التحقق والصلاحيات والمراجعة في أمن المعلومات

عنوان المقالة كيف تعمل جدران الحماية؟
مقدمة طريقة عمل جدران الحماية يحددها تصميم جدران الحماية،ولتبسيط هذا الموضوع نقول أن هناك ثلاثة أساليب في تصميم جدار الحماية :
(أ) أسلــوب غربلــة مظاريف البيانـات المرسلــة (Packet Filtering):
تنتقـل المعلومات على شبكة الإنترنت في صورة مظروف إليكتروني. وإذا كان جدار الحماية مصمما بهذه الطريقة فإنه يفحص كل مظروف يمر عبره ويتحقق من تلبية المظروف لشروط معينة يحددها الشخص الذي يدير جدار الحماية، وهذه الشروط تدخل بطريقة خاصة في البرنامج المكون للجدار الناري.
(ب) أسلوب غربلة المظاريف مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (أي المظاريف الصادرة):
عندما يقوم مستخدم حاسوب ما بالتعامل مع شبكة الإنترنت، مثل أن يتصفح موقعا ما أو يرسل بريداً إليكترونياً فإن هناك أمورا كثيرة تدور خلف الكواليس دون أن يشعر بها المستخدم، ومن ذلك أن نظام التشغيل الموجود في الحاسوب يقوم بإرسال بيانات إلى شبكة الإنترنت لتحقيق رغبة المستخدم سواء كانت تصفح موقع أو إرسال بريد. وهذه البيانات يجمعها الجهاز في مظاريف إليكترونية تحمل –ضمن ما تحمل من معلومات- العنوان الرقمي المميز للحاسوب الـــذي أرسلهـــا أو مـا يسمى (IP Address). وهــذا العنوان يميز هذا الجهاز عن سائر الأجهزة المرتبطة في شبكة الإنترنت كما سنوضح في موضع آخر من الكتاب. وفائدة هذا العنوان تمكين الأطراف الأخرى من إرسال الردود المناسبة للحاسوب الذي أرسل البيانات، وبالتالي تقديم الخدمة للمستخدم الذي طلبها. لكن هذا العنوان قد يُستخدم من قبل أصحاب المآرب السيئة لشن هجمات على ذلك الحاسوب.

لإكمال قراءة المقالة اضغط هنا

للعودة إلى قائمة المقالات

Database Sections