Демілітаризована зона
Демілітаризована зона (DMZ) - це спеціальний сегмент локальної мережі в який виводяться сервіси, до яких повинен бути відкритий повний доступ як з внутрішньої мережі, так і з зовнішньої. При цьому приватна мережа як і раніше закрита за роутером. Ніяких відмінностей в її роботі не буде. А DMZ-хост тепер повністю доступний з Інтернету і забезпечує свою безпеку сам. Іншими словами всі його відкриті порти видно із зовні по «білому» IP-адресою.
При реалізації концепції DMZ особлива роль відводиться брандмауера, так як саме він відповідає за проведення потрібної політики щодо захисту локальних мереж від сегмента DMZ з одночасною підтримкою доступу до DMZ.
У мережі DMZ розташовані два загальнодоступних сервера - зовнішній DNS-сер зовнішній DNS- вер і зовнішній веб-серверпідприємства. У цій зоні можуть бути розміщені також проксі-сервери. З огляду на те, що основне призначення цих комп'ютерів передбачає практично не обмежений доступ до них зовнішніх користувачів (і зловмисників), їх необхідно захищати особливо ретельно. Головними завданнями при захисті цих комп'ютерів (званих іноді комп'ютерами-бастіонами) є забезпечення цілісності та доступності розміщених на них даних для користувачів зовнішньої мережі. Цю задачу вирішують «індивідуальні» засоби захисту, що встановлюються на комп'ютерах-бастіонах, такі, наприклад, як антивірусні програми або фільтри спаму. Крім того, кожен сервер, до якого дозволено звернення зовнішніх користувачів, повинен бути налаштований на підтримку тільки мінімально необхідної функціональності.
У мережі DMZ розташовані два загальнодоступних сервера - зовнішній DNS-сер зовнішній DNS- вер і зовнішній веб-серверпідприємства. У цій зоні можуть бути розміщені також проксі-сервери. З огляду на те, що основне призначення цих комп'ютерів передбачає практично не обмежений доступ до них зовнішніх користувачів (і зловмисників), їх необхідно захищати особливо ретельно. Головними завданнями при захисті цих комп'ютерів (званих іноді комп'ютерами-бастіонами) є забезпечення цілісності та доступності розміщених на них даних для користувачів зовнішньої мережі. Цю задачу вирішують «індивідуальні» засоби захисту, що встановлюються на комп'ютерах-бастіонах, такі, наприклад, як антивірусні програми або фільтри спаму. Крім того, кожен сервер, до якого дозволено звернення зовнішніх користувачів, повинен бути налаштований на підтримку тільки мінімально необхідної функціональності.
Коментарі
Дописати коментар