ДЕМІЛІТАРІЗІРОВАНАЯ ЗОНА
DMZ (англ. Demilitarized Zone - демілітаризована зона) - сегмент мережі, що містить загальнодоступні сервіси і відокремлює їх від приватних. Як загальнодоступного може виступати, наприклад, веб-сервіс: забезпечує його сервер, який фізично розміщений в локальної мережі, повинен відповідати на будь-які запити з зовнішньої мережі, при цьому інші локальні ресурси (наприклад, файлові сервери, робочі станції) необхідно ізолювати від зовнішнього доступу.Мета ДМЗ - додати додатковий рівень безпеки в локальній мережі, що дозволяє мінімізувати збиток в разі атаки на один із загальнодоступних сервісів: зовнішній зловмисник має прямий доступ тільки до обладнання в ДМЗ
При формуванні DMZ створюється дві фізично розділені мережі: одна - для загальнодоступних серверів, інша - для внутрішніх серверів і робочих станцій. Залежно від типу DMZ і числа використовуваних брандмауерів, застосовується та чи інша політика маршрутизації для кожної з мереж і жорстко контролюється доступ між:
- Internet і DMZ
- Internet та внутрішня мережа
- DMZ та внутрішня мережа
Головна перевага використання DMZ замість простого брандмауера полягає в тому, що при атаці на загальнодоступний сервер ризик компрометації внутрішніх серверів знижується, оскільки загальнодоступні і внутрішні сервери відокремлені один від одного. Якщо скомпрометований сервер знаходиться в DMZ, зловмисник не зможе безпосередньо атакувати інші, більш важливі сервери, розташовані у внутрішній мережі.
Брандмауер блокує будь-які спроби комп'ютерів з DMZ під'єднатися до комп'ютерів внутрішньої мережі, за винятком спеціально дозволених з'єднань. Наприклад, можна налаштувати брандмауер так, щоб дозволити Web-сервера, що знаходиться в DMZ, приєднуватися до внутрішньої системи з Microsoft SQL через спеціальний TCP-порт. Якщо зловмисник захопить Web-сервер, він зможе організувати атаку на систему SQL Server через цей порт. Однак зловмисник не зможе атакувати інші служби і порти системи з SQL Server, так само як і інші комп'ютери у внутрішній мережі.
Застосування DMZ дає ще деякі переваги:
- Забезпечується можливість виявлення вторгнень, фільтрації вмісту і моніторингу на рівні додатків. Таким чином брандмауер забезпечує захист внутрішньої мережі від атак не тільки з Internet, але і з зазнали нападу комп'ютерів з DMZ. Якщо скомпрометований комп'ютер знаходиться в DMZ, а не у внутрішній мережі, атакуючий спробує пройти брандмауер знову для отримання доступу до внутрішньої мережі.
- DMZ забезпечує додатковий рівень захисту від атак, при яких зловмисники намагаються отримати доступ через будь-які порти, які непередбачливо були залишені відкритими на загальнодоступних серверах.
- DMZ дозволить контролювати вихідний трафік так, що можна буде зупинити поширення різних черв'яків, які використовують Web-сервер для злому інших комп'ютерів, і атакуючі не зможуть задіяти Trivial FTP (TFTP) на Web-сервері.
- DMZ дозволяє обмежити доступ до адміністративних службам, таким, наприклад, як термінальна служба Windows 2000 Server.
- DMZ захищає сервери від атак типу підміни адрес (spoofing) з використанням протоколу Address Resolution Protocol (ARP).
Комментарии
Отправить комментарий