامج آخر".

علاوة على ذلك، يختلف كل طراز من أجهزة التوجيه، كما أن إعداد جهاز توجيه عن بعد دون التمكن من رؤيته أمر مكلف للغاية من حيث الوقت والتركيز، لذا يرجى استشارة الخبراء على الإنترنت عندما لا تكون القناة مزدحمة بشكل خاص أو عندما يكون هناك المزيد من المشغلين حتى لا لإزعاج المستخدمين الآخرين والقدرة على المتابعة في مناقشة خاصة ومحاولة أن تكون موجزة ومركزة.

مع الأخذ في الاعتبار المخاوف التي تكمن بداخلنا على الإنترنت، نحاول أن نجعل الحياة صعبة قدر الإمكان على منشئي التهديدات المختلفة. ما هي جدران الحماية الجديرة بالملاحظة؟ يعترف جزء كبير من المستخدمين غير المطلعين بذلك منذ أن فعلوا ذلك برنامج مكافحة الفيروسات، إنهم أحرار حقًا من جميع التهديدات. ومع ذلك، فإن الحقيقة مختلفة تماما. بفضل جدران الحماية، يمكننا أن نرى بسرعة عدد التطبيقات المختلفة المتصلة بالإنترنت. وهذا السلوك يجب أن يزيد من حذرنا.

Outpost Firewall PRO: دفاع شامل

موقع إلكتروني: agnitum.ru؛ سعر: من 899 فرك.

يتميز هذا المنتج بواجهته المدروسة جيدًا مع الدعم الكامل للغة الروسية ومجموعة واسعة من أدوات الحماية عند العمل في الشبكات. علاوة على ذلك، بسبب كمية كبيرةسيكون إتقان المعلمات أكثر صعوبة بالنسبة للمبتدئين. من الممكن الاتصال وحدات إضافيةوضبط البرنامج نفسه، بالإضافة إلى الوصول إلى شبكة التطبيقات: إضافة البرامج الرئيسية وإزالتها، وتثبيتها القواعد العامةوتغيير سياسات المرافق. تم تصميم الحزمة بطريقة تجعل جميع عمليات جدار الحماية الأساسية، مثل حظر الإعلانات، وتصفية المحتوى، بريد إلكتروني، بالإضافة إلى كاشف الهجوم، تم تخصيصهما للمكونات الإضافية. تقوم الوحدة الرئيسية بمراقبة نشاط الشبكة وسلوك التطبيقات المتوفرة في النظام، وتكوين جميع مكوناتها. يمكن تشغيل البرنامج في الوضع التلقائيأو وضع التدريب. يعد هذا مناسبًا عند اصطياد أحصنة طروادة والجواسيس. تتضمن الحزمة أيضًا مكونًا إضافيًا لمنع الإعلانات عبر الإنترنت. في هذه الحالة، يستخدم البرنامج وضع "الاختفاء" افتراضيًا، مما يجعل من الصعب اكتشاف جهاز الكمبيوتر الخاص بالمستخدم. والاعتداءات عليه. تم تجهيز الأداة المساعدة أيضًا بآلية الدفاع عن النفس: عند حذف عملية outpost.exe، يتم حظر الاتصال بالشبكة.

جدار الحماية الذي تم تكوينه جيدًا يكون غير مرئي تقريبًا. ما يميزه عن جدران الحماية المثبتة بشكل إضافي في النظام هو في المقام الأول عدد الوظائف ونطاق التكوين المحتمل. لا يحظى جدار الحماية هذا باهتمام كبير بين المستخدمين فحسب، بل إنه إيجابي للغاية أيضًا تعليقوهو عامل مهم عند اختيار هذا النوع برمجة.

دون أي مشاكل كبيرة، فإنه يتعامل مع التحكم السليم في الحزم الواردة والصادرة. بفضل هذا، يمكننا اكتشاف التهديدات المحتملة التي فاتتها برامج مكافحة الفيروسات. هذا بالتأكيد ليس برنامجًا يغمرنا بالكثير من الخيارات الإضافية. إحدى الخطوات الأولى التي تتخذها البرامج الضارة هي تعطيل الإجراءات الأمنية مثل برامج مكافحة الفيروسات وجدار الحماية.

