هيكساجون حين تدار الدول بالخوارزميات    148.544 حالة إسعافية بالشرقية    دور المؤسسات التعليمية في تنمية مهارات المستقبل    روسيا ترسل غواصة لمرافقة ناقلة نفط تطاردها أميركا    والصومال تتطلع للسعودية كصمام لأمنها    وزير الحرب الأميركي: الحظر على النفط الفنزويلي يسري «في كل مكان»    لاعب الجزائر محمد عمورة يعتذر من المشجع «لومومبا» بعد سخريته منه    اختتام الجولة ال15 من دوري يلو ب32 هدفًا وأبها يواصل الصدارة    رئيس مجلس السيادة الانتقالي في السودان يستقبل نائب وزير الخارجية    الحزام الأمني السعودي: قراءة في مفهوم إستراتيجية الأمن الوطني    أمير القصيم يطلق 20 طائرًا من الحبارى في متنزه القصيم الوطني    مؤسسة التراث والرقمنة    بين الدفاع بالإيعاز والدفاع بالفطرة    تسليم وحدات سكنية لأكثر من 9 ألاف أسرة من أهالي الأحياء العشوائية بجدة    وكيل وزارة الإعلام اليمني: سياسة أبوظبي ورطت الزبيدي    الاتحاد السعودي للإعلام الرياضي يعلن أسماء الحاصلين على العضوية الفخرية    سوق الأسهم السعودية يغلق مرتفعًا عند مستوى 10455 نقطة    أمير الرياض يطلع على مشروع ردم وتحصين الآبار المهجورة ومنظومة المياه بالمنطقة    NHC شريك إستراتيجي لأعمال منتدى مستقبل العقار الخامس 2026    تركي الفيصل يترأس اجتماع لجنة اختيار جائزة الملك فيصل لخدمة الإسلام لعام 2026    وزير الخارجية يصل إلى واشنطن في زيارة رسمية للولايات المتحدة    عشرات المستوطنين يقتحمون المسجد الأقصى    مجلس القيادة الرئاسي اليمني يسقط عضوية الزبيدي لارتكابه الخيانة العظمى وإحالته للنائب العام    هيئة الأمر بالمعروف بجازان تطلق معرض "ولاء" لتعزيز الأمن الفكري بالتعاون مع بلدية صامطة    هيئة الأدب والنشر والترجمة تستعد لإطلاق مهرجان الكتاب والقراء بالطائف    السديس يلتقي مستفيدي خدمة "إجابة السائلين"    الهلال الأحمر بالجوف يباشر 5324 حالة إسعافية    في تجربة شريفة الشيخ.. الخطُ العربي فنٌ حي    مقهى عكاظ يناقش "النص المسرحي باعتباره أدبًا" بالطائف    "إغاثي الملك سلمان" يسلّم جمعية وعي الموافقة للعمل خارج المملكة    حول العالم    الشورى يطالب الجامعة الإلكترونية بتحسين بيئة التعلم    دي غوري: لا أحد منا كان يعتقد الجمع بين عالمين كما فعل ابن سعود    مسجد قباء يستقبل أكثر من 26 مليون زائر خلال عام 2025 ضمن منظومة خدمات متكاملة    صحي القنفذة يحصد اعتماد «منشآت صديقة للطفل»    كانسيلو يقترب من البارسا.. وليفاندوفسكي يرفض الهلال    في ثالث مراحل داكار السعودية 2026.. السعودي ياسر بن سعيدان يتصدر فئة «التشالنجر»    في مستهل مشواره بكأس آسيا تحت 23 عاماً.. الأخضر يتغلب على قرغيزستان بصعوبة    إحساس مواطن    58.2 مليار ريال صادرات الخدمات    فصل موظف كشف آلاف «الأخطاء الإملائية»    من سيرة منْ يقرأ في الحمام    ضد النسخ!    المملكة ترسخ مكانتها العالمية في الاتصالات والتقنية    مفاوضات بين تل أبيب ودمشق.. اتهام «قسد» بقصف حي الميدان في حلب    عون يدين الغارات على صيدا.. تصعيد إسرائيلي في جنوب لبنان    الفنان أحمد مكي يقاضي مديرة أعماله    «درون» لمراقبة المشاريع والمخالفات    تجديد مدة برنامج تنمية قطاع تقنية المعلومات حتى 2030.. مجلس الوزراء: الموافقة على مشروع قواعد وإجراءات عمل «برنامج المعادن»    الذكاء الاصطناعي يقدم نصائح صحية مضللة    بريطانيا تمنع إعلانات الأطعمة غير الصحية نهاراً    مختص: فقدان كلجم كل أسبوعين معدل صحي للريجيم    %99 بلاغات الأدوية غير الخطيرة    نائب أمير تبوك يطلع على التقرير السنوي لفرع وزارة الموارد البشرية والتنمية الاجتماعية بالمنطقة    الانتماء الوطني والمواطنة    نائب أمير القصيم :القيادة الرشيدة تولي التعليم اهتماما بالغاً    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 28 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيفا شبيها بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصا للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالإمكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.