电信网络安全问题

2024-12-31

电信网络安全问题(精选12篇)

电信网络安全问题 篇1

1电信有线网络发展现状

当前我国电信有线网络主要着力于加强基础设施建设和促进市场构成的优化。在2013年第1季度, 整个电信行业的主营业务收入同比增长9.1%, 达2730.5亿元。其中非话音业务收入部分占1458.4亿元, 成为电信行业收入增长的主要推动力。至此, 我国移动电话用户规模已达11.46亿户。目前3G业务已经初具规模并逐年稳定增长, 总量达到2.77亿户, 在移动电话用户群的渗透率已达24.2%。而随着4G移动通信技术等战略性新兴领域的崛起, 我国电信有线网络将迎来强劲的发展势头。

2 电信有线网络的安全问题

2.1 安全问题的危害

电信有线网络安全问题不仅侵害个人隐私, 破坏用户信息的安全, 伴随电子商务的繁荣, 网络安全问题也成为威胁金融安全的重要因素, 常给企业和国家造成重大的经济损失。另外, 网络安全问题也会威胁到国家安全和政府形象。非法组织通过在网络上扩散恐怖信息, 宣扬不健康信息, 影响社会稳定和人民群众心理健康。

2.2 安全问题分析

电信有线网络安全问题根据其不同的技术手段, 大致可分类为:

未授权的访问:通过黑客技术窃取用户信息, 包括个人身份信息、资金账号、密码等, 进而造成用户的经济利益损失;对政府部门网站或数据库发起攻击, 导致机密信息的外涉。

拒绝服务攻击 (Do S) :拒绝服务攻击通过向主机密集传送数据包, 导致网络线路或服务器因过度拥挤和繁忙而瘫痪, 造成正常服务中断。目前较常见的一种分布式、协作式的拒绝服务攻击, 它通过扫描并入侵电信网络上TCP/IP协议的漏洞, 侵入网络中的主机, 并通过主机控制大量的傀儡机, 由傀儡机向目标执行密集的拒绝服务攻击。相比较一对一的拒绝服务攻击, 分布式拒绝服务攻击造成的伤害更大, 也更难追溯攻击源端。

传播病毒或垃圾信息:病毒主要在互联网上经由电子邮件、诱骗点击链接等方式传播。用户设备一旦感染恶意病毒, 会造成系统受损、信息丢失或用户信息外泄。垃圾信息的传播方式主要有电子邮件、手机消息 (短消息、多媒体消息等) 等。垃圾信息的传播不仅给用户日常生活带来骚扰, 也挤占了大量的网络资源。

另外电信有线网络也遭受来自内部网的安全威胁, 体现在硬件设备电源供应和电磁干扰等;留有隐患的资源共享策略;内部合法用户发起的未授权访问和错误操作导致数据破坏等。

3 应对电信有线网络安全问题

面对严峻的网络安全威胁, 需要构建系统的网络安全防范体系, 除了在技术层面提供直接的安全保障外, 还需要完善相关的安全标准和有线网络的安全管理。

在技术层面可以采取的方法主要有防火墙阻隔、入侵探测、抵御拒绝服务攻击、病毒防范系统。

防火墙阻隔是目前维护网络安全最有效也是最普遍的技术之一。防火墙通过数据包识别过滤拒绝未授权的访问和协议, 从而减少内网的暴露;防火墙还具有内外部网络地址转化、病毒防范等功能, 控制网络之间的访问, 保护内部网络安全。

入侵探测:入侵探测是指对整个网络的状态进行实时全面的监控, 在探测到非法攻击或觉察到攻击企图时及时发出警报, 通知管理部门进行处理。入侵探测技术按其工作原理可分为基于异常和基于特征两种。基于异常技术首先建立系统的正常行为模型, 将网络中出现的各种状态与正常模型进行比较, 若与正常模型有异则视为可疑企图。基于特征技术则对网络中发生的行为和数据库中备案的的入侵行为特征进行比较, 一旦特征匹配就对入侵行为发出警报。

拒绝服务攻击:电信有线网络需定期进行系统安全检查, 一旦发现漏洞需及时安装补丁;规划足够多的网络资源冗余以加强主机对拒绝服务攻击的抵抗能力;备份网络的关键设备, 在主设备故障时可以启用备用设备, 保障网络运行顺利;发挥交换机、路由器等网络设备所具有通过IP地址追溯、包过滤、限流等功能抵御分布式拒绝服务攻击的能力。

病毒防范系统:病毒防范系统一方面对可能存在的安全漏洞进行定期的检测和升级, 尽量避免留下后门;另一方面可以识别并消除病毒代码, 阻止病毒在网络内进一步扩散, 防止损失进一步扩大。病毒防范系统需要实时地更新病毒库, 提供最新的病毒防杀技能。

除了技术层面的防护之外, 也应该在安全标准和管理体制上着手。目前我国制定了较为完善的国家和行业的信息安全标准。大部分标准都得到了广泛的应用和实施。在建立安全管理机制方面。宏观上需要建立安全警报反应机制并及时启动处理预案;实施细节上则包括口令的妥善保管、各种密钥的生成与保管、谨慎的管理员身份鉴别与授权, 并需要建立相应的安全评估体系, 加强数据的备份, 增强系统的自救能力。

4 结论

随着我国“三网融合”工程的推进, 网络安全问题的防范将更加迫切。网络安全问题的防治不仅需要在技术上提供直接的阻截, 同时也需要制定相应的安全技术标准, 并完善网络的管理, 为电信有线网络的安全运行构建立体的防范体系。

摘要:文章从我国电信有线网络的发展现状入手, 调查了目前威胁电信有线网络运行的主要安全问题, 并据此提出构建立体防范体系, 包括技术手段, 安全标准和管理体制。从取得的效果上看, 该防范体系能有效地保障电信有线网络的安全运行。

关键词:有线网络,安全问题,拒绝服务攻击

参考文献

[1]司梅雪.电信网络安全问题与常用技术分析[J].电子世界, 2012.

