Vidéo: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2024
L'examen d'accréditation CISSP (Certified Information Systems Security Professional) exige la connaissance des principes de conception sécurisés et la mise en œuvre de diverses technologies de communication, y compris la voix. Les commutateurs PBX (Private Branch Exchange), POTS (Plain Old Telephone Systems) et VoIP (Voice over Internet Protocol) sont parmi les aspects les plus négligés et les plus coûteux d'une infrastructure de télécommunications d'entreprise.
De nombreux employés n'hésitent pas à utiliser un système téléphonique d'entreprise pour un usage personnel prolongé, y compris les appels interurbains. L'utilisation personnelle de téléphones mobiles et de téléavertisseurs fournis par l'entreprise est un autre domaine d'abus généralisé. La contre-mesure la plus simple et la plus efficace contre les abus internes est peut-être de publier et d'appliquer une politique d'utilisation de la téléphonie d'entreprise. La vérification régulière des dossiers téléphoniques est également efficace pour décourager et détecter les abus téléphoniques.
Un problème croissant est celui des ID d'appelant falsifiés. Plusieurs méthodes sont disponibles pour cacher une identification de l'appelant - dans certains cas, d'une manière qui peut être délibérément trompeuse ou utilisée pour commettre une fraude. Ces méthodes comprennent
- L'utilisation d'une carte d'appel interurbain masque souvent l'origine réelle d'un appel. Utilisation des services d'identification de l'appelant:
- Un certain nombre de services commerciaux sont disponibles pour générer l'identification de l'appelant souhaitée. Blocage de l'identification de l'appelant:
- De nombreux services téléphoniques filaires et sans fil ont des moyens de bloquer l'identification de l'appelant, que ce soit par appel ou de façon universelle. Reconfiguration de votre commutateur téléphonique:
- Souvent, un commutateur téléphonique connecté via un réseau à un réseau téléphonique peut envoyer des données d'identification de l'appelant configurées dans le commutateur téléphonique. Utilisation de la VoIP:
- Un simple smartphone IP ou un logiciel PC peut souvent être utilisé pour générer de fausses données d'identification de l'appelant à partir de téléphones VoIP. L'utilisation de l'usurpation d'identité de l'appelant dans le cadre d'un stratagème pour commettre une fraude n'en est qu'à ses balbutiements et pourrait prendre de l'ampleur avec le temps.