چرا امنیت سرور ایمیل مهم است؟

چرا امنیت سرور ایمیل مهم است؟

امروزه می‌توانید فقط با یک کلیک و به سرعت برای مخاطب مدنظرتان در هر کجای دنیا که باشد یک ایمیل بفرستید. اگرچه عده‌ای معتقدند که با پیشرفت فناوری و در طی گذر زمان، ایمیل از رده فناوری خارج می‌شود اما همچنان یکی از روش‌های ارتباطی محبوب و پرطرفدار است.

البته بسیاری از کاربرانی که از ایمیل به عنوان سرویس ارتباطی استفاده می‌کنند آشنایی چندانی با این فناوری و فرایند پیچیده ارسال ایمیل ندارند. در این فرایند، ایمیل از طریق سرورهای مخصوصی ارسال می‌شود و در مسیر انتقالش از فرستنده به گیرنده، از چندین سرور ایمیل عبور می‌کند.

سرور ایمیل چیست؟

نقش امنیت در این زمینه هم مثل سایر حوزه‌های اینترنت بسیار مهم است. پیش از پرداختن به امنیت سرور ایمیل، ابتدا درباره خود سرورها صحبت می‌کنیم. سرور ایمیل یک سرور مرکزی راه دور است که همه ایمیل‌های ارسالی از طریق یک شبکه را ذخیره می‌کند.

مشابه اداره پست، در سیستم سرور ایمیل نیز پیام بر روی یک اداره پست مجازی ذخیره می‌شود تا زمانی که به مقصد نهایی برسد. سرور ایمیل همچنین با نرم‌افزار ایمیل مورد استفاده کاربران ارتباط برقرار می‌کند. به این ترتیب کاربران می‌توانند به سرعت و از طریق یک پایگاه داده به ایمیل‌های خودشان دسترسی داشته باشند.

سرورهای ایمیل در دو گروه فرستنده و گیرنده قرار می‌گیرند. شناخته‌شده‌ترین سرورهای فرستنده ایمیل، سرورهایی هستند که با پروتکل انتقال پیام ساده یا SMTP (به انگلیسی: Simple Mail Transfer Protocol) کار می‌کنند.

پروتکل دسترسی به پیام اینترنتی یا IMAP (به انگلیسی: Internet Message Access Protocol) و پروتکل اداره پست 3 یا POP3 (به انگلیسی: Post Office Protocol 3) هم در سرورهای دریافت ایمیل کاربرد دارند.

ممکن است تصور کنید که این فرایند زمانبر است اما کل زمان اجرای آن فقط طی مدت چند ثانیه انجام می‌شود. با وجود گذر امن ایمیل از این مراحل، عدم ایمنی شبکه‌ها از جمله چالش‌های مهم عصر امروزی است.

 

چگونگی به خطر افتادن امنیت سرور ایمیل

مجرمان سایبری معمولاً این شبکه‌های ناامن را ایجاد می‌کنند. بنابراین ممکن است همه ایمیل‌های دریافتی امن نباشند و باید اطلاعات کافی درباره آنها داشته باشیم.

ویروس‌ها عموماً به صورت مستقیم یا تعبیه شده در ایمیل برای افراد ارسال می‌شوند. وقتی کاربری بر روی محتوا یا لینک‌های آلوده داخل ایمیل‌ها کلیک می‌کند، سیستم او به ویروس آلوده خواهد شد.

لینک‌های آلوده داخل ایمیل‌ها

مهاجمان از نرم‌افزارهای ایمیل برای اجرای کدهایی مثل HTML یا جاوااسکریپت استفاده می‌کنند. پیش از اسکن ایمیل‌های ناشناس جهت شناسایی ویروس‌های احتمالی، نباید محتوای آنها باز شود. ویروس‌ها معمولاً در قالب یک محافظ صفحه نمایش، یک بازی، یک افزونه یا هر نرم‌افزاری با پسوند .exe ارسال می‌شوند.

