Video: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2025
Kỳ thi chứng chỉ CISSP (Certified Information Systems Security Professional) đòi hỏi kiến thức về các nguyên tắc thiết kế an toàn và thực hiện các công nghệ truyền thông khác nhau, bao gồm thoại. Các thiết bị chuyển mạch PBX (Private Branch Exchange), POTS (Hệ thống Điện thoại Cũ Plain), và Bộ chuyển mạch VoIP (Voice over Internet Protocol) là một số khía cạnh đáng kinh ngạc và tốn kém nhất của cơ sở hạ tầng viễn thông của công ty.
Nhiều nhân viên không nghĩ hai lần về việc sử dụng hệ thống điện thoại của công ty để sử dụng cá nhân rộng rãi, bao gồm cả các cuộc gọi đường dài. Việc sử dụng cá nhân các điện thoại di động và máy nhắn tin do công ty cung cấp là một lĩnh vực khác của lạm dụng lan rộng. Có lẽ biện pháp đối phó đơn giản và hiệu quả nhất chống lạm dụng nội bộ là xuất bản và thực thi chính sách sử dụng điện thoại của công ty. Việc kiểm tra hồ sơ điện thoại thường xuyên cũng có hiệu quả để ngăn chặn và phát hiện các vi phạm điện thoại.
Vấn đề ngày càng gia tăng là các ID người gọi giả mạo. Một số phương pháp có sẵn để giấu một ID người gọi - trong một số trường hợp, theo một cách có thể được cố tình gây hiểu nhầm hoặc được sử dụng để gây ra gian lận. Các phương pháp này bao gồmSử dụng thẻ gọi điện thoại đường dài thường che dấu nguồn gốc thực sự của cuộc gọi.
- Sử dụng dịch vụ ID người gọi: Một số dịch vụ thương mại sẵn có sẽ tạo ra bất kỳ ID người gọi mong muốn nào.
- Ngăn chặn ID người gọi: Nhiều dịch vụ điện thoại đường dây và không dây có nghĩa là có thể chặn ID người gọi, dù là trên cơ sở mỗi cuộc gọi hoặc phổ quát.
- Định cấu hình lại chuyển đổi điện thoại của bạn: Thông thường, một bộ chuyển đổi điện thoại được kết nối thông qua một thân cây đến một mạng điện thoại có thể gửi dữ liệu Caller ID được cấu hình thành chuyển đổi điện thoại.
- Sử dụng VoIP: Điện thoại thông minh IP đơn giản hoặc phần mềm máy tính thường có thể được sử dụng để tạo dữ liệu ID người gọi giả mạo từ điện thoại VoIP.
- Việc sử dụng giả mạo ID người gọi là một phần của kế hoạch gian lận là ở giai đoạn trứng nước và có thể phát triển theo thời gian.