SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
‫جدار الحماية‬
‫ريان عبد اللطيف أبا‬
‫357532411‬
‫المقدمه‬

‫‪ ‬إذا كنت تتصل باإلنترنت دون جدار حماية، فإن ذلك يشبه ترك المفاتيح داخل‬
‫سيارتك والمحرك يعمل واألبواب غير مقفلة بينما تتجه مسرعا ً إلى المتجر.‬
‫وبالرغم من أنك قد تتمكن من الدخول والخروج قبل أن يلحظ أحد ذلك، إال أنه قد‬
‫يستغل أحد هذه الفرصة. على اإلنترنت، يستخدم المتطفلون تعليمات برمجية‬
‫ضارة مثل الفيروسات، والبرامج الدودية، وأحصنة طروادة لمحاولة البحث عن‬
‫أجهزة كمبيوتر غير محمية. بإمكان جدار الحماية المساعدة في حماية الكمبيوتر‬
‫من هذه التعليمات البرمجية الضارة والهجمات األخرى المتعلقة باألمان.‬
‫‪ ‬إذاً، ماذا باستطاعة المتطفل أن يفعل؟ إن ذلك يعتمد على طبيعة الهجوم. فبينما‬
‫بعض الهجمات تؤدي إلى إزعاجات فقط من خالل المزحات البسيطة، فإن غيرها‬
‫يتم إنشاؤها بقصد التسبب في الضرر. قد تحاول هذه األنواع الخطيرة حذف‬
‫معلومات من الكمبيوتر، أو تعطيله، أو حتى سرقة معلومات شخصية، مثل كلمات‬
‫المرور أو أرقام البطاقات االئتمانية.‬
‫ماذا يعني الجدار الناري ؟‬
‫‪ ‬تبقى مسألة حفظ الخصوصية من أهم الهواجس التي تنتاب المستعمل خصوصا‬
‫مع اإلرتفاع الرهيب لمحاوالت اإلختراق لدى استعمالنا لإلنترنات، و هو ما يدفعنا‬
‫إلى استعمال بعض الوسائل الخاصة بالحماية و التي من بينها نجد مضاد‬
‫الفيروسات، الجدار الناري و الترقيعات التي تهم نظم التشغيل.‬
‫‪‬‬
‫ما المقصود بجدار الحماية؟‬
‫‪ ‬جدار الحماية هو برنامج أو جهاز يمنع المتسللين وبعض أنواع البرامج الضارة‬
‫من الوصول إلى الكمبيوتر من خالل إحدى الشبكات أو من خالل اإلنترنت. يقوم‬
‫بإجراء ذلك من خالل مراجعة المعلومات الواردة من اإلنترنت أو من إحدى‬
‫الشبكات، ثم يقوم إما بحظرها أو السماح بها للوصول إلى الكمبيوتر.‬
‫‪ ‬جدار الحماية ليس تطبيقا ً كتطبيق مكافحة الفيروسات أو مكافحة البرامج الضارة.‬
‫تساعد جدر الحماية في الحماية من الفيروسات المتنقلة والمتسللين، بينما تساعد‬
‫ُ‬
‫تطبيقات مكافحة الفيروسات في الحماية من الفيروسات، أما تطبيقات مكافحة‬
‫البرامج الضارة فتساعد في الحماية من البرامج الضارة.‬
‫‪ ‬وفيما يلي صورة توضح كيفية عمل جدار حماية:‬
‫كيف يعمل جدار الحماية ؟‬
‫‪ ‬إذا كنت قد استخدمت االنترنت ألي فترة من الزمن ، وخاصة إذا كنت تعمل في شركة كبيرة‬
‫وتتصفح الويب أثناء وجودك في العمل ، وربما كنت قد سمعت مصطلح يستخدم جدار الحماية.‬
‫على سبيل المثال ، كنت كثيرا ما تسمع الناس في الشركات يقولون أشياء مثل ، “ال استطيع ان‬
‫استخدم هذا الموقع ألنهم لم يسمحوا الدخول إلية من خالل جدار الحماية.”‬
‫إذا كان لديك اتصال إنترنت سريع في منزلك (إما اتصال دي اس ال أو مودم كابل) ، قد وضعت لك‬
‫شبكة منزلية . وتبين لك ان الشبكة المنزلية ال تحمل جدار حماية مما يعرضك للكثير من القضايا‬
‫األمنية هي نفسها نفسها بالشبكات الواسعة وجدار حماية يشكل عائقا للحفاظ على القوى المدمرة‬
‫بعيدا عن الممتلكات الخاصة بك. في الواقع ، هذا هو السبب فيما يسمى جدار الحماية. وتتمثل‬
‫مهمتها مماثلة لجدار حماية متملكة ماديا ً كمثال األجهزة التي تحافظ على النار من االنتشار من‬
‫منطقة إلى أخرى.‬
‫أنواع جدران الحماية ؟‬

