SlideShare ist ein Scribd-Unternehmen logo
1 von 8
‫‪‬‬

‫‪‬‬

‫في مجاالت علوم الحاسوب، جدار الحماية يشار إليه في بعض‬
‫األحيان بعبارة "الجدار الناري باإلنجليزية ‪ Firewall‬هو جهاز أو‬
‫برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب،‬
‫ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي‬
‫بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يقرر‬
‫أحقية المرور ضمناً لقواعد معينةش‬
‫وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق أزمة‬
‫الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة.‬
‫ومن األمثلة على هذا النوع اإلنترنت و التي تعتبر منطقة غير‬
‫موثوق بها وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات‬
‫مستوى ثقة متوسطة، متمركزة بين اإلنترنت والشبكة الداخلية‬
‫الموثوق بها تدعى عادة بالمنطقة منزوعة)‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫على الرغم من أن مصطلح "‪Firewall‬قد اكتسب معنى جديد في الوقت‬
‫الحالي، إال أن تاريخ المصطلح يعود إلى أكثر من قرن، حيث أن العديد من‬
‫البيوت قد تم بناؤها من طوب موضوع في الحائط بشكل يوقف انتقال‬
‫النيران المحتملة، هذاالطوب الحائط سمي بالـ"حائط الناري".‬
‫ظهرت تقنية الجدار الناري في أواخر الثمانينات عندما كانت اإلنترنت تقنية‬
‫جديدة نوعاً ما من حيث االستخدام العالمي. الفكرة األساسية ظهرت‬
‫استجابة لعدد من االختراقات األمنية الرئيسية لشبكة اإلنترنت التي حدثت‬
‫في أواخر الثمانينات. في العام 8891 قام موظف في مركز ابحاث " "‪Ames‬‬
‫التابع لناسا في كاليفورنيا بإرسال مذكرة عن طريق البريد االليكتروني‬
‫إلى زمالئه قائال ً فيها "نحن اآلن تحت الهجوم من فيروس من اإلنترنت، لقد‬
‫أصيبت جامعات بيركلي، سان دييغو، لورنس ليفير مور، ستانفورد وناسا‬
‫ايمز".‬
‫دودة موريس نشرت نفسها عبر العديد من نقاط الضعف في األحهزة في‬
‫ذلك الوقت. على الرغم أنها لم تكن مؤذية في النية لكنها كانت أول هجوم‬
‫من الحجم الكبير على أمن اإلنترنت: المجتمع الموصول على الشبكة لم‬
‫يكن يتوقع هجوما أو جاهزاً للتعامل معها.‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫الجيل األول: مفلترات العبوة ()‪Packet Filters‬‬
‫أول بحث نشر عن تقنية الجدار الناري كانت عام 8891، عندما قام مهندسون من ( )‪DEC‬بتطوير‬
‫نظام فلترة عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام األساسي يمثل الجيل األول الذي‬
‫سوف يصبح عالي التطور في مستقبل أنظمة أمان اإلنترنت. في مختبرات ‪AT&T‬قام بيل شيزويك‬
‫وستيف بيلوفين بمتابعة األبحاث على فلترة العبوات وطوروا نسخة عاملة مخصصة لشركتهم‬
‫معتمدة على التركيبة األصلية للجيل األول.‬
‫تعمل فلترة العبوات بالتحقق من "العبوات"( )‪ packets‬التي تمثل الوحدة األساسية المخصصة لنقل‬
‫البيانات بين الحواسيب على اإلنترنت. إذا كانت العبوة تطابق مجموعة قوانين فلتر العبوة فإن‬
‫النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال استجابة "خطأ" للمصدر)‬
‫الجيل الثاني: فلتر محدد الحالة ()"‪Stateful" Filters‬‬
‫هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف اإللكتروني, ويقارنها بالحقول المناظرة‬
‫لها في المظاريف األخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف‬
‫اإللكترنية المتبادلة عبر شبكة اإلنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي‬
‫تنتمي لسياق معين إذا لم تلتزم بقواعده: ألن هذا دليل على أنها زرعت في السياق وليست جزءا‬
‫منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل)‬
‫الجيل الثالث: طبقات التطبيقات ()‪Application Layer Firewall‬‬
‫بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات ‪ ،AT&T‬وماركوس‬
‫رانوم شرحت جيال ً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات"‬
‫()‪ ،Application Layer Firewall‬وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي ( ‪Proxy‬‬
‫.)‪server‬وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت " "‪DEC‬بإطالق المنتج‬
‫تحت اسم "."‪SEAL‬‬
‫أول مبيع للمنتج من" "‪DEC‬كان في 31 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل‬
‫الشرقي من الواليات المتحدة.‬
‫الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات واألنظمة‬
‫(مثل نظام نقل الملفات " "‪DNS‬تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير‬
‫مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه‬
‫بطريقة مؤذية ومعروفة.‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫ً‬
‫هنالك العديد من فئات الجدران النارية بناء على مكان عمل االتصال، ومكان تشفير االتصال‬
‫والحالة التي يتم تتبعها.‬
‫1 طبقات الشبكة ومفلترات العبوات()‪Network Layer and Packet Filters‬‬
‫الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة، تعمل على رصة أنظمة‬
‫‪TCPIP‬منخفضة المستوى، وال تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق‬
‫مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن يحدد األوامر، وإن لم يتم هذا‬
‫تطبق األوامر الطبيعية. المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "."‪BSD‬‬
‫الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم‬
‫الحالة. تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم‬
‫معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن تحديده بعدة امور، تشتمل على‬
‫عنوان المصدر والوجهة، مرافئ " "‪UDP‬و""‪ ،TCP‬والمرحلة الحالية من عمر االتصال (يشمل ابتداء‬
‫الجلسة، المصافحة، نفل البيانات، وإنهاء االتصال). إذا كانت العبوة ال تطابق االتصال الحالي،‬
‫فسوف يتم تقدير ماهيتها طبقاً لمجموعة األوامر لالتصال الجديد، وإذا كانت العبوة تطابق االتصال‬
‫ً‬
‫الحالي بناء على مقارنة عن طريق جدول الحاالت للحائط الناري، فسوف يسمح لها بالمرور دون‬
‫معالحة أخرى.‬
‫الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات، ولكن ال يستطيع اتخاذ قرارات‬
‫معقدة تعتمد على المرحلة التي وصل لها االتصال بين المضيفين.‬
‫الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان‬
‫المصدر، مرفأ المصدر، عنوان الوجهة أو مرفأها، نوع خدمة الوجهة مثل" "‪WWW‬و""‪ ،FTP‬ويمكن‬
‫أن يفلتر اعتماداً على أنظمة وقيم""‪ ،TTL‬صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد‬
‫من الجوانب األخرى.‬
‫فالتر العبوات لنسخ متعددة من " "‪UNIX‬هي، "( "‪IPF‬لعدة)، )‪،IPFW" " (FREEBSD /MAC OS X‬‬
‫)‪IPTABELSIPCHAINS (LINUX). ،"PF" (OPEN BSD AND ALL OTHER BSD‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫2طبقات التطبيقات ()‪Application Layer‬‬
‫تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق‬
‫لرصة"( "‪TCPIP‬مثل جميع أزمة المتصفح، أو جميع أزمة " "‪TELNET‬‬
‫و""‪ ،FTP‬ويمكن أن يعترض جميع العبوات المنتقلة من وإلى‬
‫التطبيق). ويمكن أن يحجب العبوات األخرى دون إعالم المرسل‬
‫عادة. في المبدأ يمكن لجدران التطبيقات النارية منع أي اتصال‬
‫خارجي غير مرغوب فيه من الوصول إلى األجهزة المحمية.‬
‫عند تحري العبوات جميعها إليجاد محتوى غير مالئم، يمكن للجدار‬
‫الناري أن يمنع الديدان( )‪worms‬واألحصنة الطروادية ( ‪Trojan‬‬
‫)‪horses‬من االنتشار عبر الشبكة. ولكن عبر التجربة تبين أن هذا‬
‫األمر يصبح معقدا جداً ومن الصعب تحقيقه (مع األخذ بعين االعتبار‬
‫التنوع في التطبيقات وفي المضمون المرتبط بالعبوات) وهذا الجدار‬
‫الناري الشامل ال يحاول الوصول إلى مثل هذه المقاربة.‬
‫الحائط الناري ‪XML‬يمثل نوعاً أكثر حداثة من جدار طبقات التطبيقات‬
‫الناري.‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫3 الخادمين النيابيين ()‪Proxy Servers‬‬
‫الخادم النيابي (سواء أكان يعمل على معدات مخصصة أو برامج األجهزة‬
‫المتعددة الوظائف) قد يعمل مثل كجدار ناري باالستجابة إلى العبوات الداخلة‬
‫(طلبات االتصال على سبيل المثال) بطريقة تشبه التطبيق مع المحافظة على‬
‫حجب العبوات األخرى.‬
‫يجعل الخادم النيابي العبث باألنظمة الداخلية من شبكة خارجية أصعب ويجعل‬
‫إساءة استخدام الشبكة الداخلية ال يعني بالضرورة اختراق أمني متاح من خارج‬
‫الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل مالئم).‬
‫بالمقابل فإن المتسللين قد يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم‬
‫نيابي لغاياتهم الشخصية، عند اإن يتنكر الخادم النيابي بكونه ذلك النظام‬
‫بالنسبة إلى األجهزة الداخلية. ومع أن استخدام مساحات للمواقع الدخلية يعزز‬
‫األمن، إال أن المشقين قد يستخدمون أساليب مثل " "‪IP Spoofing‬لمحاولة‬
‫تمرير عبوات إلى الشبكة المستهدفة.‬
‫4 ترجمة عنوان الشبكة ()‪Network Address Translation‬‬
‫عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة ()‪،NAT‬‬
‫ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة،‬
‫كما عرّفت في" ."8191 ‪RFC‬تكون الجدران النارية متضمنة على هذه الميزة‬
‫لتحمي الموقع الفعلي للمضيف المحمي. وباألصل تم تطوير خاصية " "‪NAT‬‬
‫لتخاطب مشكلة كمية " "4‪IPv‬المحدودة والتي يمكن استخدامها وتعيينها‬
‫للشركات أو األفراد وباإلضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة‬
‫كافية لكل جهاز في المنظمة. وأصبح إخفاء مواقع اإلجهزة المحمية أمراً متزايد‬
‫األهمية للدفاع ضد استطالع الشبكات.‬
‫‪‬‬

‫وضعت جدران الحماية لكي تشكل سدا بين‬
‫أجهزة الكمبيوتر ومناطق ذات ثقة اقل كاالنترنت‬
‫لكي تقوم بحماية االجهزة من أي اختراق غير آمن‬

‫‪ ‬المرجع‬
‫‪ ‬موسوعة ويكيبديا‬

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (13)

Semantic web
Semantic webSemantic web
Semantic web
 
Mobile commerce
Mobile commerceMobile commerce
Mobile commerce
 
Firewall
FirewallFirewall
Firewall
 
Mobile commerce 2
Mobile commerce 2Mobile commerce 2
Mobile commerce 2
 
Topologies
TopologiesTopologies
Topologies
 
4G
4G4G
4G
 
Object-oriented analysis and design
Object-oriented analysis and designObject-oriented analysis and design
Object-oriented analysis and design
 
OSI layers
OSI layersOSI layers
OSI layers
 
SSL Secure socket layer
SSL Secure socket layerSSL Secure socket layer
SSL Secure socket layer
 
TCP Vs UDP
TCP Vs UDP TCP Vs UDP
TCP Vs UDP
 
Network security ppt
Network security pptNetwork security ppt
Network security ppt
 
Architectural acoustics
Architectural acousticsArchitectural acoustics
Architectural acoustics
 
Acoustical materials
Acoustical materialsAcoustical materials
Acoustical materials
 

Ähnlich wie جدران الحماية

الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1Hazem Saleh
 
أمن الويب
أمن الويب أمن الويب
أمن الويب Nouha Hamami
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in NetworkingAliMohammad155
 
الباب الاول
الباب الاولالباب الاول
الباب الاولtahsal99
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14Soz Rock
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرruba Alamoudi
 
جدار الحماية
جدار الحمايةجدار الحماية
جدار الحمايةmuhammed52012
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
الاتصال اللاسلكي
الاتصال اللاسلكيالاتصال اللاسلكي
الاتصال اللاسلكيAbdullah Al-Masoud
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتguest9e217f
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppttahaniali27
 

Ähnlich wie جدران الحماية (20)

الوحده الثانية الدرس 1
الوحده الثانية الدرس 1الوحده الثانية الدرس 1
الوحده الثانية الدرس 1
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
14301813.ppt
14301813.ppt14301813.ppt
14301813.ppt
 
PC
PCPC
PC
 
أمن الويب
أمن الويب أمن الويب
أمن الويب
 
inf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptxinf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptx
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in Networking
 
الباب الاول
الباب الاولالباب الاول
الباب الاول
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
 
جدار الحماية
جدار الحمايةجدار الحماية
جدار الحماية
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
الاتصال اللاسلكي
الاتصال اللاسلكيالاتصال اللاسلكي
الاتصال اللاسلكي
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
Networking
NetworkingNetworking
Networking
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppt
 

Kürzlich hochgeladen

أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمدجامعة جنوب الوادي
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxfjalali2
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتMohamadAljaafari
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 

Kürzlich hochgeladen (20)

أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 

جدران الحماية

  • 1.
  • 2. ‫‪‬‬ ‫‪‬‬ ‫في مجاالت علوم الحاسوب، جدار الحماية يشار إليه في بعض‬ ‫األحيان بعبارة "الجدار الناري باإلنجليزية ‪ Firewall‬هو جهاز أو‬ ‫برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب،‬ ‫ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي‬ ‫بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يقرر‬ ‫أحقية المرور ضمناً لقواعد معينةش‬ ‫وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق أزمة‬ ‫الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة.‬ ‫ومن األمثلة على هذا النوع اإلنترنت و التي تعتبر منطقة غير‬ ‫موثوق بها وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات‬ ‫مستوى ثقة متوسطة، متمركزة بين اإلنترنت والشبكة الداخلية‬ ‫الموثوق بها تدعى عادة بالمنطقة منزوعة)‬
  • 3. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫على الرغم من أن مصطلح "‪Firewall‬قد اكتسب معنى جديد في الوقت‬ ‫الحالي، إال أن تاريخ المصطلح يعود إلى أكثر من قرن، حيث أن العديد من‬ ‫البيوت قد تم بناؤها من طوب موضوع في الحائط بشكل يوقف انتقال‬ ‫النيران المحتملة، هذاالطوب الحائط سمي بالـ"حائط الناري".‬ ‫ظهرت تقنية الجدار الناري في أواخر الثمانينات عندما كانت اإلنترنت تقنية‬ ‫جديدة نوعاً ما من حيث االستخدام العالمي. الفكرة األساسية ظهرت‬ ‫استجابة لعدد من االختراقات األمنية الرئيسية لشبكة اإلنترنت التي حدثت‬ ‫في أواخر الثمانينات. في العام 8891 قام موظف في مركز ابحاث " "‪Ames‬‬ ‫التابع لناسا في كاليفورنيا بإرسال مذكرة عن طريق البريد االليكتروني‬ ‫إلى زمالئه قائال ً فيها "نحن اآلن تحت الهجوم من فيروس من اإلنترنت، لقد‬ ‫أصيبت جامعات بيركلي، سان دييغو، لورنس ليفير مور، ستانفورد وناسا‬ ‫ايمز".‬ ‫دودة موريس نشرت نفسها عبر العديد من نقاط الضعف في األحهزة في‬ ‫ذلك الوقت. على الرغم أنها لم تكن مؤذية في النية لكنها كانت أول هجوم‬ ‫من الحجم الكبير على أمن اإلنترنت: المجتمع الموصول على الشبكة لم‬ ‫يكن يتوقع هجوما أو جاهزاً للتعامل معها.‬
  • 4. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫الجيل األول: مفلترات العبوة ()‪Packet Filters‬‬ ‫أول بحث نشر عن تقنية الجدار الناري كانت عام 8891، عندما قام مهندسون من ( )‪DEC‬بتطوير‬ ‫نظام فلترة عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام األساسي يمثل الجيل األول الذي‬ ‫سوف يصبح عالي التطور في مستقبل أنظمة أمان اإلنترنت. في مختبرات ‪AT&T‬قام بيل شيزويك‬ ‫وستيف بيلوفين بمتابعة األبحاث على فلترة العبوات وطوروا نسخة عاملة مخصصة لشركتهم‬ ‫معتمدة على التركيبة األصلية للجيل األول.‬ ‫تعمل فلترة العبوات بالتحقق من "العبوات"( )‪ packets‬التي تمثل الوحدة األساسية المخصصة لنقل‬ ‫البيانات بين الحواسيب على اإلنترنت. إذا كانت العبوة تطابق مجموعة قوانين فلتر العبوة فإن‬ ‫النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال استجابة "خطأ" للمصدر)‬ ‫الجيل الثاني: فلتر محدد الحالة ()"‪Stateful" Filters‬‬ ‫هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف اإللكتروني, ويقارنها بالحقول المناظرة‬ ‫لها في المظاريف األخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف‬ ‫اإللكترنية المتبادلة عبر شبكة اإلنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي‬ ‫تنتمي لسياق معين إذا لم تلتزم بقواعده: ألن هذا دليل على أنها زرعت في السياق وليست جزءا‬ ‫منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل)‬ ‫الجيل الثالث: طبقات التطبيقات ()‪Application Layer Firewall‬‬ ‫بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات ‪ ،AT&T‬وماركوس‬ ‫رانوم شرحت جيال ً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات"‬ ‫()‪ ،Application Layer Firewall‬وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي ( ‪Proxy‬‬ ‫.)‪server‬وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت " "‪DEC‬بإطالق المنتج‬ ‫تحت اسم "."‪SEAL‬‬ ‫أول مبيع للمنتج من" "‪DEC‬كان في 31 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل‬ ‫الشرقي من الواليات المتحدة.‬ ‫الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات واألنظمة‬ ‫(مثل نظام نقل الملفات " "‪DNS‬تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير‬ ‫مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه‬ ‫بطريقة مؤذية ومعروفة.‬