[2]陈缝宏.电信两络信息安全的体系结构[C].中圈航海学会通信导航专业委员会论文集.

[3]王鹤鸣.电信发展引领信息化时代[J].信息安全与通信保密, 2012.

电信网络安全问题 篇2

电信市场问题

中国电信市场三巨头搞垄断是不对的。电信企业只需要保证国家通信机密不外泄,以及国内通信市场安全,还有就是防止阴谋分子利用电信设备和互联网络搞破坏就行。很赚钱的事情要放开,放给人民去做。因为政府不应该“与民争利”,政府是为人们服务的,但是政府要坚决保证起到监督和规范市场秩序的作用,这样的环境才是一个健康的环境,才是真正为人民服务的政府应该干得事情。国有企业不需要那么多,竞争性领域要坚决放开,关系到国家安全与经济发展命脉的行业要坚决垄断,但是我认为电信行业不是这种行业,像企业级通信设备这么赚钱的行业为什么要让几大巨头垄断呢,要放开,这样才能吸引民间资本进入,共同开发市场。

电信法的基本问题研究 篇3

摘 要:明确电信法的概念与特征等基本理论问题是推进电信法制建设的前提。电信法的突出特征是非对称管制,并对各国《电信法》基本问题进行简要梳理,从而进行相关研究。

关键词:电信法;概念;非对称管制

一、电信法的概念

参照我国《电信条例》规定,我们认为电信是指利用有线、无线的电磁系统或者光电系统,传送、发射或者接收语音、文字、数据、图像以及其他任何形式信息的活动。这种活动表现为电信业务经营者提供各种电信业务的行为,如电话服务、电报服务、数据服务、图像服务以及多媒体通信服务等等。那么笔者认为,电信法是调整电信领域内社会关系的法律规范的总称,其调整在电信活动中,电信管理部门、电信企业、电信用户之间及其相互之间权利义务关系的法律规范的总和。由此可以看出电信法调整的关系有:1.電信管制部门之间的关系及其与相关主管部门的关系;2.电信管制部门与电信企业之间的关系;3.电信企业与电信企业之间的关系;4.电信企业与电信用户之间的关系。前两种关系属于行政法律关系,是电信管制法调整的范围,也是各国电信立法的重点;后两种关系属于民事法律关系,是民商法调整的范围。

二、电信法最显著的特征——不对称管制

不对称管制,是指为了扶持鼓励新兴电信企业的成长,防止滥用网络优势或竞争优势的行为。笔者认为,只要管制机构旨在通过区别对待的方法规制市场主体,都可归结为不对称管制。电信监管机构对拥有不同市场影响力的电信运营企业采取不同的管制方式,适当限制传统电信企业不合理利用已经形成的网络优势,特别是对由于垄断经营而形成的主导电信企业的竞争优势予以严格管制。非对称管制是各国政府在电信业开放初期,为促进有效竞争采取的政策。

任何事物都有好坏两面性,对于不对称管制来说,虽然它具有反向歧视特征,即为平衡平等权而设定的补偿性正义,也即形式上的不平等实质上的平等,这不仅有利于校正不平等的初始条件,限制主导业务经营者进入新的或正在形成的市场,给新经营者以更宽松的发展环境,以达到竞争条件的平衡,而且还有利于增强通信企业在国际市场上的竞争力,使主导经营者尽快适应国际竞争形势。但是,同时又存在着一定的弊端,最突出的就是对在位运营商和新进入运营商的行为都造成扭曲,从而使电信管制变得异常艰巨,并且影响企业投资和创新激励。

三、各国《电信法》比较

纵观国际可知,美国1996年出台,立法宗旨是推动全面竞争,放开所有的市场分割和限制,使得经营长话业务的公司与经营本地业务的公司之间、有线电视公司与电信公司之间能够互相进入对方市场。英国1984年出台,在其颁布后,出台了一系列改革措施,如取消英国电信公司电信业务垄断经营权、出售政府拥有的英国电信51%的股权、设立管制机构电信办公室等。德国1996年新《电信法》出台后成立了新的电信管制机构,并从1998年1月1日起全面开放德国电信市场。法国1996年出台,在经济、财政和工业部下设立邮电管理局,同时还设立电信管制机构——电信管制局及频率管理局。巴西1997年出台,依照《电信基本法》设立了电信管制机构——国家电信监管局,负责电信市场监管,而巴西通信部负责研究和制订电信政策。澳大利亚1991年制定《电信法》,在电信市场引入竞争。而中国,至今也没有完善的《电信法》。

四、我国《电信法》的孕育历程及主要内容

1980年我国开始正式起草《电信法》的工作;1988年《电信法》起草工作列入国务院年度立法计划;1993年《电信法》起草工作列入第八届全国人大立法规划;2000年被称为“小电信法”的《中华人民共和国电信条例》出台;2001年《电信法》起草领导小组、工作小组和专家咨询委员会成立;2003年《电信法》列入第十届全国人大常委会立法规划;2004年信产部第6次部务会议审议通过《电信法》(送审稿),并提请国务院审议;2006年《电信法》列入全国人大常委会该年的立法计划;2007年国务院法制办组织专家评议工作正在进行。

《电信法》的八个主要内容是:电信监管机构构成和职责、电信市场准入条款、电信网网间的互联互通、配置电信资源、电信资费的管理、电信普通服务及补偿机制、电信建设、电信网络与信息安全。

中国社会科学院宪法与行政法研究室主任周汉华曾参与了信产部2003年10月形成的《电信法》草案讨论。他认为,在电信法的互联互通监管方式上,可以借鉴类似的监管形式。为保证互联互通争议诉诸电信监管部门以后处理过程与结果的客观性、公正性与公开性,也为了更好地发挥专家的作用,他建议电信法在现行的专家公开论证制度的基础上,建立独立的专家初步裁决制度,使专家裁决具有更大的法律效力。电信监管机构在接到申请裁决请求后,随机抽取并邀请电信技术、经济、法律方面的专家进行初步裁决,并根据初步裁决意见对争议作出最终裁决。专家裁决制度的具体程序,由电信监管机构另行制定。电信监管机构最终裁决改变初步裁决的,应当说明理由。

