تاريخياً مصطلح "Firewall" يعود إلى أكثر من قرن، حيث أن
العديد من البيوت قد تم بنائها من طوب في الحائط بشكل يوقف انتقال النيران
المحتملة، هذالحائط الطوبي يسمي بالـ"حائط الناري".
و في أواخر الثمانينات ظهرت تقنية الجدار الناري عندما كان
الإنترنت تقنية جديدة نوعاً ما من حيث الاستخدام العالمي، فالفكرة الأساسية ظهرت
استجابة لعدد من الاختراقات الأمنية الرئيسية لشبكة الإنترنت التي حدثت في أواخر
الثمانينات .
فاصبحت جدران الحماية خط الدفاع
الأول في الأمان الشبكي، فهي تنشئ حاجزًا " جهاز أو برنامج
" بين
الشبكات الداخلية الآمنة والمسيطر عليها وبين الشبكات الخارجية غير الموثوق بها،
مثل الإنترنت، فـيرفض أو يسمح بمرور بيانات او برنامج وفقـاً لقواعد
معينة، فـمن دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة، ومن ثم بعدها بدات الاجيال
والتعديلات لهذه التقنية.
فاصبحت هناك عدة انواع من جدران
الحماية وجميع تلك الأنواع تعمل على منع
الهجمات الضارة، ولكن يختلف أسلوب تشغيل كل نوع في تكوينه، وكذلك في طريقته بصد
الهجمات الضارة، وأشهرها الى الان:
· طبقات
الشبكة ومفلترات الحزم (Network Layer and Packet Filters)
فالجدار الناري ذو طبقات الشبكة والذي يسمى أيضا مفلتر الحزم، يعمل
على أنظمة TCP\IP منخفضة المستوى،
ولا يسمح للحزم بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددة،
المحددة من المسؤول عن الجدار الناري وإن لم يتم هذا تطبق الأوامر الطبيعية.
الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير
من الجوانب للحزمة، مثل عنوان المصدر، منفذ المصدر، عنوان الوجهة ، نوع خدمة
الوجهة مثل"WWW" و"FTP"، ويمكن أن يفلتر اعتماداً على أنظمة
وقيم"TTL"، صندوق الشبكة
للمصدر، اسم النطاق للمصدر، والعديد من الجوانب الأخرى .
· طبقات
التطبيقات (Application
Layer)
تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق
لقواعد "TCP\IP" مثل جميع أزمنة المتصفح، أو جميع
أزمنة "TELNET" و"FTP"، ويمكن أن يعترض جميع الحزم المنتقلة
من وإلى التطبيق فـيمكأنه ان يحجب الحزم الأخرى دون إعلام المرسل عادة.
وعند تحري الحزم جميعها لإيجاد محتوى غير ملائم، يمكن للجدار
الناري أن يمنع الديدان(worms) والأحصنة الطروادية (Trojan horses) من الانتشار عبر
الشبكة، ولكن عبر التجربة تبين أن هذا الأمر يصبح معقدا جداً ومن الصعب تحقيقه (مع
الأخذ بعين الاعتبار التنوع في التطبيقات وفي المضمون المرتبط بالحزم وهذا الجدار
الناري الشامل لا يحاول الوصول إلى مثل هذه المقاربة.
· خادم
الوكيل (Proxy
Servers)
قد يعمل كجدار ناري بالاستجابة إلى الحزم الداخلة (طلبات الاتصال
على سبيل المثال) بطريقة تشبه التطبيق مع المحافظة على حجب الحزم الأخرى.
أيضاً يجعل العبث بالأنظمة الداخلية من شبكة خارجية أصعب ويجعل
إساءة استخدام الشبكة الداخلية لا يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري
طالما بقي تطبيق الخادم سليماً ومعداً بشكل ملائم، بالمقابل فإن المتسللين قد
يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم وكيل لغاياتهم الشخصية، بحيث
يستخدمون أساليب مثل "IP Spoofing" لمحاولة تمرير حزم بيانات إلى الشبكة المستهدفة.
UTM
يعد هذا الجدار الناري اختصار Unified
Threat Management “إدارة التهديدات الموحدة”، ويعتبر
هذا النوع من أبسط الجدر النارية وأقواها وأسرعها، حيث يجمع بين تحليل البيانات
كفايروول وبين عمل الانتي فيروس، ويفيد أكثر في الخدمات السحابية وتخزين البيانات.
لكن عندما يكون حجم الموسسه كبير فلابفضل استخدامه.
ومن المهم معرفة انه عادة ما تحتوي الجدران النارية على وظيفة
ترجمة عنوان الشبكة (NAT)، ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق
خاص فتكون الجدران النارية متضمنة على هذه الميزة لتحمي الموقع الفعلي للمضيف
المحمي، وبالأصل تم تطوير خاصية "NAT" لتخاطب مشكلة كمية "IPv4" المحدودة والتي يمكن استخدامها
وتعيينها للشركات أو الأفراد وبالإضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع
عامة كافية لكل جهاز في المنظمة، وأصبح إخفاء مواقع الإجهزة المحمية أمراً متزايد
الأهمية للدفاع ضد استطلاع الشبكات.
هنا
بقي الاجابة على السوال "هل يمكن استخدام أكثر من Firewall في نفس الوقت" ؟
نعم يمكن ذلك و يعتبر الأفضل لك استخدام أكثر من جدار
حماية في نفس الوقت، فالأمر مثل تشكيل خط دفاع خلفه خط دفاع آخر، فإذا إخُترق خط
الدفاع الأول تجد خط الدفاع الأخر يحمي شبكة من الهجمات الضارة.
و هنا يتضح دور جدار الحماية وعمله مع المنافذ " هنا " في توفير الحماية للشبكة، فجدار
الحماية كما تحدثنا سابقا هو نظام أمن يحظر حركة مرور الشبكة أو يسمح بها بناءً
على مجموعة من قواعد الأمنية المتبعة.
فـتقع جدران الحماية عادةً بين شبكة موثوقة
وشبكة اخرى غير موثوق بها ؛ غالبًا ما تكون الإنترنت لحماية شبكتها من التهديدات
عبر الإنترنت.
و يحاول بعض المهاجمين إرسال حركة مرور ضارة
إلى منافذ عشوائية على أمل ترك هذه المنافذ "مفتوحة" ، بحيث تبقى بحالة
استقبال حركة المرور، ليستطيع ارسال حزم بيانات تحمل برامج ضارة تضر بسلامة بيانات
الشبكة.
تقوم جدران الحماية المكونة بشكل صحيح بحظر
حركة المرور إلى جميع المنافذ بشكل افتراضي باستثناء عدد قليل من المنافذ المحددة
مسبقًا والمعروفة بأنها شائعة الاستخدام او يقوم بغلقها جميعا وفتح فقط لمن يطلبها
للعمل.
كمثال: يحاول المهاجمون استغلال الثغرات
الأمنية في بروتوكول RDP عن
طريق إرسال حركة مرور هجومية إلى المنفذ 3389، نظرًا لأن هذا المنفذ يستخدم فقط
لاتصالات سطح المكتب البعيد فـ لإيقاف هذه الهجمات ، يحظر جدار الحماية المنفذ
3389 افتراضيًا.
تعليقات
إرسال تعليق