‫يتكون جدار الحماية من نوعين:‬
‫1- إما أن يكون جهاز )‪ (Hardware‬يتم تثبيته بين جهاز الكمبيوتر واملودم, أو بين مجموعه‬
‫من أجهزة الكمبيوتر املرتبطة بالشبكة املحلية.‬
‫ً‬
‫2- أو يكون برنامج )‪ (Software‬يتم تركيبه على جهاز الكمبيوتر , ويعتبر أكثر شيوعا‬
‫ويستخدم بكثرة على أجهزة الكمبيوتر.‬
‫ً‬
‫ولكل من النوعين مميزاته وأهميته الخاصة, وينصح باستخدام الاثنين معا لضمان حماية‬
‫أكبر لجهاز الكمبيوتر.‬
‫كيفية اختيار جدار الحماية املناسب :‬
‫1- خصائص جدار الحماية :‬
‫يجب أن يوفر جدار الحماية الشخص ي ميزات إضافية إلى الحد ألادنى من الحماية. و من‬
‫أساسيات الحد ألادنى للحماية هو إخفاء النظام وإبقاء ألاشخاص والبرامج غير‬
‫املرغوب بها خارج الشبكة. زيادة على الحد ألادنى, أفضل جدران الحماية هي التي‬
‫تشمل أدوات إلدارة برامج التجسس , الكوكيز والفيروسات و توفر, أيضا, تصفية‬
‫إلانترنت لتقييد املحتوى.‬

‫2-‬

‫خصائص ألامن إلاضافية :‬
‫أفضل جدران الحماية تشمل خصائص إضافية مثل مكافحة الفيروسات)‪ (Antivirus‬و‬
‫مكافحة البرامج الضارة )‪(Antiphishing & Antimalware‬باإلضافة إلى خدمات‬
‫الضوابط ألابوية )‪. (Parental Control‬‬
‫3- سهولة الاستخدام :‬
‫يجب ألاخذ بعين الاعتبار بأن املستخدمين هم أشخاص بدائيين أو معلوماتهم في الحاسب‬
‫آلالي بسيطة, لهذا السبب يجب أن يكون جدار الحماية سهل الاستعمال و ينبغي على‬
‫املستخدم أن يكون قادرا على فهم و التعامل مع جدار الحماية بدون العودة إلى‬
‫مساعدة ذوي الخبرة.‬
‫4- دليل املساعدة و الدعم :‬
‫ينبغي أن يعطي برنامج جدار الحماية تعليمات كافية للمستخدم املبتدئ إلعداد و‬
‫تحميل البرنامج من دون مساعدة. و يجب على الشركة املصنعه أن تنشأ موقع على‬
‫الانترنت فيه أسئلة و أجوبة للرجوع إليها عند الحاجة. من امليزات التي يجب على‬
‫املستخدم البحث عنها في البرنامج هو خدمة العمالء.إذ أن خدمة الهاتف املجاني‬
‫خدمة ممتازة تزيد من جودة‬
‫5- السعر :‬
‫في نهاية املعطيات التي يتطلع عليها مقيمو و مستخدمي هذه البرامج هو سعر املنتج.‬
‫يجب أن يكون السعر منطقي و يسير للمستخدم العادي.‬
: ‫بعض منتجات جدران الحماية املتوفرة في ألاسواق‬

ZONEALARM Pro Firewall
https://www.youtube.com/watch?v=RYxy09kgeC8

Norman Personal Firewall
https://www.youtube.com/watch?v=z6DZK4hwzzM

Ashampoo firewall
https://www.youtube.com/watch?v=rA92TAsBYHg 
‫المراجع‬
amanykaseb



Wikipedi



‫مراكز التميز امن المعلومات‬



Alrakameiat



.microsoft



Networkset



Youtube


‫ختاما لهذا المقال ، نتمنى أن نكون قد أوضحنا أن هنالك أنواع من‬
‫الجدارن النارية تختلف في ألية عملها وقوة حمايتها .‬

Más contenido relacionado

La actualidad más candente

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
الوسائط المتعددة
الوسائط المتعددةالوسائط المتعددة
الوسائط المتعددةfawzy elnady
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مهارات الحاسب
مهارات الحاسبمهارات الحاسب
مهارات الحاسبنورة ..
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةMamoun Matar
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
أساسيات الكمبيوتر وتقنية المعلومات
أساسيات الكمبيوتر وتقنية المعلوماتأساسيات الكمبيوتر وتقنية المعلومات
أساسيات الكمبيوتر وتقنية المعلوماتHashim Hussein
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتguest9e217f
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبEyad Almasri
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
information security
information securityinformation security
information securityMoamen Ayyad
 

La actualidad más candente (20)

المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
الوسائط المتعددة
الوسائط المتعددةالوسائط المتعددة
الوسائط المتعددة
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مهارات الحاسب
مهارات الحاسبمهارات الحاسب
مهارات الحاسب
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Cyber security
Cyber securityCyber security
Cyber security
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
أساسيات الكمبيوتر وتقنية المعلومات
أساسيات الكمبيوتر وتقنية المعلوماتأساسيات الكمبيوتر وتقنية المعلومات
أساسيات الكمبيوتر وتقنية المعلومات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
information security
information securityinformation security
information security
 

Similar a جدار الحماية

الجدار الناري _44_firewall
الجدار الناري _44_firewallالجدار الناري _44_firewall
الجدار الناري _44_firewallmilad naguib
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
جدار الحماية
جدار الحمايةجدار الحماية
جدار الحمايةmuhammed52012
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرزAhmed shokr
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxAtefMarzouk1
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاءDrMohammed Qassim
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Fataho Ali
 

Similar a جدار الحماية (20)

الجدار الناري _44_firewall
الجدار الناري _44_firewallالجدار الناري _44_firewall
الجدار الناري _44_firewall
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Information security
Information securityInformation security
Information security
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
جدار الحماية
جدار الحمايةجدار الحماية
جدار الحماية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
تجنب الهاكرز
تجنب الهاكرزتجنب الهاكرز
تجنب الهاكرز
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptxالخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
الخطط الأمنية لحماية المعلومات ووضعها موضع التنفيذ .pptx
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 

