فوائدها Firewall الجدران النارية

676 views
Skip to first unread message

هواوي

unread,
Aug 26, 2009, 6:51:41 PM8/26/09
to مركز تقنية المعلومات

فوائدها Firewall الجدران النارية
(Windows XP Firewall) وطرق عملها

تحية للجميع،،،
لأهمية الجدران النارية في حياتنا التقنية والأمنية والضعف الأمني
الموجود بالكثير من المواقع الالكترونية
أو الأجهزة الشخصية أردت أن أ فيد قدر المستطاع لأهميتها وأنواعها وأخص
بالذكر هنا بعد تجربة
شخصية ومن مواقع مشهود لها أهمية هذه التقنية.

Firewall الجدار الناري
مقدمة:
عندما تكون مسئولا عن إدارة شبكة حاسب آلي، فإن أمن البيانات الموجودة في
الشبكة وحمايتها من
العبث أو السرقة يمكن أن يشكل هاجسا يؤرق منامك ، لا أدري في الواقع أي
منها أشد خطورة،
فقدان معلومات مهمة أو تسرب معلومات سرية وحساسة ، ففي كلتا الحالتين
النتيجة ستكون وخيمة
على المؤسسة وفي عصر أصبحت السرقات الإلكترونية عبر شبكات الحاسب الآلي
لا تقل خطورة عن
سرقات المصارف والبنوك، كما أصبحنا دائما نطالع أخبارا تتصدر الصفحات
الأولى من الصحف عن
الجرائم الالكترونية التي كلفت الملايين ، ومهما كانت احتياطياتك الأمنية
في حماية الشبكة، فلا يمكن
أبدا أن تجزم بأنك في مأمن وهذا لا يعفيك بالطبع من الاهتمام بعامل
الأمان خصوصا إذا قررت ربط
الشبكة الداخلية بالإنترنت.
إن ارتباط أي شبكة الحاسب الآلي داخلية بشبكة الإنترنت يعني تعريضها لخطر
الاختراق من قبل
الآلاف من خبراء الإنترنت العارفين بمسالكها ودروا ، وهناك الكثير من إل
(هاكرز) وهو لقب
خبراء اختراق الشبكات ممن يبحثون هنا وهنا ك عن شبكة ا ثغرة يمكن من
خلالها الولوج إلى أجهزة
الشبكة الرئيسية ، قد لا يعدو الأمر في البداية عن تمضية وقت بالنسبة
لهم ، لكن يمكن أن يتطور الأمر
لدرجات كبيرة من الخطورة.
• ما هو أمن الكمبيوتر؟
أمن الكمبيوتر هو عمليّة منع و اكتشاف استعمال إي شخص غير مسموح له
لكمبيوترك ، و
إجراءات المنع تساعدك ( أحيانا ) أن توقف المستخدمين الغير مخول لهم
الدخول (معروف أي  ضا
كمتطّفلين أو ما يسمون بالقراصنة ) للوصول إلى إي جزء من الكمبيوتر ،
الكشف عن هذه العمليات
تساعدك في تحديد الشخص الذي حاول اقتحام النظام ونجح في ذلك وعن تصرفاته
في جهازك.
• لماذا يجب أن أهتم بأمن و حماية الكمبيوتر ؟
نحن نستخدم الكمبيوترات لكل شيء ، للتعامل مع البنوك والتسوق والاتصال مع
الآخرين عبر البريد
أو برامج المحادثة ، بالرغم من انك لا تدري بما يجري خلف الكواليس في
الاتصالات ، بالطبع أنت
أيضا لا تريد أحدا قراءة بريدك الخاص أو استخدام جهازك الشخصي للهجوم على
أنظمة الغير، أو

إرسال ايميلات مزيفة أو مزورة من جهازك الشخصي ، أو سرقة معلوماتك أو
بياناتك الشخصية في
جهازك الشخصي ( مثل البيانات المالية ).
• من الذي يريد اختراق جهازي الشخصي في المترل ؟
المتطفلون أو كم ا ذكرنا سابقا القراصنة قد لا يهتمون ويتك لأﻧﻬم يريدون
السيطرة على جهازك
الشخصي فقط! لذا يمكن إن يستخدموه لبدء الهجمات على النظم الأخرى.
السيطرة على جهازك ( غالبا ) قد تساعدهم في إخفاء هويتهم عند عمل إي هجوم
من جهازك
الشخصي على احد النظم ، خاصة النظم الهام ة مثل النظم الحكومية أو
البنكية ( المالية )، حتى لو
دخلت الانترنت للعب أخر لعبة نزلت في الأسواق أو لإرسال أيميل أو بريد
لأحد الأصدقاء أو أو أو،
فاعلم انه يمكن إن يكون جهازك الشخصي مستهدف من قبلهم ، القراصنة أو
المتطفلون قد يكونون
قادرون على مشاهدة أو مراقبة جميع ما تقوم به إثناء تصفحك الانترنت أو
إعادة تنسيق قرصك
الصلب ( فورمات ) أو تغيير بياناتك.
• ما هو مدى سهولة اختراق الجهاز الشخصي ؟
في البرامج ( " bugs " لسوء الحظ القراصنة دائما يكتشفون نقاط الضعف ( أو
ما نسميه بالثغرات
فلذلك يقوم المبرمج بتعقيد البرامج لاختبار امن نظم .( Exploit
فيستغلوﻧﻬا ( وهذا ما نسميه ب
الكمبيوتر بدقة.
عندما تكتشف الثغرات يقوم المطورون بتطوير هذه البرامج لسد هذه الثغرة
لتحل المشكلة أو بإنشاء
ملفات صغيرة لترقيعها ، ولكنها في جميع الأحوال تعود إليك أنت المستخدم
للحصول على الرقعة
لسد هذه الثغرة. ( Patch)
اغلب التقارير التي تصل المسئولين عن الحماية تقول إن اغلب الاختراقات
( اختراقات مواقع أو
أجهزة شخصية ) تكون بسبب إهمال الشخص لموقعه بعدم سد الثغرة ، أيضا بعض
البرامج يكون لها
خيارات أو إعدادات ثابتة تسمح للمتطفلين لاختراق جهازك إلا إذا غيرت
الخيارات لتزيد الحماية
(وهذا أكثر ضمان ا)، الأمثلة تتضمن برامج المحادثة التي تركت اال
للقراصنة لتنفيذ الأوامر على
الكمبيوتر أو على مستعرضات الويب ، ذلك يمكن أن يسمح للمخترق بأن يضع
برامج ضارة في
حاسوبك الشخصي التي بدورها تعمل عند النقر عليها وفتحها.

هذا القسم يعطي مقدمة أساسية عن التقنيات الموجودة في الانترنت و التي
تستدعي استخدام:
:Firewall الجدار الناري
سمه كما تشاء هو تركيبة من الأجهزة والبرامج التي Firewall الجدار الناري
أو جدار الحماية أو
توفر نظام آمن، تُستخدم عادًة لمنع الوصول غير المصرح به من الخارج إلى
شبكة اتصال داخلية أو
إنترانت.
كما يمكن أن يكون على هيئة جهاز متكامل أو برنامج يتم تحميله إلى الحاسب
الآلي بمواصفات جيدة،
وظيفته حماية شبكات الحاسب الآلي من الاختراقات الخارجية ، أي أنه يكون
كالجدار الحاجز بين
شبكة الحاسب الآلي الداخلية وشبك ة الإنترنت ، وظيفته الرئيسية مراقبة كل
البيانات الداخلة
والخارجة من الشبكة فهي توفر نظام آمن ، أي هو مجموعة نظم تطبق سياسة
السيطرة على دخول بين
ومن أقواها. Zone alarm شبكتين، ومن أشهر برامج الجدران النارية لمستخدمي
المنازل
يمنع جدار الحماية الاتصال المباشر بين شبكة الاتصال وأجهزة الكمبيوتر
الخارجية بواسطة توجيه
الاتصال عبر ملقم وكيل خارج شبكة الاتصال ، يقرر الملقم الوكيل فيما إذا
كان مرور ملف ما عبر
شبكة الاتصال آمنًا يدعى جدار الحماية أيضًا عبارة الحد الآمن.
هو برنامج Internet Connection Firewall - ICF إن جدار حماية اتصال
إنترنت
لتعيين قيود على نوعية المعلومات المتبادلة بين الشبكة المترلية ، فإذا
كان لديك كمبيوتر مفرد متصل
بحماية اتصالك ICF أو مودم الطلب الهاتفي، يقوم ،DSL بإنترنت بواسطة مودم
الكيبل، أو مودم
بالإنترنت.
يُستعمل الجدار الناري بكثرة في الشبكات الداخلية التابعة للشركات ، كما
أنه يُستعمل في الشبكات
التابعة للمترل أو المدرسة ، الجدار الناري يسمح للمستخدم بإرسال طلباته
إلى الإنترنت، ولكنه لا
يسمح بالبيانات بالمرور إلى المستخدم من الإنترنت ميزة التنقيح الموجودة
في البر وكس ي يسمح
لمسئولي الشبكة بمنع مرور البيانات من قبل مواقع ممنوعة.

بصورة تقنية جدا، فإن الجدار الناري يختلف عن خادم البر وكس ي، فكثيرا ما
يقوم مسئولي الشبكة
بترتيب وتشغيل عتاد الجدار الناري بصورة منفصلة عن عتاد خادم البر وكسي.
لديها أكثر Gateway Devices خوادم البر وكسي التي نُظمت على أساس إﻧﻬا
أجهزة خروج
من بطاقة شبكية واحدة لدخول الإنترنت والخروج منها، وعلى ذلك فإن الأمر
يصبح أفضل اقتصاديا
لو تم إضافة الجدار الناري هناك.
أنواع (الجدران) النارية:
يأخذ برنامج الحماية أحد الشكلين الاثنين:
برامج جدر نارية- برامج مخصصة تعمل على الكمبيوترات الفردية. o
جدر نارية للشبكات - آلة صممت لحماية كمبيوتر أو أكثر. o
تسمح للمستخدم التعرف على الارتباطات المتجهة للداخل Firewalls وكلا
النوعين للجدر النارية
إلى الحاسبات المحمية ، والكثير منها أيضا تستطيع القدرة على التحكم في
البورتات القادرة أن تصل على
الانترنت ( من الأجهزة المحمية ).
أكثر برامج الحماية وضعت للاستخدام المترلي ( الفردي ) وجاءت هذه البرامج
بخيارات أمنية يختار منها
المستخدم ما يريد، وكل على حسب رغبته وحاجته.
و هناك ثلاث أنواع من الجدار الناري:
وهو الذي يقوم بتنقيح الدخول والخروج من وإلى الشبكة. :Filter .1
حيث يمتاز بوجود ذاكرة مخبئة فيه. :Proxy .2
حيث يقوم بالوظيفتين السابقتين ، ولكن مهما اختلفت أشكالها
ومع :FILTER&PROXY .3
تعدد الشركات الصانعة لها فإﻧﻬا جميعا تعمل بنفس الفكرة والتقنية،
وتقريبا تتساوى في قدراﺗﻬا في حماية
الشبكة، ولكن الاختلاف يكون في طريقة تركيبها وبرمجتها.

عندما تقرر تركيب جدار ناري في شبكتك الداخلية، يجب عليك أن تسند هذه
المهمة لخبير ، فالجدار
الناري لا يفيد في شيء إن لم يتم تركيبه بالشكل المناسب ، وأضرب هنا مثلا
كالحارس الذي تضعه
أمام الباب ولكن لا تحدد له مهمته، لن يقوم الحارس بمنع أحد من الدخول إن
لم تطلب منه ذلك . هذا
ينطبق على الجدار الناري، فهو لن يمنع أحدا من دخول الشبكة والعبث
بمحتوياﺗﻬا إن لم يبرمج بشكل
صحيح ليفعل ذلك أينما كنت، ومهما كان إلمامك بشبكات الحاسب الآلي بسيطا،
عليك أن تعرف
أن الجدار الناري ضروري جدا لكل شبكة الحاسب الآلي في أية مؤسسة إذا ما
قررت الارتباط
بالإنترنت، وإلا فالعواقب وخيمة.
:ICF كيفية عمل جدار حماية اتصال إنترنت
يراقب جدار الحماية كافة أوجه الاتصالات التي تعبر مساره ويختبر عنوان
الوجهة والمصدر لكل رسالة
يعالجها، لمنع حركة المرور الغير المطلوبة من الطر ف العام للاتصال من
دخول الطرف الخاص، يحتفظ
في حالة الكمبيوتر المفرد، يتتبع .ICF بجدول لكافة الاتصالات التي تم
إجراؤها من كمبيوتر ICF
كامل حركة المرور ICF يتتبع ،ICS حركة المرور الخاصة بالكمبيوتر . عند
استخدامه مع ICF
والخاصة بأجهزة ك مبيوتر شبكة الاتصال الخاصة . تتم مقارنة حركة ICF/ICS
الخاصة بكمبيوتر
المرور الواردة من إنترنت مع الإدخالات في الجدول . ويتم السماح لحركة
مرور إنترنت الواردة
بالوصول إلى أجهزة الكمبيوتر الموجودة على شبكة الاتصال عند وجود إدخال
مطابق في الجدول
الذي يظهر بدء تبادل الاتصال من ضمن الكمبيوتر أو شبكة الاتصال الخاصة.
كإنترنت مث ً لا، من قبل جدار الحماية ،ICF يتم إسقاط الاتصالات الناتجة
من مصدر خارج كمبيوتر
إلا إذا تم إنشاء إدخال في التبويب الخدمات للسماح بالمرور ، وعوضًا عن
إرسال أعلامات حول
بصمت بتجاهل الاتصالات غير المطلوب ة، مع إيقاف المحاولات الشائعة
للقرصنة ICF النشاط، يقوم
مثل مسح المنفذ . إذ أنه يمكن إرسال هذا النوع من الإعلانات بشكل متكرر
مما يؤدي إلى تعطيلك
بإنشاء سجل أمان لعرض النشاط المتتبع من قبل ICF عن العمل ، عوضًا عن
ذلك، يمكن أن يقوم
جدار الحماية.
يمكن تكوين الخدمات للسماح بإعا دة توجيه حركة المرور غير المطلوبة من
إنترنت من قبل كمبيوتر
إلى شبكة الاتصال الخا صة، على سبيل المثال، إذا كنت تستضيف خدمة ملقم
ويب ICF
فسيتم إعادة توجيه حركة مرور ،ICF على كمبيوتر HTTP وقمت بتمكين
الخدمة ،HTTP
.HTTP إلى ملقم ويب ICF غير المطلوبة من قبل كمبيوتر HTTP

للسماح بإعادة توجيه ICF تكون مجموعة معلومات العمل والمعروفة بتعريف
الخدمة مطلوبة من قبل
حركة مرور إنترنت غير المطلوبة إلى ملقم ويب على شبكة الاتصال الخاصة .
لمزيد من المعلومات
حول الخدمات، راجع إضافة تعريف الخدمة، و نظرة عامة حول تعريفات الخدمات.
نستنتج أن الجدران النارية ما هي إلا ميكانيكية برمجية على كل متصل
بالانترنت التعرف على أسسها
ومبادئها، ببساطة توفر الجدران النارية المتداولة حماية مفردة إي تكون في
مجملها جدران نارية خاص ة
بالمستخدم العادي الذي يستخدم كمبيوتر شخصي وحيد، ولكنها لا تحمي الش
بكات سواء المترلية أو
الخاصة بالأعمال ، بصيغة أخرى لو أن زيد من الناس ركب شبكة مترلية في
بيته مكونه من خمسة
أجهزة فسيتعين عليه استخدام نظام ا خاصا لحماية الشبكة ثم تحميل جدار
ناري مفردا لحماية كل
جهاز على حده وفوق ذلك عليه إعادة ﺗﻬيئة كل جدار ناري على حد ة حتى يتم
نجاح اتصال الأجهزة
ببعضها عبر الشبكة الداخلية، لأن الجدران النارية توقف تواصل الأجهزة ما
لم يتم ﺗﻬيئتها لذلك.
تستخدم معظم الجهات المعلوماتية الكبرى ومزودو خدمة الانترنت جهاز الجدار
الناري
إذ .Software إلى جانب الدعم البرمجي Hardware بالمكون المادي FIREWALL
داخل الشبكة IP مختلفة تصل إلى عدد خمسين رقم IP Address يقوم بتزويد
المستخدمين بأرقام
واحد وثابت وهو الذي يتم رؤيته IP Address بينما يتعامل جهاز الجدار
الناري مع رقم عنوان
في شبكة الانترنت.
والهدف من تلك الطريقة التوفير بعدد الأرقام وزيادة عدد المستخدمين كما
يتم حماية الشبكة وكذلك
المستخدمين من خطر الاختراق لكون الرقم الأساسي المستخدم مجهول الهوية
بالنسبة للآخرين .
ويصعب على المخترقين الوصول أو مجرد معرفة أرقام أجهزة المستخدمين
الداخلية.
يمثل تركيب الجدار الناري الخطوة الأولي فقط ، في طريق تحقيق امن شبكتك
ولا تستطيع غالبا العديد
من الجدران النارية التي توظفها الشركات الصغيرة أو متوسطة الحجم منع
البرمجيات الخطرة المرسلة
في البريد الالكتروني أو أﻧﻬا تحتاج إلي تكلفة إضافية أو إلي مستوي إضافي
من الخدمات الخارجية للقيام
بذلك . وتحتاج لكي تشعر بالأمان إلي دراسة شاملة للمواضع المعرضة للهجوم
في أنظمة التشغيل
والتطبيقات وكلمات المرور والتي تقع خلف جدران النار، كالثغرات الأمنية
فيها بالإضافة إلي
الثغرات الكامنة في منافذ الشبكة التي يحميها الجدار الناي ذاته.

وتبقي T نجد هذه الأيام شركات كثيرة تتصل إلي انترنت عن طري ق وصلات
عريضة الحزم مثل 1
لمدة لا بأس بها متصلة وبعناوين ثابتة مما يعطي فرصة للمخترقين بالوصول
إليها حالما يجدون طريقا
أيضا DSL إليها. وبذلك يمكنهم إلحاق ضرر مختلفة بها أو استغلاه ا،
والوصلات الكابلية ووصلات
ثابتة الخ ). IP تعتبر عرضة للهجوم ( عناوين
وهذه السنة هجمة جديدة أطلق DDoS وقد شهدت العامان الماضيا ن هجمات شرسة
من نوع
شنت من خلال شبكات بريئة استغلها المخترقون في الهجمات. DRDoS عليها اسم
تستطيع برامج فحص منافذ والثغرات المصمصة جيدا والتي تقوم بفحص واختبار
الثغرات المحتملة
والمعرضة للهجوم عبر الشبكة علي مختلف أنواع نظام تشغيل.
Intrusion Detection وهناك أيضا ما يعرف بنظام الكشف عن الاختراق أو
المتطفلين
تقوم هذه الأنظمة بالكشف عن أشخاص يتعدون علي الشبكة بالإضافة إلي System
IDS
مهمات أخري. بما فيها تتبع نشاطات المستخدم منذ دخوله إلي خروجه وحراسة
الشبكة ضد أنواع
معروفة من الهجمات والكشف عن حدوث مخالفات لسياسية الشبكة ومتابعة
أنشطتها العادية، ما
يسهل تحديد إي سلوك غير طبيعي.
أكثر الطرق المستخدمة للسيطرة على جهازك الشخصي من قبل المتطفلين:
Trojans 1. برامج التروجان
2. الباكدور وبرامج التحكم عن بعد
Denial of service 3. هجمات رفض الخدمة
4. أن يكون جهازك وسيط لهجوم أخر
5. استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر
(ActiveX 6. كواد الهاتف النقال ( جافا، جافا سكريبت، و أكتيف اكس
7. عبور الموقع أو دخوله بواسطة سكريبت
8. رسائل أيميل المزيفة
9. حمل بعض الايميلات على فيروسات
10 . امتداد الملفات المخفية
11 . مستخدمو برامج المحادثة
Sniffer 12 . التلصص والتصنت عبر الشبكات المحلية بها
في طريقة تعامله مع الشبكات: XP وسنعرض كمثال: الجدار الناري الخاص بال
ويندوز
بروفيشينال (الخاصة بالأعمال) جدارا ناريا صلدا من أهم مهامه الأساسية:
XP يتوفر بإصدارة ويندوز
Stealth -1 التخفي
-2 العمل بقوة في صمت دون مقاطعة المستخدم
-3 مساندة الشبكات المحلية
-4 الاستغناء كليا وبمصداقية عن تحميل إي تطبيقات خارجية (جدران نارية)
لصد عمليات الاختراق
-5 سهولة التحميل والتهيئة والعمل في الخلفية دون ادني تدني لسرعة الجهاز
الدورية XP -6 التحديث التلقائي ضمن تحديثات ويندوز
/http://www.grc.com -7 الاختبار الفعلي للنظام عبر مركز جيبسون للأبحاث
كما يقدم حماية مزدوجة القوة للأجهزة الشخصية المرتبطة بالشبكة وللشبكة
ذاﺗﻬا كما هو مشروح
أعلاه ، دون التعرض لاتصال الأ جهزة الفردية بعضها ببعض عبر الشبكة
الداخلية من جانب،
واتصال الشبكة الداخلية بالانترنت من جانب أخر.
:Stealth التخفي
Chasing لمعرفة مصطلح التخفي في الإنترنت علينا أن نتعرف على ميكانيكية
المطاردة والصيد
عبر تطبيقات PING حيث يقوم المخترق بإرسال رسالة استعلامية مرجعية ، &
Hunting
وهذه دلالة open ports بالأجهزة ذات المنافذ المفتوحة IPs الاختراق
ليتسنى له تحديد أرقام
واضحة على إن أصحابها لا يح ملون ا جدرانًا نارية أو أﻧﻬم محملين لجدران
نارية إلا إن ملفات
قد تم زراعتها بأجهزﺗﻬ م بطريقة أو أخرى وقد تمكنت Trojans تجسسية من نوع
أحصنة طروادة
من فتح بعض المنافذ للغزاة . في هذه العجالة نستنج أمرين، الأول إن
الجدران النارية تقوم بوضع كتل
كذلك تغلق المنافذ التي تبحث عن ثغراﺗﻬا تلكم الرسائل ، PING صلدة في وجه
رسائل إل
.Chasing & Hunting المرجعية خلال عملية المطاردة والصيد

وهذا المصطلح أقترن بالطائرة Stealth هو عامل التخفي XP ما يميز جدار
الحماية بويندوز
التي أنتجتها أمريكا والتي لاستطيع الرادار إن يتصيده ا، من هنا تقترن
كلمة F الشبح من نوع 18
بروفيشينال وقد وضعته مايكروسوفت في نسخة XP بالجدار الناري المزود
بالويندوز Stealth
لأن الأولى مرتبطة بالشبكات ، XP Home ولم تزود به نسخة XP الأعمال من
الويندوز
والشبكات بحاجة إلي حماية من كل وسائل وطرق الاختراق المتعارف عليها،
وعليه فإن الجدار الناري
أجهزة الكمبيوتر التي Pings هذا يشكل عامل تخفي عجيب حيث لا تكتشف
الرسائل الم رجعية
تستخدمه وكأﻧﻬا إي الكمبيوترات غير متصلة أساسا بالانترنت.
استخدام شبكات الاتصال أسهل من أي Microsoft Windows XP وهناك المزيد
يجعل
وقت مضى . ولكن عليك أو ً لا ربط أجهزة الكمبيوتر ببعضها، عن طريق تثبيت
الأجهزة المناسبة في
كل م نها وعن طريق وصلها بالأسلاك أو بوسائط التقنية اللاسلكية . تشرح
هذه المقالة العملية من
البداية إلى النهاية . ستتعلم كيف تختار تقنية شبكة الاتصال المناسبة
لبيتك، والمكوّنات المناسبة التي
يجب الحصول عليها، وكيفية تثبيتها ووصلها بالشكل المناسب ، وهناك أيضًا
قسم حو ل حماية شبكة
الاتصال المترلية من المتطفلين الخارجيين عن طريق إنشاء حاجز آمن يدعى
جدار الحماية، وهو نفسه
الذي يُستخدم في مجال الأعمال.
الاختبار التجريبي الفعلي:
بروفيشينال بما فيها من عام ل XP إن عملية الحماية المزدوجة التي يقدمها
الجدار الناري في الويندوز
يمكن التحقق من أدائها ونجاحها شخصيا ( بعد تنشيط الجدار الناري الذي
Stealth التخفي
سأتطرق إليه بالتفصيل لاحقا) كما يلي:
الناري وراقب إيقونته، ستجد أﻧﻬا لاتغمز ألبته، وإن XP حمّل جدار ناري
أخرا بجانب جدار ويندوز
حدث وهو نادرا فالسبب إما يعود إلي سيرفر مزو د الخدمة أو إلي نشاط
الداتا المرسلة من جهازك
وليست المرسلة إليه، هناك فرق حسنا، أوقف خاصية الجدار outbound
connections
وراقب كم مرة تغمر إيقونة الجدار الناري الخارجي؟؟ كثيرا أليس كذلك ؟ !
XP الناري بالويندوز
الآن فقط أنت الحكم.
بروفيشينال ، إلا أنه يجب على المستخدم XP رغم أن الجدار الناري مبيتا ضم
ن ملفات الويندوز
تمكينه يدويا ليعمل ولتنفيذ ذلك، أتبع الخطوات التالية:

تنشيط الجدار الناري:
1. افتح اتصالات شبكة الاتصال.
2. انقر فوق الطلب الهاتفي، أو فوق شبكة الاتصال المحلية أو فوق اتصال
إنترنت عالي السرعة الذي
تريد حمايته، ثم تحت مهام شبكة الاتصال، انقر فوق تغيير إعدادات هذا
الاتصال.
3. في التبويب خيارات متقدمة، تحت جدار حماية اتصال إنترنت، حدد واحد مما
يلي:
حدد خانة الاختيار حماية الكمبيوتر وشبكة الاتصال ،(ICF) لتمكين جدار
حماية الاتصال بإنترنت
وذلك بمنع الوصول إلى هذا الكمبيوتر من إنترنت أو الحدّ منه.
لتعطيل جدار حماية الاتصال بإنترنت، امسح خانة الاختيار حماية الكمبيوتر
وشبكة الاتصال وذلك
بمنع الوصول إلى هذا الكمبيوتر من إنترنت أو الحدّ منه.
ملف تسجيل أمن الجدار الناري:
لن تجد أية دلاله على وجدوه، فليس هناك إيقونة ، XP بعد تنشيط الجدار
الناري في الويندوز
ظاهرة تدل على وجودة أو أداءه، بينما هو يعمل بكل طاقته في الخلفية دون
أن إي إزعاج للمستخدم
، بل وحتى انك لن تشعر بوجوده ألبته. على كل حال هناك سجل خاص لتسجيل
كافة أنشطة
محاولات الاختراق وهو الأخر مخفي عن ناظريك ولكنك حينما تفتح ذلك السجل
ستصيبك الدهشة
من كفاءة وقوة أداء الجدار الناري الخفي.
لعرض ملف سجل الأمان:
1. افتح اتصالات شبكة الاتصال.
2. انقر فوق الاتصال الذي تم من أجله تمكين جدار حماية اتصال إنترنت، ثم
تحت مهام شبكة الاتصال،
انقر فوق تغيير إعدادات هذا الاتصال.
3. في التبويب خيارات متقدمة، انقر فوق إعدادات في التبويب تسجيل الأمان،
تحت خيارات ملف
السجل، وتحت الاسم، انقر فوق استعراض.
ثم انقر فوق ،pfirewall.log وانقر بزر الماوس الأيمن فوق ،pfirewall.log
4. قم بالتمرير إلى
فتح. انقر بزر الماوس الأيمن فوق ملف السجل لفتحه، وقم بعرض المكونات.

