التخطي إلى المحتوى الرئيسي

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت.

تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة، تماماً كمضاد الفيروسات.

لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية..

كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت.

أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة على الشبكة، ويمكن أيضاً ضبطه على سيرفر أو جهاز مكرّس لحماية الشبكة المرتبطة به..

سياسات جدار النار Policies

هناك اجمالاً سياستين معمول بهما في جدران النار:

  1. امنع كل الاشارات من انترنت إلا ما يمنح تصريحاً
  2. اسمح بالكل إلا ما يتم التصريح بمنعه

بالطبع فالسياسة الأولى يعمل بها أكثر في القطاعات الحساسة وكثير من الشركات التجارية، أما السياسة الثانية فهي تعطي المستخدم مرونة أكبر في استخدام برامج مختلفة دون الاضطرار إلى طلب السماح لكل برنامج بالوصول إلى انترنت.

أمثلة على برامج جدران النار

مع تطور نظم التشغيل، أصبح لدينا برامج مدمجة فيها لتتحكم بالوصول إلى انترنت، بالتالي، ففهم هذه البرامج ووظيفتها يؤمن لك حماية أكبر وفهم أكبر لبيئتك التقنية.

ففي نظام ويندوز يوجد برنامج Microsoft Defender Firewall، تتفاوت درجة التحكم الممنوحة لك منه على أي حال بحسب اصدار ويندوز، لكنه يركز في الأساس على البرامج التي ينبغي له أن يسمح لها بالوصول إلى انترنت، ستلاحظ مثلاً أنه يسألك عن البرامج الجديدة إن كان ينبغي لها السماح بالوصول؟..في حال كان البرنامج لا يحتاج إلى انترنت، أو لا تعرف البرنامج طالب الاتصال، عليك أن تشتبه فيه لو حاول الاتصال..

في لينوكس، يوجد الكثير من برامج الجدار الناري، مثلا، في توزيعة centos7 لدينا برنامج firewalld، وأعتقد أنها موجودة أيضاً في توزيعات أخرى من التوزيعات المتبنية لحزمة systemd.

بعض أوامر firewalld شرحتها في توثيق خصصته على هذا الرابط.

هناك أيضاً، iptable، مباشر وبسيط، استخدمته سابقاً على جهاز راسبري باي لأحوله إلى جهاز مخصص لحماية الشبكة المنزلية، يمكنك الاطلاع على طريقة العمل في هذا الرابط.

الجدران النارية هي طبقة أخرى من الحماية ضرورية، خاصة في المنازل الذكية وعند وجود أجهزة متصلة بانترنت مثل كاميرات المراقبة والتلفزيونات الذكية، فكر بهذا الأمر، وان ظهرت الحاجة للاستثمار في جدار ناري، لا تتردد.

تعليقات

المشاركات الشائعة من هذه المدونة

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف