ارتفاع أسواق الأسهم الآسيوية    اوقية الذهب تصل الى 3351.46 دولارًا    المدمرة "يو إس إس هيجينز" أكدت حقوقها الملاحية ببحر الصين الجنوبي    بدعم من مؤسسة سليمان الراجحي.. جمعية الإعاقة السمعية في جازان تسلم سماعات أذن ل16 مستفيدًا    "الندوة العالمية" في جيبوتي تُثمن إسهامات المملكة في تعزيز الوعي القيمي والديني    محافظ صامطة يستعرض مع جمعية عمارة للعناية بالمساجد جهود تطوير بيوت الله وتعزيز الشراكة المجتمعية    "سدايا" تضع الشباب في صدارة أولوياتها لقيادة حاضر ومستقبل الذكاء الاصطناعي بالمملكة    امطار خفيفة الى غزيرة على اجزاء من مناطق المملكة    إيران تعرب عن استعداداها للتفاوض على برنامجها النووي    استقرار أسعار النفط    7 من كل 10 سعوديين يشاهدون التلفاز    3 أبطال جدد وإنجازات تاريخية مع ختام الأسبوع الخامس من كأس العالم للرياضات الإلكترونية    طائرة العيون لدوري الأولى    إصابة قاسم تبعده عن الفتح    معاناة غزة إلى مستويات «لا يمكن تصورها»    عدم إعطاء أفضلية السير للمركبات داخل الدوار.. مخالفة    سودة عسير.. أمطار وغيوم    التوسع في تطبيق مقاييس التوافق قبل الارتباط    لقطات ساحرة للشفق القطبي    ألمان ينسون طفلهم بمحطة وقود    تعاون موسيقي يجمع كوريا وروسيا    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    الحياة البسيطة تعزز السعادة    استخراج هاتف من معدة مريض    فوائد ومخاطر النعناع الصحية    مأساة الكوليرا تضرب النازحين في دارفور.. «المشتركة» تتصدى لهجوم الدعم السريع على الفاشر    قبيل زيارة لاريجاني لبيروت.. الرئيس اللبناني: الاستقواء بالخارج مرفوض    23.61 مليار ريال تسهيلات للصادرات السعودية    عودة المشرفين والإداريين في 11 منطقة للمدارس    الدفاع المدني: حالة مطرية بعدة مناطق حتى السبت    مجلس الوزراء برئاسة ولي العهد: ندين جرائم وقرار إسرائيل باحتلال غزة    50 مليون ريال للصناعيين    للعام السادس ضمن قائمة المائة.. "أرامكو السعودية" ثاني أعلى العلامات التجارية    نائب أمير الشرقية يطلع على مشروعات وبرامج هيئة الترفيه    «هن» مبادرة لدعم المواهب النسائية في الموسيقى    «مزرعة إنجليزية» تشارك في مزاد الصقور الدولي    «تنظيم الإعلام» توضح 6 سمات للإعلامي الناجح    وزير الخارجية ونظيره الأمريكي يبحثان المستجدات الدولية    الجماهير السعودية تترقب كأس السوبر    كأس السوبر الأوروبي بين عنفوان باريس وطموح توتنهام    تقدّم روسي على جبهة أوكرانيا.. توتر قبيل قمة بوتين وترمب    «الغذاء» تسجيل مستحضر «الريكسيفيو» لعلاج الورم النقوي    أدبي الطائف تصدر الأعمال المسرحية الكاملة للدكتور سامي الجمعان    أمير جازان يعزي في وفاة معافا    رابطة الدوري السعودي تعلن جدول أول 6 جولات من البطولة    أمير تبوك يواسي أسرة الغيثي في وفاة فقيدها    نائب أمير الرياض يرعى ورشة العمل التطويرية لجائزة الرياض للتميز    وكيل إمارة جازان يلتقي "محافظي" المنطقة    برنامج تعاون بين "كاوست" والمركز الوطني لتنمية الحياة الفطرية    أمير الشرقية يستقبل منسوبي هيئة الأوقاف ورئيس اللجنة الوطنية وقائد قوة أمن المنشآت    سيرة من ذاكرة جازان.. الفريق ركن عمر حمزي رحمه الله    مجلس الوزراء: تعديل بعض مواد تنظيم الهيئة السعودية للمحامين    مدير الشؤون الإسلامية في جازان يناقش شؤون المساجد والجوامع ويطلع على أعمال مؤسسات الصيانة    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    الشعب السعودي.. تلاحم لا يهزم    مباهاة    أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



البريد الإلكتروني من أبرز الأدوات العصرية .. كيف تحميه؟
أول الأهداف التي يسعى وراءها المخترقون ..
نشر في الرياض يوم 19 - 08 - 2008

ضمن سلسلة إصدارات المركز الوطني الإرشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات، اخترنا اليوم حماية البريد الإلكتروني حيث:
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية، ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه. كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون. لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعدك على حماية بريدك الإلكتروني.
1- المرفقات Attachments
وهي الملفات التي تتوافق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة وإليك بعض النصائح لتجنب ذلك:
@ لا تقم بفتح أو حفظ أي ملف مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
@ قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة على بعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة pif.. scr.. ece.. dll.. vbs.. bat
2- الرسائل الاحتيالية phishing
وهي إحدى الطرق المفضلة لدى المخترق أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك. والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس أسلوب وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع لك رابط موقع إلكتروني مزور شبيه جداً بموقع مزود الخدمة الأصلي أو البنك. وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر، ولتفادي الوقوع في مثل هذه الحيل قم بالتأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية digital certificate لاعتماد الموقع عند صفحة تسجيل الدخول. كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3- استخدام أكثر من بريد إلكتروني
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة وفي هذه الحالة ينصح بالتالي:
@ حاول قدر المستطاع أن لا ينشر بريدك للعامة.
@ احرص على تغيير كلمة السر من فترة إلى أخرى.
@ لا تتصفح بريد إلكتروني إلا على جهازك الخاص.
@ يفضل أن تفتح بريدك الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك للمواقع الأخرى.. لذلك سيكون أكثر عرضة للمخاطر والرسائل الاقتحامية SPAM - الاحتيالية Phishing.
4- استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبالك لرسالة إلكترونية ويكون الخط به ألوان عديدة وأحجامه مختلفة فهذا دليل على أنه مكتوب برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text) أي تكون نصاً خالياً من رموز (html) فقط يكون باستطاعته معرفة التالي عنك:
- عنوان آي بي (IP) لجهازك.
- وقت قراءة الرسالة وتاريخها.
- نوع نظام التشغيل ومتصفح الإنترنت.
معرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية.
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5- الاتصال الآمن:
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل (هوتميل Hotmail) و(ياهو Yahoo) ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (HTTPS) وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغيرة في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل (مايكروسوفت أوتلوك). ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة وذلك عند استخدامك لبروتوكول جلب البريد (pop3) وذلك باستخدام خاصية التشفير (SSL) ويكون البريد محمياً باسم مستخدم وكلمة مرور.
6- استخدام التوقيع الإلكتروني
ويلجأ إليه في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية والتي تتطلب قدراً أعلى من الحفاظ على سرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظل في أسفل الرسالة بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولَّد عن طريق برنامج البريد والمفتاح الخامس، والغرض من استخدامه تأكيد مصدر الرسالة وضمان عدم تحريف محتوى الرسالة.


انقر هنا لقراءة الخبر من مصدره.