أمير تبوك يواسي في وفاة الشيخ أحمد الخريصي    نائب أمير الشرقية يهنئ مدير تعليم الأحساء    الذهب والفضة يسجلان مستويات قياسية جديدة.. والأسهم تحقق مكاسب متباينة    أمير الباحة يطلع على مستجدات مشروعات المياه    موجز    رعى «جائزة مدن للتميز»..الخريف: الصناعة السعودية ترتكز على الابتكار والاستثمارات النوعية    جمع 31 نوعاً من النباتات البرية المحلية.. السعودية تسجل رقماً قياساً في «غينيس» ب «مخزون البذور»    كاتس: إسرائيل «لن تنسحب من غزة»    مصرع رئيس أركان الجيش الليبي في تحطم طائرة قرب أنقرة    روسيا تشن هجوماً جوياً على كييف    حالة تأهب قصوى في غرب البلاد.. هجوم جوي روسي يقطع كهرباء كييف    المملكة ترحب وتثمن جهود مسقط.. اتفاق تبادل 2900 أسير بين الحكومة اليمنية والحوثيين    الإدارة الذاتية: استمرار التوتر تهديد لاتفاق الشرع وعبدي.. ارتفاع قتلى قصف «قسد» في حلب    سلطان عُمان يستعرض مع ابن فرحان المستجدات الإقليمية والدولية    النصر يواجه الزوراء بحثاً عن «العلامة الكاملة»    جدة تستضيف نهائيات «نخبة» آسيا    الجولة 13 بدوري يلو.. الأنوار يستقبل الباطن والبكيرية يواجه العربي    سلطان عُمان يستقبل سمو وزير الخارجية    النجوم أكثر لمعانًا في الشتاء    مجلس الوزراء يرحب بالقرار الأميركي إلغاء العقوبات المفروضة على سورية    اليوسف يتفقد محكمة التنفيذ الإدارية بالرياض    مجلس الوزراء برئاسة خادم الحرمين: الموافقة على قواعد ومعايير أسماء المرافق العامة    جامعة نورة تُنظِّم ملتقى «تعليم اللُّغة العربية» في الذكاء الاصطناعي    «الخوص والسعفيات».. تعزز ملامح الهوية المحلية    مشروعات «الشمالية» في جناح «واحة الأمن»    بسمة تنضم إلى الجزء الثاني من «النص»    جدة تحتضن أكبر عروض «الهوت كوتور» في السعودية    10.5 مليون ريال إيرادات السينما السعودية في أسبوع    مسجد القبلتين.. شاهد على التاريخ    استعراض إجراءات حماية عقارات الدولة أمام أمير الشمالية    «الشؤون الدينية» تعزز رسالة الحرمين    «فايزر» تعلن وفاة مريض بعد تلقيه دواء لعلاج سيولة الدم في تجربة    تحذيرات عالمية من«الإنفلونزا الخارقة»    السعودية تستورد 436 ألف كيلو جرام ذهبا خلال 4 سنوات    في عامه ال100 أبو الشعوف يواصل الزراعة    3095 شخصا تعرضوا للاختناق ثلثهم في مكة    كرات ثلج تحطم رقم Guinness    ساخا أبرد بقعة على الأرض    جدة تستضيف نهائيات دوري أبطال آسيا للنخبة 2026    الجولة 13 بدوري يلو.. الأنوار يستقبل الباطن والبكيرية يواجه العربي    القيسي يناقش التراث الشفهي بثلوثية الحميد    الضحك يعزز صحة القلب والمناعة    المشروبات الساخنة خطر صامت    نجاح أول عملية للعمود الفقري بتقنية OLIF    التضامن الإنساني من القيم إلى صناعة الاستقرار    فلتعل التحية إجلالا وإكبارا لرجال الأمن البواسل    أمير الجوف يرأس اجتماع اللجنة العليا لدعم تنفيذ المشاريع والخدمات للربع الثالث 2025    المدينة المنورة تحتضن افتتاح مركز الأمير محمد بن سلمان العالمي للخط العربي    أصدرت أمانة منطقة تبوك، ممثلةً في وكالة التراخيص والامتثال    كونتي بعد التتويج: تجربتنا في السعودية رائعة.. ومدينة نابولي سعيدة بهذا اللقب    كأول جمعية متخصصة بالمنطقة.. "يمنّاكم" لرعاية الأحداث بجازان تعقد لقاءها التشغيلي الأول    «نسك حج» المنصة الرسمية لحجاج برنامج الحج المباشر    تخريج دفعة جديدة بمعهد الدراسات للقوات الجوية بالظهران    الكلام    الداخلية السعودية تسهم في إحباط محاولتي تهريب 200 كيلوجرام من المخدرات بسلطنة عمان    أمير جازان يستقبل رئيس جامعة جازان الدكتور محمد بن حسن أبو راسين    إنفاذاً لأمر خادم الحرمين الشريفين.. وزير الدفاع يقلد قائد الجيش الباكستاني وسام الملك عبدالعزيز    إنفاذًا لأمر خادم الحرمين الشريفين.. سمو وزير الدفاع يُقلِّد قائد الجيش الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 03 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيف شبيه بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.