جدار الحماية كومودو: الوصاية الودية

موقع إلكتروني: Personalfirewall.comodo.com; سعر: مجانا

ولعل الأداة الأكثر ودية وبسيطة، والتي تقدم أيضا فرص وافرةوالمرونة في التخصيص. بالإضافة إلى الوظائف الأساسية، يسمح لك جدار الحماية هذا بالعرض العمليات الجارية، مزود بوحدة حماية استباقية ويمكنه تشغيل التطبيقات في وضع الحماية. على سبيل المثال، البرامج التي لم يتم التعرف عليها على أنها موثوقة سيتم تشغيلها تلقائيًا بشكل منفصل فقط. يوفر Comodo أيضًا نظامًا مناسبًا لقواعد الوصول لتطبيقات الإنترنت والتحكم المرن في أنشطة مكونات البرنامج. يتم تكوين البرنامج تلقائيًا للعمل مع مكتبات DLL التي يتم استخدامها غالبًا كلوغرزوأحصنة طروادة وبرامج التجسس للتسلل إلى العمليات الموثوقة. يقوم محلل سلوك التطبيق بمراقبة التطبيقات بحثًا عن التعديلات بواسطة عمليات الجهات الخارجية والأنشطة المشبوهة الأخرى. يراقب Comodo Firewall ملفات التكوين الخاصة به باستمرار ويحظر التغييرات. ومع ذلك، لا يتم توفير حماية كلمة المرور للإعدادات. في أوقات ذروة النشاط، يضع Comodo الكثير من الضغط على النظام. كما أنه واضح للغاية: على سبيل المثال، بعد حظر تطبيق مسموح به أراد حصان طروادة التسلل إليه تحت ستاره، لا يمكنك استخدام البرنامج مرة أخرى إلا بعد إعادة التشغيل.

التطبيق متاح لجميع المستخدمين الذين لا ينوون استخدامه لأغراض تجارية. لا تحتاج إلى تعريف أي شخص بـ Zone Lab لأنها شركة مصنعة لبرامج الأمان وتفتخر بخبرتها الرائعة في هذا المجال.

في النهاية هناك بعض التعليقات التي قد يجدها بعض المستخدمين واضحة تمامًا. أول شيء يجب مراعاته هو ما إذا كان جدار الحماية لن يتعارض مع الإجراءات الأمنية المستخدمة حاليًا. هل سينجح كل شيء حقًا؟ في غرفة الغسيل؟ ولكن مع القليل من الجهد يمكنك التحقق مما إذا كان برنامج مكافحة الفيروسات الخاص بنا مصابًا بـ "فيروس" محدد لجدار الحماية.

جدار الحماية Kerio WinRoute: احترافي ومكلف

موقع إلكتروني: winroute.ru; سعر: نعم. 10000 فرك. (لمدة 5 قطع)

هذه الحزمة ليست في الواقع جدار حماية بقدر ما هي مزيج من هذه الأداة وخادم وكيل. مع هذا التركيز والوظيفة هذا البرنامجليست ضرورية لكل شبكة منزلية أو حتى مكتبية، والأكثر من ذلك، أنها ليست مربحة للغاية لاستخدام هذه الأداة لحماية ومراقبة حركة المرور لجهاز كمبيوتر واحد فقط. سيكون من الصعب على المستخدم غير المدرب أن يفهم على الفور إعدادات هذا المجمع، ولكن من خلال قضاء بعض الوقت في دراسة الأداة المساعدة، ستتمكن من تعزيز الأمان والتحكم في الشبكة بأكملها بشكل كبير. يسمح لك Kerio WinRoute Firewall بتوصيل وحدات مكافحة الفيروسات لفحص جميع المعلومات التي تم تمريرها؛ تكوين حقوق الوصول إلى الإنترنت لمختلف المستخدمين وأجهزة الكمبيوتر (بما في ذلك استهلاك الوقت وحركة المرور)؛ ضبط سرعة الاتصال بالإنترنت لكل مجموعة أو مستخدم على حدة؛ عرض السجلات مع سجل زيارة المستخدم الذي يتم التحكم فيه الشبكة المحليةموارد مختلفة.

يتطلب البرنامج قدرًا كبيرًا من الموارد للعمل، خاصة عند استخدامه على شبكة كبيرة ومزدحمة. من الأفضل تخصيص جهاز كمبيوتر منفصل لجدار حماية Kerio WinRoute وإنشاء ما يسمى بالبوابة.

