Você está na página 1de 32

Faculdade Metropolitana de Fortaleza

Unidade 3
Análise e Desenvolvimento de Sistemas

SEGURANÇA DA INFORMAÇÃO

Leonardo Alves dos santos


Luciano Pereira Targino
Lucas Maia Farias
Narcisa Teles de Souza

Fortaleza
2018
Leonardo Alves dos santos
Luciano Pereira Targino
Lucas Maia Farias
Narcisa Teles de Souza

SEGURANÇA DA INFORMAÇÃO

APS apresentada como exigência para


obtenção da nota complementar do curso,
Tecnologia em Análise e Desenvolvimento
de Sistemas da Fametro.

Professor: Reivel Claudio Vieira

Fortaleza
2018
LISTA DE FIGURAS

Figura 1 - 1 ................................................................................................................ 19
Figura 2 - 1 ................................................................................................................ 20
Figura 3 - 1 ................................................................................................................ 20
Figura 4 - 1 ................................................................................................................ 21
Figura 5 - 1 ................................................................................................................ 22
Figura 6 - 1 ................................................................................................................ 23
Figura 7 - 1 ................................................................................................................ 25
Figura 8 - 1 ................................................................................................................ 26
Figura 9 - 1 ................................................................................................................ 27
Figura 10 - 1 .............................................................................................................. 27
Figura 11 - 1 .............................................................................................................. 28
SUMÁRIO

1 INTRODUÇÃO ......................................................................................................... 4
2 POLÍTICA DE SEGURANÇA E UMA EMPRESA BASEADA NA NORMA 27001,
27002. ......................................................................................................................... 6
3 TERMO DE COMPROMISSO TI. ........................................................................... 10
4 CRIPTOGRAFIA DES - C# .................................................................................... 12
5 CRIPTOGRAFIA AES - PYTHON .......................................................................... 17
6 FIREWALL. ............................................................................................................ 19
7 CONCLUSÃO......................................................................................................... 30
REFERÊNCIAS ......................................................................................................... 31
4

1 INTRODUÇÃO

A Segurança da Informação, a cada dia, passou a ter grande importância para as


empresas que utilizam Tecnologia da Informação nos seus processos diários de
tomada de decisão.

Segurança da Informação é muito mais que ter um software antivírus instalado ou


utilizar um firewall que impeça o ataque de agentes indevidos a sua rede corporativa.
Segurança da Informação está relacionada a proteção de dados, a segurança física,
a segurança ambiental, o alinhamento da Tecnologia da Informação com os
objetivos e a missão da empresa, dentre outras funções essenciais para a
continuidade dos negócios.

A informação é o bem mais precioso para uma empresa/indivíduo, sendo a


principal fonte para as tomadas de decisão. Qualquer conteúdo que seja gerado pela
empresa por meio de suas operações diárias, seja pelas transações de compra e
venda, os registros de atividades dos funcionários ou qualquer outro conteúdo que
necessite ser armazenamento.

Nos dias atuais, a informação passou a ser gerada na maioria das transações por
meios digitais. Dessa forma, a segurança da informação existe para determinar o
que pode ser afetado caso ocorram problemas relacionados a perda de acesso, o
roubo de dados, a indisponibilidade de serviços, dentre outros eventos que podem
interferir o funcionamento correto das atividades da empresa.
Conceitos Básicos de Segurança da Informação

A Segurança da Informação busca garantir a Confidencialidade, a Integridade, a


Disponibilidade e a Autenticidade.

Confidencialidade – garantir que a informação seja acessada somente pelos


responsáveis diretos, impedindo que seja divulgado para um usuário, entidade ou
processo não autorizado.
Integridade – garantir que a informação não seja alterada ou excluída sem a
5

devida autorização.
Disponibilidade – garantir que o acesso aos sistemas, dados e serviços seja
realizado somente por usuários ou entidades autorizadas.
Autenticidade – garantir a identidade de quem está enviando a informação
6

Data da Validação:
PROCEDIMENTO OPERACIONAL PADRÃO 24/04/18
Número: Localizador: Revisão: Folha: Data para Revalidação:
001 0 02 24/04/19

Título: TI – NORMAS E PROCEDIMENTOS


Elaborador (es): Tecnologia da Informação Aprovador:

2 POLÍTICA DE SEGURANÇA E UMA EMPRESA BASEADA NA NORMA 27001,


27002.

