أمير جازان ونائبه يستقبلان المهنئين بمناسبة حلول شهر رمضان    نائب أمير منطقة مكة يدشن حملة "الجود منّا وفينا "    أسعار النفط ترتفع مع المخاوف من تصاعد التوتر بين أمريكا وإيران    الأمم المتحدة تكشف مؤشرات إبادة جماعية في الفاشر السودانية    القيادة تهنئ رئيس نيبال بذكرى يوم الديمقراطية لبلاده    جمعية الزهايمر تزور 1,820أسرة وتطلق قافلة الخير باب الرفقة في مطلع شهر رمضان    ظواهر فلكية مميزة تشهدها ليالي رمضان    مراقب فلسطين بالأمم المتحدة: فلسطين ملك لشعبها وليست محل مساومة أو بيع    تراجع أسعار النفط في التعاملات الآسيوية بعد مكاسب قوية    ترقية الدكتور علي القحطاني إلى درجة أستاذ "بروف" في جامعة الإمام محمد بن سعود    دعم مختلف مشاريع رؤية 2030.. شراكة بين «السعودية» والقدية لدعم تجارب المتنزهين    السعودية تتصدر المباني الخضراء في 2025    مُحافظ جدة يستقبل المهنئين بحلول شهر رمضان المبارك    أمير الشرقية لمنتسبي الإمارة: رمضان محطة إيمانية متجددة تعزز قيم الإخلاص والتفاني    أكد القدرة على دمج عائلات داعش بأمان.. مصدر سوري: فوضى مخيم الهول مسؤولية «قسد»    طهران تتمسك بشروطها في جنيف.. واشنطن تؤكد منع إيران من السلاح النووي    وسط تباعد المواقف.. تعثر محادثات جنيف بين موسكو وكييف    تقويض الحلول    أمير الشمالية يتسلّم الملخص التنفيذي لفرع "الاتصالات"    النصر يتأهل لربع نهائي كأس آسيا 2    في جولة «يوم التأسيس» ال 23 من دوري روشن.. كلاسيكو نار بين الهلال والاتحاد.. والنصر يواجه الحزم    «العنصريون جبناء».. فينيسيوس يوجه رسالة قوية.. وبنفيكا يدافع عن بريستياني    النصر إلى ربع نهائي آسيا 2    كونسيساو: هناك فرق بين «روشن» و«النخبة»    أمير الجوف يدشّن خدمة الاتصال المرئي في صوير ويلتقي المواطنين    منصة «إحسان».. نموذج متقدم في القيم الإنسانية والتقنيات المتقدمة    إعتماد خطة مطار الملك عبدالعزيز لموسم ذروة العمرة لعام 1447ه    استعراض تقرير «تراحم» أمام نائب أمير القصيم    توفير 94 مقعداً دراسياً موزعة على برامج أكاديمية.. الإعلام توقع اتفاقيات مع 9 شركات لتأهيل الكفاءات    يوم التأسيس.. استلهام همم الأجيال    جاسم شومان.. أن تكبر في الرياض وتعيش في فلسطين    موسم الدرعية يعلن تمديد عدد من برامجه    خالد سليم بين «مناعة» و«المصيدة» في رمضان    تحت رعاية خادم الحرمين الشريفين ونيابة عنه.. أمير منطقة الرياض يكرم الفائزين بجائزة الملك سلمان لحفظ القرآن الكريم للبنين في دورتها ال27 الجمعة المقبل    هرم كينيدي الجديد    كندية تفوق من التخدير بلكنة روسية    بائع شاي.. يقود إمبراطورية عالمية ناجحة    إنقاذ ساق مواطن من البتر في الدمام    جوائز عالمية تحتفي بروائع التصوير    رامز جلال يكشف عن ضحاياه    انطلاق جولة يوم التأسيس في دوري يلو ب9 مواجهات وقمة الدرعية والعروبة بالرياض    «كأني أنظر إليك تمشي في الجنة»    رحلة قرآنية    «بادوسان إندونيسيا»    الاتحاد السعودي يجدد شراكته مع الاتحاد الإيطالي للمبارزة لتعزيز التطوير الفني    تكافل اجتماعي    الدفاع المدني يؤكد أهمية المحافظة على سلامة الأطفال من مصادر الخطر داخل المنازل    سر اختصاص القرآن بالخلود وعدم التحريف    الطلاق النومي ظاهرة تتسلل إلى غرف الأزواج    صحة جازان تُكرّم مسيرة عطاء متقاعديها    أخطر الحيتان ليست التي تعاديك    التمكين الكلمة التي أنهكها التكرار    بطليموس يعظ    أمير تبوك يستقبل المهنئين بشهر رمضان المبارك    أفغانستان تطلق سراح ثلاثة باكستانيين بوساطة سعودية    تعليم الشرقية يحتفي بيوم التأسيس لتعزيز الهوية والإنتماء    تسرب بيانات في "أسبوع أبوظبي المالي" يضر بشخصيات سياسية واقتصادية    سأل الله أن ينعم على الأمة الإسلامية والعالم بالاستقرار.. الملك سلمان: ماضون في نهجنا الثابت بخدمة الحرمين الشريفين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