در صورت وجود چنین محتوایی در یک ایمیل حتماً باید آن را با یک آنتی‌ویروس اسکن کنید. باز کردن محتوای ایمیل بدون در نظر گرفتن فرستنده و محتوای آن یکی از خطاهای بزرگ امنیتی محسوب می‌شود.

افراد سودجو و مخرب ممکن است در هر لحظه بین فرستنده و گیرنده قرار بگیرند و محتوای ایمیل را بخوانند. این افراد پس از دسترسی به محتوای ایمیل می‌توانند آن را ویرایش یا حذف کنند یا ایمیل را به یک مقصد جدید انتقال دهند.

برای مثال تروجان‌ها که از یک کامپیوتر برای تحقق اهداف و مقاصد پلیدشان استفاده می‌کنند، پس از ورود به سیستم‌تان، امکان تکثیر هر ایمیلی که قصد نوشتنش را دارید، تغییر محتوای آن و همچنین ارسال ایمیل به آدرس‌های متفاوت را دارند. می‌توانید با استفاده از روش‌ها و ابزارهای ساده و کارآمد با این بدافزارها مقابله کنید.

همچنین می‌توانید از یک آنتی‌ویروس قوی و به‌روز جهت پیشگیری از نصب تروجان بر روی کامپیوترها پیشگیری کنید.

کاربران مخرب نیز می‌توانند به صورت مستقیم به طرف مقابل حمله کنند و به ایمیل‌های او دسترسی داشته باشند. در این صورت امکان انجام هر کاری از جمله تغییر یا حذف محتوای پیام یا ارسال آن به مقاصد دلخواه برای این افراد وجود دارد.

فناوری Sniffer یا بویشگر امکان نظارت بر روی شبکه و شنود آن و ثبت ترافیک در جریان از طریق هر پروتکل ارتباطی شناخته شده در اینترنت را فراهم می‌کند. در این روش کاربر مخرب می‌تواند با شنود شبکه در هنگام استفاده از آن، حمله را اجرا کند.

استفاده از نرم‌افزارهای رمزنگاری در شبکه جزو روش‌های محبوب برای حذف این مشکل است ولی این روش نیز همچنان از امنیت کامل برخوردار نیست. در ادامه یکسری از راهکارهایی که برای کاهش احتمال اجرای موفق این حملات وجود دارد مورد بررسی قرار می‌دهیم.

نرم‌افزارهای رمزنگاری

پروتکل امنیت ایمیل چیست؟

امروزه ایمیل یکی از ابزارهای مهم برای برقراری ارتباطات شخصی و کاری از طریق اینترنت است. روزانه بسیاری از شرکت‌ها و افراد در سراسر جهان اطلاعات حساس کاربران ایمیل را در معرض حملات سرقت هویت، فیشینگ، اسپم و بدافزار قرار می‌دهند. استفاده از روش‌های اعتبارسنجی از جمله راهکارهای مهم برای ایمن‌سازی ابزارهای ارتباطی مثل ایمیل است. SPF، DKIM و DMARC سه تکنیک احراز هویت ایمیل هستند. این راهکارها با هدف شناسایی آدرس‌های فرستنده جعلی در ایمیل‌های فیشینگ یا اسپم ارایه شده‌اند.

فریم‌ورک سیاست فرستنده یا SPF (به انگلیسی: Sender Policy Framework)

ایمیل‌هایی که ارسال می‌کنید، شامل متون مخفی هستند که آدرس برگشت و اطلاعات آی‌پی‌ها و سرورهای مورد استفاده برای تحویل ایمیل را مشخص می‌کنند.

به این اطلاعات، رکوردهای سیستم نام دامنه یا DNS (به انگلیسی: domain name system) گفته می‌شود. مهاجمان سایبری برای ارسال ایمیل‌های فیشینگ و اسپم، یک آدرس قابل اطمینان را برداشته و در فیلد From ایمیل درج می‌کنند. در نتیجه ظاهراً این ایمیل توسط یک منبع معتبر ارسال شده است. در نهایت نیز کاربر فریب می‌خورد و آن را باز کند.

می‌توانید با استفاده از پروتکل اعتبارسنجی SPF و از طریق مقایسه آی‌پی درخواستی توسط ایمیل با آی‌پی‌های ثبت شده در رکورد SPF، ایمیل‌های مشکوک را شناسایی و مسدود کنید. در صورتی که همه موارد صحیح به نظر برسد، اعتبارسنجی SPF تأیید و پیام تحویل داده می‌شود.

نامه با کلیدهای دامنه شناسایی شده یا DKIM (به انگلیسی: Domain Keys Identified Mail)

در صورت نگرانی در رابطه با دستکاری اطلاعات درون ایمیل در فرایند مخابره آن، می‌توانید با استفاده از پروتکل DKIM یک لایه امنیتی به آنها اضافه کنید. این پروتکل یک شناسه دامنه به ایمیل اضافه می‌کند که منحصربفرد و مجزا از هر شناسه دیگری است.

این اطلاعات جدید با استفاده از یک جفت کلید خصوصی و عمومی رمزنگاری می‌شوند. کلید عمومی به صورت بخشی از رکورد DNS ارسال شده و در سرور ایمیل فرستنده حفظ می‌شود. کامپیوتر فرستنده هم کلید خصوصی را نگه می‌دارد.

اطلاعات DKIM در کلید عمومی با کلید خصوصی رمزگشایی شده مقایسه می‌شوند تا مشخص شود که آیا هدرهای ایمیل در طول انتقال و دریافت تغییر کرده‌اند یا خیر.

احراز هویت، گزارش‌دهی و انطباق پیام بر اساس دامنه یا DMARC (به انگلیسی: Domain-based Message Authentication, Reporting & Conformance)

احراز هویت، گزارش‌دهی و انطباق پیام بر اساس دامنه یک لایه احراز هویت است. براساس این سیستم SPF و DKIM باید بررسی کنند که ایمیل توسط مالک یک دامنه مورد اطمینان ارسال شده و اطلاعات مالک در گزارش DNS گیرنده اصلی مشخص شده است. در این فرایند SPF و DKIM باید در هم آمیخته شوند و حداقل یکی از آنها باید تطبیق داشته باشد.

در صورت عبور موفق SPF و DKIM از این بررسی، نتیجه می‌گیریم که ایمیل مربوطه از یک سرور مورد تأیید آمده و اطلاعات هدر آن تغییر نکرده‌اند. در رابطه با تطبیق، یکی از این دو پروتکل باید نشان دهند که فرستنده فضای DNS قابل اطمینانی دارد و صحت آن تأیید شده است.

دامنه بخش From و دامنه return path باید تطبیق داشته باشند تا تطبیق SPF تأیید شود. در صورت شکست فرایند DMARC، کامپیوتر دریافت‌کننده می‌تواند ایمیل را به کل رد کند یا ایمیل مشکوک را در جایی به جز صندوق ورودی مثل پوشه اسپم قرار دهد.

فرایند DMARC

چگونه یک سرور ایمیل را ایمن‌سازی کنیم؟

1. پیکربندی دقیق گزینه‌های بازپخش نامه برای مقابله با Open Relay[1]

باید پارامتر بازپخش ایمیل را به‌گونه‌ای تنظیم کنید که محدود باشد. می‌توانید برای همه سرورهای ایمیل مشخص کنید که سرور شما نامه‌ها را به چه دامنه‌ها یا آی‌پی‌هایی هدایت کند.

به عبارت دیگر، این پارامتر مشخص می‌کند پروتکل SMTP شما باید برای چه اشخاصی پیام ارسال کند. پیکربندی غلط این گزینه می‌تواند پیامدهای زیادی داشته باشد چون ممکن است مهاجمان از سرور ایمیل شما (و منابع شبکه) به عنوان درگاهی برای ارسال پیام‌های هرز استفاده کنند و باعث شوند که وارد فهرست سیاه شوید.

2. کنترل دسترسی‌های کاربران از طریق احراز هویت SMTP

احراز هویت SMTP با یک نام کاربری و کلمه عبور، اجازه ارسال نامه از جانب کاربران سرور شما را فراهم می‌کند. این کار به مقابله با سوءاستفاده از سرور و بازپخش آزاد کمک می‌کند.

در صورت پیکربندی صحیح، فقط حساب‌های شناخته شده می‌توانند با استفاده از سرورهای SMTP شما ایمیل ارسال کنند. وقتی سرور شما یک آی‌پی فوروارد شده داشته باشد، انجام این تنظیمات به شدت توصیه می‌شود.

3. تنظیم محدودیت اتصال برای حفاظت از سرور در برابر حملات محروم‌سازی از سرویس

باید تعداد اتصالات به سرور SMTP‌تان را محدود کنید. پارامترهای اصلی مورد استفاده برای ایجاد محدودیت اتصال شامل تعداد اتصالات، اتصالات همزمان و بیشترین سرعت ارتباط هستند. سخت‌افزار سرور و حجم بار روزانه آن در تعیین این پارامترها نقش دارند.

ممکن است حفظ مقادیر بهینه این تنظیمات نیازمند به‌روزرسانی‌های منظم باشد. این کار برای کاهش سیل پیام‌های اسپم و حملات محروم‌سازی از سرویسی که زیرساخت شبکه را مورد هدف قرار می‌دهند مفید است.

4. فعال‌سازی DNS معکوس برای مسدود کردن فرستنده‌های جعلی

سیستم‌های پیام‌رسان معمولاً پیش از دریافت یک پیام، وجود دامنه ایمیل فرستنده در جدول DNS را بررسی می‌کنند. برای تشخیص فرستنده‌های جعلی و متقلب می‌توانید از جستجوی معکوس استفاده کنید.

در صورت فعال بودن جستجوی معکوس DNS، SMTP بررسی می‌کند که آی‌پی فرستنده نامه با نام دامنه و میزبان ارسال شده توسط کلاینت SMTP در فرمان EHLO / HELO[2] همخوانی داشته باشد. این کار برای انسداد پیام‌هایی که در آموزش تطبیق آدرس شکست می‌خورند، بسیار مفید است.

5. استفاده از سرورهای DNSBL برای مقابله با سوءاستفاده از ایمیل ورودی

یکی از پیکربندی‌های ساده برای حفاظت از سرور ایمیل، استفاده از فهرست‌های سیاه مبتنی بر DNS یا همان DNSBL است. بررسی اینکه آی‌پی یا دامنه فرستنده ایمیل برای سرورهای DNSBL شناخته شده یا خیر، کمک زیادی به کاهش پیام‌های اسپم دریافتی می‌کند.

فعال کردن این قابلیت و استفاده از حداکثر تعداد سرورهای DNSBL می‌تواند منجر به کاهش شدید پیام‌های اسپم شود. سرورهای DNSBL فهرست همه دامنه‌ها و آی‌پی‌های شناخته شده به ارسال اسپم را ثبت می‌کنند.

سرورهای DNSBL

6. فعال کردن SPF برای مقابله با منابع جعلی

از فریم‌ورک SPF برای مقابله با آدرس‌های فرستنده جعلی استفاده می‌شود. امروزه تقریباً همه پیام‌های ایمیل مخرب آدرس فرستنده جعلی دارند.

کنترل SPF این اطمینان را فراهم می‌کند که سرور عامل انتقال نامه یا MTA (به انگلیسی: Mail Transfer Agent) می‌تواند با نام دامنه فرستنده، پیام ارسال کند. وقتی SPF بر روی سرور شما فعال باشد، پیش از هر گونه انتقال پیام، رکورد MX[3] (تبادل پیام DNS) سرور فرستنده بررسی و اعتبارسنجی می‌شود.

7. فعال کردن SURBL برای بررسی محتوای پیام

SURBL یا Spam URI Real-time Block Lists پیام‌های اسپم را بر اساس وجود لینک‌های مخرب یا نامعتبر در پیام شناسایی می‌کند. فیلتر SURBL از کاربران در برابر حملات فیشینگ و بدافزار حفاظت می‌کند. در حال حاضر همه سرورهای ایمیل از SURBL پشتیبانی نمی‌کنند.

با این حال در صورت پشتیبانی یک سرور پیام‌رسان از این قابلیت، فعال‌سازی آن امنیت سرور و کل شبکه را افزایش می‌دهد چون بیش از 50 درصد تهدیدات امنیتی اینترنت از محتوای ایمیل‌ها ایجاد می‌شوند.

8. تهیه فهرست آی‌پی‌های مسدود شده برای مقابله با اسپم

تهیه یک فهرست محلی از آی‌پی‌های مسدود شده برای مقابله با مهاجمانی که فقط شما را هدف می‌گیرند، ضروری است. اگرچه حفظ چنین فهرستی نیاز به صرف زمان و منابع دارد اما دارای قابلیت‌های زیادی برای حفظ امنیت است. نتیجه استفاده از این روش پیشگیری از ایجاد اختلال در سیستم پیام شما توسط ارتباطات اینترنتی ناخواسته است.

9. رمزنگاری احراز هویت IMAP و POP3

مسائل امنیتی در طراحی اولیه ارتباطات IMAP و POP3 چندان مورد توجه قرار نگرفتند. در نتیجه در فرایند استفاده از آنها معمولاً از هیچ راهکار احراز هویت دقیقی استفاده نمی‌شود. از آنجا که کاربران اعتبارنامه‌های کاربری‌شان را به صورت عمومی و از طریق سرور ایمیل شما ارسال می‌کنند، هکرها و افراد مخرب می‌توانند به راحتی آنها را به دست آورند.

SSL/TLS از جمله روش‌های احراز هویت شناخته‌شده، آسان، پرکاربرد و قابل اطمینان هستند.

10. وجود حداقل دو رکورد MX برای ادامه کار در صورت بروز مشکل

وجود حداقل دو رکورد MX برای هر دامنه به شدت توصیه می‌شود چون هرگز یک رکورد MX برای ارسال مداوم پیام به یک دامنه خاص کافی نیست.

رکورد اول به عنوان رکورد اصلی تنظیم شده و در صورت بروز مشکل امکان استفاده از رکورد MX دوم برای رکورد اول وجود دارد. این پیکربندی در سطح منطقه DNS انجام می‌شود.

رکورد MX

امنیت ایمیل فردی چگونه تأمین می‌شود؟

اگرچه هیچ راه کاملی برای تضمین امنیت داده‌ها وجود ندارد اما می‌توانید برای حفظ امنیت‌شان از تدابیر خاصی استفاده کنید. در ادامه فهرستی از بهترین روش‌های حفاظت از حساب‌های ایمیل را مورد بررسی قرار می‌دهیم.

  1. استفاده از کلمات عبور امن: براساس آمار و نتایج تحقیقات کاربران معمولاً از کلمات عبور نه چندان قوی استفاده می‌کنند. یک رمز خوب باید حداقل شامل 10 کاراکتر، ترکیبی از حروف بزرگ و کوچک و یک نماد منحصربفرد باشد.
  2. دقت به پیوست‌ها: ایمیل‌ها (به‌ویژه مواردی که توسط کاربران ناشناس ارسال می‌شوند) باید پیش از باز شدن به صورت کامل بررسی شوند. پیوست‌های آلوده می‌توانند کامپیوترها را به انواع ویروس و بدافزار آلوده کنند.
  3. خودداری از درج اطلاعات حساس در ایمیل‌ها: ایمیل یکی از عوامل و منابع اصلی نشت اطلاعات است. بهتر است به جای ارسال اطلاعات حساس با مخاطب مدنظرتان تماس مستقیم بگیرید. در صورت نیاز به ارسال اسناد و مدارک حساس بهتر است از روش‌های دیگری استفاده کنید.
  4. خودداری از پاسخ به پیام‌های فیشینگ یا اسپم: بیش از 3 درصد پیام‌های اسپم حاوی بدافزار هستند. اگرچه این رقم زیاد به نظر نمی‌رسد اما با توجه به حجم انبوه ایمیل‌های اسپم ارسالی در مدت یک روز، تعداد قابل توجهی از آنها می‌توانند حاوی بدافزار باشند. بنابراین به جای پاسخ به چنین پیام‌هایی باید بلافاصله آنها را به عنوان اسپم نشانه‌‌گذاری کرد.
  5. احتیاط در استفاده از شبکه‌های وای‌فای عمومی: افرادی که با ایمیل سروکار دارند، معمولاً ایمیل‌های‌شان را در مکان‌های عمومی با استفاده از شبکه‌های وای‌فای عمومی بررسی می‌کنند. در حالی که هکرها همواره در پی سوءاستفاده از این شبکه‌ها هستند. در صورت نیاز به استفاده از چنین شبکه وای‌فای باید اطمینان یابید که شبکه مدنظر سالم و قابل اطمینان است.

