Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
para garantir a segurança dos dados. Uma análise mais profunda sobre o L2TP é<br />
feita mais adiante.<br />
4. Políticas de segurança<br />
As políticas de segurança definem privilégios de acesso aceitáveis, que podem<br />
depender de diversos fatores, como: cargo na empresa, projetos em que o<br />
funcionário trabalha, necessidades de informação e nível de confiança. Além<br />
disso, as políticas devem ser suficientemente granulares para permitir a<br />
diferenciação dependendo da organização, servidores, grupos e até mesmo níveis<br />
de usuários. Devemos levar em conta que estamos traçando uma linha de divisão<br />
entre o acesso limitado e a computação colaborativa; as políticas devem proteger<br />
os recursos no maior nível possível, ou seja, aquele que não prejudique a<br />
produtividade dos empregados.<br />
5. Aplicações VPN<br />
5.1 Acesso remoto<br />
Profissionais de negócios que viajam freqüentemente ou que trabalham em<br />
casa utilizam VPN para acessar a rede interna da empresa e realizar suas<br />
tarefas. Não importa onde eles estão, o acesso seguro à empresa está a apenas<br />
uma ligação telefônica para um ISP. Esta solução também é útil para os casos em<br />
que importantes funcionários da empresa precisam estar longe por um bom<br />
período de tempo.<br />
Acesso remoto antes das VPNs<br />
A conexão de usuários móveis ou remotos era tradicionalmente conseguida<br />
utilizando serviços comutados. Pequenos escritórios que não pudessem arcar<br />
com os custos de uma conexão permanente à Intranet corporativa utilizariam<br />
linhas discadas.<br />
As tarifas de longa distância são os maiores custos deste tipo de<br />
conectividade. Outros custos incluem investimentos em Servidores de Acesso<br />
Remoto na matriz e pessoal especializado para configurar e manter os<br />
servidores.