Демілітаризована зона
Демілітаризована зона (ДМЗ, DMZ) — технологія забезпечення захисту інформаційного периметра, при котрій сервери, що відповідають на запити з внутрішньої мережі, знаходяться в особливому сегменті мережі (який і називається ДМЗ) та обмежені в доступі до основних сегментів мережі за допомогою файєрвола, з метою додати додатковий рівень безпеки в локальній мережі, що дозволяє мінімізувати збиток в разі атаки на один із загальнодоступних сервісів: зовнішній зловмисник має прямий доступ тільки до обладнання в ДМЗ.
Поділ сегментів і контроль трафіку між ними, як правило, реалізуються спеціалізованими пристроями - міжмережевими екранами(файєрволами).
Основними завданнями такого пристрою є:
- контроль доступу з зовнішньої мережі в ДМЗ;
- контроль доступу з внутрішньої мережі в ДМЗ;
- дозвіл (або контроль) доступу з внутрішньої мережі в зовнішню;
- заборона доступу з зовнішньої мережі у внутрішню.
Залежно від вимог до безпеки, ДМЗ може бути з одним, двома або трьома файєрволами.
Конфігурація з одним файєрволом
В цій схемі ДМЗ внутрішня мережа та зовнішня мережа підключаються до різних портів маршрутизатора (що має роль файєрвола), який контролює з’єднання між мережами. Така схема проста в реалізації, вона вимагає лише одного додаткового порта. Однак у випадку злому (або помилки конфігурування) маршрутизатора мережа лишається вразливою просто з зовнішньої мережі.
Конфігурація з двома файєрволами
В конфігурації з двома файєрволами ДМЗ підключається до двох маршрутизаторів, один з котрих обмежує з’єднання з зовнішньої мережі в ДМЗ, а другий контролює з’єднання з ДМЗ до внутрішньої мережі. Така схема дозволяє мінімізувати наслідки злому будь-якого з файєрволов або серверів, що взаємодіють з зовнішньою мережею — до тих пір, поки не буде зламаний внутрішній файєрвол, зловмисник не буде мати довільного доступу до внутрішньої мережі.
Конфігурація з трьома файєрволами
Існує рідкісна конфігурація з трьома файєрволами. В цій конфігурації перший з них приймає на себе запити з зовнішньої мережі, другий контролює мережеві підключення ДМЗ, а третій — контролює з’єднання внутрішньої мережі. В такій конфігурації зазвичай ДМЗ і внутрішня мережа є приховані за NAT (трансляцією мережевих адрес).
Однією з ключових особливостей ДМЗ є не тільки фільтрація трафіку на внутрішньому файєрволі, але і обов’язкова сильна криптографія при взаємодії між активним обладнанням внутрішньої мережі і ДМЗ. Зокрема, не повинно бути ситуацій, в яких можлива обробка запиту від сервера в ДМЗ без авторизації. У випадку, якщо ДМЗ використовується для забезпечення захисту інформації всередині периметру від витоку назовні, аналогічні вимоги надаються для обробки запитів користувачів із внутрішної мережі.
Коментарі
Дописати коментар