كاسبيرسكي إنترنتالأمن: شامل كل شيء

موقع إلكتروني: kaspersky.ru; سعر: 1600 فرك.


هذه حزمة شاملة لمكافحة الفيروسات تتضمن جدار حماية قويًا وعمليًا للغاية. مباشرة بعد التثبيت، يصبح جاهزًا للعمل ولا يتطلب إعدادات خاصة أو تدريبًا. اعتنى المطورون بأعصاب المستخدم ووضعوا القواعد مسبقًا للعمل على الشبكة القياسية خدمات ويندوزوالتطبيقات النموذجية. أيضًا، بشكل افتراضي، يقوم التطبيق بالفعل بإبقاء جميع المنافذ المهمة مغلقة، والتي من خلالها يمكن شن هجمات من الإنترنت. عند اكتشافها، تقوم الوحدة بحظر المضيف المهاجم لفترة زمنية محددة، والتي يمكن تهيئتها. يوجد أيضًا وضع تدريب يمكنك من خلاله وصف نشاط الشبكة المسموح به لكل برنامج بالتفصيل. إذا لم تكن هناك حاجة إلى تكوين دقيق، فهناك مجموعة مضمنة من القواعد القياسية التي يمكن تحريرها. سيقدر المحترفون المنع الانتقائي لتطبيقات Java، ونصوص Java وVBS، وعناصر ActiveX، التي غالبًا ما يستغل المهاجمون نقاط ضعفها. عند تشغيل التطبيقات، تقوم حزمة مكافحة الفيروسات تلقائيًا بالتحقق من سلامتها وحظرها في حالة اكتشاف تعديلات. لا المستخدمين ذوي الخبرةلدى KIS مؤشرات مرئية تظهر المنافذ المفتوحة، رسم بياني لنشاط شبكة التطبيق وحساب حركة المرور.

كلمة الخبير . مكافحة الفيروسات بالإضافة إلى جدار الحماية

فارتان ميناسيان، رئيس مجموعة تطوير المنتجات، Kaspersky Lab بدون جدار الحماية، ستنخفض بالتأكيد فعالية جميع أساليب الحماية الأخرى. الحالة النموذجية التي يكون فيها استخدام جدار الحماية إلزاميًا هي عند تشغيل جهاز كمبيوتر على شبكة عامة، على سبيل المثال في مقهى. كما أنه مفيد للغاية عند استخدامه في الشبكات الكبيرة، حيث يسمح لك بتصفية البيانات والطلبات غير الضرورية وبالتالي تحسين الأداء. تتبع حزم الأمان الحديثة نهجًا متعدد الطبقات لحماية معاملات المستخدم وبياناته. جميع المكونات، مثل جدار الحماية، ومكافحة الفيروسات، والتحكم في التطبيقات، والحماية من الاستغلال، والحماية المصرفية، وما إلى ذلك، تتبادل المعلومات باستمرار مع بعضها البعض حول القرارات المتخذة والعمليات التي تحدث على الكمبيوتر. لذلك، من المهم استخدام برنامج مكافحة فيروسات وجدار حماية من نفس الشركة المصنعة، حيث أنهما يعملان معًا، وسيوفران مستوى حماية أفضل من المكونات من شركات مختلفة. اكتساب المعرفة الأولية بقدرات جدار الحماية الحديث (على سبيل المثال، المضمن في Kaspersky أمن الإنترنت) يمكن للمبتدئين الانتقال إلى قسم "الدعم" على موقع الشركة المصنعة: support.kaspersky.ru/8051.

كيفية التحقق من جدار الحماية

بعد تثبيت وتكوين جدار الحماية، يجب عليك التحقق من فعاليته. وإلا فإن نشاط جدار الحماية قد يكون ضارًا وليس مفيدًا. يمكن أن يساعد استخدام المواقع الخاصة في حل هذه المشكلة - مثل، على سبيل المثال، 2ip.ru/checkport،portscan.ru، pcflank.com/test.htm،tools-on.net/privacy.shtml?2. بالإضافة إلى ذلك، توصي CHIP باستخدام برامج الاختبار (اختبار التسرب): AWFT أو اختبار PCFlank Leak أو اختبار 2ip Firewall أو برامج أخرى مماثلة. يمكنك أيضًا استخدام أدوات فحص الثغرات الأمنية مثل XSpider أو eEye Retina Network Security Scanner أو Nmap أو تشغيل أحدها على أحد أجهزة الكمبيوتر الموجودة على شبكتك وفحص النطاق الداخلي لعناوين IP الخاصة بالشبكة المحلية التي تحميها.

