ما هي وظائف جدار الحماية. ما هو جدار الحماية؟ وصف عام لجدران الحماية

19.10.2018

من المؤكد أن العديد من المستخدمين سمعوا أن عنصر النظام مثل جدار الحماية مهم جدًا لنظام التشغيل. ومع ذلك، ليس كل مستخدم يعرف ما هو مكون النظام هذا ولماذا هو مطلوب. سيكون من المفيد بشكل خاص للمستخدمين المبتدئين معرفة ما هو جدار الحماية وسبب الحاجة إليه والمزيد عنه.

عند استخدام نموذج جدار الحماية الثابت، يتم فقدان هذه القواعد إذا تم تعديل جدار الحماية أو إعادة تشغيله. يحتفظ البرنامج الخفي لجدار الحماية بالتكوين الحالي داخليًا وهو قادر على تعديل جدار الحماية دون الحاجة إلى إعادة إنشاء تكوين جدار الحماية الكامل؛ يمكنه أيضًا استعادة التكوين في حالة إعادة التشغيل وإعادة تشغيل الخدمة. حالة استخدام أخرى لوضع جدار الحماية الديناميكي هي اكتشاف الطابعة. للقيام بذلك، سيتم تشغيل برنامج اكتشاف في الموقع، والذي يرسل رسالة بث.

الغرض من جدار الحماية أو جدار الحماية هو التحكم في وتصفية كل حركة المرور بين الكمبيوتر والإنترنت، بالإضافة إلى الشبكات الأخرى. إذا كنت لا تستخدم جدار الحماية، فإن أي نوع من حركة المرور سوف يصل إلى جهاز الكمبيوتر الخاص بك. عند تنشيط جدار الحماية، يتلقى الكمبيوتر فقط حركة المرور غير المحظورة بموجب قواعد جدار الحماية.

سيتم تصفية هذه الاستجابة بواسطة جدار الحماية لأن الاستجابة غير مرتبطة بالبث ومنفذ البرنامج الذي يرسل الرسالة ديناميكي وبالتالي لا يمكن إنشاء قاعدة ثابتة لذلك. في وضع جدار الحماية الديناميكي، يمكن لبرنامج اكتشاف الوقت الاستعلام عن برنامج الاكتشاف للسماح بالاستجابة. قم بتشغيل التطبيق الصغير لجدار الحماية. . ستظل الاتصالات مستمرة حتى بعد تغيير إعدادات جدار الحماية باستخدام البرنامج الخفي لجدار الحماية.

كيف يعمل نظام التحكم

سيستمر استخدام جدار الحماية الثابت الحالي كجدار الحماية الافتراضي. ستكون خدمة جدار الحماية الخفي اختيارية ولن يتم تثبيتها أو تمكينها بشكل افتراضي. لذلك لا تنشأ المشكلة بإضافة هذه الميزة. بهذه الطريقة، يمكن إدارة الأجهزة الموجودة في مواقع مختلفة أو في شركات مختلفة باستخدام واجهة واحدة. معلومات الحالة الناتجة متاحة على الفور في واجهة المستخدم; تنبيهات تلقائية تنبه المسؤول إلى المشكلات الحرجة.

لماذا في السابع إصدارات ويندوزوهل جدار الحماية الأحدث جزء من النظام؟

اليوم، يستخدم جميع المستخدمين تقريبًا أجهزة التوجيه للوصول إلى الإنترنت، مما يسمح لهم بتوصيل عدة أجهزة في وقت واحد. إلى حد ما، يمكن أن يطلق عليه أيضًا جدار الحماية. إذا تم استخدام اتصال مباشر بالإنترنت باستخدام كابل أو مودم، فسيتلقى الكمبيوتر عنوان IP عامًا يمكن الوصول إليه من جهاز كمبيوتر تابع لجهة خارجية على الشبكة.

يمكن تخزين جميع بيانات المراقبة في قاعدة بيانات وعرضها في شكل رسوم بيانية أو في جداول. تهدف مصادقة الشبكة إلى مصادقة جميع الاتصالات التي بدأها المستخدمون لقصر خدمات معينة على الموظفين المصرح لهم فقط. يتم دعم كل من داخل النطاق وخارج النطاق.

تتمثل ميزة المصادقة الخارجية في إمكانية استخدامها مع أي بروتوكول وطريقة مصادقة، مما يجعل من السهل تنفيذ رمز مميز واحد شفاف للمستخدمين. وبالتالي، فإن مصادقة الشبكة سهلة التنفيذ وتتكامل بسلاسة مع البنية التحتية التي تم إنشاؤها بالفعل. يتم منح الوصول إلى الخدمة فقط في حالة نجاح المصادقة.

وفي نفس الوقت كل شيء خدمات الشبكةمثل هذا الكمبيوتر، على سبيل المثال، أدوات نظام التشغيل المساعدة لمشاركة المعدات، يمكن استخدام سطح المكتب البعيد من جهاز كمبيوتر آخر. تجدر الإشارة إلى أنه حتى تعطيل الوصول عن بعد إلى بعض الخدمات لا يمنع الاتصالات غير المصرح بها تمامًا. ويتأثر هذا بشكل رئيسي بحقيقة ذلك مستخدم عاديلا يفكر فيما هو نشط في نظامه وينتظر اتصالاً واردًا.

التأثير على جودة الخدمة

ميزة أخرى للمصادقة الخارجية هي أنها تسمح باستخدام أساليب مصادقة قوية مع بروتوكولات تدعم الأساليب الضعيفة فقط. على سبيل المثال، يمكن تغيير عرض النطاق الترددي ومعلمات الاتصال الأخرى بناءً على نتيجة المصادقة، وتطبيق العميل المستخدم، وعنوان الخادم الوجهة، وما إلى ذلك. أصبحت التصفية الشاملة والمتعمقة لحركة مرور الشبكة أمرًا ضروريًا بسبب البريد العشوائي والفيروسات وأحصنة طروادة والمحتويات الضارة الأخرى.

بالإضافة إلى ذلك، قد يتأثر ذلك بنقاط ضعف أمنية مختلفة يمكن من خلالها الاتصال بسهولة بخدمة بعيدة أثناء نشاطها، حتى لو كانت الاتصالات بها محظورة. وفي المقابل، يمنع جدار الحماية الخدمات من إرسال الطلبات التي تستغل نقاط الضعف.

في الأول نسخة ويندوزلم يكن XP، بالإضافة إلى العديد من الأنظمة اللاحقة، يحتوي على جدار حماية متكامل. أثناء إصدار نظام التشغيل هذا، انتشر الإنترنت على نطاق واسع. كان الافتقار إلى جدار الحماية وأمية المستخدمين فيما يتعلق بأمان الإنترنت على وجه التحديد هو السبب وراء إصابة أي جهاز كمبيوتر يعمل بنظام التشغيل Windows XP ومتصل بالإنترنت بالفيروسات في غضون دقائق.

يتم تنفيذ هذه المهمة بسهولة أكبر في محيط الشبكة، نظرًا لأن كل حركة المرور من وإلى الإنترنت يجب أن تمر عبر هذه النقطة. تدعم هذه البنية أيضًا مجموعات المحتوى. يمكن التحقق من أنواع مختلفة من الملفات أو حركة المرور باستخدام مجموعات مختلفة من الوحدات.

وهذا يعني أن الخادم الوكيل يمكنه إرسال أجزاء صغيرة من البيانات إلى العميل، الذي يعتقد أن البيانات تصل بثبات ولكن ببطء. ومن الناحية النظرية، قد يسمح هذا للفيروس بالمرور دون أن يلاحظه أحد. نظرًا لأن الملف غير المستخدم غير مكتمل، فإن احتمالية وصول فيروس عامل إلى العميل تكون ضئيلة. عادةً ما يتم حذف الملفات التي يتم رفضها بواسطة وحدات ناقل المحتوى باعتبارها مصابة أو غير مرغوب فيها. ونظرًا لأن هذا ليس مقبولًا دائمًا، فيجب تخزين البيانات مؤقتًا في مكان آمن حتى يمكن تحديد ما إذا كانت تحتوي على أي معلومات مهمة.

ظهر جدار حماية Windows لأول مرة على نظام التشغيل Windows XP SP2، ومنذ ذلك الحين تم إصدار جميع الإصدارات اللاحقة بجدار حماية متكامل افتراضيًا. الآن تمت إزالة جميع الخدمات المذكورة أعلاه بالكامل من الإنترنت، ولا يسمح جدار الحماية بالاتصالات الواردة إلا إذا سمح جدار الحماية بذلك.

في بعض الأحيان يكون الملف مهمًا حتى لو كان مصابًا لأن التطهير ليس ممكنًا دائمًا ويمكن أن يؤدي أيضًا إلى تلف الملف. لاحظ أيضًا أن الفيروسات ومرشحات البريد العشوائي ليست غير قابلة للتغيير، وفي بعض الأحيان ترفض الملفات "البريئة" أو رسائل البريد الإلكتروني. يتم تعديل حجم العزل بمرونة اعتمادًا على عدد الملفات الموجودة في العزل أو حجمها أو تاريخها. يمكن تعيين مثل هذه القواعد أنواع مختلفةالملفات المعزولة بناءً على البيانات التعريفية المخزنة في الملف.

وهذا يعني أنه يمكنك إضافة عوامل التصفية أو إزالتها بناءً على شروط متعددة. يجوز للشركة منع الوصول إلى بعض أسماء النطاقاتأو السماح بالوصول فقط إلى أسماء نطاقات معينة. البروتوكولات. يتم تحديد البروتوكول مسبقًا بواسطة شخص يريد استخدام خدمة يتحدث إلى تلك الخدمة. "شخص ما" يمكن أن يكون شخصا، ولكن في كثير من الأحيان يكون كذلك برنامج كمبيوتر، على سبيل المثال، متصفح الويب. غالبًا ما تكون البروتوكولات نصية وتصف ببساطة كيفية إجراء المحادثة بين العميل والخادم.

بالإضافة إلى ذلك، يمنع هذا أجهزة الكمبيوتر الأخرى الموجودة على الشبكة من الاتصال بالخدمات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم. في هذه الحالة، يتحكم جدار الحماية في الوصول إلى خدمات الشبكة من الشبكة المحلية. وهذا هو بالضبط السبب في أنه في كل مرة تتصل فيها بشبكة أخرى، يسأل نظام التشغيل عن نوع الشبكة: المنزل أم العام أم العمل. إذا أشرت إلى أنه في المنزل، فإن جدار الحماية يوفر الوصول إلى هذه الخدمات، ولكن إذا قمت بتحديد الوصول العام، فسيتم رفض الوصول.

تقنية اجتياز NAT

تتضمن بعض البروتوكولات الشائعة التي يمكنك تعيينها لمرشحات جدار الحماية. يجوز للشركة إنشاء جهاز واحد أو جهازين فقط للتعامل مع بروتوكول معين وتعطيل هذا البروتوكول على جميع الأجهزة الأخرى. يقوم أي خادم خلفي بعرض خدماته على الإنترنت باستخدام منافذ مرقمة، واحد لكل خدمة متوفرة على الخادم.

يمكن للشركة منع الوصول إلى المنفذ 21 على كافة الأجهزة باستثناء جهاز واحد داخل الشركة. كلمات وعبارات محددة - يمكن أن تكون أي شيء. سوف يتعرف جدار الحماية على كل حزمة من المعلومات لتتطابق تمامًا مع النص المحدد في عامل التصفية. المفتاح هنا هو أنه يجب أن يكون مطابقًا تمامًا.

ميزات جدار حماية Windows الأخرى

جدار الحماية هو نوع من الجدار بين جهاز الكمبيوتر والشبكة الخارجية، والتي تكون محمية بواسطة جدار الحماية. الغرض الرئيسي من جدار الحماية للاستخدام المنزلي هو إيقاف حركة المرور المشبوهة على الإنترنت. لكن هذه ليست كل الإمكانيات التي يتمتع بها جدار الحماية.

نظرًا لوجود جدار الحماية بين الكمبيوتر الشخصي والإنترنت، فإن وظائفه تشمل تحليل حركة المرور الواردة والصادرة وتحديد مصيرها في المستقبل. على سبيل المثال، قد يقوم جدار الحماية بحظر ملف معين حركة المرور الصادرة، قم بإنشاء سجل لأنشطة الشبكة المشبوهة أو كافة الاتصالات.

ولكن يمكنك تضمين أي عدد تريده من الكلمات والعبارات والصيغ. يأتي بعضها مزودًا بجدار حماية مدمج. وإلا على الخاص الكمبيوتر المنزليحيثما يوجد اتصال بالإنترنت، يمكنك تثبيت برنامج جدار الحماية. يعتبر هذا الكمبيوتر بمثابة بوابة لأنه يوفر نقطة الوصول الوحيدة بين منزلك والإنترنت.

مع جدار حماية الأجهزة، عادةً ما تكون كتلة جدار الحماية نفسها هي البوابة. يحتوي على بطاقة ومحور مدمجين. أجهزة الكمبيوتر في الخاص بك الشبكة المنزليةمتصلة بجهاز التوجيه، والذي بدوره متصل إما بالمودم أو المودم. يمكنك تكوين جهاز التوجيه من خلال واجهة ويب، يمكن الوصول إليها من خلال متصفح على جهاز الكمبيوتر الخاص بك. يمكنك بعد ذلك تعيين أي مرشحات أو معلومات إضافية.

يسمح لك جدار الحماية بتعيين قواعد مختلفة يتم من خلالها اتخاذ القرارات بشأن نوع معين من حركة المرور. على سبيل المثال، يمكنك تعيين قاعدة بموجبها سيسمح جدار الحماية بالاتصال بعنوان IP محدد، بينما سيتم حظر الآخرين. قد يكون ذلك ضروريًا إذا كنت بحاجة إلى الاتصال بالأداة المساعدة على جهاز كمبيوتر من جهاز كمبيوتر تابع لجهة خارجية.

تعتبر جدران الحماية الخاصة بالأجهزة آمنة بشكل لا يصدق وليست باهظة الثمن. تحتاج كل مؤسسة تجارية متصلة بالإنترنت إلى جدار حماية لحمايتها الشبكة الداخليةمن الهجمات، ولكن اختيار جدار الحماية المناسب يمكن أن يكون مهمة شاقة. هناك العديد من المنتجات في السوق تتراوح قيمتها من بضع مئات من الدولارات إلى عشرات الآلاف. جدران حماية البرامج، وجدران حماية الأجهزة، وجدران الحماية "الشخصية"، وجدران الحماية الخاصة بالمؤسسات - كيف يمكنك حتى البدء في تقييم ميزاتك وتحديد ما تحتاجه وما لا تحتاجه؟

لقد تغيرت احتياجات أمان الكمبيوتر والشبكات بشكل كبير خلال السنوات القليلة الماضية، وتطورت تقنية جدار الحماية لتلبية هذه الاحتياجات الجديدة الأكثر تطلبًا. يعتمد قرار قبول الحزمة أو رفضها عادةً على عنوان المصدر أو الوجهة أو رقم المنفذ.

إذا تم تثبيت جهاز توجيه Wi-Fi في المنزل، فإنه يعمل أيضًا كجدار حماية للأجهزة، نظرًا لأنه يحتوي على خيار NAT، والذي لا يسمح لأي شخص باختراق شبكتك من الخارج والوصول إلى جهاز الكمبيوتر والأدوات الذكية الأخرى المتصلة بالشبكة. مودم. وهذا، من حيث المبدأ، هو كل ما يحتاج المستخدم المبتدئ إلى معرفته حول جدار الحماية ووظائفه.

حيث أصبح المهاجمون أكثر تطوراً وبدأوا في استخدام البروتوكولات بشكل أكبر مستوى عال، كان على جدران الحماية أن تفعل المزيد. اليوم، غالبًا ما تكون جدران الحماية أكبر من الحراس الموجودين على بوابة الشبكة. في الواقع، بدأ العديد من البائعين في تسمية منتجاتهم باسم "الأمان متعدد الوظائف" أو البرامج بدلاً من مجرد "جدران الحماية".

جدران الحماية المستندة إلى المضيف هي برامج أو أجهزة بسيطة وغير مكلفة مصممة لحماية جهاز كمبيوتر واحد. يمكن لجدران حماية الشبكة حماية أجهزة كمبيوتر متعددة. ومع ذلك، ليس كل شيء جدران الحماية للشبكةيتم إنشاؤها على قدم المساواة. وبعضها عبارة عن أجهزة أو برامج بسيطة لا تكلف أكثر من جدران الحماية الشخصية.

جدار الحماية - ما هو؟ ميزة مفيدة V نظام التشغيلأو وسيلة غير فعالة للحماية؟ قبل أن نجيب على هذا السؤال، نحتاج إلى معرفة ما يفعله جدار الحماية وكيفية تكوينه بشكل صحيح.

معلومات عامة

ميزات جدار الحماية

تعمل هذه الوظيفة كحامي للنظام، وتساعد على منع إصابة الملفات الموجودة على جهاز الكمبيوتر الخاص بك بالفيروسات وتحافظ على التشغيل الصحيح بشكل عام. في الوقت نفسه، أثناء "تجولك" عبر جدار الحماية (ما هو عليه، ناقشنا سابقًا) يقوم بتحليل البيانات التي يتم إرسالها عبر الإنترنت في شكل حزم، ويقارن المعلومات المتعلقة بها، وإذا كانت تتعارض ولا تتوافق باستخدام القواعد المحددة، قم بحظرهم وإغلاق وصولهم إلى جهاز الكمبيوتر الخاص بك.

جميع جدران الحماية الخاصة بمؤسسات الأعمال مصممة للشبكات الكبيرة والمعقدة. وغني عن القول أنها تكلف أكثر من ذلك بكثير. سوف يتعاملون مع عدد أكبر من المستخدمين، ويتمتعون بإنتاجية أعلى ولديهم ميزات متقدمة مثل.

ولكن هذا هو سعر الشراء الأصلي فقط. كما سنرى لاحقًا، يتقاضى العديد من مقدمي الخدمة رسومًا رسوم إضافيةل الوظيفةالتي يقدمها الآخرون مجانا. غالبًا ما تُباع أجهزة جدران الحماية كأجهزة جاهزة لأنك لا تحتاج إلى تثبيتها برمجةأو تقلق بشأن تكوين الأجهزة أو الصراعات. الجانب السلبي لجدران الحماية الخاصة بالأجهزة هو أنك مقيد بمواصفات البائع. على سبيل المثال، سيحتوي جهاز جدار الحماية على عدد معين من واجهات الشبكة، وأنت عالق في هذا العدد.

كيف أقوم بتكوين جدار الحماية الخاص بي؟

لكي يعمل البرنامج بشكل صحيح ولا يجعل من الصعب عليك العمل على الإنترنت، تحتاج إلى تكوينه بشكل صحيح وكفء. وهذا هو، اكتب القواعد الخاصة بك. سنخبرك أدناه بكيفية إعداده، ويحتاج المستخدم فقط إلى تنشيطه. يمكن القيام بذلك على النحو التالي:

إليك بعض الأشياء التي تريد البحث عنها.

كل منتج لديه نقاط القوة والضعف الخاصة به، وبمجرد قيامك بتقييم احتياجاتك وتحديد الميزات الأكثر أهمية لمؤسستك، يجب عليك المقارنة بعناية المواصفات الفنيةومواصفات منتجات جدار الحماية المختلفة لتحديد أي منها يناسب احتياجاتك. إذا كنت غير مريح في العمل مع سطر الأوامر، قد يكون هذا عاملاً في اختيارك.



الخطوة الثانية هي تكوين الاتصالات والاستثناءات المسموح بها. يتم ذلك بطريقتين: إما أن تقوم بشكل مستقل بتسجيل البرنامج (تلك البرامج) الذي تم رفض الوصول إليه، أو في كل مرة يواجه فيها النظام محاولة لبدء تطبيق جديد، قم بتعيين قاعدة (أي السماح بالوصول أو رفضه). لا يتعين عليك الاختيار باستمرار؛ فمن خلال تحديد قاعدة للنظام مرة واحدة، يمكنك نسيانها. أي أن الكمبيوتر سيستخدمه بشكل مستقل في كل مرة. يمكنك إلغاء تنشيط القاعدة في أي وقت من خلال "لوحة التحكم" - " جدار حماية ويندوز" هل يستحق استخدام مدافع النظام القياسي أم أنه من الأفضل التثبيت تطبيق طرف ثالثالأمر متروك لك، ولكن وفقًا للخبراء، فإن أحدث الإصدارات من نظام التشغيل Windows تحتوي على جدار حماية ممتاز مثبت. ما هو عليه، أنت تعرف الآن!

بعض الميزات من بعض البائعين. يتم تضمين بعض الميزات مجانًا مع بعض جدران الحماية، ولا تتوفر على الإطلاق مع البعض الآخر، وتتطلب إضافات إضافية مع البعض الآخر. الميزات التي قد تضطر إلى دفع مبلغ إضافي مقابل تضمينها.

تحتوي جدران الحماية الأخرى على بعض أو كل هذه الميزات المضمنة. وهناك اعتبار آخر هو الإنتاجية. تعد الإنتاجية أمرًا مهمًا في الشبكات المزدحمة حيث يعتمد الأشخاص على الوصول السريع إلى الموارد. عند مقارنة متطلبات إنتاجية البائع، قم بإلقاء نظرة فاحصة للتأكد من أنك لا تقارن بين التفاح والبرتقال. بالإضافة إلى ذلك، يقوم بعض البائعين بإدراج الإنتاجية على أنها ثنائية الاتجاه.