Pengertian DMZ (Demilitarized Zone), Layanan, Karakteristik dan Manfaat

Pengertian DMZ (Demilitarized Zone), Layanan, Karakteristik dan Manfaat

Pengertian DMZ (Demilitarized Zone), Layanan, Karakteristik dan Manfaat

Pengertian DMZ (Demilitarized Zone), Layanan, Karakteristik dan Manfaat
Pengertian DMZ (Demilitarized Zone), Layanan, Karakteristik dan Manfaat

A.PENGERTIAN

Dalam keamanan komputer , DMZ atau zona demiliterisasi (kadang-kadang disebut sebagai jaringan perimeter) adalah fisik atau logis subnetwork yang berisi dan mengekspos layanan eksternal menghadap organisasi ke jaringan biasanya lebih besar dan tidak dipercaya, biasanya Internet. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk organisasi jaringan area lokal (LAN); eksternal simpul jaringan dapat mengakses hanya apa yang terkena di DMZ, sedangkan sisanya dari jaringan organisasi yang firewall .
Nama ini berasal dari istilah ” zona demiliterisasi “, sebuah daerah antara negara-negara bangsa di mana operasi militer tidak diizinkan.
Dalam arti militer, DMZ tidak dilihat sebagai milik salah satu pihak yang berbatasan itu. Konsep ini berlaku untuk penggunaan komputasi dari metafora dalam DMZ yang, misalnya, bertindak sebagai gateway ke Internet umum, yang tidak aman seperti jaringan internal, maupun sebagai tidak aman sebagai internet publik.
Dalam hal ini, host paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar jaringan area lokal , seperti e-mail , Web dan Domain Name System (DNS) server. Karena peningkatan potensi host ini menderita serangan, mereka ditempatkan dalam subnetwork tertentu untuk melindungi sisa jaringan jika penyusup yang berkompromi salah satu dari mereka berhasil.
Host di DMZ diizinkan untuk memiliki konektivitas hanya terbatas untuk host tertentu di jaringan internal, sebagai isi dari DMZ tidak aman seperti jaringan internal. Demikian pula komunikasi antara host dalam DMZ dan jaringan eksternal juga dibatasi, untuk membuat DMZ lebih aman dari Internet, dan cocok untuk perumahan layanan ini tujuan khusus. Hal ini memungkinkan host dalam DMZ untuk berkomunikasi dengan kedua jaringan internal dan eksternal, sedangkan intervensi firewall mengontrol lalu lintas antara server DMZ dan klien jaringan internal, dan firewall lain akan melakukan beberapa tingkat kontrol untuk melindungi DMZ dari jaringan eksternal .
Konfigurasi DMZ memberikan keamanan dari serangan eksternal, tetapi biasanya tidak memiliki bantalan pada serangan internal seperti mengendus komunikasi melalui analisa paket atau spoofing seperti spoofing e-mail .
Ini juga kebiasaan kadang-kadang baik untuk mengkonfigurasi terpisah Baris Militarized Zone (CMZ), [ rujukan? ] Zona militer yang sangat dipantau terdiri dari sebagian besar Web server (dan server serupa yang antarmuka dengan dunia luar yaitu internet) yang tidak di DMZ tapi berisi informasi sensitif tentang mengakses server dalam LAN (seperti server database). Dalam arsitektur tersebut, DMZ biasanya memiliki aplikasi firewall dan FTP sementara CMZ host server Web. (Database server bisa di CMZ, di LAN, atau dalam VLAN yang terpisah sama sekali). 

B.LAYANAN DI DMZ

Setiap layanan yang disediakan untuk pengguna di jaringan eksternal dapat ditempatkan dalam DMZ. Yang paling umum dari layanan ini adalah:
server web
mail server
server FTP
VoIP server
Server web yang berkomunikasi dengan database internal memerlukan akses ke database server , yang tidak dapat diakses publik dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan database server baik secara langsung atau melalui aplikasi firewall untuk alasan keamanan.
E-mail pesan dan khususnya database pengguna bersifat rahasia, sehingga mereka biasanya disimpan di server yang tidak dapat diakses dari Internet (setidaknya tidak secara tidak aman), tetapi dapat diakses dari server email yang terhubung ke Internet.
Mail server di dalam DMZ melewati surat masuk ke server email aman / internal. Hal ini juga menangani surat keluar.

C.ARSITEKTUR DMZ

Ada banyak cara yang berbeda untuk merancang jaringan dengan DMZ. Dua metode yang paling dasar adalah dengan tunggal firewall , juga dikenal sebagai tiga model yang berkaki, dan dengan firewall ganda. arsitektur ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks tergantung pada kebutuhan jaringan.

Tunggal firewall

Firewall tunggal dengan setidaknya 3 interface jaringan dapat digunakan untuk membuat arsitektur jaringan yang berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada interface jaringan pertama, jaringan internal terbentuk dari antarmuka jaringan kedua, dan DMZ terbentuk dari antarmuka jaringan ketiga. firewall menjadi satu titik kegagalan untuk jaringan dan harus mampu menangani semua lalu lintas pergi ke DMZ serta jaringan internal. Zona biasanya ditandai dengan warna-misalnya, ungu untuk LAN, hijau untuk DMZ, merah untuk Internet (dengan sering warna lain digunakan untuk zona wireless).

Ganda firewall

Pendekatan yang paling aman, menurut Stuart Jacobs,  adalah dengan menggunakan dua firewall untuk membuat DMZ. Firewall pertama (juga disebut “front-end” atau “perimeter”  firewall) harus dikonfigurasi untuk mengizinkan lalu lintas ditakdirkan untuk DMZ saja. Firewall kedua (juga disebut “back-end” atau “internal” firewall) hanya memungkinkan lalu lintas dari DMZ ke jaringan internal.
Pengaturan ini dianggap  lebih aman karena dua perangkat akan perlu dikompromikan. Bahkan ada lebih perlindungan jika dua firewall disediakan oleh dua vendor yang berbeda, karena itu membuat kecil kemungkinan bahwa kedua perangkat menderita dari kerentanan keamanan yang sama. Misalnya, kecelakaan kesalahan konfigurasi Tidak mungkin terjadi dengan cara yang sama di seluruh antarmuka konfigurasi dua vendor yang berbeda, dan lubang keamanan ditemukan ada dalam sistem satu vendor kurang mungkin terjadi di lain satu. Salah satu kelemahan dari arsitektur ini adalah bahwa hal itu lebih mahal, baik untuk membeli, dan untuk mengelola. Praktek menggunakan firewall yang berbeda dari vendor yang berbeda kadang-kadang digambarkan sebagai komponen dari ” pertahanan mendalam ” strategi keamanan.

D.MANFAAT DMZ

Untuk keamanan, sesuai dengan standar hukum seperti HIPAA , dan pemantauan alasan, dalam lingkungan bisnis, beberapa perusahaan menginstal server proxy dalam DMZ. Ini memiliki manfaat sebagai berikut:
1. Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan server proxy untuk akses internet.
2. Mengurangi persyaratan akses bandwidth internet karena beberapa konten web dapat di-cache oleh server proxy.
3. Menyederhanakan pencatatan dan monitoring kegiatan pengguna. terpusat konten web filtering.
Sebuah reverse proxy server seperti server proxy, adalah perantara, tapi digunakan sebaliknya. Alih-alih menyediakan layanan untuk pengguna internal yang ingin mengakses jaringan eksternal, ia menyediakan akses langsung untuk jaringan eksternal (biasanya Internet) ke sumber daya internal. Misalnya, kembali akses aplikasi office, seperti sistem email, dapat diberikan kepada pengguna eksternal (untuk membaca email sementara di luar perusahaan) tetapi remote user tidak akan memiliki akses langsung ke server email mereka. Hanya server proxy reverse fisik dapat mengakses server email internal. Ini adalah lapisan keamanan tambahan, yang sangat dianjurkan ketika sumber daya internal perlu diakses dari luar. Biasanya seperti mekanisme reverse proxy disediakan dengan menggunakan firewall lapisan aplikasi karena mereka fokus pada bentuk tertentu dari lalu lintas daripada mengendalikan akses ke spesifik TCP dan port UDP sebagai firewall packet filter tidak.