الجدار الناري Cogen Firewall

اقرأ في هذا المقال


يعد الاتصال بالإنترنت بدون جدار حماية تهديدًا كبيرًا لجهاز الكمبيوتر الخاص بالمستخدم والمعلومات الموجودة عليه، في الواقع، المستخدم بحاجة إلى جدار حماية قوي جدًا وليس مجرد جدار حماية لحماية نفسه من الغزاة والتهديدات الخارجية، يعد (Cogen Firewall) أحد أفضل التطبيقات المتاحة لمنحه الحماية المطلوبة وجدار الحماية القوي.

ما هو الجدار الناري Cogen Firewall

(Cogen Firewall) هو أحد منتجات (Cogen) وهو مصمم خصيصًا لمساعدة الكمبيوتر على حل بعض المشكلات الشائعة المتعلقة بالتهديد الخارجي، بالنسبة للمبتدئين، بشكل عام، يمكن تفسير جدار الحماية على أنه برنامج يقوم بتطوير جدار مقاوم لاختراق جهاز الكمبيوتر الشخصي الخاص بالمستخدم من أجل حمايته من أنواع مختلفة من الغزاة الرقميين الخطرين غير المرغوب فيهم من الوصول إلى جهاز الكمبيوتر الخاص به.

كان (Cogen Personal Firewall) موجودًا حتى عام (2007) وهو فعال للغاية في توفير الحماية الكافية لجهاز الكمبيوتر، حيث إنه تطبيق مصمم بشكل خاص للغاية ضد أحصنة طروادة، بالإضافة إلى التهديدات الخارجية الأخرى التي قد تقاطع مستخدمي الكمبيوتر عبر الإنترنت، إنه يشكل حائط قوي ومنيع بين أجهزة الكمبيوتر الشخصية للمستخدمين والإنترنت مما يجعل من الصعب إختراق التهديدات الخارجية.

سمات الجدار الناري Cogen Firewall

  • يمتلك (Cogen Personal Firewall) ميزة مهمة للغاية تعمل على تهدئة المستخدمين الجدد من الذعر بشأن الهجمات السابقة التي ربما تعرضوا لها قبل اختيار التطبيق.
  • يمنح البرنامج المستخدمين ميزة لفحص أجهزة الكمبيوتر الشخصية الخاصة بهم بدقة بحثًا عن أحصنة طروادة أو البرامج الضارة الأخرى وحذفها عند اكتشافها.
  • يمنع الكمبيوتر من برامج التجسس والفيروسات وأحصنة طروادة والتهديدات الخارجية الأخرى طالما أنه موجود على الكمبيوتر، كما أنه يحذر المستخدمين من أي شكل من أشكال التهديدات الخارجية التي تتسلل إلى أجهزة الكمبيوتر الخاصة بهم ويسأل عن الإجراء الذي يرغبون في اتخاذه حيال ذلك.
  • التطبيق سهل الإستخدام للغاية ويوفر تفاصيل حول البرامج التي تعمل على جهاز الكمبيوتر الخاص بالمستخدم وبدء تشغيل (Windows) مع خيار تعطيلها.
  • يحتوي على ميزة منبثقة تستمر في إبلاغ المستخدم بأي تهديد بمجرد اكتشافه، قد تكون النافذة المنبثقة مزعجة في بعض الأحيان، لذلك تم تضمين ميزة المناطق الموثوقة لمنح بعض البرامج وصولاً دائمًا دون أي نافذة منبثقة.
  • يحتفظ التطبيق أيضًا بتفاصيل جميع الإتصالات والتهديدات الخارجية والهجمات التي يتعرض لها الكمبيوتر للمستخدمين، كما يمكنه أيضًا البحث عن أحصنة طروادة في ذاكرة الكمبيوتر وإظهارها كمعلومات في الوقت الفعلي على جميع الأجهزة المتصلة.
  • يحتوي (Cogen Firewall) على نسخة تجريبية ونسخة كاملة يمكن الحصول عليها على موقع الويب الرسمي الخاص به، إنه يعمل على نظام التشغيل (Windows 10) بشكل مثالي.
  • يقوم بمسح التهديدات الخارجية الموجودة على الكمبيوتر وحذفها يقوم بإعلام المستخدمين بالتهديد الخارجي الجديد على الفور ويتفاعل معه.

بعض بدائل الجدار الناري Cogen Firewall

جدار الحماية Gufw

يعد (Gufw) طريقة سهلة وبديهية لإدارة جدار حماية (Linux) الخاص بالمستخدم، وهو يدعم المهام الشائعة مثل: السماح أو حظر منفذ أو منافذ (P2p) المُعد مسبقًا المشترك أو المنفرد والعديد من المنافذ الأخرى، كما يتم تشغيل (Gufw) بواسطة جدار حماية غير معقد (Gufw).

نظام التشغيل CacheGuard-OS

يقوم نظام تشغيل (CacheGuard) بتحويله إلى جهاز بوابة ويب قوي، تساعد منتجات (CacheGuard) في ضمان النجاح في بناء حلول قوية وآمنة لإدارة حركة مرور الويب الخاصة بالمستخدم بينما يركز على عمله الأساسي.

جدار حماية Windows 10

يسمح جدار حماية (Windows 10) للمستخدم بالتحكم في تسرب المعلومات الشخصية من خلال التحكم في حركة مرور شبكة التطبيق، بالإضافة إلى أنه يدير ومزامنة إعادة توجيه المنفذ التي يوفرها مربع اتصال الشبكة الخارجية وجدار الحماية وجهاز التوجيه مع متطلبات التطبيقات والنشاط، ويمنع البرامج غير المرغوب فيها وتحديثات (Windows) وتسرب المعلومات الواردة والصادرة للتطبيقات التي تعمل محليًا أو عن بُعد.

يكتشف ويوقف البرامج الضارة ويمنع الإتصال بالمنزل والتحديثات التلقائية غير المرغوب فيها وإرسال التتبع عن بُعد، مما يزيد من أمان الشبكة وخصوصية المستخدم، يوفر تسجيلاً مفصلاً وإخطارًا بأي نشاط لشبكة التطبيق ويسمح باستخدام وإنشاء أذونات التطبيقات للتحكم في نشاط الشبكة بسهولة.

يحتفظ (CoGen Personal Firewall) بسجل مفصل لجميع الاتصالات والهجمات التي تحدث لجهاز الكمبيوتر، ويمكنه البحث عن أحصنة طروادة في ذاكرة الكمبيوتر وعرض معلومات في الوقت الفعلي عن جميع الاتصالات النشطة والعمليات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: