07.06.2015 Views

Manual ASMG ver.2.2.pdf - Data - Aker Security Solutions

Manual ASMG ver.2.2.pdf - Data - Aker Security Solutions

Manual ASMG ver.2.2.pdf - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ÍNDICE<br />

AKER SECURE MAIL GATEWAY 2.0<br />

ÍNDICE..............................................................................................................................III<br />

ÍNDICE DE FIGURAS ........................................................................................................ VII<br />

PRÉ-REQUISITOS ........................................................................................................... 10<br />

A. INSTALAÇÃO DO CONTROL CENTER................................................................................... 10<br />

A.I. REQUISITOS MÍNIMOS DE HARDWARE.......................................................................... 10<br />

A.II. COMPATIBILIDADE...................................................................................................... 10<br />

B. INSTALAÇÃO DO <strong>ASMG</strong>.................................................................................................... 10<br />

B.I. REQUISITOS MÍNIMOS DE HARDWARE.......................................................................... 10<br />

B.II. COMPATIBILIDADE...................................................................................................... 10<br />

INTRODUÇÃO.................................................................................................................. 11<br />

APRESENTAÇÃO DO PRODUTO ....................................................................................... 13<br />

CAPÍTULO 1. INSTALANDO O <strong>ASMG</strong> .......................................................................... 15<br />

1.1. INSTALAÇÃO DO MÓDULO SERVIDOR DO <strong>ASMG</strong>................................................................ 15<br />

1.1.1. PREPARAÇÃO PARA A INSTALAÇÃO ......................................................................... 15<br />

1.1.1.1. INICIANDO.......................................................................................................... 15<br />

1.1.1.2. INSTALAÇÃO DO APACHE E SUPORTE À LINGUAGEM PHP + SSL........................... 17<br />

1.1.1.3. INSTALAÇÃO DO QT ........................................................................................... 18<br />

1.1.2. INSTALANDO O <strong>ASMG</strong>............................................................................................ 19<br />

1.1.2.1. INSTALAÇÃO DA INTERFACE GRÁFICA DO USUÁRIO .............................................. 19<br />

1.1.3. PARA USUÁRIOS DO FREEBSD APENAS .................................................................. 21<br />

1.1.4. FINALIZANDO A INSTALAÇÃO (FREEBSD E LINUX).................................................... 25<br />

CAPÍTULO 2. SOBRE O AKER CONTROL CENTER........................................................ 26<br />

2.1. MENUS............................................................................................................................. 27<br />

2.1.1. MENU “OPÇÕES” ................................................................................................... 27<br />

2.1.2. MENU “JANELAS” ................................................................................................... 28<br />

2.1.3. MENU “AJUDA” ...................................................................................................... 28<br />

2.2. BARRAS DE TAREFAS ....................................................................................................... 29<br />

2.3. PERSONALIZANDO O CONTROL CENTER ............................................................................ 30<br />

CAPÍTULO 3. O PROTOCOLO SMTP ........................................................................... 33<br />

3.1. DEFINIÇÃO ....................................................................................................................... 33<br />

3.2. MENSAGEM E ENVELOPE .................................................................................................. 34<br />

3.3. MAIL EXCHANGE .............................................................................................................. 35<br />

3.4. FUNCIONAMENTO.............................................................................................................. 36<br />

3.5. ERROS DE TRANSMISSÃO.................................................................................................. 37<br />

iii


AKER SECURE MAIL GATEWAY 2.0<br />

3.5.1. ERROS TEMPORÁRIOS ........................................................................................... 38<br />

3.5.2. ERROS PERMANENTES........................................................................................... 38<br />

3.6. COMANDOS SMTP ........................................................................................................... 38<br />

CAPÍTULO 4. CONCEITOS IMPORTANTES .................................................................... 40<br />

4.1. CLIENTES CONHECIDOS E DESCONHECIDOS ....................................................................... 40<br />

4.2. AUTENTICAÇÃO SPF E SENDER-ID ................................................................................... 41<br />

4.2.1. PADRÃO SPF ........................................................................................................ 41<br />

4.2.2. SENDER-ID ........................................................................................................... 43<br />

CAPÍTULO 5. ENTIDADES ........................................................................................... 44<br />

5.1. CONFIGURANDO AS ENTIDADES........................................................................................ 45<br />

5.1.1. FILTROS EXTERNOS............................................................................................... 45<br />

5.1.2. ARQUIVOS ............................................................................................................. 47<br />

5.1.3. AUTENTICADORES.................................................................................................. 55<br />

5.1.4. LISTAS DE EXPRESSÕES REGULARES ..................................................................... 49<br />

5.1.5. LISTAS DE PALAVRAS-CHAVE ................................................................................. 50<br />

5.1.6. LISTAS DE E-MAILS ................................................................................................ 52<br />

5.1.7. RBL...................................................................................................................... 53<br />

5.1.8. REDE .................................................................................................................... 55<br />

5.1.9. DOMÍNIOS.............................................................................................................. 48<br />

5.1.10. SERVIDORES ......................................................................................................... 57<br />

CAPÍTULO 6. ADMINISTRANDO O <strong>ASMG</strong> .................................................................... 58<br />

6.1. CONFIGURAÇÃO ............................................................................................................... 59<br />

6.1.1. SERVIDOR ............................................................................................................. 59<br />

6.1.1.1. ABA LIMITES DE TEMPO...................................................................................... 59<br />

6.1.1.2. ABA RECEBENDO E-MAILS.................................................................................. 61<br />

6.1.1.3. ABA ENVIANDO E-MAILS ..................................................................................... 63<br />

6.1.1.4. ABA ENDEREÇOS DE ESCUTA ............................................................................. 65<br />

6.1.1.5. ABA AUTENTICAÇÃO SMTP ................................................................................ 66<br />

6.1.1.6. ABA MENSAGENS MAL-SUCEDIDIAS .................................................................... 67<br />

6.1.1.7. ABA DIRETÓRIO TEMPORÁRIO ............................................................................ 68<br />

6.1.2. MENSAGENS DE NOTIFICAÇÃO ................................................................................ 69<br />

6.1.3. CONFIRMAÇÃO DE E-MAIL ...................................................................................... 72<br />

6.1.3.1. ABA CONFIGURAÇÃO GERAL .............................................................................. 73<br />

6.1.3.2. ABA MENSAGEM MODELO .................................................................................. 75<br />

6.1.3.3. ABA LISTAS MANUAIS......................................................................................... 76<br />

6.1.3.4. ABA LISTA AUTOMÁTICA..................................................................................... 77<br />

6.1.3.5. ABA VISUALIZADOR DE QUARENTENA.................................................................. 78<br />

6.1.3.6. ABA ALIASES ..................................................................................................... 79<br />

6.1.4. GERENCIAMENTO DE ADMINISTRADORES ................................................................ 80<br />

6.1.5. ADMINISTRAÇÃO DA LICENÇA.................................................................................. 81<br />

6.1.6. ATUALIZAÇÃO DO SISTEMA ..................................................................................... 82<br />

6.1.7. PLUGINS................................................................................................................ 84<br />

6.1.7.1. ANTIVÍRUS......................................................................................................... 84<br />

iv


AKER SECURE MAIL GATEWAY 2.0<br />

6.1.7.2. ANALISADOR DE URL......................................................................................... 85<br />

6.2. FILTRAGEM GLOBAL......................................................................................................... 85<br />

6.2.1. SERVIDORES, DOMÍNIOS E REDES .......................................................................... 86<br />

6.2.1.1. ABA LISTA DE ENDEREÇOS AUTORIZADOS............................................................ 86<br />

6.2.1.2. ABA LISTA DE ENDEREÇOS NÃO-AUTORIZADOS .................................................... 87<br />

6.2.1.3. ABA RBLS......................................................................................................... 88<br />

6.2.1.4. ABA SENDER-ID/SPF ........................................................................................ 89<br />

6.2.2. ANÁLISE DE VÍRUS ................................................................................................. 90<br />

6.2.2.1. ABA ENTRADA ................................................................................................... 91<br />

6.2.2.2. ABA SAÍDA......................................................................................................... 92<br />

6.2.3. REGRAS AVANÇADAS............................................................................................. 93<br />

6.2.4. ANÁLISE DO REMETENTE........................................................................................ 94<br />

6.2.5. GRAY LISTING........................................................................................................ 94<br />

6.2.6. CONTROLE DE FLOOD ............................................................................................ 96<br />

6.3. POLÍTICAS........................................................................................................................ 97<br />

6.3.1. CONTROLE DE ACESSO.......................................................................................... 97<br />

6.3.2. POLÍTICA PADRÃO.................................................................................................. 99<br />

6.3.2.1. ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL.................................................... 99<br />

6.3.2.2. ENTRADA/SAÍDA TAMANHO MÁXIMO ........................................................ 103<br />

6.3.2.3. ENTRADA/SAÍDA TIPOS DE ARQUIVOS...................................................... 105<br />

6.3.2.4. ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES ................................. 108<br />

6.3.2.5. ENTRADA/SAÍDA CATEGORIAS DE URL .................................................... 112<br />

6.3.2.6. ENTRADA/SAÍDA FILTRAGEM EXTERNA .................................................... 113<br />

6.4. REPOSITÓRIOS ............................................................................................................... 115<br />

6.4.1. REPOSITÓRIO DE SISTEMA.................................................................................... 116<br />

6.4.1.1. ABAS SERVIÇO INBOUND, ENGINE E DISPATCHER.............................................. 116<br />

6.4.2. REPOSITÓRIO DE QUARENTENA ............................................................................ 119<br />

6.4.2.1. ABA VISUALIZADOR .......................................................................................... 119<br />

6.4.2.2. ABA CONFIGURAÇÕES...................................................................................... 120<br />

6.5. RELATÓRIOS .................................................................................................................. 121<br />

6.5.1. STATUS DO SISTEMA............................................................................................ 121<br />

6.5.2. MENSAGENS ACEITAS E REJEITADAS ..................................................................... 122<br />

6.5.3. MAIORES OCORRÊNCIAS ...................................................................................... 122<br />

6.5.4. FILA DE TRABALHO............................................................................................... 123<br />

6.5.4.1. ABA RECEBENDO............................................................................................. 123<br />

6.5.4.2. ABA PROCESSANDO......................................................................................... 124<br />

6.5.4.3. ABA ENTREGANDO........................................................................................... 124<br />

6.6. LOGS ............................................................................................................................. 125<br />

6.6.1. CONFIGURAÇÕES DE LOG .................................................................................... 125<br />

6.6.2. VISUALIZADOR DE LOG......................................................................................... 126<br />

6.6.2.1. LOGS DE MENSAGENS...................................................................................... 127<br />

6.6.2.2. LOGS DE EVENTOS .......................................................................................... 128<br />

CAPÍTULO 7. INTERFACE DO USUÁRIO ..................................................................... 131<br />

7.1. TELA DE QUARENTENA ................................................................................................... 131<br />

v


AKER SECURE MAIL GATEWAY 2.0<br />

7.2. TELA DE PALAVRAS-CHAVES ACEITAS............................................................................ 132<br />

7.3. LISTA DE E-MAILS AUTORIZADOS..................................................................................... 133<br />

7.4. LISTA DE E-MAILS NÃO AUTORIZADOS ............................................................................. 134<br />

7.5. OPÇÕES GERAIS ............................................................................................................ 134<br />

GLOSSÁRIO .............................................................................................................. 137<br />

LEITURA SUGERIDA E LINKS ÚTEIS ................................................................................ 139<br />

ANEXO I – ESTUDO DE CASO ................................................................................. 141<br />

A. ESTUDO DE CASO 1 ........................................................................................................ 141<br />

A.I. CRIANDO A POLÍTICA ................................................................................................ 142<br />

A.II. CONFIGURANDO A POLÍTICA ..................................................................................... 143<br />

A.II.I. ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL ...................................................... 143<br />

A.II.II. ENTRADA/SAÍDA TAMANHO MÁXIMO ............................................................ 145<br />

A.II.III. ENTRADA TIPOS DE ARQUIVOS...................................................................... 146<br />

A.II.IV. ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES ..................................... 147<br />

A.II.V. ENTRADA CATEGORIAS DE URL.................................................................... 148<br />

A.II.VI. ENTRADA/SAÍDA FILTRAGEM EXTERNA ........................................................ 149<br />

B. ESTUDO DE CASO 2 ........................................................................................................ 150<br />

B.I. CRIANDO A POLÍTICA ................................................................................................ 151<br />

B.II. CONFIGURANDO A POLÍTICA..................................................................................... 152<br />

B.II.I. ENTRADA TAMANHO MÁXIMO................................................................... 152<br />

B.II.II. ENTRADA TIPOS DE ARQUIVOS................................................................ 153<br />

B.II.III. ENTRADA CATEGORIAS DE URL............................................................... 153<br />

B.II.IV. ENTRADA FILTRAGEM EXTERNA .................................................................... 154<br />

B.II.V. SAÍDA TAMANHO MÁXIMO............................................................................... 156<br />

B.II.VI. SAÍDA PALAVRAS-CHAVE E EXPRESSÕES........................................................ 156<br />

C. RECOMENDAÇÕES ADICIONAIS........................................................................................ 158<br />

ANEXO II – EXPRESSÕES REGULARES................................................................. 160<br />

D. O QUE SÃO EXPRESSÕES REGULARES? .......................................................................... 160<br />

D.I. CARACTERES COMBINADOS...................................................................................... 161<br />

D.II. OS METACARACTERES............................................................................................. 161<br />

D.II.I. ASSERÇÕES ........................................................................................................ 163<br />

D.II.II. QUANTIFICADORES .............................................................................................. 164<br />

D.III. CRIANDO EXPRESSÕES REGULARES..................................................................... 165<br />

vi


ÍNDICE DE FIGURAS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

FIGURA 1: ESQUEMA DEMONSTRATIVO DE FUNCIONAMENTO DO <strong>ASMG</strong>.........................................................13<br />

FIGURA 2: INÍCIO DA INSTALAÇÃO.................................................................................................................16<br />

FIGURA 3: EXECUTANDO O SCRIPT. ...............................................................................................................16<br />

FIGURA 4: ESCOLHA DO IDIOMA DE INSTALAÇÃO. ..........................................................................................17<br />

FIGURA 5: INSTALANDO APACHE E SUPORTE AO PHP....................................................................................18<br />

FIGURA 6: INSTALANDO O QT. ......................................................................................................................18<br />

FIGURA 7: INSTALAÇÃO DO <strong>ASMG</strong>................................................................................................................19<br />

FIGURA 8: INSTALANDO A INTERFACE GRÁFICA DO USUÁRIO.........................................................................19<br />

FIGURA 9: DEFININDO PARÂMETROS DE INSTALAÇÃO.....................................................................................21<br />

FIGURA 10: GERAÇÃO DE CERTIFICADOS SSL................................................................................................22<br />

FIGURA 11: GERANDO O CERTIFICADO DE REQUISIÇÃO.................................................................................23<br />

FIGURA 12: INSERINDO A SENHA DA CHAVE CRIPTOGRÁFICA. .........................................................................24<br />

FIGURA 13: CONCLUSÃO DA INSTALAÇÃO. .....................................................................................................25<br />

FIGURA 14: INTERFACE GRÁFICA DO AKER CONTROL CENTER.......................................................................26<br />

FIGURA 15: VISUALIZANDO A TELA “DISPOSITIVOS REMOTOS”......................................................................30<br />

FIGURA 16: VISUALIZANDO A TELA PARA ADICIONAR DISPOSITIVO. .................................................................31<br />

FIGURA 17: ÍCONE QUE PODE SER ALTERADO................................................................................................31<br />

FIGURA 18: TIPOS DE ÍCONES DISPONÍVEIS....................................................................................................32<br />

FIGURA 19: DEMONSTRANDO A PALETA DE CORES. ........................................................................................32<br />

FIGURA 20: EXEMPLO DE UMA MENSAGEM....................................................................................................35<br />

FIGURA 21: PESQUISA PARA DESCOBRIR O MX DE UM DOMÍNIO ....................................................................36<br />

FIGURA 22: COMPONENTES DA TELA “ENTIDADES”. .....................................................................................45<br />

FIGURA 23: CONFIGURANDO UMA ENTIDADE DO TIPO “FILTRO EXTERNO”....................................................46<br />

FIGURA 24: CONFIGURANDO UMA ENTIDADE DO TIPO “ARQUIVO”................................................................47<br />

FIGURA 25: CONFIGURANDO UMA ENTIDADE DO TIPO "AUTENTICADOR". ......................................................56<br />

FIGURA 26: CONFIGURANDO UMA ENTIDADE DO TIPO “LISTA DE EXPRESSÕES REGULARES”..........................49<br />

FIGURA 27: ENTIDADE DO TIPO “LISTA DE PALAVRAS-CHAVE”. ....................................................................51<br />

FIGURA 28: CONFIGURANDO UMA ENTIDADE DO TIPO “LISTA DE E-MAIL”. ...................................................52<br />

FIGURA 29: CONFIGURANDO UMA ENTIDADE DO TIPO “RBL”.......................................................................54<br />

FIGURA 30: CONFIGURANDO UMA ENTIDADE DO TIPO “REDES”....................................................................55<br />

FIGURA 31: CONFIGURANDO UMA ENTIDADE DO TIPO "DOMÍNIO".................................................................48<br />

FIGURA 32: CONFIGURANDO UMA ENTIDADE DO TIPO “SERVIDOR”...............................................................57<br />

FIGURA 33: TELA COM AS DIFERENTES FUNCIONALIDADES DO <strong>ASMG</strong>............................................................58<br />

FIGURA 34: CONFIGURANDO A ABA “LIMITES DE TEMPO”. ............................................................................60<br />

FIGURA 35: CONFIGURANDO A ABA “RECEBENDO E-MAILS”. ........................................................................62<br />

FIGURA 36: CONFIGURANDO A ABA “ENVIANDO E-MAILS”............................................................................64<br />

FIGURA 37: CONFIGURANDO A ABA “ENDEREÇOS DE ESCUTA”. ....................................................................66<br />

FIGURA 38: CONFIGURANDO A ABA “AUTENTICAÇÃO SMTP”. ......................................................................67<br />

FIGURA 39: CONFIGURANDO A ABA “MENSAGENS MAL-SUCEDIDAS”. ............................................................68<br />

FIGURA 40: CONFIGURANDO A ABA “DIRETÓRIO TEMPORÁRIO”....................................................................69<br />

FIGURA 41: MENSAGEM DE NOTIFICAÇÃO - REMOÇÃO DE VÍRUS. ..................................................................70<br />

FIGURA 42: MENSAGEM DE NOTIFICAÇÃO – URLS FILTRADAS.......................................................................70<br />

FIGURA 43: MENSAGEM DE NOTIFICAÇÃO – TAMANHO DE ARQUIVO..............................................................71<br />

FIGURA 44: MENSAGEM DE NOTIFICAÇÃO – TIPO DE ARQUIVO......................................................................71<br />

vii


AKER SECURE MAIL GATEWAY 2.0<br />

FIGURA 45: MENSAGEM DE NOTIFICAÇÃO – CONTEÚDO................................................................................72<br />

FIGURA 46: DEMONSTRANDO A ABA “CONFIGURAÇÃO GERAL”. ....................................................................74<br />

FIGURA 47: CONFIGURANDO A ABA "MENSAGEM MODELO". .........................................................................75<br />

FIGURA 48: CONFIGURANDO A ABA "LISTAS MANUAIS"..................................................................................77<br />

FIGURA 49: CONFIGURANDO A ABA "LISTA AUTOMÁTICA". ............................................................................78<br />

FIGURA 50: CONFIGURANDO A ABA “VISUALIZADOR DE QUARENTENA”.........................................................79<br />

FIGURA 51: CONFIGURANDO A ABA "ALIASES". .............................................................................................80<br />

FIGURA 52: CONFIGURANDO O "GERENCIAMENTO DE ADMINISTRADORES"....................................................81<br />

FIGURA 53: CONFIGURANDO A "ADMINISTRAÇÃO DA LICENÇA".....................................................................82<br />

FIGURA 54: CONFIGURANDO A TELA DE "ATUALIZAÇÃO DO SISTEMA"............................................................83<br />

FIGURA 55: HABILITANDO O PLUGIN "ANTIVÍRUS". .......................................................................................84<br />

FIGURA 56: HABILITANDO O PLUGIN "ANALISADOR DE URL"........................................................................85<br />

FIGURA 57: CONFIGURANDO A ABA “LISTA DE ENDEREÇOS AUTORIZADOS”. .................................................86<br />

FIGURA 58: CONFIGURANDO A ABA “LISTA DE ENDEREÇOS NÃO AUTORIZADOS”. ..........................................88<br />

FIGURA 59: CONFIGURANDO A ABA “RBLS”. ................................................................................................89<br />

FIGURA 60: CONFIGURANDO A ABA “SENDER-ID/SPF”. ...............................................................................90<br />

FIGURA 61: CONFIGURANDO A ABA “ENTRADA”. ..........................................................................................91<br />

FIGURA 62: CONFIGURANDO A ABA “SAÍDA”. ...............................................................................................92<br />

FIGURA 63: CONFIGURANDO A JANELA “REGRAS AVANÇADAS”. ....................................................................93<br />

FIGURA 64: CONFIGURANDO A ABA “ANÁLISE DO REMETENTE”. ...................................................................94<br />

FIGURA 65: CONFIGURANDO A ABA “GRAY LISTING”. ...................................................................................95<br />

FIGURA 66: CONFIGURANDO A ABA “CONTROLE DE FLOOD”. .......................................................................96<br />

FIGURA 67: EXEMPLO DA TELA "CONTROLE DE ACESSO"...............................................................................98<br />

FIGURA 68: DEMONSTRANDO A ABA DE ENTRADA – “DOMÍNIO DOS REMETENTES”. .....................................100<br />

FIGURA 69: DEMONSTRANDO A ABA DE ENTRADA – “ENDEREÇO DOS REMETENTES”. ..................................101<br />

FIGURA 70: DEMONSTRANDO A ABA DE SAÍDA – “DOMÍNIOS DOS DESTINATÁRIOS”......................................102<br />

FIGURA 71: DEMONSTRANDO A ABA DE SAÍDA – “ENDEREÇOS DOS DESTINATÁRIOS”. ..................................103<br />

FIGURA 72: DEMONSTRANDO A JANELA DE ENTRADA – “TAMANHO MÁXIMO”. ............................................104<br />

FIGURA 73: DEMONSTRANDO A JANELA DE SAÍDA – “TAMANHO MÁXIMO”...................................................105<br />

FIGURA 74: DEMONSTRANDO A JANELA DE ENTRADA – “TIPOS DE ARQUIVO”..............................................106<br />

FIGURA 75: DEMONSTRANDO A JANELA DE SAÍDA – “TIPOS DE ARQUIVO”...................................................107<br />

FIGURA 76: DEMONSTRANDO A ABA DE ENTRADA – “PALAVRAS-CHAVE”.....................................................109<br />

FIGURA 77: DEMONSTRANDO A ABA DE ENTRADA – “EXPRESSÕES REGULARES”. .........................................110<br />

FIGURA 78: DEMONSTRANDO A ABA DE SAÍDA – “PALAVRAS-CHAVE”..........................................................111<br />

FIGURA 79: DEMONSTRANDO A ABA DE SAÍDA – “EXPRESSÕES REGULARES”. ..............................................111<br />

FIGURA 80: DEMONSTRANDO A JANELA DE ENTRADA – “CATEGORIAS DE URL”. .........................................113<br />

FIGURA 81: A DEMONSTRANDO A JANELA DE SAÍDA – “CATEGORIAS DE URL”.............................................113<br />

FIGURA 82: DEMONSTRANDO A JANELA DE ENTRADA – “FILTRAGEM EXTERNA”. .........................................114<br />

FIGURA 83: DEMONSTRANDO A JANELA DE SAÍDA – “FILTRAGEM EXTERNA”. ..............................................115<br />

FIGURA 84: VISUALIZANDO A ABA “SERVIÇO INBOUND”..............................................................................117<br />

FIGURA 85: VISUALIZANDO A ABA “SERVIÇO ENGINE”. ...............................................................................117<br />

FIGURA 86: VISUALIZANDO A ABA “SERVIÇO DISPATCHER”.........................................................................118<br />

FIGURA 87: DEMONSTRANDO A ABA “VISUALIZADOR”.................................................................................120<br />

FIGURA 88: PARAMETRIZANDO A ABA “CONFIGURAÇÕES”. .........................................................................121<br />

FIGURA 89: VISUALIZANDO A TELA “STATUS DO SISTEMA”. .........................................................................121<br />

FIGURA 90: EMITINDO RELATÓRIO DE “MENSAGENS ACEITAS E REJEITADAS”. ............................................122<br />

FIGURA 91: EMITINDO RELATÓRIO DE “MAIORES OCORRÊNCIAS”...............................................................123<br />

FIGURA 92: TELA DE MENSAGENS QUE ESTÃO EM FILA PARA RECEBIMENTO. .................................................124<br />

FIGURA 93: TELA DE MENSAGENS QUE ESTÃO EM FILA PARA PROCESSAMENTO..............................................124<br />

FIGURA 94: TELA DE MENSAGENS QUE ESTÃO EM FILA PARA ENTREGA..........................................................125<br />

FIGURA 95: TELA DE “CONFIGURAÇÕES DO LOG”......................................................................................126<br />

FIGURA 96: VISUALIZANDO A ABA “LOGS DE MENSAGENS”. ........................................................................127<br />

FIGURA 97: JANELA DE FILTRO DE LOG DE MENSAGENS. ..............................................................................128<br />

FIGURA 98: VISUALIZANDO A TELA “LOGS DE EVENTOS”. ...........................................................................129<br />

FIGURA 99: JANELA DE FILTRO DE LOGS DE EVENTOS. .................................................................................129<br />

FIGURA 100: INTERFACE DO USUÁRIO - QUARENTENA. ...............................................................................132<br />

FIGURA 101: INTERFACE DO USUÁRIO – PALAVRAS-CHAVE ACEITAS. ..........................................................133<br />

viii


AKER SECURE MAIL GATEWAY 2.0<br />

FIGURA 102: INTERFACE DO USUÁRIO – LISTA DE E-MAILS AUTORIZADOS...................................................133<br />

FIGURA 103: INTERFACE DO USUÁRIO – LISTA DE E-MAILS NÃO AUTORIZADOS...........................................134<br />

FIGURA 104: INTERFACE DO USUÁRIO – JANELA DE CONFIGURAÇÕES GERAIS. ............................................135<br />

FIGURA 105: ANEXO I – ENTRADA DOMÍNIOS DOS REMETENTES.............................................................143<br />

FIGURA 106: ANEXO I – ENTRADA ENDEREÇO DOS REMETENTES............................................................145<br />

FIGURA 107: ANEXO I – ENTRADA TAMANHO MÁXIMO. ...........................................................................146<br />

FIGURA 108: ANEXO I – ENTRADA TIPOS DE ARQUIVOS..........................................................................146<br />

FIGURA 109: ANEXO I – ENTRADA PALAVRAS-CHAVE. ............................................................................147<br />

FIGURA 110: ANEXO I – ENTRADA EXPRESSÕES REGULARES...................................................................148<br />

FIGURA 111: ANEXO I – ENTRADA CATEGORIAS DE URL........................................................................149<br />

FIGURA 112: ANEXO I – ENTRADA FILTRAGEM EXTERNA. .......................................................................150<br />

FIGURA 113: ANEXO I – ESTABELECENDO O TAMANHO MÁXIMO DE MENSAGENS RECEBIDAS. ........................152<br />

FIGURA 114: ANEXO I – RESTRINGINDO TIPOS DE ARQUIVOS........................................................................153<br />

FIGURA 115: ANEXO I – RESTRINGINDO URLS. ...........................................................................................154<br />

FIGURA 116: ANEXO I – FILTRAGEM EXTERNA DE MENSAGENS QUE CHEGAM................................................154<br />

FIGURA 117: ANEXO I – RESTRINGINDO O TAMANHO MÁXIMO POR ANEXO. ...................................................156<br />

FIGURA 118: ANEXO I – USANDO EXPRESSÕES REGULARES PARA FILTRAR URLS...........................................157<br />

ix


PRÉ-REQUISITOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

A. INSTALAÇÃO DO CONTROL CENTER<br />

A.I.<br />

REQUISITOS MÍNIMOS DE HARDWARE<br />

• Computador Pentium, ou compatível, com clock igual ou superior a<br />

200MHz;<br />

• 64 MB de memória RAM;<br />

A.II. COMPATIBILIDADE<br />

• Free BSD, versões 4.9 e 4.11;<br />

• Fedora 3.0;<br />

• Red Hat 9.0;<br />

• MS-Windows 2000 ou Superior.<br />

B. INSTALAÇÃO DO <strong>ASMG</strong><br />

B.I.<br />

REQUISITOS MÍNIMOS DE HARDWARE<br />

• Computador Pentium, ou compatível, com clock igual superior a<br />

200MHz;<br />

• 128 MB de memória RAM;<br />

• HD de 4GB ou superior.<br />

B.II. COMPATIBILIDADE<br />

• Free BSD, versões 4.9 e 4.11;<br />

• Fedora 3;<br />

• Red Hat 9.<br />

10


INTRODUÇÃO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Em muitas empresas, o e-mail corporativo é uma importante porta de<br />

entrada. Entrada para novos negócios, novos parcerias e novas idéias. Mas também<br />

uma porta para toda a sorte de ameaças virtuais que podem, desde roubar<br />

informações estratégicas, a simplesmente indisponibilizar um serviço já<br />

reconhecidamente vital.<br />

Além de vírus, cavalos de Tróia e outras ameaças, mensagens<br />

indesejadas (os famosos spams), também são uma realidade incontestável. Quando<br />

menos esperamos, mensagens não solicitadas, oferecendo uma infinidade de<br />

produtos e serviços são despejados em nossas caixas de correio, esgotando seus<br />

recursos e impossibilitando a chegada de correspondências realmente necessárias. O<br />

desperdício de tempo e recursos humanos e computacionais é enorme e pode<br />

acarretar conseqüências um tanto quanto desagradáveis.<br />

Pesquisa realizada pelo Nucleus Research, importante empresa de<br />

consultoria de TI dos EUA, informa que entre 2003 e 2004, a quantidade de<br />

mensagens não solicitadas subiu de 13 mensagens diárias para 29, fazendo com que<br />

a perda de produtividade dos funcionários aumentasse de 1,4% para 3,1%, e levando<br />

a um prejuízo anual de US$ 1.934,00 por funcionário. É importante frisar que nesta<br />

conta não foram levados em consideração o custo com técnicos, desperdício de banda<br />

e de hardware, o que faria com que ela aumentasse ainda mais. Empresas que<br />

utilizam algum mecanismo para filtrar as mensagens conseguem bloquear<br />

efetivamente apenas cerca de 20% do lixo eletrônico que chega diariamente.<br />

Sob esta perspectiva, proteger a informação tornou-se uma necessidade<br />

incontestável. Garantir que ela esteja acessível a qualquer momento, bem como<br />

garantir sua inviolabilidade são necessidades ainda mais críticas. Assim, a <strong>Aker</strong><br />

<strong>Security</strong> <strong>Solutions</strong> desenvolveu o <strong>ASMG</strong>, ferramenta capaz de afastar mensagens<br />

indesejadas e as temidas ameaças virtuais, de maneira rápida e eficiente. Capaz de<br />

ajustar-se às mais diversas necessidades, dotada de menu intuitivo e com fácil<br />

administração, esta solução agora integra a <strong>Aker</strong> <strong>Security</strong> Suite, fortalecendo ainda<br />

mais essa já conhecida linha de produtos.<br />

Neste manual, abordaremos de forma mais detalhada como o <strong>ASMG</strong> deve<br />

ser configurado, seus componentes e funcionalidades. Assim, recomendamos que o<br />

11


AKER SECURE MAIL GATEWAY 2.0<br />

manual seja lido por completo, pelo menos uma vez, na ordem apresentada e que seja<br />

usado como fonte de referência sempre que for necessário.<br />

Todos os capítulos começam com uma introdução teórica sobre o tema a<br />

ser tratado. Além disso, alguns módulos possuem exemplos práticos do uso do serviço<br />

a ser configurado, em situações hipotéticas, porém bastante próximas da realidade.<br />

Para melhor entendimento, no Capítulo 1, demonstraremos como deve ser<br />

feita a instalação do módulo servidor do <strong>ASMG</strong> em um servidor com Sistema<br />

Operacional FreeBSD. No Capítulo 2 apresentaremos o <strong>Aker</strong> Control Center,<br />

ferramenta desenvolvida com o fim específico de centralizar a administração dos<br />

vários módulos que compõem a <strong>Aker</strong> <strong>Security</strong> Suite, facilitando a integração entre<br />

eles. Nesse capítulo, descreveremos as telas e botões existentes, além de como<br />

customizar a apresentação dos dispositivos gerenciados através da interface gráfica.<br />

Entrando no Capítulo 3, faremos uma breve apresentação sobre o<br />

protocolo SMTP, explicando algumas de suas características e conceitos. No Capítulo<br />

4, adicionamos alguns conceitos gerais que consideramos importantes para o bom<br />

entendimento do uso do programa.<br />

Já no Capítulo 5, explicaremos o conceito de “Entidades” e sua aplicação<br />

no <strong>ASMG</strong>. Como as Entidades são referenciadas em todos os filtros, detalharemos<br />

uma a uma nesse capítulo, explicando como configurá-las corretamente.<br />

O Capítulo 6 é destinado à descrição completa do produto, apresentando<br />

sua organização e distribuição internas. Mostraremos como a parte de gerenciamento<br />

é administrada e explicaremos todas as telas e abas de maneira detalhada, através de<br />

exemplos práticos.<br />

No Capítulo 7 demonstraremos a Interface do Usuário, que é o módulo do<br />

programa onde o usuário pode personalizar suas configurações de recebimento de<br />

mensagens através de uma interface web.<br />

Complementando as informações, ao final do manual inserimos um<br />

Glossário, com uma lista de termos técnicos amplamente empregados no decorrer da<br />

leitura, uma relação de Links úteis e leituras recomendadas, que contribuirão com a<br />

melhor compreensão de certas ações executadas pelo <strong>ASMG</strong> e, ainda, dois anexos:<br />

no primeiro há dois estudos de caso de como aplicar uma política anti-spam; o<br />

segundo anexo, traz um pequeno manual referente à construção de expressões<br />

regulares.<br />

12


APRESENTAÇÃO DO PRODUTO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

O <strong>Aker</strong> Secure Mail Gateway (<strong>ASMG</strong>) é um sistema de gerência e<br />

proteção transparente para servidores de e-mail corporativos. Representa uma<br />

ferramenta intermediária no recebimento de mensagens eletrônicas pelo protocolo<br />

SMTP.<br />

Figura 1: esquema demonstrativo de funcionamento do <strong>ASMG</strong>.<br />

A ferramenta dispõe de proteção anti-spam, antivírus para os anexos, filtro<br />

de palavras chaves e do conteúdo MIME das mensagens, além de possibilitar a<br />

geração de relatórios de utilização dos e-mails, permitindo saber quais foram os<br />

usuários que mais receberam ou enviaram e-mails ou qual a quantidade de anexos<br />

infectados que tentaram entrar na rede.<br />

Através de uma ferramenta gráfica altamente intuitiva, o <strong>ASMG</strong> possibilita<br />

alta flexibilidade de configuração, facilitando a tarefa diária do Administrador conforme<br />

sua necessidade. As opções de administração estão organizadas em menus,<br />

conforme mencionado abaixo:<br />

• Configuração: parâmetros de configuração para o SMTP gateway.<br />

o Servidor;<br />

o Mensagens de notificação;<br />

13


AKER SECURE MAIL GATEWAY 2.0<br />

o Confirmação de E-mail;<br />

o Gerenciamento de Administradores;<br />

o Administração da licença<br />

o Atualização do Sistema;<br />

o Plugins<br />

o Antivírus<br />

o Analisador de URL.<br />

• Filtragem global: definição de regras aplicadas de maneira<br />

generalizadas às mensagens e filtros.<br />

o Servidores, domínios e redes;<br />

o Análise de vírus;<br />

o Regras Avançadas;<br />

o Análise do remetente;<br />

o Gray Listing;<br />

o Controle de Flood.<br />

• Políticas: regras para filtragem diferenciada de mensagens.<br />

o Controle de acesso;<br />

o Regras de filtragem específicas por políticas.<br />

• Repositórios: armazenamento temporário de mensagens.<br />

o Repositório de Sistema<br />

o Repositório de Quarentena<br />

• Relatórios: dados estatísticos sobre ações efetuadas pelo <strong>ASMG</strong>.<br />

o Status do sistema<br />

o Mensagens aceitas e rejeitadas;<br />

o Maiores ocorrências;<br />

o Fila de trabalho<br />

• Logs: visualização e configurações de logs.<br />

o Configurações de Log;<br />

o Visualizador de Logs.<br />

Nos próximos capítulos, detalharemos cada uma destas funcionalidades, a<br />

fim de prover o conhecimento necessário para tornar mais eficiente a utilização do<br />

produto.<br />

14


Capítulo 1.<br />

INSTALANDO O <strong>ASMG</strong><br />

AKER SECURE MAIL GATEWAY 2.0<br />

Neste capítulo vamos mostrar todas as telas envolvidas na instalação<br />

<strong>ASMG</strong>, em um servidor dedicado UNIX. As explicações adicionais referentes a cada<br />

tela também serão descritas, quando for o caso. Todas as figuras mostradas são<br />

referentes à instalação do produto em um servidor FreeBSD 4.9, mas o processo é<br />

análogo ao das versões do <strong>ASMG</strong> disponíveis para outros sistemas operacionais.<br />

1.1. INSTALAÇÃO DO MÓDULO SERVIDOR DO <strong>ASMG</strong><br />

1.1.1. PREPARAÇÃO PARA A INSTALAÇÃO<br />

Neste tópico descreveremos as etapas necessárias para preparar o<br />

servidor para a instalação do <strong>ASMG</strong> e seus componentes.<br />

1.1.1.1. INICIANDO<br />

1. Copie o pacote de instalação do <strong>ASMG</strong> para um diretório temporário<br />

(exemplo: /tmp);<br />

2. Execute o comando de descompactação:<br />

tar xfvj <br />

15


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 2: início da instalação.<br />

3. Entre no diretório aonde foi copiado o arquivo e execute a linha de<br />

comando:<br />

./inst_asmg.sh<br />

Figura 3: executando o script.<br />

4. Escolha o idioma de instalação do produto e tecle ;<br />

16


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 4: escolha do idioma de instalação.<br />

1.1.1.2. INSTALAÇÃO DO APACHE E SUPORTE À LINGUAGEM PHP + SSL<br />

Esta etapa está relacionada com a utilização da Interface Gráfica do<br />

Usuário e Sistema de Confirmação. O servidor WEB será responsável por<br />

disponibilizar o acesso necessário e dar suporte à linguagem PHP, devendo estar<br />

localizado no mesmo servidor onde será instalado o <strong>ASMG</strong>.<br />

É altamente recomendado que o Administrador confirme esta instalação,<br />

pois a existência do suporte a PHP+SSL não é garantida em outros servidores WEB.<br />

Sendo assim, pode ocorrer do programa não funcionar adequadamente em conjunto<br />

com o <strong>ASMG</strong>.<br />

• Digite "S" se Sim ou "N" para Não. Tecle .<br />

17


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 5: instalando Apache e suporte ao PHP.<br />

1.1.1.3. INSTALAÇÃO DO QT<br />

O QT Toolkit é uma ferramenta auxiliar que o <strong>ASMG</strong> utiliza para realizar<br />

diversas operações. Como este pacote foi adaptado para uso da ferramenta,<br />

desaconselhamos o uso de uma biblioteca QT diferente da oferecida pelo pacote de<br />

instalação, pois pode deixar o sistema instável.<br />

• Neste passo, o programa de instalação perguntará se o Administrador<br />

deseja instalar o QT Toolkit Digite "S" se Sim ou "N" para Não. Tecle<br />

.<br />

Figura 6: instalando o QT.<br />

18


1.1.2. INSTALANDO O <strong>ASMG</strong><br />

AKER SECURE MAIL GATEWAY 2.0<br />

Até este ponto preparamos o servidor para receber o <strong>ASMG</strong>. A partir de<br />

agora a instalação propriamente dita terá início.<br />

• Para iniciar a instalação do Secure Mail Gateway, responda "S" para a<br />

pergunta e tecle .<br />

Figura 7: instalação do <strong>ASMG</strong>.<br />

1.1.2.1. INSTALAÇÃO DA INTERFACE GRÁFICA DO USUÁRIO<br />

O passo seguinte é instalar a Interface Gráfica do Usuário.<br />

• Responda "S" para a pergunta e tecle para prosseguir com a<br />

instalação.<br />

Figura 8: instalando a Interface Gráfica do Usuário.<br />

19


AKER SECURE MAIL GATEWAY 2.0<br />

Agora é necessário executar quatro passos fundamentais: indicar o<br />

diretório raiz do servidor WEB, informar o usuário deste servidor, criar o usuário<br />

Administrador para a Interface Gráfica e informar a senha para este usuário.<br />

O diretório raiz do servidor WEB representa o ponto a partir do qual este<br />

servidor consegue enxergar os arquivos locais da máquina para disponibilizá-los via<br />

rede.<br />

• Se você optou anteriormente pela instalação do servidor Apache<br />

oferecido pelo instalador do <strong>ASMG</strong>, tecle para escolher a<br />

opção padrão entre parênteses (o diretório será diferente entre<br />

servidores Linux e FreeBSD).<br />

• Se você optou por não instalar o servidor Apache oferecido pelo <strong>ASMG</strong>,<br />

você deverá informar o diretório raiz de seu servidor WEB.<br />

Devido a questões de segurança, os sistemas baseados no padrão UNIX<br />

recomendam que servidores de rede não sejam executados com os poderes de um<br />

usuário administrador do sistema (em geral, conhecido como root). A idéia é que, em<br />

caso de invasão, consiga-se obter acesso somente aos arquivos criados/editados pelo<br />

servidor invadido, impedindo assim um estrago de proporções maiores. Deste modo,<br />

normalmente os servidores destes sistemas são executados com os poderes de<br />

usuários dedicados àquela função.<br />

Como o <strong>ASMG</strong> compartilha alguns arquivos com o servidor WEB, é<br />

necessário informar ao produto qual o nome do usuário utilizado para executar este<br />

servidor. Em servidores Apache, este usuário é comumente denominado www ou<br />

apache.<br />

• Se você optou pela instalação do Apache oferecido pelo instalador do<br />

<strong>ASMG</strong>, basta escolher o usuário padrão entre parênteses (será<br />

diferente dependendo do sistema operacional utilizado).<br />

• Se você optou por utilizar seu próprio servidor WEB, deverá informar<br />

aqui o nome do usuário com o qual executa seu servidor.<br />

O usuário criado para ter acesso à Interface Gráfica de Administração é<br />

diferente daquele criado para administrar o Apache. Os dados aqui cadastrados serão<br />

utilizados no contexto de criação de um novo dispositivo remoto do Control Center,<br />

conforme veremos no Capítulo 2, o qual irá representar o servidor sendo configurado.<br />

Novos usuários poderão ser adicionados a partir da própria Interface de Administração<br />

conforme mostraremos no Capítulo 7.<br />

• Tecle se deseja criar o usuário com o nome padrão;<br />

• Escolha uma senha para este usuário e confirme-a.<br />

20


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 9: definindo parâmetros de instalação.<br />

Neste ponto finalizamos o primeiro script de instalação do <strong>ASMG</strong>.<br />

Se você não utiliza uma versão do sistema FreeBSD ou se você utiliza um<br />

servidor WEB particular ou se não deseja utilizar criptografia no acesso à Interface do<br />

Usuário via servidor WEB, não é necessário executar os passos descritos na seção<br />

1.1.3, pois eles geram as ferramentas criptográficas que serão utilizadas pelo servidor<br />

Apache. Neste caso, siga direto para a seção 1.1.4.<br />

1.1.3. PARA USUÁRIOS DO FREEBSD APENAS<br />

• Execute o comando “./confkey.sh” e escolha as opções desejadas.<br />

Em seguida, pressione .<br />

21


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 10: geração de certificados SSL.<br />

IMPORTANTE: este script só deve ser executado quando a instalação do <strong>ASMG</strong> tiver<br />

sido finalizada.<br />

• Após concluir a geração da chave RSA, será gerado o Certificado de<br />

Requisição (CSR). Neste processo, o sistema fará várias perguntas,<br />

que devem ser respondidas da maneira mais completa possível.<br />

22


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 11: gerando o certificado de Requisição.<br />

• Agora o sistema nos oferece a opção de digitar a senha referente à<br />

chave recém-criada. É importante mencionar que se o Administrador<br />

optar por gerar uma senha, deverá fornecê-la manualmente sempre que<br />

o servidor WEB for iniciado, ou seja, o início automático do sistema não<br />

será mais possível.<br />

23


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 12: inserindo a senha da chave criptográfica.<br />

24


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 13: conclusão da instalação.<br />

1.1.4. FINALIZANDO A INSTALAÇÃO (FREEBSD E LINUX)<br />

serviço.<br />

Agora que o processo de instalação está completo, é necessário iniciar o<br />

• Se você utiliza Apache e deseja utilizar criptografia no acesso à<br />

Interface do Usuário via servidor WEB, inicie-o com o comando<br />

“apachectl startssl”.<br />

• Se o uso de criptografia não é necessário, utilize o comando<br />

“apachectl start” para iniciar o Apache.<br />

25


Capítulo 2.<br />

SOBRE O AKER CONTROL CENTER<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Visando melhor integração entre as ferramentas e agilidade na operação, a<br />

<strong>Aker</strong> desenvolveu o <strong>Aker</strong> Control Center, ferramenta capaz de agregar em uma<br />

mesma interface a administração de várias ferramentas, dentre elas o Secure Mail<br />

Gateway, o Configuration Manager e o Firewall. Com interface altamente intuitiva e<br />

customizável, é possível agregar as diversas funcionalidades que cada um destes<br />

sistemas possui e tirar o máximo proveito de todas as ferramentas em conjunto.<br />

Figura 14: interface gráfica do <strong>Aker</strong> Control Center<br />

Com o Control Center podemos concentrar vários dispositivos remotos<br />

sob a mesma árvore. Ou seja, caso o Administrador gerencie mais de um Gateway de<br />

e-mails, por exemplo, poderá inseri-los sob a árvore “Secure Mail Gateways” e<br />

administrá-los separadamente. A mesma coisa acontece com as árvores<br />

“Configuration Managers” e “Firewalls”.<br />

26


AKER SECURE MAIL GATEWAY 2.0<br />

Uma outra facilidade é que o Control Center possibilita a criação de<br />

versões de demonstração (demo) de cada uma das ferramentas, podendo configurálas<br />

de maneira independente à versão em produção. O interessante desta função é<br />

que o Administrador pode utilizar esta versão de demonstração para ambientar-se<br />

melhor com o produto, executar treinamentos e apresentações sem que para isso<br />

precise comprometer o serviço que esteja em produção.<br />

Outro diferencial a ser destacado é a facilidade em customizar os ícones e<br />

cores de cada dispositivo, a fim de diferenciá-los tanto de dispositivos semelhantes<br />

quanto de outros dispositivos localizados em locais diferentes na árvore. Com essa<br />

identificação visual facilita a administração de vários dispositivos que estejam sob uma<br />

mesma árvore.<br />

Neste capítulo, vamos explicar todos os menus, botões e formas de<br />

customizar o Control Center, a fim de que você possa tirar o máximo proveito da<br />

ferramenta.<br />

2.1. MENUS<br />

Os menus estão localizados na parte superior da tela do Control Center.<br />

Basicamente são três:<br />

• Opções, onde podem ser configuradas tarefas gerais;<br />

• Janelas, onde podemos configurar a disposição geral de janelas e<br />

barras de tarefas;<br />

• Ajuda, onde podemos encontrar informações sobre o Control Center.<br />

Adicionalmente, sempre que um módulo for acessado, um menu<br />

homônimo a ele estará disponível entre os menus “Opções” e “Janelas”. Por exemplo,<br />

se estivermos manipulando um dispositivo de Gateway de E-mails cujo nome é<br />

“Demonstração”, um menu com este mesmo nome será apresentado na Barra de<br />

Menus. Dentro dele, teremos opções para edição, deleção e backup das<br />

configurações designadas para o dispositivo.<br />

2.1.1. MENU “OPÇÕES”<br />

Agrega funcionalidades relativas à operação geral do sistema e<br />

personalização do ambiente de trabalho. É composto pelos seguintes itens:<br />

• Textos nos botões: esta opção define se textos com o nome de cada<br />

botão será apresentado abaixo do seu ícone;<br />

27


AKER SECURE MAIL GATEWAY 2.0<br />

• Show Tooltips: quando selecionado, mostra exemplos de configuração<br />

para aquele dispositivo;<br />

• Ajuda Rápida: quando acionado, mostra breve texto de ajuda referente<br />

à funcionalidade que está sendo acessada;<br />

• Mostrar Ícones nos Botões: dentro da operação do <strong>ASMG</strong>, este botão<br />

define se os ícones internos (OK, Cancelar, etc) serão mostrados ou<br />

não;<br />

• Tempo de sessão ociosa: o Administrador pode configurar se deseja<br />

ou não terminar uma sessão ociosa após certo intervalo de tempo;<br />

• Remoção: mostra mensagem de confirmação de exclusão de itens;<br />

• Sair: sai do Control Center.<br />

2.1.2. MENU “JANELAS”<br />

Aqui podemos escolher as barras de tarefas e janelas que serão<br />

mostradas durante a operação do sistema, além de poder decidir como a tela será<br />

organizada. É composto pelas seguintes opções:<br />

• Barras de Ferramentas:<br />

o Sistema: é a principal barra de ferramentas do <strong>ASMG</strong>.<br />

o Line Up: faz com que barras avulsas referentes ao uso de<br />

determinadas funções alinhem-se à barra de ferramentas principal.<br />

• Janelas: através deste menu é possível selecionar as janelas que<br />

estarão disponíveis na área de trabalho. É composto pelas seguintes<br />

opções:<br />

o Ajuda: carrega a janela que contém informações sobre cada tela<br />

acessada.<br />

o Dispositivos Remotos: carrega a janela que contém as árvores de<br />

dispositivos gerenciados.<br />

o Entidades: carrega a janela que mostra todas as entidades<br />

referentes a um dispositivo gerenciado.<br />

o Line Up: alinha as janelas abertas.<br />

• Lado a Lado: organiza as telas de administração lado a lado.<br />

• Cascata: organiza as telas de administração em cascata.<br />

2.1.3. MENU “AJUDA”<br />

Aqui encontramos informações gerais sobre o sistema e seus<br />

componentes. É composto pelas seguintes opções:<br />

28


AKER SECURE MAIL GATEWAY 2.0<br />

• O que é isso: ajuda rápida para a utilização te todos os dispositivos<br />

instalados no Control Center.<br />

• Sobre: traz informações gerais a respeito do Control Center, com<br />

versão de bibliotecas e plugins instalados.<br />

2.2. BARRAS DE TAREFAS<br />

As Barras de Tarefas agregam diversos botões cuja função é agilizar a<br />

realização de tarefas referentes ao uso da ferramenta.<br />

Botão utilizado para sair do <strong>Aker</strong> Control Center.<br />

Adiciona algum novo módulo de administração do <strong>ASMG</strong>, Firewall<br />

ou Configuration Manager.<br />

Botão que traz as configurações já armazenadas de um<br />

determinado dispositivo para edição dos dados.<br />

Exclusão de algum módulo administrado pelo Control Center.<br />

Salvar as configurações e alterações dos módulos já criados.<br />

Carregar as configurações de um módulo previamente salvo no<br />

Control Center.<br />

Finalizar a conexão com algum módulo administrado pelo Control<br />

Center.<br />

Botão para indicar que há dúvida em algum comando, janela ou<br />

interface de administração dentro do Control Center.<br />

IMPORTANTE: se estiver utilizando a versão de demonstração da ferramenta, é<br />

necessário clicar no botão “Salvar” ao realizar qualquer alteração na configuração<br />

atual, a fim de garantir que as novas configurações estejam disponíveis na próxima<br />

utilização.<br />

29


2.3. PERSONALIZANDO O CONTROL CENTER<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Para facilitar a identificação visual de diferentes dispositivos, é possível<br />

personalizar os ícones e cores de apresentação dos componentes do Control Center.<br />

Desta maneira, o Administrador pode realizar diferentes arranjos dentro da tela,<br />

escolhendo uma determinada cor para o mesmo grupo de aplicativos, ou alterando os<br />

ícones conforme a região em que o objeto administrado se encontra.<br />

Para realizar a customização, é necessário ter um dispositivo do Secure<br />

Mail Gateway cadastrado no Control Center. Para cadastrar um dispositivo:<br />

1. Se a janela “Dispositivos Remotos” não estiver visível, clique no<br />

menu “Janelas” do Control Center e escolha a opção que possui o<br />

nome “Janelas”. Marque a opção “Dispositivos Remotos”.<br />

Figura 15: visualizando a tela “Dispositivos Remotos”.<br />

2. A seguir, clique com o botão direito do mouse no item “Secure Mail<br />

Gateways” e escolha a opção “Novo dispositivo remoto”;<br />

3. Preencha os dados requisitados: nome do servidor, endereço IP,<br />

usuário e senha. Se preferir apenas usar o modo de demonstração,<br />

marque apenas a opção “Modo de demonstração” e insira o nome;<br />

30


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 16: visualizando a tela para adicionar dispositivo.<br />

4. Clique em OK.<br />

Depois que o dispositivo estiver cadastrado, podemos alterar seu ícone e<br />

cor de apresentação. Para isso, clique com o botão direito do mouse sobre o ícone do<br />

dispositivo que você acabou de instalar e clique em “Editar”. Na janela localize o<br />

ícone do dispositivo e clique uma vez sobre ele.<br />

Figura 17: ícone que pode ser alterado.<br />

A nova janela mostra os possíveis ícones que podem ser escolhidos para<br />

substituir os já existentes:<br />

31


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 18: tipos de ícones disponíveis.<br />

Agora basta escolher o ícone que deseja utilizar. Se desejar mudar a cor, é<br />

necessário selecionar o ícone desejado e clicar sobre o botão “Mudar cor” e<br />

escolher a nova cor dentro da paleta.<br />

Figura 19: demonstrando a paleta de cores.<br />

Clique em OK e feche as telas abertas até voltar à área de trabalho do<br />

Control Center. Este processo pode ser realizado quantas vezes forem necessárias e<br />

com todos os dispositivos gerenciados através do Control Center.<br />

32


Capítulo 3.<br />

O PROTOCOLO SMTP<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Entender o protocolo SMTP constitui uma base importante para<br />

compreender o funcionamento do <strong>ASMG</strong>. Para facilitar o entendimento da ferramenta,<br />

este capítulo fará uma pequena apresentação sobre o referido protocolo.<br />

3.1. DEFINIÇÃO<br />

O SMTP, ou Simple Mail Transfer Protocol, é o protocolo padrão para<br />

envio de mensagens eletrônicas pela Internet. Foi proposto inicialmente pela em<br />

meados dos anos 80, mas com o passar do tempo, novas necessidades obrigaram<br />

que passasse por uma modernização, incluindo no protocolo funcionalidades extras ao<br />

modelo inicial. Atualmente é regulamentado pela RFC 2821 que, entre outras coisas<br />

propôs melhorias e novas extensões a serem suportadas, além das melhores práticas<br />

na implementação do serviço. Uma das premissas mais importantes é a<br />

interoperabilidade. Assim, mesmo que novas versões sejam lançadas, todos os<br />

servidores de correio que utilizem o SMTP como protocolo padrão devem suportar<br />

tanto as versões mais antigas quanto a mais atual.<br />

Pela definição original do protocolo, a mensagem de correio é composta<br />

por um texto em formato ASCII e deve possuir cabeçalho e corpo, separados por uma<br />

linha em branco (vazia). No cabeçalho estão especificadas algumas informações de<br />

controle, ou seja, informações necessárias para indicação de origem, destino, assunto<br />

e trajeto, entre outras.<br />

Para acomodar os vários tipos de arquivos contendo informações nãotextuais,<br />

tais como imagens, sons e animações, que circulam anexados às mensagens<br />

de correio, a IETF (Internet Engineering Task Force) definiu o padrão MIME – Multi-<br />

Purpose Internet Mail Extensions, que é o formato utilizado para a identificação e<br />

codificação de vários conteúdos, a fim de padronizar as transmissões de mensagens,<br />

de forma que todos os MTAs consigam interpretá-las. Este padrão prevê a codificação<br />

de anexos que possuam como conteúdo caracteres não-ASCII ou binários, e a<br />

inclusão dessas versões codificadas no corpo da mensagem como se fossem anexos.<br />

Desta maneira, os servidores continuam a ver o corpo de cada mensagem como um<br />

texto ASCII, conforme a definição original.<br />

33


3.2. MENSAGEM E ENVELOPE<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Uma boa analogia ao sistema de correio eletrônico é compará-lo ao<br />

sistema de correio convencional: quando desejamos enviar uma carta para alguém,<br />

colocamos a mensagem dentro de um envelope, onde informamos tanto os nossos<br />

dados (remetente), quanto os dados da pessoa que vai receber a carta (destinatário),<br />

ou seja, seu nome e dados completos para entrega. Se os dados do destinatário não<br />

forem preenchidos corretamente, não será possível fazer a entrega e a carta nos será<br />

devolvida, caso os dados constantes no envelope também estejam corretos.<br />

Já no sistema de correio eletrônico a diferença é que todo este processo<br />

de transferência da mensagem é feito de maneira eletrônica. Assim, precisamos ter<br />

uma conta de correio da Internet para que possamos enviar a mensagem e<br />

precisamos conhecer o endereço correto da pessoa para quem desejamos mandá-la,<br />

para que o encaminhamento necessário seja feito.<br />

Quando enviamos uma mensagem, todo seu conteúdo é encapsulado por<br />

um envelope, onde é informado o endereço do remetente, a lista de destinatários e<br />

dados sobre extensões que são suportadas pelo protocolo. Os dados do envelope são<br />

utilizados pelos agentes de transporte de mensagem (MTA) para fazer o roteamento<br />

adequado das mensagens.<br />

O envelope contém a mensagem que, por sua vez, é dividida em<br />

cabeçalho e corpo. O cabeçalho contém informações de controle, tais como a origem,<br />

remetente e destinatário, além de outros parâmetros necessários para a identificação<br />

e formatação da mensagem pelo programa de leitura usado pelo receptor. Já o corpo<br />

da mensagem contém a mensagem propriamente dita.<br />

Alguns mecanismos de autenticação como o SPF e o Sender ID, e<br />

softwares anti-spam costumam analisar as informações existentes no envelope da<br />

mensagem para tentar identificar as possíveis mensagens indesejadas e, assim, filtrálas.<br />

Mais detalhes sobre estes mecanismos serão vistos no item 4.2 – Autenticação<br />

SPF e Sender ID.<br />

34


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 20: exemplo de uma mensagem.<br />

3.3. MAIL EXCHANGE<br />

Quando desejamos enviar um e-mail para alguém, temos que saber duas<br />

coisas importantes: seu nome de usuário (1) e o domínio para onde a mensagem deve<br />

ser encaminhada (2). Os endereços eletrônicos obedecem a esta regra e possuem o<br />

seguinte formato:<br />

1 2<br />

username@nomedominio.com.br<br />

Domínios são nomes que identificam um ou mais endereços IP, de<br />

maneira mnemônica. Apesar de nomes serem mais fáceis para o ser humano<br />

recordar, a Internet é toda baseada em endereços IP, e por isso é necessário um<br />

serviço que faça a conversão do nome do domínio para seu respectivo endereço IP.<br />

35


AKER SECURE MAIL GATEWAY 2.0<br />

Este serviço é o DNS, ou Domain Name Service. Os registros DNS estão organizados<br />

em grandes bases de dados, hierarquicamente, de maneira que as conexões são<br />

roteadas de acordo com a entidade que gerencia aquela faixa de registros.<br />

O MX (Mail Exchange) é um tipo de registro especial inserido no DNS de<br />

um domínio, que identifica o(s) servidor(es) responsável(is) por atender suas<br />

requisições de correio. Quando o emissor precisa encaminhar uma mensagem, faz<br />

uma pesquisa DNS para localizar o MX referente àquele domínio, e o resultado traz a<br />

relação dos servidores que estão habilitados a receber as mensagens direcionadas a<br />

ele. Como podem ser alocados mais de um servidor para resolver o MX de um<br />

determinado domínio, é possível ainda indicar a ordem de preferência entre eles para<br />

o recebimento de mensagens.<br />

Figura 21: Pesquisa para descobrir o MX de um domínio<br />

Pelo exemplo acima, podemos ver que para o domínio meudominio.com.es<br />

foram definidos dois servidores responsáveis por receber suas mensagens de correio,<br />

e que ambos possuem o número 10 para indicar a preferência. Neste caso, está<br />

estabelecido que ambos têm igual prioridade para responder pelo recebimento de<br />

mensagens direcionadas para meudominio.com.es.<br />

3.4. FUNCIONAMENTO<br />

Podemos resumir o funcionamento do SMTP da seguinte forma: quando<br />

um cliente SMTP tem uma mensagem a transmitir, estabelece um canal de<br />

transmissão em duas vias com o servidor SMTP de destino e encaminha a<br />

mensagem, que é repassada para a caixa de correio do usuário.<br />

Conforme a RFC 2821, a maior responsabilidade de um cliente SMTP é<br />

transferir as mensagens de correio para um ou mais servidores, ou então informar se<br />

ocorreu algum problema na tentativa de entrega. Para encontrar o servidor de destino<br />

correto, o cliente faz uma busca em vários registros DNS a fim de encontrar o MX<br />

responsável por aquele domínio. A partir daí, a transferência da mensagem pode<br />

36


AKER SECURE MAIL GATEWAY 2.0<br />

ocorrer através de uma simples conexão com o servidor de destino, ou então por<br />

vários saltos (hops) através de outros servidores intermediários.<br />

Quando o cliente necessita encaminhar uma mensagem, localiza o MX do<br />

servidor de destino e inicia um handshake 1 , seguido por uma série de comandos que<br />

especificam o remetente, destinatário e o conteúdo da mensagem propriamente dito<br />

(incluindo cabeçalhos e outras estruturas). Durante a negociação de envio da<br />

mensagem, para cada comando enviado deve haver uma resposta indicando:<br />

• se o comando enviado foi aceito, ou<br />

• informações acerca de outros comandos adicionais que podem ser<br />

esperados, ou<br />

• se existe algum erro permanente ou temporário que impeça a<br />

transmissão da mensagem.<br />

Quando a transmissão é finalizada, podem ocorrer duas situações: a<br />

conexão é encerrada, ou então o cliente pode iniciar outras transações.<br />

Um remetente pode enviar simultaneamente varias cópias de uma<br />

mensagem para diferentes destinatários, utilizando o conceito de lista de distribuição<br />

(um nome que identifica um grupo de usuários). Caso isto aconteça com vários<br />

usuários do mesmo destino, apenas uma cópia será encaminhada para o servidor, que<br />

se encarrega de enviar uma cópia para todos os destinatários.<br />

3.5. ERROS DE TRANSMISSÃO<br />

Durante a transmissão de uma mensagem, podem acontecer situações em<br />

que ela não consegue ser entregue. Os motivos para esta condição são variados e<br />

podem ocorrer por conta de problemas temporários ou permanentes. De acordo com a<br />

RFC 2821, servidores que implementam o protocolo SMTP devem estar preparados<br />

para lidar com estas situações e, normalmente, o remetente da mensagem recebe<br />

uma notificação de falha, contendo o código de erro e sua respectiva explicação.<br />

1 O início da comunicação entre dois computadores acontece com um handshake de três vias:<br />

o Cliente (client) envia um pacote de dados ao Servidor (server), requisitando a abertura de<br />

uma conexão. Assim que recebe a resposta, o Servidor pode enviar uma resposta favorável ou<br />

não ao cliente. Se a resposta à conexão for desfavorável (REJECT), a conexão é encerrada.<br />

Caso seja favorável (ACCEPT ACK), o cliente inicia a transmissão.<br />

37


3.5.1. ERROS TEMPORÁRIOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Geralmente, quando o emissor recebe uma mensagem de erro temporário<br />

vinda do receptor, tenta enviar a mensagem novamente dentro de algum tempo, até o<br />

prazo máximo de cinco dias. Esses erros de transmissão podem acontecer por vários<br />

motivos. Dentre eles podemos citar problemas na comunicação entre emissor e<br />

receptor, falta de espaço em disco do receptor para armazenar a mensagem, ou até<br />

mesmo devido a simulações de erro por parte do servidor para validar se a mensagem<br />

vem de fonte confiável ou não. O <strong>ASMG</strong> implementa esta última política, conhecida<br />

como Graylist, conforme descrito no item 5.2 – Gray Listing.<br />

Os códigos de erro temporário mais importantes são os seguintes:<br />

• 421 – Service not available, closing transmission channel. (Serviço<br />

indisponível, fechando o canal de transmissão);<br />

• 451 – Requested action aborted: local error in processing. (Ação<br />

solicitada cancelada: erro local no processamento);<br />

• 452 – Requested action not taken: insufficient system storage.<br />

(Ação requisitada não concluída: espaço de armazenamento<br />

insuficiente).<br />

3.5.2. ERROS PERMANENTES<br />

Quando este tipo de erro ocorre, significa dizer que a mensagem foi<br />

rejeitada pelo receptor e não haverá nova tentativa por parte do emissor de tentar<br />

entregá-la. Dentre os tipos de erro mais comuns, podemos citar o endereço de envio<br />

incorreto, caixa do destinatário sem espaço disponível, além de outros motivos ligados<br />

à prática de spam, como inserção do servidor em blacklists, verificação SPF inválida,<br />

etc.<br />

Os códigos de erro permanente mais importantes são os seguintes:<br />

• 550 – User Unknown. (Usuário desconhecido).<br />

• 552 – Requested mail action aborted: exceeded storage allocation.<br />

(Ação de envio solicitada abortada: espaço de armazenamento<br />

excedido).<br />

• 557 – Access denied. (Acesso negado Erro permanente para<br />

endereço reverso não encontrado ou inválido).<br />

3.6. COMANDOS SMTP<br />

A seguir, vamos listar alguns dos comandos mais importantes do protocolo<br />

SMTP referentes à implementação de um MTA, citando seu significado e utilização:<br />

38


AKER SECURE MAIL GATEWAY 2.0<br />

• HELO (HELLO) – obrigatório: identifica o Emissor da mensagem para<br />

o Receptor.<br />

• MAIL FROM – obrigatório: identifica o remetente da mensagem, que<br />

será utilizado pelos servidores de trânsito.<br />

• RCPT TO (ReCiPienT) – obrigatório: este comando identifica o<br />

destinatário da mensagem. Caso haja mais de um destinatário, o<br />

comando deve ser repetido quantas vezes forem necessárias.<br />

• DATA – obrigatório: inicia a transmissão da mensagem. O conteúdo<br />

da mensagem é transmitido logo em seguida, usando qualquer um dos<br />

128 caracteres ASCII. O fim da transmissão é especificado por uma<br />

seqüência ".".<br />

• RSET (ReSET) – obrigatório: determina que a transmissão atual<br />

deverá ser abortada. Todos os dados referentes são descartados.<br />

• VRFY (VeRiFY): solicita ao Receptor a confirmação de que o<br />

argumento identifica um usuário conhecido. Se for identificado o nome<br />

completo do usuário é retornado (se este possuir) e a transmissão<br />

concluída.<br />

• EXPN (EXPaNd): solicita ao Receptor a confirmação de que o<br />

argumento identifica uma lista de e-mails. Se for identificada serão<br />

retornados os membros desta lista no mesmo formato retornado pelo<br />

comando VRFY.<br />

• NOOP – obrigatório: não possui efeitos ou parâmetros. Apenas faz<br />

com que o receptor envie um OK.<br />

• QUIT – obrigatório: determina que o Servidor envie um OK e então<br />

feche o canal de comunicação com o Cliente.<br />

39


Capítulo 4.<br />

CONCEITOS IMPORTANTES<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Por padrão, o <strong>ASMG</strong> utiliza uma política restritiva de bloqueio de<br />

mensagens no repasse, afinal, conforme já mencionado, a ferramenta atua como<br />

intermediário em seu recebimento. Isso significa dizer que toda mensagem vinda de<br />

um agente remoto será recusada se não houver a liberação explícita do mesmo para<br />

que este faça o repasse da mensagem utilizando o <strong>ASMG</strong>.<br />

Para melhor entendimento de algumas funções, neste capítulo vamos<br />

conceituar alguns termos importantes para o melhor entendimento do <strong>ASMG</strong>.<br />

4.1. CLIENTES CONHECIDOS E DESCONHECIDOS<br />

Consideremos que um cliente é um programa que tenta enviar uma<br />

mensagem de e-mail que é interceptada pelo <strong>ASMG</strong>. Para que este cliente seja<br />

considerado “conhecido” e, tenha a sua conexão aceita sem restrição, é necessário<br />

que obedeça a qualquer uma das condições a seguir:<br />

• Pertença a um domínio (por DNS reverso) cadastrado na configuração<br />

de repasse por domínios, ou<br />

• Pertença a uma rede cadastrada na configuração de repasse por redes,<br />

ou<br />

• Possua um endereço IP cadastrado na configuração de repasse por<br />

servidores ou<br />

• Tenha realizado autenticação SMTP (a qual veremos a seguir).<br />

Caso não obedeça a nenhuma destas condições, o cliente é chamado<br />

“desconhecido”. Os clientes conhecidos podem enviar mensagens para qualquer<br />

domínio. Já os desconhecidos podem enviar mensagens apenas para domínios<br />

conhecidos pela ferramenta. O <strong>ASMG</strong> reconhece domínios em duas situações:<br />

• O domínio está cadastrado na configuração de repasse por domínios,<br />

ou<br />

• O servidor onde se encontra o produto está configurado como MX<br />

autorizado do domínio em questão, no DNS acessado por ele.<br />

40


4.2. AUTENTICAÇÃO SPF E SENDER-ID<br />

AKER SECURE MAIL GATEWAY 2.0<br />

É fato que os spammers estão usando técnicas cada vez mais<br />

sofisticadas, buscando “furos” no protocolo SMTP que acolham suas técnicas<br />

invasivas. Já é de conhecimento geral que o protocolo SMTP não possui mecanismo<br />

de autenticação própria, deixando que as camadas superiores façam o controle<br />

necessário. Assim, os spammers exploram esta vulnerabilidade para, dentre outras<br />

práticas, enviar e-mails em nome de outras pessoas ou como se pertencessem a<br />

determinado domínio.<br />

Um caso muito comum hoje em dia é o spoofing: um usuário X recebe uma<br />

mensagem vinda de um remetente Y quando, na verdade, Y não enviou nenhuma<br />

mensagem. Ou seja, alguém se fez passar por Y e enviou mensagens em seu nome.<br />

Casos de mensagens enviadas através de endereços forjados ou inexistentes são um<br />

grande problema quando há a necessidade de rastreá-las e descobrir suas origens.<br />

Esta vulnerabilidade torna necessário um mecanismo de autenticação externa a fim de<br />

assegurarmos se a fonte da mensagem é real ou não.<br />

Outra prática muito comum tem sido o phishing: um spammer se faz<br />

passar por uma determinada empresa ou entidade comercial e induz o usuário a<br />

fornecer informações de caráter privado, tais como senhas de banco, números de<br />

cartão de crédito ou CPF, que serão utilizados para transferências bancárias ilícitas, e-<br />

commerce ou outros tipos de fraudes. Normalmente estas mensagens trazem links<br />

falsos ou solicitam que o destinatário cadastre-se em determinada página. Alguns<br />

casos recentes de phishing foram tão perfeitos que estes links maliciosos eram cópias<br />

exatas dos sites das empresas verdadeiras, incluindo padrões de cores e fontes.<br />

Os dois padrões atualmente propostos para tentar neutralizar esta falha de<br />

segurança e combater estes ataques são o SPF (Sender Policy Framework) e o<br />

Sender-ID. Nesta seção explicaremos os dois padrões, trazendo seus conceitos,<br />

notícias atuais quanto à utilização, seus prós e contras.<br />

4.2.1. PADRÃO SPF<br />

Criado em junho de 2003, o padrão SPF foi uma alternativa proposta por<br />

um grupo de pesquisa anti-spam, o The Anti-Spam Research Group (ASRG), ao MTA<br />

Authorization Records in DNS (MARID), grupo ligado à IETF, responsável por tentar<br />

restringir os problemas causados pela falta de autenticação do protocolo SMTP.<br />

Este padrão permite que, através de uma configuração simples no MX de<br />

determinado domínio (meudominio.com.br, por exemplo), seja adicionada uma linha<br />

de texto com a informação que descreve quais os endereços dos servidores de e-mail<br />

que estão autorizados a enviar mensagens referentes àquele domínio (MX-reverso).<br />

Quando um spammer forja um endereço de e-mail para enviar mensagens, precisa<br />

conectar-se a um servidor que permita este repasse indevido para só então poder<br />

41


AKER SECURE MAIL GATEWAY 2.0<br />

enviá-la. Se o servidor de destino estiver utilizando o padrão de autenticação SPF,<br />

assim que receber a mensagem pode perguntar ao servidor que responde pelo<br />

domínio do endereço forjado se a mensagem realmente partiu de lá. Desta maneira, é<br />

possível certificar-se se quem mandou é quem realmente diz ser e, caso não seja,<br />

descartar a mensagem.<br />

Exemplificando: um spammer envia uma mensagem para um grupo de<br />

endereços assumindo a identidade de mariazinha@meudominio.com.br. Os MTAs que<br />

possuem o SPF configurado em seus servidores de correio fazem uma verificação<br />

simples para identificar se tanto o IP como o domínio do remetente que enviou aquela<br />

mensagem realmente correspondem ao IP relacionado no MX que responde por<br />

aquele domínio para, desta maneira, validar se a mensagem partiu do endereço<br />

mariazinha@meudominio.com.br. Em caso positivo, a mensagem será entregue. Caso<br />

contrário será descartada.<br />

Um exemplo típico de registro a ser colocado no DNS contém as seguintes<br />

informações:<br />

• "v=" define a versão do SPF que está sendo utilizada;<br />

• "mx": endereço(s) do(s) servidor(es) válido(s) por responder pelo MX<br />

daquele domínio.<br />

• "ptr": especifica que servidores cujo nome termine com<br />

meudominio.com.br podem enviar mensagens por aquele domínio. Este<br />

registro não é obrigatório;<br />

• "-all": indica que se as verificações de MX e PTR não forem<br />

verdadeiras, a mensagem deve ser rejeitada como mensagem falsa.<br />

Aplicando esta regra, teríamos a seguinte linha de comando:<br />

meudominio.com.br IN TXT "v=spf1 mx ptr -all"<br />

Esta prática é interessante principalmente porque torna possível descartar<br />

várias mensagens de origem duvidosa sem alocar grandes recursos de<br />

processamento. Além disso, podemos resguardar a rede interna quanto a possíveis<br />

ameaças de vírus, já que é comum usar remetentes falsos para encaminhar este tipo<br />

de mensagens. Devido à grande quantidade de SPAMs que circulam pela Internet,<br />

diversas entidades como a AOL, SAP, Terra Networks, GMail e Google, entre outros,<br />

já adotaram o padrão SPF para filtrar as mensagens. Além disso, softwares como o<br />

SpamAssassin, Postfix, Sendmail e Qmail já suportam ou disponibilizaram patches e<br />

plugins para o SPF.<br />

Também temos que levar em conta que o SPF ainda não é um padrão<br />

adotado, apenas proposto. Pode levar certo tempo até ser adotado em massa e até lá,<br />

vários servidores ainda terão que adequar-se. Enquanto isso, se o DNS de<br />

42


AKER SECURE MAIL GATEWAY 2.0<br />

determinado servidor de envio não tiver o SPF configurado nenhuma ação será<br />

tomada e a mensagem será entregue normalmente. Apesar de ser uma abertura no<br />

sistema, ainda é necessário aguardar certo consenso para realizar todas as<br />

modificações necessárias.<br />

4.2.2. SENDER-ID<br />

O Sender-ID também é um autenticador de mensagens de correio. Este<br />

padrão proposto pela Microsoft alia as características do padrão aberto SPF com uma<br />

tecnologia já anteriormente desenvolvida pela Microsoft, chamada Caller-ID<br />

(“Identificador de Chamadas”). O Sender-ID trabalha não apenas verificando o<br />

endereço de quem enviou a mensagem, mas também detectando seu remetente e<br />

facilitando a filtragem do lixo eletrônico.<br />

Funciona da seguinte maneira: cada domínio possui um nome associado a<br />

um endereço IP e ambos estão inclusos em um banco de dados, denominado Domain<br />

Name System (DNS). Pelo DNS, podemos obter o endereço IP de destino, apenas<br />

fornecendo o nome de domínio (o inverso é chamado DNS reverso). Após receber<br />

uma mensagem, o servidor de destino faz uma pesquisa DNS para validar se o<br />

servidor de onde a mensagem foi originada está cadastrado como MX responsável por<br />

aquele domínio. Em seguida, o Sender-ID valida o remetente da mensagem. Caso<br />

alguma das verificações falhe, a mensagem será descartada. Caso contrário será<br />

entregue.<br />

O projeto que deu início ao Sender-ID começou com a ajuda de diversos<br />

parceiros de renome, entre eles várias distribuições do Linux, ISPs e desenvolvedores<br />

de softwares para correio eletrônico. No ano passado foi submetido à IETF, mas há<br />

várias discordâncias quanto à sua aceitação, tendo em vista que a Microsoft quer<br />

cobrar os direitos sobre o licenciamento da tecnologia, o que impede que seja adotada<br />

pela comunidade do software livre.<br />

43


Capítulo 5.<br />

ENTIDADES<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Na Programação Orientada a Objeto (POO), definimos Entidades como<br />

representações lógicas de objetos que existem no mundo real. No <strong>ASMG</strong>, este<br />

conceito é amplamente utilizado para facilitar o gerenciamento do produto, pois<br />

podemos agrupar em uma mesma Entidade objetos que possuem as mesmas<br />

características, mas que possuem aplicações diferentes. Por exemplo: através da<br />

Entidade “Lista de E-mails” podemos criar uma lista de e-mails de remetentes que<br />

serão automaticamente bloqueados para envio de mensagens para a rede interna<br />

(blacklist) e uma outra de remetentes que serão automaticamente autorizados a enviar<br />

mensagens para a rede interna (whitelist). Podemos ver que o objeto é o mesmo: uma<br />

lista de e-mails. No entanto, a aplicação destes dois objetos é totalmente diferente.<br />

As entidades são facilmente configuráveis e estão separadas nas<br />

seguintes categorias:<br />

• Filtros externos: integração entre o <strong>ASMG</strong> e scripts ou programas<br />

externos para filtrar mensagens;<br />

• Arquivos: descrição de tipos de arquivos que serão utilizados pelos<br />

filtros do <strong>ASMG</strong>;<br />

• Autenticadores: através desta entidade, podemos estabelecer<br />

autenticadores externos para validar usuários pertencentes à rede onde<br />

o <strong>ASMG</strong> está instalado.<br />

• Listas de Expressão Regular: listas de expressões de interesse<br />

(comuns em spams, por exemplo) que alimentarão os filtros do <strong>ASMG</strong>;<br />

• Listas de Palavras-chave: análogas às listas anteriores, também são<br />

listas de palavras de interesse, que alimentarão os filtros do <strong>ASMG</strong>;<br />

• Listas de E-mail: grupos de endereços que serão utilizados em<br />

diversas ações e filtragens executadas pelo <strong>ASMG</strong>;<br />

• RBLs: listas externas que contêm relações de servidores de e-mail<br />

promíscuos (open relay) comumente utilizados por spammers;<br />

• Redes: entidade que armazena endereços e máscaras de redes que<br />

serão instanciadas dentro do <strong>ASMG</strong>;<br />

• Domínios: entidade que armazena os domínios que serão instanciados<br />

dentro do <strong>ASMG</strong>;<br />

44


AKER SECURE MAIL GATEWAY 2.0<br />

• Servidores: entidade que armazena endereços IP de servidores que<br />

serão instanciados em diferentes áreas do <strong>ASMG</strong>.<br />

Figura 22: componentes da tela “Entidades”.<br />

5.1. CONFIGURANDO AS ENTIDADES<br />

Conforme dito anteriormente, as entidades mantêm parâmetros e valores<br />

que serão amplamente utilizados na operação do <strong>ASMG</strong>. Considerando a importância<br />

e versatilidade dos papéis que elas desempenham, é muito importante entender como<br />

manuseá-las e parametrizá-las.<br />

Por esta ser uma ferramenta facilmente customizável, o acréscimo ou<br />

retirada de informações podem ser feitos de maneira simples, sempre que necessário.<br />

É importante lembrar que certas configurações devem ser bem estudadas a fim de não<br />

se chocarem, o que impediria a obtenção do resultado desejado.<br />

Para ter acesso à janela que contém as Entidades, abra o <strong>Aker</strong> Control<br />

Center e conecte-se ao dispositivo a ser gerenciado. Em seguida, clique no menu<br />

“Janelas” e selecione “Entidades”. Esta nova janela pode ser posicionada em<br />

vários lugares da tela, cabendo ao usuário do sistema definir qual o melhor local.<br />

A seguir, vamos descrever as Entidades uma a uma, informando a maneira<br />

como elas podem ser acessadas e ter dados inseridos.<br />

5.1.1. FILTROS EXTERNOS<br />

É possível configurar programas ou scripts externos tais como antivírus ou<br />

analisadores de spams para, em conjunto com o <strong>ASMG</strong>, filtrar mensagens suspeitas<br />

45


AKER SECURE MAIL GATEWAY 2.0<br />

ou mesmo contaminadas. O <strong>ASMG</strong> envia a mensagem para estes programas e,<br />

baseado na resposta dos mesmos, pode tomar atitudes diversas como, por exemplo, o<br />

descarte da mensagem.<br />

Figura 23: configurando uma entidade do tipo “Filtro Externo”.<br />

Para criar uma Entidade do tipo “Filtros Externos”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Filtros<br />

Externos”;<br />

2. Selecione a opção “Novo”;<br />

3. Na tela seguinte, digite o nome que deseja dar ao filtro na caixa<br />

“Nome”, ou marque a opção “Automático”;<br />

4. Na caixa “Caminho para o programa”, informe o local correto<br />

onde o filtro externo pode ser encontrado (caminho para seu<br />

executável);<br />

46


AKER SECURE MAIL GATEWAY 2.0<br />

Também é possível especificar parâmetros e valores adicionais para<br />

serem utilizados pelos executáveis do programa escolhido e que, por sua vez, servirão<br />

como regras para a filtragem das mensagens. Para isso, siga os seguintes passos:<br />

1. Clique com o botão direito do mouse na tela “Parâmetros e<br />

valores a serem especificados para esta Entidade” e<br />

selecione “Adicionar”;<br />

2. Clique novamente o botão direito do mouse abaixo da coluna<br />

“Parâmetro” e adicione o parâmetro desejado. Se for o caso, repita<br />

este mesmo procedimento na coluna “Valor”.<br />

3. Para inserir novos parâmetros e valores, repita os passos 1 e 2 quantas<br />

vezes forem necessárias.<br />

OBS: vale ressaltar que para criar uma entidade deste tipo, é necessário que o<br />

Administrador especifique pelo menos uma regra de valor retornado, pois é baseado<br />

neste valor de retorno que o <strong>ASMG</strong> decide o que vai fazer com a mensagem.<br />

5.1.2. ARQUIVOS<br />

É possível configurar tipos de arquivos que serão ignorados durante a<br />

filtragem de conteúdo. Dependendo do tipo de política adotada pela empresa, será<br />

possível filtrar anexos que contenham imagens, sons, filmes, etc.<br />

Figura 24: configurando uma entidade do tipo “Arquivo”.<br />

47


AKER SECURE MAIL GATEWAY 2.0<br />

O <strong>ASMG</strong> já fornece na instalação um conjunto de Entidades do tipo<br />

“Arquivos” pré-criado que, por sua vez, representam os tipos de arquivos mais<br />

comuns. Caso o Administrador deseje adicionar novas Entidades do tipo “Arquivo”,<br />

basta proceder da seguinte maneira:<br />

1. Clique com o botão direito do mouse sobre a entidade “Arquivos”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar ao filtro na caixa “Nome”, ou marque a<br />

opção “Automático”;<br />

4. Preencha os campos com as informações de Extensão, Tipo Real e<br />

Tipo MIME, e clique em OK;<br />

5. Caso deseje adicionar mais entidades do tipo “Arquivo”, repita os<br />

passos de 1 a 4, quantas vezes forem necessárias.<br />

5.1.3. DOMÍNIOS<br />

Nesta Entidade podemos listar vários domínios que serão utilizados como<br />

base para diferentes filtros, tais como relay de e-mails permitido e bloqueio de<br />

remetentes.<br />

Figura 25: configurando uma entidade do tipo "Domínio".<br />

Para adicionar uma entidade do tipo “Domínio”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Domínio”;<br />

2. Selecione a opção “Novo”;<br />

48


AKER SECURE MAIL GATEWAY 2.0<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático”;<br />

4. Informe o domínio desejado no campo designado e clique em OK;<br />

5. Para criar outras entidades do tipo “Domínio”, repita os passos de 1 a<br />

4, quantas vezes forem necessárias.<br />

5.1.4. LISTAS DE EXPRESSÕES REGULARES<br />

Nesta Entidade configuramos expressões mais sofisticadas a fim de<br />

identificarmos padrões de texto contidos em anexos das mensagens. Com elas, é<br />

possível identificar facilmente, por exemplo, se existe um anexo que faça referência a<br />

um endereço eletrônico, ou uma URL qualquer.<br />

Figura 26: configurando uma entidade do tipo “Lista de Expressões Regulares”.<br />

Apesar de ser um recurso bastante interessante, este tipo de filtragem<br />

possui uma análise mais complexa e que necessitam de consideráveis recursos<br />

computacionais. Assim, estas listas devem ser utilizadas com certa parcimônia.<br />

Para criar uma entidade do tipo “Lista de Expressões Regulares”, proceda<br />

da seguinte maneira:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Expressões Regulares”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar à lista no campo “Nome”;<br />

49


AKER SECURE MAIL GATEWAY 2.0<br />

4. Clique com o botão direito do mouse sobre a tela “Expressões<br />

Regulares” e clique em “Novo”;<br />

5. Digite a expressão desejada e clique em OK.<br />

6. Para inserir mais expressões na mesma lista, repita os passos 4 e 5,<br />

quantas vezes forem necessárias.<br />

7. Caso deseje criar mais entidades do tipo “Listas de Expressões<br />

Regulares”, repita os passos de 1 a 6, quantas vezes forem<br />

necessárias.<br />

É possível criar várias listas com expressões diferentes, agrupadas de<br />

maneira distinta. Se for este o caso, repita este procedimento quantas vezes forem<br />

necessárias.<br />

Há ainda a opção de importar as listas de expressões regulares<br />

diretamente de arquivos no formato CSV ou exportá-las para arquivos neste mesmo<br />

formato. Para realizar a importação/exportação de uma lista:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Expressões Regulares”;<br />

2. Selecione a opção “Novo”;<br />

3. Selecione a opção “Importar” ou “Exportar”, conforme a ação<br />

desejada;<br />

4. Indique o nome do arquivo e o local onde ele está localizado. Clique em<br />

“Importar”, se estiver realizando uma importação, ou em “Salvar”,<br />

caso esteja exportando uma lista.<br />

Não há restrições quanto à importação ou exportação de várias listas.<br />

Neste caso, basta repetir o procedimento acima.<br />

5.1.5. LISTAS DE PALAVRAS-CHAVE<br />

Nesta Entidade configuramos restrições para palavras-chave contidas em<br />

anexos do tipo texto das mensagens. Palavras-chave são entidades que representam<br />

listas de palavras tipicamente utilizadas em determinado assunto. Por exemplo:<br />

50


AKER SECURE MAIL GATEWAY 2.0<br />

“vendas”, “acesse”, “site”, são palavras tipicamente encontradas em anexos de<br />

mensagens de SPAM que fazem publicidade de produtos.<br />

Figura 27: entidade do tipo “Lista de Palavras-Chave”.<br />

É possível criar várias listas com palavras-chaves diferentes, agrupadas,<br />

ou não, por determinado assunto. Para criar uma lista de palavras-chave, proceda da<br />

seguinte maneira:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Palavras-Chave”;<br />

2. Selecione a opção “Novo”;<br />

3. Na tela seguinte, digite o nome que deseja dar à lista no campo<br />

“Nome”;<br />

4. Clique com o botão direito do mouse sobre a tela “Palavras-Chave”<br />

e clique em “Novo”;<br />

5. Digite a palavra desejada e clique em OK;<br />

6. Para inserir mais Palavras-Chave dentro de uma mesma lista, repita os<br />

passos 4 e 5, quantas vezes forem necessárias;<br />

7. Caso deseje criar mais entidades do tipo “Listas de Palavras-Chave”,<br />

repita os passos de 1 a 6, quantas vezes forem necessárias.<br />

Há ainda a opção de importar as listas de palavras-chaves diretamente de<br />

arquivos no formato CSV ou exportá-las para arquivos neste mesmo formato. Para<br />

realizar a importação/exportação de uma lista:<br />

51


AKER SECURE MAIL GATEWAY 2.0<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

Palavras-Chave”;<br />

2. Selecione a opção “Novo”;<br />

3. Selecione a opção “Importar” ou “Exportar”, conforme a ação<br />

desejada;<br />

4. Indique o nome do arquivo e o local onde ele está localizado. Clique em<br />

“Importar”, se estiver realizando uma importação, ou em “Salvar”,<br />

caso esteja exportando uma lista.<br />

5.1.6. LISTAS DE E-MAILS<br />

Nesta Entidade definimos listas de endereços eletrônicos que serão<br />

utilizados em diferentes situações dentro do <strong>ASMG</strong>.<br />

Figura 28: configurando uma entidade do tipo “Lista de E-mail”.<br />

Para criar uma entidade do tipo “Lista de E-mails”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

E-mails”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar à lista no campo “Nome”;<br />

52


AKER SECURE MAIL GATEWAY 2.0<br />

4. Clique com o botão direito do mouse sobre a tela “E-mails” e clique<br />

em “Novo”;<br />

5. Digite o endereço desejado e clique em OK;<br />

6. Para inserir mais endereços na mesma lista, repita os passos 4 e 5,<br />

quantas vezes forem necessárias;<br />

7. Caso deseje criar mais de uma entidade do tipo “Listas de E-<br />

mail”, basta repetir os passos de 1 a 6, quantas vezes forem<br />

necessárias.<br />

Há ainda a opção de importar as listas de endereços de e-mail diretamente<br />

de arquivos no formato CSV, ou exportá-las para arquivos neste mesmo formato. Para<br />

realizar a importação/exportação de uma lista:<br />

1. Clique com o botão direito do mouse sobre a entidade “Listas de<br />

E-mails”;<br />

2. Selecione a opção “Novo”;<br />

3. Selecione a opção “Importar” ou “Exportar”, conforme a ação<br />

desejada;<br />

4. Indique o nome do arquivo e o local onde ele está localizado. Clique em<br />

“Importar”, se estiver realizando uma importação, ou em “Salvar”,<br />

caso esteja exportando uma lista.<br />

5.1.7. RBL<br />

A Entidade do tipo “RBL” referencia listas do tipo Realtime Blackhole Lists,<br />

que contêm endereços de servidores comumente utilizados para enviar mensagens de<br />

SPAM. Como estas listas são atualizadas constantemente e fazem a pesquisa on-line,<br />

convém cadastrar os endereços de consulta para filtrar servidores promíscuos,<br />

entidades com as quais o <strong>ASMG</strong> não deseja se comunicar.<br />

53


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 29: configurando uma entidade do tipo “RBL”.<br />

Por padrão, durante a instalação o <strong>ASMG</strong> já fornece um conjunto destas<br />

entidades pré-criadas representando as RBLs mais comuns. Mesmo assim, se o<br />

Administrador desejar configurar uma entidade do tipo “RBL”, basta seguir estes<br />

passos:<br />

1. Clique com o botão direito do mouse sobre a entidade “RBLs”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático”;<br />

4. Informe o domínio e a URL onde a lista está localizada;<br />

5. Para informar os IPs de resposta, clique com o botão direito do mouse<br />

sobre a tela “Respostas de IP quando bloqueado” e informe o<br />

IP de resposta. Clique em OK.<br />

6. Para inserir outras RBLs, repita os passos de 1 a 5, quantas vezes<br />

forem necessárias.<br />

54


5.1.8. REDE<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta Entidade podemos configurar vários endereços de redes, tais como<br />

endereço do gateway, redes com relay permitido e também aquelas com conexão<br />

recusada, utilizados em filtros que serão configurados oportunamente.<br />

Figura 30: configurando uma entidade do tipo “Redes”.<br />

Para adicionar uma entidade do tipo “Rede”:<br />

1. Clique com o botão direito do mouse sobre a entidade “Redes”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático”;<br />

4. Informe o endereço IP e a máscara de rede nos campos designados e<br />

clique em OK.<br />

5. Para criar outras entidades do tipo “Redes”, repita os passos de 1 a 4,<br />

quantas vezes forem necessárias.<br />

5.1.9. AUTENTICADORES<br />

Esta entidade representa um agente de autenticação <strong>Aker</strong>, um programa<br />

especializado em servir como meio de comunicação entre uma base de dados que<br />

possui o cadastro de usuários e grupos da rede, e o <strong>ASMG</strong>.<br />

55


AKER SECURE MAIL GATEWAY 2.0<br />

O <strong>ASMG</strong> necessita dessa base de dados de usuários para efetuar<br />

operações tais como descoberta de grupos aos quais um usuário pertence ou<br />

autenticação de um usuário da rede na interface do usuário.<br />

Figura 31: configurando uma entidade do tipo "Autenticador".<br />

Para que possamos adicionar uma Entidade do tipo “Autenticadores”, siga<br />

estes passos:<br />

1. Clique com o botão direito do mouse sobre a entidade<br />

“Autenticadores”;<br />

2. Selecione a opção “Novo”;<br />

3. Na tela seguinte, digite o nome que deseja dar ao autenticador na caixa<br />

“Nome”, ou marque a opção “Automático”;<br />

4. Insira o endereço IP do servidor onde está localizado o agente de<br />

autenticação. Por questões de segurança, o agente exige ainda a<br />

especificação de uma senha para que permita a comunicação de<br />

informações dos usuários e grupos que ele conhece. Deste modo,<br />

especifique a senha e a confirmação da mesma.<br />

5. Na caixa “Domínios”, insira o(s) domínio(s) local(is), ao(s) qual(is) o<br />

autenticador deverá estar relacionado. Este(s) domínio(s) já deve(m)<br />

56


AKER SECURE MAIL GATEWAY 2.0<br />

estar referenciado(s) na Entidade “Domínios”, conforme explicado no<br />

item 5.1.3.<br />

6. Em seguida, clique em OK.<br />

5.1.10. SERVIDORES<br />

Esta entidade representa os servidores internos ou externos a uma rede e<br />

que, para efeito de filtragem e/ou configuração, precisam ser referenciados no <strong>ASMG</strong>.<br />

Podemos citar como exemplos de utilização desta entidade a configuração do servidor<br />

interno de correio ou então a filtragem de servidores que tentem estabelecer conexões<br />

suspeitas.<br />

Figura 32: configurando uma entidade do tipo “Servidor”.<br />

Para adicionar uma entidade do tipo “Servidores”, faça o seguinte:<br />

1. Clique com o botão direito do mouse sobre a entidade “Servidor”;<br />

2. Selecione a opção “Novo”;<br />

3. Digite o nome que deseja dar a esta entidade no campo “Nome” ou<br />

marque a opção “Automático” caso não deseje adicionar nenhum;<br />

4. Informe o endereço IP do servidor no campo designado e clique em OK;<br />

5. Caso deseje criar mais entidades do tipo “Servidor”, repita os passos<br />

de 1 a 4, quantas vezes forem necessárias.<br />

57


Capítulo 6.<br />

ADMINISTRANDO O <strong>ASMG</strong><br />

AKER SECURE MAIL GATEWAY 2.0<br />

A fim de facilitar a administração da ferramenta, esta foi dividida em várias<br />

partes, cada uma englobando uma funcionalidade específica. Os conhecimentos<br />

adquiridos no Capítulo 2 – Sobre o <strong>Aker</strong> Control Center, e o papel desempenhado<br />

pelas Entidades, conforme o Capítulo 5 terão grande importância no entendimento de<br />

como aplicar os filtros e também na compreensão de cada uma das funcionalidades<br />

apresentadas.<br />

É importante ressaltar que o uso da ferramenta deve estar aliado a uma<br />

política de segurança da informação sólida dentro da empresa, já que esta constitui a<br />

fonte de todas as regras que serão transpostas para o <strong>ASMG</strong>. A mudança de cultura<br />

dos usuários internos também deve ser trabalhada, pois para proteger o ambiente<br />

corporativo, muitas restrições poderão ter que ser empregadas para garantir a<br />

eficiência da política de segurança adotada, resguardando o ambiente contra<br />

invasões, infecções e outras interferências.<br />

De início, é necessário conhecer a tela de administração das<br />

funcionalidades, que já foi descrita na seção Apresentação do Produto.<br />

Figura 33: tela com as diferentes funcionalidades do <strong>ASMG</strong>.<br />

Como podemos ver, as opções estão divididas em grupos, sendo que cada<br />

um trata de um assunto específico. Começando pelo item “Configuração”,<br />

abordaremos cada uma das funcionalidades de forma detalhada, explicitando todos os<br />

menus e telas envolvidas. Para tanto, criamos uma versão de demonstração do <strong>ASMG</strong><br />

(demo_<strong>ASMG</strong>) que será utilizada como modelo para todas as explicações.<br />

58


AKER SECURE MAIL GATEWAY 2.0<br />

Antes de entrarmos na especificação de cada funcionalidade, abordaremos<br />

conceitos que consideramos importantes para o melhor entendimento de cada uma<br />

delas.<br />

6.1. CONFIGURAÇÃO<br />

O item “Configuração” agrega uma série de atributos que serão<br />

responsáveis pelo funcionamento geral da ferramenta. Os subitens relacionados são<br />

os seguintes:<br />

• Servidor;<br />

• Mensagens de notificação;<br />

• Confirmação de e-mail;<br />

• Gerenciamento de Administradores;<br />

• Administração da Licença;<br />

• Atualização do Sistema;<br />

• Plugins<br />

o Antivírus;<br />

o Analisador de URL.<br />

A seguir, explicaremos cada uma das telas e funcionalidades envolvidas.<br />

6.1.1. SERVIDOR<br />

Esta janela é uma das mais importantes e incorpora todos os parâmetros<br />

referentes aos protocolos SMTP e ESMTP, além de detalhes de conexão, e uso de<br />

arquivos temporários. Está dividida em diversas abas:<br />

6.1.1.1. ABA LIMITES DE TEMPO<br />

Nesta aba configuramos os tempos-limite para as negociações de<br />

mensagens. A recomendação da RFC oficial do protocolo SMTP determina certos<br />

valores mínimos de tempo de espera, que podem ser obtidos quando clicamos sobre o<br />

botão “Aplicar Padrão”. Estes tempos podem ser alterados, se for do interesse do<br />

Administrador, mas esta não é uma prática recomendável já que alguns servidores<br />

intermediários na transação podem estar muito ocupados e, por isso, demorar a<br />

responder a uma requisição. Na prática, isto pode significar atrasos na entrega ou<br />

várias tentativas de conexão na tentativa de concluir uma operação.<br />

59


AKER SECURE MAIL GATEWAY 2.0<br />

Quando um servidor A estabelece a comunicação com o servidor B para<br />

envio de mensagens, dizemos que o servidor A é cliente do servidor B. Já quando o<br />

servidor B estabelece conexão para envio de mensagens para A, dizemos que B é<br />

cliente de A. Outros termos que vamos utilizar nas próximas linhas são emissor<br />

(cliente) e receptor (servidor).<br />

O <strong>ASMG</strong> pode agir tanto como servidor quanto cliente. A diferenciação dos<br />

papéis ocorre pelo tipo de tarefa que ele executa: ao estabelecer uma conexão com<br />

outro servidor para enviar uma mensagem, age como cliente; já quando recebe uma<br />

conexão de outro servidor para repassar as mensagens para os usuários internos, age<br />

como servidor.<br />

Figura 34: configurando a aba “Limites de tempo”.<br />

Para melhor entendimento das opções existentes nesta aba, vamos<br />

explicar cada um dos valores mencionados:<br />

• Iniciar: trata do tempo máximo de espera que o cliente tem para<br />

distinguir entre uma conexão TCP falha e um atraso na espera de uma<br />

resposta positiva de conexão;<br />

60


AKER SECURE MAIL GATEWAY 2.0<br />

• HELO: mensagem obrigatória para início das negociações. Ela<br />

identifica para o receptor quem é o emissor. Se o emissor utilizar o<br />

protocolo ESMTP, é enviada a mensagem EHLO ao invés de HELO. Se<br />

o receptor possuir o suporte necessário, a mensagem não é recusada.<br />

Caso contrário, o protocolo utilizado será o SMTP.<br />

• MAIL FROM: este comando designa quem é o remetente da<br />

mensagem.<br />

• RCPT TO: este comando informa ao receptor o endereço do<br />

destinatário da mensagem. Caso o endereço não exista, a mensagem é<br />

recusada. Se houver múltiplos destinatários no mesmo domínio, este<br />

comando será repetido várias vezes.<br />

• Envio de E-mail (Início): trata do tempo máximo de espera para que o<br />

cliente comece as transmissões após um comando indicando que<br />

iniciará o envio de dados;<br />

• Envio de E-mail (Blocos): tempo limite para que o cliente aguarde que<br />

uma operação de envio de um bloco de dados seja concluída;<br />

• Envio de E-mail (Finalização): tempo máximo para conclusão da<br />

operação.<br />

6.1.1.2. ABA RECEBENDO E-MAILS<br />

Esta aba é dedicada à configuração de parâmetros relativos ao<br />

recebimento de e-mails pelo <strong>ASMG</strong>. O repasse de mensagens pode ser bloqueado ou<br />

liberado através do domínio, rede ou endereço do servidor remoto que a negocia ou a<br />

partir do domínio que ela se destina.<br />

61


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 35: configurando a aba “Recebendo E-mails”.<br />

Conforme mostrado na Figura 35, a tela está dividida em três subseções:<br />

• Repasse:<br />

No exemplo acima, podemos ver que há duas entidades do tipo “Domínio”<br />

referenciadas no campo de mesmo nome. Isto quer dizer que quaisquer mensagens<br />

interceptadas pelo <strong>ASMG</strong> e que sejam direcionadas aos domínios seudominio.com.br<br />

ou meudominio.com.br terão seus repasses, ou relay, garantidos. Neste caso, também<br />

significa que qualquer servidor que pertença a um desses domínios terá suas<br />

mensagens repassadas, para qualquer domínio desejado. O mesmo aconteceria com<br />

as entidades do tipo “Redes” e do tipo “Servidores” que estivessem instanciadas em<br />

seus respectivos campos.<br />

Para instanciar uma entidade, basta seguir os passos abaixo (tomando<br />

como exemplo o campo Redes):<br />

1. Clique com o botão direito do mouse sobre a tela “Redes”;<br />

2. Clique sobre a opção “Adicionar identidade”;<br />

62


AKER SECURE MAIL GATEWAY 2.0<br />

3. Selecione a entidade do tipo “Rede” desejada e clique em<br />

“Adicionar”.<br />

4. Para instanciar mais de uma entidade, basta repetir os passos de 1 a 3.<br />

• Mensagem de HELO<br />

Há a opção de usar a mensagem padrão, não utilizar nenhuma mensagem<br />

ou então usar uma mensagem personalizada. Basta selecionar a opção desejada e,<br />

caso opte por uma mensagem personalizada, ao marcar esta opção, a caixa de texto<br />

ficará livre para edição.<br />

• Limites de Conexão<br />

Nela podemos determinar a quantidade máxima de mensagens que serão<br />

recebidas por conexão, além de limitar as conexões simultâneas ao servidor. Podem<br />

ser alterados de acordo com o critério adotado pela política de segurança da empresa;<br />

6.1.1.3. ABA ENVIANDO E-MAILS<br />

Esta aba é dedicada às questões relativas ao envio de mensagens. Como<br />

mostrado na Figura 36, ela está dividida em quatro subseções:<br />

63


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 36: configurando a aba “Enviando E-mails”.<br />

• Regras estáticas para mandar mensagens:<br />

Se o domínio do destinatário estiver listado na janela “Domínios”, o<br />

<strong>ASMG</strong> utiliza o servidor correspondente para fazer a transação de repasse. Caso<br />

contrário, o produto realiza uma pesquisa DNS para descobrir qual o MX responsável<br />

por aquele domínio e, assim, poder encaminhar a mensagem.<br />

Para adicionar uma nova regra clique o botão direito do mouse sobre o<br />

quadro de regras e escolha a opção “Inserir”. Aparecendo a linha a ser editada,<br />

clique com o botão direito do mouse logo abaixo de “Domínios” e escolha<br />

“Adicionar Entidades”. Pode ser selecionado mais de um domínio ao mesmo<br />

tempo, bastando manter a tecla pressionada, enquanto faz sua escolha.<br />

Especifique o servidor de envio, clicando com o botão direito do mouse no<br />

campo “Servidor”. Escolha a opção “Adicionar Entidades” e escolha o<br />

servidor dentro da relação já previamente cadastrada.<br />

64


• Casos de loop:<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Caso seja detectado algum loop durante o envio, ou seja, uma mesma<br />

mensagem re-encaminhada ao <strong>ASMG</strong>, é possível informar um servidor para onde a<br />

mensagem deve ser encaminhada. Se desejar obter este efeito, marque a opção<br />

“Enviar a mensagem para o servidor abaixo” e escolha um servidor dentre<br />

os já previamente cadastrados.<br />

Também é possível escolher a opção “Descartar a mensagem” caso<br />

não deseje tratar o caso de loop.<br />

• Limites de conexão:<br />

Nesta parte, podemos definir o número limite de conexões simultâneas<br />

com cada servidor de correio responsável pelos domínios das mensagens a serem<br />

entregues.<br />

Por padrão, a opção “Número limite de conexões por domínio”<br />

vem desabilitada. Caso deseje habilitá-la, basta marcar a caixa de verificação<br />

localizada à esquerda e inserir o número desejado de conexões.<br />

• Mensagens de notificação:<br />

Caso haja algum erro temporário no servidor remoto no envio de uma<br />

mensagem, podemos marcar a opção “Enviar mensagem de notificação de<br />

adiamento de entrega” para que o <strong>ASMG</strong> construa e envie uma mensagem para<br />

o remetente original informando-o sobre o atraso na entrega.<br />

Um erro temporário ocorre em situações diversas, como por exemplo<br />

quando o servidor de destino não possui espaço em disco suficiente para receber a<br />

mensagem enviada a partir do <strong>ASMG</strong>, ou há uma falha de comunicação entre o<br />

emissor e o receptor. Significa algo como “tente novamente mais tarde”.<br />

Por padrão esta opção vem desabilitada. Caso seja necessário habilitá-la,<br />

basta marcar a caixa de verificação localizada à esquerda.<br />

6.1.1.4. ABA ENDEREÇOS DE ESCUTA<br />

O servidor de correio fica permanentemente escutando uma determinada<br />

porta à espera de conexões de outros servidores para o recebimento de mensagens.<br />

Assim que detecta uma conexão, inicia-se a negociação entre o cliente e o servidor<br />

para recepção das mensagens.<br />

65


AKER SECURE MAIL GATEWAY 2.0<br />

Para informar ao <strong>ASMG</strong> qual o endereço de escuta, clique com o botão<br />

direito do mouse no quadro e escolha a opção “Inserir”. Aparecendo a linha a ser<br />

editada, clique com o botão direito do mouse logo abaixo da coluna “Endereço IP<br />

local” e digite o endereço desejado. Por padrão, o protocolo SMTP utiliza a porta<br />

25, então ela já é selecionada automaticamente.<br />

Figura 37: configurando a aba “Endereços de Escuta”.<br />

O botão “Aplicar Padrão” insere a notação “0.0.0.0”, que significa que<br />

o <strong>ASMG</strong> deve ouvir todas as interfaces de rede do servidor.<br />

6.1.1.5. ABA AUTENTICAÇÃO SMTP<br />

Nesta aba configuramos a autenticação SMTP, que pode ser executada<br />

através dos métodos PLAIN (a senha do usuário é transmitida livremente sem<br />

nenhuma codificação) e LOGIN (a senha do usuário é apenas codificada em base-64).<br />

66


AKER SECURE MAIL GATEWAY 2.0<br />

A consulta pode ser realizada em base de dados MySQL ou em autenticadores <strong>Aker</strong><br />

cadastrados como entidades.<br />

Figura 38: configurando a aba “Autenticação SMTP”.<br />

Opcionalmente, o Administrador pode ainda escolher que todas as<br />

mensagens de saída tenham obrigatoriamente que passar por autenticação.<br />

6.1.1.6. ABA MENSAGENS MAL-SUCEDIDIAS<br />

Nesta aba informamos o diretório onde as mensagens que não<br />

conseguiram ser transmitidas devido a alguma má formatação ou erro temporário de<br />

comunicação com o servidor de destino, devem ser armazenadas. Segundo a RFC<br />

2821, que trata dos padrões a serem adotados pelo protocolo SMTP, caso o emissor<br />

não consiga transmitir a mensagem logo na primeira vez, deve tentar retransmiti-la<br />

pelos próximos cinco dias. Caso isso não aconteça, o envio da mensagem é abortado<br />

e o remetente é avisado.<br />

67


AKER SECURE MAIL GATEWAY 2.0<br />

Se o Administrador resolver armazenar estas mensagens, basta marcar a<br />

caixa “Habilitar a armazenagem de mensagens mal-sucedidas” e<br />

informar o local de armazenamento.<br />

Figura 39: configurando a aba “Mensagens mal-sucedidas”.<br />

6.1.1.7. ABA DIRETÓRIO TEMPORÁRIO<br />

Nesta aba configuramos o diretório onde o <strong>ASMG</strong> deve armazenar<br />

informações temporárias, relativas às mensagens que estão sendo processadas.<br />

Basta informar o caminho completo do diretório na caixa “Diretório<br />

Temporário”.<br />

68


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 40: configurando a aba “Diretório Temporário”.<br />

6.1.2. MENSAGENS DE NOTIFICAÇÃO<br />

O <strong>ASMG</strong> apresenta diversos tipos de filtros de anexos, que oferecem a<br />

opção de remoção do anexo original de acordo com parâmetros previamente<br />

definidos. Assim, determinados anexos podem ser removidos antes que a mensagem<br />

chegue ao seu destino.<br />

Para cada situação onde ocorre a remoção do anexo, o Administrador<br />

pode especificar um texto para ser colocado em seu lugar, a fim de que a pessoa que<br />

receba a mensagem esteja ciente de que ali havia um anexo que foi removido, além<br />

do motivo desta remoção.<br />

O texto a ser digitado é livre e é possível referenciar parâmetros como o<br />

nome do anexo que foi removido, o tipo do anexo ou o vírus que havia contaminado o<br />

anexo. Também é possível colocar mensagens já padronizadas do sistema, com<br />

versões em português e inglês, através do botão “Aplicar Padrões”.<br />

A seguir vamos mostrar a mensagem padrão utilizada em cada uma das<br />

situações onde os anexos são removidos:<br />

69


• Remoção de Vírus<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Figura 41: Mensagem de notificação - Remoção de Vírus.<br />

• URLs Filtradas<br />

Figura 42: Mensagem de notificação – URLs Filtradas.<br />

• Tamanho de Arquivo<br />

70


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 43: Mensagem de notificação – Tamanho de Arquivo.<br />

• Tipo de Arquivo<br />

Figura 44: Mensagem de notificação – Tipo de Arquivo.<br />

• Conteúdo<br />

71


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 45: Mensagem de notificação – Conteúdo.<br />

Como pudemos constatar nas telas anteriores, existem alguns caracteres<br />

chamados “curingas”, pois substituem o texto original em um documento, planilha ou<br />

e-mail. Estes curingas são, na verdade, ponteiros que armazenam o valor a ser<br />

assumido quando a mensagem for processada. Entre caracteres curingas, aqui estão<br />

alguns:<br />

• %a: usado para referenciar o nome do arquivo;<br />

• %D: usado para referenciar datas;<br />

• %s: usado para referenciar o tamanho de um arquivo ou mensagem;<br />

• %t: usado para referenciar o tipo do arquivo;<br />

• %v: usado para referenciar o nome do vírus;<br />

6.1.3. CONFIRMAÇÃO DE E-MAIL<br />

A confirmação de mensagens é um recurso oferecido pelo <strong>ASMG</strong> bastante<br />

eficiente no combate a SPAMs. Spammers geralmente utilizam endereços inválidos<br />

quando enviam mensagens, com a intenção de “burlar” a vigilância.<br />

O sistema funciona da seguinte maneira: ao enviar uma mensagem pela<br />

primeira vez para um domínio intermediado pelo <strong>ASMG</strong>, o remetente tem sua<br />

mensagem retida por um período de tempo e recebe uma mensagem de notificação<br />

do sistema. Esta mensagem possui um link que deve ser visitado pelo remetente, a fim<br />

de “confirmar” sua existência.<br />

72


AKER SECURE MAIL GATEWAY 2.0<br />

Ao executar esta tarefa, o remetente tem seu endereço adicionado à lista<br />

automática de endereços autorizados, a whitelist, e sua mensagem é entregue ao(s)<br />

destinatário(s). A partir deste momento, o remetente não precisa mais realizar este<br />

procedimento para novas mensagens enviadas aos domínios intermediados pelo<br />

<strong>ASMG</strong>, mesmo que sejam destinadas a outros usuários.<br />

O sistema de confirmação possui grande flexibilidade de configuração. Se<br />

o Administrador assim desejar, cada usuário do domínio poder decidir sobre a<br />

utilização ou não do sistema em mensagens enviadas para ele, além de poder<br />

escolher os parâmetros de configuração também particulares para ele. A<br />

administração destas opções é feita através da Interface do Usuário, que será<br />

explicada no Capítulo 7.<br />

A janela de confirmação de mensagens possui diversas abas que devem<br />

ser configuradas adequadamente. Para tanto, vamos mostrar cada uma e explicar<br />

como isto deve ser feito.<br />

6.1.3.1. ABA CONFIGURAÇÃO GERAL<br />

Esta aba apresenta todos os parâmetros de configuração geral da<br />

funcionalidade de confirmação de mensagens.<br />

73


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 46: demonstrando a aba “Configuração Geral”.<br />

• Configuração Básica<br />

Nesta parte podemos definir o diretório de trabalho, ou seja, o local onde<br />

os arquivos de configuração relativos ao sistema de confirmação, inclusive os arquivos<br />

de configuração particulares de cada usuário da rede, devem ser armazenados.<br />

Podemos também definir o tempo de espera, em horas, através da opção “Período<br />

de quarentena”.<br />

Para o caso de mensagens não confirmadas ao fim do período de<br />

quarentena definido pelo parâmetro anterior, existem duas possíveis opções de<br />

configuração: a primeira delas é a exclusão de mensagens não confirmadas. Para<br />

escolher este comportamento, basta marcar a opção “Descartar mensagens não<br />

confirmadas”. Caso este campo não esteja marcado, temos a segunda opção de<br />

configuração, onde a mensagem é entregue ao(s) destinatário(s) sendo necessário<br />

inserir uma mensagem no campo “Assunto” da mensagem para que este(s) saibam<br />

facilmente que se trata de uma mensagem não confirmada. Para escolher esta opção,<br />

basta inserir a mensagem desejada “Adicionar ao campo assunto”.<br />

• Configurações Avançadas<br />

Nesta parte, temos ainda algumas opções importantes. São elas:<br />

o Código de proteção anti-bot habilitado (confirmação manual): se<br />

esta opção estiver habilitada, a confirmação do remetente só será<br />

efetuada com digitação de código de proteção. Caso contrário, a<br />

confirmação limita-se à visitação da página.<br />

o Adicionar destinatários para a lista automática de endereços<br />

autorizados em mensagens enviadas: se levarmos em conta que os<br />

usuários internos enviam mensagens para pessoas conhecidas, isto<br />

retira a necessidade de confirmação por parte deste usuário num e-<br />

mail de resposta, por exemplo.<br />

o Receber mensagens de remetentes anônimos: remetentes<br />

anônimos são utilizados por servidores de e-mail para envio de<br />

mensagens de sistema (permitido pela recomendação do SMTP).<br />

Contudo, este recurso, pode também ser utilizado por spammers<br />

para que a mensagem consiga ultrapassar o sistema de<br />

confirmação.<br />

o Aplicar configuração apenas para usuários registrados: a<br />

confirmação é aplicada apenas para usuários cadastrados, ou seja,<br />

aqueles que visitaram a interface do usuário. Se esta opção estiver<br />

selecionada, os usuários que nunca visitaram sua interface<br />

74


AKER SECURE MAIL GATEWAY 2.0<br />

particular não terão suas mensagens retidas pelo sistema de<br />

confirmação.<br />

6.1.3.2. ABA MENSAGEM MODELO<br />

Nesta aba, devemos inserir os dados referentes à mensagem de<br />

confirmação que será enviada a um remetente ainda desconhecido pelo sistema de<br />

confirmação. Dentre as informações importantes, é necessário indicar a URL da<br />

página de confirmação, o assunto da mensagem e se o assunto da mensagem original<br />

deve ser referenciado ou não.<br />

A mensagem propriamente dita deve ser escrita no quadro “Conteúdo<br />

da mensagem de confirmação”. A fim de que o texto da mensagem seja<br />

convertido à linguagem HTML, é necessário clicar sobre o botão “Gerar mensagem<br />

modelo”. Mesmo com a geração automática da mensagem, ainda é possível que o<br />

Administrador personalize seu conteúdo.<br />

Figura 47: configurando a aba "Mensagem Modelo".<br />

75


AKER SECURE MAIL GATEWAY 2.0<br />

6.1.3.3. ABA LISTAS MANUAIS<br />

Nesta aba configuramos as listas globais de endereços autorizados,<br />

endereços proibidos e assuntos autorizados. As listas são ditas globais porque valem<br />

para todos os usuários que possuírem confirmação ativa.<br />

O campo “Lista manual de endereços autorizados” reúne<br />

endereços de remetentes que não devem receber pedidos de confirmação e nem<br />

possuem a mensagem retida para confirmação (whitelist). O campo “Lista manual<br />

de endereços não autorizados” reúne remetentes que não podem enviar<br />

mensagens para os domínios intermediados pelo <strong>ASMG</strong>. Finalmente, o campo<br />

“Lista manual de assuntos autorizados” normalmente é utilizado para<br />

evitar que mensagens enviadas com destino a grupos de discussão, dos quais<br />

usuários de uma rede intermediada pelo <strong>ASMG</strong> façam parte, sejam retidas para<br />

confirmação. Neste caso, a partir da análise do assunto da mensagem, o sistema pode<br />

permitir que ela alcance seu destino de maneira imediata. Para tanto, basta especificar<br />

nesta listagem quais são os assuntos, de forma idêntica ou como substring, que<br />

caracterizam mensagens as quais não devem ser retidas para confirmação,<br />

independente de quem seja o remetente ou destinatário.<br />

76


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 48: configurando a aba "Listas Manuais"<br />

6.1.3.4. ABA LISTA AUTOMÁTICA<br />

Nesta aba podemos visualizar endereços contidos na lista automática de<br />

endereços autorizados, ou seja, na lista de remetentes que já efetuaram confirmação.<br />

O Administrador pode, se desejar, remover elementos dessa lista.<br />

Para fazer uma pesquisa de endereços, basta digitar o nome no campo<br />

“Localizar Padrão” e, em seguida, clicar no botão “Carregar”, localizado na<br />

barra de tarefas do <strong>Aker</strong> Control Center, conforme explicado no Capítulo 2 – Sobre o<br />

<strong>Aker</strong> Control Center.<br />

77


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 49: configurando a aba "Lista Automática".<br />

6.1.3.5. ABA VISUALIZADOR DE QUARENTENA<br />

Nesta tela temos acesso a todas as mensagens que estão em quarentena,<br />

aguardando confirmação.<br />

Para fazer uma pesquisa, basta digitar o endereço do destinatário que<br />

deseja consultar no campo “E-mail do Usuário” e clicar no botão “Carregar”,<br />

localizado na barra de ferramentas do Control Center, conforme explicado no Capítulo<br />

2. Quando a mensagem for localizada, podemos cancelar sua entrega ou, conforme o<br />

caso, decidir por entregá-la imediatamente.<br />

Se a mensagem for retirada da quarentena manualmente, o usuário não<br />

será adicionado à whitelist. Esta ação apenas retira a mensagem da quarentena e a<br />

encaminha para o usuário correspondente.<br />

78


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 50: configurando a aba “Visualizador de Quarentena”.<br />

6.1.3.6. ABA ALIASES<br />

O termo “Alias” não representa realmente um usuário do sistema, e sim um<br />

apelido dado a um ou mais usuários válidos. Normalmente são utilizados para<br />

representar funções ou áreas especiais dentro de uma empresa que, apesar de serem<br />

representados por pessoas, constituem importante mecanismo de comunicação com<br />

clientes, parceiros, fornecedores e colaboradores. Como exemplos, podemos citar<br />

“diretor”, “ouvidoria”, “gerencia”, “logistica”, etc. Nesta aba podemos verificar todos os<br />

aliases cadastrados no <strong>ASMG</strong>.<br />

A partir desse cadastro o Administrador obtém acesso à interface do<br />

usuário e a opções do sistema de confirmação utilizando o alias ao invés do próprio<br />

nome. Para tornar um alias válido, é necessário preencher as informações<br />

requisitadas nos campos “Nome”, “Descrição”, “Senha” e “Confirmação” com<br />

os dados referentes ao alias. Em seguida, basta clicar no botão “Aplicar”. Estas<br />

informações são importantes tanto para controlar a quantidade de apelidos, quanto<br />

indicar os responsáveis por cada um deles.<br />

79


AKER SECURE MAIL GATEWAY 2.0<br />

Em relação ao uso de alias, é importante mencionar que, como ele não<br />

representa um usuário real, para ativar a confirmação de mensagens é necessário que<br />

o usuário responsável pela manutenção do alias em questão acesse a Interface do<br />

Usuário, informando como parâmetros o alias e a senha previamente cadastrada.<br />

Caberá a este usuário realizar a manutenção necessária e configuração de<br />

recebimento desejada.<br />

Figura 51: configurando a aba "Aliases".<br />

6.1.4. GERENCIAMENTO DE ADMINISTRADORES<br />

Nesta janela informamos os nomes de todos os usuários do <strong>ASMG</strong> que<br />

podem ter acesso à interface de administração do sistema.<br />

Para cadastrar um usuário, basta inserir seu login, nome, senha (não<br />

precisa ser igual à senha de rede) e confirmá-la em seguida. Nesta tela, ainda é<br />

possível excluir, adicionar e alterar informações de usuários.<br />

80


AKER SECURE MAIL GATEWAY 2.0<br />

É importante ressaltar que apenas usuários especialmente habilitados<br />

devem ser cadastrados como Administradores, tendo em vista que terão acesso a<br />

todas as outras configurações do sistema.<br />

Figura 52: configurando o "Gerenciamento de Administradores".<br />

6.1.5. ADMINISTRAÇÃO DA LICENÇA<br />

O uso desta janela é indispensável para o funcionamento do produto, pois<br />

aqui é feito o gerenciamento da licença. O uso inadequado das informações existentes<br />

nesta janela pode fazer com que o produto pare de funcionar.<br />

81


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 53: configurando a "Administração da Licença".<br />

No primeiro acesso, os dados referentes à licença aparecem todos em<br />

branco e habilitados para que o Administrador possa inseri-los. Após o primeiro<br />

registro, a janela já será aberta com todos os dados da licença atual, sendo que estes<br />

podem ser modificados a qualquer momento.<br />

Os dados que deverão ser digitados são: nome da empresa, endereço IP<br />

do servidor onde o <strong>ASMG</strong> será instalado, chave de ativação, e-mail para contato e se<br />

deseja notificar a <strong>Aker</strong> <strong>Security</strong> <strong>Solutions</strong> em caso de expiração de licença. Os<br />

dados de número de usuários e data de expiração da licença são gerados<br />

automaticamente pelo sistema.<br />

6.1.6. ATUALIZAÇÃO DO SISTEMA<br />

Sempre que são lançados novos patches de correção para o <strong>ASMG</strong>, o<br />

Administrador deve baixá-lo e carregar o pacote de atualização. Após o download do<br />

pacote, sua aplicação pode ser feita diretamente da interface gráfica através do botão<br />

“Carregar Atualização”, localizado na Barra de Ferramentas do <strong>Aker</strong> Control<br />

Center.<br />

82


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 54: configurando a tela de "Atualização do Sistema".<br />

Ao clicar neste botão, o sistema carrega automaticamente as informações<br />

referentes ao produto e informações sobre a correção que está sendo realizada. As<br />

informações mostradas são as seguintes:<br />

• Versão: traz informações a respeito da versão do <strong>ASMG</strong>;<br />

• Distribuição: indica a versão do patch que está sendo aplicado.<br />

• Tipo: indica se é um pacote de atualização, teste, debug, cliente ou<br />

estável. Pode assumir os tipos TYPE_DEBUG, TYPE_ALPHA,<br />

TYPE_BETA, TYPE_CLIENT ou TYPE_STABLE.<br />

• Plataforma: traz informações a respeito do Sistema Operacional que<br />

está sendo utilizado. Pode assumir os valores PLAT_ANY,<br />

PLAT_FREE, PLAT_WIN, PLAT_LINUX ou PLAT_SOLARIS;<br />

• Sistema Operacional: é uma string livre.<br />

• <strong>Data</strong> de Compilação: indica o dia em que o pacote foi compilado;<br />

• <strong>Data</strong> de Expiração: indica a data de expiração do pacote;<br />

• Ação: indica o que será feito após a finalização da aplicação. Diz se o<br />

sistema continuará operacional após a aplicação, se é necessário um<br />

reboot geral do sistema ou apenas reinício do serviço. Pode assumir os<br />

tipos ACTION_NOTHING, ACTION_REBOOT ou ACTION_RESTART.<br />

• Descrição: traz informações adicionais sobre o pacote.<br />

83


6.1.7. PLUGINS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Esta funcionalidade permite a integração do <strong>ASMG</strong> com um analisador de<br />

URL e também com um antivírus. Ao integrar-se com outras ferramentas, espera-se<br />

maior eficiência no controle das mensagens indesejadas, já que abrimos novas<br />

opções na procura por arquivos ou mensagens indevidas.<br />

Tanto o analisador de URLs quanto o antivírus são ferramentas<br />

independentes do <strong>ASMG</strong>, mas também distribuídas pelas <strong>Aker</strong>. São, respectivamente,<br />

o <strong>Aker</strong> Web Content Analyzer e o Panda Antivirus,.<br />

6.1.7.1. ANTIVÍRUS<br />

Esta janela é utilizada para configurar o acesso ao servidor onde o agente<br />

de antivírus está instalado. O agente de antivírus é um programa que efetivamente<br />

conhece a base de dados de vírus e é capaz de examinar arquivos a procura deles.<br />

Em relação ao funcionamento, o <strong>ASMG</strong> envia os anexos das mensagens<br />

para esse agente e analisa a resposta. Nesta tela são informados apenas os dados de<br />

comunicação entre o servidor do agente de antivírus e o <strong>ASMG</strong> e, por isso, só deve<br />

ser configurada caso o Administrador queira habilitar este tipo de filtragem. A filtragem<br />

de dados propriamente dita será explicada oportunamente, no item 6.3.2.6 –<br />

Entrada/Saída Filtragem Externa.<br />

Figura 55: habilitando o Plugin "Antivírus".<br />

Para configurar esta ligação, é necessário informar o endereço IP do<br />

servidor onde o agente de antivírus está instalado, o endereço IP do servidor que<br />

contém a cópia de segurança (caso haja), o número da porta de comunicação, a<br />

senha do usuário e sua confirmação. Em seguida, clique sobre o botão “Aplicar”.<br />

84


6.1.7.2. ANALISADOR DE URL<br />

AKER SECURE MAIL GATEWAY 2.0<br />

O Analisador de URL é outro agente externo que pode ter sua<br />

funcionalidade agregada ao <strong>ASMG</strong>. A intenção é que, através desta ferramenta, o<br />

<strong>ASMG</strong> consiga aumentar a confiabilidade em bloquear mensagens enviadas por<br />

spammers, que contenham URLs não permitidas.<br />

Figura 56: habilitando o Plugin "Analisador de URL".<br />

A configuração e comunicação são análogas às da seção anterior.<br />

6.2. FILTRAGEM GLOBAL<br />

O item “Filtragem Global” compreende uma série de regras que serão<br />

aplicadas igualmente a todos os usuários de redes intermediadas pelo <strong>ASMG</strong>. Desta<br />

maneira, as configurações feitas através deste item serão estendidas para todas as<br />

políticas e grupos que forem criados dentro do <strong>ASMG</strong>.<br />

Esse item compreende as seguintes opções:<br />

• Servidores, Domínios e Redes;<br />

• Análise de vírus;<br />

• Regras avançadas;<br />

• Análise do remetente;<br />

• Gray Listing;<br />

• Controle de Flood.<br />

85


6.2.1. SERVIDORES, DOMÍNIOS E REDES<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Esta janela é composta pelas abas “Lista de Endereços<br />

Autorizados”, “Lista de Endereços não Autorizados”, “RBLs” e<br />

“Sender-ID/SPF”, sendo que cada uma delas trata de regras para bloqueios de<br />

diferentes entidades.<br />

A seguir abordaremos detalhadamente as funcionalidades de cada aba:<br />

6.2.1.1. ABA LISTA DE ENDEREÇOS AUTORIZADOS<br />

É composta pelos quadros Servidores, Domínios e Redes. Nela<br />

informamos as Entidades (já previamente cadastradas) que devem ter suas conexões<br />

aceitas mesmo que estejam relacionados em alguma RBL ou lista manual de<br />

servidores proibidos. Funcionam, portanto, como exceções para os elementos da aba<br />

de Lista de Endereços não Autorizados e servidores presentes em RBLs configuradas.<br />

Figura 57: configurando a aba “Lista de Endereços Autorizados”.<br />

Ainda complementando, é importante ressaltar que o padrão de<br />

recebimento de mensagens é o aceite. Assim, mesmo que um servidor, domínio ou<br />

rede não estejam instanciados aqui, sua conexão será aceita.<br />

• Servidores<br />

86


AKER SECURE MAIL GATEWAY 2.0<br />

Para referenciar uma entidade do tipo “Servidor” com conexão permitida,<br />

clique com o botão direito do mouse sobre ele e escolha a opção “Adicionar<br />

Entidades”. A seguir, escolha a entidade cuja conexão deva ser permitida e, em<br />

seguida, clique em “Adicionar”.<br />

• Domínios<br />

Para referenciar uma entidade do tipo “Domínio” que tenha conexão<br />

permitida, clique com o botão direito do mouse sobre ele e escolha a opção<br />

“Adicionar Entidades”. A seguir, escolha a entidade cuja conexão deva ser<br />

permitida e clique em “Adicionar”.<br />

• Redes<br />

Para referenciar uma entidade do tipo “Redes” com conexão permitida,<br />

clique com o botão direito do mouse sobre o quadro “Redes” e escolha a opção<br />

“Adicionar Entidades”. A seguir, escolha a entidade cuja conexão deva ser<br />

permitida e clique em “Adicionar”.<br />

6.2.1.2. ABA LISTA DE ENDEREÇOS NÃO-AUTORIZADOS<br />

Esta aba também é composta pelos quadros Servidores, Domínios e<br />

Redes, mas a diferença é que nela devemos informar as Entidades (já previamente<br />

cadastradas) que devem ter suas conexões sempre recusadas.<br />

87


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 58: configurando a aba “Lista de Endereços não Autorizados”.<br />

Para referenciar uma entidade do tipo “Servidor”, “Domínio” ou “Rede”, que<br />

deva ter sua conexão recusada, clique com o botão direito do mouse sobre o<br />

respectivo quadro e escolha a opção “Adicionar Entidades”. A seguir, escolha<br />

a(s) entidade(s) cuja conexão deva ser bloqueada e clique em “Adicionar”.<br />

6.2.1.3. ABA RBLS<br />

Nesta aba devemos referenciar as listas do tipo RBL, já previamente<br />

cadastradas, que devem ser utilizadas como apoio à consulta atualizada de servidores<br />

promíscuos, comumente utilizados por spammers.<br />

88


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 59: configurando a aba “RBLs”.<br />

Para incluir uma entidade do tipo “RBL”, clique com o botão direito do<br />

mouse sobre o quadro e escolha a opção “Adicionar Entidades”. A seguir,<br />

escolha a(s) entidade(s) desejada(s) e clique em “Adicionar”.<br />

6.2.1.4. ABA SENDER-ID/SPF<br />

Como o protocolo SMTP não possui autenticação própria, os spammers se<br />

utilizam desta vulnerabilidade para enviar e-mails em nome de outras pessoas. Um<br />

caso muito comum hoje em dia é quando um determinado usuário X recebe uma<br />

mensagem vinda de um remetente Y quando, na verdade, Y não enviou nenhuma<br />

mensagem. Esta vulnerabilidade torna necessário um mecanismo de autenticação<br />

externa a fim de assegurar se a fonte da mensagem é real ou não. Os dois padrões<br />

utilizados atualmente são o SPF e o Sender-ID.<br />

O padrão SPF permite que, através de uma configuração simples no DNS<br />

de determinado domínio, seja adicionada uma linha de texto com a informação que<br />

descreve quais os endereços dos servidores de e-mail que estão autorizados a gerar<br />

mensagens daquele domínio (MX-reverso).<br />

89


AKER SECURE MAIL GATEWAY 2.0<br />

Já o Sender-ID é a junção do padrão SPF com o PRA, e tem como objetivo<br />

validar o protocolo usado no endereço de quem enviou uma mensagem, detectando<br />

seu remetente e facilitando a filtragem do lixo eletrônico.<br />

Para habilitar a filtragem, basta marcar a caixa “Habilitar filtragem<br />

de Sender-ID/SPF”. É possível ainda recusar ou aceitar mensagens de clientes<br />

não autorizados e, opcionalmente, movê-las para a quarentena ou encaminha-las para<br />

um grupo de e-mail específico.<br />

Figura 60: configurando a aba “Sender-ID/SPF”.<br />

6.2.2. ANÁLISE DE VÍRUS<br />

Nesta janela habilitamos a filtragem do <strong>ASMG</strong> no que diz respeito à<br />

integração com o servidor que contém o agente de antivírus. Sendo produtos<br />

diferentes, o <strong>ASMG</strong> envia todos os anexos existentes nas mensagens (tanto as<br />

enviadas quanto as recebidas) para o antivírus e depois analisa a sua resposta.<br />

Aqui serão configuradas apenas as ações que devem ser tomadas caso<br />

um vírus seja encontrado e tipos de arquivos que devem ser ignorados na análise de<br />

vírus.<br />

90


6.2.2.1. ABA ENTRADA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Esta aba refere-se às mensagens que chegam da Internet para um usuário<br />

que está dentro da área controlada pelo <strong>ASMG</strong>.<br />

Figura 61: configurando a aba “Entrada”.<br />

Contém as seguintes opções:<br />

• Habilitar Antivírus<br />

Se esta caixa de seleção for marcada, toda e qualquer mensagem com<br />

anexo que for recebida será analisada.<br />

Caso a mensagem esteja infectada, é possível descartar as mensagens<br />

que contenham anexos infectados ou então removê-los. Neste caso, uma mensagem<br />

será adicionada à original, informando que o anexo foi removido.<br />

É possível ainda encaminhar uma cópia da mensagem para o<br />

Administrador do sistema e movê-la, se desejar, para quarentena. Este tipo de<br />

comportamento favorece análises das mensagens infectadas e estudos de outras<br />

políticas que possam detectá-las.<br />

91


• Arquivos ignorados<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Neste quadro podemos informar tipos de arquivos anexados que podem<br />

ser ignorados na análise do antivírus. Estes tipos de arquivos devem estar<br />

previamente cadastrados como entidades do tipo “Arquivos”.<br />

Para adicionar uma entidade do tipo “Arquivo”, clique com o botão direito<br />

do mouse no quadro “Tipo de arquivo”. Em seguida, selecione “Adicionar<br />

Entidades” e escolha o tipo de arquivo que será ignorado. Depois, clique em<br />

“Adicionar”. Podem ser escolhidos vários tipos de arquivo ao mesmo tempo.<br />

6.2.2.2. ABA SAÍDA<br />

Esta aba possui configuração igual à aba “Entrada”. A principal diferença<br />

entre as duas é que os arquivos que serão examinados são aqueles enviados como<br />

anexo em alguma mensagem que vá de dentro da(s) área(s) controlada(s) pelo <strong>ASMG</strong><br />

para a Internet.<br />

Figura 62: configurando a aba “Saída”.<br />

• Habilitar Antivírus<br />

Se esta caixa de seleção for marcada, toda e qualquer mensagem enviada<br />

que contiver anexo será analisada.<br />

92


AKER SECURE MAIL GATEWAY 2.0<br />

Caso a mensagem esteja infectada, é possível descartar as mensagens<br />

que contenham anexos infectados ou então removê-los. Neste caso, uma mensagem<br />

será adicionada à original, informando que o anexo foi removido. Também é possível<br />

encaminhar uma cópia da mensagem para o Administrador do sistema e movê-la, se<br />

desejar, para quarentena. Este tipo de comportamento favorece análises das<br />

mensagens infectadas e estudos de outras políticas que possam detectá-las.<br />

• Arquivos ignorados<br />

Neste quadro podemos informar tipos de arquivos anexados que podem<br />

ser ignorados na análise do antivírus. Estes tipos de arquivos devem ser previamente<br />

cadastrados como entidades do tipo “Arquivos”.<br />

Para adicionar uma entidade do tipo “Arquivo”, clique com o botão direito<br />

do mouse no quadro “Tipo de arquivo”. Em seguida, selecione “Adicionar<br />

Entidades” e escolha o tipo de arquivo que será ignorado. Depois, clique em<br />

“Adicionar”.<br />

6.2.3. REGRAS AVANÇADAS<br />

Figura 63: configurando a janela “Regras Avançadas”.<br />

Na implementação atual do <strong>ASMG</strong>, as regras são criadas<br />

automaticamente quando o usuário clica sobre as respectivas telas e escolhe uma<br />

ação a ser executada. Ainda assim, pode ocorrer que as regras dinâmicas não sejam<br />

suficientes para atender a alguma demanda específica e, nesses casos, há a opção de<br />

criar as regras manualmente.<br />

93


AKER SECURE MAIL GATEWAY 2.0<br />

Composta pelas abas “Pré-regras” e “Pós-regras”, esta janela deve ser<br />

utilizada por usuários avançados a fim de se especificar regras que não possam ser<br />

automaticamente geradas através das janelas de filtragem oferecidas pela interface<br />

gráfica. Na prática, todas as filtragens efetuadas pelo <strong>ASMG</strong> são interpretadas como<br />

regras. Contudo, a sintaxe destas regras é de alta complexidade para a<br />

compreensão/manipulação corriqueira.<br />

Trata-se de um procedimento arriscado, pois a chance da regra digitada<br />

estar errada é grande. Por isso, indicamos que o Administrador procure uma revenda<br />

autorizada, pois a equipe da <strong>Aker</strong> poderá disponibilizar as regras apropriadas quando<br />

necessário.<br />

6.2.4. ANÁLISE DO REMETENTE<br />

Esta janela configura a análise do remetente. O mecanismo é o seguinte:<br />

durante a negociação de uma mensagem, ao receber a informação sobre quem é o<br />

remetente, o <strong>ASMG</strong> conecta-se em algum servidor MX responsável pelo domínio<br />

indicado no cabeçalho da mensagem original e verifica se o remetente fornecido é<br />

reconhecido por este último. Em caso positivo, a mensagem é aceita. Em caso<br />

negativo, ela é rejeitada.<br />

Figura 64: configurando a aba “Análise do Remetente”.<br />

Esta funcionalidade busca combater SPAMs, uma vez que grande parte<br />

destas mensagens utiliza remetentes inválidos ou não existentes. A análise pode ser<br />

feita tanto pelo cabeçalho da mensagem quanto pelo remetente mencionado no<br />

envelope, bastando selecionar a opção adequada.<br />

6.2.5. GRAY LISTING<br />

Este é um método simples para defender as caixas de e-mail dos usuários<br />

contra spammers. Quando habilitada, faz com que o sistema rejeite qualquer<br />

mensagem vinda de um remetente desconhecido, especificando um erro temporário.<br />

94


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 65: configurando a aba “Gray Listing”.<br />

Pela designação do protocolo SMTP, quando um cliente não consegue<br />

enviar uma mensagem para o servidor de destino por motivo de erro temporário, ele<br />

deve continuar tentando o envio por aproximadamente cinco dias. Ao final deste prazo,<br />

a mensagem é descartada e o remetente avisado do insucesso. Baseado nesta idéia,<br />

o <strong>ASMG</strong> simula um erro temporário de conexão para que a mensagem não possa ser<br />

entregue pelo cliente. Se a mensagem for legítima, o cliente tentará nova conexão<br />

posteriormente e, nesta nova tentativa, o sistema aceitará o e-mail.<br />

O <strong>ASMG</strong> parte da premissa que se o e-mail é de um spammer,<br />

provavelmente não haverá uma nova tentativa de envio. Isso acontece porque<br />

spammers normalmente utilizam robôs para o envio de mensagens em massa e muito<br />

dificilmente reenviam aquelas que acusaram erro. Dentre as configurações possíveis o<br />

Administrador pode escolher se o que será considerado para análise será o remetente<br />

do envelope ou o remetente do cabeçalho.<br />

A opção “Tempo de Bloqueio” refere-se ao tempo mínimo, em horas,<br />

que deve se passar entre a primeira e a segunda tentativa de negociação para o envio<br />

da mensagem. Durante esse período o sistema rejeitará todas as tentativas de<br />

negociação de envio.<br />

O Administrador também pode configurar o “Tempo de nova<br />

tentativa”, que é o tempo em horas, depois de terminado o tempo de bloqueio, que<br />

o sistema aguarda pela segunda tentativa de negociação para o envio da mensagem.<br />

Se a segunda tentativa for realizada dentro deste tempo, o remetente será<br />

considerado autêntico e inserido na lista de endereços autorizados.<br />

Uma vez dentro da lista de endereços autorizados, o parâmetro “Limite<br />

de tempo de inatividade do remetente” define por quanto tempo (em dias) o<br />

95


AKER SECURE MAIL GATEWAY 2.0<br />

usuário será mantido nesta lista. Sempre que uma nova mensagem do mesmo<br />

remetente for recebida, o limite de tempo de inatividade é renovado.<br />

6.2.6. CONTROLE DE FLOOD<br />

Flood é um termo utilizado para indicar uma “inundação” de conexões ou<br />

mensagens em curto espaço de tempo. Isso quer dizer que ocorre um número enorme<br />

de requisições simultâneas de serviço que podem causar interrupção no serviço de<br />

correio. Normalmente o Flood faz parte de algum ataque de usuários maliciosos com<br />

fins escusos.<br />

Figura 66: configurando a aba “Controle de Flood”.<br />

Esta janela está dividida em duas partes:<br />

• Limitar número de conexões por cliente<br />

Quando esta regra está habilitada, podemos definir o limite de conexões<br />

simultâneas que um cliente pode estabelecer em determinado espaço de tempo,<br />

medido em minutos.<br />

• Limitar número de destinatários por cliente<br />

Aqui podemos definir para quantos destinatários em uma mesma<br />

mensagem um cliente externo pode enviar mensagens, e a janela de tempo, em<br />

minutos, que ele deve esperar entre um envio e outro.<br />

96


6.3. POLÍTICAS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

O item “Políticas” compreende conjuntos de regras distintos para filtragens<br />

diferenciadas dos e-mails a partir de seus remetentes e/ou destinatários.<br />

Este item é composto pelas seguintes opções:<br />

• Controle de acesso;<br />

• Política Padrão;<br />

• Novas Políticas criadas através de regras.<br />

Sempre que uma política for criada, um sub-menu correspondente também<br />

será criado na árvore de Políticas, com duas sub-árvores: uma para filtrar as<br />

mensagens de entrada, e a outra, para as mensagens de saída (também se aplica à<br />

Política Padrão). As janelas para estas filtragens são praticamente as mesmas,<br />

diferenciando-se as opções que forem referentes a destinatários e remetentes.<br />

A seguir detalharemos cada uma destas opções, para que haja melhor<br />

entendimento do seu uso.<br />

6.3.1. CONTROLE DE ACESSO<br />

É nesta janela que vamos definir os parâmetros para a Política Padrão e<br />

as novas políticas que serão usadas pelo <strong>ASMG</strong> durante a filtragem das mensagens.<br />

Sempre que criar uma nova política, o Administrador deve definir os<br />

usuários e grupos aos quais deseja associá-la. Os usuários que não forem<br />

referenciados em qualquer política terão suas mensagens analisadas pelo conjunto de<br />

regras da chamada “Política Padrão”.<br />

97


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 67: exemplo da tela "Controle de Acesso".<br />

Dentro desta janela temos as seguintes diferenciações:<br />

• Parâmetros da política padrão:<br />

Aqui podemos definir o tempo, em horas, de duração da quarentena de<br />

mensagens, além da prioridade.<br />

A quarentena é um repositório de sistema bastante utilizado por<br />

basicamente todos os filtros no <strong>ASMG</strong> como opção de ação quando o sistema detecta<br />

uma situação de interesse. Esta funcionalidade será melhor explicada no item 6.4.2.<br />

Já o quesito prioridade é aplicado nas situações em que ocorre<br />

enfileiramento das mensagens, devido a um grande volume de processamento. Neste<br />

caso as mensagens são enfileiradas e processadas de acordo com a prioridade que<br />

foi estabelecida à Política, que pode ser: Muito Baixa, Baixa, Normal, Alta e Muito Alta.<br />

Quando inserimos um autenticador, temos acesso direto a todos os<br />

usuários e grupos que serão administrados pela ferramenta. Conforme explicado no<br />

98


AKER SECURE MAIL GATEWAY 2.0<br />

item 5.1.3, o agente de autenticação serve como ponte entre a base de dados que<br />

possui o cadastro de usuários e grupos da rede, com o <strong>ASMG</strong>. Assim, podemos<br />

aproveitar estes registros para extração dos usuários que serão aproveitados pelo<br />

<strong>ASMG</strong> em algumas suas ações.<br />

Esta política se aplica a todos os usuários que não forem referenciados em<br />

nenhuma outra e, assim, terão suas mensagens analisadas pelo conjunto de regras<br />

que compõem esta política.<br />

• Controle de acesso:<br />

Se esta opção for habilitada, o Administrador deve definir para quais<br />

usuários e grupos ele deseja aplicar cada conjunto de regras, além de definir a<br />

prioridade e o período de quarentena.<br />

É possível criar várias políticas, que abordem usuários ou ações<br />

específicas. Para cada política criada nesta tela, um sub-menu correspondente<br />

também será criado na árvore de “Políticas”.<br />

OBS: para melhor definição das regras, é importante lembrar os usuários são<br />

representados pelos destinatários do e-mail nas mensagens de entrada, e pelos<br />

remetentes nas de saída.<br />

No Anexo I, vamos demonstrar como devem ser feitas as configurações<br />

completas das Políticas SPAM e Contabilidade, mostradas na Figura 67.<br />

6.3.2. POLÍTICA PADRÃO<br />

Vimos que na janela “Controle de Acesso” existe uma parte dedicada aos<br />

parâmetros que serão aplicados à Política Padrão, que será aplicada a todos os<br />

usuários que não fizerem parte de outras políticas. Vimos também que para cada<br />

política existente ocorre a diferenciação entre as mensagens de entrada e as de saída.<br />

Agora veremos todas as janelas referentes à Entrada e Saída de<br />

mensagens, com exemplos de como configurá-las adequadamente. Como existem<br />

poucas diferenças entre elas, vamos inicialmente explicar as funções referentes a<br />

ambas, destacando as diferenças apenas quando elas existirem.<br />

6.3.2.1. ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL<br />

Dentre todas as janelas, as únicas que apresentam diferenças nas janelas<br />

e abas são estas, pois na chegada de mensagens o <strong>ASMG</strong> trata os usuários internos<br />

99


AKER SECURE MAIL GATEWAY 2.0<br />

como destinatários e o externos como remetentes. A posição se inverte quando a<br />

mensagem é enviada por um cliente interno.<br />

Em todas as janelas, é possível ao Administrador definir se deseja aceitar<br />

ou descartar as mensagens que não coincidam com os padrões mencionados, se<br />

deseja encaminhá-las para algum endereço de e-mail e/ou se elas devem ser<br />

enviadas para a quarentena.<br />

• ENTRADA<br />

Na aba “Domínios dos Remetentes” podemos definir os domínios dos<br />

remetentes que podem e os que não podem enviar mensagens aos usuários desta<br />

política.<br />

Figura 68: demonstrando a aba de Entrada – “Domínio dos Remetentes”.<br />

Neste exemplo, resolvemos bloquear o domínio blockdomain.com quanto<br />

ao envio de mensagens para os usuários internos. A configuração dos dados deve ser<br />

da seguinte maneira:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Domínio” e escolha a opção “Adicionar Entidades”.<br />

100


AKER SECURE MAIL GATEWAY 2.0<br />

3. Selecione a entidade do tipo “Domínio” que deseja que seja adicionada<br />

à regra. Clique em “Adicionar”.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

5. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

6. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

Já na aba “Endereços dos Remetentes” devemos especificar os<br />

endereços dos remetentes que devem ou não ser bloqueados para todas as<br />

mensagens recebidas pelos usuários da Política Global.<br />

Figura 69: demonstrando a aba de Entrada – “Endereço dos Remetentes”.<br />

No exemplo acima, vimos que devem ser descartadas todas as<br />

mensagens que não sejam originadas pelos remetentes que fazem parte do objeto<br />

101


AKER SECURE MAIL GATEWAY 2.0<br />

“Lista de E-mails 1”. Para configurar os dados desta janela, basta repetir os passos<br />

indicados para a aba “Domínios dos Remetentes”.<br />

• SAÍDA<br />

Na aba “Domínios dos Destinatários” podemos definir os domínios<br />

dos destinatários para quem os usuários internos podem enviar ou não suas<br />

mensagens.<br />

Figura 70: demonstrando a aba de Saída – “Domínios dos Destinatários”.<br />

Já na aba “Endereços dos Destinatários” podemos definir os<br />

endereços daqueles destinatários para quem os usuários internos não possuem<br />

permissão para envio de mensagens. Por padrão, os endereços que não estiverem<br />

listados neste quadro terão as mensagens repassadas normalmente.<br />

102


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 71: demonstrando a aba de Saída – “Endereços dos Destinatários”.<br />

Para configurar dados em ambas as janelas, basta seguir os mesmos<br />

passos para a configuração de “Domínios dos Remetentes”, apenas lembrando que o<br />

envio agora acontece dos usuários internos para a Internet.<br />

6.3.2.2. ENTRADA/SAÍDA TAMANHO MÁXIMO<br />

Tanto as mensagens que chegam quanto as que saem possuem as<br />

mesmas características quanto à restrição: é possível restringir o tamanho máximo da<br />

mensagem como um todo (em KB), apenas seus anexos (também em KB) ou a<br />

ambos.<br />

Caso este filtro esteja habilitado, sempre que uma mensagem, anexo ou<br />

conjunto mensagem/anexo ultrapassar o tamanho máximo estipulado, terá seu<br />

conteúdo removido e substituído por uma mensagem do sistema, conforme explicado<br />

no item 6.1.2 – Mensagens de Notificação.<br />

Adicionalmente, podemos encaminhar as mensagens limitadas por estas<br />

regras para algum endereço de e-mail previamente cadastrado, ou ainda, mover estas<br />

mensagens para a quarentena para posterior análise.<br />

103


• ENTRADA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta tela restringimos os tamanhos das mensagens que chegam para os<br />

usuários internos (destinatários).<br />

Figura 72: demonstrando a janela de Entrada – “Tamanho Máximo”.<br />

Os parâmetros possíveis de serem configurados são os seguintes:<br />

• Tamanho limite de mensagem: se marcada, podemos definir o tamanho<br />

máximo, em KB, que a mensagem (incluindo anexos) pode ter;<br />

• Tamanho limite de anexos: se esta opção for marcada, podemos definir<br />

o tamanho máximo, em KB, que os anexos de uma mensagem podem<br />

ter.<br />

Além disso, podemos definir que a mensagem seja encaminhada para<br />

algum e-mail específico e/ou movida para quarentena.<br />

• SAÍDA<br />

Nesta tela restringimos os tamanhos das mensagens que são enviadas<br />

pelos usuários internos (remetentes). Caso o anexo ou a mensagem ultrapasse o<br />

limite estabelecido, serão descartados e o remetente recebe uma mensagem<br />

informativa, conforme mencionado no item 6.1.2 – Mensagens de Notificação.<br />

104


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 73: demonstrando a janela de Saída – “Tamanho Máximo”.<br />

As configurações para o tamanho das mensagens enviadas são inseridas<br />

da mesma maneira que as das mensagens que chegam.<br />

6.3.2.3. ENTRADA/SAÍDA TIPOS DE ARQUIVOS<br />

Em ambas as situações podemos definir se uma mensagem será aceita ou<br />

não, de acordo com o tipo de arquivo anexado. Estes anexos são entidades do tipo<br />

“Arquivos” já previamente cadastrados, e serão analisados quanto a seu tipo real.<br />

O <strong>ASMG</strong> já vem pré-configurado com os tipos de arquivos mais comuns.<br />

Entretanto, caso o usuário necessite de filtragem para um tipo de arquivo não<br />

cadastrado, pode cadastrá-lo sem qualquer restrição.<br />

Nas opções personalizadas em Entrada e Saída, podemos definir os tipos<br />

de arquivo, se eles serão aceitos, rejeitados ou removidos, se serão enviados para a<br />

quarentena ou encaminhados para algum endereço para análise.<br />

Já em “Ação Padrão”, as mensagens podem ser aceitas, descartadas ou<br />

ter seus anexos removidos.<br />

Em caso de remoção de anexos, uma mensagem de notificação será<br />

colocada na mensagem, informando ao destinatário que ali havia um arquivo anexado<br />

e que ele foi retirado.<br />

• ENTRADA<br />

Nesta tela configuramos as restrições de arquivos quem chegam aos<br />

usuários internos (destinatários). Na Figura 74, selecionamos dois tipos de arquivo,<br />

“bat” e “exe” e estamos permitindo que arquivos com estas extensões entrem na<br />

105


AKER SECURE MAIL GATEWAY 2.0<br />

nossa rede, mas sejam encaminhados automaticamente para a quarentena. Optamos<br />

por relacioná-los aqui pois, com freqüência, estes tipos de anexo representam vírus e,<br />

por isso, devem ser melhor analisados.<br />

Figura 74: demonstrando a janela de Entrada – “Tipos de Arquivo”.<br />

Para realizar esta configuração, basta fazer o seguinte:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Arquivo” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione a entidade do tipo “Arquivo” que deseja que seja adicionada<br />

à regra. Clique em “Adicionar”.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

106


AKER SECURE MAIL GATEWAY 2.0<br />

5. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

6. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

• SAÍDA<br />

Nesta tela configuramos as restrições de arquivos que são enviados pelos<br />

usuários internos (remetentes).<br />

Figura 75: demonstrando a janela de Saída – “Tipos de Arquivo”.<br />

Para adicionar arquivos que devam ser analisados quando enviados por<br />

usuários internos, basta seguir os mesmos passos indicados para analisar arquivos<br />

que chegam da Internet. A diferença aqui é que quando configuramos a ação, pedimos<br />

que anexos que contivessem arquivos executáveis fossem descartados. Neste caso, o<br />

remetente recebe uma mensagem informando que o anexo foi removido, conforme<br />

explicado no item 6.1.2 – Mensagens de Notificação.<br />

107


AKER SECURE MAIL GATEWAY 2.0<br />

6.3.2.4. ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES<br />

Nestas janelas configuramos restrições para palavras-chave/expressões<br />

regulares contidas em anexos do tipo texto das mensagens enviadas ou recebidas<br />

pelos usuários internos. As janelas de Entrada e Saída possuem as abas “Palavras-<br />

Chave” e “Expressões Regulares”.<br />

Na aba “Palavras-chave” podemos inserir listas de palavras<br />

previamente cadastradas em entidades do tipo “Lista de Palavras-Chave”. É possível<br />

solicitar a verificação dentro do cabeçalho ou corpo da mensagem. As operações<br />

possíveis de serem realizadas são: aceitar as mensagens que se encaixem no padrão<br />

mencionado, descartá-las ou ainda remover os anexos. Neste caso, uma mensagem<br />

de notificação será colocada junto à mensagem original, informando ao destinatário<br />

que ali havia um anexo e que este foi removido. Além disso, é possível encaminhar a<br />

mensagem para algum e-mail interno ou movê-la para quarentena.<br />

Já na aba “Expressões Regulares” podemos inserir listas de<br />

expressões previamente cadastradas em entidades do tipo “Listas de Expressão<br />

Regular”, que definem um padrão de palavras. Com elas é possível identificar<br />

facilmente, por exemplo, se existe um anexo que faça referência a algum endereço<br />

eletrônico, ou URL qualquer. É possível solicitar a verificação dentro do cabeçalho ou<br />

corpo da mensagem. As operações possíveis de serem realizadas são: aceitar as<br />

mensagens que não se encaixem no padrão mencionado, descartá-las ou ainda<br />

remover os anexos. Neste caso, uma mensagem de notificação será colocada junto à<br />

mensagem original, informando ao destinatário que ali havia um anexo e que este foi<br />

removido. Além disso, é possível encaminhar a mensagem para algum e-mail interno<br />

ou movê-la para quarentena.<br />

• ENTRADA<br />

Nestas abas configuramos as listas de expressões regulares e palavraschave<br />

que serão analisadas em mensagens que chegam para os usuários internos<br />

(destinatários).<br />

108


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 76: demonstrando a aba de Entrada – “Palavras-Chave”.<br />

Nesta tela, optamos por fazer pesquisas no cabeçalho e no corpo da<br />

mensagem, de determinadas palavras previamente cadastradas em uma lista do tipo<br />

“Listas de palavras-chave”. Para realizar esta configuração, basta fazer o seguinte:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna “Lista<br />

de Palavras-Chave” e escolha a opção “Adicionar<br />

Entidades”.<br />

3. Selecione a entidade do tipo “Lista de Palavras-Chave” que deseja<br />

adicionar à regra. Clique em “Adicionar”.<br />

4. Se deseja que a verificação seja feita nos campos “cabeçalho” e<br />

“corpo” (ou em apenas um deles) da mensagem, clique com o botão<br />

direito do mouse em cada uma das colunas e selecione as opções<br />

“Habilitar” ou “Desabilitar”.<br />

5. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

109


AKER SECURE MAIL GATEWAY 2.0<br />

6. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

7. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

Figura 77: demonstrando a aba de Entrada – “Expressões Regulares”.<br />

• SAÍDA<br />

Nestas abas configuramos expressões regulares e palavras-chave que<br />

serão analisadas em mensagens enviadas pelos usuários internos (remetentes).<br />

110


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 78: demonstrando a aba de Saída – “Palavras-Chave”.<br />

Figura 79: demonstrando a aba de Saída – “Expressões Regulares”.<br />

111


AKER SECURE MAIL GATEWAY 2.0<br />

6.3.2.5. ENTRADA/SAÍDA CATEGORIAS DE URL<br />

Esta análise é feita através da integração do <strong>ASMG</strong> com outro produto da<br />

<strong>Aker</strong>: o Analisador de URLs.<br />

O Analisador de URL é alimentado com uma grande de base de dados de<br />

URLs, sub-dividida em diversas categorias como: Jogos de Azar, Chat, Nudismo,<br />

Esportes, etc. Esta base é alimentada constantemente por uma equipe especializada<br />

em categorizar URLs e assim disponibilizar bases atualizadas para os clientes. A idéia<br />

principal é que o acesso a certas categorias seja impedido.<br />

Após a verificação de que há uma URL no anexo da mensagem, o <strong>ASMG</strong><br />

a encaminha para o Analisador. Caso alguma delas coincida com uma URL proibida,<br />

há as opções de remover o anexo ou descartar a mensagem. Caso ocorra a remoção<br />

do anexo apenas, uma mensagem de notificação será adicionada à mensagem<br />

original, informando que o ele foi removido. Como opções adicionais, o Administrador<br />

pode encaminhar uma cópia da mensagem para a quarentena e/ou encaminhá-la para<br />

algum endereço de e-mail.<br />

• ENTRADA<br />

Nesta tela restringimos os tipos de URL que não devem constar nas<br />

mensagens que chegam aos usuários internos do <strong>ASMG</strong> (destinatários). Não há<br />

restrições quanto ao número de URLs selecionadas.<br />

112


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 80: demonstrando a janela de Entrada – “Categorias de URL”.<br />

• SAÍDA<br />

Nesta tela restringimos os tipos de URL que não devem constar nas<br />

mensagens que são enviadas pelos usuários internos do <strong>ASMG</strong> (remetentes). Sempre<br />

que um anexo contendo uma URL dos tipos mencionados for encontrado, a<br />

mensagem será descartada e o destinatário receberá uma mensagem informando que<br />

ali havia uma URL, mas que esta foi descartada.<br />

Figura 81: a demonstrando a janela de Saída – “Categorias de URL”.<br />

6.3.2.6. ENTRADA/SAÍDA FILTRAGEM EXTERNA<br />

Através da integração com filtros e scripts externos, cadastrados<br />

previamente como entidades do tipo “Filtro Externo”, o <strong>ASMG</strong> aumenta sua<br />

capacidade de filtragem de mensagens indevidas.<br />

O processo se dá com o envio da mensagem pelo <strong>ASMG</strong> para estes<br />

programas, normalmente antivírus ou analisadores de Spams, e, baseado na resposta<br />

dos mesmos, a mensagem pode ser descartada ou enviada com o campo de assunto<br />

modificado para os destinatários. Cada programa/script externo deve ser configurado<br />

como uma entidade antes de ser utilizado nesta janela, conforme explicado no item<br />

5.1.1 – Filtros Externos.<br />

113


AKER SECURE MAIL GATEWAY 2.0<br />

É necessário reiterar que o <strong>ASMG</strong> apenas envia a mensagem para o<br />

programa especificado, mas a configuração e comportamento deste último devem ser<br />

feitos de maneira completamente independente para que os resultados esperados<br />

possam ser atingidos.<br />

• ENTRADA<br />

Nesta tela configuramos as ações que podem ser executadas pelos filtros<br />

externos em relação às mensagens recebidas pelos usuários internos (destinatários).<br />

Figura 82: demonstrando a janela de Entrada – “Filtragem Externa”.<br />

Para realizar esta configuração, basta fazer o seguinte:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Filtro Externo” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione a entidade do tipo “Filtro Externo” que deseja adicionar à<br />

regra. Clique em “Adicionar”.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha entre as<br />

opções “Aceitar Mensagem” ou “Descartar Mensagem”.<br />

114


AKER SECURE MAIL GATEWAY 2.0<br />

5. Para indicar se a mensagem deve ir para a quarentena ou não, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

entre as opções “Habilitar” ou “Desabilitar”.<br />

6. Se desejar encaminhar uma cópia da mensagem para alguém, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade do<br />

tipo “Lista de E-mail” desejada. Clique em “Adicionar”.<br />

• SAÍDA<br />

Nesta tela configuramos as ações que podem ser executadas pelos filtros<br />

externos em relação às mensagens enviadas pelos usuários internos (remetentes).<br />

Figura 83: demonstrando a janela de Saída – “Filtragem Externa”.<br />

Definimos que todas as mensagens que saem da área controlada pelo<br />

<strong>ASMG</strong> devem ser examinadas. Conforme foi definido na configuração da Entidade do<br />

tipo “Filtro Externo”, sempre que ocorrer um comportamento que sugira que a<br />

mensagens está infectada, o antivírus retorna um código ao <strong>ASMG</strong>, indicando o<br />

problema. Neste caso, estamos indicando que a mensagem seja descartada e uma<br />

cópia dela seja encaminhada para o Administrador, para que seja feita a análise<br />

necessária.<br />

6.4. REPOSITÓRIOS<br />

Repositórios são espaços alocados em disco, onde o <strong>ASMG</strong> armazena as<br />

mensagens enquanto executa seu processamento. Estes repositórios são dinâmicos,<br />

tendo em vista que as mensagens que trafegam por eles são apenas transitórias e<br />

logo serão encaminhadas para o servidor pertinente ou então descartadas.<br />

115


AKER SECURE MAIL GATEWAY 2.0<br />

Este item está subdividido em duas áreas distintas. São elas:<br />

• Repositório de Sistema;<br />

• Repositório de Quarentena.<br />

A seguir descreveremos detalhadamente a diferença entre as duas áreas.<br />

6.4.1. REPOSITÓRIO DE SISTEMA<br />

O processamento pelo <strong>ASMG</strong> é dividido em três momentos distintos: o<br />

recebimento, o processamento e a finalização, que pode ser o encaminhamento da<br />

mensagem para seu destinatário final, armazenamento para análise futura ou então o<br />

descarte. Durante cada uma destas fases, o sistema armazena as mensagens em<br />

diretórios específicos enquanto aguarda a conclusão de uma etapa para só então<br />

prosseguir para a seguinte.<br />

Os repositórios de sistema são compostos por File Keepers, ou seja,<br />

mantenedores de arquivos utilizados pelo <strong>ASMG</strong> para promover o armazenamento<br />

temporário de mensagens em diretórios específicos, em etapas também específicas<br />

do processamento.<br />

A seguir explicaremos sobre os tipos de Repositório de Sistema, as<br />

funções de cada um e as informações necessárias para configurá-los.<br />

6.4.1.1. ABAS SERVIÇO INBOUND, ENGINE E DISPATCHER<br />

Cada uma destas abas possui uma atividade específica:<br />

• Aba “Serviço Inbound”:<br />

Nesta aba, temos as informações sobre o armazenamento temporário das<br />

mensagens assim que são recebidas pelo programa, antes que ele execute qualquer<br />

operação relativa a elas.<br />

116


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 84: visualizando a aba “Serviço Inbound”.<br />

• Aba “Serviço Engine”:<br />

Aqui visualizamos as informações sobre o armazenamento temporário das<br />

mensagens enquanto elas passam por todo o processo de filtragem de dados.<br />

Figura 85: visualizando a aba “Serviço Engine”.<br />

• Aba “Serviço Dispatcher”:<br />

Nesta aba verificamos as informações relativas ao armazenamento<br />

temporário das mensagens que estão sendo encaminhadas.<br />

117


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 86: visualizando a aba “Serviço Dispatcher”.<br />

Conforme demonstrado nas figuras anteriores, as informações necessárias<br />

para configurar cada aba são basicamente as mesmas. O que deve ser levado em<br />

consideração é o papel de cada uma no <strong>ASMG</strong>. Dentro das telas existem os seguintes<br />

parâmetros a ser definidos:<br />

• Mantenedor de arquivos: informar o nome do File Keeper;<br />

• Diretório: endereço completo de armazenamento das mensagens;<br />

• Tamanho Máximo: máximo de espaço em disco, em MB, que o diretório<br />

pode ocupar. Se o campo não for preenchido, o tamanho máximo é<br />

ilimitado;<br />

• Número Máximo de Arquivos: quantidade máxima de arquivos que pode<br />

ser armazenada simultaneamente. Se o campo não for preenchido, o<br />

número máximo é ilimitado.<br />

Com o intuito de facilitar a administração do sistema, os file keepers já vêm<br />

pré-configurados e, por isso, certas alterações como limitação de número de arquivos<br />

armazenados, limitação de espaço em disco ou mudança do diretório só devem ser<br />

feitas em casos muito específicos. Para esclarecimento, vamos demonstrar como é<br />

feita a configuração manual da aba, tomando como exemplo a configuração da aba<br />

“Serviço Dispatcher”.<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”;<br />

2. Localize a coluna “Mantedor de Arquivos”, clique com o botão<br />

direito do mouse abaixo dela e digite o nome escolhido. No nosso<br />

exemplo, escolhemos o nome dispatcher1.<br />

118


AKER SECURE MAIL GATEWAY 2.0<br />

3. A seguir, clique o botão direito do mouse abaixo da coluna<br />

“Diretório” e informe o caminho completo de armazenamento. No<br />

nosso exemplo, o caminho é /var/aker/dispatcher, mas esta<br />

definição fica a cargo do Administrador.<br />

4. As colunas “Tamanho máximo (MB)” e “Número Máximo de<br />

Arquivos” têm o preenchimento opcional. Se desejar inserir dados,<br />

basta clicar com o botão direito do mouse abaixo de cada uma delas e<br />

digitar o tamanho alocado em disco e a quantidade máxima de<br />

arquivos.<br />

6.4.2. REPOSITÓRIO DE QUARENTENA<br />

Esta janela oferece o gerenciamento do repositório de quarentena. Apesar<br />

de também ser um repositório temporário de mensagens, seu objeto de controle são<br />

as mensagens que, em qualquer uma das janelas de filtragem, foram configuradas<br />

para serem enviadas para quarentena. Este repositório não permite a limitação de<br />

tamanho máximo e número de arquivos. Sua configuração limita-se à especificação do<br />

diretório para armazenamento de mensagens.<br />

A quarentena deve ser utilizada pelo Administrador para mensagens que<br />

fogem de um determinado padrão a ponto de merecerem ser visualizadas ou<br />

analisadas manualmente. Para cada política criada, é possível determinar o tempo<br />

máximo de quarentena para as mensagens armazenadas. Se ao fim desse período<br />

nenhuma operação for realizada, as mensagens são automaticamente eliminadas.<br />

A seguir explicaremos as funções das abas “Visualizador” e<br />

“Configurações” e como estas devem ser manipuladas.<br />

6.4.2.1. ABA VISUALIZADOR<br />

Nesta aba o Administrador gerencia as mensagens que estão em<br />

quarentena. Aqui podemos visualizar as mensagens enviadas para a quarentena,<br />

removê-las manualmente, enfileirá-las novamente ou acessar seu código fonte.<br />

119


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 87: demonstrando a aba “Visualizador”.<br />

Conforme mencionado anteriormente, podemos realizar uma série de<br />

operações com as mensagens armazenadas no Repositório de Quarentena. São elas:<br />

• Pesquisa: basta digitar uma string no campo “Localizar Padrão” e,<br />

em seguida, clicar sobre o botão “Atualizar Agora”. A busca<br />

acontece nos campos “De”, “Para” e “Assunto” da mensagem.<br />

• Re-enfileirar: basta clicar sobre o botão “Reenfileirar”, localizado<br />

na barra de ferramentas do <strong>Aker</strong> Control Center.<br />

• Remover manualmente: basta selecionar a mensagem lista de<br />

mensagens em quarentena e clicar sobre o botão “Remover”,<br />

localizado na barra de ferramentas do <strong>Aker</strong> Control Center.<br />

• Visualizar o código fonte: selecione a mensagem dentro da lista de<br />

mensagens em quarentena e, em seguida, clique sobre o botão<br />

“Mostrar Fonte”, localizado na barra de ferramentas do <strong>Aker</strong><br />

Control Center.<br />

6.4.2.2. ABA CONFIGURAÇÕES<br />

Nesta aba, devemos informar o local onde as mensagens em quarentena<br />

devem ser armazenadas.<br />

120


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 88: parametrizando a aba “Configurações”.<br />

6.5. RELATÓRIOS<br />

Esta funcionalidade permite acessar certos relatórios atualizados, tais<br />

como mensagens recebidas e maiores ocorrências, verificar a fila de trabalho e o<br />

status de utilização do servidor. A seguir explicaremos cada uma das janelas e<br />

mostraremos como visualizar os gráficos.<br />

6.5.1. STATUS DO SISTEMA<br />

Nesta janela, é mostrada, numericamente, a taxa de utilização do<br />

processador naquele momento exato. Além disso, há mostradores digitais informando<br />

a quantidade de memória livre, a quantidade de memória em uso ou e a taxa de<br />

utilização da memória cache.<br />

Figura 89: visualizando a tela “Status do Sistema”.<br />

121


6.5.2. MENSAGENS ACEITAS E REJEITADAS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta tela podemos solicitar que nos seja mostrado um relatório das<br />

mensagens aceitas e rejeitadas durante certo intervalo de tempo.<br />

Figura 90: Emitindo relatório de “Mensagens Aceitas e Rejeitadas”.<br />

Há duas opções: ou marcamos a caixa “Usar Opção Automática”,<br />

escolhendo intervalos de tempo pré-definidos – últimos dez minutos, última hora,<br />

último dia ou últimos sete dias – ou então escolhemos a opção de busca por<br />

“Intervalo de Tempo Específico”. Neste segundo caso, devemos informar dia<br />

e hora de início, além de dia e hora de término de seleção dos dados. Em seguida,<br />

clique sobre o botão “Mostrar gráfico”.<br />

6.5.3. MAIORES OCORRÊNCIAS<br />

Neste relatório, podemos fazer uma busca entre os seguintes tipos:<br />

Remetentes, Destinatários, Domínios dos Remetentes, Arquivos e Vírus.<br />

122


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 91: Emitindo relatório de “Maiores Ocorrências”.<br />

Após selecionar o tipo de ocorrência, devemos estabelecer o intervalo de<br />

tempo para a interpolação dos dados. Neste caso, temos duas opções: ou marcamos<br />

a caixa “Opção Automática” e escolhendo intervalos de tempo pré-definidos, ou<br />

então escolhemos a opção de busca por “Intervalo de Tempo Específico”.<br />

Neste segundo caso, devemos informar dia e hora de início, além de dia e hora de<br />

término de seleção dos dados.<br />

Depois de estabelecer o intervalo de tempo, é necessário informar a<br />

quantidade de ocorrências máximas (mínimo de cinco) que se deseja visualizar e, em<br />

seguida, clicar sobre o botão “Mostrar Gráfico”.<br />

6.5.4. FILA DE TRABALHO<br />

Esta janela informa quais são as mensagens que estão atualmente sendo<br />

processadas pelo sistema em três diferentes situações: na entrada, no processamento<br />

e no encaminhamento.<br />

6.5.4.1. ABA RECEBENDO<br />

Mostra as mensagens que estão sendo recebidas pelo <strong>ASMG</strong>. Nesta tela<br />

podemos ver o status de recebimento da mensagem pelo servidor, e o endereço IP do<br />

cliente.<br />

123


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 92: tela de mensagens que estão em fila para recebimento.<br />

6.5.4.2. ABA PROCESSANDO<br />

Esta aba mostra as mensagens que estão sendo processadas pelo <strong>ASMG</strong>.<br />

Aqui podemos visualizar informações sobre o recebimento da mensagem, remetente e<br />

destinatário.<br />

Figura 93: tela de mensagens que estão em fila para processamento.<br />

6.5.4.3. ABA ENTREGANDO<br />

Esta aba mostra as mensagens que estão sendo entregues pelo <strong>ASMG</strong>.<br />

Nesta aba podemos visualizar se a mensagem foi recebida, quem a enviou, quem a<br />

124


AKER SECURE MAIL GATEWAY 2.0<br />

recebeu, prazo final para entrega, número de tentativas de entrega e, caso haja, o<br />

motivo de adiamento.<br />

Figura 94: tela de mensagens que estão em fila para entrega.<br />

Em todas estas abas podemos fazer pesquisas relativas às mensagens<br />

que estejam em cada uma delas. Para isso, é necessário clicar na aba desejada e<br />

digitar a string de busca no campo “Procura Padrão”. Depois, basta clicar sobre o<br />

botão “Atualizar agora”.<br />

6.6. LOGS<br />

Esta janela é responsável por armazenar dados de configuração dos<br />

registros de controle, também conhecido por log, do <strong>ASMG</strong>.<br />

É composta por duas partes:<br />

• Configurações de log;<br />

• Visualizador de log.<br />

6.6.1. CONFIGURAÇÕES DE LOG<br />

O log do <strong>ASMG</strong> oferece a opção circular, ou seja, quando o tamanho ou<br />

tempo máximo forem atingidos, o arquivo os arquivos de log mais antigos podem ser<br />

destruídos. Além disso, o sistema permite escolher os parâmetros para<br />

armazenamento de log e se haverá ou não um Log Externo.<br />

125


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 95: tela de “Configurações do Log”.<br />

• Parâmetros de Configuração<br />

Aqui devemos definir as configurações gerais para armazenamento de<br />

logs, tamanho máximo, número de rotações do arquivo de log, em dias.<br />

Os números da figura acima foram obtidos através do botão “Aplicar<br />

Padrões”, mas podem ser alterados, de acordo com o que o Administrador achar<br />

mais conveniente.<br />

• Log Externo<br />

Aqui deve ser informado se o programa deve utilizar um sistema de log<br />

alternativo, como o syslog do UNIX.<br />

6.6.2. VISUALIZADOR DE LOG<br />

Esta janela controla a visualização dos dados de log do <strong>ASMG</strong>. Existem<br />

dois tipos de log: de mensagens, que armazena todos os dados de relevância de uma<br />

mensagem, tais como remetente, destinatário, tamanho máximo, IP do cliente, nome<br />

do cliente; e o de eventos, que armazena fatos de importância ocorridos durante o<br />

processamento das mensagens pelo sistema.<br />

É possível ainda especificar filtros para obtenção de dados de log. As<br />

janelas de parâmetros disponíveis são diferentes para os logs de mensagens e de<br />

eventos, mas alguns são comuns a ambos.<br />

126


6.6.2.1. LOGS DE MENSAGENS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Aqui podemos visualizar o resultado do processamento de todas as<br />

mensagens que passaram pelo <strong>ASMG</strong>.<br />

Figura 96: visualizando a aba “Logs de Mensagens”.<br />

Dentre as informações relativas ao processamento de cada mensagem,<br />

existe um parâmetro que mostra o resultado de entrega. São eles:<br />

• Sucesso: a mensagem foi entregue satisfatoriamente ao destinatário;<br />

• Fracasso: houve um erro permanente na tentativa de entrega;<br />

• Bloqueio: a mensagem não foi entregue porque foi bloqueada por algum<br />

filtro configurado pelo usuário.<br />

• Desistência: ocorre após cinco dias de tentativa de entrega sem<br />

sucesso (nesse caso a mensagem é descartada).<br />

Quando uma mensagem é selecionada no quadro à esquerda, todos os<br />

dados de relevância referentes a ela são mostrados no quadro da direita.<br />

Para facilitar a busca, é possível ainda filtrar as mensagens de acordo com<br />

os seguintes parâmetros:<br />

• Intervalo de data (início e fim);<br />

• Intervalo de hora (início e fim);<br />

• Remetente;<br />

127


• Domínio do remetente;<br />

• Destinatário;<br />

• Resultado da Entrega.<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Figura 97: janela de filtro de log de mensagens.<br />

Para ter acesso ao filtro, basta clicar sobre o botão “Filtrar”, disponível<br />

na barra de ferramentas do <strong>Aker</strong> Control Center, conforme explicado no Capítulo 2.<br />

6.6.2.2. LOGS DE EVENTOS<br />

Os eventos podem ou não estar relacionados a uma mensagem. Por<br />

exemplo, o evento de detecção de vírus em determinado anexo está diretamente<br />

relacionado ao processamento de uma mensagem. Já o erro na conexão com o<br />

agente de antivírus é um evento que não está relacionado a ela e sim ao <strong>ASMG</strong>.<br />

128


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 98: visualizando a tela “Logs de Eventos”.<br />

Nesta tela podemos verificar data e hora, código de identificação (ID),<br />

descrição e detalhes referentes a um log de evento.<br />

Para facilitar a visualização ou procura por algum evento específico, é<br />

possível também filtrá-los. Basta clicar sobre o botão “Filtrar”, localizado na barra<br />

de ferramentas do <strong>Aker</strong> Control Center.<br />

Figura 99: janela de filtro de logs de eventos.<br />

As opções disponíveis para filtragem são: intervalo de data e hora,<br />

identificador da mensagem (obtido na janela de log de mensagens) e prioridade. Em<br />

relação à prioridade, temos as seguintes opções:<br />

• Informação: é atribuída a itens de log meramente informativos;<br />

129


AKER SECURE MAIL GATEWAY 2.0<br />

• Aviso: indica um item de log que representa um erro pequeno, que não<br />

impediu a entrega da mensagem;<br />

• Erro: representa um erro que impediu o processamento/entrega de uma<br />

mensagem;<br />

• Crítica: representa um erro capaz de fazer o <strong>ASMG</strong> parar de funcionar;<br />

• Depuração: representa mensagens que devem ser utilizadas para a<br />

depuração do programa.<br />

130


Capítulo 7.<br />

INTERFACE DO USUÁRIO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

A Interface do Usuário é um modo de administração via web que pode ser<br />

habilitado pelo Administrador a fim de permitir que cada usuário possa personalizar<br />

suas opções, no que se refere ao recebimento de mensagens. Estas configurações<br />

incluem:<br />

• Visualizar mensagens em quarentena de confirmação (caso esta<br />

funcionalidade esteja em uso);<br />

• Criar listas de palavras-chave aceitas;<br />

• Criação de whitelist pessoal;<br />

• Criação de lista de bloqueio pessoal (blacklist);<br />

• Opções gerais.<br />

Para cada usuário é criado um arquivo no servidor, onde as informações<br />

pessoais são armazenadas. Quando uma mensagem chega, o <strong>ASMG</strong> verifica se o<br />

usuário possui configurações pessoais. Caso a resposta seja positiva, o sistema utiliza<br />

as listas criadas pelo usuário para, em conjunto com as listas globais, filtrar as<br />

mensagens e decidir que ação deve ser tomada. Caso a resposta seja negativa, os<br />

filtros utilizados serão aqueles definidos pelas políticas.<br />

Nas próximas seções explicaremos as funções de cada tela e as opções<br />

existentes em cada uma.<br />

7.1. TELA DE QUARENTENA<br />

Nesta tela são apresentadas todas as mensagens que ainda aguardam a<br />

confirmação do remetente, e que possuam como destinatário o usuário que acessa a<br />

interface, caso a função “Confirmação de Mensagens” esteja ativa. Por padrão, a<br />

confirmação é habilitada automaticamente quando o usuário opta por utilizar a<br />

configuração pessoal.<br />

Aqui podemos visualizar os campos “Remetente” e “Assunto” de cada<br />

mensagem, bem como classificar a relação de mensagens em ordem crescente ou<br />

131


AKER SECURE MAIL GATEWAY 2.0<br />

decrescente, a partir do campo “Assunto”. Além disso, é possível realizar buscas,<br />

bastando para isso inserir a string no local indicado e clicar no botão “Atualizar”.<br />

Figura 100: Interface do Usuário - Quarentena.<br />

Como opções, podemos selecionar determinadas mensagens e fazer com<br />

que elas sejam removidas diretamente do servidor, ou então confirmá-las<br />

automaticamente, fazendo com que sejam encaminhadas direto para a caixa de<br />

entrada do destinatário. É importante frisar que, neste caso, o remetente não será<br />

adicionado à whitelist global e assim outra solicitação de confirmação será enviada<br />

quando este remetente enviar nova mensagem.<br />

7.2. TELA DE PALAVRAS-CHAVES ACEITAS<br />

Nesta tela o usuário pode criar uma lista pessoal de palavras ou<br />

expressões que, se listadas no campo “Assunto”, fará com que a mensagem seja<br />

repassada diretamente para a caixa de entrada do usuário, sem que seja necessário<br />

ao remetente confirmar seu envio.<br />

Como aplicação interessante para esta tela, podemos citar as listas de<br />

discussão na Internet, onde a confirmação de mensagens torna-se inviável. Assim, ao<br />

adicionarmos as strings ou assunto(s) do(s) grupo(s) a esta relação, a mensagem é<br />

repassada automaticamente para o destinatário.<br />

132


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 101: Interface do Usuário – Palavras-Chave Aceitas.<br />

7.3. LISTA DE E-MAILS AUTORIZADOS<br />

Nesta tela o usuário pode incluir ou excluir endereços que terão suas<br />

mensagens prontamente recebidas, sem precisar passar por confirmação. A maior<br />

vantagem desta lista é que o usuário pode inserir nela alguns remetentes<br />

selecionados, criando sua whitelist particular.<br />

Figura 102: Interface do Usuário – Lista de E-mails Autorizados.<br />

Quando a mensagem chega, o <strong>ASMG</strong> verifica o endereço do remetente<br />

tanto na whitelist global como na pessoal. Caso encontre o remetente em uma das<br />

duas listas, a mensagem é entregue em seguida, sem precisar de confirmação por<br />

parte do remetente. Este tipo de configuração é interessante já que agiliza a entrega<br />

das mensagens.<br />

É importante ressaltar que o fato de um endereço ser adicionado à lista<br />

particular de algum usuário não implica dizer que este mesmo endereço constará da<br />

lista global do <strong>ASMG</strong>. Se for este o caso, o remetente será orientado a confirmar a<br />

mensagem, caso envie alguma para outros usuários internos.<br />

133


7.4. LISTA DE E-MAILS NÃO AUTORIZADOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Nesta tela, o usuário pode incluir ou excluir da relação, endereços que<br />

terão a permissão negada para envio de mensagens. Desta forma, caso um remetente<br />

possua seu endereço listado aqui, sua mensagem será automaticamente descartada e<br />

não chegará ao destino especificado, mesmo que o endereço esteja na whitelist<br />

global. Isto acontece porque a pesquisa é feita inicialmente nas blacklists (tanto global<br />

quanto pessoal) e, caso o endereço conste em algumas delas, a mensagem será<br />

recusada, durante a conexão entre os servidores.<br />

Figura 103: Interface do Usuário – Lista de E-mails Não Autorizados.<br />

Para as mensagens bloqueadas, o remetente recebe como resposta uma<br />

mensagem de erro, informando que a entrega não pôde ser realizada.<br />

7.5. OPÇÕES GERAIS<br />

Nesta tela, o usuário personaliza as opções referentes ao comportamento<br />

do <strong>ASMG</strong> quando da recepção das mensagens.<br />

134


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 104: Interface do Usuário – Janela de configurações gerais.<br />

Dentre as opções disponíveis, aqui ele pode desabilitar ou habilitar a<br />

confirmação de mensagens, qual ação deve ser executada depois de passado o<br />

período de quarentena, o que deve ser feito diante de mensagens de remetentes<br />

anônimos e também se os destinatários das mensagens do usuário devem ser<br />

automaticamente adicionados à whitelist pessoal ou não.<br />

Como dito anteriormente, a confirmação de mensagens, quando habilitada<br />

diretamente no <strong>ASMG</strong> 2 , é aplicada para todos os usuários que utilizarem a interface, e<br />

que não marcaram a opção “Desabilitar Confirmação”. É importante salientar<br />

que o fato da confirmação de mensagem estar desabilitado pode favorecer o<br />

recebimento de mensagens indevidas na caixa postal do usuário, já que neste caso<br />

não há controle quanto aos remetentes.<br />

É fato comum alguns remetentes não perceberem que é necessário<br />

confirmar a mensagem para que o destinatário a receba. Neste caso, o usuário pode<br />

configurar a opção “Período de Quarentena”, para que as receba automaticamente<br />

2 O usuário só pode escolher se deseja ou não utilizar o sistema de confirmação caso o<br />

Administrador do sistema tenha configurado o produto para isso. A confirmação vale apenas<br />

para usuários previamente cadastrados.<br />

135


AKER SECURE MAIL GATEWAY 2.0<br />

assim que o período para a quarentena acabe, ou então as bloqueie. Caso opte por<br />

recebê-las, ele ainda pode modificar o campo ode assunto, informado que aquela<br />

mensagem não foi confirmada.<br />

Na opção “Mensagens Anônimas” o usuário pode optar ou não por<br />

receber mensagens anônimas. Este recurso é normalmente utilizado pelos MTAs para<br />

indicar problemas ocorridos durante o envio de mensagens.<br />

Por fim, na opção “Destinatários das minhas mensagens”, o<br />

usuário pode definir se deseja ou não que usuários para os quais ele envie alguma<br />

mensagem sejam adicionados automaticamente na sua whitelist pessoal. Partindo do<br />

pressuposto que o usuário só envia mensagens para destinatários conhecidos, este<br />

recurso facilita a inserção de novos endereços em sua whitelist, não sendo mais<br />

necessário ao destinatário confirmar futuras mensagens.<br />

136


GLOSSÁRIO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Apache<br />

DNS<br />

DNS reverso<br />

ESMTP<br />

Gateway<br />

IETF<br />

IMAP4<br />

MARID<br />

MDA<br />

MIME<br />

Servidor WEB de código-fonte aberto, desenvolvido pelo The<br />

Apache Group. Utilizado para disponibilizar conteúdos<br />

destinados à Internet e intranets. Possui versões para Linux,<br />

Windows e OS2.<br />

Domain Name System. Serviço que faz a conversão entre o<br />

nome da máquina, rede ou alias na Internet e seu endereço<br />

numérico (IP).<br />

O oposto do DNS. Faz o mapeamento de endereços IP para<br />

nomes.<br />

Extended SMTP. Versão mais moderna do SMTP que permite a<br />

utilização de novos comandos ou parâmetros.<br />

Conversor de protocolos que pode trabalhar em qualquer<br />

camada do modelo OSI.<br />

Internet Engineering Task Force. Comunidade internacional<br />

aberta dedicada ao estabelecimento de padrões para a Internet.<br />

Internet Message Access Protocol Version 4. Protocolo para<br />

recebimento de mensagens enviadas por um servidor SMTP.<br />

Com este protocolo, as mensagens são acessadas diretamente<br />

do servidor, mas, opcionalmente, podem ser baixadas para o<br />

computador do usuário.<br />

MTA Authorization Records in DNS. Grupo extinto pelo IETF em<br />

2004 que tinha como função propor soluções práticas ao<br />

problema do SPAM, juntando informações para formar um<br />

padrão que poderia ser estendido a toda Internet.<br />

Mail Delivery Agent. Este é o agente responsável por armazenar<br />

a correspondência na caixa de correio do usuário.<br />

Multi-Purpose Internet Message Extensions. Codificação usada<br />

para descrever o tipo de conteúdo dos arquivos ou dos blocos<br />

de dados encaminhados na mensagem.<br />

137


AKER SECURE MAIL GATEWAY 2.0<br />

MTA Mail Transfer Agents: agente de transporte de correio<br />

responsável por receber as mensagens e direcioná-las para que<br />

sejam entregues ao destinatário.<br />

MX<br />

PHP<br />

POP3<br />

RBL<br />

Mail Exchange: servidor responsável pelo intercâmbio de<br />

mensagens de correio referentes a um determinado domínio.<br />

Hipertext Processor. Linguagem de desenvolvimento open<br />

source para web, com suporte a vários bancos de dados<br />

(Firebird, mySQL, Oracle, PostgreSQL, etc) e serviços como<br />

IMAP, SNMP, POP3, HTTP, LDAP, XML-RPC e SOAP.<br />

Post Office Protocol. Protocolo utilizado para receber as<br />

mensagens enviadas por um servidor SMTP. Com este<br />

protocolo, as mensagens são baixadas diretamente para a<br />

máquina do usuário, mas opcionalmente podem ficar com uma<br />

cópia armazenada no servidor.<br />

Realtime Blackhole List. Listas fornecidas por alguns grupos<br />

anti-SPAM, do Brasil e do mundo, com relações de servidores<br />

promíscuos comumente utilizados por spammers.<br />

Relay de E-mails Encaminhamento de e-mails através de servidores<br />

desprotegidos quanto a conexões indevidas. Pela falta de<br />

monitoração, estes servidores são muito utilizados por<br />

spammers e podem tornar-se agentes para proliferação de<br />

vírus, cavalos-de-tróia e outras ameaças virtuais.<br />

SMTP<br />

SPAM<br />

SPF<br />

SSL<br />

URL<br />

Simple Mail Transfer Protocol. Protocolo Internet utilizado para<br />

envio de correio eletrônico.<br />

Mensagem eletrônica enviada sem a devida autorização do<br />

recebedor ou sem ter sido solicitada. Também conhecido por<br />

lixo eletrônico.<br />

Sender Policy Framework. É uma extensão do SMTP que facilita<br />

a identificação de SPAM com endereço de origem forjado.<br />

Secure Socket Layer. Protocolo de segurança desenvolvido pela<br />

Netscape, que faz uso de algoritmos e chaves diferentes para<br />

criptografar, autenticar e garantir a integridade dos dados. A<br />

autenticação é feita através de certificados digitais emitidos por<br />

uma entidade certificadora, tal como a Verisign. É bastante<br />

utilizada em e-commerce.<br />

Uniform Resource Location. Padrão de endereçamento da Web.<br />

138


LEITURA SUGERIDA E LINKS ÚTEIS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

A fim de complementar as informações apresentadas neste manual,<br />

consideramos útil a leitura de certos artigos, que abordam os conceitos e diretrizes<br />

utilizados para a criação do <strong>ASMG</strong>.<br />

‣ <strong>Aker</strong> Control Center: ferramenta que centraliza a administração de vários<br />

módulos que compõem a <strong>Aker</strong> Secure Suite. Disponível para várias distribuições<br />

Linux (Fedora 3.0, FreeBSD e Red Hat 9.0) e Windows.<br />

http://www.aker.com.br/index.php?pag_cod=25&ling=pt_br&pac_cod=13<br />

‣ Apache: servidor web desenvolvido pelo The Apache Group. Página oficial, que<br />

busca oferecer suporte à comunidade em geral.<br />

http://www.apache.org/<br />

‣ Expressões Regulares: livro escrito por Aurélio Marinho Jarbas, editado pela<br />

Editora Novatec. Livro disponibilizado na Internet pelo autor para consulta livre.<br />

Vale a pena checar as dicas e exemplos apresentados.<br />

http://guia-er.sourceforge.net/<br />

‣ Fedora Project: página oficial do Fedora. Possui links para documentação oficial,<br />

download do Core, fórums e outras informações relativas ao projeto.<br />

http://fedora.redhat.com/<br />

‣ The FreeBSD Project: página oficial do projeto, com notícias, documentos, dicas e<br />

downloads do código e patches de segurança.<br />

http://www.freebsd.org/<br />

‣ IETF: página do “The Internet Engineering Task Force”, órgão internacional que<br />

regula os padrões adotados pela Internet. Com notícias e ferramenta de busca de<br />

RFCs.<br />

http://www.ietf.org/<br />

‣ PHP: página oficial desta linguagem voltada para a web, amplamente difundida<br />

entre a comunidade do software livre.<br />

http://www.php.net/<br />

139


AKER SECURE MAIL GATEWAY 2.0<br />

‣ Red Hat: página oficial do produto, com soluções, documentação e notícias, entre<br />

outras coisas.<br />

http://www.redhat.com/<br />

‣ Registro.br: entidade ligada à FAPESP (Fundação de Amparo à Pesquisa do<br />

Estado de São Paulo), responsável por gerir os domínios com extensão “.br”.<br />

Possui utilitários para pesquisas de domínios e DNS.<br />

http://registro.br<br />

‣ RFC 2821: documento que especifica o novo padrão a ser seguido por todas as<br />

comunicações baseadas em SMTP ou ESMTP.<br />

ftp://ftp.rfc-editor.org/in-notes/rfc2821.txt<br />

‣ Sender-ID: página oficial da Microsoft que trata dos padrões abordados por este<br />

tipo de autenticação SMTP.<br />

http://www.microsoft.com/mscorp/safety/technologies/senderid/default.mspx<br />

‣ SPAM Brasil: importante grupo anti-spam no Brasil. Contém notícias atualizadas,<br />

técnicas de bloqueio e explicações sobre os vários tipos de SPAM.<br />

http://www.antispam.org.br/<br />

‣ SPF: página oficial para informações e notícias acerca do padrão SPF.<br />

http://spf.pobox.com/<br />

140


ANEXO I – ESTUDO DE CASO<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Conforme visto na Figura 67 do item 6.3.1 – Controle de Acesso,<br />

podemos criar políticas específicas para tratar determinados casos. Para cada política<br />

criada, podemos estabelecer um conjunto de regras que serão aplicadas a todos os<br />

usuários que estiverem sob sua ação, tanto no recebimento quanto no envio de<br />

mensagens. A fim de facilitar o entendimento de como estabelecer estas políticas,<br />

neste Anexo demonstraremos, de maneira detalhada, todos os procedimentos<br />

necessários para criar e configurar as políticas “SPAM” e “Contabilidade”.<br />

A. ESTUDO DE CASO 1<br />

Já é conhecida a prática de alguns spammers que costumam pegar nomes<br />

próprios comuns e, aleatoriamente, enviam mensagens para vários endereços de<br />

correio que contenham este nome, independente se aquele usuário realmente existe<br />

ou não. Pensando nisso, criamos três usuários fictícios dentro dos domínios<br />

meudominio.com.br e seudominio.com.br, ambos administrados pelo <strong>ASMG</strong>. Os<br />

usuários são: joao, maria e user.<br />

Para melhor compreensão deste exemplo, vamos criar uma situação: um<br />

spammer enviou algumas mensagens para os endereços joao@seudominio.com.br,<br />

joao@nenhum.com.br e joao@outrodominio.com. Vemos aqui que foi utilizado um<br />

destinatário comum (joao) a todas as mensagens, variando apenas o domínio para<br />

onde foram enviadas.<br />

Se voltarmos à Figura 67, veremos que foi criada uma regra de nome<br />

SPAM e que ela é aplicada aos nossos três usuários hipotéticos. Esta regra, na<br />

verdade, funciona como uma armadilha e será usada para capturar mensagens<br />

indesejadas e analisá-las. A intenção é descobrir antecipadamente servidores<br />

promíscuos e tipos de mensagens maliciosas enviadas pelos spammers a fim de<br />

bloqueá-los e não deixar que atinjam nossa rede e os usuários verdadeiros. Como os<br />

nossos usuários são fictícios, sabemos que eles apenas receberão mensagens<br />

(destinatários), mas não poderão enviá-las (remetentes).<br />

A seguir, vamos mostrar passo a passo o que deve ser feito tanto para<br />

criar a política, quanto para inserir os parâmetros necessários.<br />

141


A.I.<br />

CRIANDO A POLÍTICA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Usando como exemplo a política “SPAM”, para criar uma nova política:<br />

1. Acesse o <strong>ASMG</strong> e localize o menu “Políticas”. Clique sobre a<br />

opção “Controle de Acesso”;<br />

2. Clique com o botão direito do mouse dentro do quadro e escolha a<br />

opção “Inserir”;<br />

3. A seguir, clique novamente com o botão direito do mouse abaixo da<br />

coluna “Política” e, no quadro ao lado da opção “Policy”, digite o<br />

nome escolhido (SPAM).<br />

4. Em seguida, defina o período de quarentena para esta política. Para<br />

isso, clique com o botão direito do mouse abaixo da coluna<br />

“Quarentena” e selecione o número de horas no quadro ao lado da<br />

opção “Hours”. No nosso exemplo, definimos como 24;<br />

5. Para definir a prioridade da regra, clique com o botão direito do mouse<br />

sob a coluna “Prioridade” e escolha a que melhor se adequa à sua<br />

política. Definimos a prioridade como “Normal” pois em caso de uma<br />

grande fila de mensagens a serem processadas, não há necessidade<br />

da nossa política SPAM ter preferência em relação às outras;<br />

6. Para escolher o autenticador, clique com o botão direito do mouse sob<br />

a coluna “Autenticador” e, na opção “Adicionar Entidades”,<br />

escolha uma entidade do tipo “Autenticador” previamente cadastrada;<br />

7. Para definir os usuários a quem esta regra se aplica, normalmente<br />

basta clicar com o botão direito do mouse sob a coluna “Usuários” e<br />

escolher todos os desejados através da opção “Adicionar<br />

usuário(s) do Autenticador”. Como os usuários deste exemplo<br />

são hipotéticos, basta digitar o nome no quadro localizado ao lado da<br />

opção “Adicionar um usuário livre”;<br />

O primeiro passo já foi dado e a nossa política foi criada. O próximo passo<br />

é configurá-la.<br />

142


A.II. CONFIGURANDO A POLÍTICA<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Depois da política criada, podemos verificar que foi adicionada mais uma<br />

opção à árvore de Políticas, denominada SPAM. Esta nova opção possui duas subopções<br />

(Entrada e Saída), constituídas pelas mesmas janelas.<br />

Conforme dissemos no item 6.3 – Políticas, as opções existentes abaixo<br />

do menu “Entrada” referem-se às regras que serão processadas para todas as<br />

mensagens que chegarem da Internet para os usuários internos (destinatários). Já o<br />

menu “Saída” refere-se às regras que serão processadas para todas as mensagens<br />

que forem enviadas dos usuários internos (remetentes) para a Internet.<br />

Basicamente, apenas a janela “Endereços de E-mail” dos menus “Entrada”<br />

e “Saída” diferem-se entre si. Todas as outras janelas possuem os mesmos<br />

parâmetros.<br />

A.II.I.<br />

ENTRADA/SAÍDA ENDEREÇOS DE E-MAIL<br />

• Entrada – Domínios dos Remetentes<br />

Nossa intenção é permitir que todas as mensagens vindas da Internet<br />

cheguem para os usuários fictícios. Ao mesmo tempo, achamos que para melhorar o<br />

controle é necessário bloquear a recepção de mensagens vindas de qualquer usuário<br />

interno, às caixas de nossos usuários fictícios. Para isso, bloqueamos os domínios<br />

cujos MXs são controlados pelo <strong>ASMG</strong>.<br />

Figura 105: Anexo I – Entrada Domínios dos Remetentes.<br />

143


AKER SECURE MAIL GATEWAY 2.0<br />

Para realizar esta configuração, seguimos estes passos:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Domínio” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione as entidades do tipo “Domínio” que deseja que sejam<br />

adicionadas à regra.<br />

4. Para definir o tipo de ação a ser tomada, clique com o botão direito do<br />

mouse sob a coluna “Ação” e escolha a opção “Descartar<br />

Mensagem”.<br />

5. Para indicar que a mensagem não deve ir para a quarentena, clique<br />

com o botão direito do mouse sob a coluna “Quarentena” e escolha<br />

a opção “Desabilitar”.<br />

Para finalizar, dentro de “Ação Padrão”, marque a opção “Aceitar<br />

mensagens que não coincidem com o(s) padrão(ões) acima” e “Mover<br />

para quarentena”.<br />

• Entrada – Endereços dos Remetentes<br />

Nesta aba, podemos inserir os endereços daqueles remetentes que devem<br />

ter suas mensagens bloqueadas. Poderíamos inserir aí os endereços dos usuários<br />

internos, já que apenas deles não queremos receber mensagens. Mas em uma rede<br />

grande, ficaria muito difícil administrar este bloqueio e, além de tudo, ficaria<br />

redundante, já que já bloqueamos os domínios que são controlados pelo <strong>ASMG</strong>,<br />

incluindo aí os usuários internos.<br />

Assim, neste caso, basta deixar marcadas as opções “Aceitar<br />

mensagens que não coincidem com o(s) padrão(ões) acima” e “Mover<br />

144


AKER SECURE MAIL GATEWAY 2.0<br />

para a Quarentena” 3 que as mensagens serão recebidas normalmente e movidas<br />

para a quarentena.<br />

Figura 106: Anexo I – Entrada Endereço dos Remetentes.<br />

A.II.II.<br />

ENTRADA/SAÍDA TAMANHO MÁXIMO<br />

Nesta tela, poderíamos configurar o tamanho máximo da mensagem e dos<br />

anexos. No entanto, como é nossa intenção verificar todas as mensagens enviadas<br />

para estes usuários, não vamos fazer uso dela. Não marcamos nenhuma ação<br />

adicional, tendo em vista que na janela anterior já dissemos que todas as mensagens<br />

deveriam ser movidas para a quarentena.<br />

3 Resolvemos deixar a opção de “Mover para a Quarentena” marcada para mostrar o que é<br />

uma regra redundante. Pela regra anterior, em “Domínios dos Remetentes”, a ação padrão já<br />

indicava que as mensagens deveriam ser encaminhadas para a quarentena. Sendo assim,<br />

nesta regra, esta opção poderia estar desmarcada, pois já havia uma outra ordem para que<br />

todas as mensagens vindas de domínios externos aos controlados pelo <strong>ASMG</strong> deveriam ser<br />

enviadas para lá.<br />

145


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 107: Anexo I – Entrada Tamanho Máximo.<br />

A.II.III.<br />

ENTRADA TIPOS DE ARQUIVOS<br />

Nesta tela informamos os tipos de arquivos vindos em anexo que devem<br />

ter um tratamento especial.<br />

Não vamos realizar nenhuma configuração especial nesta tela, pois a regra<br />

adotada para este grupo é que todas as mensagens direcionadas para os usuários<br />

que fazem parte desta política sejam recebidas (sem restrição) e encaminhadas para a<br />

quarentena para posterior análise.<br />

Figura 108: Anexo I – Entrada Tipos de Arquivos.<br />

146


AKER SECURE MAIL GATEWAY 2.0<br />

Em “Ação Padrão”, marcamos a opção “Aceitar mensagens que não<br />

se encaixam nos padrões acima” para evitar que alguma mensagem deixe de<br />

ser encaminhada. Assim, todos os outros arquivos que vierem com anexo, serão<br />

recebidos normalmente.<br />

A.II.IV.<br />

ENTRADA/SAÍDA PALAVRAS-CHAVE E EXPRESSÕES<br />

Esta janela é formada pelas abas “Listas de Palavras-Chave” e “Listas de<br />

Expressões Regulares”. Nelas podemos configurar restrições para palavras-chave e<br />

expressões regulares contidas em anexos do tipo texto das mensagens recebidas<br />

pelos nossos usuários fictícios.<br />

Figura 109: Anexo I – Entrada Palavras-Chave.<br />

147


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 110: Anexo I – Entrada Expressões Regulares.<br />

Como é possível notar, optamos por não adicionar nenhum parâmetro<br />

extra em nenhuma das janelas. Isso acontece porque não queremos restringir as<br />

mensagens que chegarão para os usuários desta política e como já mencionamos em<br />

outras janelas que todas as mensagens devem ir para a quarentena, é desnecessário<br />

repetir a informação aqui.<br />

A.II.V.<br />

ENTRADA CATEGORIAS DE URL<br />

Havendo a integração com o Web Content Analyzer, podemos discriminar<br />

nesta janela categorias de páginas que devem ser bloqueadas.<br />

148


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 111: Anexo I – Entrada Categorias de URL.<br />

Pela regra geral, queremos analisar todas as mensagens, então não<br />

marcaremos nenhuma opção aqui, apenas “Descartar mensagens que têm<br />

anexo(s) que pertencem às categorias selecionadas”. Como não<br />

selecionamos nenhuma categoria, todas as mensagens serão recebidas.<br />

A.II.VI.<br />

ENTRADA/SAÍDA FILTRAGEM EXTERNA<br />

Quando há a integração do <strong>ASMG</strong> com um filtro externo ou um antivírus,<br />

podemos configurá-lo para executar determinada ação. Baseado na resposta dos<br />

mesmos, a mensagem pode ser descartada ou enviada com o campo de assunto<br />

modificado para os destinatários.<br />

O processo se dá com o envio da mensagem pelo <strong>ASMG</strong> para estes<br />

programas. É necessário reiterar que o <strong>ASMG</strong> apenas envia a mensagem para o<br />

programa especificado, mas a configuração e comportamento deste último devem ser<br />

feitos de maneira completamente independente para que os resultados esperados<br />

possam ser atingidos.<br />

149


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 112: Anexo I – Entrada Filtragem Externa.<br />

Neste exemplo, estamos especificando que todas as mensagens que<br />

chegarem para os usuários a quem esta política se aplica devem ser analisadas por<br />

antivírus. Caso seja encontrado algum, a mensagem deve ser recebida e<br />

encaminhada para a quarentena, e uma cópia para o e-mail do Administrador.<br />

Apesar de esta implementação também ser redundante, resolvemos deixála<br />

assim devido à importância de análise de mensagens infectadas. Da maneira como<br />

foi colocada, nossa intenção é de analisar as mensagens com conteúdos maliciosos<br />

que chegam para os nossos usuários fictícios, antes que uma real infecção possa<br />

acontecer e atingir os usuários reais ou a maior parte da rede.<br />

É importante lembrar que apesar da utilização de filtros externos, a<br />

integração do <strong>ASMG</strong> com agentes antivírus é de suma importância, já que este possui<br />

maior poder de análise e de ação preventiva, enquanto que aquele serve como um<br />

parâmetro para comparação de padrões. Para saber quais os agentes homologados<br />

para atuação com o <strong>ASMG</strong>, basta consultar uma revenda da <strong>Aker</strong>.<br />

B. ESTUDO DE CASO 2<br />

Neste estudo de caso, vamos demonstrar a criação de uma política que<br />

restringirá o recebimento de mensagens por parte dos usuários do grupo<br />

“ContabFunc” da empresa.<br />

Além de definir que todas as mensagens recebidas e enviadas devem,<br />

obrigatoriamente, passar por uma análise do antivírus, definimos outras regras de<br />

restrição para estes usuários:<br />

• Mensagens de entrada<br />

o não podem conter anexos de tipos áudio e vídeo (todas as<br />

extensões pertinentes).<br />

150


AKER SECURE MAIL GATEWAY 2.0<br />

o devem ter até 2 MB de tamanho total;<br />

o não podem conter anexos pertencentes às categorias: sexo<br />

explícito, erotismo, jogos e música.<br />

• Mensagens de saída<br />

o não podem passar de 1,5 MB de tamanho total por anexo.<br />

o não podem ter anexos com URLs (filtradas com expressão regular).<br />

B.I.<br />

CRIANDO A POLÍTICA<br />

Para criar a política “Contabilidade”:<br />

1. Acesse o <strong>ASMG</strong> e localize o menu “Políticas”. Clique sobre a<br />

opção “Controle de Acesso”;<br />

2. Clique com o botão direito do mouse dentro do quadro e escolha a<br />

opção “Inserir”;<br />

3. Em seguida, clique novamente com o botão direito do mouse abaixo da<br />

coluna “Política” e, no quadro ao lado da opção “Policy”, digite o<br />

nome escolhido (Contabilidade).<br />

4. Em seguida, defina o período de quarentena para esta política. Para<br />

isso, clique com o botão direito do mouse abaixo da coluna<br />

“Quarentena” e selecione o número de horas no quadro ao lado da<br />

opção “Hours”. No nosso exemplo, definimos 48 horas;<br />

5. Para definir a prioridade da regra, clique com o botão direito do mouse<br />

sob a coluna “Prioridade” e escolha a que melhor se adequa à sua<br />

política. Definimos a prioridade como “Normal”, pois em caso de uma<br />

grande fila de mensagens a serem processadas, não há necessidade<br />

dessa política ter preferência em relação às outras;<br />

6. Para escolher o autenticador, clique com o botão direito do mouse sob<br />

a coluna “Autenticador” e, na opção “Adicionar Entidades”,<br />

escolha uma entidade do tipo “Autenticador” previamente cadastrada;<br />

7. Achamos melhor não definir nomes de usuários para quem esta política<br />

deva ser aplicada, e sim o grupo “ContabFunc” que engloba todos os<br />

usuários do setor e, portanto, é mais fácil de administrar. Assim, clique<br />

151


AKER SECURE MAIL GATEWAY 2.0<br />

com o mouse abaixo da coluna “Grupos”, em seguida em<br />

“Adicionar grupo(s) do autenticador” e escolha o grupo<br />

desejado. Clique em “Adicionar”.<br />

B.II. CONFIGURANDO A POLÍTICA<br />

Agora, a partir das regras estabelecidas no item B deste Anexo, vamos<br />

demonstrar como configurar esta política, a fim de restringir o recebimento de certas<br />

mensagens pelos funcionários que fazem parte do grupo ContabFunc (funcionários da<br />

Contabilidade).<br />

Vamos começar mostrando as telas das ações tomadas com as<br />

mensagens que chegam para os usuários internos a quem esta política se aplica e,<br />

em seguida, vamos mostrar as telas de configuração das mensagens enviadas por<br />

estes funcionários. As telas que não forem utilizadas e permanecerem com a<br />

configuração padrão, não serão mostradas neste estudo de caso.<br />

B.II.I.<br />

ENTRADA TAMANHO MÁXIMO<br />

A regra define que os usuários do grupo ContabFunc não podem receber<br />

mensagens com tamanho superior a 2.000 KB. Assim, é nesta tela que vamos<br />

restringir as mensagens com tamanho superior ao estabelecido, conforme mostrado<br />

abaixo:<br />

Figura 113: Anexo I – estabelecendo o tamanho máximo de mensagens recebidas.<br />

Basta marcar a opção “Tamanho limite de mensagem” e definir o<br />

tamanho máximo no seletor que se encontra do lado direito da janela. Todas as<br />

mensagens que tiverem tamanho total superior ao definido, serão descartadas.<br />

152


B.II.II.<br />

ENTRADA TIPOS DE ARQUIVOS<br />

AKER SECURE MAIL GATEWAY 2.0<br />

Pela regra estabelecida, os usuários não podem receber arquivos de áudio<br />

e vídeo anexados às mensagens. Assim, definimos as extensões pertinentes e<br />

criamos a seguinte regra:<br />

Figura 114: Anexo I – restringindo tipos de arquivos.<br />

Por esta regra, todas as mensagens que tiverem anexos do tipo MIDI,<br />

MP3, MPEG, WAVE e AVI, terão estes arquivos automaticamente descartados. A<br />

mensagem chegará ao usuário, mas ao invés do arquivo, uma Mensagem de<br />

Notificação será adicionada ao corpo da mensagem original, informando que o arquivo<br />

foi removido, conforme explicado no item 6.1.2.<br />

B.II.III.<br />

ENTRADA CATEGORIAS DE URL<br />

Os usuários do grupo ContabFunc também contam com uma restrição<br />

quanto às URLs que possam vir anexadas às mensagens. Assim, torna-se necessário<br />

verificar quais os tipos devem ser bloqueados e, então, aplicar a restrição.<br />

153


AKER SECURE MAIL GATEWAY 2.0<br />

Figura 115: Anexo I – restringindo URLs.<br />

Com as categorias de URL definidas, optamos por remover apenas os<br />

anexos que pertençam a elas. Em seu lugar, será adicionada uma mensagem<br />

informando que o anexo continha uma URL bloqueada e que ele foi removido,<br />

conforme explicado no item 6.1.2.<br />

B.II.IV.<br />

ENTRADA FILTRAGEM EXTERNA<br />

Por fim, foi estabelecido que todas as mensagens que chegam devem passar por uma<br />

varredura por parte do antivírus.<br />

Figura 116: Anexo I – filtragem externa de mensagens que chegam.<br />

154


AKER SECURE MAIL GATEWAY 2.0<br />

Conforme mostrado na tela anterior, caso o antivírus retorne ao <strong>ASMG</strong><br />

uma resposta que indique que a mensagem está infectada, a ação adotada será de<br />

descarte imediato da mensagem, com uma cópia sendo enviada para a quarentena e<br />

também para um endereço administrativo.<br />

Para realizar esta configuração:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna<br />

“Filtro Externo” e escolha a opção “Adicionar Entidades”.<br />

3. Selecione a entidade do tipo “Filtro Externo” que deseja que seja<br />

adicionada à regra.<br />

4. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha a opção<br />

“Descartar Mensagem”.<br />

5. Para fazer com que uma cópia da mensagem seja encaminhada para a<br />

quarentena, clique com o botão direito do mouse sob a coluna<br />

“Quarentena” e escolha a opção “Habilitar”.<br />

6. Para encaminhar uma cópia da mensagem para o Administrador, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade<br />

“email_Admin1”. Clique em “Adicionar”.<br />

Da mesma maneira que fizemos na política “SPAM”, resolvemos utilizar<br />

esta filtragem para garantir uma segurança adicional. Além de ser feito por integração<br />

com antivírus de linha de comando, a filtragem por vírus pode ser feito com um agente<br />

de Antivírus <strong>Aker</strong>, que por permitir maior liberdade de ações configuráveis concede<br />

uma segurança mais eficaz.<br />

Com esta configuração, terminamos de cadastrar as restrições de<br />

recebimento de mensagens. Para que a implementação da política Contabilidade seja<br />

concluída, agora torna-se necessário realizar as configurações referentes às<br />

mensagens que são enviadas pelos membros que fazem parte deste grupo.<br />

155


AKER SECURE MAIL GATEWAY 2.0<br />

B.II.V.<br />

SAÍDA TAMANHO MÁXIMO<br />

Pela política, foi definido que os usuários do grupo “contabFunc” não<br />

podem enviar mensagens com anexos maiores de 1500 KB (tamanho máximo por<br />

anexo).<br />

Assim, configuramos a janela da seguinte maneira:<br />

Figura 117: Anexo I – restringindo o tamanho máximo por anexo.<br />

Marcamos a opção “Tamanho limite de anexos” e definimos o valor<br />

igual a 1500 KB no seletor que se encontra do lado direito da janela.<br />

B.II.VI.<br />

SAÍDA PALAVRAS-CHAVE E EXPRESSÕES<br />

Foi estabelecida a seguinte regra:<br />

• Mensagens enviadas não podem ter anexos com URL´s e que devemos<br />

usar as expressões regulares como parâmetro para esta filtragem.<br />

As expressões regulares devem ser previamente cadastradas como<br />

elementos na Entidade do tipo “Listas de Expressões Regulares”. Em uma mesma<br />

lista, podemos colocar diferentes expressões ou mesmo importá-las de algum arquivo<br />

onde elas tenham sido previamente definidas. Para entender melhor o conceito de<br />

Expressões Regulares e regras para construção, recomendamos que o leitor consulte<br />

o Anexo II – Usando Expressões Regulares.<br />

156


AKER SECURE MAIL GATEWAY 2.0<br />

Na figura abaixo vemos um exemplo de como esta política foi configurada,<br />

levando em consideração a premissa que foi levantada.<br />

Figura 118: Anexo I – usando expressões regulares para filtrar URLs.<br />

Como mostrado acima, estamos pedindo que, a partir dos dados<br />

informados na Entidade URL, o <strong>ASMG</strong> fará uma busca no cabeçalho e no corpo da<br />

mensagem a fim de encontrar um padrão que coincida com a expressão regular<br />

utilizada como parâmetro. Caso a busca encontre o padrão (resultado positivo) em<br />

algum destes campos, descartará o anexo que contém a URL e encaminhará uma<br />

cópia da mensagem para o e-mail definido no campo “Encaminhar para”. Como o<br />

anexo será removido, uma mensagem será anexada ao corpo da mensagem original,<br />

informando o acontecido. Caso contrário, a mensagem será encaminhada<br />

normalmente.<br />

Para realizar esta configuração, basta seguir os seguintes passos:<br />

1. Clique com o botão direito do mouse em qualquer lugar do quadro e<br />

escolha a opção “Inserir”.<br />

2. Em seguida, clique com o botão direito do mouse sob a coluna “Lista<br />

de Expressões Regulares” e escolha a opção “Adicionar<br />

Entidades”.<br />

157


AKER SECURE MAIL GATEWAY 2.0<br />

3. Selecione a entidade do tipo “Lista de Expressões Regulares” que<br />

deseja que seja adicionada à regra.<br />

4. Em seguida é necessário definir onde deseja que a busca seja<br />

realizada. As opções são no corpo ou no cabeçalho da mensagem. A<br />

opção pré-definida é realizar a busca nos dois campos, mas se desejar<br />

que seja em apenas um deles, basta selecionar a coluna<br />

“Cabeçalho” ou “Corpo”, clicar com o botão direito do mouse e<br />

escolher a opção “Desabilitar”. É importante mencionar que a<br />

busca deve ser feita em pelo menos um dos campos.<br />

5. Em seguida, defina o tipo de ação a ser tomada. Para isso, clique com<br />

o botão direito do mouse sob a coluna “Ação” e escolha a opção<br />

“Descartar Mensagem”.<br />

6. Não queremos que uma cópia da mensagem seja encaminhada para a<br />

quarentena, então basta clicar com o botão direito do mouse sob a<br />

coluna “Quarentena” e escolha a opção “Desabilitar”, caso esta<br />

opção já não esteja marcada.<br />

7. Para encaminhar uma cópia da mensagem para o Administrador, clique<br />

com o botão direito do mouse sob a coluna “Encaminhar para”,<br />

selecione a opção “Adicionar Entidades” e escolha a entidade<br />

“email_Admin1”. Clique em “Adicionar”.<br />

Assim finalizamos este estudo de caso. Como o leitor pode ver, em poucos<br />

passos instruímos o <strong>ASMG</strong> a aplicar todas as restrições que foram estabelecidas pela<br />

política “Contabilidade”, adotada para todos os usuários do grupo “ContabFunc”.<br />

C. RECOMENDAÇÕES ADICIONAIS<br />

A importância da adoção da política de segurança em uma empresa pode<br />

ser trabalho difícil e pouco gratificante no começo. Lidar com mudanças em<br />

comportamentos que são aceitos há muito tempo tem a ver com mudar práticas que<br />

são comuns e já estão incorporadas no cotidiano dos colaboradores.<br />

158


AKER SECURE MAIL GATEWAY 2.0<br />

Acreditamos que o primeiro passo é definir as regras claramente e, em<br />

seguida, verificar todas as possibilidades e restrições de utilização. Uma política<br />

simples, mas bem elaborada, é mais eficiente que várias regras, mas que na prática<br />

tenham uma aplicação pouco eficaz. Existem inúmeras combinações e regras<br />

diferentes que podem ser definidas, mas é importante ter em mente três coisas<br />

importantes:<br />

• A quem esta política se aplica?<br />

• O que desejo restringir/permitir?<br />

• Qual a prioridade de aplicação destas regras?<br />

Para isso, é necessário que os colaboradores da empresa conheçam e<br />

entendam as regras, a fim de que possam construir uma nova maneira de agir, que<br />

esteja de acordo com a nova visão conservativa da empresa. Sem a ajuda destes<br />

colaboradores, a implantação total da política de segurança pode levar mais tempo<br />

para ser concluída e até lá a empresa com certeza estará vulnerável às ameaças<br />

externas.<br />

Assim, após definir o escopo da política, é importante atentar para não<br />

criar regras redundantes ou mutuamente exclusivas. Pelo caráter restritivo do <strong>ASMG</strong>,<br />

se dissermos em uma regra que tal comportamento é permitido e a mensagem pode<br />

ser encaminhada, mas em outra dissermos que este mesmo comportamento é<br />

indevido e a mensagem deve ser bloqueada, ela não chegará ao seu destino final. Por<br />

isto, confira detalhadamente todas as configurações antes de colocar a política em<br />

produção. Um bom instrumento para isso, é utilizar o modo de demonstração para<br />

criar uma regra em ambiente fictício e aí, depois de testá-la, migrar para o ambiente de<br />

produção.<br />

Por fim, analise sempre os logs e repositórios de quarentena para verificar<br />

se as mensagens indevidas estão realmente sendo barradas e se as mensagens<br />

devidas estão chegando ao seu destino. Este comportamento facilita a detecção de<br />

possíveis erros e otimiza a utilização do <strong>ASMG</strong>, já que mesmo em políticas bem<br />

elaboradas, pode acontecer de alguma mensagem importante ser descartada,<br />

caracterizando o que chamamos de “falso positivo”.<br />

159


AKER SECURE MAIL GATEWAY 2.0<br />

ANEXO II – EXPRESSÕES REGULARES<br />

As expressões regulares fornecem uma maneira de identificar padrões<br />

dentro de um texto, podendo ser utilizadas em vários contextos, tais como validação,<br />

busca, busca seguida de substituição ou separação de uma string.<br />

Devido à importância deste tipo de construção e sua utilização com o<br />

<strong>ASMG</strong>, achamos interessante incluir um adendo a este manual, a fim de esclarecer o<br />

uso destas expressões. Não é nossa intenção escrever um tutorial completo, mas<br />

ajudar o leitor a entender os principais conceitos e saber como utilizar esse importante<br />

recurso. Assim, nesse capítulo, definiremos o que são expressões regulares e<br />

daremos alguns exemplos práticos de sua utilização.<br />

D. O QUE SÃO EXPRESSÕES REGULARES?<br />

Quando nos deparamos com o uso das expressões regulares, ou regexps,<br />

pela primeira vez não temos noção do poder e flexibilidade de uso que este tipo de<br />

ferramenta pode nos trazer. Conforme dissemos anteriormente, as expressões<br />

regulares oferecem diversas maneiras de realizar buscas em textos, agrupando uma<br />

seqüência de símbolos ou caracteres a fim de encontrar um padrão que corresponda<br />

àquilo que estamos procurando.<br />

Através da expressão adequada, podemos encontrar todas as linhas de<br />

um texto onde a palavra “monitor” seguida da palavra “colorido” aparecem, ou então<br />

realizar uma busca em todos os arquivos que tenham a string “impressora”, linhas que<br />

comecem com a seqüência “abcde” e aí por diante. As aplicações são inúmeras,<br />

bastando ao Administrador um pouco de conhecimento para agrupar os comandos de<br />

maneira correta para determinar um padrão de busca e encontrar as entradas de texto<br />

que coincidam com ele. O uso já está tão difundido que tanto o grep do Unix como<br />

algumas linguagens de programação, entre elas JavaScript, PHP e Perl, já oferecem<br />

suporte à construção de expressões regulares.<br />

À primeira vista, os comandos que compõem uma expressão regular<br />

podem parecer um tanto quanto ininteligíveis, assustando a maioria dos usuários, mas<br />

com a prática, é possível refinar as expressões de busca, tornando-as abrangentes ou<br />

então bastante específicas possibilitando um grande número de pesquisas, mas com<br />

maior grau de precisão. Esses comandos são escritos agrupando alguns símbolos,<br />

160


AKER SECURE MAIL GATEWAY 2.0<br />

chamados metacaracteres, com caracteres literais, formando a expressão padrão que<br />

será usada na busca.<br />

No <strong>ASMG</strong> usamos uma versão adaptada da biblioteca de expressões<br />

regulares disponível na biblioteca do QT Toolkit, da empresa Trolltech. Usaremos<br />

esta biblioteca como base para definir os metacaracteres e regras, tendo em vista que<br />

certas funções podem mudar de uma linguagem para outra.<br />

D.I.<br />

CARACTERES COMBINADOS<br />

Todos os caracteres possuem seu significado literal, a não ser que tenham<br />

algum significado extra dentro de uma expressão regular. Isto quer dizer que a letra “c”<br />

tem o significado de “c”, a não ser que faça seja indicado que faz parte de uma<br />

combinação. Assim, vamos agora especificar quais são eles e em quais situações são<br />

usados.<br />

• \a<br />

• \f<br />

• \n<br />

• \r<br />

• \t<br />

• \v<br />

• \d<br />

• \D<br />

• \s<br />

• \S<br />

• \w<br />

• \W<br />

Representa o caractere de bipe, em ASCII (BEL)<br />

Representa o caractere de inserção de formulário.<br />

Representa o caractere de inserção de linha.<br />

Representa o caractere de retorno de carro.<br />

Representa o caractere de tabulação horizontal.<br />

Representa o caractere de tabulação vertical.<br />

Representa os dígitos.<br />

Representa tudo o que não for dígito.<br />

Representa o espaço em branco.<br />

Representa tudo o que não for espaço em branco.<br />

Representa um caractere do tipo letra.<br />

Representa tudo o que não for caractere do tipo letra.<br />

D.II. OS METACARACTERES<br />

Em regexps, os metacaracteres são símbolos que possuem funções<br />

especiais, podendo alterar completamente o resultado de uma pesquisa. É importante<br />

conhecer a função de cada um para depois aprender a ler cada símbolo, quando<br />

agrupado em uma expressão.<br />

• Escape “\”: torna o significado de um metacaracter em seu significado<br />

literal. Assim, quando desejarmos realmente usar o cifrão ($) ou o ponto<br />

(.) ou qualquer outro metacaracter, basta adicionar a barra invertida<br />

antes dele.<br />

161


AKER SECURE MAIL GATEWAY 2.0<br />

Ex: \*<br />

Esta expressão torna literal o uso do asterisco.<br />

• Lista “[]”: os colchetes indicam uma lista de caracteres que poderiam<br />

aparecer em certa posição. Independente da quantidade de caracteres,<br />

indicados na lista, a substituição ocorrerá em apenas um caractere.<br />

Ex: [hrv]<br />

Esta expressão procura encontrar as letras “h” ou “r” ou “v” dentro de<br />

um texto.<br />

Ex2: [fgm]ato<br />

Esta expressão procura encontrar as palavras “fato”, “gato” e “mato”<br />

dentro de um texto.<br />

• Negação da Lista “[^]”: quando o circunflexo aparece dentro de<br />

colchetes, indica que a busca excluirá os caracteres indicados, quando<br />

aparecerem em uma certa posição.<br />

Ex: [^fgm]ato<br />

Esta expressão indica que a busca retornará valores como “rato”,<br />

“cato”, “gato” ou qualquer outra que não seja “fato”, “gato” e “mato”<br />

dentro de um texto.<br />

• Ponto “.” : a combinação ocorre com qualquer caractere (letra,<br />

símbolo, número).<br />

Ex: ..[1234]<br />

Esta expressão procura quaisquer dois caracteres que sejam seguidos<br />

de um dos números entre colchetes.<br />

• Barra Vertical “|” : tem a função de um “OR” lógico. Ou seja, a<br />

combinação ocorre com qualquer um dos valores separados por essa<br />

barra.<br />

Ex: Você recebeu um [pacote|presente|elogio]<br />

Esta expressão procura por uma das seguintes ocorrências: “Você<br />

recebeu um pacote”, “Você recebeu um presente” ou “Você recebeu um<br />

elogio” dentro de um texto.<br />

• Hífen “-” : este símbolo indica o intervalo de busca dentro de uma lista.<br />

Podemos usar uma seqüência de letras, números ou símbolos, de<br />

acordo com sua posição na tabela ASCII<br />

Ex: [X-h]<br />

Esta expressão procura qualquer letra, número ou símbolo<br />

compreendido entre os caracteres “X” e “h” na tabela ASCII.<br />

Ex2: [1-4]<br />

162


AKER SECURE MAIL GATEWAY 2.0<br />

Esta expressão procura no texto os números compreendidos entre um e<br />

quatro.<br />

D.II.I.<br />

ASSERÇÕES<br />

Estes meta-caracteres determinam certas condições, ou limites, para que a<br />

expressão regular possa realizar uma combinação.<br />

Na prática, eles não fazem a correspondência com nenhum caractere em<br />

específico, mas verificam se existe uma combinação possível dentro do limite<br />

estabelecido.<br />

• Circunflexo “^”: usamos este símbolo para indicar que a busca deve<br />

ser feita no início de uma linha. Assim, a expressão buscara o início de<br />

cada linha a fim de identificar o padrão informado.<br />

Ex: ^monitor<br />

Esta expressão procura a palavra monitor no início de cada linha.<br />

• Cifrão “$”: significado inverso ao do circunflexo, ou seja, a busca é<br />

realizada no fim de cada linha.<br />

Ex: bolsa$<br />

Esta expressão procura a palavra “bolsa” no final de cada linha ou<br />

texto.<br />

• \b: indica o limite da palavra (boundary). As palavras podem estar<br />

precedidas, sucedidas ou entre este metacaractere, e serão procuradas<br />

de acordo com o limite estabelecido, independente do que haja antes ou<br />

depois.<br />

Ex: \bpapel<br />

Esta expressão pode trazer como resultados “papeleira”, “papelaria”,<br />

“papelão”, etc.<br />

Ex: cado\b<br />

Esta expressão pode trazer como resultados “recado”, “mercado”,<br />

“educado”, etc.<br />

Ex: \bOK\b<br />

Esta expressão trará como resultado apenas a palavra “OK”, ignorando<br />

o que haja antes ou depois dela.<br />

• \B: corresponde aos locais onde o \b não faz nenhuma combinação, ou<br />

seja, ela é feita com o que está no meio da palavra.<br />

Ex: \Basa<br />

163


AKER SECURE MAIL GATEWAY 2.0<br />

Esta expressão pode trazer como resultados “casas”, “atrasado”, mas<br />

não trará “asa”, “atrasa”, etc.<br />

• (?=Expressão): esta verificação traz um resultado verdadeiro se o texto<br />

que se encontra em seguida ao texto padrão corresponder à regra<br />

determinada.<br />

Ex: faz(?=\w)<br />

Esta expressão pode trazer como resultados “fazenda”, “fazer”, mas<br />

não trará “você faz?”.<br />

• (?!Expressão): ao contrário da verificação anterior, esta traz um<br />

resultado verdadeiro se o texto que se encontra em seguida ao texto<br />

padrão não corresponder à regra determinada.<br />

Ex: faz(!?\w)<br />

Esta expressão pode trazer como resultados “você faz?”, mas não trará<br />

“fazenda”, “fazer”.<br />

D.II.II.<br />

QUANTIFICADORES<br />

Quando desejamos que ocorram n repetições de um determinado padrão<br />

em um busca, usamos os quantificadores. Estas expressões podem ser determinadas<br />

sozinhas, entre chaves ou entre parênteses. A seguir, explicaremos quais são eles e<br />

como devem ser utilizados.<br />

• Interrogação “ ? ” : busca combinar zero ou uma ocorrências de<br />

qualquer caractere. Torna a expressão anterior opcional, já que a<br />

combinação pode ocorrer independente da expressão determinada.<br />

Deve ser usado com cautela.<br />

Ex: casa[s]?<br />

Esta expressão torna o “s” opcional, então pode trazer como resultado<br />

tanto “casa” como “casas”.<br />

• Asterisco “ * ” : o asterisco representa um caractere curinga, pois<br />

busca zero ou mais ocorrências de qualquer caractere, sendo usado<br />

com a mesma função do AND lógico.<br />

Ex: *html<br />

Esta expressão busca todo e qualquer texto que seja sucedido pela<br />

seqüência “html”.<br />

• Mais “+”: busca uma ou mais ocorrências do padrão determinado.<br />

Ex: y+<br />

164


AKER SECURE MAIL GATEWAY 2.0<br />

Esta expressão tem como resultado y, yy, yyy, yyyy e assim por<br />

diante. A busca é feita tentando combinar a maior quantidade de<br />

ocorrências possíveis.<br />

• Expressão{n}: indicam que a expressão padrão será repetida n vezes.<br />

Ex: c{5}<br />

Esta expressão indica que a letra “c” deve ser repetida por cinco vezes,<br />

trazendo como resultado a seqüência ccccc.<br />

• Expressão{n, }: indica que a expressão padrão será repetida por pelo<br />

menos n vezes.<br />

Ex: h{4, }<br />

Esta expressão indica que a letra “h” deve ser repetida por, no mínimo,<br />

quatro vezes, trazendo como resultado as seqüências hhhh, hhhhh,<br />

hhhhhh e assim por diante..<br />

• Expressão{ ,m}: indica que a expressão padrão será repetida por até m<br />

vezes.<br />

Ex: x{, 3}<br />

Esta expressão indica que a letra “x” deve ser repetida por até três<br />

vezes, trazendo como resultado as seqüências x, xx e xxx.<br />

• Expressão{n,m}: indica que a expressão padrão será repetida por no<br />

mínimo n até m vezes.<br />

Ex: z{2,4}<br />

Esta expressão indica que a letra “z” deve ser repetida por no mínimo<br />

duas até quatro vezes, trazendo como resultado as seqüências zz, zzz<br />

e zzzz.<br />

É importante mencionar que os quantificadores tentam combinar um<br />

padrão o máximo de vezes que conseguirem, caso o número máximo não seja<br />

determinado. Por esta característica, devem ser usados com cuidado.<br />

D.III. CRIANDO EXPRESSÕES REGULARES<br />

À primeira vista, criar expressões regulares (e até mesmo entendê-las)<br />

pode ser uma coisa bastante complicada. No entanto, à medida que nos acostumamos<br />

com os símbolos e sintaxes, criá-las e compreendê-las pode tornar-se uma coisa<br />

bastante simples e até natural.<br />

165


AKER SECURE MAIL GATEWAY 2.0<br />

Os símbolos ou forma de referenciá-los podem ser diferentes de uma<br />

linguagem ou aplicativo para outro mas, em regra, as aplicações costumam ser as<br />

mesmas. Assim, se você for usar uma expressão regular usando o grep, para utilizar<br />

uma expressão opcional, terá que usar “\?” ao invés de apenas “?”.<br />

Neste manual, estamos utilizando como referência a biblioteca de<br />

expressões regulares do QT Toolkit e isso pode trazer algumas diferenças em relação<br />

às sintaxes já prontas que podemos encontrar na Internet ou outros tutoriais. Portanto,<br />

é sempre indicado que o usuário saiba qual o aplicativo está sendo usado antes de<br />

verificar se a expressão está correta ou não.<br />

Ao construir uma expressão regular, o leitor deve atentar para algumas<br />

coisas que facilitarão as coisas tanto na construção de uma expressão, quanto no<br />

entendimento:<br />

• As expressões regulares mais complexas são formadas por várias<br />

expressões menores agrupadas. Então, verifique o quê realmente<br />

deseja pesquisar e tente montar a expressão final através de pequenos<br />

blocos, até conseguir alcançar o resultado desejado.<br />

Ex: repetir os caracteres de a até Z, maiúsculos [A-Z] e minúsculos [az],<br />

e os números de 0 até 9 [0-9], de duas a nove vezes {2,9}.<br />

Expressão: [A-Za-z0-9]{2,9}<br />

• Apesar de ser um recurso interessante, é bom evitar usar a negação de<br />

listas. É necessário lembrar que quando negamos um caractere, ou<br />

uma lista deles, todos os outros são permitidos, fazendo com que a<br />

expressão possa ter um resultado errado.<br />

Ex: a expressão [^0-9] nega todos os números compreendidos de 0 a 9,<br />

mas libera todos os outros caracteres.<br />

• O asterisco é um caractere coringa e, por isso, combina com todos os<br />

caracteres. Sendo assim, seu uso em expressões regulares muito<br />

complexas pode aumentar o tempo de resposta e trazer resultados<br />

diferentes dos desejados.<br />

Ex: a expressão [A-Za-z]* vai trazer como resultado o texto todo, já que<br />

o asterisco vai combinar com todos os seus elementos.<br />

• Quando montar uma expressão é importante ter em mente que alguma<br />

outra pessoa possa ter que utilizá-la futuramente. Algumas substituições<br />

e agrupamentos podem torná-las mais “ilegíveis” ou de difícil<br />

compreensão.<br />

166

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!