(侵入後の隠蔽行為を除く)
3 不正アクセスに対する技術的対策
技術的対策として、OSなどシステムの安全な設定、パッチの適用、ログ管理、ファイアウォールの導入、侵入検知システム(IDS)の導入等が挙げられる。
OSなどのシステムの安全な設定とは、まず不要なサービスをインストールしない事である。これに関しては、管理者が意識してインストールしていなくてもサービスが稼働している場合もあるので、注意が必要である。
またシステムの初期値では、セキュリティ上問題がある設定も存在するので、新規機器設置の場合はすべてレビューする。
パッチの適用はシステム管理者として必須である。ソフトウェアはバグが避けられない物であり、毎日のように脆弱性が発見されている。この脆弱性情報は防御者サイドよりも不正アクセス者間で情報が急速に流通するので、サーバ管理者は常日頃からの情報収集に務め、修正の適用、あるいはバージョン・アップの検討を行う。情報源としてはIPA、JPCERT/CC、CERT/CCを始めとして、各ベンダーの提供情報、またセキュリティ関連のWebサイト、ニュースグループ等がある。
ログは侵入の検出に不可欠である。まずどのようなログを採取するのかを決める所から始まるが、記録し分析する事、またログは安全な場所に保存するような方策を取る事も必要である。
ファイアウォールの導入も有効である。ファイアウォールは通過させるサービスとアドレスの制限、ログ取得が主な機能である。