Förstå DMZ - Demilitarized Zone
I datasäkerhet är en DMZ (som ibland kallas omkretsnätverk) ett fysiskt eller logiskt delnätverk som innehåller och exponerar en organisations yttrevända tjänster till ett större otillförlitligt nätverk, vanligtvis Internet. Syftet med en DMZ är att lägga till ett extra säkerhetslager till en organisations lokala nätverk (LAN); En extern angripare har bara tillgång till utrustning i DMZ, snarare än någon annan del av nätverket. Namnet härstammar från termen demilitariserad zon, ett område mellan nationsstater där militär handling inte är tillåten.
Det är vanligt att ha en brandvägg och demilitariserad zon (DMZ) på ditt nätverk men många människor är inte ens IT-experter n förstår inte riktigt varför, förutom en viss vag idé om halv säkerhet.
De flesta företag som är värd för sina egna servrar driver sina nätverk med en DMZ som ligger vid omkretsen av deras nätverk, som vanligtvis arbetar på en separat brandvägg som ett halvt betrodda område för system som gränsar till omvärlden.
Varför finns sådana zoner och vilka system eller data borde vara i dem?
För att upprätthålla verklig säkerhet är det viktigt att klart förstå syftet med en DMZ.
De flesta brandväggar är säkerhetsanordningar på nätverksnivå, vanligtvis en apparat eller en apparat i kombination med nätverksutrustning. De är avsedda att tillhandahålla ett granulärt sätt för åtkomstkontroll på en nyckelpunkt i ett företagsnätverk. En DMZ är ett område i ditt nätverk som är skilt från ditt interna nätverk och Internet men är anslutet till båda.
En DMZ är avsedd att vara värd för system som måste vara tillgängliga för Internet men på olika sätt än ditt interna nätverk. Graden av tillgänglighet till Internet på nätverksnivå styrs av brandväggen. Graden av tillgänglighet till Internet på applikationsnivå styrs av programvaran n verkligen en kombination av webbserver, operativsystem, anpassad applikation och ofta databasprogramvara.
PRO TIPS: Om problemet är med din dator eller en bärbar dator, bör du försöka använda Reimage Plus-programvaran som kan skanna förvaret och ersätta korrupta och saknade filer. Detta fungerar i de flesta fall där problemet uppstått på grund av systemkorruption. Du kan ladda ner Reimage Plus genom att klicka härDMZ tillåter vanligtvis begränsad åtkomst från Internet och från det interna nätverket. Interna användare måste normalt få tillgång till system inom DMZ för att uppdatera information eller att använda data som samlas in eller bearbetas där. DMZ är avsett att ge allmänheten tillgång till information via Internet, men på begränsade sätt. Men eftersom det finns exponering för Internet och en värld av geniala människor finns det en allvarlig risk att dessa system kan äventyras.
Kompromissens inverkan är dubbelt: för det första kan information om det eller de exponerade systemen gå vilse (det vill säga kopieras, förstörs eller skadas) och för det andra kan själva systemet användas som en plattform för ytterligare angrepp mot känsliga interna system.
För att mildra den första risken bör DMZ tillåta åtkomst endast genom begränsade protokoll (t.ex. HTTP för normal webbåtkomst och HTTPS för krypterad webbåtkomst). Då måste systemen själva konfigureras noggrant för att ge skydd genom behörigheter, autentiseringsmekanismer, noggrann programmering och ibland kryptering.
Tänk på vilken information din webbplats eller ansökan kommer att samla och lagra. Det är vad som kan gå vilse om system kompromissas genom vanliga webbattacker, t.ex. en SQL-injektion, buffertöverflöden eller felaktiga behörigheter.
För att mildra den andra risken bör DMZ-system inte lita på system djupare på det interna nätverket. Med andra ord, DMZ-system bör inte veta något om interna system, men vissa interna system kan veta om DMZ-system. Dessutom bör DMZ-åtkomstkontrollerna inte tillåta DMZ-system att initiera några anslutningar längre in i nätverket. Istället bör eventuella kontakter till DMZ-system initieras av interna system. Om ett DMZ-system äventyras som en attackplattform, bör de enda system som är synliga för det vara andra DMZ-system.
Det är kritiskt att IT-chefer och företagare förstår de typer av skador som är möjliga för system som exponeras på Internet samt mekanismer och metoder för skydd, som DMZ. Ägare och chefer kan bara fatta välgrundade beslut om vilka risker de är villiga att acceptera när de har ett bestämt grepp om hur effektivt deras verktyg och processer mildrar dessa risker.
PRO TIPS: Om problemet är med din dator eller en bärbar dator, bör du försöka använda Reimage Plus-programvaran som kan skanna förvaret och ersätta korrupta och saknade filer. Detta fungerar i de flesta fall där problemet uppstått på grund av systemkorruption. Du kan ladda ner Reimage Plus genom att klicka här