ここでは、不正アクセスに対するシステム的な対応方法について説明します。もちろんシステムの問題だけでなく、パスワードを盗まれないようにするとか、モラルなどの利用者自身の問題は多くあります。
いちばん確実なのは、インターネットに接続しないということですが、それではインターネットを使うという利点がありません。そこで、図3.10-1のように最低限使う機能だけをサーバに入れるという対応方法があります。特にあぶないFTPやTelnetを使えない状態にしているだけでサーバはかなり安全になります。FTPやTelnetを使用しないと、いままで説明してきたように遠隔からのシステムの運用ができなくなりますが、この運用の便利さとセキュリティの強化という相反する内容のトレードオフになり、これは個々のシステムごとにどちらを重視するか検討する必要があります。
図3.10-2にはファイアーウォールを2段にしたシステムです。外部とつなぐ必要のあるインターネットサーバをファイアーウォールとファイアーウォールの間に入れ、外部から隔離したいイントラネットサーバを一番内部に配置します。ファイアー・ウォールの設定がしっかりしていれば、かなり安全なシステムになります。
図3.10-3には個々のサーバ機能ごとにアクセスできる範囲を設定したところです。範囲は通常使用できるIPアドレスで指定します。この図のようにメールサーバで範囲を指定すると、他のネットワークから送信できなくなり、不正なメール送信を防ぐことがでます。図2.8-1では、学校からプロバイダのメールサーバを使ってメールの送信ができると説明しましたが、最近ではこのようなガードをかけているメールサーバが増えて、実際は使用できない場合があります。インターネットは本来みんなが便利に使えるようなものでしたが、心無い人のためにいろいろな制限をかけて使いにくいものになってきています。