مركز الملك سلمان للإغاثة يوزّع (490) سلة غذائية    محمد بن عبدالعزيز: القضاء في المملكة يحظى بدعم واهتمام القيادة    الكلية التقنية التطبيقية للبنات بالرياض تدشّن النسخة الثانية من معرض «عمار» لمشاريع العمارة والتصميم    مؤشرات الأسهم الأمريكية تغلق على ارتفاع    تدشين البوابة الإلكترونية للمنظمات السعودية غير الربحية    فلسطين تشكر القيادة على تكثيف المساعدات إلى غزة    غالتييه: كان مفتاح المباراة في تحضيراتنا هو السيطرة على خط الوسط وقد نجح لاعبو الوسط في تنفيذ ذلك بشكل ممتاز    منتخب الريشة الطائرة يحقق إنجازًا عالميًا ويدخل قائمة أفضل 20 دولة    المملكة تدعم سيادة الصومال ووحدة أراضيه    نائب أمير القصيم :القيادة الرشيدة تولي التعليم اهتماما بالغاً    الاختبارات بين القلق والوعي    واحة الأمن نموذج وطني يجمع الأمن والتنمية في مهرجان الملك عبدالعزيز للإبل    أمير الشرقية يشهد اتفاقيات تعاون استراتيجية بجامعة الملك فيصل    جبل النور    مليون زائر يشهدون على عناية المملكة بالقرآن الكريم    تدشين مبادرة «حقهم علينا» بالمذنب    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    إلزام الجهات الحكومية بطرح المنقولات عبر«اعتماد»    ثمن دعم القيادة المستمر للقطاع.. الفالح: الاستثمار محرك النمو ورؤية 2030 أساس النجاح    في ثاني مراحل رالي داكار السعودية 2026.. العطية يتصدر الترتيب العام.. والراجحي ثالثًا    في دور ال 16 لكأس أمم أفريقيا.. طموح الجزائر يصطدم بعقبة الكونغو    الأمير الشاعر والرأي الآخر    بريطانية تخسر منزلها بسبب «30 سنتيمتراً»    القيادة تعزي ملك المملكة الأردنية الهاشمية في وفاة رئيس الوزراء الأسبق    352 حالة إنقاذ بسواحل محافظة جدة خلال 2025    يحول خوذة دراجته إلى شرطي مرور    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    أحبطت تهريب أسلحة بحضرموت.. «درع الوطن» تبسط سيطرتها الأمنية في المهرة    إعلان الفائزين بجائزة الملك فيصل غداً الأربعاء    SRMG شريكاً إعلامياً للمنتدى السعودي للإعلام    الإنهاك الصامت    بيع «سمكة زرقاء» ب3,27 مليون دولار    أشعة غير مرئية تسحب القمامة من الفضاء    دشن التصفيات الأولية للمسابقة.. نائب أمير مكة: جائزة الملك سلمان نهج راسخ لدعم تحفيظ القرآن    كلكم مسؤول    العليمي يدعو اليمنيين لنبذ الصراعات الجانبية والتفرغ لبناء الدولة    موسمان    الوصايا العشر لتفادي الأخطاء الطبية «1»    المركز الوطني لإدارة الدين يتم أول طرح دولي للسندات الحكومية في 2026 بقيمة 11.5 مليار دولا    أبها يعزز صدارته لدوري "يلو" لأندية الدرجة الأولى    جاهزية ملاعب الرياض وجدة لاستضافة منافسات كأس آسيا تحت 23 عامًا    41.6% نموا بفائض تشغيل المنشآت الصغيرة والمتوسطة    جمعية أدبي الطائف تطلق برنامج مديد بأمسية شعرية مميزة    تاسي يتصدر تراجعات الأسواق في 2025    نيويورك تحاكم مادورو والأمريكيتان تتصارعان    19 ألف جولة رقابية على مباني تبوك    وصال الهدف والرسالة    جامعة الأمير سطام.. إنجازات نوعية خلال عام 2025    قوات درع الوطن تبسط سيطرتها الكاملة على المهرة ومواقع استراتيجية في المكلا    جائزة الملك فيصل تستكمل تحضيرات اختيار وإعلان أسماء الفائزين لعام 2026    طريف ورفحاء تسجلان أقل درجة حرارة بالمملكة    حبوب Wegovy® التي تمت الموافقة عليها في الولايات المتحدة كأول دواء فموي من أدوية الببتيد الشبيه بالجلوكاجون-1 (GLP-1) للتحكم في الوزن    أمير القصيم يطمئن على صحة محمد ابن حجاج    «ملكية مكة» تدشّن «كلنا معكم»    «المظالم» يدرب طلاب الجامعات عبر منصة رقمية    لكيلا يضيع الإخلاص في زمن الضجيج    سماعة ذكية تتنبأ بنوبات الصرع    أمير منطقة جازان يعزّي أسرة فقيهي في وفاة ابنهم عميد القبول والتسجيل بجامعة جازان الدكتور "أحمد فقيهي"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 03 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيف شبيه بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.