معهد سكيورتي العرب | وظائف خالية
وظائف 2013 سوق السيارات عقارات 2013 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

اهم الاخبار اليوم :                                  اهم الوظائف اليوم :                             اهم اخبار الرياضة اليوم :                      اهم حلقات التوك شو اليوم :

أساليب البريد الإلكتروني غير المرغوب فيها


أساليب البريد الإلكتروني غير المرغوب فيها
التوقيت الحالي : 11-19-2017, 01:31 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 1146

إضافة رد 

أساليب البريد الإلكتروني غير المرغوب فيها

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question أساليب البريد الإلكتروني غير المرغوب فيها

أساليب البريد الإلكتروني غير المرغوب فيها


السلام عليكم ورحمة الله وبركاته :



الأسلوب الأول: بريد انتحال الشخصية (E-Mail Spoofing)
يفتقد برتوكول نقل البريد البسيط (SMTP) إلى خاصية التصديق (Authentication) على المرسل أى أنه بالإمكان إرسال رسالة بأي عنوان بريد إلكتروني عن طريق التلاعب بمقدمة الرسالة (Header) وتحديدا بالحقل "من" (From) الذي يمثل عنوان المرسل، فالرسالة القادمة من عنوان بريد إلكتروني لاتعكس بالضرورة حقيقة شخصية المرسل. وهذا الجانب تم استغلاله في ارسال البريد غير المرغوب عن طريق الاحتيال (spoofing)، حيث يعمد مرسلو هذه الرسائل إلى اختيار عناوين براقة وشائعة كإسم مصرف أو شركة معروفة وذلك لأجل إيهام المستقبل بجدية الرسالة وأنها قادمة من مصدر موثوق.
وللاحتياط من هذا النوع من الرسائل ينصح بعدم فتح الملفات المرفقة (Attachments) أو الروابط (Links) الموجودة في الرسالة إذا لم تكن الرسالة متوقعة، فالملفات المرفقة قد تكون فيروسات والروابط قد تؤدي إلى تحميل فيروسات أو تنقل إلى مواقع مصابة.
الأسلوب الثاني: خادم البريد الإلكتروني المفتوح (Open Mail Rely)
بعض خوادم البريد الإلكتروني تقبل رسائل البريد الإلكتروني من أي مصدر كان لتمريرها الى خوادم أخرى، وهذه الطريقة كانت مهمة في الأيام الأولى للشبكة العالمية لضمان إيصال رسالة البريد الإلكتروني نظرا لقلة اعتمادية الشبكة العالمية تلك الأيام، فإذا كان الخادم الذي صدرت منه الرسالة غير قادر على الاتصال بخادم المستقبل فإنه على الأقل بإمكانه إيصالها إلى خادم آخر مفتوح قريب من خادم المستقبل، فيكون هناك فرصة أفضل للخادم المفتوح من إيصال الرسالة في وقت آخر. هذه الآلية في التراسل شكلت ثغرة أمنية تم استغلالها من قبل مرسلي الرسائل غير المرغوبة و نظرا لذلك فإن عدد قليل من الخوادم الحديثة تكون خوادم مفتوحة والعديد من الخوادم الحديثة لايقبل الرسائل القادمة من الخوادم المفتوحة لأن هناك احتمالية عالية بأن هذه الرسائل قد تكون رسائل غير مرغوبة.
الأسلوب الثالث: الرسائل غير المرغوبة المعتمدة على الصور
(Image-based Spam)
يلجأ مرسلو الرسائل غير المرغوبة إلى استخدام الصور في متن الرسالة لتفادي عملية التصفية المعتمدة على المحتوى النصي، حيث يتم تضمين النص على هيئة صورة في متن الرسالة.
أظهر تقرير الرسائل غير المرغوبة[1] لعام 2006 من شركة "كوم تتش" (commtuch)[2] أن نسبة الرسائل غير المرغوبة المعتمدة على الصور مثلت 35% من إجمالي عدد الرسائل غير المرغوبة وأنها استهلكت 70% من إجمالي نطاق تدفق البيانات (Data Traffic Bandwidth) المستهلك من الرسائل غير المرغوبة والمقدرة بـ 1700 تيرا بايت ( 1,700,000,000 ميكا بايت).
استخدام الصور في مثل هذه الرسائل قد رفع نسبة استهلاك نطاق تدفق البيانات لما تتطلبه الصور من عدد كبير من البايتات (Bytes) لحفظها وتمثيلها مقارنة بالنصوص (Text).
التعرف على الحروف ضوئيا (Optical Character Recognition – OCR) والطرق التجريبية (heuristic methods) للتعرف على المظاهر (patterns) المستخدمة في تصفية الرسائل قد يساعد بشكل محدود في التصدي لمثل هذا النوع من الرسائل غير المرغوبة حيث أن معظمها أخذ أشكال معقدة في تمثيل النصوص على هيئة صور فعلى سبيل المثال:
· تغيير اللون وشكل النص والحجم لكل رسالة.
· فصل الحروف.
· وضع بقع ملونة على الصورة بلون مختلف لكل رسالة مرسلة.
· استخدام الصور المتحركة.
التصفية وحدها ليست كافية للتصدي للرسائل غير المرغوبة، فاستخدام أكبر قدر ممكن من الإجراءات المضادة للرسائل غير المرغوبة سيعطي نتيجة فعالة في التقليل من الرسائل غير المرغوبة إلى أقل قدر ممكن.
لايتوقف تضمين النص عند مرسلو الرسائل غير المرغوبة بالصور فقط بل يتعدى إلى استخدام صيغ هيئات ملفات أخرى كتضمين النص في ملفات الوثائق المحمولة (PDF) أو إلى صيغ ملفات برامج المكتب من "مايكروسوفت" (Microsoft Office) مثل (DOC) و (XLS).
الأسلوب الرابع: هجمة القاموس (Dictionary Attack)
قد يستخدم مرسلو البريد غير المرغوب القاموس في تخمين عناوين بريد إلكترونية وذلك عن طريق إضافة أسماء ذات معنى كبواديء لأسماء نطاقات مشهورة وبهذه الطريقة يشكلون عناوين بريد إلكترونية.
الأسماء المنتجة عادة ما تكون من قاموس لأسماء و ألقاب مشهورة، وحتى وإن كانت معظم الأسماء المنتجة غير موجودة في الواقع إلا أن المجهود يستحق البذل في تخمين ولو عدد قليل من العناوين الصحيحة بالنظر إلى بساطة الطريقة في إيجاد هذه العناوين.
وبالإمكان التعرف على العناوين النشطة من مجموعة العناوين المنتجة من القاموس، حيث أن الرد على الرسالة أو تتبع الرابط المضمن في متن الرسالة يعطي دلالة للمرسل على أن بريد المستقبل نشط،ما يجعل المرسل يستخدمه عند إرسال رسائل أخرى غير مرغوبة.


منقول

ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
فرز البريد الإلكتروني
رسائل الاصطياد الإلكتروني
اخطار استعمال البريد الإليكتروني
التسوق الإلكتروني الآمن
التوقيع الإلكتروني وغموض المعنى
حماية البريد الالكتروني
كيف يعمل البريد الإليكتروني؟
أمن النشر الإلكتروني
12-22-2010 09:34 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2017.
Google