الجدار الناري - Firewall

اقرأ في هذا المقال


تعريف الجدار الناري وتاريخه:

مع تطور عالم المعلوماتية وتقنيات الحاسوب أصبح من الضروري توفير حماية للأجهزة من الاختراق والسرقة وخاصة بعد لجوء الأشخاص الى استخدام الإنترنت والشبكات المحلية بشكل متزايد، بالإضافة الى حماية الأجهزة من خطر الفيروسات والبرامج الخبيثة التي تنتشر في أنظمة التشغيل وفي الإنترنت.

تعريف الجدار الناري: هو برنامج الحماية الأول في الجهاز وهو عبارة عن جهاز (Hardware) أو نظام (Software) يقوم بالتحكم في مسيرة و مرور البيانات (Packets) في الشبكة أو بين الشبكات، حيث يقوم بفحص ما يدخل إلى جهاز الحاسوب، بحيث يسمح لما هو معروف بالمرور ويمنع كل ما يشتبه به من الوصول إلى الجهاز ويعمل على استبعادها وطردها حسب أسس وقواعد معينة بجدار الحماية، بحيث يضمن حماية الجهاز الخاص بك قبل أن يدخل إليه ما يضره وكذلك يقوم بمراقبة العمليات التي تمر بالشبكة، أحيانا يكون الجدار الناري موجود في الحاسوب من قبل الشركة المصنعه للجهاز؛ فمثلاً قامت شركة مايكروسوفت بإضافة جدار ناري افتراضي لأنظمتها بدءاً بنظام ويندو إكس بي (Windows XP).

ومن أهداف جدار الحماية أنه يساعد على حماية المعلومات الخاصة بالأفراد والشركات وعدم السماح بالوصول إليها بواسطة شبكة الإنترنت، فمثلاً شركة تحتوي على ثلاثمائة موظف وكل موظف لديه جهاز حاسوب متصل مع شبكة واحدة، ففي حال عدم وجود جهاز جدار حماية فمن السهل الوصول إلى المعلومات والبيانات من المخترقين والقراصنة؛ ممّا يعرض معلومات وبيانات الشركة للخطر ويأتي دور جدار الحماية كأحد الأساليب للمساعدة على حماية أجهزة الحاسوب عند الاتصال بشبكة الإنترنت.

المعايير التي يجب توفرها في الجدار الناري حتى يقوم بالعمل وإدارة أمن الجهاز:

  1. مسح التطبيقات المهددة للجهاز مهما كانت طبيعتها: يجب أن يكون الجدار الناري قادراً على مسح التطبيقات المختلفة، سواء كانت خاصة بالشبكات أو البروتوكولات بحيث يجب تحديثه بشكل منتظم ومستمر حتى يكشف التهديدات والبرمجيات الخبيثة والمواقع الإلكترونية التي تهدد أمن الشبكة وكذلك يجب أن يقوم على صدّ هذه التهديدات وردعها من دون التأثير على أداء الشبكة.
  2. مراقبة التطبيقات التي تطلب البصمات التي تمر عبر الجدار الناري: يجب أن يقوم الجدار الناري على مراقبة حركة التطبيقات على الشبكة، لذلك يحتاج إلى أخذ بصمات التطبيقات الخاصة على الشبكة وأن يدرك إلى أي مكان موجهة وأن يقدم المعلومات بشكل بياني حتى تستطيع من مراقبة حركة التطبيقات في الوقت الحقيقي ومعرفة المواقع الإلكترونية التي تمت زيارتها ومعرفة كافة نشاطات المستخدمين الأخرى.
  3. إدارة عرض النطاق الترددي لاستخدام التطبيقات: يجب على الجدار الناري الذي تسنخدمه من إعطاء المستخدم إذن تحديد الأولوية لعرض النطاق الترددي الخاص بالتطبيقات الأساسية وأن تمنع عرض النطاق الترددي الخاص بالتطبيقات غير الأساسية ويجب أن يمنح الإذن من زيادة الإنتاجية عن طريق مراقبة استخدام تطبيقات الإنترنت أو إلغاء بعض المميزات في التطبيقات، فمثلاً السماح باستخدام موقع فيسبوك من دون السماح باللعب على إحدى ألعاب الفيسبوك.
  4. وضع سياسة رقابة للتطبيقات باتباع أساس الغربلة: يجب أن يتيح لك الجدار الناري وضع سياسات موحدة ومركزية مرتبطة بالتطبيقات بشكل سهل ومرن على أساس معايير معينة مثل المستخدم أو المجموعة أو الوقت أو التطبيق، فمثلاً السماح لبعض الموظفين باستخدام مواقع معينة لأغراض محددة بنفس الوقت وعدم السماح لموظفين آخرين في أقسام أخرى بالدخول الى نفس الموقع وذلك باتباع إدارة عرض النطاق الترددي (bandwidth)، ما يزيد من الإنتاجية ويحمي الشبكة من البرمجيات الخبيثة.

