ݺߣ

ݺߣShare a Scribd company logo
2
Most read
5
Most read
6
Most read
‫جدار الحماية‬
‫ريان عبد اللطيف أبا‬
‫357532411‬
‫المقدمه‬

‫‪ ‬إذا كنت تتصل باإلنترنت دون جدار حماية، فإن ذلك يشبه ترك المفاتيح داخل‬
‫سيارتك والمحرك يعمل واألبواب غير مقفلة بينما تتجه مسرعا ً إلى المتجر.‬
‫وبالرغم من أنك قد تتمكن من الدخول والخروج قبل أن يلحظ أحد ذلك، إال أنه قد‬
‫يستغل أحد هذه الفرصة. على اإلنترنت، يستخدم المتطفلون تعليمات برمجية‬
‫ضارة مثل الفيروسات، والبرامج الدودية، وأحصنة طروادة لمحاولة البحث عن‬
‫أجهزة كمبيوتر غير محمية. بإمكان جدار الحماية المساعدة في حماية الكمبيوتر‬
‫من هذه التعليمات البرمجية الضارة والهجمات األخرى المتعلقة باألمان.‬
‫‪ ‬إذاً، ماذا باستطاعة المتطفل أن يفعل؟ إن ذلك يعتمد على طبيعة الهجوم. فبينما‬
‫بعض الهجمات تؤدي إلى إزعاجات فقط من خالل المزحات البسيطة، فإن غيرها‬
‫يتم إنشاؤها بقصد التسبب في الضرر. قد تحاول هذه األنواع الخطيرة حذف‬
‫معلومات من الكمبيوتر، أو تعطيله، أو حتى سرقة معلومات شخصية، مثل كلمات‬
‫المرور أو أرقام البطاقات االئتمانية.‬
‫ماذا يعني الجدار الناري ؟‬
‫‪ ‬تبقى مسألة حفظ الخصوصية من أهم الهواجس التي تنتاب المستعمل خصوصا‬
‫مع اإلرتفاع الرهيب لمحاوالت اإلختراق لدى استعمالنا لإلنترنات، و هو ما يدفعنا‬
‫إلى استعمال بعض الوسائل الخاصة بالحماية و التي من بينها نجد مضاد‬
‫الفيروسات، الجدار الناري و الترقيعات التي تهم نظم التشغيل.‬
‫‪‬‬
‫ما المقصود بجدار الحماية؟‬
‫‪ ‬جدار الحماية هو برنامج أو جهاز يمنع المتسللين وبعض أنواع البرامج الضارة‬
‫من الوصول إلى الكمبيوتر من خالل إحدى الشبكات أو من خالل اإلنترنت. يقوم‬
‫بإجراء ذلك من خالل مراجعة المعلومات الواردة من اإلنترنت أو من إحدى‬
‫الشبكات، ثم يقوم إما بحظرها أو السماح بها للوصول إلى الكمبيوتر.‬
‫‪ ‬جدار الحماية ليس تطبيقا ً كتطبيق مكافحة الفيروسات أو مكافحة البرامج الضارة.‬
‫تساعد جدر الحماية في الحماية من الفيروسات المتنقلة والمتسللين، بينما تساعد‬
‫ُ‬
‫تطبيقات مكافحة الفيروسات في الحماية من الفيروسات، أما تطبيقات مكافحة‬
‫البرامج الضارة فتساعد في الحماية من البرامج الضارة.‬
‫‪ ‬وفيما يلي صورة توضح كيفية عمل جدار حماية:‬
‫كيف يعمل جدار الحماية ؟‬
‫‪ ‬إذا كنت قد استخدمت االنترنت ألي فترة من الزمن ، وخاصة إذا كنت تعمل في شركة كبيرة‬
‫وتتصفح الويب أثناء وجودك في العمل ، وربما كنت قد سمعت مصطلح يستخدم جدار الحماية.‬
‫على سبيل المثال ، كنت كثيرا ما تسمع الناس في الشركات يقولون أشياء مثل ، “ال استطيع ان‬
‫استخدم هذا الموقع ألنهم لم يسمحوا الدخول إلية من خالل جدار الحماية.”‬
‫إذا كان لديك اتصال إنترنت سريع في منزلك (إما اتصال دي اس ال أو مودم كابل) ، قد وضعت لك‬
‫شبكة منزلية . وتبين لك ان الشبكة المنزلية ال تحمل جدار حماية مما يعرضك للكثير من القضايا‬
‫األمنية هي نفسها نفسها بالشبكات الواسعة وجدار حماية يشكل عائقا للحفاظ على القوى المدمرة‬
‫بعيدا عن الممتلكات الخاصة بك. في الواقع ، هذا هو السبب فيما يسمى جدار الحماية. وتتمثل‬
‫مهمتها مماثلة لجدار حماية متملكة ماديا ً كمثال األجهزة التي تحافظ على النار من االنتشار من‬
‫منطقة إلى أخرى.‬
‫أنواع جدران الحماية ؟‬

‫يتكون جدار الحماية من نوعين:‬
‫1- إما أن يكون جهاز )‪ (Hardware‬يتم تثبيته بين جهاز الكمبيوتر واملودم, أو بين مجموعه‬
‫من أجهزة الكمبيوتر املرتبطة بالشبكة املحلية.‬
‫ً‬
‫2- أو يكون برنامج )‪ (Software‬يتم تركيبه على جهاز الكمبيوتر , ويعتبر أكثر شيوعا‬
‫ويستخدم بكثرة على أجهزة الكمبيوتر.‬
‫ً‬
‫ولكل من النوعين مميزاته وأهميته الخاصة, وينصح باستخدام الاثنين معا لضمان حماية‬
‫أكبر لجهاز الكمبيوتر.‬
‫كيفية اختيار جدار الحماية املناسب :‬
‫1- خصائص جدار الحماية :‬
‫يجب أن يوفر جدار الحماية الشخص ي ميزات إضافية إلى الحد ألادنى من الحماية. و من‬
‫أساسيات الحد ألادنى للحماية هو إخفاء النظام وإبقاء ألاشخاص والبرامج غير‬
‫املرغوب بها خارج الشبكة. زيادة على الحد ألادنى, أفضل جدران الحماية هي التي‬
‫تشمل أدوات إلدارة برامج التجسس , الكوكيز والفيروسات و توفر, أيضا, تصفية‬
‫إلانترنت لتقييد املحتوى.‬

‫2-‬

‫خصائص ألامن إلاضافية :‬
‫أفضل جدران الحماية تشمل خصائص إضافية مثل مكافحة الفيروسات)‪ (Antivirus‬و‬
‫مكافحة البرامج الضارة )‪(Antiphishing & Antimalware‬باإلضافة إلى خدمات‬
‫الضوابط ألابوية )‪. (Parental Control‬‬
‫3- سهولة الاستخدام :‬
‫يجب ألاخذ بعين الاعتبار بأن املستخدمين هم أشخاص بدائيين أو معلوماتهم في الحاسب‬
‫آلالي بسيطة, لهذا السبب يجب أن يكون جدار الحماية سهل الاستعمال و ينبغي على‬
‫املستخدم أن يكون قادرا على فهم و التعامل مع جدار الحماية بدون العودة إلى‬
‫مساعدة ذوي الخبرة.‬
‫4- دليل املساعدة و الدعم :‬
‫ينبغي أن يعطي برنامج جدار الحماية تعليمات كافية للمستخدم املبتدئ إلعداد و‬
‫تحميل البرنامج من دون مساعدة. و يجب على الشركة املصنعه أن تنشأ موقع على‬
‫الانترنت فيه أسئلة و أجوبة للرجوع إليها عند الحاجة. من امليزات التي يجب على‬
‫املستخدم البحث عنها في البرنامج هو خدمة العمالء.إذ أن خدمة الهاتف املجاني‬
‫خدمة ممتازة تزيد من جودة‬
‫5- السعر :‬
‫في نهاية املعطيات التي يتطلع عليها مقيمو و مستخدمي هذه البرامج هو سعر املنتج.‬
‫يجب أن يكون السعر منطقي و يسير للمستخدم العادي.‬
: ‫بعض منتجات جدران الحماية املتوفرة في ألاسواق‬

ZONEALARM Pro Firewall
https://www.youtube.com/watch?v=RYxy09kgeC8

Norman Personal Firewall
https://www.youtube.com/watch?v=z6DZK4hwzzM

Ashampoo firewall
https://www.youtube.com/watch?v=rA92TAsBYHg 
‫المراجع‬
amanykaseb



Wikipedi



‫مراكز التميز امن المعلومات‬



Alrakameiat



.microsoft



Networkset



Youtube


‫ختاما لهذا المقال ، نتمنى أن نكون قد أوضحنا أن هنالك أنواع من‬
‫الجدارن النارية تختلف في ألية عملها وقوة حمايتها .‬
Ad

Recommended

(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
information security
information security
Moamen Ayyad
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
الابتزاز الالكتروني
الابتزاز الالكتروني
سلطان العنزي
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
مقدمة في الشبكات
مقدمة في الشبكات
guest9e217f
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
Cyber security
Cyber security
mody10
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
مفهوم إدارة المعرفة
مفهوم إدارة المعرفة
Rasha
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
جدار الحماية
جدار الحماية
muhammed52012
رشيد222
رشيد222
Rsheed Alhrbi

More Related Content

What's hot (20)

امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
الابتزاز الالكتروني
الابتزاز الالكتروني
سلطان العنزي
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
الأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
مقدمة في الشبكات
مقدمة في الشبكات
guest9e217f
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
Cyber security
Cyber security
mody10
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
مفهوم إدارة المعرفة
مفهوم إدارة المعرفة
Rasha
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
مقدمة في الشبكات
مقدمة في الشبكات
guest9e217f
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
Cyber security
Cyber security
mody10
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
مفهوم إدارة المعرفة
مفهوم إدارة المعرفة
Rasha
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1

Similar to جدار الحماية (20)

جدار الحماية
جدار الحماية
muhammed52012
رشيد222
رشيد222
Rsheed Alhrbi
جدران الحماية....
جدران الحماية....
a7mdmwld
جدران الحماية
جدران الحماية
alimashi
الجدار الناري _44_firewall
الجدار الناري _44_firewall
milad naguib
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
DrMohammed Qassim
Ransomware.pptx
Ransomware.pptx
LaithAbdulsattar
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
How To Stay Save Online !
How To Stay Save Online !
mody10
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
MohammedDahkem1
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
Hayder Hamzoz
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
منصة علوم حاسب
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
MohammedSaneh
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
Haisam haron
Haisam haron
shemoka20
(Physical security) ألامن المادي
(Physical security) ألامن المادي
DrMohammed Qassim
البرامج الخبيثه
البرامج الخبيثه
renowasfi99
جدران الحماية....
جدران الحماية....
a7mdmwld
جدران الحماية
جدران الحماية
alimashi
الجدار الناري _44_firewall
الجدار الناري _44_firewall
milad naguib
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
DrMohammed Qassim
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
ايمن البيلي
How To Stay Save Online !
How To Stay Save Online !
mody10
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
الوحدة_الثانية - امن المعلومات على الانترنت.pptx
MohammedDahkem1
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
مجلة الأمن الرقمي في العالم العربي - العدد3 آيار2012
Hayder Hamzoz
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
MohammedSaneh
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
(Physical security) ألامن المادي
(Physical security) ألامن المادي
DrMohammed Qassim
البرامج الخبيثه
البرامج الخبيثه
renowasfi99
Ad

جدار الحماية

  • 1. ‫جدار الحماية‬ ‫ريان عبد اللطيف أبا‬ ‫357532411‬
  • 2. ‫المقدمه‬ ‫‪ ‬إذا كنت تتصل باإلنترنت دون جدار حماية، فإن ذلك يشبه ترك المفاتيح داخل‬ ‫سيارتك والمحرك يعمل واألبواب غير مقفلة بينما تتجه مسرعا ً إلى المتجر.‬ ‫وبالرغم من أنك قد تتمكن من الدخول والخروج قبل أن يلحظ أحد ذلك، إال أنه قد‬ ‫يستغل أحد هذه الفرصة. على اإلنترنت، يستخدم المتطفلون تعليمات برمجية‬ ‫ضارة مثل الفيروسات، والبرامج الدودية، وأحصنة طروادة لمحاولة البحث عن‬ ‫أجهزة كمبيوتر غير محمية. بإمكان جدار الحماية المساعدة في حماية الكمبيوتر‬ ‫من هذه التعليمات البرمجية الضارة والهجمات األخرى المتعلقة باألمان.‬ ‫‪ ‬إذاً، ماذا باستطاعة المتطفل أن يفعل؟ إن ذلك يعتمد على طبيعة الهجوم. فبينما‬ ‫بعض الهجمات تؤدي إلى إزعاجات فقط من خالل المزحات البسيطة، فإن غيرها‬ ‫يتم إنشاؤها بقصد التسبب في الضرر. قد تحاول هذه األنواع الخطيرة حذف‬ ‫معلومات من الكمبيوتر، أو تعطيله، أو حتى سرقة معلومات شخصية، مثل كلمات‬ ‫المرور أو أرقام البطاقات االئتمانية.‬
  • 3. ‫ماذا يعني الجدار الناري ؟‬ ‫‪ ‬تبقى مسألة حفظ الخصوصية من أهم الهواجس التي تنتاب المستعمل خصوصا‬ ‫مع اإلرتفاع الرهيب لمحاوالت اإلختراق لدى استعمالنا لإلنترنات، و هو ما يدفعنا‬ ‫إلى استعمال بعض الوسائل الخاصة بالحماية و التي من بينها نجد مضاد‬ ‫الفيروسات، الجدار الناري و الترقيعات التي تهم نظم التشغيل.‬ ‫‪‬‬
  • 4. ‫ما المقصود بجدار الحماية؟‬ ‫‪ ‬جدار الحماية هو برنامج أو جهاز يمنع المتسللين وبعض أنواع البرامج الضارة‬ ‫من الوصول إلى الكمبيوتر من خالل إحدى الشبكات أو من خالل اإلنترنت. يقوم‬ ‫بإجراء ذلك من خالل مراجعة المعلومات الواردة من اإلنترنت أو من إحدى‬ ‫الشبكات، ثم يقوم إما بحظرها أو السماح بها للوصول إلى الكمبيوتر.‬ ‫‪ ‬جدار الحماية ليس تطبيقا ً كتطبيق مكافحة الفيروسات أو مكافحة البرامج الضارة.‬ ‫تساعد جدر الحماية في الحماية من الفيروسات المتنقلة والمتسللين، بينما تساعد‬ ‫ُ‬ ‫تطبيقات مكافحة الفيروسات في الحماية من الفيروسات، أما تطبيقات مكافحة‬ ‫البرامج الضارة فتساعد في الحماية من البرامج الضارة.‬ ‫‪ ‬وفيما يلي صورة توضح كيفية عمل جدار حماية:‬
  • 5. ‫كيف يعمل جدار الحماية ؟‬ ‫‪ ‬إذا كنت قد استخدمت االنترنت ألي فترة من الزمن ، وخاصة إذا كنت تعمل في شركة كبيرة‬ ‫وتتصفح الويب أثناء وجودك في العمل ، وربما كنت قد سمعت مصطلح يستخدم جدار الحماية.‬ ‫على سبيل المثال ، كنت كثيرا ما تسمع الناس في الشركات يقولون أشياء مثل ، “ال استطيع ان‬ ‫استخدم هذا الموقع ألنهم لم يسمحوا الدخول إلية من خالل جدار الحماية.”‬ ‫إذا كان لديك اتصال إنترنت سريع في منزلك (إما اتصال دي اس ال أو مودم كابل) ، قد وضعت لك‬ ‫شبكة منزلية . وتبين لك ان الشبكة المنزلية ال تحمل جدار حماية مما يعرضك للكثير من القضايا‬ ‫األمنية هي نفسها نفسها بالشبكات الواسعة وجدار حماية يشكل عائقا للحفاظ على القوى المدمرة‬ ‫بعيدا عن الممتلكات الخاصة بك. في الواقع ، هذا هو السبب فيما يسمى جدار الحماية. وتتمثل‬ ‫مهمتها مماثلة لجدار حماية متملكة ماديا ً كمثال األجهزة التي تحافظ على النار من االنتشار من‬ ‫منطقة إلى أخرى.‬
  • 6. ‫أنواع جدران الحماية ؟‬ ‫يتكون جدار الحماية من نوعين:‬ ‫1- إما أن يكون جهاز )‪ (Hardware‬يتم تثبيته بين جهاز الكمبيوتر واملودم, أو بين مجموعه‬ ‫من أجهزة الكمبيوتر املرتبطة بالشبكة املحلية.‬ ‫ً‬ ‫2- أو يكون برنامج )‪ (Software‬يتم تركيبه على جهاز الكمبيوتر , ويعتبر أكثر شيوعا‬ ‫ويستخدم بكثرة على أجهزة الكمبيوتر.‬ ‫ً‬ ‫ولكل من النوعين مميزاته وأهميته الخاصة, وينصح باستخدام الاثنين معا لضمان حماية‬ ‫أكبر لجهاز الكمبيوتر.‬
  • 7. ‫كيفية اختيار جدار الحماية املناسب :‬ ‫1- خصائص جدار الحماية :‬ ‫يجب أن يوفر جدار الحماية الشخص ي ميزات إضافية إلى الحد ألادنى من الحماية. و من‬ ‫أساسيات الحد ألادنى للحماية هو إخفاء النظام وإبقاء ألاشخاص والبرامج غير‬ ‫املرغوب بها خارج الشبكة. زيادة على الحد ألادنى, أفضل جدران الحماية هي التي‬ ‫تشمل أدوات إلدارة برامج التجسس , الكوكيز والفيروسات و توفر, أيضا, تصفية‬ ‫إلانترنت لتقييد املحتوى.‬ ‫2-‬ ‫خصائص ألامن إلاضافية :‬ ‫أفضل جدران الحماية تشمل خصائص إضافية مثل مكافحة الفيروسات)‪ (Antivirus‬و‬ ‫مكافحة البرامج الضارة )‪(Antiphishing & Antimalware‬باإلضافة إلى خدمات‬ ‫الضوابط ألابوية )‪. (Parental Control‬‬ ‫3- سهولة الاستخدام :‬ ‫يجب ألاخذ بعين الاعتبار بأن املستخدمين هم أشخاص بدائيين أو معلوماتهم في الحاسب‬ ‫آلالي بسيطة, لهذا السبب يجب أن يكون جدار الحماية سهل الاستعمال و ينبغي على‬ ‫املستخدم أن يكون قادرا على فهم و التعامل مع جدار الحماية بدون العودة إلى‬ ‫مساعدة ذوي الخبرة.‬
  • 8. ‫4- دليل املساعدة و الدعم :‬ ‫ينبغي أن يعطي برنامج جدار الحماية تعليمات كافية للمستخدم املبتدئ إلعداد و‬ ‫تحميل البرنامج من دون مساعدة. و يجب على الشركة املصنعه أن تنشأ موقع على‬ ‫الانترنت فيه أسئلة و أجوبة للرجوع إليها عند الحاجة. من امليزات التي يجب على‬ ‫املستخدم البحث عنها في البرنامج هو خدمة العمالء.إذ أن خدمة الهاتف املجاني‬ ‫خدمة ممتازة تزيد من جودة‬ ‫5- السعر :‬ ‫في نهاية املعطيات التي يتطلع عليها مقيمو و مستخدمي هذه البرامج هو سعر املنتج.‬ ‫يجب أن يكون السعر منطقي و يسير للمستخدم العادي.‬
  • 9. : ‫بعض منتجات جدران الحماية املتوفرة في ألاسواق‬ ZONEALARM Pro Firewall https://www.youtube.com/watch?v=RYxy09kgeC8 Norman Personal Firewall https://www.youtube.com/watch?v=z6DZK4hwzzM Ashampoo firewall https://www.youtube.com/watch?v=rA92TAsBYHg 
  • 10. ‫المراجع‬ amanykaseb  Wikipedi  ‫مراكز التميز امن المعلومات‬  Alrakameiat  .microsoft  Networkset  Youtube 
  • 11. ‫ختاما لهذا المقال ، نتمنى أن نكون قد أوضحنا أن هنالك أنواع من‬ ‫الجدارن النارية تختلف في ألية عملها وقوة حمايتها .‬