Mục đích: Các ứng dụng dịch vụ web phải được dễ dàng truy cập đối với khách hàng. Ngoài ra, mọi hệ thống truy cập qua internet đều có thể là mục tiêu của các cuộc tấn công, xâm nhập hệ thống hoặc đánh cắp dữ liệu. Phương pháp tiếp cận của KHU VỰC PHI QUÂN SỰ sẽ tách biệt máy chủ web với các máy nghiệp vụ khác trong hệ thống bằng cách thiết lập một hệ thống hai vùng, được ngăn cách bởi tường lửa.
Vấn đề: Các máy chủ ứng dụng, đặc biệt là những máy chủ được sử dụng qua internet, có khả năng bị những kẻ tấn công xâm nhập. Bảo vệ các hệ thống này là cần thiết, nhưng làm thế nào điều này có thể được thực hiện?
Yêu cầu:
• Chi phí của giải pháp bảo mật phải tương ứng với chi phí thiệt hại có thể xảy ra nếu kẻ tấn công thực hiện thành công: đánh cắp dữ liệu, xâm phạm dữ liệu hoặc chỉ làm cho hệ thống không khả dụng.
• Cải tiến bảo mật phải được cân bằng với các tác động về khả năng sử dụng đối với hệ thống do cải tiến bảo mật này. Khả năng sử dụng của hệ thống ảnh hưởng trực tiếp đến sự chấp nhận của người dùng và do đó cũng rất quan trọng đối với hầu hết các hệ thống. Cần phải đánh đổi giữa tính bảo mật và khả năng sử dụng.
Giải pháp: Tách logic nghiệp vụ trên các máy chủ ứng dụng khỏi các máy chủ cung cấp các chức năng dựa trên web cho người dùng. Để đạt được điều này, cần thiết lập một khu vực riêng biệt, được bao quanh bởi các bức tường lửa. Khu vực phi quân sự ở giữa có thể truy cập được từ internet và tất cả các liên lạc internet đều được lọc bởi tường lửa. Trong khu vực này là máy chủ web, cung cấp nội dung web ít nhạy cảm hơn và các chức năng người dùng trực tiếp. Đằng sau bức tường lửa thứ hai, trong cái gọi là vùng ứng dụng là nơi chứa máy chủ ứng dụng, các chức năng kinh doanh. Vùng này không thể truy cập trực tiếp từ web mà chỉ từ Web-Server. Ở đây cũng vậy, tất cả thông tin liên lạc đều được lọc.
Ví dụ: Trong hình 2.5, cấu trúc của một DMZ được hiển thị. Như đã mô tả, máy chủ web được bao quanh bởi hai bức tường lửa. Trong khi một tường lửa bảo vệ máy chủ web khỏi mạng không tin cậy, thì tường lửa kia cố gắng đảm bảo rằng chỉ có lưu lượng truy cập hợp lệ mới có thể đi từ máy chủ web đến máy chủ ứng dụng.
Hình 2.5. Khu vực DMZ Lợi ích:
• Bảo mật được cải thiện bằng cách giảm thiểu bề mặt tấn công: ít chức năng hệ thống có thể truy cập trực tiếp từ web và do đó có thể được lọc hiệu quả hơn.
• Có thể dễ dàng thay đổi mức độ bảo mật bằng cách thiết lập nhiều hơn một vùng riêng biệt. Điều này cũng hỗ trợ nguyên tắc "Phòng thủ theo chiều sâu".
• Các server/ host có thể được cấu hình để phù hợp với chính xác nhu cầu của chúng và không cần phải được cấu hình để phù hợp với tất cả các chức năng như nhau. Điều này làm giảm độ phức tạp cho từng máy chủ lưu trữ đơn lẻ.
Hạn chế:
• Tính khả dụng: Tường lửa trở thành một điểm lỗi duy nhất. Nếu tường lửa bị gỡ xuống (bởi một cuộc tấn công) thì tất cả các máy chủ ứng dụng đều không thể truy cập được từ bên ngoài.
• Khả năng quản lý: việc quản lý các máy chủ ứng dụng sẽ khó khăn hơn vì truy cập từ bên ngoài và truy cập từ mạng nội bộ sẽ khó hơn.
• Chi phí: thường là yêu cầu phần cứng mới, thường cũng phải mua phần mềm mới. Ngoài ra chi phí thực hiện và bảo trì có thể tăng lên.
• Hiệu suất: Việc tăng khả năng lọc và nhiều bước nhảy hơn qua mạng sẽ có tác động đến hiệu suất.