تاريخ الجدار الناري:

بدأ استخدام تقنية الجدار الناري في أواخر الثمانينات عندما ظهر الإنترنت وأصبح الاعتماد العالمي عليه، بحيث ظهر نتيجة لعدد من الاختراقات الأمنية لشبكة الإنترنت التي حدثت في أواخر الثمانينات، في العام 1988 قام موظف في مركز أبحاث ناسا “Ames” في كاليفورنيا بإرسال رسالة عن طريق البريد الاليكتروني إلى زملائه نحن الآن تحت الهجوم من فيروس من الإنترنت، بحيث أصيبت جامعات (بيركلي، سان دييغو، لورنس ليفير مور، ستانفورد وناسا ايمز) بهذا الفيروس وبعدها بدأت الأبحاث حول أجيال تقنية الجدار الناري ومنها:

  1. تقنية الجيل الأول عام 1988: يعتبر نظام الجدار الناري هو النظام الأساسي عندما قام بيل شيزويك وستيف بيلوفين بعمل نظام فلترة سمي “جدار الناربنظام فلترة العبوة” في مختبرات (AT&T) قامو بإجراء الأبحاث على فلترة العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة الأصلية للجيل الأول، حيث تعمل فلترة العبوات بالتحقق من “العبوات”(packets) التي هي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين أجهزة الحواسيب على الإنترنت، فإذا كانت العبوة تطابق مجموعة من قوانين فلترة العبوة فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها و يقوم بإرسال استجابة “خطأ” للمصدر) ورقم المرفأ المخصص ل(TCP) UDP) الذي يشمل معظم تواصل الإنترنت) و الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت.
  2. تقنية الجيل الثاني: يسمى بفلتر محدد الحالة (Filter Statefull) تشبه تفنية فلاتر العبوة ولكنها تنقل المعلومات عبر حزم متعددة مثل طريقة نقل الملفات التنفيذية.
  3. تقنية الجيل الثالث: يسمى بالجدار الناري لطبقات التطبيقات (Application Layer Firewall) وأطلق عليه أيضًا الجدار الناري المعتمد على الخادم النيابي (Proxy Server  يكون على المعرفة الكاملة بالتطبيقات والأنظمة، وفي حال وجد نظام غير مرغوب به أو دخل عبر منافذ غير اعتيادية فإنه يقوم بكشفه والتخلص منه.

أنواع جدران الحماية:

  • وكيل جدار الحماية: هو نوع مبكر من أجهزة جدار الحماية ويعمل جدار الحماية الوكيل كبوابة من شبكة إلى أخرى لتطبيق معين، ويمكن أن توفر الخوادم الوكيلة وظائف إضافية مثل التخزين المؤقت للمحتوى والأمان عن طريق منع الاتصالات المباشرة من خارج الشبكة ومع ذلك، قد يؤثر هذا أيضًا على إمكانيات النقل والتطبيقات التي يمكن أن تدعمها.
  • حالة جدار حماية التفتيش: يعتقد الآن أنه جدار الحماية “تقليدي” ويسمح جدار حماية الفحص الحاصل بالحالة أو يمنع حركة المرور بناءً على الحالة والمنفذ والبروتوكول ويراقب كل النشاط من فتح الاتصال حتى إغلاقه ويتم اتخاذ قرارات التصفية بناءً على كل من القواعد المحددة من قبل المسؤول وكذلك السياق والذي يشير إلى استخدام المعلومات من الاتصالات والحزم السابقة التي تنتمي إلى نفس الاتصال.
  • جدار حماية إدارة التهديدات الموحدة (UTM): يجمع جهاز (UTM) بشكل نموذجي، بطريقة غير مترابطة بين وظائف جدار الحماية وفحص الحالة مع منع التطفل ومكافحة الفيروسات وقد يشمل أيضاً خدمات إضافية وإدارة السحابة غالباً وتركز (UTMs) على البساطة وسهولة الاستخدام.
  • جدار الحماية من الجيل التالي (NGFW): لقد تطورت جدران الحماية إلى ما بعد تصفية الحزمة البسيطة والفحص الدقيق وتقوم معظم الشركات بنشر الجيل التالي من جدران الحماية لمنع التهديدات الحديثة مثل البرامج الضارة المتقدمة وهجمات طبقة التطبيقات ووفقاً لتعريف شركة (Gartner، Inc) ويجب أن يتضمن الجيل التالي لجدار الحماية ما يلي:
  1. إمكانات جدار الحماية القياسية مثل التفتيش المصحوب بالحالة.
  2. منع التطفل المتكامل.
  3. الوعي والتحكم في التطبيق لرؤية التطبيقات الخطرة وحظرها.
  4. قم بترقية المسارات لتشمل موجزات المعلومات المستقبلية.
  5. تقنيات لمعالجة التهديدات الأمنية المتطورة.
  • جدار الحماية الافتراضي: عادة ما يتم نشر جدار الحماية الافتراضي كجهاز افتراضي في سحابة خاصة (VMware ESXi أو Microsoft Hyper-V أو KVM) أو السحابة العامة (AWS و Azure و Google) لمراقبة حركة المرور وتأمينها عبر الشبكات المادية والافتراضية وغالباً ما يكون جدار الحماية الافتراضي مكونًا رئيسيًا في الشبكات المعرفة بالبرمجيات (SDN).

شارك المقالة: