Video: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2024
Ujian kredensial Sistem Keamanan Informasi Bersertifikat (Certified Information Systems Security Professional / CISSP) memerlukan pengetahuan tentang prinsip-prinsip perancangan yang aman dan penerapan berbagai teknologi komunikasi, termasuk suara. Switch PBX (Private Branch Exchange), switch POTS (Plain Old Telephone Systems), dan Saklar VoIP (Voice over Internet Protocol) adalah beberapa aspek infrastruktur telekomunikasi korporat yang paling diabaikan dan mahal.
Banyak karyawan tidak berpikir dua kali untuk menggunakan sistem telepon perusahaan untuk penggunaan pribadi yang lebih lama, termasuk panggilan jarak jauh. Penggunaan pribadi dari telepon genggam dan pager yang disediakan oleh perusahaan adalah bidang penyalahgunaan yang meluas. Mungkin tindakan penanggulangan yang paling sederhana dan paling efektif terhadap pelanggaran internal adalah menerbitkan dan menerapkan kebijakan penggunaan telepon korporat. Audit berkala terhadap catatan telepon juga efektif untuk mencegah dan mendeteksi penyalahgunaan telepon.
Kecuali tindakan pengamanan diambil, seperti password yang kuat dan patch keamanan, serangan terhadap perangkat PBX, POTS, dan VoIP lebih mungkin berhasil, mengakibatkan kecurangan tol dan sakit kepala lainnya.
Masalah yang berkembang adalah ID pemanggil yang dipalsukan. Beberapa metode tersedia untuk menyembunyikan nomor pemanggil - dalam beberapa kasus, dengan cara yang dapat dengan sengaja menyesatkan atau digunakan untuk melakukan kecurangan. Metode ini termasuk
- Menggunakan kartu panggil: Menggunakan kartu panggil jarak jauh sering menutupi asal panggilan sebenarnya.
- Menggunakan layanan ID pemanggil: Sejumlah layanan komersial tersedia yang akan menghasilkan nomor pemanggil yang diinginkan.
- Memblokir ID pemanggil: Banyak wireline dan layanan telepon nirkabel berarti dapat memblokir ID pemanggil, baik secara per panggilan atau secara universal.
- Mengkonfigurasi ulang saklar telepon Anda: Seringkali, saklar telepon yang terhubung melalui bagasi ke jaringan telepon dapat mengirim data Caller ID yang dikonfigurasi ke saklar telepon.
- Menggunakan VoIP: Perangkat lunak IP cerdas atau perangkat lunak PC sederhana dapat sering digunakan untuk menghasilkan data ID pemanggil palsu dari telepon VoIP.
Penggunaan spoofing pemanggil ID sebagai bagian dari skema untuk melakukan kecurangan masih dalam masa pertumbuhan dan mungkin akan bertambah seiring berjalannya waktu.