Для защиты сетевой инфраструктуры используется немало всевозможных заслонов и фильтров: SSL (Secure Socket Layer), TSL (Transport Security Layer), виртуальные частные сети. Основные методы защиты от атак хакеров строятся именно на основе этих средств. Это, прежде всего, сильные средства аутентификации, например, технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Эта технология используется, например, в работе обычного банкомата, который идентифицирует по карточке и по коду. Для аутентификации в почтовой системе тоже потребуется «карточка» — программное или аппаратное средство, генерирующая по случайному принципу уникальный однократный пароль. Его перехват бесполезен, поскольку он будет уже использован и выведен из употребления. Однако такая мера эффективна только против перехвата паролей, но не против перехвата другой информации (например, сообщений электронной почты).
Другие средства защиты заключаются в эффективном построении и администрировании сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей-»заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.
И, наконец, самый эффективный метод — криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.
Совокупность всех этих средств можно представить как многоуровневую эшелонированную систему обороны. И, тем не менее, как показывает практика, существует возможность пробраться сквозь все эти уровни и получить доступ к данным. В марте этого года Financial Times сообщила о скандале в Турции, связанном с перехватом писем электронной почты Карен Фогг, чиновницы Европейской Комиссии. Она приехала в Турцию для проверки соответствия этой страны требованиям на вступление в ЕС и в своих отчетах, пересланных по электронной почте, оценила это соответствие не самым благоприятным для Турции образом. Турецкие спецслужбы, очевидно, перехватили эти отчеты и, увидев заговор против себя, подняли скандал и в обоснование своих заявлений раскрыли факт перехвата писем Фогг. Итак, последним рубежом обороны являются криптографические средства защиты внутри системы электронной почты.