أمير منطقة جازان يرعى حفل تخريج الدفعة ال20 من طلبة جامعة جازان    الهدد وصل منطقة جازان.. الأمانة العامة تعلن رسميًا عن الشوارع والأحياء التي تشملها خطة إزالة العشوائيات    ولي العهد يتبرع بمليار ريال دعماً لتمليك الإسكان    ولي العهد يعزز صناعة الخير    الفالح: 700 فرصة استثمارية في الشرقية بقيمة 330 ملياراً    بالتعاون بين وزارة النقل و«كاوست».. إطلاق مشروع «أرض التجارب» لتطوير قطاع النقل بالمملكة    السعودية ومصر تعززان التعاون الصناعي    توجّه دولي يضع نهاية لزمن الميليشيات.. عون:.. الجيش اللبناني وحده الضامن للحدود والقرار بيد الدولة    بوتين يعلن هدنة مؤقتة في ذكرى انتصار الاتحاد السوفيتي    الانتخابات العراقية بين تعقيدات الخريطة وضغوط المال والسلاح    النصر يتوج بكأس دوري أبطال آسيا الإلكترونية للنخبة 2025    المنتخب السعودي للخماسي الحديث يستعد لبطولة اتحاد غرب آسيا    نادي الثقبة لكرة قدم الصالات تحت 20 سنة إلى الدوري الممتاز    في الجولة 31 من يلو.. نيوم لحسم اللقب.. والحزم للاقتراب من الوصافة    كلاسيكو نار في نصف نهائي نخبة آسيا للأبطال.. الأهلي والهلال.. قمة سعودية لحجز مقعد في المباراة الختامية    رافينيا: تلقيت عرضا مغريا من الدوري السعودي    وفاة «أمح».. أشهر مشجعي الأهلي المصري    الضيف وضيفه    شدّد على تأهيل المنشآت وفق المعايير الدولية.. «الشورى» يطالب بتوحيد تصنيف الإعاقة    زواجات أملج .. أرواح تتلاقى    أمير المدينة يدشّن مرافق المتحف الدولي للسيرة النبوية    الأمير فيصل بن سلمان:"لجنة البحوث" تعزز توثيق التاريخ الوطني    حكاية أطفال الأنابيب (2)    مباحثات دولية حول تأثير التقنيات الحديثة لتمويل الإرهاب في اجتماع الرياض.. اليوم    «الشورى» يقر توصيات لتطوير مراكز متخصصة للكشف المبكر لذوي الإعاقة والتأهيل    غزة: 65 % من الشهداء أطفال    استعراض منجزات وأعمال "شرف" أمام أمير تبوك    محمد بن عبدالرحمن يلتقي نائب "أمن المنشآت"    وزارة الداخلية تواصل تنفيذ مبادرة "طريق مكة" في (7) دول و(11) مطارًا    محافظ حفر الباطن: تبرع ولي العهد ل"جود الإسكان" يجسد اهتمامه بالعمل الخيري    بيئة جدة تشارك في فعالية «امش 30»    مستشفى الملك خالد بالخرج يدشن عيادة جراحة السمنة    6.47 مليارات ريال إيرادات المنشآت السياحية في 90 يوما    محافظ محايل يكرم العاملين والشركاء في مبادرة "أجاويد 3"    هيئة الربط الخليجي ومعهد أبحاث الطاقة الكهربائية ينظمان ورشة عن الذكاء الاصطناعي التوليدي    فرقنا نحو المجد الآسيوي: إنجازات غير مسبوقة.. ونهائي نحلم به    واشنطن: ضرب 800 هدف باليمن منذ منتصف مارس    يايسله: الهلال لا يقلقني    46 قتيلا في انفجار ميناء إيران    انطلاق ملتقى "عين على المستقبل" في نسخته الثانية    شذرات من الفلكلور العالمي يعرف بالفن    GPT-5 وGPT-6 يتفوقان على الذكاء البشري    أمير المدينة المنورة يدشّن المرافق الحديثة للمتحف الدولي للسيرة النبوية    مكتبة الملك عبدالعزيز تعقد ندوة "مؤلف وقارئ بين ثنايا الكتب"    تدشين 9 مسارات جديدة ضمن شبكة "حافلات المدينة"    جمعية الخدمات الصحية في بريدة تفوز بجائزة ضمان    القبض على مواطن بتبوك لترويجه مادة الحشيش المخدر    محافظ تيماء يرأس الجلسه الأولى من الدورة السادسة للمجلس المحلي    بلدية مركز شري تُفعّل مبادرة "امش 30" لتعزيز ثقافة المشي    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    أمير الشرقية يرعى تخريج الدفعة ال 46 من جامعة الملك فيصل    مدير الجوازات يستعرض خطة أعمال موسم الحج    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    كيف تحل مشاكلك الزوجيه ؟    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    «جمعية تجهيز» تُخصص رقماً مجانياً للتواصل    «هيئة الشورى» تعقد اجتماعها الثامن    ملتقى «توطين وظيفة مرشد حافلة» لخدمة ضيوف الرحمن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حماية البريد الإلكتروني
أمن المعلومات
نشر في الرياض يوم 03 - 08 - 2011

ضمن الاصدارات التوعوية التي تتعلق بأمن المعلومات وتستهدف مستخدمي خدمات الاتصالات وتقنية المعلومات التي أطلقها المركز الوطني الاسترشادي لأمن المعلومات بهيئة الاتصالات وتقنية المعلومات .. "حماية البريد الإلكتروني"
يمثل البريد الإلكتروني أداة من أبرز أدوات التواصل العصرية. ومن النادر وجود شخص لم يسمع عن البريد الإلكتروني أو لم يستخدمه، كما أنه أصبح من أول الأهداف التي يسعى وراءها المخترقون (Hackers)، لذلك يجب الحرص على حمايته، والخطوات التالية توضح بعض الأساليب والطرق التي تساعد على حماية بريدك الإلكتروني:
1. المرفقات Attachments
وهي الملفات التي ترفق مع الرسالة، فقد يستغلها المرسل بإرفاق بعض البرمجيات الضارة، وإليك بعض النصائح لتجنب ذلك:
لا تقم بفتح أو حفظ أي مرفق إلا إذا كنت تتوقع استقبال ذلك الملف.
قبل فتح أي ملف مرفق قم بفحصه بأحد برامج مكافحة الفيروسات.
وإليك أمثلة لبعض امتدادات الملفات المرفقة التي غالباً ما تحتوي على البرمجيات الضارة (pif, scr, exe, dll, vbs, bat).
2. الرسائل الاحتيالية Phishing
هي إحدى الطرق المفضلة لدى المخترق (Hacker) أو المحتال، حتى يتمكن من سرقة بريدك الإلكتروني أو معلوماتك الحساسة، والأمثلة على ذلك كثيرة ومتجددة، منها أن تصلك رسالة بنفس شكل وصياغة مزود خدمة بريدك الإلكتروني أو البنك الذي تتعامل معه، ويطلب منك تعديل بياناتك الخاصة لوجود مشكلة فنية ويضع رابط موقع إلكتروني مزيف شبيه بموقع مزود الخدمة الأصلي أو البنك، وهنا قد لا يستطيع المستخدم تمييز الموقع المزيف ويضع جميع معلوماته المهمة ومنها كلمة السر. ولتفادي الوقوع في مثل هذه الحيل يجب التأكد من وجود قفل الأمان في زاوية المتصفح والتي تدل على وجود الشهادة الرقمية (digital certificate) لاعتماد الموقع عند صفحة تسجيل الدخول، كما ينصح بالحذر والتحقق قبل إدخال أي معلومة خاصة على أي موقع إلكتروني.
3. استخدام أكثر من بريد
الطريقة المثلى في التعامل مع البريد الإلكتروني هي الاشتراك في أكثر من بريد واحد، بحيث يكون أحدهما مخصصاً للمراسلات المهمة والحساسة، وفي هذه الحالة ينصح بالتالي:
حاول قدر المستطاع ألا ينشر بريدك للعامة.