Sobre a política de segurança e utilização dos recursos de tecnologia da


informação das Empresas que constituem o Sistema Jangadeiro de
Comunicação:

Entende-se como Empresas do Sistema Jangadeiro de Comunicação: TV


Jangadeiro, FM Jangadeiro, Sistema Integrado de Rádios: FM Jangadeiro Crato, FM
Jangadeiro Crateús, FM Jangadeiro Iguatu, FM Jangadeiro Limoeiro, FM Jangadeiro
Quixeramobim, FM Jangadeiro Sobral, Nordestv, Revista Somos Vós e Bentivi.

Entende-se como recursos de tecnologia da informação, equipamentos,


instalações, dados e informações tais como:
1. Computadores de qualquer espécie, incluídos seus equipamentos acessórios;
2. Impressoras, copiadoras e scanners;
3. Rede de computadores e de transmissão de dados;
4. Equipamentos de conexão;
5. Servidores e unidades de armazenamento de dados;
6. Informações mantidas no meio informatizado, relacionadas às atividades de
interesse das Empresas;
7. Sistemas e aplicativos adquiridos ou desenvolvidos pelas Empresas;
8. manuais técnicos.
7

São considerados usuários dos recursos de informática os funcionários


contratados, prestadores de serviço, estagiários e aprendizes que utilizam os
recursos de tecnologia das Empresas. Cada usuário terá uma conta de acesso aos
recursos da rede local e internet, que será solicitada à Gerência de Informática pelo
Gerente responsável da área solicitante.

A todo usuário será disponibilizada uma caixa postal de correio eletrônico,


identificada por um código de acesso e senha. Conforme a necessidade dos
serviços e a pedido do Gerente responsável, será disponibilizado aos usuários de
cada setor, acesso aos sistemas corporativos destas Empresas por meio de um
código de acesso e senha, os quais serão de uso pessoal e intransferível;

CABE à GERÊNCIA DE INFORMÁTICA:

1.. Gerenciar e dar suporte aos recursos de tecnologia;


2.. Remover qualquer sistema ou arquivo não licenciado ou estranho às
atividades do Sistema Jangadeiro de Comunicação, cujo conteúdo seja ilícito, imoral
ou possa vir a prejudicar a imagem das Empresas ou a segurança de seus dados e
informações;
3.. Instalar todo e qualquer sistema nos equipamentos;
4.. Bloquear acesso aos sites e recebimento de mensagens de conteúdo ilícito,
imoral ou que possa vir a prejudicar a imagem das Empresas ou a segurança de
seus dados e informações;
5.. Substituir, remanejar, configurar ou abrir equipamentos de informática;
6.. Definir e liberar o perfil de utilização de cada usuário com relação a
equipamentos, sistemas e softwares.
8

SÃO DE RESPONSABILIDADE DE CADA USUÁRIO:

1. O desligamento dos equipamentos ao final do expediente, assim como o


bloqueio de sua máquina sempre que for necessária à sua ausência - equipamentos
cujo sistema operacional permita essa funcionalidade;
2. O cuidado e conservação dos equipamentos disponibilizados à execução de
suas tarefas dentro das Empresas;
3. O sigilo e segurança das senhas e dos códigos de acesso à rede e ao correio
eletrônico;
4. Comunicação à Gerência de Informática quando do recebimento de qualquer
mensagem de correio eletrônico indesejável, de conteúdo ilícito, imoral ou que
possam vir a prejudicar a imagem das Empresas ou a segurança de seus dados e
informações.

EM RELAÇÃO AOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO, SÃO


VEDADAS AS SEGUINTES PRATICAS:

1. Utilização de quaisquer dos recursos de tecnologia da informação para


finalidades ilícitas, imorais ou que possam prejudicar a imagem das Empresas ou a
segurança de seus dados ou informações;
2. A utilização dos recursos de tecnologia da informação para criação ou
manutenção de páginas pessoais ou de serviços particulares;
3. O acesso às informações dos demais usuários sem que haja autorização dos
mesmos;
4. A instalação ou utilização de sistemas não licenciados, sem autorização da
9

Gerência de Informática, que constituam violação à Lei de Direitos Autorais ou que


tenham utilização para propósitos estranhos às atividades das Empresas;
5. A personalização da área de trabalho com fotos e informações ou temas
considerados ofensivos ou inconvenientes;
6. A realização de refeições, lanches ou o manuseio de líquidos colocando em
risco a integridade dos recursos de tecnologia da informação das Empresas;
7. A remoção ou alteração de equipamentos ou parte deles, bem como a
substituição ou alteração de qualquer característica física ou técnica;
8. O emprego de identidade falsa ou código de acesso ou senha de terceiro
para uso dos recursos de tecnologia da informação destas Empresas;
9. A divulgação indevida das informações constantes no banco de dados destas
empresas através de e-mail dos respectivos usuários destas;
10. Conexão de qualquer equipamento de uso particular à rede local das
Empresas;

DAS PENALIDADES:

As penalidades aplicadas aos 10 itens de práticas indevidas dos recursos de


tecnologia da informação, serão aplicadas através das seguintes especificações:

1. Advertência verbal;
2. Advertência por escrito;
3. Suspensão pelo período de 3 dias;
4. Demissão.

Caberá a Gerência de informática passar ao gestor da área a conduta realizada


pelo usuário, assim como também a penalidade a ser aplicada no mesmo.
10

3 TERMO DE COMPROMISSO TI.

TERMO DE COMPROMISSO

PROCEDIMENTOS INTERNOS DE TI

Eu _____________________________________, funcionário da empresa


____________________________, alocado no setor
__________________________, declaro para os devidos fins, que tomei ciência de
todos os procedimentos de TI regidos por esta empresa.

Fortaleza, _______de ____________ de _______.

Assinatura do funcionário: ___________________________________________


11

TERMO DE COMPROMISSO

PROCEDIMENTOS INTERNOS DE TI

Eu _____________________________________, funcionário da empresa


____________________________, alocado no setor
__________________________, declaro para os devidos fins, que tomei ciência de
todos os procedimentos de TI regidos por esta empresa.

Fortaleza, _______de ____________ de _______.

Assinatura do funcionário: ___________________________________________


12

4 CRIPTOGRAFIA DES - C#

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Security.Cryptography;

namespace Criptografia_DES
{
public class Criptografia3DES

{
/// A chave deve ser aplicada de forma segura como privado.

private const string _securityKey = "01101001";

/// Esse método é usado para converter o texto simples em formato de texto
criptografado / não legível.
/// <param name="PlainText">

public static string EncryptPlainTextToCipherText(string PlainText)

//Obtem os bytes da string de entrada


byte[] toEncryptedArray = UTF8Encoding.UTF8.GetBytes(PlainText);

MD5CryptoServiceProvider objMD5CryptoService = new


MD5CryptoServiceProvider();

//Obtendo os bytes da chave de segurança e passando - os para calcular o


valor de hash correspondente.

byte[] securityKeyArray =
objMD5CryptoService.ComputeHash(UTF8Encoding.UTF8.GetBytes(_securityKey));

//Desalocando a memória depois de executar o trabalho.

objMD5CryptoService.Clear();

var objTripleDESCryptoService = new TripleDESCryptoServiceProvider();

//Atribuindo a chave de segurança ao provedor de serviços TripleDES.

objTripleDESCryptoService.Key = securityKeyArray;
13

//O modo do serviço Crypto é o Electronic Code Book.

objTripleDESCryptoService.Mode = CipherMode.ECB;

//O modo de preenchimento é PKCS7 se houver algum byte extra


adicionado.

objTripleDESCryptoService.Padding = PaddingMode.PKCS7;

var objCrytpoTransform = objTripleDESCryptoService.CreateEncryptor();

//Transformando a matriz de bytes em resultArray


byte[] resultArray =
objCrytpoTransform.TransformFinalBlock(toEncryptedArray, 0,
toEncryptedArray.Length);

//Liberando a Memória Ocupada pelo Provedor de Serviços TripleDES para


Criptografia.

objTripleDESCryptoService.Clear();

//Convertendo e retornando os dados / bytes criptografados no formato de


string.

return Convert.ToBase64String(resultArray, 0, resultArray.Length);

/// Este método é usado para converter o texto Cipher / Encripitado para Plano
de texto.
/// <param name="CipherText">

public static string DecryptCipherTextToPlainText(string CipherText)

byte[] toEncryptArray = Convert.FromBase64String(CipherText);

MD5CryptoServiceProvider objMD5CryptoService = new


MD5CryptoServiceProvider();

//Obtendo os bytes da chave de segurança e passando-os para calcular o


valor de hash correspondente.

byte[] securityKeyArray =
14

objMD5CryptoService.ComputeHash(UTF8Encoding.UTF8.GetBytes(_securityKey));

//Desalocando a memória depois de executar o trabalho.

objMD5CryptoService.Clear();

var objTripleDESCryptoService = new TripleDESCryptoServiceProvider();

//Assinando a chave de segurança para o provedor de serviços TripleDES.

objTripleDESCryptoService.Key = securityKeyArray;

objTripleDESCryptoService.Mode = CipherMode.ECB;

//O modo de preenchimento é PKCS7 se houver algum byte extra


adicionado.

objTripleDESCryptoService.Padding = PaddingMode.PKCS7;

var objCrytpoTransform = objTripleDESCryptoService.CreateDecryptor();

//Transforma a matriz de bytes em resultArray

byte[] resultArray = objCrytpoTransform.TransformFinalBlock(toEncryptArray,


0, toEncryptArray.Length);

//Liberando a memória ocupada pelo provedor de serviços TripleDES para


descriptografia.

objTripleDESCryptoService.Clear();

//Convertendo e retornando os dados / bytes descriptografados no formato de


string.

return UTF8Encoding.UTF8.GetString(resultArray);

}
}

-----------------------------------------------------
15

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;

namespace Criptografia_DES
{
class Program

static void Main(string[] args)

string text;
string _securtyKey = "01101001";

Console.WriteLine("############# Escreva alguma informação


#############");
text = Console.ReadLine();

//ARMAZENA O TEXTO ENCRIPITADO NA VARIAVEL ENCRYPTEDTEXT


var encryptedText =
Criptografia3DES.EncryptPlainTextToCipherText(text);

//ARMAZENA O TEXTO DECRIPITADO NA VARIAVEL DECRYPTEDTEXT


var decryptedText =
Criptografia3DES.DecryptCipherTextToPlainText(encryptedText);

Console.WriteLine("\nTexto Encriptado = " + encryptedText);

//APLICA-SE UMA CONDIÇÃO PARA VERIFICAR CHAVE


Console.WriteLine("\n\nDigite a chave Para acessar a informação");
_securtyKey=Console.ReadLine();
if (_securtyKey == "01101001")
{

Console.WriteLine("\nTexto Decriptado = " + decryptedText);


}
else
{
Console.WriteLine("\n A Chave informada está incorreta!");
}
Console.ReadLine();

}
16

}
}
17

5 CRIPTOGRAFIA AES - PYTHON

# AES 256 encryption/decryption

import base64
from Crypto.Cipher import AES
from Crypto import Random
from Crypto.Protocol.KDF import PBKDF2
#bloco de 16 tipos em variação de caracteres
BLOCK_SIZE = 16
pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * chr(BLOCK_SIZE -
len(s) % BLOCK_SIZE)
unpad = lambda s: s[:-ord(s[len(s) - 1:])]

#entrada da informação para ser encryptada


password = input("Informe algo importante: ")
#inclusão da chave
dados = input("Cadastre uma chave:")

# recebe a informação atraves da variavel password, irá realizar saltos no modulo


PBKDF2
def get_private_key(password):
salt = b"this is a salt"
kdf = PBKDF2(password, salt, 64, 1000)
key = kdf[:32]
return key

#Encrypta a informação em modo privado de chave AES dando retorno em base


de 64 bits
def encrypt(raw, password):
private_key = get_private_key(password)
raw = pad(raw)
iv = Random.new().read(AES.block_size)
18

cipher = AES.new(private_key, AES.MODE_CBC, iv)


return base64.b64encode(iv + cipher.encrypt(raw))

#Decrypta a informação retornando a cadeia de caracteres de 16


def decrypt(enc, password):
private_key = get_private_key(password)
enc = base64.b64decode(enc)
iv = enc[:16]
cipher = AES.new(private_key, AES.MODE_CBC, iv)
return unpad(cipher.decrypt(enc[16:]))

#O CODIGO ABAIXO CHAMA A MENSAGEM ENCRIPTADA


encrypted = encrypt("Criptografado", password)
print(encrypted)

#O CODIGO ABAIXO CHAMA A MENSAGEM DECRIPTADA


decrypted = decrypt(encrypted, password)
print(bytes.decode(decrypted))

Dados= input("Coloque a senha para acessar:")

if (dados == Dados):

print (password)

else:
print("A senha está incorreta")
19

6 FIREWALL.

Como as regras de firewall são processadas


No Firewall Sophos XG, todas as regras localizadas na seção Firewall do
Console Admin são processadas de cima para baixo. Cada regra é verificada para
ver se corresponde e em seguida, a próxima regra é avaliada nessa ordem até que a
regra inferior seja atingida. Quando uma regra corresponde, as regras restantes são
ignoradas e o tráfego é permitido ou negado com base na regra de correspondência.

Há casos em que o tráfego é descartado devido à regra de firewall 0. A regra 0 é


a regra de recebimento implícita padrão no XG Firewall. Esse tráfego não
correspondeu a nenhuma regra de firewall configurada existente e foi descartado.
Ele também pode ser inválido, pois o firewall não esperava esse tráfego, como ACKs
duplicados, ele não atende aos estados TCP ou RFC especificados ou esperados,
um caso de roteamento assimétrico etc.

Como reordenar regras de firewall


Você pode arrastar e soltar as regras de firewall clicando no ícone de movimento
e arrastando essa regra para cima ou para baixo na lista até sua nova posição

Figura Erro! Indicador não definido. - 1


20

Fonte: Autoria própria.

Depois de liberar a caixa de regras, haverá uma solicitação para perguntar se


você deseja fazer a alteração.

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

Como bloquear o acesso à Internet com base no endereço MAC


21

A filtragem de endereços MAC é mais segura que a filtragem de endereços IP, já


que os endereços MAC raramente são alterados. Em um ambiente com DHCP, os
endereços IP dos hosts mudam dinamicamente, portanto, filtrar os endereços MAC é
mais confiável e viável para identificar e filtrar a origem e o destino do tráfego de
rede.

Em um ambiente sem fio (WLAN), a medida de segurança mais comum para


impedir o acesso indesejado à rede é a filtragem de endereços MAC.

1-Vá para Hosts e Serviços> Host MAC e clique em Adicionar para adicionar um
host MAC.

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

2- Clique em Salvar para adicionar o host MAC.

3- Navegue até Firewall e clique em + Adicionar Regra de Firewall. Selecione


User / Network Rule para adicionar uma nova regra, conforme mostrado na imagem
abaixo.
22

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

4- Clique em Salvar para adicionar a regra.

Esta regra bloqueia o tráfego IPv4 inteiro para o host MAC 00:16:76: 49:33: CE
originado da LAN e destinado à WAN.

A filtragem de internet baseada em MAC funciona somente quando os nós da


rede estão diretamente conectados ao Sophos Firewall. Em cenários de rede em
que os nós estão conectados por meio de um firewall, roteador ou um switch de
camada 3, a ligação User-MAC deve estar ativada.

Como ativar e configurar a proteção web e controle de aplicações

O Sophos Firewall tem várias políticas da Web pré-criadas disponíveis, e você


pode querer usá-las em vez de criar as suas próprias. Além disso, você pode editar
políticas pré-criadas para fazer alterações mais granulares em quais atividades
23

devem ser bloqueadas, avisadas ou permitidas.

Para criar sua própria política, siga as etapas abaixo:

1-Navegue para Web> Políticas.


2- Clique em Add Policy ou clique no ícone Edit

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

3- Preencha o nome da política.


4- Você pode definir a ação padrão para permitir ou bloquear. A ação padrão fica
na parte inferior da lista e se aplica a todas as regras que não correspondem a
nenhuma outra regra.
5- Clique em Adicionar Regra.
6- Selecione o grupo para Usuários ou deixe no padrão de qualquer pessoa para
aplicar a todos os usuários.
7- Em Atividades, selecione o menu suspenso e clique em Adicionar novo item.
8- Navegue pela lista e determine quais atividades bloquear ou permitir
explicitamente.
24

• você pode escolher várias atividades para a mesma regra de política da web.
O banco de dados Sophos atualiza e classifica rotineiramente sites para se
encaixarem em uma ou mais dessas categorias.
• para obter mais granularidade, você pode editar uma atividade clicando no
ícone editar ao lado dela e removendo categorias ou subcategorias. Dessa forma,
você pode até criar suas atividades para refinar a política.
• várias regras para cada política podem ser criadas; cada um pode afetar um
grupo diferente de usuários ou afetar todos os usuários dentro do grupo de usuários
Anybody.
9- Clique em Aplicar.
10- Mude a alternância de cada regra para a posição Ativada ou a regra não será
avaliada.
11- Clique em Salvar para criar a regra.

Criar regra de firewall

O Sophos Firewall avalia apenas as políticas da web, conforme se aplicam a


cada zona ou rede controlada por uma regra de firewall. A regra de firewall deve ser
criada ou modificada, e a verificação HTTP / HTTPS deve estar ativada antes que
qualquer tráfego da Web possa ser avaliado.

1-Navegue para o Firewall.


2- Clique em Adicionar Regra de Firewall ou selecione a regra e clique no ícone
editar para modificar uma regra existente.
3- Crie a regra seguindo o exemplo abaixo:
25

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

4- Para uma Política da Web baseada em usuário com vários grupos ou qualquer
usuário definido diferente de qualquer um, é necessário marcar a caixa
Corresponder usuários conhecidos em Identidade.
5- Para todas as regras de firewall que desejam aplicar uma Política da Web,
você deve selecionar Verificar HTTP em Verificação de Malware e Descriptografar e
Rastrear HTTPS, se desejar controlar o que acontece quando os usuários se
comunicam com conexões HTTPS seguras.
6- Em Política da Web, selecione a política que você deseja usar.

Como configurar a proteção de e-mail no modo MTA

1-O exemplo abaixo mostra como configurar o E-mail Protection para e-mails de
entrada destinados a @ mycompany.com.
2- Alterne o Modo de Implantação SMTP para o MTA (configurado em Protect>
26

Email> General Settings).


3- Habilitar retransmissão SMTP em zonas WAN (configuradas em Sistema>
Administração> Acesso a dispositivos)
4- Crie uma Política SMTP para encaminhar e-mails para um servidor de e-mail
interno em Proteger> E-mail> Políticas> Adicionar Política> Adicionar Política SMTP.
5- Preencha os seguintes parâmetros:
• Domínio: <o domínio de email protegido pelo firewall XG>
• Selecione Ação Global: Aceitar
• Route By: <instrui o XG Firewall a descobrir o servidor de e-mail para o
domínio de e-mail>. Neste exemplo, o host estático é escolhido. O servidor de email
interno é o servidor de email interno localizado na DMZ.

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

• Proteção contra spam: <ative a proteção contra spam para bloquear spam
recebidos. Opcional, mas recomendado.
27

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

• Proteção contra Malware: <ative a Proteção contra Malware para bloquear e-


mails de entrada com malware>. Opcional, mas recomendado.

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

Nota:

• habilitar o proxy SMTP no modo MTA criará automaticamente uma regra de


aplicativo de negócios do firewall para permitir o tráfego para o proxy. Nenhuma
regra de firewall manual adicional é necessária para permitir o fluxo de mensagens.
28

Configurar a proteção de e-mail para e-mails de saída

1-Alterne o Modo de Implantação SMTP para o MTA (configurado em Protect> E-


mail> General Settings).
2- Habilite a retransmissão SMTP em zonas DMZ (configurado em Sistema>
Administração> Acesso ao dispositivo). Neste exemplo, o servidor interno reside no
DMZ.
3- Permitir que o XG Firewall retransmita e-mails de um servidor de e-mail interno
(configurado em Protect> Email> Relay Settings). Em Host Based Relay, insira o
servidor de email interno. Neste exemplo, 50.50.50.10 é o endereço IP do servidor
de email interno localizado na DMZ.

Figura Erro! Indicador não definido. - 1


Fonte: Autoria própria.

Nota:

• Habilitar o proxy SMTP no modo MTA criará automaticamente uma regra de


aplicativo de negócios do firewall para permitir o tráfego para o proxy. Nenhuma
regra de firewall manual adicional é necessária para permitir o fluxo de mensagens.
• O Firewall XG sempre executa a verificação antivírus nos emails de saída no
29

modo MTA, mesmo que o antivírus não esteja definido em nenhuma política de
SMTP ou regra de firewall.
• Proteção de arquivos> bloquear tipos de arquivos é somente para mensagens
recebidas e não funciona para emails de saída.
30

7 CONCLUSÃO

Concluímos que a Segurança da Informação é de suma importância para


proteção de dados de um patrimônio de uma empresa. Pois com a evolução da
computação cada vez mais ataques são realizados na tentativa de quebrar
protocolos de segurança para obtenção dos dados.
31

REFERÊNCIAS

A importância da Segurança da Informação. Disponível em:


<https://unichristus.edu.br/noticias/importancia-da-seguranca-da-informacao/>
Acesso em: 21 mai. 2018

Você também pode gostar