  • 5. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫ً‬ ‫هنالك العديد من فئات الجدران النارية بناء على مكان عمل االتصال، ومكان تشفير االتصال‬ ‫والحالة التي يتم تتبعها.‬ ‫1 طبقات الشبكة ومفلترات العبوات()‪Network Layer and Packet Filters‬‬ ‫الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة، تعمل على رصة أنظمة‬ ‫‪TCPIP‬منخفضة المستوى، وال تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق‬ ‫مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن يحدد األوامر، وإن لم يتم هذا‬ ‫تطبق األوامر الطبيعية. المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "."‪BSD‬‬ ‫الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم‬ ‫الحالة. تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم‬ ‫معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن تحديده بعدة امور، تشتمل على‬ ‫عنوان المصدر والوجهة، مرافئ " "‪UDP‬و""‪ ،TCP‬والمرحلة الحالية من عمر االتصال (يشمل ابتداء‬ ‫الجلسة، المصافحة، نفل البيانات، وإنهاء االتصال). إذا كانت العبوة ال تطابق االتصال الحالي،‬ ‫فسوف يتم تقدير ماهيتها طبقاً لمجموعة األوامر لالتصال الجديد، وإذا كانت العبوة تطابق االتصال‬ ‫ً‬ ‫الحالي بناء على مقارنة عن طريق جدول الحاالت للحائط الناري، فسوف يسمح لها بالمرور دون‬ ‫معالحة أخرى.‬ ‫الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات، ولكن ال يستطيع اتخاذ قرارات‬ ‫معقدة تعتمد على المرحلة التي وصل لها االتصال بين المضيفين.‬ ‫الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان‬ ‫المصدر، مرفأ المصدر، عنوان الوجهة أو مرفأها، نوع خدمة الوجهة مثل" "‪WWW‬و""‪ ،FTP‬ويمكن‬ ‫أن يفلتر اعتماداً على أنظمة وقيم""‪ ،TTL‬صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد‬ ‫من الجوانب األخرى.‬ ‫فالتر العبوات لنسخ متعددة من " "‪UNIX‬هي، "( "‪IPF‬لعدة)، )‪،IPFW" " (FREEBSD /MAC OS X‬‬ ‫)‪IPTABELSIPCHAINS (LINUX). ،"PF" (OPEN BSD AND ALL OTHER BSD‬‬
  • 6. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫2طبقات التطبيقات ()‪Application Layer‬‬ ‫تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق‬ ‫لرصة"( "‪TCPIP‬مثل جميع أزمة المتصفح، أو جميع أزمة " "‪TELNET‬‬ ‫و""‪ ،FTP‬ويمكن أن يعترض جميع العبوات المنتقلة من وإلى‬ ‫التطبيق). ويمكن أن يحجب العبوات األخرى دون إعالم المرسل‬ ‫عادة. في المبدأ يمكن لجدران التطبيقات النارية منع أي اتصال‬ ‫خارجي غير مرغوب فيه من الوصول إلى األجهزة المحمية.‬ ‫عند تحري العبوات جميعها إليجاد محتوى غير مالئم، يمكن للجدار‬ ‫الناري أن يمنع الديدان( )‪worms‬واألحصنة الطروادية ( ‪Trojan‬‬ ‫)‪horses‬من االنتشار عبر الشبكة. ولكن عبر التجربة تبين أن هذا‬ ‫األمر يصبح معقدا جداً ومن الصعب تحقيقه (مع األخذ بعين االعتبار‬ ‫التنوع في التطبيقات وفي المضمون المرتبط بالعبوات) وهذا الجدار‬ ‫الناري الشامل ال يحاول الوصول إلى مثل هذه المقاربة.‬ ‫الحائط الناري ‪XML‬يمثل نوعاً أكثر حداثة من جدار طبقات التطبيقات‬ ‫الناري.‬
  • 7. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫3 الخادمين النيابيين ()‪Proxy Servers‬‬ ‫الخادم النيابي (سواء أكان يعمل على معدات مخصصة أو برامج األجهزة‬ ‫المتعددة الوظائف) قد يعمل مثل كجدار ناري باالستجابة إلى العبوات الداخلة‬ ‫(طلبات االتصال على سبيل المثال) بطريقة تشبه التطبيق مع المحافظة على‬ ‫حجب العبوات األخرى.‬ ‫يجعل الخادم النيابي العبث باألنظمة الداخلية من شبكة خارجية أصعب ويجعل‬ ‫إساءة استخدام الشبكة الداخلية ال يعني بالضرورة اختراق أمني متاح من خارج‬ ‫الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل مالئم).‬ ‫بالمقابل فإن المتسللين قد يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم‬ ‫نيابي لغاياتهم الشخصية، عند اإن يتنكر الخادم النيابي بكونه ذلك النظام‬ ‫بالنسبة إلى األجهزة الداخلية. ومع أن استخدام مساحات للمواقع الدخلية يعزز‬ ‫األمن، إال أن المشقين قد يستخدمون أساليب مثل " "‪IP Spoofing‬لمحاولة‬ ‫تمرير عبوات إلى الشبكة المستهدفة.‬ ‫4 ترجمة عنوان الشبكة ()‪Network Address Translation‬‬ ‫عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة ()‪،NAT‬‬ ‫ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة،‬ ‫كما عرّفت في" ."8191 ‪RFC‬تكون الجدران النارية متضمنة على هذه الميزة‬ ‫لتحمي الموقع الفعلي للمضيف المحمي. وباألصل تم تطوير خاصية " "‪NAT‬‬ ‫لتخاطب مشكلة كمية " "4‪IPv‬المحدودة والتي يمكن استخدامها وتعيينها‬ ‫للشركات أو األفراد وباإلضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة‬ ‫كافية لكل جهاز في المنظمة. وأصبح إخفاء مواقع اإلجهزة المحمية أمراً متزايد‬ ‫األهمية للدفاع ضد استطالع الشبكات.‬
  • 8. ‫‪‬‬ ‫وضعت جدران الحماية لكي تشكل سدا بين‬ ‫أجهزة الكمبيوتر ومناطق ذات ثقة اقل كاالنترنت‬ ‫لكي تقوم بحماية االجهزة من أي اختراق غير آمن‬ ‫‪ ‬المرجع‬ ‫‪ ‬موسوعة ويكيبديا‬