البريد الإلكتروني من أبرز الأدوات العصرية .. كيف تحميه؟
أول الأهداف التي يسعى وراءها المخترقون ..
نشر في الرياض يوم 19 - 08 - 2008

ضمن سلسلة إصدارات المركز الوطني الإرشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات، اخترنا اليوم حماية البريد الإلكتروني حيث:
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية، ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه. كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون. لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعدك على حماية بريدك الإلكتروني.
1- المرفقات Attachments
وهي الملفات التي تتوافق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة وإليك بعض النصائح لتجنب ذلك:
@ لا تقم بفتح أو حفظ أي ملف مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
@ قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة على بعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة pif.. scr.. ece.. dll.. vbs.. bat
2- الرسائل الاحتيالية phishing
وهي إحدى الطرق المفضلة لدى المخترق أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك. والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس أسلوب وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع لك رابط موقع إلكتروني مزور شبيه جداً بموقع مزود الخدمة الأصلي أو البنك. وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر، ولتفادي الوقوع في مثل هذه الحيل قم بالتأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية digital certificate لاعتماد الموقع عند صفحة تسجيل الدخول. كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3- استخدام أكثر من بريد إلكتروني
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة وفي هذه الحالة ينصح بالتالي:
@ حاول قدر المستطاع أن لا ينشر بريدك للعامة.
@ احرص على تغيير كلمة السر من فترة إلى أخرى.
@ لا تتصفح بريد إلكتروني إلا على جهازك الخاص.
@ يفضل أن تفتح بريدك الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك للمواقع الأخرى.. لذلك سيكون أكثر عرضة للمخاطر والرسائل الاقتحامية SPAM - الاحتيالية Phishing.
4- استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبالك لرسالة إلكترونية ويكون الخط به ألوان عديدة وأحجامه مختلفة فهذا دليل على أنه مكتوب برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text) أي تكون نصاً خالياً من رموز (html) فقط يكون باستطاعته معرفة التالي عنك:
- عنوان آي بي (IP) لجهازك.
- وقت قراءة الرسالة وتاريخها.
- نوع نظام التشغيل ومتصفح الإنترنت.
معرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية.
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5- الاتصال الآمن:
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل (هوتميل Hotmail) و(ياهو Yahoo) ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (HTTPS) وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغيرة في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل (مايكروسوفت أوتلوك). ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة وذلك عند استخدامك لبروتوكول جلب البريد (pop3) وذلك باستخدام خاصية التشفير (SSL) ويكون البريد محمياً باسم مستخدم وكلمة مرور.
6- استخدام التوقيع الإلكتروني
ويلجأ إليه في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية والتي تتطلب قدراً أعلى من الحفاظ على سرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظل في أسفل الرسالة بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولَّد عن طريق برنامج البريد والمفتاح الخامس، والغرض من استخدامه تأكيد مصدر الرسالة وضمان عدم تحريف محتوى الرسالة.


انقر هنا لقراءة الخبر من مصدره.