أهمية الجدار الناري Firewall

اقرأ في هذا المقال


أهمية استخدام الجدار الناري (Firewall):

یعتبر جدار الحمایة أحد أھم الخطوات التي یجب اتخاذھا بعد زيادة التهديدات والمخاطر الأمنية في سبیل حمایة الحاسوب من الاختراق من قبل القرصنة والبرامج الخبیثة، فمن المأكد أن شبكة الإنترنت غیر آمنة وملیئة بالمخاطر الأمنیة والفيروسات، فیجب على المستخدم لھذه الشبكة أن یكون حريصاً على سلامة جھازه أثناء اتصاله بالإنترنت ويعتبر الجدار الناري أحد الوسائل للحماية من المخاطر والتهديدات وتقليلها الى أكبر قدر ممكن، بالإضافة إلى استخدام برامج أخرى للتشفير والكشف عن التطفل ومن أهم الأمور التي نستخدم الجدار الناري لها:

  1. يقوم جدار الحماية بمنع الوصول إلى الجهاز عن بعد.
  2. يمتلك إذن حجب الرسائل التي تحتوي مرفقات مؤذية.
  3. تستطيع من خلال الجدار الناري حجب المواقع غير المرغوبة.
  4. حماية الجهاز أثناء اللعب على الإنترنت من الاختراقات.

الأمور التي يقوم بها الجدار الناري:

  • يقوم الجدار الناري بعمل حاج زفاصل بعدم السماح لغير المسموح لهم بدخول الشبكة والتعامل معها بشكل مباشر وبذلك يقلل من استغلال ثغرات هذه الشبكة وخدماتها مثل ( IP spoofing ،ARP spoofing Routing attacks ،DNS attacks).
  • يوفر الجدار الناري موثوقية التعامل مع بعض بروتوكولات الإنترنت وأمورأخرى تخدم مستخدمين شبكة الإنترنت والشبكات المحلية مثل توفير العنواين (NAT) وحارس منافذ الأشبكة (PAT)  ويقوم بعمل ذاكرة يخزن فيها المواقع التي تم زيارتها لتسريع الوصول إليها فيما بعد لكامل الشبكة (Cash).
  • يحدد الجدار الناري اتجاه البيانات الصادرة والواردة من خلال الشبكة وإليها.
  • يقوم الجدار الناري بتحديد الأنظمة الموثوقة (Trusted Systems) وهو الجهاز أو الشبكة المسموح لهم بالتعامل مع الشبكة الداخلية المحمية.
  • يقوم الجدار الناري بمراقبة البيانات المرسلة من الشبكة والداخلة عليها وتسجيل وتتبع الأحداث والتنبيه عن وجود مخاطر تهدد الشبكة.

الأمور التي لا يستطيع الجدار الناري القيام بها:  

  • يفتقر الجدار الناري القدرة على الحماية من الهجمات التي تعبر الشبكة بنفسها والتي تعتمد في دخولها على ثغرات في بروتوكولات لا تستطيع الشبكة الاستغناء عنها.
  • لا يستطيع الجدار الناري الحماية من الفيروسات والديدان والبرامج الخبيثة المنتشرة في الشبكة والتي تستنسخ نفسها بسرعة وتسبب خطورة على كامل الشبكة الداخلة، حيث تنتقل عبر الرسائل وتحميل البرامج والملفات الخبيثة.
  • لا يمتلك القدرة على الحماية من المخاطر التي داخل الشبكة نفسها أي من الأفراد الذين هم بطبيعة الحال من داخل الشبكة و قد حصلوا على تلك الثقة التي جعلتهم في داخل الشبكة المحمية ويسعون للسرقة والتخريب.

شارك المقالة: