seguranÇa no ambiente corporativo,...

43
UNIVERSIDADE TUIUTI DO PARANÁ CLEVERSON JOSÉ DOS SANTOS SEGURANÇA NO AMBIENTE CORPORATIVO, AGENTES MALICIOSOS QUE TRAFEGAM EM MENSAGENS ELETRÔNICAS CURITIBA 2014

Upload: letuyen

Post on 26-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDADE TUIUTI DO PARANÁ

CLEVERSON JOSÉ DOS SANTOS

SEGURANÇA NO AMBIENTE CORPORATIVO, AGENTES

MALICIOSOS QUE TRAFEGAM EM MENSAGENS ELETRÔNICAS

CURITIBA

2014

CLEVERSON JOSÉ DOS SANTOS

SEGURANÇA NO AMBIENTE CORPORATIVO, OS AGENTES

MALICIOSOS QUE TRAFEGAM EM MENSAGENS ELETRÔNICAS

Trabalho apresentado ao Curso de Especialização em Redes de Computadores e Segurança de Redes, da Universidade Tuiuti do Paraná, como requisito para obtenção do título de especialista.

Orientador: Msc. Roberto Néia Amaral

CURITBA

2014

DEDICATÓRIA

Dedico esta monografia à minha esposa Camila

que esteve ao meu lado em todo percurso de luta e

dedicação, companheira, amiga, dedicada que me

auxiliou neste projeto, sempre com muito carinho e

um sorriso no rosto me impulsionando a vencer.

Também minha mãe Dalva que me impulsionou

aos estudos, me acompanha em todos os

momentos de minha vida e que me proporcionou

chegar até aqui. In memória ao meu pai João, que

direta ou indiretamente participou deste sonho,

“você faz muita falta”.

AGRADECIMENTOS

Agradeço a Deus por permitir que eu vencesse mais essa etapa de minha

vida, sei que sem Deus nada teria alcançado! Meus irmãos Solange, Geferson,

Emerson, Silmara e Anderson, que participaram de todo o meu crescimento pessoal

e profissional, agradeço a compreensão pela ausência em alguns momentos, aos

cunhados (as), sobrinhos (as), a minha sogra Sandra, ao sogro Reinaldo, aos

professores que dividiram seu conhecimento para que pudesse enriquecer minha

vida pessoal e profissional, Daniel Z. e Maristela Z. a confiança e amizade, aos

meus amigos de infância e aqueles que fiz durante o período deste curso, aos

funcionários desta instituição de ensino e a todos aqueles contribuíram de forma

direta ou indireta para conclusão deste sonho. Obrigado por tudo!

Só se pode alcançar um grande êxito

quando nos mantemos fiéis a nós

mesmos (Friedrich Nietzsche).

RESUMO

Esta monografia tem como objetivo principal analisar e propor soluções, no que tange a segurança no uso do correio eletrônico em ambientes corporativos. Para a metodologia desta monografia, foi realizado um estudo de caso para compreender falhas de segurança e problemas que os administradores de rede enfrentavam no gerenciamento do correio eletrônico, desenvolvido e um ambiente virtual de testes que simulou a estrutura real de uma empresa e a forma como o gerenciamento do correio eletrônico era administrado. Como pré-requisito de soluções foi utilizado sistemas que primam por distribuições de licença de uso gratuito, máquinas virtuais e equipamentos físicos disponíveis na estrutura da empresa. Os autores que colaboraram para fundamentação teórica desta monografia foram: Tanenbaum (2003), Wadlow (2000) e Dantas (2012) no quis respeito à redes, segurança e gestão de redes, Wood (1984) processos de segurança, Felippetti (2008) redes e protocolos de comunicação, Thonpson (2002) segurança na Internet e códigos maliciosos. Os resultados indicaram os limites e possibilidades no encontro de soluções, para o gerenciamento do grande número de mensagens não solicitadas que circulam através do serviço de mensagem eletrônica, colaborando diretamente para empresa e administradores de rede de computadores, a integridade e qualidade das mensagens que trafegam através deste serviço. Definem que através da implementação de um controle e gerenciamento eficaz da informação é possível diminuir drasticamente a perda de informações, tempo gasto por colaboradores da empresa filtrando e-mails ou administradores de rede reparando problemas causados pelo uso indiscriminado do correio eletrônico ou problemas causados por agentes maliciosos que se utilizam desta ferramenta para expor alguma falha na segurança da informação da empresa. Palavras-chave: redes; segurança; servidores; e-mail;

LISTA DE FIGURAS

Figura 1 – MODELO DE CAMADAS TCP/IP............................................................. 11

Figura 2 – FUNÇÕES DAS CAMADAS DO MODELO OSI ....................................... 13

Figura 3 – O MTA RECEBE MENSAGENS DO MUA OU DE OUTRO MTA ............ 18

Figura 4 – COMUNICAÇÃO ENTRE MDA E MTA .................................................... 19

Figura 5 – COMUNICAÇÃO ENTRE PROTOCOLO POP E STMP .......................... 20

Figura 6 – CONSULTA DO POP NO SERVIDOR ..................................................... 21

Figura 7 – CONSULTA IMAP NO SERVIDOR .......................................................... 22

Figura 8 – TRANSMISSÃO SMTP ............................................................................ 22

Figura 9 – ACESSO AS CONFIGURAÇÕES ADMINISTRATIVAS VMWARE ZIMBRA ..................................................................................................................... 25

Figura 10 – CICLO DE LIMPEZA DO SISTEMA TREND MICRO HOSTED EMAIL SECURITY ................................................................................................................ 29

Figura 11– PROCESSO DE LIMPEZA DE SPAM - BARRACUDA SPAM FIREWALL 300 ............................................................................................................................ 31

Figura 12 – A FILTRAGEM DE SPAM PELO SERVIDOR MAILCLEANER .............. 34

Figura 13 – TELA INICIAL APÓS ACESSO AO SISTEMA ....................................... 35

Figura 14 – MONITOR SISTEMA E SERVIÇOS ....................................................... 36

ÍNDICE DE QUADROS

Quadro 1 – COMPARATIVO DE PESQUISA DE MERCADO PARA O SISTEMA ANTISPAM ................................................................................................................ 37

LISTA DE SIGLAS

BIT - Binary Digit

CCNA - Cisco Certified Network Associate

GB - Gigabyte

GHz - Gigahertz

GLP - GNU General Public License

IMAP - Internet Mail Agent Protocol

ISO - International Standards Organization

MDA - Mail Delivery Agent

MTA - Mail Transfer Agent

MUA - Mail User Agent

MX - Mail Exchange

OSI - Open Systems Interconnection

PHP - Personal Home Page

POP - Post Office Protocol

RFC - Requests for Comments

SMTP - Simple Mail Transfer Protocol

SSL - Secure Sockets Layer

TB - Terabyte

TCP/IP - Transmission Control Protocol / Internet Protocol

WEB - World Wide Web

SUMÁRIO

1 INTRODUÇÃO ...................................................................................................... 9

2 REDES DE COMPUTADORES, ASPECTOS BÁSICOS ................................... 10

2.1 MODELO DE REFERÊNCIA TCP/IP................................................................... 10

2.2 MODELO DE REFERÊNCIA OSI ........................................................................ 12

3 ASPECTOS BÁSICOS DE SEGURANÇA ......................................................... 15

4 CONHECENDO O SERVIÇO DE E-MAIL .......................................................... 16

4.1 PROTOCOLOS DE E-MAIL ................................................................................ 17

4.2 SERVIDOR DE E-MAILS .................................................................................... 22

4.3 OS PERIGOS OFERECIDOS PELO E-MAIL ...................................................... 25

5 SOLUÇÃO DE UM SERVIÇO DE ANTISPAM ................................................... 28

5.1 GERENCIAMENTO DE ANTISPAM EM NUVEM ................................................ 28

5.2 GERENCIAMENTO DE SPAM EM DISPOSITIVO EMBUTIDO .......................... 30

5.3 GERENCIAMENTO DE SPAM EM UM SISTEMA GRATUITO ........................... 32

5.4 COMPARATIVOS ESTRATÉGICOS DOS SISTEMAS ....................................... 36

CONSIDERAÇÕES FINAIS ...................................................................................... 39

REFERÊNCIAS ......................................................................................................... 40

9

1 INTRODUÇÃO

Um dos princípios básicos da existência humana é a necessidade de

compartilhar ideias com outras pessoas, nesse sentido a comunicação tem um

caráter substancial para interação social. A sociedade desde sempre buscou

aperfeiçoar novas formas comunicação e fazer com que uma informação chegue a

determinado objetivo.

Os meios de informação seguem em constante evolução, devido aos meios

físicos continuarem aumentando o alcance de nossas comunicações. Durante

muitos anos a tecnologia, esteve restrita a pequenos grupos da sociedade tais como

exército, órgãos governamentais, pesquisadores e universidades, hoje a tecnologia

está ao alcance dos cidadãos comuns, o conhecimento foi propagado e vemos que

grande parte dos cidadãos possui contato direto com ela. É muito comum, pessoas

de diferentes idades fazendo uso de algum dispositivo tecnológico e fazer parte do

seu dia-a-dia. A tecnologia chegou a lugares inimagináveis, rompeu barreiras e

fronteiras e hoje é possível conversar com qualquer pessoa em qualquer parte do

mundo, sem a necessidade de se locomover fisicamente até estes lugares. O

avanço tecnológico trouxe inúmeros benefícios à sociedade como um todo, através

destas tecnologias muitas informações são trocadas em tempo real, e a todo

instante.

Uma boa informação abre muitas oportunidades para quem a detém, o que

torna o cenário de negócios ainda mais dinâmico e competitivo na busca de novos

mercados, acordos financeiros, qualidade e lucratividade, o que transforma a

informação em um elemento principal no ambiente competitivo. Os processos de

comunicação estão sempre em constante evolução, a comunicação torna-se

fundamental para atender o mundo corporativo que exige cada vez mais respostas

rápidas e que facilitem o acesso à informação. Desta forma a tecnologia torna-se

uma facilitadora da comunicação para contemplar e garantir a entrega da informação

em tempo reduzido. Em contra partida, a ausência da informação ou informação de

má qualidade, traz uma grande possibilidade de ameaça aos negócios como um

todo, podendo decretar a falência de empresas ou organizações. Este valor de

informação necessita de uma proteção ainda maior, o que transforma a informação

em um ativo essencial para os negócios de uma organização ou indivíduo.

10

Com a necessidade do mercado em reduzir o tempo para o compartilhamento

da informação, tornou-se necessário a criação de um dispositivo facilitador que

pudesse conectar pessoas da mesma organização, mas que fosse capaz de

gerenciar as informações que circulam no ambiente corporativo, promovendo

segurança e agilidade na comunicação, facilitador denominado redes de

computadores.

Os aspectos que compreendem a estrutura deste estudo procuram investigar

o que são redes de computadores, protocolos de redes, segurança de redes,

cliente/servidor de e-mail e agentes maliciosos, para compreensão técnica no estudo

de caso para implantação de um servidor de e-mail e antispam gratuitos.

2 REDES DE COMPUTADORES, ASPECTOS BÁSICOS

As primeiras redes de dados limitavam-se a troca informações baseadas em

caracteres entre sistemas de computadores conectados. As redes atuais

desenvolveram-se a ponto de transferir fluxos de voz, vídeo, texto e gráficos entre

diferentes tipos de dispositivos.

Segundo Dantas (2002):

Podemos considerar as redes de comunicação como sendo os ambientes onde um conjunto de dispositivos, enlaces de comunicação e pacotes de software permitem que pessoas e equipamentos possam trocar informação. (2002, p 35).

Com certeza uma rede de computadores vai muito além, é difícil imaginar como

sistemas e equipamentos diferentes possam interagir entre si. Para que ocorra esta

interação de forma funcional é preciso seguir alguns critérios já adotados, como a

aplicação de protocolos de comunicação seguidos em um modelo de referência.

2.1 MODELO DE REFERÊNCIA TCP/IP

Segundo Tanenbaum:

O primeiro modelo de protocolo de camadas para comunicações de redes foi criado no início dos anos 70 e é chamado de modelo da Internet (2003, p. 405).

11

Ele define quatro categorias de funções que devem ocorrer para que as

comunicações tenham êxito. A arquitetura do conjunto de protocolo TCP/IP segue a

estrutura deste modelo. Por conta disso, o modelo da Internet é comumente

chamado de modelo TCP/IP.

Figura 1 – MODELO DE CAMADAS TCP/IP

Fonte: Cisco Networking Academy Exploration 4.0

A maioria dos modelos de protocolo descreve uma pilha de protocolo

específica de um fornecedor. No entanto, uma vez que o modelo TCP/IP é um

padrão aberto, uma empresa não controla a definição do modelo. As definições do

padrão e dos protocolos TCP/IP são discutidas em um fórum público e definidas em

um conjunto de documentos publicamente disponíveis. Esses documentos são

chamados de Requests for Comments (RFCs). Eles contêm a especificação formal

de protocolos de comunicação de dados e recursos que descrevem o uso dos

protocolos.

Segundo Felippetti (2008, p.128): “a divisão das camadas TCP/IP é

representada na seguinte forma: Aplicação, Transporte, Internet e Acesso à Rede”.

A Camada de Aplicação é responsável pela definição dos protocolos que são

necessários para a comunicação ponto a ponto pelas aplicações, bem como pelo

controle e especificações da interface do usuário. Este protocolo é utilizado para a

transferência de arquivos, correio eletrônico e transmissão de notícias pela rede.

12

A Camada de Transporte tem a finalidade de permitir que as entidades pares

dos hosts de origem e de destino mantenham uma conversação, exatamente como

acontece na camada de transporte OSI, definindo protocolos que estabelecem o

nível do serviço de transmissão para as aplicações.

A Camada Internet ou Rede, correspondente a mesma camada do modelo

OSI, designando protocolos responsáveis pela transmissão lógica de pacotes

através da rede, responsável pelo endereçamento lógico dos dispositivos, designado

endereços de IP1 é também responsável pelo roteamento de pacotes através da

rede e pelo controle de fluxo de dados durante o processo de comunicação entre

dispositivos.

A camada de Acesso a Rede, descreve duas funções básicas, gerenciamento

de enlace de dados e a transmissão física de dados no meio físico. Protocolos de

gerenciamento de enlace de dados removem os pacotes IP e os formatam para

serem transmitidos pelo meio físicos. Os padrões e protocolos para o meio físico

controlam como os sinais são enviados pelo meio e como eles são interpretados

pelos clientes receptores.

O estudo do modelo TCP/IP e de maior profundidade de caso e garante um

estuado ainda maior do que este apresentado, este conhecimento mesmo que

básico de suas funções agrega ao ponto principal deste projeto, ou qualquer outro

que se possa trabalhar em uma arquitetura de rede ou sistema a serem analisados,

desta forma se fazendo indispensável.

2.2 MODELO DE REFERÊNCIA OSI

Segundo Tanenbaum:

O modelo de referência OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas (Day e Zimmermann, 1983). Ele foi revisto em 1995 (Day, 1995). O modelo é chamado Modelo de Referência Open Systems Interconnection OSI, pois ele trata a interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. A visão foi a de que este conjunto de protocolos seria usado para desenvolver uma rede internacional que não seria dependente de sistemas proprietários. Em uma representação abstrata em camadas, criadas como diretriz para o design de protocolos de rede (2003, p.45).

1 Protocolo da camada de redes na pilha TCP/IP que oferece um serviço de redes interconectadas sem conexão. O IP tem característica que permitem endereçar, especificar o tipo de serviço, fragmentar e remontar, além de garantir a segurança. Texto com base na RFC791.

13

O modelo OSI divide o processo de redes em sete camadas lógicas, cada uma com

funcionalidades exclusivas e com serviços e protocolos específicos atribuídos.

Figura 2 – FUNÇÕES DAS CAMADAS DO MODELO OSI

Fonte: Cisco Networking Academy Exploration 4.0

Basicamente o trabalho desta hierarquia de camadas de informações são

passadas de uma camada para a outra, começando na camada sete de Aplicação

no cliente transmissor, continuando a hierarquia abaixo, até a camada um Física,

passando para o canal de comunicações até o cliente de destino, onde a informação

retorna hierarquia acima, terminando na camada de sete Aplicação.

Como descreve Felippetti, “a aplicação para as sete camadas do modelo OSI

podem ser entendidas da seguinte forma” (2008, p.128).

A camada de Aplicação é a camada superior do modelo OSI. É a camada que

fornece a interface entre as aplicações que utilizamos para comunicação e a rede

subjacente pela qual nossas mensagens são transmitidas. Os protocolos da camada

de aplicação são utilizados para troca de dados entre programas executados nos

clientes de origem e de destino.

A camada de Apresentação, responde às solicitações de serviço da camada

de aplicação e envia solicitações de serviço para a camada imediatamente inferior a

camada de sessão. Esta camada tem por objetivo a preocupação com a sintaxe e a

semântica dos dados transmitidos. Além destas funções, esta camada também pode

incluir a compressão de dados e segurança da informação transmitida.

14

A camada de Sessão é responsável pelo estabelecimento, gerenciamento e

finalização de sessões entre a entidade transmissora e entidade receptora. Ela

mantém os dados de diferentes aplicações separados uns dos outros.

A camada de Transporte, os serviços definidos são responsáveis pela

segmentação e reconstrução de fluxos de dados provenientes de camadas

superiores. Podem também estabelecer uma conexão lógica entre a aplicação de

origem e a aplicação de destino em uma rede.

A camada de Rede é responsável pelo roteamento dos dados através da

Internetwork2 e pelo endereçamento lógico dos pacotes de dados, ou seja, pelo

transporte de tráfego entre maquinas que não encontram-se diretamente

conectados.

A camada de Enlace de Dados assegura que os dados sejam transmitidos ao

equipamento apropriado e convertem os dados vindos da camada superior de Rede

em bits3, tornando possível a transmissão através de meios físicos, como cabos,

definidos na camada Física.

A camada Física, fornece requisitos para transporte pelo meio físico de rede

os bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita

um quadro completo da camada de Enlace de Dados e o codifica como uma série de

sinais que serão transmitidos para o meio físico local. Os bits codificados que

formam um quadro são recebidos por um dispositivo final ou por um dispositivo

intermediário.

Diante desta abordagem dos princípios básico da arquitetura de camadas OSI

é possível à continuidade ao estudo, com propriedade no que tange os serviços de

rede, como se comunicam, como e onde são executados perante as diferentes

redes, hardwares4, sistemas operacionais 5 e softwares6.

2 Pode ser descrito com sendo um conjunto de redes, uma coleção de redes individuais conectadas por dispositivos de rede intermediários, que funciona como uma rede única de grande porte. Fonte: Cisco - Networking Academy. 3 Pode ser descrito como sendo bit um digito binário, com valor 0 ou 1 em computação, dígitos binários são unidades de armazenamento e comunicação de informações. Fonte: Cisco - Networking Academy. 4 Pode ser descrito como sendo os componentes físicos de um computador, como disco rígido, chip de memória, placa-mãe, cpu, dvd. Fonte: Cisco - Networking Academy 5 Pode ser descrito com um software que faz tarefas básicas, como controlar e alocar memória, controlar os dispositivos de entrada e saída, facilitar a operação em rede e gerenciar sistemas de arquivos. Fonte: Cisco - Networking Academy 6 Pode ser descrito como sendo um programa ou códigos usados pelo computador para realizar certas funções. Fonte: Cisco - Networking Academy.

15

3 ASPECTOS BÁSICOS DE SEGURANÇA

A segurança da informação é um tema muito amplo e uma preocupação

altamente discutida na atualidade. Entretanto, mesmo com a grande divulgação dos

problemas e perigos referentes à segurança dos sistemas, principalmente relativos a

conexões com a Internet não são todas as organizações que estão preparadas

adequadamente para enfrentar os problemas ocorridos nas tentativas de invasão

sobre suas redes. A facilidade de comunicação tornou as empresas mais

vulneráveis, o ambiente passou a ser heterogêneo e distribuído, difícil de ser

controlado. Os ataques e invasões acontecem a todo instante, as suas

consequências causam uma enorme gama de possibilidades, como a perda de

tempo recuperando informações perdidas, queda de produtividade dos

colaboradores, perda significativa financeira. Segundo Wood:

Nenhum programa de segurança produz a segurança perfeita. Desta forma é necessário obter a segurança que possa proteger a informação contra ataques ou falhas, é importante assegurar que um programa de gerenciamento e analise dos riscos seja realmente eficaz para que quando uma ruptura importante na segurança ocorrer, que existam planos adequados para atendê-las (1984, p. 37).

Na crescente busca pela segurança da informação, empresas investem

milhões em equipamentos de tecnologia e profissionais capacitados, capazes de

reduzir substantivamente os problemas com a quebra da segurança.

Wood pontua que “O custo é sempre um fator na seleção de medidas de

segurança” (1984, p. 37). Mesmo com recursos financeiros ilimitados é impossível

alcançar a segurança perfeita, é preciso entender que não se pode proteger o

sistema contra riscos e ameaças ainda não conhecidas. Wadlow descreve que:

A segurança é um processo. Pode-se aplicar o processo seguidamente à rede e à empresa que a mantêm e, dessa maneira, melhorar a segurança dos sistemas. Se não iniciar ou interromper a aplicação do processo, sua segurança será cada vez pior, à medida que surgirem novas ameaças e técnicas (2000, p. 26).

O processo descrito revela que a segurança é uma direção em que se pode

viajar, mas nunca chegar de fato ao destino almejado, desta forma sendo possível

administrar um nível aceitável para o risco na segurança.

Segundo Tanenbaum, “Em sua forma mais simples, a segurança se preocupa

em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem

secretamente mensagens enviadas a outros destinatários” (2003, p 151).

16

É entendível que tornar a rede segura envolve muito mais que mantê-la livre

de erros de programação, para tornar a rede segura ou em um nível de risco

calculado na segurança é preciso saber que terá que lutar contra adversários

inteligentes, dedicados e, às vezes muito bem subsidiados.

A crescente demanda de sistema de segurança e profissionais é mínima,

comparado aos problemas causados por pessoas ou agentes maliciosos, há maior

facilidade em destruir do que criar artifícios que diminuam estes incidentes. Muitos

dos problemas, causados na segurança da informação ocorrem de dentro do

ambiente corporativo para fora, funcionários mal treinados e sem nenhum

comprometimento com a empresa, colocam a segurança da informação em risco,

muitos desses propositalmente ou por total falta de conhecimento. O usuário da

computação e o agente com maior importância quando se pensa em segurança para

o ambiente corporativo, não bastará apenas uma boa infraestrutura ou sistema de

segurança se todos não tiverem a visão de que fazem parte do ciclo para segurança

na empresa.

Em virtude deste destes artifícios há necessidade de uma proteção no que

tange a segurança de suas informações e os dados que circulam internamente na

empresa, ou do ambiente externo para o ambiente interno.

4 CONHECENDO O SERVIÇO DE E-MAIL

O correio eletrônico, popularmente conhecido como e-mail, desde sua criação

até os dias de hoje é um dos principais meios de comunicação utilizados no mundo.

Através deste serviço é possível o envio de informações a qualquer lugar ou pessoa,

desde que está possua uma conexão com a Internet e um programa cliente para

envio e recebimento de mensagens, ou que a maquina esteja conectado a outras

maquinas por rede, utilizando-se de algum serviço de correio próprio.

Este serviço facilitou a comunicação que anteriormente era possível por

correspondência escrita enviada via correio ou ainda pelo serviço de telefonia, com a

criação do e-mail a troca de mensagens entre pessoas pode ser feita em segundos,

com maior agilidade na a troca de informações e uma maior aproximação das

pessoas. Mesmo hoje com diversos meios para comunicação como redes sociais,

mensageiros instantâneos, telefonia fixa ou móvel, entre outros, o e-mail ainda é um

17

dos principais, principalmente em ambientes corporativos que necessitam de uma

informação pratica, de qualidade e com velocidade.

São inúmeros servidores e clientes de e-mail espalhados em todo o mundo,

cada um com a sua característica, mas todos com o mesmo proposito que é a troca

de informações, através deste serviço é possíveis o envio de vários tipos de

conteúdo, em forma textual, anexa, arquivos de mídia, documentos, fotos, entre

outros.

4.1 PROTOCOLOS DE E-MAIL

O serviço de e-mail é um dos mais populares na rede de computadores, este

serviço revolucionou a forma de comunicação entre as pessoas, sua simplicidade de

uso bem como a velocidade em que as informações são trocadas faz deste serviço

uma das melhores formas de comunicação e com certeza uma das mais populares

entre as pessoas.

Por traz deste serviço está oculto aos olhares dos utilizadores, tudo o que

acontece para que um e-mail seja enviado ou aquele e-mail esperado chegue à tela

de computador do utilizador. Para este serviço funcionar com precisão é preciso que

várias outras aplicações e serviços estejam funcionando em sua plenitude.

Os serviços de e-mail trabalham na camada de Aplicação do modelo TCP/IP,

são definidos pelo processo entre cliente e servidor.

O símbolo @ arroba ou at em inglês significa local, que indica onde o local

pode ser encontrado. O domínio.com.br é endereço ou apelido ao qual o

identificador pertence. Assim, quando enviamos um e-mail, o programa responsável

pela mensagem identifica o domínio, ou seja, o local onde a mensagem dever ser

entregue, pesquisando se o mesmo existe, se não existir um erro é gerado e uma

mensagem é enviada de volta ao autor informando sobre o problema, caso o

domínio exista, em seguida é enviado o identificador para o servidor apropriado,

caso ele exista, a mensagem é entregue com sucesso, se o identificador não existir

a mensagem não será entregue e novamente uma nova mensagem com erro é

enviada ao autor para avisar de que não foi possível realizar a entrega.

O servidor de e-mail é responsável pela recepção e envio de mensagens.

Neste processo há vários outros mecanismos utilizados pelo servidor, antes da

mensagem chegar até o remetente.

18

No envio e recebimento de mensagens é necessário que dois os processos

Mail Transfer Agent (MTA) e Mail Delivery Agent (MDA) estejam ativos no servidor,

estes processos trabalham de forma separadas. O processo Mail Transfer Agent

(MTA) é utilizado para encaminhar os e-mails, com base no cabeçalho da

mensagem, ele determina como uma mensagem tem de ser encaminhada para

chegar a seu destino. Se a correspondência for endereçada a um usuário cuja caixa

de correio fique no servidor local, ela será passada para o MDA. Se o e-mail for para

um usuário fora do servidor local, o MTA o encaminha para o MTA no servidor em

questão.

Figura 3 – O MTA RECEBE MENSAGENS DO MUA OU DE OUTRO MTA

Fonte: Cisco Networking Academy Exploration 4.0

Na comunicação entre os serviços MTA e MDA, o serviço MDA aceita o e-mail

de um MTA e faz a entrega real. O MDA recebe toda correspondência chega ao

MTA e a coloca nas caixas de correio dos utilizadores corretos. O MDA pode

também solucionar problemas de entrega final, como varredura de vírus, filtragem de

spam e tratamento de recebimento de retorno.

O MDA recebe toda a correspondência chega ao MTA e a coloca nas caixas

de correio dos clientes adequados conforme podemos observar na figura 4:

19

Figura 4 – COMUNICAÇÃO ENTRE MDA E MTA

Fonte: Cisco Networking Academy Exploration 4.0

A maioria das comunicações por e-mail utilizam as aplicações Mail User

Agent (MUA), MTA e MDA. Um cliente pode estar conectado a um sistema de e-mail

corporativo próprio, estes sistemas frequentemente têm seu próprio formato interno

de e-mail e seus clientes normalmente se comunicam com o servidor de e-mail

utilizando um protocolo próprio. O servidor envia ou recebe e-mail via Internet

através do gateway7 de correspondência do produto, que realiza qualquer

reformulação necessária. Se, por exemplo, duas pessoas que trabalham para a

mesma empresa trocam e-mails entre si utilizando um protocolo próprio, suas

mensagens podem ficar completamente dentro do sistema de e-mail corporativo da

empresa, sem necessariamente sair para a Internet, alternativa aos computadores

que não têm um MUA, eles ainda podem se conectar a um serviço de

correspondência em um navegador Web8 para recuperar e enviar mensagens, desta

forma alguns computadores podem executar o seu próprio MTA e gerenciar e-mails

por conta própria.

7 É utilizado para se referir a um dispositivo de roteamento. Hoje o termo roteador é usado para descrever nós que desempenham essa função, e gateway se refere a um dispositivo especifico que converte a camada de aplicação de uma pilha de protocolo para outra. Fonte: Cisco - Networking Academy 8 Uma grande rede de sites da Internet em que servidores fornecem informações sobre uma grande variedade de tópicos e serviços, como compra de produtos ou games. A entrada na Word Wide Web exige um programa chamado navegador, com Internet Explorer, Firefox entre outros, e conectividade por meio de um provedor de Internet. Fonte: Cisco - Networking Academy.

20

O processo do fluxo de mensagens inicia-se quando pessoas compõem

mensagens de e-mail, elas normalmente utilizam da aplicação MUA. O MUA permite

que as mensagens sejam enviadas e entrega as mensagens recebidas na caixa de

correio do cliente, ambos utilizando processos diferentes. Para recebe mensagens

de e-mail de um servidor, o cliente pode utilizar o protocolo Post Office Protocol

(POP), para o envio de e-mail um cliente ou servidor utiliza de formatos de

mensagem e cadeias de comandos definidos pelo protocolo Simple Mail Transfer

Protocol (SMTP). Normalmente, um cliente de e-mail fornece a funcionalidade dos

dois protocolos em uma única aplicação.

O Cliente envia e-mails ao servidor usando SMTP e recebe e-mails através do

POP, conforme podemos observar na figura 5:

Figura 5 – COMUNICAÇÃO ENTRE PROTOCOLO POP E STMP

Fonte: Cisco Networking Academy Exploration 4.0

O POP, é um protocolo de entrega de correspondência de entrada, é um

protocolo típico do serviço cliente e servidor. O uso do protocolo POP é mais

indicado quando os usuários são estáticos, ou seja, cada um possui seu computador

e só acessa seu e-mail a partir dele. Este protocolo é leve e não mantém conexão

constante com o servidor.

O protocolo POP é utilizado quando se deseja buscar uma mensagem que

está no servidor. A priori, qualquer um pode mandar e-mail para qualquer um, no

caso da recepção de e-mail é diferente.

21

Figura 6 – CONSULTA DO POP NO SERVIDOR

Fonte: Santos. Cleverson José, 2014.

Tanenbaum (2003, p.458 e 459), coloca que quando o usuário acessa o

servidor POP que utiliza a porta9 110/TCP ou 995/TCP SSL10 com acesso seguro, o

mesmo deve fornecer seu usuário e sua senha.

O serviço Internet Mail Agent Protocol (IMAP) é um protocolo que trabalha de

forma ativa, onde o software de e-mails no cliente conecta-se ao servidor, realiza o

sincronismo das mensagens e após esse processo, mantém a conexão para que as

alterações e mensagens novas recebidas sejam atualizadas quase que em tempo

real. Esse protocolo tem acesso a todas as pastas de sua conta e deixa o status das

mensagens igual tanto no servidor como no software do cliente. Quando o usuário

acessa o servidor utilizando IMAP ele utiliza as portas padrões 143/TCP ou 993/TCP

SSL com acesso seguro.

O cliente envia o e-mail que é recebido pelo servidor, cliente busca

mensagem de forma online diretamente no servidor de e-mail.

9 Definição usada para identificar certo processo ou serviço no computador. Quando um dispositivo remoto quer acessar certo serviço em um servidor, por exemplo, ele direcionará aqueles dados para certa porta que identificará o tipo de serviço que o dispositivo quer usar. Fonte: Cisco - Networking Academy 10 O SSL (Secure Sockets Layer) é um protocolo que fornece comunicações seguras na Internet para atividades, tais como navegação na Web, e-mail, mensagens instantâneas e outras transferências de dados. Fonte: Cisco - Networking Academy

22

Figura 7 – CONSULTA IMAP NO SERVIDOR

Fonte: Santos. Cleverson José, 2014.

Tanembaum (2003, p 456) coloca que o serviço SMTP é responsável por

transmitir as mensagens pela Internet entre os servidores. O serviço SMTP não faz

uso da caixa postal do utilizador, apenas faz a transmissão imediata entre os

agentes de transporte. Utiliza as portas de serviço como patrão 25/TCP e 465/TCP

SSL com acesso seguro.

Figura 8 – TRANSMISSÃO SMTP

Fonte: Cisco Networking Academy Exploration 4.0

4.2 SERVIDOR DE E-MAILS

Os servidores de e-mail são responsáveis pela recepção e envio de

mensagens, eles também oferecem outros serviços além de transporte, estes devem

23

prover serviços como fornecer apelidos para usuários e fazer o roteamento11 de

mensagens.

Atualmente na Internet um dos grandes responsáveis por seu imenso tráfego,

sem dúvida, é o e-mail. Tal como o correio normal, o e-mail é um meio de

comunicação assíncrono, as pessoas enviam e recebem mensagens quando for

conveniente para elas. O servidor de e-mail ou MTA pode ser considerado como um

software instalado e configurado, capaz de receber e transferir mensagens vindas de

diversos endereços ou lugares.

Nesta arquitetura de monografia, foi utilizado como ferramenta o sistema de

correio eletrônico Vmware Zimbra, distribuído pela VMware com uma distribuição

Open Source Edition12, é uma aplicação de colaboração e correio eletrônico de

código aberto gratuito para pequenas empresas que não necessitem de um suporte

técnico direto e uma administração avançada, dentre inúmeros benefícios

apresentados por esta aplicação estão o gerenciamento via interface Web baseada

em Ajax13, possui excelente serviço de cliente Webmail14 muito intuitivo para

usuários finais, que integra contatos, agenda, tarefas, porta arquivos e auditoria de

documento.

Dentre as vantagens que o Vmware Zimbra possui é a instalação da

aplicação, que ocorre em um Sistema Operacional Linux15, neste caso indicado a

distribuição CentOS16 que não requer nenhum tipo de licença paga e poucos

recursos de hardware. O sistema também pode ser instalado em maquinas

virtuais17, assim melhorando o desempenho da estrutura organizacional da empresa

11 Processo de encontrar um caminho até um host de destino. O roteamento é muito complexo em grandes redes por causa dos muitos destinos intermediários potenciais que um pacote pode percorrer antes de chegar ao endereço de destino. Fonte: Cisco - Networking Academy. 12 Foi criado por Open Source Iniciative (OSI) a partir do texto original da Debian Free Software Guidelines (DFSG) e determina que um programa de código aberto deve garantir as normativas por ela criados. Fonte: Vmware Zimbra. 13 AJAX, acrônimo em língua inglesa de Asynchronous Javascript And XML é o uso sistemático de Javascript e XML e derivados, para tornar o navegador mais interativo com o usuário, utilizando-se de solicitações assíncronas de informações. Fonte: Vmware Zimbra. 14 É uma aplicação acessada diretamente na Internet, sem a necessidade de usar programa de correio eletrônico instalado na maquina local. Fonte: Vmware Zimbra. 15 Sistema Operacional e um Núcleo. O Kernel (Núcleo) foi criado em 1991 por Linus Torvalds, hoje em dia o Linux é mantido por desenvolvedores de todo o mundo desde desenvolvedores individuais até empresas como a IBM, HP, Canonical. Fonte: Projeto GNU. 16 É uma distribuição Linux de classe empresarial derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida por CentOs Project. Fonte: CentOs Project 17 Funciona com um simulador de um computador dentro de outro computador. A máquina virtual é instalada por meio de software e funciona como um computador real, com ambiente e configurações próprias, independente do hardware na qual a máquina virtual está instalada. Citrix XenServer

24

bem como os ativos gastos para implementar as ferramentas e o gerenciamento

desta estrutura.

A tomada de decisão no uso deste serviço de e-mail baseou-se em uma

pesquisa de mercado onde foram levantados requisitos como, o sistema que melhor

se adequasse a realidade organizacional da empresa, investimento financeiro,

gerenciamento dos serviços, implantação, produtividade, velocidade e

disponibilidade. No cenário abordado, a aplicação Vmware Zimbra não deixou nada

a desejar em um comparativo com outras propostas de mercado que ofereceram as

mesmas funções, mas acrescidas de um grande investimento financeiro que seria

necessário por parte da empresa, geando muitos impactos negativos.

A implantação do sistema de e-mail ocorreu em um hardware com

capacidade de processamento equivalente 3,4Ghz18, Memória equivalente a 16GB,

com armazenamento equivalente a 1TB, em uma plataforma de sistema virtual

baseada na distribuição Citrix XenServer 19, o sistema operacional utilizado foi a

distribuição da CentOS versão 6.4 64bits, a solução de e-mail Vmware Zimbra na

versão 8.5 64bits. O hardware utilizado já existia no laboratório, não havendo a

necessidade de aquisição deste equipamento.

O gerenciamento também pode ser efetuado via comando por algum editor de

preferencia do administrador, exemplo putty 20.

18 Unidades de medida do sistema binário dos computadores (GHz, GB, TB). 19 O Citrix XenServer é uma plataforma de virtualização de código aberto para gerenciar infraestruturas virtuais em nuvem, servidor e desktop. Organizações de qualquer tamanho podem instalar o XenServer. Citrix XenServer 20 É um cliente ssh e telnet, desenvolvido originalmente por Simon Tatham para a plataforma Windows. Putty é um software de código aberto que está disponível com código fonte e é desenvolvido e suportado por um grupo de voluntários. Fonte: putty.org

25

Abaixo uma tela do sistema de e-mail Zimbra, com acesso as configurações do

sistema de e-mail, contas de usuário, configuração de serviço, domínio e

monitoramento.

Figura 9 – ACESSO AS CONFIGURAÇÕES ADMINISTRATIVAS VMWARE ZIMBRA

Fonte: Santos. Cleverson José, 2014

4.3 OS PERIGOS OFERECIDOS PELO E-MAIL

A criação do e-mail trouxe inúmeros benefícios ao longo dos anos, a

comunicação ficou ao alcance de todos e em qualquer momento, o avanço

tecnológico colocou as pessoas e organizações em um patamar inimaginável, tudo

ocorreu rapidamente e nem sempre este avanço tecnológico é entendido por todos.

Por trás das coisas boas existem as situações ruins e males que podem ser

causados, não é possível prever todos os problemas, são a partir de falhas que se

buscam situações para correções, procurando novas demandas para satisfazer a

necessidade do momento. Assim como em diversas outras situações, com o serviço

de e-mail não foi diferente, as falhas deste serviço são exploradas por diversos

agentes maliciosos para tentar burlar a segurança de um individuo ou organização

no âmbito computacional.

26

Com a grande circulação de e-mail pela rede de computadores, cada vez

mais usuários da Internet se veem às voltas com imensos volumes de

correspondência eletrônicas não solicitadas. Embora não seja considerado

exatamente um ataque, as mensagens não solicitadas requerem recursos

computacionais e demandam tempo para o seu descarte. Diversas técnicas de

prevenção a este tipo de envio vêm sendo desenvolvidas, com resultados distintos,

mas presentemente, para o usuário final, ainda resta a angustiante tarefa de fazer

uma análise de suas mensagens, praticamente uma a uma.

Para compreender o conceito de spam e a sua função no ambiente de e-mail,

verificamos necessário como ponto de partida apresentar sua historicidade. Há

relatos de duas versões conforme Thompson nos apresenta:

A palavra “spam” surgiu em 1937, como marca registrada da empresa norte-americada Hormel Foods ao criar a primeira carne suína enlatada. O grupo de humoristas Monty Python, responsável por produções cinematográficas como “The life of Brian” (A vida de Brian) (1973), estrava em um programa televisivo de humor nos anos 70. Em um dos episódios um grupo de vikings famintos entrava num bar, e começava a gritar “spam, spam, spam, spam...” de maneira intermitente e irritante, simplesmente impossibilitando qualquer comunicação das outras pessoas presentes com a guitarra repetitiva. Alguns anos mais tarde, nos primórdios da Internet, no meio de um grupo de discussão, alguém teve a infeliz ideia de enviar mensagens comerciais aos participantes de determinados chats, invadindo os grupos e atrapalhando a comunicação das pessoas. Outra versão do significado da palavra spam é a que surgiu no laboratório de computação de South Carolina University, Estados Unidos, em que vem ser algo que não é solicitado. Segundo Thompson o termo Spam é o envio de uma grande quantidade de e-mails não autorizados. Corresponde aos impressos que costumamos receber pelo correio comum, mas enquanto os impressos fazem algum lucro a empresa de correios, o spam traz pouco ou nenhum benefício, já que é repudiado pela maioria dos internautas (2002, p. 69).

Mesmo o spam não sendo considerada uma forma de ataque, o risco de

problemas que podem ser causados por esta pratica pode em muito contribuir para

que um ataque ocorra. Os problemas que podem ser causados por agentes

maliciosos recebidos em um e-mail spam são muitos:

Perda de mensagens importantes, devido ao grande volume de spam

recebido, é comum o usuário excluir mensagem importante junto com outras

indesejáveis.

27

Conteúdo impróprio ou ofensivo como grande parte dos spams é enviados

para conjuntos aleatórios de endereços de e-mail, é muito provável que haja na

mensagem algum conteúdo improprio ou ofensivo.

Gasto desnecessário de tempo, para cada spam recebido é necessário que

se gaste um tempo para ler, identificá-lo e removê-lo da sua caixa postal, o que pode

resultar perda de produtividade.

Impacto na velocidade de Internet e rede, o volume de tráfego gerado pelos

spams faz com que seja necessário aumentar a capacidade da velocidade de

conexão com a Internet.

Não recebimento de e-mails, caso o número de spams recebidos seja grande

e haja um limite para recebimento de mensagens da caixa postal, pode ocorrer o

risco de lotar a caixa de e-mail e até que se consiga liberar espaço, ficará impedido

de receber novas mensagens.

Má utilização dos servidores, boa parte dos recursos dos servidores de e-

mail, como tempo de processamento e espaço em disco, é consumida no tratamento

de mensagens não solicitadas.

Inclusão em listas de bloqueio, um provedor que tenha usuários envolvidos

em casos de envio de spam pode ter a rede incluída em listas de bloqueio, o que

pode prejudicar o envio de e-mails por parte dos demais usuários e resultar em

perda de clientes e negócios.

Investimento extra em recursos, os problemas gerados pelos spams fazem

com que seja necessário aumentar os investimentos, para a aquisição de

equipamentos e sistemas de filtragem e para a contratação de mais técnicos

especializados na sua operação.

Recebimento de vírus21, o recebimento de vírus pelo e-mail no caso da

maquina cliente não possuir um antivírus ou o mesmo esteja desatualizado, pode

ocorrer à contaminação nesta maquina e também nas demais maquinas conectadas

nesta rede.

21 São programas de computador, criados com o objetivo de danificar dados e programas, dificultar ou impedir o uso do computador ou rede, coletar informações para o planejamento de um ataque ou invasão. Fonte: cert.br consulta realizada em: disponível em:

28

5 SOLUÇÃO DE UM SERVIÇO DE ANTISPAM

Em relação a grande circulação mensagens eletrônicas, no ambiente

corporativo analisado e ao grande número de mensagens não solicitadas,

classificadas como spam, que traziam diversos inconvenientes para os utilizadores

de e-mail e um grande desafio no que tange a segurança da informação para a

equipe de tecnologia da informação, definiu-se que este serviço poderia ser

melhorado e adequado às normas de segurança empregadas na empresa.

Para implantação de recursos e tecnologia, é necessária uma pesquisa de

mercado que possa amparar uma tomada de decisão coerente na escolha de um

sistema que traga benefícios para empresa. Utiliza-se como critério alguns itens

necessários para um comparativo das propostas oferecidas pelo mercado, que

elencamos como a segurança da informação, facilidade de instalação, configuração,

compatibilidade com a arquitetura existente no ambiente, autonomia de serviço no

que diz respeito a atualização de antivírus, listas de bloqueio de endereços falsos e

que agregasse o menor investimento financeiro de valores para aquisição desta

tecnologia.

Nesta pesquisa de mercado abordamos três tecnologias distintas, sendo o

primeiro um sistema de antispam pago gerenciado em nuvem, o segundo um

sistema de antispam pago com hardware embutido e o terceiro um sistema de

bloqueio de antispam gratuito instalado em um servidor comum.

5.1 GERENCIAMENTO DE ANTISPAM EM NUVEM

A empresa Trend Micro fundada nos Estados Unidos da América, com sede

em Tóquio e Japão, desenvolve soluções de segurança para conteúdo na Internet e

gerenciamento de ameaças. Nesta pesquisa de mercado foi verificou-se o serviço

ofertado em nuvem para bloqueio de antispam chamado Trend Micro Hosted Email

Security, uma solução tecnológica de aplicação em nuvem que segundo a empresa

não há necessidade de manutenção, fornece proteção continuada e atualizada para

bloqueio de spam e vírus.

Segundo dados consultados no site da empresa, com a utilização deste

sistema, pode-se chegar em 99% de bloqueio de spams, com no máximo 0,0003%

de falsos positivos e zero e-mail contendo vírus.

29

Este serviço não necessita de manutenção por parte da equipe interna de

tecnologia da informação, a Trend Micro dispõe continuamente atualizações,

correções e ajustes 24 horas por dia, 7 dias por semana. Os e-mails categorizados

como spam, são enviados para uma quarentena, onde são gerenciados pelos

usuários finais e não pela equipe de informática local, o que traz uma comodidade

para equipe que poderá se dedicar a outras atividades do dia-a-dia. Os servidores

estão espalhados em nível mundial na América do Norte e Europa, a segurança dos

e-mails é distribuída de forma redundante para que não haja falhas ou perda de

informações importante.

A imagem abaixo exemplifica o processo da rotina de recebimento de e-mails,

onde estes são filtrados nos servidores e serviços de antispam da empresa Trend

Micro, chegando praticamente livres de quaisquer ameaças com agentes maliciosos

ou propagandas indevidas.

Figura 10 - CICLO DE LIMPEZA DO SISTEMA TREND MICRO HOSTED EMAIL SECURITY

Fonte: http://www.trendmicro.com/us/small-business/hosted-email-security/index.html#how-it-works

A configuração deste sistema ocorre através do redirecionamento do

endereço de MX, o sistema não necessita de um hardware especifico ou softwares

para gerenciamento ou instalações locais, a administração do sistema se

desenvolve por meio de qualquer computador que possibilite a conexão com a

Internet e um navegador qualquer. A Trend Micro compromete-se em entregar os e-

mails no máximo com um minuto a partir do envio. A segurança dos e-mails e feita

de forma automática, não há necessidade de intervenção por parte do usuário final

para proteção de dados, a segurança e feita através de politicas de criptografia22

22 É um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo. Por exemplo, se você comprar algo em um site, as informações da transação (como endereço,

30

adotadas pela Trend Micro. Com o filtro de entrada é possível identificar e bloquear

em tempo real, novos tipos de spam e endereços maliciosos inseridos nos e-mails. A

aquisição deste sistema é feita por licenciamento por usuário, que significa que cada

usuário deverá estar licenciado para usufruir deste serviço. Estimasse que o valor de

licença para 300 contas de e-mail, seja aproximadamente US$ 7.500,00 para um

contrato de 12 meses.

5.2 GERENCIAMENTO DE SPAM EM DISPOSITIVO EMBUTIDO

Um dispositivo embutido ou hardware mais software, é capaz de executar

apenas a atividade para qual foi projetado, também conhecido como applience, um

equipamento pequeno e ao mesmo tempo muito eficaz para sua função.

Pensando nesta facilidade a Barracuda Networks Inc., empresa que oferece

soluções de mercado projetadas para resolver problemas de tecnologia da

informação, seus produtos abrangem três mercados distintos: 1- segurança de

conteúdo, 2- entrega de rede e aplicação de armazenamento, 3- dados, proteção e

recuperação de desastres. Com sede em Silicon Valley - Norte da Califórnia.

O dispositivo de hardware applience pesquisado foi o modelo: Barracuda

Spam Firewall 300, com capacidade para gerenciamento de 300 domínios

diferentes, 300-1000 contas de e-mail, com 12GB para armazenamento de log

mensagem e 20 GB para e-mails em quarentena. Este equipamento é capaz de

bloquear spam, vírus, proteção de dados, arquivos grandes, criptografia e

gerenciamento de politicas combinadas para fornecer uma solução completa. As

atualizações são efetuadas de forma automática, o que garante uma proteção

continuada da tecnologia.

A arquitetura do applience do Barracuda e projetada para minimizar o

processamento de cada e-mail de forma a maximizar o desempenho e processar

milhões de mensagens diariamente. O sistema Barracuda não necessita nenhuma

instalação de softwares ou de modificações no sistema de e-mail existente. O

gerenciamento e manutenção da ferramenta ocorrem por meio de uma pagina WEB

a partir de um navegador comum de Internet. Com o Barracuda Networks Energize

Updates, o Barracuda Spam & Virus Firewall é constantemente atualizado a cada

número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Fonte: Microsoft.

31

hora com as últimas definições de spam e vírus fazendo necessária apenas à

manutenção mínima da unidade e eliminando gastos administrativos. As

atualizações são fornecidas pela Central Barracuda onde os profissionais de

segurança trabalham monitorando a Internet a procura de possíveis ameaças de

spam e vírus.

A instalação e configuração são feitas de forma simples, conectando o

equipamento a rede elétrica e logica da empresa, necessitando designar um

endereço de IP para gerenciamento e alterando o endereço de MX do domínio para

o sistema do Barracuda Spam & Virus Firewall.

A imagem abaixo exemplifica o processo da rotina de recebimento de e-mails,

são doze camadas de defesa para que o e-mail chegue à caixa posta final com o

menor numero de incidência de vírus ou spam, segundo o site do fabricante este

numero pode cair em até 70%.

Figura 11 - PROCESSO DE LIMPEZA DE SPAM - BARRACUDA SPAM FIREWALL 300

Fonte: http://www.trtec.com.br/produtos/barracuda/spam_overview.php

A aquisição deste sistema applience ocorre da seguinte forma: Estimasse que

o equipamento em sua aquisição tenha um custo de US$ 5.599,00, será necessário

juntamente a aquisição os pacotes de substituição em caso de problemas com um

custo anual de US$ 1.249,00, mais atualizações continuas com um custo anual de

US$ 1.949,00, totalizando US$ 8.797,00.

32

5.3 GERENCIAMENTO DE SPAM EM UM SISTEMA GRATUITO

Com as pesquisas já realizadas, foi necessária a busca por uma tecnologia

que agregasse as funções obtidas em sistemas pagos e licenciados em um sistema

gratuito. A solução gratuita que se tomou conhecimento através de pesquisa de

mercado e relatos de profissionais da área no uso da ferramenta, foi o sistema de

antispam fornecido pela empresa Fastnet Internet Services, empresa de origem

Suíça que atua no setor de software para proteção contra SPAM, VÍRUS,

SPYWARE23, TROJANS24 e MALWARE25 para servidores de correio, através do

sistema MailCleaner de distribuição livre por licença GLP26.

O produto é projetado para atender necessidades de empresas com grande

volume de e-mail e altíssima incidência de spam, vírus e malware. Segundo consulta

no site do fornecedor, pode-se reduzir em até 99% a circulação de spam após sua

implantação, o sistema atua combatendo vírus com até cinco antivírus diferentes

simultaneamente para cada e-mail recebido pela empresa.

MailCleaner funciona como uma caixa de sistema fechada, isso significa que

não é possível alterações no núcleo do sistema, as configurações do sistema são

todas projetadas para gerenciamento via interface Web, as configurações com o

sistema de e-mail são simples de serem gerenciadas.

Projetado exclusivamente para o serviço de combate ao Antispam e Vírus, o

sistema possui uma arquitetura baseada na distribuição Linux Debian27, utilizando-se

da ferramenta Exim28 para transferência de e-mail via agente de serviço MTA, utiliza

23 Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Fonte: cert.br 24 Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Fonte: cert.br 25 Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Fonte: cert.br 26 GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF). Fonte: Projeto GNU. 27 O Projeto Debian é uma associação de indivíduos que têm como causa comum criar um sistema operacional livre. O sistema operacional é chamado Debian GNU/Linux, ou simplesmente Debian. Os sistemas Debian atualmente usam o kernel Linux. O Linux é uma peça de software criada inicialmente por Linus Torvalds com a ajuda de milhares de programadores espalhados por todo o mundo. Fonte: Fonte: debian.org 28 Agente de transferência de mensagem (MTA) desenvolvido na Universidade de Cambridge para uso em sistemas Unix ligado à Internet. Ela está disponível livremente sob os termos da GNU General Public Licence. Fonte: exim.org

33

um pacote de segurança contra antispam e vírus chamado MailScanner29, possui um

sistema de pontuação de mensagem que chegam através do servidor de correio

chamado SpamAssassin30, utilizando como ferramenta de antivírus o Clamav31.

Baseado em uma interface Web o MailCleaner, foi projeta para funcionar

através do Apache que é um servidor Web totalmente configurável, de alta

performance e de código fonte disponível gratuitamente via Internet. Programado em

linguagem PHP32 de scripting de uso geral, especialmente voltada para o

desenvolvimento Web, o que oferece acesso em múltiplos sistemas operacionais e a

diferentes navegadores da Web. Sua base de conhecimento opera através do

serviço de banco de dados MySql33.

Além destas características do MaiCleaner, todas as atualizações de antivírus

e listas de programas maliciosos podem ser configuradas de forma automática, o

que vem facilitar o trabalho diário da equipe de administradores de redes e técnicos,

bem como mantem o ativo da empresa livre de incidentes, causados por códigos

maliciosos enviados através do correio eletrônico.

O sistema possui listas configuráveis de segurança, estas listas podem

bloquear o habilitar qualquer domínio de e-mail necessário. E possível também à

permissão para que os usuários possam consultar a sua lista de bloqueio em tempo

real, e definir suas próprias preferências de bloqueio ou liberação.

29É um pacote de segurança de e-mail e Antispam para sistemas de gateway de e-mail . Foi projetado para ser executado em servidores de correio operados por empresas e prestadores de serviços de Internet (ISPs) para que todos os seus usuários e clientes possam ser protegidos em qualquer lugar. O MailScanner é totalmente gratuito , sem necessidade de licença , instalação ou taxas de assinatura. Fonte: MailScanner 30 É um programa de computador licenciado através da licença Apache e utilizado como filtro de spam enviado através de mensagem eletrônica. O filtro SpamAssassin pontua cada mensagem que entra no servidor, baseado em diferentes testes que faz analisando todo o conteúdo da mensagem. Fonte: SpamAssassin 31 É um antivírus open source que possui versões para Windows (o ClamWin) e Linux, com atualizações diárias. É disponibilizado pela licença GPL. O Clamav para Linux pode ser usado pela linha de comando, ou baixando um pacote especial para ser usada uma interface gráfica. Fonte: Clamav. 32 É uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na Web. Fonte: php.net 33 É um sistema gerenciador de banco de dados relacional de código aberto usado na maioria das aplicações gratuitas para gerir suas bases de dados. O serviço utiliza a linguagem SQL (Structure Query Language – Linguagem de Consulta Estruturada), que é a linguagem mais popular para inserir, acessar e gerenciar o conteúdo armazenado num banco de dados. Fonte: mysql.com

34

O processo de instalação do sistema ocorre entre o firewall da Internet e o

servidor de correio, tornando o MailCleaner com um novo registro MX34 do domínio,

desta forma as mensagens uma vez filtradas serão encaminhadas para o servidor

de correio de destino ou no próximo destino de MX, sem qualquer ameaça ao

usuário.

A imagem abaixo é exemplificado o processo de checagem dos e-mails do

destinatário até a chegada no usuário final, utilizando o servidor MailCleaner.

Figura 12 – A FILTRAGEM DE SPAM PELO SERVIDOR MAILCLEANER

Fonte: http://www.mailcleaner.org/doku.php/mailcleaner:screenshots

A mensagem que chega via Internet, passa pelo firewall da empresa, que é

encaminhada para o servidor MailCleaner e após os filtros e listas de bloqueio ou

liberação, são enviadas para o servidor de e-mail que trata de entregar ao usuário

final a mensagem livre de qualquer ameaça.

Para a instalação do MailCleaner, é necessário dispor de um servidor com os

mínimos requisitos a seguir: A configuração padrão para um sistema de produção

padrão 20 mil mensagens diárias, o hardware deve possuir características iguais ou

maiores do que: Um processador compatível com X86 Core2Duo, de 32 ou 64bits,

com 2GHz, 4GB de memória Ram, Disco Rígido de 80GB, placa de rede GibaByte.

34 Informa aos servidores de mensagens na Internet onde entregar e-mails aos destinatários de um domínio específico. Um registro MX contém instruções para um servidor específico e a preferência desse servidor dentre os diversos servidores. Se o e-mail não puder ser entregue ao primeiro servidor de preferência, ele é entregue ao segundo, ao terceiro e assim por diante. Um valor de preferência menor indica um servidor preferencial. Se os valores de preferência de vários registros MX de um domínio forem iguais, os servidores de mensagens serão acessados aleatoriamente. Fonte: support.google.com

35

O sistema também pode ser configurado em uma maquina virtual, o que

facilita ainda mais a implantação do sistema, evitando com que haja necessidade de

gasto com a aquisição de um novo hardware, ou gastos com energia e espaço

físico. O sistema pode ser configurado facilmente por sua interface Web a partir de

qualquer navegador de Internet

A imagem abaixo demostra o sistema já acessado pelo administrador,

demonstra a fila dos e-mails processados, limpos, incidências com vírus e status dos

serviços do sistema.

Figura 13 – TELA INICIAL APÓS ACESSO AO SISTEMA

Fonte: http://www.mailcleaner.org/doku.php/mailcleaner:screenshots

36

Através do gerenciamento é possível monitorar as condições de uso do

sistemas, status de recebimento de e-mail, trafego uso e uso dos recursos de

hardware.

Figura 14 – MONITOR SISTEMA E SERVIÇOS

Fonte: http://www.mailcleaner.org/doku.php/mailcleaner:screenshot

5.4 COMPARATIVOS ESTRATÉGICOS DOS SISTEMAS

Apresentamos na sequencia o quadro comparativo, das três tecnologias

estudas anteriormente, percebe-se a necessidade de considerar a realidade da

empresa para implantar determinado tipo de sistema, incorporando limites e

possibilidades nos diversos aspectos que foram analisados.

37

Quadro 1 – COMPARATIVO DE PESQUISA DE MERCADO PARA O SISTEMA ANTISPAM

Aspectos analisados

Necessidade da empresa

Sistema de antispam pago gerenciado em

nuvem

Sistema de antispam pago com hardware

embutido

Sistema de bloqueio de

antispam gratuito

instalado em um servidor comum

Segurança da informação

Confiabilidade e disponibilidade Segurança Parcial Seguro Seguro

Instalação e suporte

Facilidade e rapidez no

atendimento. Treinamento otimizado da ferramenta.

Não há instalação e suporte remoto.

Instalação Web e suporte remoto.

Instalação do S.O, e o Sistema Instalação Web. Não há suporte.

Configuração Sistema intuitivo Gerenciamento Web

via Internet Gerenciamento

Web local Gerenciamento

Web local

Hardware

Compatibilidade com a arquitetura

existente no ambiente

Compatível Compatível Compatível

Atualizações

Autonomia de serviço –

atualização do antivírus, Listas de bloqueio de

endereços falsos

Via Internet Via Internet Via Internet

Investimento Sistema Gratuito

Licença por usuário. Custo para 300

usuários US$ 7.500,00

Aquisição de Hardware e Atualizações Pagas. Custo

US$ 8.797,00

Sem Custo

Fonte: Santos. Cleverson José, 2014.

Com os dos dados apontados foi possível observar o comparativo presente

em todos os sistemas no sentido que contemplam as necessidades solicitadas pela

empresa e poderiam ser implantados.

Com relação à segurança da informação, apenas dois sistemas foram

aprovados como seguros, o sistema da empresa Trend Micro atende o quesito

segurança, entretanto a questão avaliada com menor satisfação se da no sentido de

seus dados confidenciais ficarem a disposição da empresa contratada.

Com relação à instalação e suporte, o sistema que menos agradou foi o

sistema MailCleaner, este sistema necessita ser instalado e configurado pela equipe

interna de tecnologia da informação, bem como o suporte a esta ferramenta também

38

necessita ser efetuado por esta equipe e os problemas que possam surgir a

resolução fica a disposição de pesquisa em sites da Internet, em grupos envolvidos

para esta distribuição.

Com relação ao que tange a configuração, todos os sistemas se apresentam

facilmente configuráveis e gerenciáveis, através de interface Web e intuitivas, suas

funções são de fácil entendimento.

Com relação à arquitetura da empresa, todos os sistemas agradaram de

forma que estes são passiveis de configuração, e não necessitam que nenhuma

tecnologia já existente sofra algum tipo de mudança ou investimento.

Com relação à atualização, os sistemas são eficazes, todos são atualizados

diariamente, através da Internet não havendo necessidade de intervenção por parte

da equipe de tecnologia da informação da empresa, este serviço já é configurado em

sua instalação ou está em mãos da empresa fornecedora.

Investimento, este é o diferencial de maior relevância entre os três

comparativos, os serviços oferecidos pelas duas fornecedoras que necessitam

aquisição financeira deixam a desejar quando se fala em pequenas e médias

empresas que praticam o uso de sistemas gratuitos.

A tecnologia que mais agregou resultado e se adaptou as necessidade da

empresa foi o sistema de antispam da empresa MailCleaner, pois além de agregar

os aspectos técnicos o sistema agregou o aspecto de maior relevância para

empresa, que é a sua gratuidade. A tecnologia embarcada neste sistema superou as

expectativas em seus resultados, sistema de fácil gerenciamento e de alto

desempenho, foi possível utilizar um hardware já existente na estrutura da empresa,

o conhecimento da tecnologia foi facilitado por seu autogerenciamento, o suporte

vem ocorrendo através de listas de discussões na Internet, os usuários de e-mail

também puderem receber treinamento da equipe interna de tecnologia da

informação, cada usuário gerencia sua fila de mensagem. Os problemas causados

por agentes maliciosos que trafegavam através de mensagens eletrônicas, deixaram

de existir, o que trouxe um grande beneficio a equipe de suporte e a segurança dos

dados confidenciais da empresa.

39

CONSIDERAÇÕES FINAIS

Com a constante necessidade de comunicação e as diversas mudanças

tecnologias, é fácil notar as discussões que englobam a segurança da comunicação

por meio do serviço de e-mail disponível nos ambientes corporativos e as

vulnerabilidades das redes entre computadores, a partir do ponto de vista da

segurança da informação.

A discussão feita nesta monografia compreende que a segurança é um fator

primordial que a empresa considera para proteger suas informações, e que há uma

estreita relação entre os recursos tecnológicos, humanos e processual para garantir

a confiabilidade dos dados da corporação.

A segurança da informação é um processo contínuo, os administradores de rede

e segurança precisam estar empenhados em buscar soluções que vão ao encontro

de meios que dificultem as ações causadas por agentes maliciosos.

Os caminhos percorridos por esta monografia delineiam aspectos orientados a

pequenas e medias empresas que contam com poucos recursos financeiros, mas

que necessitam prover de segurança para suas informações.

Muitas foram às dificuldades para a construção desta monografia, no que tange

a busca de conceitos teóricos para fundamentação, são poucos os materiais

confiáveis disponíveis, dificuldade em descrever a parte técnica e pratica para

compreender a temática em sua totalidade.

As técnicas deste estudo foram organizadas a partir do conhecimento adquirido

ao longo do curso e no convívio com as questões da tecnologia de redes e

segurança, foi possível conhecer a realidade em um ambiente de teste projetado ao

modelo do qual possuo conhecimento para aplicar em minhas atividades

profissionais.

A temática tem diversos caminhos a serem consideradas, e não se esgotam

nesta monografia, pois a segurança da informação é necessária nos ambientes

corporativos, é preciso ampliar a discussão para garantir a confiabilidade da

tecnologia, que nunca poderá ser ultrapassada por agentes maliciosos.

40

REFERÊNCIAS

BARRACUDA. Disponível em https://www.barracuda.com acesso em 28/03/2014 as 19h30

CCNA - Cisco Networking Academy Exploration 4.0. Cisco academy.

CENTOS Project. Disponível em: http://www.centos.org/ acesso em: 05/09/2013 às 20h00. CERT.BR Centro de estudos respostas e tratamento de incidentes de segurança no Brasil, Cartilha de Segurança para Internet – Spam. Disponível em: http://cartilha.cert.br/spam acesso 03/09/2013 às 15h55. DANTAS, Mario. Tecnologias de Redes de Comunicação e Computadores. 1. ed. Rio de Janeiro: Axcel Books do Brasil, 2002. DEBIAN. Disponível em: http://www.debian.org/ acesso em 07/10/2013 às 14h30. EXIM. Disponível em: http://www.exim.org acesso em 15/09/2013 às 15h00. FELIPPETTI, Marco Aurélio. CCNA 4.1 Guia de Estudo Completo. 1. ed. Santa Catarina: Visual Books, 2008. MAILCLEANER. Disponível em: http://www.mailcleaner.org/ acesso em 03/09/2013 às 18h00. MAILSCANNER. Disponível em: http://www.mailscanner.info acesso em 05/10/2013 às 16h00. PHP. Disponível em: http://www.php.net acesso em 05/09/2013 às 17h00. PROJETO GNU. Disponível em http://www.gnu.org/gnu/linux-and-gnu.pt-br.html acesso em 02/10/2013 às 19h30. PUTTY Disponível em: http://www.putty.org acesso em: 09/09/2013 às 14h00. SPAMASSASSIN. Disponível em: http://spamassassin.apache.org acesso em 09/11/2013 às 9h00. TANENBAUM, Andrew Stuart. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003. THONPSON, Marco Aurélio. Proteção e Segurança na Internet. São Paulo: Érica Ltda, 2002. TRENDMICRO, Disponível em: http://buyonline.trendmicro.com acesso em 28/03/2014 as 19h00

41

VIRTUALIZAÇÃO Citrix XenServer. Disponível em: http://www.citrix.com.br acesso em 03/09/2013 às 20h00. WADLON, Thomas A. Segurança de Redes, Projeto e Gerenciamento de Redes Seguras. 1. ed. Rio de Janeiro: Campus, 2000. WOOD, Michael B. Introdução a Segurança do Computador. Rio de Janeiro: Campos, 1984. ZIMBRA. Disponível em: http://www.zimbra.com/ acesso em: 05/09/2013 às 19h00