تنسيق خليجي لوقف اعتداءات إيران    الرياض تستضيف مساء اليوم اجتماعا وزاريا تشاوريا لوزراء خارجية مجموعة من الدول العربية والإسلامية    قائد ملهم وأيقونة لشباب الوطن    صعود العقود الآجلة للنفط    موجز    دعماً للتنمية وتحفيزاً للاستثمار.. 3177 ملياراً.. تمويلات مصرفية للقطاع الخاص    المسارات اللوجستية    تباطؤ التضخم بالمملكة لأدنى مستوى في عام مع استقرار أسعار الأغذية والمساكن    الارتقاء بالموارد البشرية يحقق المعجزات    فيصل بن خالد يطلع على أعمال "جوازات الشمالية"    نائب أمير المدينة يزور المسجد النبوي ويشارك الأئمة إفطارهم    واشنطن تدعو لتصنيف الحرس الثوري وحزب الله إرهابيين    شهيدان وإصابات في خروقات الاحتلال لوقف إطلاق النَّار بغزَّة    الرئيس العليمي: الاعتداءات الإيرانية زعزعة للاستقرار الإقليمي والدولي    تحرك جيوسياسي يعيد إلى الأذهان حقبة اتفاقية بريتون وودز    الحكومة اليمنية تتهم الحوثيين بعرقلة الاتفاق.. طريق مسدود أمام تبادل الأسرى    في نصف نهائي كأس خادم الحرمين الشريفين.. قمة مرتقبة تجمع الأهلي والهلال.. ومهمة تاريخية للخلود أمام الاتحاد    استعرضوا انعكاسات مستجدات الأوضاع الراهنة على الأمن.. وزير الداخلية يبحث مع نظرائه الخليجيين تعزيز الاستقرار    في إياب دور ال 16 لدوري أبطال أوروبا.. برشلونة وليفربول يسعيان لتخطي نيوكاسل وغلطة سراي    تخسير ماليزيا مباراتين يرسل فيتنام إلى النهائيات    طريق ممهد لبايرن وأتلتيكو.. وبرشلونة وليفربول في مهمة صعبة    استعراض برامج ومبادرات "خيرية عنك" أمام سعود بن بندر    أكد تطوير المنظومة.. الصمعاني: العمل التطوعي العدلي يدعم مستهدفات رؤية 2030    المملكة تعزز الأمن الغذائي في الدول المحتاجة والمتضررة    أمانة مكة تشدد جولاتها الرقابية استعدادًا لعيد الفطر    يمزق جسد زوجته ب17 طعنة بمحطة الحافلات    أمانة الشرقية تطلق مبادرة "رفقاء الخير" لتمكين الباعة الجائلين تقنيًا ضمن"بسطة خير 2026″    3 ملايين زائر لفعاليات رمضان في جدة التاريخية    جامعة سطام تحقق ثلاث ميداليات في جنيف    القرآن إيجازٌ كلّه    أمر ملكي يرسي نقلة نوعية حضارية للفنون    «السلم والثعبان 2: لعب عيال» أول أيام العيد    كلمة السر..!    جموع المصلين يشهدون ليلة ختم القرآن في الحرمين.. منظومة استثنائية لذروة روحانية    مُحافظ الطائف يستعرض استعدادات إدارة المساجد لصلاة عيد الفطر    240 موظفًا لخدمة ضيوف الرحمن في الحرم    نفحات رمضانية    "مكافحة التدخين" في القصيم ينظم 50 معرضاً برمضان    TikTok ينصف المستقلين وSpotify يصنع النجوم أولا    %58 يتأثرون بالذكاء الاصطناعي رغم ضعف الثقة به    27.49 % تراجع التداولات اليومية في سوق الأسهم    في قرار تاريخي.. الكاف يعتبر السنغال خاسرة ويمنح لقب كأس أمم إفريقيا 2025 للمغرب    ذكاء اصطناعي يفك النقوش    التوت البري يعزز صحة القلب    المقلاة الهوائية تفسد سطح المطبخ    تحويل البلاستيك لعلاج عصبي    تشكيل الهلال المتوقع أمام الأهلي في الكلاسيكو    أمير الرياض يعزي في وفاة رجل الأعمال حمد الجميح    تشكيل الأهلي المتوقع في الكلاسيكو أمام الهلال    ختم القرآن الكريم بجامع الشيخ عبدالله أبوعامرية في بيش وتكريم الأئمة والمؤذن    «الحناء» في حياة المرأة السعودية.. رمز للجمال عبر الأجيال    جولات رقابية لسلامة الغذاء    أمانة نجران تستعد لإطلاق فعاليات عيد الفطر في موقعين    المملكة تعزي إثيوبيا في وفيات الفيضانات    هي أشياء لا تشترى    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال مساء يوم الأربعاء ال29 من شهر رمضان لهذا العام 1447ه    محمد بن سلمان صمام الأمان    أمير نجران يلتقي رئيس محكمة التنفيذ بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 03 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيف شبيه بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.