ما هو الجدار الناري للشبكة

بواسطة:

شبكات الحاسوب

يعدّ نظام شبكات الحاسوب وسيلة لإيصال البيانات بين جهازي حاسوب أو أكثر ويساهم هذا النظام في إيصال البيانات إلكترونيًا بين أجهزة الحاسوب ومعدات الاتصالات، وتُعرف الشبكات الحاسوبية بنوعيها المحلية والواسعة كأشكال رئيسة لنقل البيانات يبن الحواسيب؛ حيث تقوم شبكة الحاسوب المحلية بنقل البيانات بين عدة أجهزة حاسوب ضمن منطقة محدودة وتتكون هذه الشبكة من حاسوبين أو أكثر وعدة طابعات وأجهزة تخزين عالية السعة تسمى خودام الملفات وظيفتها إيصال الملفات الى أجهزة الحاسوب المرتبطة ضمن الشبكة المحلية، ويتميز الشكل الآخر من شبكات الحاسوب والذي يسمى بالشبكات الواسعة بقدرته على ربط عدة شبكات حاسوبية صغيرة بالإضافة الى مجموعة من الحواسيب بشبكات أكبر عبر مناطق جغرافية واسعة وتعبر هذه الشبكات القارات المختلفة، وتعتبر شبكة الإنترنت أكبر شبكات الحاسوب الواسعة وهي مجموعة من الشبكات التي تربط مليارات مستخدمي أجهزة الحاسوب، وقد تعتمد الشبكات الواسعة في طرق ربطها على الأقمار الاصطناعية أو الألياف الضوئية أو الكابلات. [١]

ما هو الجدار الناري للشبكة

يعدّ الجدار الناري للشبكة نظامًا يَفرض قوانين خاصة للدخول بين شبكات الحاسوب ويضع سياسات تُحدد أسس المعلومات التي يسمح لها بالمرور بين هذه الشبكات، وتتباين هذه القوانين والسياسات بين الإيطار المُعقد للغاية الذي يسمح فقط لعدد معين من مضيفي الشبكة المُصرح لهم في العبور بين شبكات الحاسوب أو قد يكون بسيطًا للغاية ويسمح لجميع تدفقات البيانات بالعبور خلال الشبكات الحاسوبية، [٢] ويعتبر الجدار الناري للشبكة خط الدفاع الأول لها وتأتي أهميته بسبب وجود بعض البرامج الضارة التي تعمل على تحويل تدفق البيانات الخاص بالمستخدم المتصل على شبكة الإنترنت لإغراض تتسبب بضرر له ومنها نقل المعلومات المهمة للمستخدم كبيانات بطاقة الإئتمان أو أرقام الحسابات المصرفية أو بيانات الملكية الشخصية الخاصة بالمستخدم وقد تصل خطورة هذه البرامج الضارة الى تعطيل شبكات الحاسوب أو تدمير البيانات عليها.[٣]

مبدأ عمل جدار الحماية

يمكن أن يكون الجدار الناري للشبكة على شكل برنامج حاسوب أو جهاز مرتبط بالشبكة، ويقوم الجدار الناري بحماية تدفق البيانات من خلال التحكم بمرورها داخل الشبكة وخارجها من خلال عدة طرق منها طريقة تصفية حزم البيانات حيث تمر مجموعات صغيرة من البيانات ويتم فحصها والتأكد من مطابقتها للشروط الموضوعة والتخلص من البيانات غير المطابقة للشروط، وقد يتم تفويض الجدار الناري بعملية إرسال واستقبال البيانات عبر الشبكة، ويمكن أن يعتمد الجدار الناري طريقة مقارنة أجزاء رئيسة من البيانات المتدفقة بقاعدة بيانات موثوقة واذا حدث تطابق يسمح لها بالدخول الى الشبكة وفي حال عدم التطابق يتم التخلص منها، [٤]وعادةً ما يرافق تشغيل جدار الحماية هبوطًا في أداء جهاز الحاسوب ولكن يبقى جدار الحماية عنصرًا مُهمًا في حماية شبكات الحاسوب وتوفير قدر من الأمان والحماية لبيانات المستخدمين على الشبكة. [٢]

المراجع[+]

  1. "computer network"، www.britannica.com،Retrieved 15-4-2020. Edited.
  2. ^ أ ب "firewall", www.encyclopedia.com, Retrieved 15-4-2020. Edited.
  3. "What is meant by a firewall in network security", www.quora.com, Retrieved 15-4-2020. Edited.
  4. "firewall", computer.howstuffworks.com, Retrieved 15-4-2020. Edited.

مواضيع ذات صلة بـ

خدمة تحقق من وكالة وزارة العدل 1442

محتويات 1 التحقق من وكالة 2 كيفية تسجيل وكالة 3 الاستعلام عن وكالاتي 4 منصة النفاذ الوطني الموحد خدمة تحقق من وكالة وزارة العدل عبر موق

مظاهر-تلوث-المحيط

. التلوث البحري . مظاهر تلوث المحيط . التفريغ المباشر . الجريان السطحي . التلوث من السفن . تلوث الغلاف الجوي . التحكم بالتلوث البحري التل

صور ديكورات صالونات مغربية 2021

محتويات 1 ما هي الأشكال الجديدة للصالونات المغربية : 2 انواع ديكورات هادئة وناعمة للصالون المغربي : 3 صور ديكورات صالونات مغربية راقية

معلومات-عن-فقمة-البحر

. الثدييات . فقمة البحر . سلوكيات فقمة البحر . الغوص تحت الماء والسباحة . إطلاق الأصوات . التحكم بحرارة الجسم الثدييات تعرف الثدييات بأن

دعاء-دخول-المقبرة

المقبرة في الإسلام المقبرة في الشريعة الإسلامية هي مجموعةٌ من قبور المسلمين رجالًا ونساءً دُفنوا فيها وِفق تعاليم وشعائر الإسلام، و

كتاب سحر الترتيب pdf – مارى كوندو

محتويات 1 من هى مؤلفة كتاب ” سحر الترتيب “ 2 نبذة مختصرة عن كتاب ” سحر الترتيب “ 3 مقدمة كتاب سحر الترتيب 4 اقتباسات من كتاب سحر الترتي