جدران الحماية

7

Upload: a7mdmwld

Post on 20-Aug-2015

55 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: جدران الحماية
Page 2: جدران الحماية

المكونة من شبكات الحاسوبوظيفة جدار الحماية األساسية هي تنظيم بعض تدفق أزمة الشبكة بين -التي تعتبر منطقة غير موثوق بها -و اإلنترنتومن األمثلة على هذا النوع . مناطق ثقة المتعددة

وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين اإلنترنت (.والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة

في الحالة . وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المبانياألولى يستعمل في منع اختراق الشبكات الخاصة، وفي الحالة الثانية يفترض به أن يحتوي ويؤخر حريق

.الموجود في بناء معين من االنتق ال إلى بناء آخرفممارسات األمان المعيارية . من دون اإلعداد المالئم ف إنه غالباً ما يصبح الجدار الناري عديم الف ائدة

جدار الحماية، الذي من خالله يسمح بمرور وصالت الشبكة " المنع أوالً "تحكم بما يسمى بمجموعة قوانين ولسوء الحظ، ف إن إعداد مثل هذا يستلزم فهم مفصل لتطبيق ات . المسموح بها بشكل تخصيصي فحسب

العديد من أماكن العمل ينقصهم مثل هذا الفهم . الشبكة ونق اط النهاية الالزمة للعمل اليومي للمنظمات، الذي من خالله يسمح بكل البيانات بالمرور إلى الشبكة "السماح أوالً "وبالتالي يطبقون مجموعة قوانين

.ان لم تكن محددة بالمنع مسبق اً

Page 3: جدران الحماية

طبق ات الشبكة ومف لترات العبوات(Network Layer and Packet Filters) الجدار الناري ذو طبق ات الشبكة الذي يسمى أيضا مف لترات العبوة، تعمل على رصة أنظمةTCP\IP ،منخفضة المستوى

يمكن للمسؤول عن الجدار . وال تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددةالمصطلح ف لتر العبوة نشأ في نطاق أنظمة تشغيل . الناري أن يحدد األوامر، وإن لم يتم هذا تطبق األوامر الطبيعية

"BSD." تتحفظ الجدران النارية . الجدار الناري ذو طبق ات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم الحالة

أي اتصال شبكي . ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة، والمرحلة الحالية من عمر "TCP"و" " UDPيمكن تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ

إذا كانت العبوة ال تطابق االتصال الحالي، فسوف (. يشمل ابتداء الجلسة، المصافحة، نف ل البيانات، وإنهاء االتصال)االتصال يتم تقدير ماهيتها طبق اً لمجموعة األوامر لالتصال الجديد، وإذا كانت العبوة تطابق االتصال الحالي بناًء على مق ارنة عن

.طريق جدول الحاالت للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى الجدار الناري العديم الحالة يحتوي على قدرات ف لترة العبوات، ولكن ال يستطيع اتخاذ قرارات معقدة تعتمد على

.المرحلة التي وصل لها االتصال بين المضيفين الجدران النارية الحديثة يمكنها ان تف لترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرف أ

، ويمكن أن يف لتر اعتماداً على أنظمة "FTP"و" WWW"المصدر، عنوان الوجهة أو مرف أها، نوع خدمة الوجهة مثل .، صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد من الجوانب األخرى"TTL"وقيم

ف التر العبوات لنسخ متعددة من"UNIX " ،هي"IPF( "لعدة) ،IPFW" " (FREEBSD /MAC OS X) ،"PF" (OPEN BSD AND ALL OTHER BSD) ،IPTABELSIPCHAINS (LINUXش

Page 4: جدران الحماية

على الرغم من أن مصطلح"Firewall " قد اكتسب معنى جديد في الوقت الحالي، إال أنتاريخ المصطلح يعود إلى أكثر من قرن، حيث أن العديد من البيوت قد تم بناؤها من

طوب موضوع في الحائط بشكل يوقف انتق ال النيران المحتملة، هذاالطوب الحائط سمي ".حائط الناري"بال

ظهرت تقنية الجدار الناري في أواخر الثمانينات عندما كانت اإلنترنت تقنية جديدةالفكرة األساسية ظهرت استجابة لعدد من . نوعاً ما من حيث االستخدام العالمي

في العام . االختراق ات األمنية الرئيسية لشبكة اإلنترنت التي حدثت في أواخر الثمانيناتبإرسال مذكرة كاليفورنياالتابع لناسا في " Ames"ق ام موظف في مركز ابحاث 1988

نحن اآلن تحت الهجوم من فيروس من "عن طريق البريد االليكتروني إلى زمالئه ق ائالً فيها اإلنترنت، لقد أصيبت جامعات بيركلي، سان دييغو، لورنس ليفير مور، ستانفورد وناسا

".ايمزدودة موريس نشرت نفسها عبر العديد من نق اط الضعف في األحهزة في ذلك الوقت .

على الرغم أنها لم تكن مؤذية في النية لكنها كانت أول هجوم من الحجم الكبير على أمن .المجتمع الموصول على الشبكة لم يكن يتوقع هجوما أو جاهزاً للتعامل معها: اإلنترنت

Page 5: جدران الحماية
Page 6: جدران الحماية

السهم االحمر يعبر عن الفيروسات السهم االخضر هو شبكة االنترنت الخالية من الفيروسات

Page 7: جدران الحماية