情報セキュリティマネジメント試験 用語辞典

DMZ【DeMilitarized Zone】でぃーえむぜっと
組織のネットワークにおいてファイアウォールの中でも外でもない隔離された中間的なエリアのこと。主に外部からアクセスされる可能性のある公開サーバを配置する。DMZ上のサーバに対する攻撃が内部ネットワークにまで及ばないようにするセキュリティ効果が期待できる。
別名:
非武装地帯
分野:
情報セキュリティ対策 » 技術的セキュリティ対策
重要度:

(Wikipedia 非武装地帯 (コンピュータセキュリティ)より)

非武装地帯(ひぶそうちたい、DMZ、英語: demilitarized zone)とは、組織の内部ネットワークと危険の多い外部ネットワーク(一般的にインターネット)の間に設置されている隔離されたネットワーク領域(サブネットワーク、Subnetwork)のこと。コンピュータセキュリティの一技法として使われる。この名称は、軍事的な非武装地帯に見たてて名づけられた。用語本来の正式な位置づけとしては、自らの防御壁(ファイアーウォール)より外側の領域を指す。英語では、Data Management Zone, Demarcation Zone または Perimeter Network とも呼ぶ。

概要

非武装地帯 (DMZ) の特徴は、内部ネットワークと外部ネットワークからDMZに接続することは許容しながらも、DMZからは外部ネットワークだけに接続を許容している点にある。すなわち、DMZ内のホストからは、内部ネットワークに接続することができない。DMZは、侵入者がDMZのホストに侵入した場合にも、内部ネットワークを保護しながら、DMZのホストが外部ネットワークに対してサービスを供給することを可能にする。したがって、誰かが外部ネットワークから内部ネットワークに不法な接続を試みる場合、DMZは侵入者にとっての袋小路(dead end)として機能することになる。

一般的にDMZは、メールサーバ、ウェブサーバ、DNSサーバ、Proxyサーバなど、外部ネットワークからアクセスしやすい状況が必要な接続サーバのために使われる。

外部ネットワークからDMZまでの接続は、一般的にートアドレス変換(port address translation, PAT)の使用によって制御される。

DMZは、しばしばファイアーウォールの構成オプションを通じて作られる。各ネットワークは、互いに異なるートを使ってファイアーウォールと連結される。これを、三脚ファイアーウォール設定(three-legged firewall set-up)と呼ぶ。より強力な手法は、2つのファイアーウォールを使う方式である。その方式では、DMZは使用する2つのファイアーウォールの中間にあって、双方のファイアーウォールと連結する。そして、一方のファイアーウォールは内部ネットワークと連結し、もう一方は外部ネットワークと連結する。この方式には、偶然によって生じる設定の過ちを通じて、外部ネットワークから内部ネットワークへのアクセスを可能にしてしまう事態を防ぐ補助的役割がある。この方式の設定は、screened-subnet firewall(閉じたサブネットによるファイアーウォール)とも呼ばれる。

DMZホスト

ホーム・ルーター(home router)を、DMZホストと呼ぶ場合がある。ホーム・ルーターのDMZホストは、すべてのートを露出した内部ネットワークのホストである。ホスト自体でのアクセス制御はこれに含まれず外部から全ポートが接続可能な状態を指す。

出題例

ファイアウォールを設置することで,インターネットからもイントラネットからもアクセス可能だが,イントラネットへのアクセスを禁止しているネットワーク上の領域はどれか。

正解

「技術的セキュリティ対策」に属する用語
「情報セキュリティ対策」の他の分野
「セキュリティ」の他のカテゴリ

クリエイティブ・コモンズ・ライセンス

このページのWikipediaよりの記事は、ウィキペディアの「非武装地帯 (コンピュータセキュリティ)」(改訂履歴)の記事を複製、再配布したものにあたり、このページ内の該当部分はクリエイティブ・コモンズ 表示 - 継承 3.0 非移植 ライセンスの下 に提供されています。

© 2015-2019 情報セキュリティマネジメント試験ドットコム All Rights Reserved.

Pagetop