非武装地帯 (コンピュータセキュリティ)とは

非武装地帯(ひぶそうちたい、DMZ、英語の別称:Perimeter network)とは、組織の内部ネットワークと外部のネットワーク(一般的にインターネット)の間に設置されている隔離されたネットワーク領域(サブネットワーク、Subnetwork)。コンピュータセキュリティの一技法として使われる。この名称は、危険の多い外部ネットワークと、セキュリティを施した内部との中間に領域が置かれることから、軍事的な非武装地帯に見たてて使用されている。

その特徴は、内部ネットワークと外部ネットワークからDMZに接続することは許容しながらも、DMZからは外部ネットワークにのみ接続を許容している点にある。すなわち、DMZにいるホストは、内部ネットワークに接続することができないのである。DMZは、侵入者がDMZでホストに感染した場合に、内部ネットワークを保護しながらも、DMZのホストが外部ネットワークでサービスを供給することを可能にしている。そのため、誰かが外部ネットワークから内部ネットワークに不法な接続を試みる場合、 DMZは接続者にとっての袋小路(dead end)として機能することとなる。

一般的にDMZは、メールサーバ、ウェブサーバ、DNSサーバ、Proxyサーバなど、外部ネットワークからアクセスしやすい状況が必要な接続サーバのために使われる。

外部ネットワークからDMZまでの接続は、一般的にポート・アドレス・トランスレーション(port address translation, PAT)の使用によって制御される。

DMZは、しばしばファイアーウォールの構成オプションを通じて作られるが、それによる各ネットワークはファイアーウォールにお互い異なるポートを使って連結される。これを、三脚ファイアーウォール設定(three-legged firewall set-up)と呼ぶ。より強力な手法は、2つのファイアーウォールを使うやり方である。それによると、DMZは使用する二つのファイアーウォールの中間にあり、双方のファイアーウォールと繋がれている。そして、一方のファイアーウォールは内部ネットワークと繋がれ、もう一方は外部ネットワークと繋がれる。これには、偶然によって生じる設定の過ちを通じ、外部ネットワークから内部ネットワークへのアクセスを可能にしてしまう事態を防ぐ補助的役割がある。このタイプの設定は、screened-subnet firewallとも呼ばれる。

出典:フリー百科事典『ウィキペディア(Wikipedia)』 GNU Free Documentation License.

経営に関する人気コラム一覧

ビジネス用語・経営用語辞典カテゴリ

経営者支援コンテンツ

比較ビズで一括見積もりしませんか?

会員メニュー

おすすめコンテンツ

経営マガジンへの掲載

▲ページTOP