Rumah Keuangan Pribadi Saluran Komunikasi Suara dan CISSP - dummies

Saluran Komunikasi Suara dan CISSP - dummies

Video: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2024

Video: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2024
Anonim

Ujian kredensial Sistem Keamanan Informasi Bersertifikat (Certified Information Systems Security Professional / CISSP) memerlukan pengetahuan tentang prinsip-prinsip perancangan yang aman dan penerapan berbagai teknologi komunikasi, termasuk suara. Switch PBX (Private Branch Exchange), switch POTS (Plain Old Telephone Systems), dan Saklar VoIP (Voice over Internet Protocol) adalah beberapa aspek infrastruktur telekomunikasi korporat yang paling diabaikan dan mahal.

Banyak karyawan tidak berpikir dua kali untuk menggunakan sistem telepon perusahaan untuk penggunaan pribadi yang lebih lama, termasuk panggilan jarak jauh. Penggunaan pribadi dari telepon genggam dan pager yang disediakan oleh perusahaan adalah bidang penyalahgunaan yang meluas. Mungkin tindakan penanggulangan yang paling sederhana dan paling efektif terhadap pelanggaran internal adalah menerbitkan dan menerapkan kebijakan penggunaan telepon korporat. Audit berkala terhadap catatan telepon juga efektif untuk mencegah dan mendeteksi penyalahgunaan telepon.

Kecuali tindakan pengamanan diambil, seperti password yang kuat dan patch keamanan, serangan terhadap perangkat PBX, POTS, dan VoIP lebih mungkin berhasil, mengakibatkan kecurangan tol dan sakit kepala lainnya.

Masalah yang berkembang adalah ID pemanggil yang dipalsukan. Beberapa metode tersedia untuk menyembunyikan nomor pemanggil - dalam beberapa kasus, dengan cara yang dapat dengan sengaja menyesatkan atau digunakan untuk melakukan kecurangan. Metode ini termasuk

  • Menggunakan kartu panggil: Menggunakan kartu panggil jarak jauh sering menutupi asal panggilan sebenarnya.
  • Menggunakan layanan ID pemanggil: Sejumlah layanan komersial tersedia yang akan menghasilkan nomor pemanggil yang diinginkan.
  • Memblokir ID pemanggil: Banyak wireline dan layanan telepon nirkabel berarti dapat memblokir ID pemanggil, baik secara per panggilan atau secara universal.
  • Mengkonfigurasi ulang saklar telepon Anda: Seringkali, saklar telepon yang terhubung melalui bagasi ke jaringan telepon dapat mengirim data Caller ID yang dikonfigurasi ke saklar telepon.
  • Menggunakan VoIP: Perangkat lunak IP cerdas atau perangkat lunak PC sederhana dapat sering digunakan untuk menghasilkan data ID pemanggil palsu dari telepon VoIP.

Penggunaan spoofing pemanggil ID sebagai bagian dari skema untuk melakukan kecurangan masih dalam masa pertumbuhan dan mungkin akan bertambah seiring berjalannya waktu.

Saluran Komunikasi Suara dan CISSP - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...