কম্পিউটার

তথ্য নিরাপত্তা DMZ কি?


ডিএমজেড মানে ডিমিলিটারাইজড জোন। এটি একটি হোস্ট বা নেটওয়ার্ককে সংজ্ঞায়িত করে যা একটি সংস্থার অভ্যন্তরীণ নেটওয়ার্ক এবং বাহ্যিক, বা অ-স্বত্ব, নেটওয়ার্কের মধ্যে একটি নিরাপদ এবং মধ্যবর্তী নেটওয়ার্ক বা পথ হিসাবে কাজ করে। এটাকে নেটওয়ার্ক পেরিমিটার বা পেরিমিটার নেটওয়ার্ক বলা হয়।

বাইরের নোড এবং নেটওয়ার্কগুলির সাথে মিথস্ক্রিয়া এবং শোষণ এবং অ্যাক্সেস থেকে একটি অভ্যন্তরীণ নেটওয়ার্ককে সুরক্ষিত করতে DMZ সাধারণত প্রয়োগ করা হয়। DMZ হতে পারে একটি লজিক্যাল সাবনেটওয়ার্ক, অথবা একটি শারীরিক নেটওয়ার্ক যা একটি অভ্যন্তরীণ এবং বাইরের নেটওয়ার্কের মধ্যে একটি নিরাপদ সেতু হিসেবে কাজ করে৷

একটি DMZ নেটওয়ার্কের ভিতরের নেটওয়ার্কে সীমিত অ্যাক্সেস রয়েছে এবং অভ্যন্তরীণভাবে ভাগ করার আগে কিছু যোগাযোগ ফায়ারওয়ালে স্ক্যান করা হয়। যদি একজন আক্রমণকারী একটি প্রতিষ্ঠানের নেটওয়ার্ক লঙ্ঘন বা আক্রমণ করার জন্য ডিজাইন করে, তাহলে একটি সফল প্রচেষ্টার ফলে শুধুমাত্র DMZ নেটওয়ার্কের আলোচনা হবে এর পিছনে মূল নেটওয়ার্ক নয়। DMZ কে ফায়ারওয়ালের চেয়ে বেশি নিরাপদ, নিরাপদ মনে করা হয় এবং এটি একটি প্রক্সি সার্ভার হিসাবেও কাজ করতে পারে৷

একটি DMZ কনফিগারেশনে, ল্যানের বেশিরভাগ কম্পিউটার ইন্টারনেটের মতো একটি পাবলিক নেটওয়ার্কের সাথে সম্পর্কিত ফায়ারওয়ালের পিছনে চলে। ডিএমজেডে বেশ কিছু কম্পিউটার ফায়ারওয়ালের বাইরেও চলে। বাইরের সেই কম্পিউটারগুলি ট্র্যাফিক এবং ব্রোকারকে বাধা দেয়, বাকি LAN-এর জন্য অনুরোধ করে, ফায়ারওয়ালের পিছনে কম্পিউটারগুলির জন্য প্রতিরক্ষার আরও একটি স্তর সন্নিবেশ করে৷

প্রথাগত DMZগুলি ফায়ারওয়ালের পিছনে থাকা কম্পিউটারগুলিকে DMZ-এ আউটবাউন্ড অনুরোধগুলি শুরু করার অনুমতি দেয়৷ DMZ-এর কম্পিউটারগুলি, প্রক্সি সার্ভারের মতো, ইন্টারনেট বা কিছু পাবলিক নেটওয়ার্কে প্রতিক্রিয়া, ফরোয়ার্ড, বা পুনরায় জারি করা প্রয়োজন। কিছু DMZ বাস্তবায়ন কেবল DMZ-এর ভিতরে কম্পিউটার হিসাবে একটি প্রক্সি সার্ভার বা সার্ভার ব্যবহার করে।

LAN ফায়ারওয়াল DMZ-এর কম্পিউটারগুলিকে অন্তর্মুখী অনুরোধ থেকে বিরত রাখে। DMZ হল হোম ব্রডব্যান্ড রাউটারগুলির একটি ঘন ঘন স্বীকৃত বৈশিষ্ট্য। যদিও, কিছু ক্ষেত্রে এই বৈশিষ্ট্যগুলি সত্য DMZ নয়। ব্রডব্যান্ড রাউটারগুলি সাধারণত আরও ফায়ারওয়াল নিয়মের মাধ্যমে একটি DMZ প্রয়োগ করে, যা নির্দেশ করে যে আগত অনুরোধগুলি সরাসরি ফায়ারওয়ালে উপস্থিত হয়।

একটি DMZ তৈরি করার সময়, একটি সংস্থা অন্য একটি নেটওয়ার্ক সেগমেন্ট বা সাবনেট সন্নিবেশ করে যা সিস্টেমের একটি উপাদান, কিন্তু সরাসরি নেটওয়ার্কের সাথে সংযুক্ত নয়। এটি একটি DMZ ফায়ারওয়ালে একটি তৃতীয় ইন্টারফেস পোর্ট ব্যবহার করে সন্নিবেশ করা যেতে পারে। এই কনফিগারেশনটি ফায়ারওয়ালকে নেটওয়ার্ক ঠিকানা অনুবাদ (NAT) ব্যবহার করে সাধারণ নেটওয়ার্ক এবং বিচ্ছিন্ন ডিভাইস উভয়ের সাথে ডেটা স্থানান্তর করতে সক্ষম করে। ফায়ারওয়াল সাধারণত বিচ্ছিন্ন সিস্টেমকে সুরক্ষিত করে না, এটিকে আরও সরাসরি ইন্টারনেটে সংযোগ করতে সক্ষম করে।

একটি DMZ কনফিগারেশন বাইরের আক্রমণ থেকে সুরক্ষা সমর্থন করে, তবে এটি সাধারণত প্যাকেট বিশ্লেষকের মাধ্যমে যোগাযোগ স্নিফিং বা স্পুফিং যেমন ই-মেইল স্পুফিং সহ অভ্যন্তরীণ আক্রমণগুলির উপর কোন প্রভাব ফেলে না৷


  1. তথ্য সুরক্ষায় নেটওয়ার্ক নিরাপত্তা ব্যবস্থাপনা কি?

  2. তথ্য সুরক্ষায় ফায়ারওয়াল কি?

  3. তথ্য নিরাপত্তায় ডাটাবেস নিরাপত্তা কি?

  4. তথ্য সুরক্ষায় নিরাপত্তা মডেল কি?