الأمن التقني

“جدار حماية” خير من قصر صيانة !

المجد- خاص

برغم الفوائد الكبيرة التي جاء بها عصر الشبكات الإلكترونية الإفتراضية – الخاصة منها والعامة مثل الإنترنت – إلا أن هذه الشبكات وما توفره من إتصال مباشر وغير منضبط بين الأجهزة قد ولد تحديات أمنية جمة، عبر التسبب في قائمة طويلة من الإختراقات الأمنية.

وكان الحل لهذه المعضلة بتوفير آليات لضبط الإتصال بين الأجهزة في الشبكات المختلفة، ومن أهم هذه الآليات الآلية التي أصبح إسمها : الجداري الناري – Firewall.

والجدار الناري في علم الشبكات، هو عبارة عن برنامج حاسوبي مزود بتعليمات السماح والمنع، حيث يسمح بمرور البيانات أو يمنعها وفقاً لقواعد موجودة لديه مسبقاً، وهو بهذا يشبه شرطي المرور أو نقطة التفتيش، ويتم تخزين البرنامج على حاسوب لتشغيله، سواء كان حاسوباً عادياً أم مخصصاً ليكون جداراً نارياً. وهذه القواعد ستسمح للإتصالات القادمة من أجهزة موثوقة فقط وتمنع الباقي.

ولتوفير الحماية، تقوم بعض المؤسسات بتركيب جدران نارية لفصل شبكتها الداخلية عن الخارجية (الإنترنت) ، ولكن بالطبع لا يمكن للحجب أن يكون كلياً حيث أن المؤسسة بحاجة للسماح لبعض المعنيين بالدخول والحصول على المعلومات مع ابقاء الطفيليين خارجاً، ولتحقيق أفضل فائدة ممكنة يجب أن يوضع الجدار الناري في نقطة محورية بحيث يتحكم بالبيانات الصادرة والواردة ويمكن من خلاله مراقبة حركة البيانات والتثبت من عدم وجود أي عمليات إختراق تجري على الشبكة.

وكما ذكرنا فإن الجدار الناري يتم تغذيته ببعض القواعد قبل أن يكون جاهزاً للعمل، وذلك بناء على معايير محددة.

أهم المعايير التي يتم الإعتماد عليها لتصنيف الإتصالات الصادرة والواردة:

1– عنوان الآيبي IP Address المصدر.

2– عنوان الآيبي IP Address الوجهة.

3– إسم النطاق Domain Name.

4– المنفذ المستخدم ort .

5– حالة الحزم Packets State.

6– محتوى الحزم Packets Contents.

7– المعرف الفريد MAC Address.

مقالات ذات صلة