情報セキュリティマネジメント試験 用語辞典
- 別名:
- 非武装地帯
- 分野:
- 情報セキュリティ対策
技術的セキュリティ対策 - 重要度:
- ★★★
(Wikipedia 非武装地帯 (コンピュータセキュリティ)より)非武装地帯(ひぶそうちたい、DMZ、英語: demilitarized zone)とは、組織の内部ネットワークと危険の多い外部ネットワーク(一般的にインターネット)の間に設置されている隔離されたネットワーク領域(サブネットワーク、Subnetwork)のこと。コンピュータセキュリティの一技法として使われる。この名称は、軍事的な非武装地帯に見たてて名づけられた。用語本来の正式な位置づけとしては、自らの防御壁(ファイアーウォール)より外側の領域を指す。英語では、Data Management Zone, Demarcation Zone または Perimeter Network とも呼ぶ。
概要
非武装地帯 (DMZ) の特徴は、内部ネットワークと外部ネットワークからDMZに接続することは許容しながらも、DMZからは外部ネットワークだけに接続を許容している点にある。すなわち、DMZ内のホストからは、内部ネットワークに接続することができない。DMZは、侵入者がDMZのホストに侵入した場合にも、内部ネットワークを保護しながら、DMZのホストが外部ネットワークに対してサービスを供給することを可能にする。したがって、誰かが外部ネットワークから内部ネットワークに不法な接続を試みる場合、DMZは侵入者にとっての袋小路(dead end)として機能することになる。
一般的にDMZは、メールサーバ、ウェブサーバ、DNSサーバ、Proxyサーバなど、外部ネットワークからアクセスしやすい状況が必要な接続サーバのために使われる。
外部ネットワークからDMZまでの接続は、一般的にートアドレス変換(port address translation, PAT)の使用によって制御される。
DMZは、しばしばファイアーウォールの構成オプションを通じて作られる。各ネットワークは、互いに異なるートを使ってファイアーウォールと連結される。これを、三脚ファイアーウォール設定(three-legged firewall set-up)と呼ぶ。より強力な手法は、2つのファイアーウォールを使う方式である。その方式では、DMZは使用する2つのファイアーウォールの中間にあって、双方のファイアーウォールと連結する。そして、一方のファイアーウォールは内部ネットワークと連結し、もう一方は外部ネットワークと連結する。この方式には、偶然によって生じる設定の過ちを通じて、外部ネットワークから内部ネットワークへのアクセスを可能にしてしまう事態を防ぐ補助的役割がある。この方式の設定は、screened-subnet firewall(閉じたサブネットによるファイアーウォール)とも呼ばれる。
DMZホスト
ホーム・ルーター(home router)を、DMZホストと呼ぶ場合がある。ホーム・ルーターのDMZホストは、すべてのートを露出した内部ネットワークのホストである。ホスト自体でのアクセス制御はこれに含まれず外部から全ポートが接続可能な状態を指す。
出題例
[出典]ITパスポート 平成21年秋期 問79
- DHCP
- DMZ
- DNS
- DoS
「技術的セキュリティ対策」の用語
「情報セキュリティ対策」の他の分野
「セキュリティ」の他のカテゴリ
このページのWikipediaよりの記事は、ウィキペディアの「非武装地帯 (コンピュータセキュリティ)」(改訂履歴)の記事を複製、再配布したものにあたり、このページ内の該当部分はクリエイティブ・コモンズ 表示 - 継承 3.0 非移植 ライセンスの下 に提供されています。
Pagetop