عند اتخاذ قرار بشأن أمان الكمبيوتر، يقتصر معظم المستخدمين على تثبيت الإعلانات التجارية أو الاعتقاد بأن هذا يكفي للحماية "بنسبة مائة بالمائة". ومع ذلك، هذا ليس صحيحا تماما.

الإنترنت مليء بالمخاطر وفي معظم الحالات، تخترق التطبيقات الضارة الكمبيوتر من خلال الشبكة، وبعد ذلك، بعد أن تستقر فيها، تبدأ هي نفسها في نقل البيانات الشخصية لمستخدم مطمئن إلى الشبكة، أو استخدام الكمبيوتر لتوزيع البريد العشوائي أو كخادم وكيل.

لذلك، من المهم جدًا أن يكون لكل كمبيوتر أيضًا جدار حماية جيد مثبتًا، أو كما يقولون أيضًا، جدار حماية. في هذه المراجعة القصيرة نلفت انتباهكم إلى سبعة أفضل جدران الحماية المجانية: Ashampoo Firewall Free، PC Tools Firewall Plus، Emsisoft Online Armor Free، ZoneAlarm Free Firewall، Filseclab Personal Firewall Professional Edition، Outpost Firewall Free وComodo Firewall. الخيار لك.

برنامج Ashampoo Firewall مجاني

الأول في قائمتنا هو منتج مجانيبرنامج Ashampoo Firewall مجاني. مثل معظم البرامج التي طورتها الشركة، يتمتع جدار الحماية هذا بواجهة مريحة وملونة مع دعم اللغة الروسية ومعالج الإعدادات المضمن.

لاستخدام البرنامج، يجب عليك اتباع إجراء تسجيل بسيط على موقع الشركة المصنعة. في هذه الحالة، سيتم إرسال رمز مجاني إلى صندوق بريد المستخدم، والذي يمكن استخدامه لتسجيل Ashampoo Firewall.

مباشرة بعد التثبيت، سيعرض المعالج تكوين البرنامج عن طريق اختيار أحد الوضعين: "المبسط" و"الخبير". في معظم الحالات، يوصى باستخدام وضع الخبير.

يحتوي البرنامج على خمس وحدات أو أقسام رئيسية. في قسم "القواعد"، يمكنك تكوين معلمات الاتصال للبرامج التي تستخدم الإنترنت. وحدات "الإحصائيات" و"المجلة" هي وحدات إعلامية بحتة. هنا يمكنك عرض بيانات حول جميع الاتصالات والأحداث.












وحدة "التكوين" مخصصة للإعدادات الداخلية لجدار الحماية نفسه. يحتوي قسم "الأدوات المساعدة" على أربع أدوات إضافية، وهي مدير العمليات، والأداة المساعدة لمسح سجل تصفح الإنترنت، ومانع النوافذ المنبثقة.

يعمل Ashampoo Firewall Free تقريبًا على النحو التالي: عندما يحاول تطبيق لا توجد قواعد ثابتة له إنشاء اتصال، يقوم جدار الحماية بإعلام المستخدم بهذا، ويعرض إنشاء قاعدة جديدة لهذا البرنامج، أي السماح له بالوصول أو منعه إلى الشبكة.

عند تعطيل هذه الوظيفة (وضع التعلم)، لن يظهر مربع الحوار، وسيتم حظر جميع التطبيقات التي لم يتم تعيين قواعد لها تلقائيًا. يمكنك أيضًا استخدام خيار "حظر الكل". في هذه الحالة، سيقوم جدار الحماية بحظر كافة الاتصالات دون استثناء.

أدوات الكمبيوتر جدار الحماية زائد

بعد ذلك، نوصي بالانتباه إلى جدار حماية ممتاز يسمى PC Tools Firewall Plus. يعد جدار الحماية هذا بسيطًا ومجانيًا ويدعم اللغة الروسية، وهو أحد أكثر جدار الحماية موثوقية وفعالية، وفقًا للعديد من تقييمات المستخدمين. يعمل برنامج PC Tools Firewall Plus على حماية النظام من نقل البيانات غير المصرح به بواسطة أحصنة طروادة وبرامج تسجيل المفاتيح وغيرها البرمجيات الخبيثةويمنعهم أيضًا من اختراق الكمبيوتر.

كما أنه يدعم الإدارة المرنة لحركة مرور الشبكة وإنشاءها القواعد الخاصة، حماية الإعدادات بكلمة مرور، وإخفاء وجود جهاز كمبيوتر على الشبكة. البرنامج سهل التثبيت ولا يحتاج للتسجيل وإعادة تشغيل النظام كما هو الحال مع Ashampoo Firewall.










يتم تكوين معلمات الاتصال يدويًا. من المستحسن القيام بذلك مباشرة بعد تثبيت البرنامج، حيث أن PC Tools Firewall Plus يضع علامة على بعض التطبيقات على أنها لم يتم التحقق منها بشكل افتراضي، وبالتالي قد يمنع تشغيلها جزئيًا. تحتوي واجهة مستخدم جدار الحماية على ستة إلى خمسة أقسام رئيسية.

تم تصميم وحدة التطبيقات لإدارة البرامج وإنشاء قواعد لها. يمكنك إنشاء قائمة بالمنافذ وعناوين IP التي تم اختبارها في قسم "الملفات الشخصية"، وإذا كنت تريد تحليل حركة مرور الشبكة، فيمكنك التبديل إلى قسم "التشغيل". في الإعدادات العامةيمكنك ضبط مستوى الحماية، وتكوين التصفية، وضع ملء الشاشةوقم أيضًا بتعيين كلمة مرور لحماية PC Tools Firewall Plus نفسه.

Emsisoft اون لاين درع مجاني

المركز الثالث في قائمتنا هو جدار الحماية المجانيمن شركة Emsisoft GmbH تسمى Online Armor Free. يحتوي البرنامج على مجموعة رائعة إلى حد ما من أدوات الحماية ضد جميع أنواع التهديدات عبر الإنترنت، بالإضافة إلى حظر البرامج الضارة التي تستخدم الإنترنت. يتضمن Online Armor Free أربع وحدات حماية رئيسية: جدار الحماية، وفلتر الويب، والحماية الاستباقية، ومكافحة keylogger.

يوفر جدار الحماية ومرشح الويب حماية موثوقةمن تسرب المعلومات من جهاز الكمبيوتر الخاص بالمستخدم، وكذلك إيقاف محاولات الوصول غير المصرح به إلى النظام عن طريق البرامج النصية الضارة.

تتيح لك وحدة الحماية الاستباقية التحكم في سلوك البرامج والحد من أنشطتها إذا لزم الأمر.

يقوم Online Armor Free بفحص النظام تلقائيًا بحثًا عن الإمكانات تطبيقات خطيرةووضع علامات عليها وفقا لذلك. يستخدم جدار الحماية قواعد بيانات محدثة عبر الإنترنت لتحديد مستوى الأمان للتطبيقات المثبتة على النظام.












يتمتع Online Armor Free بواجهة بسيطة ومريحة إلى حد ما مع دعم اللغة الروسية.


توجد القائمة الرئيسية على الجانب الأيسر من نافذة العمل، ويتم عرض حالة البرنامج وتاريخه على الجانب الأيمن آخر تحديثقواعد البيانات، بالإضافة إلى آخر الأخبار من موقع المطور. يدعم Online Armor Free إنشاء قواعد للبرامج، وإدارة المنافذ والأجهزة، وإنشاء قوائم بالمجالات التي تم تجاهلها، والتحكم في بدء تشغيل التطبيقات المشبوهة، بالإضافة إلى التحكم في أذونات تغيير ملف HOSTS.

تتضمن إمكانيات جدار الحماية أيضًا الحماية ضد البريد العشوائي وبرامج تسجيل المفاتيح وحظر ملفات تعريف الارتباط وتصنيف الموقع والحماية من تغييرات العناوين القسرية. الصفحة الرئيسيةالمتصفحات إنترنت إكسبلورروأوبرا وفايرفوكس. من ميزات إضافيةتتضمن التطبيقات دعمًا لأجهزة سطح المكتب الافتراضية، ومسح الشبكة الفرعية، بالإضافة إلى تعطيل HIPS وتعيين كلمة مرور على واجهة المستخدم الرسومية.

جدار الحماية المجاني ZoneAlarm

إذا كان الافتقار إلى اللغة الروسية لا يزعجك، فيمكنك الانتباه إلى ZoneAlarm Free Firewall - وهو جدار حماية فريد جدًا من حيث التصميم، مصمم لحماية أجهزة الكمبيوتر عند العمل على الشبكات العالمية والمحلية.

يحتوي التطبيق على واجهة سهلة مع الحد الأدنى من الإعدادات. التحكم مدعوم برامج المستخدم(قائمة الوصول)، وتتبع حركة المرور على الإنترنت، والتحقق من مرفقات البريد الإلكتروني، والتسجيل التفصيلي، وحجب النوافذ المنبثقة واللافتات الإعلانية.











بالإضافة إلى ذلك، ينفذ البرنامج وظيفة التحكم في ملفات تعريف الارتباط، والتي بفضلها يمكنك تقييد الإرسال معلومات سريةإلى المواقع التي تتصفحها. يمكن للمستخدم ضبط مستوى الحماية بشكل مستقل. يمكنك تنزيل برنامج تثبيت الويب ZoneAlarm مجانًا تمامًا من موقع المطور.

أثناء عملية تثبيت الحزمة، بالإضافة إلى جدار الحماية، يتم أيضًا تثبيت عدد من أدوات الحماية الإضافية - حماية هوية الويب (قفل الويب)، وحماية الهوية (الهوية الشخصية) والنسخ الاحتياطي عبر الإنترنت ( نسخة احتياطية). بعد تثبيت جدار الحماية، تحتاج إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك.

الإصدار الاحترافي لجدار الحماية الشخصي من Filseclab

Filseclab Personal Firewall Professional Edition هو جدار حماية آخر مجاني ومريح وبسيط للغاية.
يدعم البرنامج إنشاء قواعد فردية للبرامج باستخدام معالج خطوة بخطوة، وتصفية الوصول إلى الشبكة، وعرض الاتصالات في الوقت الفعلي، والاحتفاظ بالسجلات، ومراقبة حركة المرور. يستجيب Filseclab Personal Firewall لمحاولات التطبيقات "المشكوك فيها" أو الجديدة لفتح اتصال من خلال عرض نافذة منبثقة تطلب منك إنشاء قاعدة مقابلة.










يستخدم البرنامج ثلاثة مستويات أمان رئيسية، يتم تمييز كل منها باللون المناسب: الأخضر والأصفر والأحمر. بالإضافة إلى ذلك، لكل مستوى من الممكن إنشاء القواعد الشخصية. يتمتع Filseclab Personal Firewall بواجهة بسيطة إلى حد ما مقسمة إلى سبعة أقسام.

يعرض قسم "الحالة" حجم حركة المرور وعدد الحزم المرسلة؛ تعرض "الشاشة" منافذ الاستماع واتصالات التطبيق.

في قسم القواعد، يمكنك تعيين قواعد لتطبيق أو مجال معين.

الأقسام المتبقية ذات طبيعة إعلامية. لا توجد لغة روسية في Filseclab Personal.

المخفر جدار الحماية مجانا

ربما يكون جدار الحماية التالي، Outpost Firewall Free، واحدًا من أبسط أنظمة جدار الحماية وأقلها تطلبًا. وفي هذا الصدد فهو مشابه للمعيار جدار حماية ويندوز، والتي، كقاعدة عامة، موجودة باستمرار في النظام ولا تظهر نفسها :).

يعد Outpost Firewall برنامجًا سهل الاستخدام إلى حد ما مصمم للحماية من التدخلات الخارجية، فضلاً عن النقل غير المصرح به للبيانات عن طريق التطبيقات المثبتة على جهاز الكمبيوتر الخاص بالمستخدم. على عكس جدران الحماية الأخرى، لا يتطلب Outpost Firewall Free أي تكوين أولي تقريبًا.










يدعم التطبيق مراقبة جميع الاتصالات الواردة والصادرة، وتتبع نشاط البرنامج في الوقت الفعلي، وقابلية التوسعة باستخدام الوحدات المدمجة. في حالة وجود تهديد أو نشاط شبكي لبرامج "مشبوهة"، سيقوم Outpost Firewall بإخطار المستخدم بهذا ويعرض السماح أو حظر التطبيق الذي أعلن عن نفسه.

يتمتع Outpost Firewall Free بواجهة مستخدم بسيطة جدًا، وليست مثقلة بالوظائف "الإضافية". اللغة الروسية، للأسف، مفقودة.

ومع ذلك، هذا ليس مهمًا جدًا - فالبرنامج بسيط بما يكفي حتى يتمكن المستخدم المبتدئ من فهمه. تتيح لك بعض الإعدادات ضبط مستوى الحماية إذا لزم الأمر (حتى حظر الاتصالات بالكامل)، بالإضافة إلى إنشاء قواعد استبعاد لمختلف البرامج والخدمات.

جدار الحماية كومودو

وأخيرًا، نقترح عليك أن تتعرف لفترة وجيزة على جدار حماية مجاني آخر، وهو جدار حماية Comodo. تم دمج هذا البرنامج القوي والغني بالميزات مع مجموعة رائعة من الأدوات في البداية مع Comodo Antivirus وComodo Defense ومتصفح الويب Dragon، ولكن يمكن أيضًا تثبيته بشكل منفصل.

يوفر جدار الحماية الحماية الكاملة ضد هجمات القراصنةوأحصنة طروادة والبرامج النصية الضارة وبرامج تسجيل المفاتيح وأنواع أخرى من تهديدات الإنترنت. التطبيق يدعم رصد الوارد و حركة المرور الصادرة، العمل مع المنافذ، وإخفاء جهاز كمبيوتر على الشبكة، ومراقبة تحديثات البرامج، والعمل مع معظم البروتوكولات (TCP، ICMP، UDP، وما إلى ذلك)، والمراقبة مكتبات dll، فضلا عن أنشطة الرصد البرامج المثبتةفي الوقت الحقيقي.

حاليا، تحتوي قاعدة بيانات Comodo Firewall على أكثر من 13000 برنامج ذات مخاطر أمنية.










ل وظائف إضافيةيتضمن جدار الحماية الاحتفاظ بسجل أحداث مفصل، والتكامل في Windows Security Center، والتبديل السريع بين الأوضاع (من علبة النظام)، وحماية النظام أثناء بدء التشغيل، والكشف عن الملفات غير المحددة، وعرض العمليات النشطة وإطلاق التطبيقات في وضع الحماية الخاص (Sandbox) .

باستخدام هذه المجموعة القوية من الأدوات، يتمتع Comodo Firewall بواجهة بسيطة باللغة الروسية تستهدف الأشخاص عديمي الخبرة. إعدادات الشبكةمستخدم. يتم توزيع جميع أدوات ووظائف التطبيق على أربع وحدات، ولكل خيار وصف مطابق.

بالإضافة إلى ذلك، تم تجهيز البرنامج بنظام الحوارات التفاعلية (النوافذ المنبثقة)، مكتوبة بلغة بسيطة للغاية ومفهومة للمستخدم المبتدئ.

خلاصة القول

قد يبدو اختيار جدار الحماية الجيد بمثابة مهمة شاقة. ولجعل هذا العمل أسهل، اسمحوا لي أن أقدم لكم بعض النصائح المجانية. أولا، عند اختيار جدار الحماية، انتبه إلى آراء المستخدمين ذوي الخبرة ومختبري البرامج. كقاعدة عامة، يترك جدار الحماية الجيد الكثير من المراجعات الإيجابية.

ثانيًا، يجب ألا يدخل جدار الحماية الجيد في صراعات غير معقولة مع برامج تشغيل النظام، التطبيقات الشعبيةومضادات الفيروسات، بالإضافة إلى القدرة على العمل مع Windows Security Center.

كما أن وجود قواعد بيانات محدثة أمر مرغوب فيه للغاية. بالإضافة إلى ذلك، لا يمكن تعطيل جدار الحماية الجيد بسهولة (يمكن القيام بذلك باستخدام جدار الحماية الشخصي Filseclab).

ثالثا، لا ينبغي لجدار الحماية أن يبطئ النظام بأي شكل من الأشكال. على سبيل المثال، في هذا الصدد، يخسر جدار الحماية ZoneAlarm بشكل خطير، لأنه يطالب بشدة بموارد النظام ويمكن أن يبطئ عمل الجهاز الضعيف.

وأيضًا، قبل اتخاذ اختيارك النهائي، يُنصح باختبار جدار الحماية باستخدام برنامج خاص 2ip Firewall Tester. كل شيء آخر، مثل وجود اللغة الروسية وسهولة استخدام الواجهة والتصميم الخارجي، يعد أمرًا ثانويًا.