الذهب يستعد لقفزة تاريخية قد تصل إلى 6.000 دولار    تنوع اقتصادي يقود معارض أبريل    57.86 مليار ريال زيادة بأصول الصناديق الاستثمارية    إغلاق مؤقت لطريق الملك فهد بالرياض لتنفيذ أعمال ضمن مشروع المسار الرياضي    "هيئة الطيران المدني" تُسخر إمكاناتها كافة لدعم استمرارية الحركة الجوية في المنطقة عبر مطارات المملكة    مصر تدين الاعتداءات الآثمة على المملكة ودول الخليج    الأمين العام لمجلس التعاون يبحث مع المبعوث الخاص للاتحاد الأوروبي لشؤون الخليج الاعتداءات الإيرانية    نائب وزير الخارجية يستقبل وزير خارجية البحرين لدى وصوله الرياض    بركلات الترجيح.. الخلود يكتب التاريخ ويتأهل لنهائي كأس الملك    سمو وزير الخارجية يلتقي وزيري خارجية الأردن وتركيا    الهلال يعبر الأهلي ويتأهل إلى نهائي كأس خادم الحرمين الشريفين    الديوان الملكي: المحكمة العليا تُقرر أن يوم غدٍ الخميس هو المكمل للثلاثين من شهر رمضان ويوم الجمعة هو يوم عيد الفطر المبارك    دعم مستمر للصحة والغذاء باليمن وأفريقيا.. وضع حجر أساس مركز صحي في حمص    بلدية السليل تدعو الاهالي للاحتفال بعيد الفطر المبارك 1447    مسجد القلعة بالحناكية يستعيد بريقه التاريخي    التوقف عن أوزيمبيك لا يعيد الوزن    حناء جازان طقس العيد المتوارث عبر الأجيال    الهلال يكسب الأهلي ويتأهل إلى نهائي كأس خادم الحرمين الشريفين    الوسط الرياضي يودع (أباتشي النصر).. بعد صراع مع «التصلب الجانبي الضموري»    الفلبين وأميركا تؤكدان مجدداً على تحالفهما الدفاعي القوي    الزنداني يؤكد على دور المرأة والتعليم في نهضة اليمن    3632 مشروعًا حصيلة مبادرة «أجاويد 4» في عسير    العمر ليس مجرد رقم    كوكب الزهرة يزيّن سماء الشمالية    القبض على باكستاني في الشرقية لترويجه (2.5) كجم "(شبو)    ثقة عالمية باقتصادنا رغم التوترات    (إسرائيل) تعلن قتل وزير الاستخبارات الإيراني وتتوعد بمزيد من الاغتيالات    جامعة الفنون.. آمال وطموح    الرقص على صفيح المناسبات    نجوم الأمس    أثر وظائف رمضان    المسجد الحرام.. مشاهد إيمانية تفيض خشوعاً وسكينة    الرئيس اللبناني يدعو إلى نبذ التفرقة والتحريض الطائفي والفتنة    صلاح يحقق إنجازاً استثنائياً ويقود ليفربول لدور الثمانية الأوروبي    «الحناء».. رمز الجمال وإرث الأمهات    «الشؤون الإسلامية» بعسير تهيئ 2066 جامعًا ومصلى للعيد    حكمة القيادة السعودية تجنب الإقليم الانزلاق إلى صراعات واسعة    ابن سلمان مجد الزمان    لا أريد العيش في الماضي لكني لا أريد أن أنساه    العربية هوية وطن ولسان حضارة    أمير الرياض يعزي في وفاة حمد الجميح    النفط يصعد 5% بعد تهديد الحرس الثوري الإيراني    السنغال ستطعن ضد تجريدها من كأس الأمم الأفريقية أمام المحكمة الرياضية    أكثر من 20 ألف مستفيد من مبادرات جمعية كهاتين لرعاية الأيتام بمكة خلال رمضان    تنسيق خليجي لوقف اعتداءات إيران    فيصل بن خالد يطلع على أعمال "جوازات الشمالية"    نائب أمير المدينة يزور المسجد النبوي ويشارك الأئمة إفطارهم    جموع المصلين يشهدون ليلة ختم القرآن في الحرمين.. منظومة استثنائية لذروة روحانية    رمضان في رحاب النبوي.. منظومة خدمة متكاملة    قائد ملهم وأيقونة لشباب الوطن    3 ملايين زائر لفعاليات رمضان في جدة التاريخية    أكد تطوير المنظومة.. الصمعاني: العمل التطوعي العدلي يدعم مستهدفات رؤية 2030    "مكافحة التدخين" في القصيم ينظم 50 معرضاً برمضان    الدفاع: اعتراض وتدمير 38 مسيرة استهدفت المنطقة الشرقية    «الحناء» في حياة المرأة السعودية.. رمز للجمال عبر الأجيال    هي أشياء لا تشترى    المملكة تعزي إثيوبيا في وفيات الفيضانات    محمد بن سلمان صمام الأمان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 03 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيف شبيه بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.