Video: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2024
Peperiksaan kelayakan Profesional Keselamatan Sistem Maklumat yang disahkan (CISSP) memerlukan pengetahuan tentang prinsip reka bentuk yang selamat dan pelaksanaan pelbagai teknologi komunikasi, termasuk suara. Switch PBX (Swap Cabang Swasta), POTS (Sistem Telefon Lama Plain), dan suis VoIP (Suara melalui Internet Protocol) adalah antara aspek infrastruktur telekomunikasi korporat korporat korporat korporat korporat korporat korporat korporat.
Ramai pekerja tidak berfikir dua kali mengenai menggunakan sistem telefon syarikat untuk kegunaan peribadi lanjutan, termasuk panggilan jarak jauh. Penggunaan peribadi telefon bimbit dan pager yang disediakan oleh syarikat adalah satu lagi bidang penyalahgunaan yang meluas. Mungkin penangguhan yang paling mudah dan paling berkesan terhadap pelanggaran dalaman adalah menerbitkan dan menguatkuasakan dasar penggunaan telefon korporat. Pengauditan rekod telefon tetap juga berkesan untuk menghalang dan mengesan penyalahgunaan telefon.
Kecuali langkah-langkah keselamatan yang diambil, seperti kata laluan yang kuat dan patch keselamatan, serangan terhadap PBX, POTS, dan peranti VoIP lebih cenderung berjaya, mengakibatkan penipuan tol dan sakit kepala yang lain.
Masalah yang semakin meningkat ialah ID pemanggil palsu. Beberapa kaedah disediakan untuk menyembunyikan ID pemanggil - dalam beberapa kes, dengan cara yang sengaja mengelirukan atau digunakan untuk melakukan penipuan. Kaedah ini termasuk
- Menggunakan kad panggilan: Menggunakan kad panggilan jarak jauh sering menutup asal panggilan sebenar.
- Menggunakan perkhidmatan ID pemanggil: Sejumlah perkhidmatan komersil tersedia yang akan menghasilkan sebarang ID pemanggil yang dikehendaki.
- Menyekat ID pemanggil: Banyak perkhidmatan wireline dan telefon wayarles mempunyai cara yang boleh menyekat ID pemanggil, sama ada secara per panggilan atau secara universal.
- Menyusun semula suis telefon anda: Sering kali, suis telefon yang disambungkan melalui batang ke rangkaian telefon boleh menghantar data ID Pemanggil yang dikonfigurasi ke suis telefon.
- Menggunakan VoIP: Telefon pintar IP mudah alih atau perisian PC sering digunakan untuk menjana data ID pemanggil palsu dari telefon VoIP.
Penggunaan spoofing ID pemanggil sebagai sebahagian daripada skim untuk melakukan penipuan adalah di peringkat awal dan mungkin berkembang dari masa ke masa.