Monday 19 March 2012

vpn from one computer to another?

2) Data as it transits the network (transmission security),A data transmission security solution enables identity veri9ication of the sender and the ,receiver and protects data from being modi9ied by a third party as it transits the wireless ,network. A 9irm can achieve this by encrypting the data using AES or Triple DES with an ,encrypted SSL tunnel. A cryptographic shared key system can be used to authenticate ,the sender and receiver. Firms should also look for solutions that support standards such ,as S/MIME, PGP and Lotus Notes native encryption to enable sendertorecipient con9i,dentiality, integrity, and authentication.,3) The corporate network  (Network access security) ,The third area of mobile security is protecting the corporate network. A robust mobile ,security solution must prohibit unauthorized access to the corporate network while ,permitting authorized users to pass data in and out freely. This function is made more ,complex by the fact that most IT organizations have a variety of 9irewalls, intrusion de,tection systems, and authorization systems, all of which must be coordinated to provide ,this function. Some techniques mobile phone vendors use to secure smartphone access ,back into a corporations' networks include VPN tunnels to gateways (Windows Mobile) ,and running data through a secure NOC to a server (RIM).,SECURITY SOLUTIONS VARY BY VENDOR,Just as the security requirements vary by company, the solutions that are offered vary by ,mobile device manufacturers and mobile operating system vendors. To provide exam,ples of the differences in the various offerings, Lopez Research has provided a synopsis ,of the security offerings of Apple, RIM, and Windows Mobile. Given Nokia's recent shut,down of Intellisync and its retrenchment on the consumer marketplace, Lopez Research ,did not cover the Symbian OS in this report. Google's Android platform was also not ,evaluated since this platform is considered solely consumerfocused at the time of this ,writing.  This research was conducted in the 9irst quarter of 2009.,Lopez Research used the three levels of security listed above as a framework for evaluat,ing and providing comments on the security implementations of the three mobile OS ,systems listed above. The following comments are designed to provide 9irms with a basic ,overview of the security solutions and should not be considered a comprehensive review ,of each vendor's security. ,

u�oa(@��mnsi-font-family:"Times New Roman"'>‐recipient con9i,dentiality, integrity, and authentication.,,

No comments:

Post a Comment

Note: only a member of this blog may post a comment.