جدار الحماية

  • 1. ‫جدار الحماية‬ ‫ريان عبد اللطيف أبا‬ ‫357532411‬
  • 2. ‫المقدمه‬ ‫‪ ‬إذا كنت تتصل باإلنترنت دون جدار حماية، فإن ذلك يشبه ترك المفاتيح داخل‬ ‫سيارتك والمحرك يعمل واألبواب غير مقفلة بينما تتجه مسرعا ً إلى المتجر.‬ ‫وبالرغم من أنك قد تتمكن من الدخول والخروج قبل أن يلحظ أحد ذلك، إال أنه قد‬ ‫يستغل أحد هذه الفرصة. على اإلنترنت، يستخدم المتطفلون تعليمات برمجية‬ ‫ضارة مثل الفيروسات، والبرامج الدودية، وأحصنة طروادة لمحاولة البحث عن‬ ‫أجهزة كمبيوتر غير محمية. بإمكان جدار الحماية المساعدة في حماية الكمبيوتر‬ ‫من هذه التعليمات البرمجية الضارة والهجمات األخرى المتعلقة باألمان.‬ ‫‪ ‬إذاً، ماذا باستطاعة المتطفل أن يفعل؟ إن ذلك يعتمد على طبيعة الهجوم. فبينما‬ ‫بعض الهجمات تؤدي إلى إزعاجات فقط من خالل المزحات البسيطة، فإن غيرها‬ ‫يتم إنشاؤها بقصد التسبب في الضرر. قد تحاول هذه األنواع الخطيرة حذف‬ ‫معلومات من الكمبيوتر، أو تعطيله، أو حتى سرقة معلومات شخصية، مثل كلمات‬ ‫المرور أو أرقام البطاقات االئتمانية.‬
  • 3. ‫ماذا يعني الجدار الناري ؟‬ ‫‪ ‬تبقى مسألة حفظ الخصوصية من أهم الهواجس التي تنتاب المستعمل خصوصا‬ ‫مع اإلرتفاع الرهيب لمحاوالت اإلختراق لدى استعمالنا لإلنترنات، و هو ما يدفعنا‬ ‫إلى استعمال بعض الوسائل الخاصة بالحماية و التي من بينها نجد مضاد‬ ‫الفيروسات، الجدار الناري و الترقيعات التي تهم نظم التشغيل.‬ ‫‪‬‬
  • 4. ‫ما المقصود بجدار الحماية؟‬ ‫‪ ‬جدار الحماية هو برنامج أو جهاز يمنع المتسللين وبعض أنواع البرامج الضارة‬ ‫من الوصول إلى الكمبيوتر من خالل إحدى الشبكات أو من خالل اإلنترنت. يقوم‬ ‫بإجراء ذلك من خالل مراجعة المعلومات الواردة من اإلنترنت أو من إحدى‬ ‫الشبكات، ثم يقوم إما بحظرها أو السماح بها للوصول إلى الكمبيوتر.‬ ‫‪ ‬جدار الحماية ليس تطبيقا ً كتطبيق مكافحة الفيروسات أو مكافحة البرامج الضارة.‬ ‫تساعد جدر الحماية في الحماية من الفيروسات المتنقلة والمتسللين، بينما تساعد‬ ‫ُ‬ ‫تطبيقات مكافحة الفيروسات في الحماية من الفيروسات، أما تطبيقات مكافحة‬ ‫البرامج الضارة فتساعد في الحماية من البرامج الضارة.‬ ‫‪ ‬وفيما يلي صورة توضح كيفية عمل جدار حماية:‬
  • 5. ‫كيف يعمل جدار الحماية ؟‬ ‫‪ ‬إذا كنت قد استخدمت االنترنت ألي فترة من الزمن ، وخاصة إذا كنت تعمل في شركة كبيرة‬ ‫وتتصفح الويب أثناء وجودك في العمل ، وربما كنت قد سمعت مصطلح يستخدم جدار الحماية.‬ ‫على سبيل المثال ، كنت كثيرا ما تسمع الناس في الشركات يقولون أشياء مثل ، “ال استطيع ان‬ ‫استخدم هذا الموقع ألنهم لم يسمحوا الدخول إلية من خالل جدار الحماية.”‬ ‫إذا كان لديك اتصال إنترنت سريع في منزلك (إما اتصال دي اس ال أو مودم كابل) ، قد وضعت لك‬ ‫شبكة منزلية . وتبين لك ان الشبكة المنزلية ال تحمل جدار حماية مما يعرضك للكثير من القضايا‬ ‫األمنية هي نفسها نفسها بالشبكات الواسعة وجدار حماية يشكل عائقا للحفاظ على القوى المدمرة‬ ‫بعيدا عن الممتلكات الخاصة بك. في الواقع ، هذا هو السبب فيما يسمى جدار الحماية. وتتمثل‬ ‫مهمتها مماثلة لجدار حماية متملكة ماديا ً كمثال األجهزة التي تحافظ على النار من االنتشار من‬ ‫منطقة إلى أخرى.‬
