وكيل إمارة المنطقة الشرقية يدشن الربط الإلكتروني بين وزارة الداخلية والإمارة    بحضور وزيري الإسكان والتعليم.. NHC تختتم النسخة الخامسة من برنامج واعد بتخريج 500 متدرب ومتدربة    الحكومة اليمنية ترحّب ببيان المملكة بشأن الأوضاع في محافظتي حضرموت والمهرة    إتمام الاستحواذ على مستشفى المملكة يعزز حضور دلّه الصحية القوي في الرياض    حقيقة رغبة ريال مدريد ومانشستر يونايتد في ضم روبن نيفيز    مركز الحياة الفطرية يطلق 61 كائناً فطرياً بمحمية الملك خالد الملكية    الشؤون الإسلامية في جازان تُقيم ورشة عمل لتأهيل المراقبات بمساجد محافظة أبو عريش    مدير عام فرع الشؤون الإسلامية في جازان يتفقد جوامع ومساجد العيدابي ويفتتح مسجد النور    جامعة الملك فيصل تحقق المرتبة ال11 عربيا في التصنيف العربي للجامعات 2025    د. مريم الدغيم تحصل على براءة الاختراع الأمريكية    ارتفاع الصادرات غير البترولية بنسبة 32.3% في أكتوبر 2025    وزير الشؤون الإسلامية يستقبل سفير خادم الحرمين الشريفين لدى فيتنام    "إنفاذ" يشرف على 75 مزادًا عقاريًا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    تكريم الجمعيات المتميزة وقادة العمل التطوعي في جازان خلال حفل مركز التنمية الاجتماعية    جولة ميدانية للوقوف على جاهزية الواجهة البحرية بقوز الجعافرة استعدادًا لانطلاق المهرجان الشتوي    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    نائب أمير تبوك يواسي أسرة الخريصي في وفاة الشيخ أحمد الخريصي    جامعة أمّ القرى تدعو لزيارة الواجهة الثقافية ضمن فعاليات شتاء مكة.    جامعة أمّ القرى تعلن فتح بوابة القبول في برامج الدراسات العليا للعام الجامعي 1448ه    إطلاق تطبيق المطوف الرقمي في الحرم    تطبيق علاج وقائي للحد من تطور السكري    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    ارتفاع النفط والذهب    تعزيز المحتوى المحلي في المدينة المنورة    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    هندية تصلح عطلاً برمجياً في حفل زفافها    «الجوازات» تصدر 17.767 قراراً إدارياً بحق مخالفين    استدعاء 40 شخصاً نشروا «محتوى يثير التأجيج»    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    لوحات مجدي حمزة.. تجارب من واقع الحياة    موسم جازان هوية ثقافية ومنافسة شبابية    درة تعود للدراما ب«علي كلاي»    صندوق الطائرة الأسود قرب أنقرة.. تركيا تعلن العثور على جثة رئيس الأركان الليبي    المملكة في صدارة الدول بالترفيه الرقمي ب34 مليون مستخدم    40 ألف متدرب مخرجات الأكاديمية الصحية    إثارة دوري روشن تعود بانطلاق الجولة ال 11.. النصر والهلال يواجهان الأخدود والخليج    في دوري أبطال آسيا 2.. النصر يدك شباك الزوراء العراقي بخماسية    إنفاذاً لأمر خادم الحرمين الشريفين.. تقليد نهيان بن سيف وشاح الملك عبدالعزيز    الإطاحة بطبيبة المشاهير المزيفة    المعركة الحقيقية    11 شكوى يوميا بهيئة السوق المالية    نائب أمير تبوك يواسي أسرة الخريصي في وفاة الشيخ أحمد الخريصي    الصالحاني يضع أسس البداية عبر «موهبتك لا تكفي»    معرض «وِرث» ينطلق في جاكس    «النسر والعقاب» في ترجمة عربية حديثة    السعودية تشكل المشهد التقني    14 دولة تدعو إسرائيل إلى وقف التمدد الاستيطاني    الشباب يعلن غياب مهاجمه عبدالرزاق حمد الله لقرابة شهرين    غالتييه: أحترم النجمة.. وهدفنا الفوز    مرحوم لا محروم    الشتاء والمطر    الفتح يكثف تحضيراته للأهلي    سلوت ينتقد «التدخل المتهور» على أيزاك    النيكوتين باوتشز    أمير الشرقية: تلمس الخدمات من أولويات القيادة    مساعدات إنسانيّة سعودية جديدة تعبر منفذ رفح متجهة إلى غزة    الضحك يعزز صحة القلب والمناعة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 03 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيف شبيه بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.