اختيار كلمة سر لا تقل عن 8 خانات مكونة من حروف وأرقام ورموز.
احرص على تغيير كلمة السر من فترة لأخرى.
لا تتصفح البريد الإلكتروني إلا على جهازك الخاص.
يفضل أن يكون حساب البريد الإلكتروني من شركة موثوقة.
أما البريد الآخر فيكون بعكس الأول بحيث يكون للاستخدامات غير المهمة، فعلى سبيل المثال بعض المواقع تلزمك بوضع بريدك الإلكتروني حتى تقرأ المحتوى وعند القيام بذلك تقوم بإرسال رسائل دعاية وتنشر بريدك لمواقع أخرى، لذلك سيكون أكثر عرضة للخطر والرسائل الاقتحامية (SPAM) - الاحتيالية (Phishing).
4. استخدام النص الخالي من رموز لغة الترميز (HTML)
عند استقبال رسالة إلكترونية ويكون الخط فيها بألوان عديدة وأحجام مختلفة، فهي دلالة على أنها مكتوبة برموز (html)، لذلك ينصح خبراء أمن المعلومات على أن تستقبل الرسالة (plain text)أي تكون خالية من رموز (html)؛ وذلك لتفادي خطرين أولهما احتمال معرفة معلومات خاصة بجهازك، والثاني احتمال زرع برمجيات ضارة في جهازك، وفيما يلي تفصيل لهذين الخطرين.
أولاً: خطر انتهاك الخصوصية
عندما يرسل لك شخص رسالة تحتوي على رموز (html) فقد يكون باستطاعته معرفة التالي عنك:
عنوان آي بي (IP) لجهازك.
وقت قراءة الرسالة وتاريخها.
نوع نظام التشغيل ومتصفح الإنترنت.
ومعرفة هذه المعلومات من قبل المخترق تجعل جهازك أكثر عرضة لمخاطر
أمن المعلومات.
ثانياً: احتواؤها على برمجيات تنفيذية
أيضاً باستطاعة المرسل أن يضيف من خلال رموز (html) بعض البرمجيات الضارة وتكون مخفية داخل الترميز ولا يستطيع المستخدم تمييزها.
5. الاتصال الآمن
تستطيع تصفح بريدك الإلكتروني بأحد الأساليب التالية:
أولاً: عن طريق متصفح الإنترنت مثل هوتميل (hotmail) وياهو (yahoo)، ففي هذه الحالة تأكد أن الموقع يدعم بروتوكول التشفير (https)، وتستطيع معرفة ذلك عن طريق ظهور أيقونة قفل صغير في شريط الحالة للمتصفح.
ثانياً: عن طريق برامج إدارة البريد مثل مايكروسوفت أوتلوك (microsoft outlook)، ففي هذه الحالة تأكد من وضع الإعدادات الصحيحة عند استخدام بروتوكول جلب البريد (pop3) وذلك عن طريق خاصية التشفير (ssl) ويكون البريد محمياً باسم مستخدم وكلمة سر.
6. استخدام التوقيع الإلكتروني
يستخدم التوقيع الإلكتروني في حال الحاجة للمراسلات الموثوقة والرسمية والتجارية، التي تتطلب قدراً أعلى من الحفاظ على السرية وأمن المعلومات. والتوقيع الإلكتروني لا يقصد به الاسم أو الصورة التي تظهر أسفل الرسالة، بل يقصد به توثيق مصدر الرسالة باستخدام شهادة رقمية تستطيع الحصول عليها من جهة موثوقة مخولة بإصدار هذا النوع من الشهادات، وتحتوي الشهادة الرقمية على مفتاح عام وحيد ومعلومات عن صاحب المفتاح العام، وأيضاً مفتاح خاص لا يعرفه إلا مالك الشهادة، والتوقيع الإلكتروني يولّد عن طريق برنامج البريد والمفتاح الخاص، والغرض من استخدامه تأكيد الرسالة وضمان عدم تحريف محتوى الرسالة.
بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات www.citc.gov.sa


انقر هنا لقراءة الخبر من مصدره.