In der Sprache der Militärs ist eine entmilitarisierte Zone ein Gebietsstreifen, der Kriegsgegner trennt und in dem keine Soldaten stationiert sind / sein dürfen: eine Pufferzone .
Im Bereich der IP-Netzwerke bedeutet dies:
- Eine DMZ trennt "innen" und "außen"
.
- Innen gelten andere IP-Adressen als außen.
- Innen gelten andere Zugriffs-Berechtigungen als außen.
- Datenverkehr wird nicht direkt zwischen innen und außen zugelassen, sondern muss Checkpoints durchlaufen.
- Checkpoints klassischer Art sind: Firewall-Systeme, Proxy-Server.
In der DMZ ist wichtig, dass der Datenverkehr vollständig und dauerhaft aufgezeichnet wird, damit im Falle von Angriffen (sei es von innen oder von außen) das Beweis-Material zur Verfügung steht. IT-Forensik
Der Datenverkehr in der DMZ sollte per Online-Analyse ausgewertet bzw. bewertet werden, um auch über Firewall und IDS hinaus komplexere Zusammenhänge und Gefahren zu erkennen, etwa über das Analyse-System TraceCommander mit dem Modul MintMagic.