  • 6. ‫أنواع جدران الحماية ؟‬ ‫يتكون جدار الحماية من نوعين:‬ ‫1- إما أن يكون جهاز )‪ (Hardware‬يتم تثبيته بين جهاز الكمبيوتر واملودم, أو بين مجموعه‬ ‫من أجهزة الكمبيوتر املرتبطة بالشبكة املحلية.‬ ‫ً‬ ‫2- أو يكون برنامج )‪ (Software‬يتم تركيبه على جهاز الكمبيوتر , ويعتبر أكثر شيوعا‬ ‫ويستخدم بكثرة على أجهزة الكمبيوتر.‬ ‫ً‬ ‫ولكل من النوعين مميزاته وأهميته الخاصة, وينصح باستخدام الاثنين معا لضمان حماية‬ ‫أكبر لجهاز الكمبيوتر.‬
  • 7. ‫كيفية اختيار جدار الحماية املناسب :‬ ‫1- خصائص جدار الحماية :‬ ‫يجب أن يوفر جدار الحماية الشخص ي ميزات إضافية إلى الحد ألادنى من الحماية. و من‬ ‫أساسيات الحد ألادنى للحماية هو إخفاء النظام وإبقاء ألاشخاص والبرامج غير‬ ‫املرغوب بها خارج الشبكة. زيادة على الحد ألادنى, أفضل جدران الحماية هي التي‬ ‫تشمل أدوات إلدارة برامج التجسس , الكوكيز والفيروسات و توفر, أيضا, تصفية‬ ‫إلانترنت لتقييد املحتوى.‬ ‫2-‬ ‫خصائص ألامن إلاضافية :‬ ‫أفضل جدران الحماية تشمل خصائص إضافية مثل مكافحة الفيروسات)‪ (Antivirus‬و‬ ‫مكافحة البرامج الضارة )‪(Antiphishing & Antimalware‬باإلضافة إلى خدمات‬ ‫الضوابط ألابوية )‪. (Parental Control‬‬ ‫3- سهولة الاستخدام :‬ ‫يجب ألاخذ بعين الاعتبار بأن املستخدمين هم أشخاص بدائيين أو معلوماتهم في الحاسب‬ ‫آلالي بسيطة, لهذا السبب يجب أن يكون جدار الحماية سهل الاستعمال و ينبغي على‬ ‫املستخدم أن يكون قادرا على فهم و التعامل مع جدار الحماية بدون العودة إلى‬ ‫مساعدة ذوي الخبرة.‬
  • 8. ‫4- دليل املساعدة و الدعم :‬ ‫ينبغي أن يعطي برنامج جدار الحماية تعليمات كافية للمستخدم املبتدئ إلعداد و‬ ‫تحميل البرنامج من دون مساعدة. و يجب على الشركة املصنعه أن تنشأ موقع على‬ ‫الانترنت فيه أسئلة و أجوبة للرجوع إليها عند الحاجة. من امليزات التي يجب على‬ ‫املستخدم البحث عنها في البرنامج هو خدمة العمالء.إذ أن خدمة الهاتف املجاني‬ ‫خدمة ممتازة تزيد من جودة‬ ‫5- السعر :‬ ‫في نهاية املعطيات التي يتطلع عليها مقيمو و مستخدمي هذه البرامج هو سعر املنتج.‬ ‫يجب أن يكون السعر منطقي و يسير للمستخدم العادي.‬
  • 9. : ‫بعض منتجات جدران الحماية املتوفرة في ألاسواق‬ ZONEALARM Pro Firewall https://www.youtube.com/watch?v=RYxy09kgeC8 Norman Personal Firewall https://www.youtube.com/watch?v=z6DZK4hwzzM Ashampoo firewall https://www.youtube.com/watch?v=rA92TAsBYHg 
  • 10. ‫المراجع‬ amanykaseb  Wikipedi  ‫مراكز التميز امن المعلومات‬  Alrakameiat  .microsoft  Networkset  Youtube 
  • 11. ‫ختاما لهذا المقال ، نتمنى أن نكون قد أوضحنا أن هنالك أنواع من‬ ‫الجدارن النارية تختلف في ألية عملها وقوة حمايتها .‬