ربط بحري بين المملكة والبحرين ضمن خدمة الشحن gulf shuttle التابعة لشركة msc عبر ميناء الملك عبدالعزيز بالدمام    الدفاع المدني: سقوط شظايا اعتراض صاروخ باليستي على سطح منزلين بالمنطقة الشرقية ولا إصابات    ضبط 8 مقيمين مخالفين لنظام البيئة لاستغلالهم الرواسب في عسير    تراجع أسعار النفط دون 100 دولار للبرميل    أمانة الشرقية تختتم فعاليات عيد الفطر    مكة تُكرم سدنة النظافة    (إسرائيل) تهدد باحتلال مساحات واسعة في الجنوب    استثناء مؤقت للسفن من شرط سريان الوثائق    رئيس وزراء باكستان لولي العهد: نجدد دعمنا الكامل للمملكة    الكويت: عودة 4 خطوط كهرباء خرجت عن الخدمة نتيجة ضربات إيرانية    1.397 مليار تكلفة المشروع.. حواسيب فائقة بأرامكو السعودية للتنقيب والإنتاج    القيادة تعزي سلطان عمان في ضحايا الحالة الجوية    بحثا تطورات الأوضاع وتداعياتها على مختلف الأصعدة.. وزير الدفاع ووزيرة القوات المسلحة الفرنسية يستعرضان التعاون الدفاعي    ثلاثة لاعبين.. ومسرح واحد يحترق    في اتصالات مع ولي العهد: تضامن دولي مع المملكة ضد الاعتداءات.. ترمب: علاقاتنا مع السعودية عظيمة.. وإيران تبحث عن صفقة    عراقجي يبلغ ويتكوف بموافقة خامنئي على التفاوض    وطن القوة والسلام    لمواجهة الأخضر ودياً.. بعثة المنتخب المصري تصل جدة    رسمياً.. جدة تستضيف الأدوار الإقصائية لنخبة آسيا    جيسيوس يمنح «الطحان» فرصة العمر    اهتمام القيادة بالرياضة.. دعم متواصل ورؤية طموحة    الملك يتلقى رسالة من سلطان عُمان    في خطوة أثارت مخاوف الأسواق العالمية.. بلومبرغ: مليونا دولار جباية إيرانية على السفن    استمرار هطول الأمطار حتى السبت    الجوف تكتسي بالبياض    أمانة جدة تفعل الخطط الميدانية للأمطار المتوقعة    السفارة السعودية بالقاهرة تحذر المواطنين المقيمين من التقلبات الجوية    أستاذ مناخ يحدد «رقم التحذير» لعشاق الكشتات    فعاليات حائل.. تعزز الموروث وتنشر بهجة العيد    منة شلبي تستعد لتصوير 30 حلقة من «عنبر الموت»    متعة ألا تقرأ    السيكوباتيون.. سلوك عدائي ووجوه جامدة    العيش في حي متطور يحمي من السكتة الدماغية    التقنية تتيح استئصال الأورام والرحم دون أثر جراحي.. «الجرح الخفي» ثورة طبية بالسعودية تنهي عصر«الندبات»    خطة عالمية لخفض وفيات السل بحلول 2030.. المنظومة الصحية السعودية تعمل وفق المعايير العالمية    الأمثال الشعبية على لسان غير الإنسان «2»    عاد الدفا عقب الشتا والبروده    بن نغموش يُحيي "أعياد الشعر" في أبها وسط تفاعل لافت من الجمهور    تهديد إيران للسّلم الدولي يتطلب قراراً وفقاً للفصل السابع    مستقبل كانسيلو.. الهلال يتمسك بشروطه ويُربك حسابات برشلونة    وكالة الطاقة الذرية تدعو "لأقصى درجات ضبط النفس"    الأخضر يواصل استعداده للقاء مصر الودي ضمن برنامج الإعداد لكأس العالم 2026    ترقب دولي لمفاوضات محتملة بين واشنطن وطهران    أمير نجران يكرّم مواطنة لإنقاذها عائلة تعرض منزلها للحريق    انطلاق مهرجان "كلنا الخفجي" في نسخته ال11 بفعاليات ترفيهية    أمير نجران يُتابع الحالة المطريَّة التي تشهدها المنطقة    أمير نجران يطّلع على تقرير أعمال فرع وزارة الصحة بالمنطقة خلال إجازة عيد الفطر    معايدة الأسر    «الإسلامية»: تقديم 2.3 مليون خدمة دعوية للمعتمرين    وفاة الأميرة نوره بنت عبدالعزيز بن عبدالرحمن آل سعود    ولي العهد يستعرض مع ماكرون الأوضاع في المنطقة ويعزي أمير قطر    الحكامية بالدرب تحتفي بعيد الفطر بلقاء المعايدة الأول وسط حضور وتلاحم لافت    بين قانون الجذب وحسن الظن    أمير نجران يطّلع على تقرير الصحة بالمنطقة    بلدية قوز الجعافرة تختتم احتفالات عيد الفطر وسط حضور لافت وتفاعل مجتمعي مميز    السعودية تعزي قطر وتركيا إثر حادث سقوط طائرة مروحية    أكثر من 33 مليون وجبة إفطار في الحرمين خلال شهر رمضان    دور الحكمة في اجتناب الفتنة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 28 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيفا شبيها بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصا للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالإمكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.