امنیت ایمیل‌های سازمانی چگونه تأمین می‌شود؟

روش‌های زیادی برای حفاظت از حساب‌های ایمیل وجود دارد. بهترین روش برای حفظ امنیت ایمیل‌های سازمانی باید آموزش کارمندان و پروتکل‌های امنیتی جامع را در بر بگیرد. یک راهکار جامع برای افزایش ایمنی ایمیل‌های کسب‌وکارها شامل موارد زیر است:

  • آموزش‌های مستمر لازم درباره مخاطرات امنیتی ایمیل را به کارمندان ارایه داده و شیوه مقابله با حملات فیشینگ را به آنها آموزش دهید.
  • کارمندان باید ملزم به استفاده از کلمات عبور قوی و به روزرسانی منظم آنها شوند.
  • باید برای حفاظت از محتوا و پیوست‌های ایمیل، از رمزنگاری ایمیل استفاده شود.
  • کارمندان در صورت دسترسی به ایمیل‌های سازمانی از طریق دستگاه‌های شخصی باید اصول امنیتی لازم را برای حفاظت از این دستگاه‌ها پیاده‌سازی کنند.
  • باید یک راهکار حفاظت از داده‌ها برای شناسایی داده‌های حساس و پیشگیری از افشای آنها از طریق ایمیل پیاده‌سازی شود.
  • برای بررسی محتوای پیام‌ها و انسداد ایمیل‌های حاوی بدافزار یا سایر فایل‌های مخرب پیش از رسیدنشان به مقصد نهایی، باید از ابزارهای مخصوص استفاده شود.

امنیت ایمیل‌های سازمانی

ملاحظاتی برای امنیت ایمیل

ایمیل یک سیستم فنی برای ارتباط از طریق رسانه‌های الکترونیک است. می‌توانید عکس، موزیک، ویدیو، سند و هر فایل دیگری را از طریق ایمیل و با سرعت بالا ارسال کنید.

این فناوری اینترنتی که معمولاً حاوی اطلاعات حساس و داده‌های محرمانه است از سرورهای مختلف عبور می‌کند تا به مقصد برسد. ایمیل‌های حاوی داده‌های حساس هدف جذابی برای مهاجمان هستند. مهاجمان می‌توانند از ارسال پیام پیشگیری کرده، پیام‌ها را تغییر داده، حذف کرده یا به مقصدی متفاوت ارسال کنند.

همچنین ممکن است در معرض حملات سایبری مثل اسپم، فیشینگ یا انواع کلاهبرداری‌ها و فریب‌ها قرار بگیرید. عضویت در بسیاری از شبکه‌های اجتماعی هم نیازمند حساب ایمیل است. کلمات عبور این حساب‌های اجتماعی معمولاً از طریق ایمیل قابل تغییر هستند.

برای حفاظت از خودتان در برابر هکرها، موارد زیر را رعایت کنید:

  • یک کلمه عبور قوی انتخاب کنید. جهت افزایش مقاومت در برابر حملات جستجوی فراگیر، رمز ایمیل باید به صورت منظم و در فواصل زمانی بین 60 تا 90 روز تغییر کند. همچنین این رمز باید حداقل شامل 8 کاراکتر متشکل از حروف کوچک و بزرگ، کاراکترهای ویژه و اعداد باشد تا در برابر حملات جستجوی فراگیر مقاومت داشته باشد.
  • پس از انتخاب یک رمز قوی، از احراز هویت دو مرحله‌ای استفاده کنید.
  • از سرویس ایمیلی بدون قابلیت بازنشانی کلمه عبور از طریق ایمیل استفاده کنید.
  • برای حساب‌های شبکه‌های اجتماعی و ایمیل خودتان از رمزهایی متفاوت و منحصربفرد استفاده کنید.
  • از قابلیت ذخیره رمز مرورگرها استفاده نکنید.
  • حتی اگر ایمیلی از طرف یک فرد بنام دریافت می‌کنید، آدرس آن را بررسی کنید. در صورت امکان بهتر است بر روی لینک‌های داخل ایمیل کلیک نکنید. حتی در صورت نیاز به باز کردن لینک، ابتدا آدرس لینک را در مرورگر درج نموده و سپس آن را باز کنید.
  • پیش از باز کردن صورتحساب یا اظهارنامه‌هایی ارسالی از طرف بانک، آنها را دانلود و با آنتی‌ویروس اسکن کنید.
  • ایمیل‌های ارسالی از سمت اشخاص ناشناس یا غیرمنتظره را باز نکنید.
  • حتماً از یک نرم‌افزار ایمیل با قابلیت اسکن محتوای ایمیل استفاده کنید و گزینه حفاظت در برابر اسپم را برای بررسی نامه‌های دریافتی فعال کنید.

ملاحظاتی برای امنیت ایمیل

نکاتی برای ارسال امن ایمیل

ممکن است فرستنده مایل به ارسال اطلاعات شخصی مثل تصاویر خصوصی و فیلم‌های خانوادگی برای همه نباشد. در چنین شرایطی باید پیش از ارسال، تدابیر امنیتی زیر را در نظر بگیرید.

1. پیش از ارسال پیام فکر کنید!

نیازی به رمزنگاری همه اطلاعات در هنگام ارسال ایمیل نیست. اگر نمی‌دانید که ایمیلی نیاز به رمزنگاری دارد یا خیر، سوالات زیر را در نظر بگیرید:

  • آیا این ایمیل حاوی اطلاعات ارزشمندی (مثل کلمه عبور، حساب بانکی و غیره) هست؟
  • آیا این پیام آنقدر حساس است که تاریخ انقضا داشته باشد؟
  • آیا قصد بازیابی ایمیل را دارید؟
  • آیا ایمیل حاوی اطلاعات خصوصی یک شخص یا سازمان است؟ بهتر است برای حفاظت از پیام از یک ابزار رمزنگاری ایمیل استفاده کنید.

2. ایجاد فهرستی از مخاطبان امن

فهرستی از مخاطبان امن ایجاد کنید. ایمیل‌های ارسالی برای دوستان، کودکان، پزشکان، وکلا یا حسابداران همواره باید رمزنگاری شده و ایمن باشند.

3. استفاده از احراز هویت دو مرحله‌ای

جهت پیشگیری از دسترسی افراد متفرقه و غیرمجاز به ایمیل‌تان، می‌توانید از رمزنگاری و احراز هویت دو مرحله‌ای برای ایمن‌سازی آن استفاده کنید. در این روش پس از ورود به حساب ایمیل، یک رمز دوم هم از شما پرسیده می‌شود.

روش تولید رمز دوم معمولاً متفاوت است. برای مثال یک کد احراز هویت از طریق پیامک برای شما ارسال می‌شود.

به صورت کلی افراد و سازمان‌ها نقش بسیار مؤثری در تأمین امنیت ایمیل دارند. با پیروی از موارد امنیتی می‌توانید با رخنه‌های امنیتی و پیامدهای آنها مقابله کنید.

 

[1] سرور ایمیلی که مجوز ارسال ایمیل را به شخص ثالث بدون احراز هویت می‌دهد.

[2] دو ایمیل سرور که قصد برقراری ارتباط با یکدیگر را دارند از طریق SMTP HELO به یکدیگر معرفی می‌شوند. EHLO نسخه پیشرفته HELO است.

[3] رکورد MX یا Mail Exchange به ارسال‌کننده‌های ایمیل می‌گوید که چگونه باید ایمیلی را به دامنه شما بفرستند.

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *