資訊安全中的DMZ是什麼?


DMZ代表隔離區(Demilitarized Zone)。它定義了一個主機或網路,作為組織內部網路和外部或非專有網路之間安全的中介網路或路徑。它被稱為網路邊界或邊界網路。

DMZ通常用於保護內部網路免受外部節點和網路的互動、利用和訪問。DMZ可以是邏輯子網,也可以是充當內部網路和外部網路之間安全橋樑的物理網路。

DMZ網路對內部網路的訪問許可權有限,一些通訊會在防火牆上進行掃描後再進行內部共享。如果攻擊者企圖破壞或攻擊組織的網路,成功的嘗試只會導致DMZ網路被攻破,而不會影響其背後的核心網路。DMZ被認為比防火牆更安全,也可能充當代理伺服器。

在DMZ配置中,區域網上的大多數計算機執行在與公共網路(如網際網路)相關的防火牆之後。一些計算機也執行在防火牆之外,在DMZ中。這些外部計算機攔截流量並代理剩餘區域網的請求,為防火牆後面的計算機增加了另一層防禦。

傳統的DMZ允許防火牆後面的計算機發起到DMZ的出站請求。DMZ中的計算機反過來響應、轉發或重新發布到網際網路或某些公共網路的請求,就像代理伺服器一樣。一些DMZ實現只是使用代理伺服器作為DMZ內的計算機。

區域網防火牆阻止DMZ中的計算機接收入站請求。DMZ是家庭寬頻路由器的一個常見特性。然而,在某些情況下,這些特性並非真正的DMZ。寬頻路由器通常僅透過更多防火牆規則來實現DMZ,這意味著傳入的請求直接出現在防火牆上。

在建立DMZ時,組織會插入另一個網路段或子網,它是系統的一部分,但沒有直接連線到網路。插入DMZ可以使用防火牆上的第三個介面埠。此配置使防火牆能夠使用網路地址轉換 (NAT) 與通用網路和隔離裝置進行資料傳輸。防火牆通常不會保護隔離的系統,使其能夠更直接地連線到網際網路。

DMZ配置可以防禦外部攻擊,但它通常不會影響內部攻擊,包括使用資料包分析器嗅探通訊或進行諸如電子郵件欺騙之類的欺騙。

更新於:2022年3月7日

775 次瀏覽

啟動你的職業生涯

透過完成課程獲得認證

開始學習
廣告