لتمكين خيارات تسجيل الأمان:
1. ا فتح اتصالات شبكة الاتصال.
عليه، ثم تحت (ICF) 2. انقر فوق اتصال شبكة الاتصال الذي تم تمكين جدار
حماية اتصال إنترنت
مهام شبكة - الاتصال، انقر فوق تغيير إعدادات هذا الاتصال.
3. في التبويب خيارات متقدمة، انقر فوق إعدادات.
4. في التبويب تسجيل الأمان، تحت خيارات التسجيل، حدد واحد من الخيارات
التالية أو كليهما.
5. لتمكين تسجيل محاولات الاتصال الوارد غير الناجحة، حدد خانة الاختيار
تسجيل الحزم المسّلمة.
6. لتمكين تسجيل الاتصالات الصادرة الناجحة، حدد خانة الاختيار تسجيل
الاتصالات الناجحة.
تنشيط خيارات سجل الأمان:
تعودنا جميعا عند تحميل الجدران النارية التقليدية مراقبة إيقونة الجدار
الناري لملاحظة محاولات
ومعرفة التطبيق الذي يستخدمه IP الاختراق المضنية ومن ثم متابعة المخترق
لتحديد موقعة عبر رقم
للاختراق. ولأننا تعودنا ع لى ذلك فأننا لن نشعر بالاطمئنان في بداية
استخدامنا لجدار مايكروسوفت
الناري ، فلا وجود لإيقونات تغمز لإرشادنا لتتبع محاولات الاختراق ، ولا
وجود XP ويندوز
لسجل أمان معين نضغط على إيقونة التطبيق لنفتحه ونشاهد تلك المحاولات .
لماذا ؟، بكل بساطة لأن
الجدار الناري هذا يختلف في طريقة عمله عن بقية الجدران النارية
التقليدية، فليس من مهامه الرئيسية
تحديد محاولات الاختراق وكشف التطبيقات التي يستخدمها المخترقون، بل هو
أسمى من إن يتحسس
ميكانيكية الاختراق لأن ليس هناك ميكانيكية للاختراق من الأساس حيث انه
يخفي جهاز المستخدم
وكأنما هو ليس بمتصل بالانترنت ألبته ، وعليه فإن محاولات المخترقين
تطارد شبحا في Stealth
هذه الحالة . على كل حال، يحتفظ الجدار الناري بسجل خاص لمحاولات
الاختراق إن وجدت، ولكنه
لا يقاطع المستخدم بالتغميز أو إصدار لصوت تنبيهي عند صد كل محاولة
للاختراق كما تفع ل
الجدران النارية التقليدية، وإنما يعمل في الخلفية دون أية مقاطعة
للمستخدم ومتى ما رغب المستخدم
في التعرف على سجل محاولات الاختراق للشبح، فعلية في هذه الحالة فقط
الإطلاع على السجل
الأمني يدويا وستفاجئه الحقيقة لأنه سيجد السجل فارغا حيث ليس هناك من
الأساس ص د لمحاولات
اختراق لكمبيوتر الشبح.

للمستخدمين المتقدمين باختيار المعلومات الواجب (ICF) يسمح سجل أمان جدار
حماية اتصال إنترنت
يمكنك: ICF تسجيلها. باستخدام تسجيل أمان
1. تسجيل الحزم المسّلمة ، سيسجّل هذا كافة الحزم المسقطة التي تنشأ من
شبكة الاتصال المترلي ة أو
المكتبية الصغيرة أو من إنترنت.
2. تسجيل الاتصالات الناجحة ، سيسجّل هذا كافة الاتصالات الناجحة التي
تنشأ من شبكة الاتصال
المترلية أو المكتبية الصغيرة أو من إنترنت.
عند تحديد خانة الاختيار تسجيل الحزم المسّلمة، يتم جمع معلومات حول كل
محاولة حركة المرور للا نتقال
على سبيل المثال، عند عدم تعيين إعدادات .ICF عبر جدار الحماية يتم الكشف
عنها ورفضها من قبل
للسماح بطلبات الارتداد الواردة، مثل تلك المرسلة من قبل (ICMP) بروتوكول
رسائل تحكم إنترنت
وتم تلقي طلب الارتداد من خارج شبكة الاتصال، يتم إسقاط طلب ،Tracert
و ،Ping أوامر
الارتداد، ويتم إنشاء إدخال في السجل ، عند تحديد خانة الاختيار تسجيل
الاتصالات الناجحة، يتم جمع
معلومات حول كل اتصال ناجح للتنقل عبر جدار الحماية ، على سبيل المثال
عند اتصال شخص ما بنجاح
يتم إنشاء إدخال في السجل، يتم إنشاء سجل الأمان ،Internet Explorer
بموقع ويب باستخدام
يتم استخدام تنسيق مشابه للتنسيق ،W3C Extended Log File Format باستخدام
تنسيق
المستخدم في أدوات تحليل السجل الشائعة ، للحصول على معلومات حول كيفية
عرض سجل أمان
راجع عرض سجل الأمان . لحفظ سجل جدار الحماية باستخدام اسم وموقع من اختي
ارك، راجع ،ICF
تغيير اسم الملف والمسار لسجل الأمان.
سجل أمان جدار حماية اتصال إنترنت:
توفر معلومات العنوان معلومات حول إصدار سجل الأمان والحقول المتوفرة
لإدخال البيانات ، تعرض
معلومات العنوان كقائمة ثابتة ، إن نص سجل الأمان هو البيانات المترجمة
والتي تم إدخاله ا كنتيجة
لمحاولة حركة المرور عبور جدار الحماية ، يتم إدخال الحقول في سجل الأمان
من اليسار إلى اليمين عبر
الصفحة، إن نص سجل الأمان هو قائمة حيوية، حيث يتم إدخال البيانات عند
أسفل السجل ، يجب
تحديد أحد خياري التسجيل أو كليهما ليتم إدخال البيانات ضمن سجل الأمان.

• بعض النصائح للحفاظ على خصوصيتك على الإنترنت وحمايتها من الانتهاك:
1. لا تستخدم كلمات مرور سهلة : ولا تكن كسو ً لا وتستخدم كلمة مرور
واحدة أو كلمتي مرور لكل
المواقع، وابتعد عن الكلمات الحقيقية، ولكن استخدم مركبا من الحروف
والأرقام، ولا يجب أن يقل
كذلك ابتعد عن ،xyz طول كلم ة المرور عن 6 أحرف، وابتعد عن التراكيب
السهلة مثل 123
تواريخ الميلاد، وأسماء الأبناء، ولا تحتفظ بكلمات المرور على الكمبيوتر،
خاصة عندما يطلب إليك
الجهاز أو الموقع ذلك لتيسير الدخول في المرات التالية، ونشدد ونؤكد على
تغيير كلمات المرور
بشكل دوري.
2. لا تحتفظ بذاكرة كاش للمتصفح : فالمتصفح يسرع من عملية الإبحار عبر
الويب عن طريق تخزين
على القرص cache الرسومات والصور وعناصر الصفحات التي تمت زيارﺗﻬا على
ذاكرة الكاش
الصلب للجهاز، فإذا أردت زيارة هذه الصفحات مرة أخرى قام بإنزالها من
ذاكرة الكاش بسرع ة،
ومن الحكمة التخلص من هذه الصفحات من على ذاكرة الكاش بشكل دوري؛ حتى لا
يمكن لأحد
التعرف على تلك الصفحات.
يتعرف به على عناوين كل history 3. لا تحتفظ بتاريخ الزيارات : فالمتصفح
يحتفظ بسجل تاريخي
الزيارات التي قمت بها على الويب لتيسير زيارﺗﻬا مرة أخرى، فإذا كن ت
تعمل على جهاز في مكان
عام، فالأفضل التخلص من هذا السجل دوريا كل فترة.
فبعضها غير مأمون؛ إذ تقوم بتتبع عاداتك في الإبحار عبر الويب
وتقدم :cookies 4. لا تقبل كوكيز
تقريرا عما تتصفحه؛ فإذا أردت السماح ببعضها؛ فهناك بعض البرامج التي
تقوم لك بتلك المهمة مثل
امنع الكوكيز كلما استطعت وتجنب زيارة المواقع ،Cookie Crusher و Cookie
Pal :
المدمجة في صفحات الويب. ActiveX المحتوي علي الاكواد الشريرة وكن حذرا
في التعامل مع
spammers 5. لا تتحدث بدون حماية قد تظن أنك بمأمن عندما تتحدث مع من
تعلم، ولكن إل
والمواقع تستخدم برام ج تلتقط عناوين البرد الإلكترونية، حتى إذا لم
تمدها أنت ا؛ لذا لا تشغل
في خلفية جهازك، بمعنى أغلقها ما دمت لا instant messaging برامج التحادث
الفوري
تتحادث، وقد اعتاد البعض ما دام متصلا بالإنترنت أن يشغلها تاركا الفرصة
لأصحابه أن يعرفوا أنه
ليقوموا بالاتصال به. online

،anonymous ID 6. أبحر مجهولا وهو ما أرجحه أثناء إبحارك، بمعنى أن تبحر
بينما هويتك مجهولة
وهناك العديد من المواقع تقوم بذلك، ومعظمها يعمل بنفس الطريقة، بأن تسجل
دخولك لديهم
ثم تقوم بإبحارك، ليقوم بإخفاء هويتك وليستبدلوها بهوية زائفة من عندهم.
login
فأنت متصل DSL 7. لا تبحر بدون جدار ناري إذا كنت متصلا بالإنترنت من
خلال كابل أو تقنية
بالإنترنت مادام الجهاز مفتوحا، وتصبح بذلك عرضة لاختراق أي متسلل،
فالأفضل أن تبحر من
ولكن جدران النار قد ،firewall خلف برنامج يقي الجهاز من الاختراق الذي
يسمَّى جدار النار
لا تقوم بحمايتك من الفيروسات فعليك أيضا باستخدام برامج مقاومة
الفيروسات ومتابعة تحديثاﺗﻬا
بالتفصيل.
8. لا تظهر معلومات بلا داع.
9. استشر موظفي الدعم لنظامك إذا كنت تعمل في البيت :في حالة إي مشكلة إي
خلل في الاتصال
اتصل بموظف الدعم في شركة مزود الخدمة التي تشترك لديها.
10 . استعمل البرامج المضادة للفيروسات: يوصي الخبراء باستعمال البرامج
المضادة للفيروسات في كل
بشكل مستمر لقواعد Update جهاز متصل بالشبكة، مع العلم أنه يجب الاهتمام
بعمل تحديث
بياناﺗﻬا. كثير من البرامج المضادة للفيروسات تكون لديها التحديثات
أوتوماتيكية عن الفيروسات و أنا
أننصح باستعمال التحديثات التلقائية لهذه البرامج.
11 . استعمل جدار ناري أنصحك بقوة في استعمال بعض المنتجات من برامج
الجدار الناري . مثل جهاز
شبكة أو جدار ناري شخصي ، يقوم المتطفلون باستمرار بالبحث عن نقاط الضعف
(الثغرات ) في
النظم، الجدر ان ا لنارية للشبكات ( سواء كانت برامج أو هاردوير ) يمكن
أن تزيد درجة الحماية لها
للتقليل من هذه الهجمات ، في كل الأحوال لا توجد جدر ان نارية تستطيع
حماية أو إيقاف كل
الهجمات لذلك لا ينبغي لمن يستعمل هذه الجدر النارية ترك النواحي الأمنية
الأخرى.
12 . لا تفتح الملفات الم دمجة مع البريد الالكتروني اهولة : قبل فتح إي
ملفات مدمجة مع الايميل . يجب أن
تتأكد من المصدر لهذا الملف المرفق . ولكن أيضا لا يكفي بأن تفتح هذا
الملف المرفق بمجرد أنك
عرفت مصدره . لأنه قد يأتيك فيروس مثل الميليسا حيث كان يرسل نفسه من
ايميلات إلى ايميلات
وهكذا أخذ ينتشر بهذه ( Notebook أخرى تكون معروفة للأول ( بسبب تسجيله
في قائمة
الطريقة. وغالبا ما تدس هذه البرامج والكودا ت الخبيثة في برامج مسلية
ومغرية إذا كان لابد منك
فتح الملفات المرفقة مع الايميل بدون أن تعرف المصدر اتبع هذه الطرق:

• تأكد من أن البرنامج الخاص لمكافحة الفيروسات قد تم تحديثه.
• أحفظ الملف في القرص الصلب.
• اعمل سكان ( أو بحث عن الفيروسات ) بأحد برامج مكافحة الفيروسات.
• افتح الملف للحماية الإضافية. تستطيع أن تقطع اتصالك بالشبكة قبل فتح
الملف
• بعد عمل هذه الإجراءات ستقلل ( وليس تزيل ) فرص اختراق جهازك أو سرقة
بريدك.
13 . لا تشغل برامج مجهولة الأصل: لا تشغل أبدا أي برامج إلا إذا عرفت
مبرمجه وكنت تثق به سواء كان
شخصا أو شركة ، أيضا لا ترسل برامج مجهولة المصدر إلى زملائك وأصدقائك
لأﻧﻬا قد تحتوي على
اكواد أو ملفات ضارة.
14 . حاول تعطيل امتدادات أسماء الملفات المخف ية: نظام ويندوز يحتوي على
الخيار ( تعطيل خاصية امتداد
أسماء الملفات المخفية ). هذا الخيار متاح أص ً لا ولكنك تستطيع إلغاءه
عند الطلب مع ذلك بعد إلغاء
هذا الخيار سيكون أيضا هناك بعض الملفات الأساسية المخفية.
التي إذا أعدت، ستسبب في إخفاء ام تدادات ملفات معينة في الويندوز بصرف
regedit 15 . هناك قيمة
النظر عن اختيارات المستخدم في مكان أخر بنظام التشغيل، قيمة الريجستري
اعتيدت لإخفاء الامتداد لأنواع ملفات الويندوز الأساسية. مثل هذا
"NeverShowExt"
الامتداد اختلط أو ارتبط ببقايا طرق ويندوز المختصرة فيبقى مخفي حتى بعد
أن تلغى (LNK.)
خاصية تعطيل امتدادات الملفات.
16 . حاول أن تعمل ترقيع مستمر لنظامك : المبرمجون سيصدرون الباتشات
( الرقع ) لبرامجهم عادة عندما
تكتشف الثغرة ، تعرض الكثير من الوثائق المرفقة مع البرامج على طريقة
الحصول على التحديث
تحديث للنظام ) والرقع ويجب عل يك أنت مستخدم هذه البرامج أن تتمكن من )
Update
الحصول على التحديثات من موقع المبرمج نفسه تصفح موقع المبرمج لتعرف
المزيد من المعلومات عن
البرنامج.
17 . بعض البرامج تقو م بالبحث عن التحديثات تلقائيًا وكثير من المبرمجين
يعرضون آخر التحديثات عبر
قائمة المراسلات، انظر إلى مو قع المبرمج لهذا البرنامج لتأخذ مزيد من
المعلومات عن الإشعار التلقائي
للتحديات. فإذا كانت لا توجد قائمة مراسلات أو إشعارات للتحديثات تلقائيا
فيجب عليك
الفحص عن التحديات بشكل دوري.

18 . حاول إطفاء جهازك الشخصي أو فصله من الشبكة في حين عدم استعماله:
أطفئ الجهاز أو افصله من
الشبكة إذا لم يمكن قيد الاستعمال ، المخترق لا يمكنه اختراق جهازك إذا
كان مغلق أو في حالة عدم
اتصاله بالشبكة.
في برامج البريد الالكتروني : لأنه كثير من برامج البريد الالكتروني
Scripting 19 . إلغاء خاصية
ActiveX, هذه الثغرات تؤثر على .HTML تستعمل نفس الكود كمستعرضات الويب
لعرض
وهي قابلة للتطبيق في أغلب الأحيان ولقد تكلمت عنها بالمنتدى ، Java And
JavaScript
وطريقة إلغائها.
بشكل معتاد للبيانات : احتفظ بنسخة من سيدي للملفات المهمة . Backup 20 .
اعمل نسخ احتياطي
وأحفظ هذ ا الديسك بعيدا عن الجهاز لحين . backup استخدم برنامج خيارات
أو أدوات إل
حاجته.
لكمبيوترك في حالة تعرضه لإخطار جسيمة للمساعدة في التعافي boot disk
21 . اعمل قرص التشغيل
( Floppy disk من فشل القرص الصلب أو اختراق أمني، اختر قرص التشغيل
( فلوبي ديسك
الذي سيساعدك عند استعادة الجهاز في حال حدوث شيء.
تذكر أنه رغم ذلك يجب أن تختار هذا الديسك لعمل قرص تشغيل قبل أن يحدث لك
خرق أمني.

HaMoDi

unread,
Oct 11, 2009, 5:44:39 AM10/11/09
to مركز تقنية المعلومات
السلام عليكم ورحمة الله وبركاته

أخوي هواوي الله يعطيك العافيه على هالموضوع القيم

عندي سؤالين ياليت تفيدني فيها أنت ذكرت من وسائل اللتي تسهل للمتخترقين
حفظ الصفحات المزاره مؤخراُ.. هل حفظ صفحات المنتديات في المفضله

مع العلم أني مسجل الدخول من قبل هل يسهل على المخترق في ذلك أم لا ؟؟

السؤال الثاني: مامدى خطورة الكوكيز؟ حيث أن هناك بعض المواقع لايسمح لك
بالدخول إلا بالسماح للكوكيز..

مره ثانيه أشكرك أخوي هواوي

تقبل مروري أخوك : محمد

هواوي

unread,
Oct 11, 2009, 6:25:16 AM10/11/09
to مركز تقنية المعلومات
وعليكم السلام و الرحمه
بالنسبه لمسئلة حفظ المواقع في المفضله فهو يختلف عن ما شرحناه في
موضوعنا السابق
فالحفظ في المفضله انما نحفظ رابط الموقع او العنوان الخاص بالموقع وليس
الموقع ككل كما بيناه في موضعنا
وهذا لا يفيد المخترقين بشيء لا من قريب و لا من بعيد

اما ما يخص الموكز فهي بالطبع ضاره و تختلف درجة خطورتها من حيث
البيانات التي تحفظ الارقام السريه
فلو لاحظت مواقع البنوك حين تسجل خروج من موقع احد البنوك تلقائي تمسح
البيانات التي في ملف الكوكز و يبقى المف في جهازك ولكن البيانات قد تم
مسحها من خلال امر مضاف الى تسجيل الخروج

دمت بود يا صاحبي

Reply all
Reply to author
Forward
0 new messages