Lucent Technologies 555-670-111 Manual Do Utilizador

Página de 1082
MERLIN LEGEND Communications System Release 7.0
System Programming  
555-670-111  
Issue 1
April 1999
Programming Procedures 
3-517
Remote Access Features 
3
Remote Access Features
3
This section covers the following Remote Access features:
Remote Access over Networked Tandem and Tie Trunks (Release 6.0 and 
later systems only)
Remote Access Trunk Assignment
Remote Access Automatic Callback
Remote Access without Barrier Codes
Remote Access Barrier Codes
Remote Access with Barrier Codes
!
SECURITY ALERT:
As a customer of a new communications system, you should be aware that 
telephone fraud has become an increasingly prevalent problem. It can occur 
in many forms, despite the numerous efforts of telephone companies and 
telephone equipment manufacturers to control it. Some individuals use 
electronic devices to prevent or falsify records of these calls. Others charge 
calls to someone else’s number by illegally using lost or stolen calling cards, 
billing innocent parties, clipping on to someone else’s line, or breaking into 
someone else’s telephone equipment physically or electronically. In certain 
instances, unauthorized individuals make connections to the public 
switched network through the use of remote access features.
The Remote Access feature of your system, if you choose to use it, permits 
off-premises callers to access the system from a remote telephone by using 
an 800 number or a 7- or 10-digit telephone number. The system returns an 
acknowledgment signaling the user to key in his or her barrier code, which 
is selected and programmed by the system manager. After the barrier code 
is accepted, the system returns dial tone to the user. If you do not program 
specific restrictions, the user will be able to place any call normally dialed 
from a telephone associated with the system. Such an off-premises network 
call is originated at and will be billed from the system location.
The Remote Access feature helps the customer, through proper 
administration, to minimize the ability of unauthorized persons to gain 
access to the network. Most commonly, telephone numbers and codes are 
compromised when overheard in a public location, through theft of a wallet 
or purse containing access information, or through carelessness (writing 
codes on a piece of paper and improperly discarding it). Additionally, 
hackers may use a computer to dial an access code and then publish the 
information to other hackers. Enormous charges can be run up quickly. It is 
the customer’s responsibility to take the appropriate steps to properly