بدء جلسات ملتقى الميزانية 2026 بمشاركة 13 مسؤولا    ولي العهد يصل البحرين لترؤس وفد المملكة بالقمة الخليجية ال46    أمانة جازان تواصل حملات تحسين المشهد الحضري في وسط البلد والشامية    زراعة عسير: ضبط 760 كجم من الأسماك والدواجن غير الصالحة للاستهلاك الآدمي    الجاسر: المملكة تشهد نشاطا قويا في مجال اللوجستيات ونمو قطاع الشحن الجوي بنسبة 34%    الذهب يتراجع مع صعود عوائد السندات الأميركية    تعميق المجالات السياسية والدفاعية والاقتصادية تتصدر أعمال القمة الخليجية    ضميرية عسيرية حول المملكة وباكستان    الطلاق الصامت.. انفصال بلا أوراق يُربك الأسرة    لو لا تنتهي القصائد .. هكذا تُطوى آخر ليالي نوفمبر مع نجم شاعر المليون عبدالرحمن المالكي    أمير منطقة تبوك يطلع على تقرير عن منجزات وأعمال لجنة تراحم بالمنطقة    القمة الخليجية في البحرين تناقش مستقبل التعاون الاقتصادي وربط القطارات    إطلاق مشروع «نتطوع معًا» لتعزيز ثقافة التطوع والابتكار بجازان    أمير الرياض يشهد توقيع اتفاقيات بين "الموارد البشرية" وعدد من الجهات    القراءة التي لا تتحول إلى إنتاج موقف أو نص تبقى ناقصة نعمل على أن تصبح «أقرأ» منصة عربية مرجعية للقراء الشباب    المملكة تقفز بنسبة المناطق البحرية المحمية إلى 61.1 %    الهلال يطلب إعفاء بونو من كأس أفريقيا.. ونونيز يريد الرحيل    اندثار المواهب والحلول لإعادة اكتشافها وصقلها    القيادة تعزي رئيس سريلانكا في ضحايا إعصار ديتواه الذي ضرب بلاده    توطين تقنيات التصنيع الذكي    خطوة روسية – أمريكية نحو حل سلمي للأزمة الأوكرانية    أكد أن مزاعم «الدعم السريع» وهدنته مناورة سياسة.. الجيش السوداني يصد هجوماً على «بابنوسة»    ألقى بابنته من الشرفة لرفضها فسخ خطبتها    «الجوازات»: الهوية الرقمية لا تستخدم في عبور منفذ سلوى    الحوثي يعدم المدنيين بتهم «مزيفة»    المملكة الثالث عالمياً في نماذج الذكاء الاصطناعي    مجرد (شو) !!    قبل عرضها على سبيستون    أضخم منصة عالمية للاحتفاء بالحرف اليدوية.. «الثقافية» تمثل السعودية بمعرض أرتيجانو آن فييرا    في مستهل مشواره بكأس العرب.. الأخضر يعبر عمان بثنائية البريكان والشهري    جودة النظام الصحي تسبق مهارة الطبيب    شبه القراءة بالأكل    في جزيرة شورى وزيرا الرياضة والإعلام والإعلاميون.. أمرهم شورى!    ألونسو: أهمية مبابي أكبر من أهدافه    السيتي ينجو من انتفاضة فولهام ويقلص الفارق مع آرسنال إلى نقطتين فقط    الجيش الألماني يعلن تعرّض شحنة ذخيرة للسرقة    نور الرياض    منازل نجران.. تراث أصيل    ضبط 21134 مخالفًا للإقامة والعمل وأمن الحدود    رصد البقعة الشمسية العملاقة رقم 4294 من سماء الحدود الشمالية    توجيه تهمة القتل للمشتبه بإطلاقه النار على فردين من الحرس الوطني بواشنطن    الأسهم السعودية تغلق على تراجع طفيف    42% نمو بالإنتاج الزراعي بالباحة    3 ملايين مخطوطة تتصدر حديث ثلوثية الحميد    الأخضر يستهل مشواره بالتغلب على عُمان بثنائية في كأس العرب 2025    عنف إسرائيلي متصاعد وسط تمدد البؤر الاستيطانية    انطلاق فعاليات القمة الخامسة لرعاية العيون بمشاركة نخبة من الكادر الطبي    السفراء الجدد يؤدون القسم أمام ولي العهد    حين أوقدت منارتي نهض الصمت فنهضت به    فضيلة المستشار الشرعي بجازان يلقي كلمة توجيهية لمنسوبي القوة البحرية بجازان    رجل الدولة والعلم والخلق الدكتور محمد العقلاء    "الشؤون الإسلامية" تنفذ أكثر من 47 ألف جولة رقابية في المدينة المنورة    الديوان الملكي: وفاة صاحب السمو الأمير عبدالله بن فهد بن عبدالله بن عبدالعزيز بن مساعد بن جلوي آل سعود    «التخصصي» ينقذ طرف مريض بالجراحة «ثلاثية الأبعاد»    البكتيريا المقاومة للعلاج (2)    الكتابة توثق عقد الزواج عند عجز الولي عن النطق    القيادة تعزي الرئيس الإندونيسي في ضحايا الفيضانات والانزلاقات الأرضية ببلاده    الداخلية: تخريج 99 ضابطاً من دورات متقدمة وتأسيسية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 28 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيفا شبيها بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصا للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالإمكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.