作者简介:

刘岩(1990~),男,河南漯河人,汉族,北京邮电大学人文学院,法学硕士。

李梦园(1992~),女,山东东营人,汉族,北京邮电大学人文学院,法学硕士。

当前电信网络的安全分析 篇4

1 电信网络的特点

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

2 互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为IP网,传统的PSTN网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而IP网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在,难以追踪和查找,使IP网络维护的复杂性大大增加。

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络具有关系。这样上述的网络的种种安全问题自然也带给了电信网络。

3 网络安全的防范

3.1 网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。

3.2 网络安全的防范

网络安全的防范是一个体系和系统,必需协调法律、技术和管理三个方面。要集成防护、监测、响应、恢复等多种技术。

网络安全的防范是通过各种计算机、网络、密码和信息安全技术,保护在网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术、入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术、数据加密技术和数据恢复技术,此外还有安全协议、安全审计、身份认证、数字签名、拒绝服务等多种技术手段。

这里需要特别指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

4 电信网络的安全措施

电信网络是指目前各运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCN(数据通信网)等。电信网络的安全保障可从以下几方面考虑:

(1)设置多重防御。在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有ISP、ICP、企业网、个人电脑等许多终端设备。

(2)建立统一完善的防护体系。建立一个统一,完善的安全防护体系,该体系不仅包括防火墙、网关、防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题、解决问题,防患于未然。

(3)建立全程的安全措施。在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层、网络层、接入终端、服务层面、人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

(4)完善安全管理机。需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案、资源(硬件,软件,数据等)备份及操作计划、系统恢复和检测方法等。

(5)建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

5 结语

电信新手安装宽带问题 篇5

◆错误602Theportisalreadyopen问题:拨号网络网络由于设备安装错误或正在使用,不能进行连接原因:RasPPPoE没有完全和正确的安装解决:卸载干净任何PPPoE软件,重新安装

◆错误605Cannotsetportinformation问题:拨号网络网络由于设备安装错误不能设定使用端口原因:RasPPPoE没有完全和正确的安装解决:卸载干净任何PPPoE软件,重新安装

◆错误606Theportisnotconnected问题:拨号网络网络不能连接所需的设备端口原因:RasPPPoE没有完全和正确的安装,连接线故障,ADSLMODEM故障解决:卸载干净任何PPPoE软件,重新安装,检查网线和ADSLMODEM

◆错误608Thedevicedoesnotexist问题:拨号网络网络连接的设备不存在原因:RasPPPoE没有完全和正确的安装解决:卸载干净任何PPPoE软件,重新安装

◆错误609Thedevicetypedoesnotexist问题:拨号网络网络连接的设备其种类不能确定原因:RasPPPoE没有完全和正确的安装解决:卸载干净任何PPPoE软件,重新安装

◆错误611Therouteisnotavailable/612Therouteisnotallocated问题:拨号网络网络连接路由不正确原因:RasPPPoE没有完全和正确的安装,ISP服务器故障解决:卸载干净任何PPPoE软件,重新安装,致电ISP询问

◆错误617Theportordeviceisalreadydisconnecting问题:拨号网络网络连接的设备已经断开原因:RasPPPoE没有完全和正确的安装,ISP服务器故障,连接线,ADSLMODEM故障解决:卸载干净任何PPPoE软件,重新安装,致电ISP询问,检查网线和ADSLMODEM

◆错误619:无法连接到指定的服务器,用于此连接的端口已关闭。问题:由于上次的连接出错,且重拨间隔时间过短,造成服务器对您的用户名和密码来不及响应。解决方法:建议您间隔一到二分钟后重试

◆错误621Cannotopenthephonebookfile错误622Cannotloadthephonebookfile错误623Cannotfindthephonebookentry错误624Cannotwritethephonebookfile错误625Invalidinformationfoundinthephonebook问题:WindowsNT或者Windows2000Server网络RAS网络组件故障、没有找到拨号连接原因:卸载所有PPPoE软件,重新安装RAS网络组件和RasPPPoE

◆错误代码630,提示没有合适的网卡或驱动错误原因:硬件错误,可能是网卡损坏或网卡驱动失效造成,或者未安装网卡解决方法:检查网卡是否工作,网络线路是否插好,重新安装网卡驱动程序并确定网卡工作正常。

◆错误633问题:拨号网络网络由于设备安装错误或正在使用,不能进行连接原因:RasPPPoE没有完全和正确的安装解决:卸载干净任何PPPoE软件,重新安装

◆错误638问题:过了很长时间,无法连接到ISP的ADSL接入服务器原因:ISP服务器故障;

在RasPPPoE所创建的不好连接中你错误的输入了一个电话号码解决:运行其创建拨号的Raspppoe.exe检查是否能列出ISP服务,以确定ISP正常;把所使用的拨号连接中的电话号码清除或者只保留一个0。

◆错误代码645以及找不到电话簿项错误原因:1.在Windows98平台安装了一块以上的网卡2.Windows98下没有安装拨号网络适配器3.网上邻居-属性-配置查看是否安装PPPoE协议4.Windows2000中出现“找不到电话簿项”解决方法:1.只保留一块网卡(用来拨PPPoE而非其它的网卡)上的相应的PPPOE驱动,删除其他网卡上的PPPoE驱动;2.如果该计算机没有安装拨号网络适配器则需要在Windows中安装拨号网络适配器(需要98光盘),具体目录为:控制面板-添加/删除程序-Windows安装程序-通讯,将该目录下的所有选项都选上。3.如果没有安装PPPoE协议,则重新安装PPPoE协议。4.Windows2000中出现“找不到电话簿项”,是因为PPPoE软件在初始化出现数字签名时点了“否”,需要将PPPoE删除重新安装。

◆错误650问题:远程计算机没有响应,断开连接原因:ADSLISP服务器故障,网卡故障,非正常关机造成网络协议出错解决:检查ADSL信号灯是否能正确同步,致电ISP询问;检查网卡,删除所有网络组件重新安装网络。

◆错误651问题:ADSLMODEM报告发生错误原因:Windows处于安全模式下,或其他错误解决:出现该错误时,进行重拨,就可以报告出新的具体错误代码

◆错误678问题:远程计算机没有应答原因:出现此类现象原因很多,主要是硬件没有正确连接或是电话线路中断。解决:检查连接是否正确,致电10000号申报障碍

◆错误691问题:输入的用户名和密码不对,无法建立连接原因:用户名和密码错误,ISP服务器故障解决:使用正确的用户名和密码,并且使用正确的ISP账号格式(name@service),致电ISP询问。

◆692调制解调器出现硬件故障。可能是调制解调器没有打开,请检查你的调制解调器是否已经打开,或者把这个调制解调器的驱动程序重新安装一遍。

◆错误718问题:验证用户名时远程计算机超时没有响应,断开连接原因:ADSLISP服务器故障解决:致电ISP询问

◆错误720问题:拨号网络无法协调网络蟹衿鞯男樯柚迷颍篈DSLISP服务器故障,非正常关机造成网络协议出错解决:致电ISP询问,删除所有网络组件重新安装网络。

◆错误734问题:PPP连接控制协议中止原因:ADSLISP服务器故障,非正常关机造成网络协议出错解决:致电ISP询问,删除所有网络组件重新安装网络。

◆错误738问题:服务器不能分配IP地址原因:ADSLISP服务器故障,ADSL用户太多超过ISP所能提供的IP地址解决:致电ISP询问

◆错误769:无法连接到指定目标。问题:这是指你电脑的网络设备有问题解决方法:打开

“我的电脑”→“控制面版”→“网络连接”,查看本地连接的是否处在“禁用”状态,是的话只需双击本地连接,看到状态变为“已启用”即可。若是连本地连接都没有的话,那你的网卡100%有问题了——不是没装好就是坏了。请联系电脑供应商,或者自己解决。

◆错误797问题:ADSLMODEM连接设备没有找到原因:ADSLMODEM电源没有打开,网卡和ADSLMODEM的连接线出现问题,软件安装以后相应的协议没有正确邦定,在创立拨号连接时,建立了错误的空连接解决:检查电源,连接线;检查网络属性,RasPPPoE相关的协议是否正确的安装并正确邦定(相关协议),检查网卡是否出现?号或!号,把它设置为Enable;检查拨号连接的属性,是否连接的设备使用了一个“ISDNchannel-AdapterName(xx)”的设备,该设备为一个空设备,如果使用了取消它,并选择正确的PPPoE设备代替它,或者重新创立拨号连接

◆Windows98下,无法建立连接,并“提示正在连接设备”错误原因:可能是Windows98SE的BUG引起解决方法:安装Windows98SE的拨号网络补丁程序。

◆拔号过程中系统提示“Modem”被另一个程序使用

1、调制解调器是否正处于工作状态,如:正在收发传真等。

2、系统启动时是否自动加载了电话自动应符号或自动收发传真的程序。如果是,可关闭这些自动加载项。

3、拔号器或其它使用调制解调器的程序异常终止,资源未释放,需要重新启动计算机。

◆拔号后没有终端显示问题在于拔号设置时,在Properties中未选中“拔号后出现终端窗口”一般选中该项后即可。可在拔号连接属性里,选择“拔号后出现终端窗口”然后点击“确定”按钮。

2、从ADSLMODEM设备上可进行哪些简单故障判断?

可根据ADSLModem面板上的信号灯的显示情况进行问题的初步判断:“同步”灯:用于显示Modem的同步情况,常亮表示Modem与局端能够正常同步;闪动表示正在建立同步,此时应检查室内线是否存在质量问题或者过多的电话分机影响。“LAN(10M—100M)”灯,用于显示Modem与网卡或Hub的连接是否正常。常亮表示连接正常;如果此灯不亮,则Modem与计算机之间肯定不通,需要检查的有网线、网卡和Modem。当网线中有数据传送时,此灯会略闪动。“POWER”灯,电源显示。

由于域上的用户名和/或密码无效而拒绝访问怎么办?由于域上的用户名和/或密码无效而拒绝访问怎么办?

来吧精彩

2009-10-14 11:57:38 发布

Windows 操作系统 3个回答还我自由11 | 2009-10-14 12:02:19

有0人认为这个回答不错 | 有0人认为这个回答没有帮助

路由器就是已经有了拨号功能的你使用其中一台进行了拨号那么线路就已经被占用了另一台当然不可以连接网络了

首先根据路由器的不同在浏览器地址栏输入192.168.0.1 或者192.168.1.1

然后输入路由用户和密码(路由说明书上会有)进入路由器设置在路由器设置页面内按照设置向导添加宽带账号密码

保存后进行电脑本地连接的设置打开InternetIP/TCP协议属性界面

其中一台电脑设置192.168.0.2另一台电脑设为192.168.0.3(这个要看你打开路由器设置的界面的IP 如果是192.168.1.1 那就设为.1.2 就是说要同一IP段)

子网掩码默认网关是路由器设置界面IP DNS服务器根据你的所在的地方可以百度搜索也可以打电话给客服查询

如果操作正确路由器和你的电脑都没有故障那么你的两台电脑应该可以正常上网添加评论

评论读取中...请登录后再发表评论!

取消

学习日语 | 2009-10-14 12:02:34

有0人认为这个回答不错 | 有0人认为这个回答没有帮助

错误691:用户名和密码错误。

有以下几种情况:

1、的用户名用了大写或没有顶格写,一般用户名都是默认为小写。

2、有人盗用了的帐号,就电信来言,同一个帐号不能在两台电脑上同时使用,如果别人正在使用的帐号,也会提示错误。

3、一个帐号只能在电话申请的端口上使用,如果被带到其他的电话端口上,也会提示错误。(和上一个原因有点相似,也就是说自己的帐号只能在自已家里用)

4、由于某种原因,帐号不正常掉线,这种情况只需将电脑、猫重启,过5—10分钟分重试一般就会好。

以前就有过类似的情况,用一张网卡可以上,另外两张却上不了。后来打电话到isp服务商处咨询,原来是的帐号和密码挂死在电信的服务器上。晕死。添加评论

评论读取中...请登录后再发表评论!

取消

462869986 | 2009-10-14 12:02:41

有0人认为这个回答不错 | 有0人认为这个回答没有帮助

这是因为电信公司采取的措施

如果在未断宽带时就开关机器,那么的宽带账户就一直挂在电信局那边没断开过,所以当第二次连接宽带的时候,由于账户重叠,所以总连不上

反之,当然行罗

电信诈骗共同犯罪中责任问题探析 篇6

2011年10月至2012年7月4日间,被告人李某、陈某、张某、及惠某等人在漳州市某小区,对某地区男子实施电信诈骗。被告人李某于2012年2月受尚未抓获的“阿汤”、“小曾”的雇佣,负责管理上述诈骗人员的考勤、业绩统计、生活起居、工资发放等,并将某地区的电话号码、邮政编码、口语用词等相关资料、讯息,提供给上述诈骗人员实施诈骗。被告人陈某、张某、惠某等人分别负责冒充单身女子,通过拨打网络虚拟诈骗电话的方式,骗取某地区男子的信任并假装与之谈恋爱,再由被告人李某将骗取的个人信息交由某老板实施下一步诈骗行为,进而骗取被害人钱财。被告人陈某于2011年10月开始,化名“静宜”、“婷婷”、“语婷”、“小雅”、“小青”等,共拨打诈骗电话270余人次,其中于2011年底诈骗某人得人民币8264元。被告人张某化名“陈欣宜”、“林思容”、“小静”等,共拨打诈骗电话1100余人次。被告人惠某于2012年初,通过被告人张某的介绍到该诈骗窝点,化名“陈欣怡”、“林思容”、“安心”等,共拨打诈骗电话760余人次。

二、分歧意见

本案争议的焦点主要是集中在:被告人李某在共同犯罪中所起的作用大小。

本案在共同犯罪中,被告人李某积极参与犯罪活动,在共同犯罪中起着主要作用,系主犯,这一点基本无争议。但对被告人李某在共同犯罪中所起的作用大小形成以下二种意见:

第一种意见认为,被告人李某在共同犯罪中,负责管理被告人陈某、张某、惠某等人,对陈某等人在该诈骗窝点对某地区男子实施电信诈骗进行考勤、业绩统计,并负责陈某等人的生活起居、工资发放等事务,并负责将某地区的电话号码、邮政编码、口语用词等相关资料、讯息,提供给上述诈骗人员实施诈骗。在本案的共同犯罪中起着支配性管理者的重要作用,应认定其系电信诈骗行为的组织者,按其所管理人员的全部犯罪行为进行处罚。

第二种意见认为,被告人李某在共同犯罪中,虽然负责管理上述诈骗人员的考勤、业绩统计、生活起居、工资发放等日常行政管理,并负责将某地区的电话号码、邮政编码、口语用词等相关资料、讯息,提供给上述诈骗人员实施诈骗。但其并不是本案电信诈骗犯罪的主要组织者,虽然由其负责电信诈骗窝点的日常事务的行政管理,对其他诈骗人员以及诈骗所得不具有支配管理职能。在整个共同犯罪当中,其所起的作用与其他具体实施诈骗行为的被告人作用相当,认定其为组织者过于加重其责任。

三、笔者评析意见

笔者认为,在电信诈骗犯罪中,要认定其为组织者、领导者,则其在主观上必须具有组织、领导整个共同诈骗犯罪的故意,在客观方面,则至少需有以下数种行为之一:一是进行有效的组织。我国刑法没有对组织行为给出一个明确的定义,在《现代汉语词典》中“组织”系指“安排一定的人和事物使之具有系统性”,具体到电信诈骗中,应指招揽下线,将电信诈骗的共同犯罪人统合到同一个犯罪网络中的行为。二是行使有效的管理。即对组织起来的电信诈骗共同犯罪人行使有效管理。具体应包括协调犯罪分工、安排诈骗任务及分配犯罪所得等管理功能,以此对共同犯罪人进行犯罪引导。三是进行整体的规划。即选定电信诈骗的目标对象,制订整体犯罪方案等。

据此,本案中的李某虽然负责管理诈骗人员的考勤、业绩统计、生活起居、工资发放等行政事项,并负责将某地区的电话号码、邮政编码、口语用词等相关资料、讯息,提供给共同犯罪人员实施诈骗,在表现上与管理者有所类似。但用以考核共同犯罪人员的规章制度、考核标准并非由其制订,考核结果也并非由其审核给出,更没有根据考核结果分配犯罪所得的权力。其在电信诈骗中本质上仍属于被雇佣人员,只是分工负责日常行政事务,应认定其在共同犯罪中所起的作用与其他具体实施诈骗行为的被告人作用相当,认定其系电信诈骗犯罪行为的组织者、领导者的意见于法无据。因此,在本案中笔者赞同第二种意见。

目前我国刑法对于电信诈骗这一新兴犯罪的共同犯罪行为界定尚不明晰,是以在电信诈骗犯罪中,对电组织者、领导者及其他主犯、从犯做出正确的划分,对于确定各共同犯罪人如何承担责任具有重要意义,也是对其正确进行定罪量刑的根基所在。需要我们根据个案中各共同犯罪人的犯罪特点,对其系组织者、领导者或其他犯、从犯做出具体认定,根据其作用明确其在犯罪过程中所应承担的责任,才能真正做到罪当其罚。

作者简介:

何维,(1981~ ),漳州市人民檢察院公诉处助检员,研究方向:未成年人犯罪研究,司法实务。

电信网络安全设计与威胁隐患 篇7

电信网安全分为狭义和广义两个方面。狭义的电信网络安全通常是指电信网络本身的安全性, 按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全通常是包括了网络本身安全这个基本层面, 在这个基础上还囊括了信息安全和业务安全的层面, 几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信网安全层次结构共分物理安全、系统安全、信息安全、内容安全四层。物理安全:电信网安全最根本的保障, 对应于网络基础设施和设备的可靠性以及网络运营大环境的保护, 包括了网络拓扑结构等技术因素。系统安全:电信网络基础设施之上的运营系统, 例如承载网技术、交换技术等, 从技术上保障网络安全运营和服务提供的有效性和网络的可控性。信息安全:面向电信网络的服务对象, 保障信息和数据在传输交换和存储过程中的保密性、完整性和不可抵赖性等特性。内容安全:更高层次的安全要求, 由于电信网的国家基础设施地位, 要求对网络中信息的传播行为以及信息内容达到可控性, 防止和控制非法、有害的信息的传播, 维护社会道德、国家法规和人民利益。

一、基础电信网络建设隐患及解决办法

目前我国基础电信网的安全威胁主要来自于网络内部、网络外部和其它因素三方面。网络内部原因主要包括设备自身故障, 操作维护的方法不当, 网络备份不完善等;网络外部原因主要包括工程施工, 人为破坏, 人为制造互联互通障碍等;其它因素主要包括自然灾害, 突发事件造成网络流量过负荷。如今的运营企业与相关部门已经越来越重视网络安全中的设计细节, 不断探讨完善建设中暴露出的安全隐患问题, 现今网络设计中的主要采取的安全措施有以下几点:

(1) 设计冗余的网络拓扑结构, 实现针对重要节点的设备冗余和链路冗余。目前电信网的设计中, 设计师都将节点及链路的冗余和备份作为保证网络可靠性的必要措施。比如, 在电话网中, 一个端局至少与两个汇接局相连, 一个汇接局至少与两个长途局相连, 这就是典型的链路备份与冗余。在数据网络的组网设计中, 一个主要节点也至少与其他两个主要节点相连, 用来确保在某一个环节出现故障时, 整个通信更够不间断, 可见组网设计的必要冗余可以实现应急“主-备”的通信需要。

(2) 采用高可靠性的网络协议。网络协议是网络上所有设备之间通信规则的集合, 它规定了通信时信息必须采用的格式和这些格式的意义, 所以网络协议在设计中的重要性不言而喻。

要想保证网络的安全性不仅仅要对链路及设备从物理上备份, 还必须基于实际的网络需要选择相应的协议。不同的路由协议, 可靠性和性能的差异很大, 同时选择的网络协议还必须支持链路的及时切换和路由的重新设置。

(3) 划分和隔离不同的安全域用来禁止内部访问者对无权访问区域的误操作及访问。可将网络根据网络安全级别划分成两个主要的安全区, 即关键服务器和外部访问网络地区, 需要在这两个区域之间进行安全隔离。同时, 应结合网络系统的安全保护和监控的需要与实际的应用程序环境、工作业务流程及机构的组织形式密切结合, 在系统中建立一个完善的安全系统, 包括企业级网络实时监控、入侵检测和对抗以及对系统的访问控制、网络入侵取证、形成综合和全面的端到端安全管理解决方案, 如此可极大地提高系统的整体可控性。

(4) 除了在网络本身建设中实施措施加以保障, 网络管理系统的建设也是举足轻重的。网络管理系统负责监控网络运行情况, 协助技术维护人员了解最新的状态, 并能及时报警网络故障, 针对有些故障时也能实现自动处理。完善的网络管理系统是网络安全、可靠运行的有力保障。

(5) 制定相关的安全策略及相应的应急响应。合理的安全策略可以使接入的防火墙、审计系统、入侵检测系统、访问控制系统等安全产品的部署发挥应有的作用, 改善网络安全状况。当网络系统发生紧急的安全事故并且相关负责人又无法迅速解决的时候就需要应急响应及时的发现问题、解决问题。而且, 电信行业已开始慢慢接受更多高质量的安全服务, 他们所提供的咨询、审计、响应、增强及管理等服务已成为安全产品的重要补充。同时, 网络信息系统还需要完善严格的管理, 由于网络安全技术手段和相关安全工具只是辅助的手段, 没有完善的措施与管理制度, 是无法发挥其重要作用的。

二、电信网络安全面临的形势及问题

(1) 新技术、新业务的引入, 给电信网的安全保障带来不确定因素。NGN、3G、Wi MAX、IPTV等新技术、新业务的引入, 都有可能对电信网的安全性造成影响。特别是随着宽带接入的普及, 用户向网络侧发送信息的能力大大增强, 每一个用户都有能力对网络发起拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将非常大。各种电信业新技术往往不是完全成熟的技术, 在网络安全方面, 缺乏实际安全组网、运行的经验, 引进网络产品依旧是我国电信网新技术引入的主要渠道, 纵便是使用国产网络产品, 该设备也大部分依赖于国外的核心技术, 缺乏我国自主知识产权已严重制约了我国通信制造产业发展, 更严重的是如果国外的产品在没有完全了解的情况下直接加载到网络中运行将会造成极其严重的安全潜在威胁。

(2) 此外运营商之间网络规划和建设严重缺乏协调配合, 当网络出现断网等故障时很难马上恢复。目前, 我国的电信领域已经形成了成熟的竞争格局。电信市场对多运营商环境下的监管措施尚不能配套主要归因于当前改革的配套措施还不尽完备, 这也给电信网的安全埋下了很多隐患。原本对于网络的规划建设都是由行业主管单位统一负责, 而现在的模式是由各运营企业自己承担, 明显弱化了行业主管单位的监管力度。如果出现严重的网络故障, 各运营商之间的网络能否互相支援配合就成为了一个潜在问题。

(3) 随着数码产品的不断开发与普及, 无线网络、移动手机安全威胁日益增加, 无线通信与固定通信相比, 具有较高的灵活性, 但是无线方式的通信会带来信息被通过无线方式截取和窃听的隐患。在无线网络中被传输的信息通常没有加密或加密很弱, 容易被窃取、修改或插入, 存在很严重的安全漏洞。由于移动通信网首先要保证用户的移动性, 必须随时储存用户的位置信息以确保通信能够建立, 这样就会增加用户位置信息被非法窃取的机会。因此, 随着无线网络应用的普及, 其受到的安全威胁日益增加。

(4) 同时, 国家提出的三网融合给电信网带来新的安全威胁。三网融合环境下的综合网络安全, 这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出, 80%的安全隐患将来自于终端, 面对IP协议有自身的缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。三网融合以后, 在之前封闭的广电网与电信网不断开放, 而网络开放的同时恰巧让攻击者有了更多的下手机会。原本因为传统的互联网有封闭性使得一些安全漏洞被掩盖住了, 但在一个开放的环境中, 这些缺陷极可能会浮出水面。与此同时, 在独立的网络环境下, 黑客或病毒的攻击范围是相对有限的但在网络融合的背景下, 网络的安全威胁将很有可能延伸到另一个网络中甚至发展成为整个网络的安全威胁。目前另网民头疼的木马、病毒都将有可能转移到广电网与电信网当中, 产生严重的危害。另外, 随着国际关系的日趋复杂, 境外敌对势力和非法活动对通信网络的攻击通常是主动的、恶意的, 他们对网络安全威海的形式主要有破坏通信设施、采用窃听手段获取国家秘密、信息战等等。其次, 由于三大网络的融合, 终端的种类及接入网络的方式也更为复杂和多样, 特别是种类庞大的移动终端, 例如网络电视、电子书、手机、MP4、GPS等等。不光如此, 网络融合后的数据量将急剧增加, 内容安全同样也面临着巨大的考验。电信诈骗、垃圾邮件、黄色网站以及危害国家安全的信息充斥在各种网络当中, 这同时对网络的信息安全工作带来极大挑战, 轻则大量占用网络资源和网络带宽, 导致正常业务访问缓慢, 甚至无法访问网络资源, 重则导致整个网络瘫痪, 造成无法弥补的损失。因此, 提高信息的可信性也将成为融合安全的重要组成部分。

三、结束语

电信网络是国家信息话的基础设施。网络通信技术的发展, 正不断地改变人们的生产生活, 给人们的生活带来极大的便利。但在开放的网络环境下, 网络通信安全问题也日益突出, 对网络通信的利用带来极大的损坏。面对错综复杂的网络问题, 网络技术人员必须不断的研究和探讨, 寻求新的技术手段以实现对网络安全的有效管理。

摘要:电信网络作为社会的基础设施, 已经日渐成为人与人之间沟通密不可分的重要手段和工具, 其作用已经渗透到了经济和生活的各个方面, 能产生巨大的社会效益。我国的电信网正处于高速发展的重要时期, 与此同时电信网的网络安全已受到越来越多的业内人士关注, 本文浅析了电信网目前的安全隐患及解决办法并阐述了电信网将遇到形势问题。

关键词:电信网,网络安全,网络结构,网络技术,安全保障

参考文献

[1]360百科.电信网.http://baike.so.com/doc/6012490.html

[2]王新颖.浅议电信互联网的安全体系[J].电脑知识与技术.2009年21期

[3]熊四皓.电信网网络安全问题浅析[J].电信网技术.2006年05期

电信网络面临的安全形势分析 篇8

1 网络攻击出现NTP新型UDP攻击

2014年1月以来, 出现以NTP (网络时间协议) 攻击为代表的新型UDP (用户数据包协议) 放大攻击。NTP攻击的特点是攻击流量庞大, 用户比较容易忽视。NTP的作用是通过网络使计算机之间的时间同步。目前观察到NTP的攻击放大比能够达到600倍, 即1 Mb/s的请求, 可以产生600 Mb/s的攻击流量。

省内存在NTP漏洞的用户有大学、企业、云计算虚拟化较多的单位。根据目前CERT (计算机安全应急响应小组) 的数据, 互联网上开放UDP 123端口 (NTP服务) 的服务器约有80万台。其中, 频繁被请求的服务器约为1 800台, 在监测发现的被请求次数最多的前50个NTP服务器中, IP地址主要位于美国 (56%) 和中国 (26%) 。

2 蠕虫和木马危害影响范围较广

互联网上的自动化扫描和攻击呈现普遍、频繁的态势, 主要目的是建立僵尸网络和盗取特定用户信息, 受害的大部分是个人用户和管理松懈的企业主机。

从处理情况看, 大部分用户对自己的主机被种植木马一无所知, 用户范围覆盖了政府、银行、企业等各类机构。

与此同时, 全省连续查获了仿冒著名银行的钓鱼网站事件, 处理了仿冒卡塔尔银行、美国大通银行、法国Visa组织等事件。

在处理过程中, 发现是黑客入侵了正常的网页, 主要由于正常经营的企业Web页面存在漏洞, 包括文件类型和写入权限异常。导致黑客将钓鱼网站的链接嵌入正常的Web页面中。

连续出现多起伪造国外金融类机构的事件, 也说明黑客组织盯上了江苏网内的主机, 频繁利用有漏洞的Web页面放置钓鱼网站。

3 手机病毒和木马频繁出现

从最近2个月 (2014年2~3月) 监控的情况分析, 已有较大量的手机在上网访问时被监测出存在被挂马的情况。

相对于普通PC机, 用户对手机的应用更加频繁, 但安全意识会更薄弱。因为很多手机用户还意识不到安卓、苹果系统的手机其实就是一个小电脑, 而手机的安全控制和电脑相比更薄弱。比如电脑上的个人银行账户可以使用U盾等第三方工具加密, 而手机主要依靠软件、短信等方式进行验证。手机上各类自动推送、获取的信息更加频繁, 用户中招的几率大于电脑。

4 其他风险

微软宣布Windows XP的支持将在2014年4月8日结束, 不再提供更新和补丁文件。由于大量的XP用户不会升级到Windows 7等系统, 这些XP用户未来可能会成为黑客争相利用的对象。

用户家用路由器成为攻击的热点, 如X-link多个型号的路由器被曝存在后门漏洞, 黑客可以完全控制路由器, 监控所有接入该无线网络的电脑、智能手机、Pad等设备的上网流量, 从而窃取用户的重要账号密码、植入木马病毒等。

5 应对

1) 积极响应、加强沟通。

加强和省通信管理局、各类安全组织、安全公司的沟通和响应, 因为现有大部分安全预警、漏洞发布的信息来源于以上机构和组织, 而省内的有效发现和处理, 提供完整的反馈, 可以加强这样的正循环。

2) 针对重点问题延伸排查。

举一反三, 安全问题一般是共性问题, 与传染性疾病类似, 在控制好的地方, 发生率就低, 危害就小, 恢复就快速。所以运营商之间加强沟通和交互, 是推动问题解决的有效途径。

3) 加强针对用户的宣传和安全知识普及。

电信诈骗手法升级 暴露三大问题 篇9

此前, 福建安溪县被认为是国内电信诈骗犯罪的重灾区, 警方曾多次开展专项行动。有一段时期内因诈骗团伙集聚, 该县境内一座移动电话通信基站, 曾被媒体称为是“全亚洲最繁忙的移动电话通信基站”。

当地公安机关负责人表示, 当前源于安溪县的电信诈骗犯罪手法出现了升级。不法分子通过收集受害人信息资料, 有针对性地设计骗局, 利用无记名上网卡实施诈骗, 并使用他人身份证大量开设银行卡转账, 犯罪手法更加隐蔽, 打击难度加大。

电信诈骗花样翻新, 暴露出个人信息资料缺乏有效保护、身份证挂失机制缺失、通信工具实名制难以落实等问题。受访专家指出, 若干问题亟待立法解决, 只有建立源头治理机制, 屡打不绝的电信诈骗犯罪才能得到有效遏制。

精心策划设骗局

2011年8月24日下午, 福建惠安县高中毕业生任某在家里接到了自称是市教育局工作人员的电话。

“教育局工作人员”准确报出了任某的姓名、家庭住址、身份证号码后说:“你今年高中毕业, 马上要上大学了, 根据国家政策, 考上大学可以获得补助款2790元, 今天是最后一天办理补助的日期, 如果要办理请跟市财政局王主任联系。”

任某根据对方提供的电话拨打“王主任”的电话, “王主任”询问情况后, 要任某带着银行卡到ATM机上, 输入一组“财政银行的专用链接码”和验证码, 完成个人银行卡和财政账户的连接, 便于财政局将补助款打到任某账上。

在ATM机上, 任某根据“财政局工作人员”电话指示, 按“转账键”, 输入所谓“专用链接码” (实际上是转入账号) , 再输入“验证码” (即转账金额) 。

就这样, 任某先后两次操作, 将3万多元存款汇入诈骗分子的账户。

据惠安县公安机关介绍, 去年8月以来, 全县各乡镇先后有20多名群众被犯罪分子冒充教育部门诈骗, 被骗金额少则上千元, 多则数万元。

2011年底, 泉州警方摧毁了这个电信诈骗团伙, 抓获刘才丁等19名以安溪长坑籍为主的涉案人员。公安机关查明, 2011年8月以来, 该诈骗团伙通过网络购买学生、家长、车主等个人信息资料, 以“九年义务教育可退费”、“上大学可获补助”、“购车可退税”等为诱饵, 实施诈骗犯罪数千起、被骗者上万人, 分布全国20多个省份, 涉案金额2300多万元。目前, 19名涉案人员被依法移送起诉。

嫌疑人刘才丁在看守所接受记者采访时称, 他们掌握的个人信息主要从互联网上购买而来。“现在网上贩卖个人信息的很多, 我们通过百度搜索后, 一般是通过QQ与卖家联系, 付款后对方会通过QQ或电子邮箱将购买的信息发过来。”刘才丁说。

据其透露, 购买学生信息一般是每条1至1.5元, 包括姓名、电话号码、家庭住址、就读学校等;车主信息每条6.5至7元, 包括姓名、身份证号码、购车时间、车型、车牌号等。

刘才丁告诉记者, 2011年8月至11月, 他们每天都会在网上购买个人信息, 每次购买300条, 前后共购买了3万余条信息, 并根据这些信息实施诈骗。从操作情况看, 这些信息准确率达到99%。

泉州市公安局刑侦支队一大队教导员陈宗庆说, 去年以来, 泉州安溪的电信诈骗手段出现升级, 不法分子利用当前个人信息资料保护机制缺失的漏洞, 有的从互联网上大量购买个人信息, 有的从医院、商场、车行、房地产公司等单位“批发”个人信息, 精心策划设下骗局, “有的放矢”实施诈骗。

从发案情况看, 不法分子这一阶段主要针对产妇、车主、储户、农民等, 编造“国家有生育补贴”、“购车退税”、“网上银行系统升级”、“家电下乡补贴”等理由, 诱骗受害者在银行ATM机上实施转账操作, 将钱打到诈骗人员账户。

惠安县公安局刑侦大队民警王慧说, 诈骗分子能够屡屡得手, 很大程度上是由于掌握了受害者真实信息, 从而根据受害者个人情况, 设计了相应台词, “犯罪团伙对拨打电话实施诈骗的人员进行了‘专业培训’, 第一句话该说什么, 对方疑心应当怎么应对, 通常遇到的问题应如何回答等环节都作了精心设计。”

打击诈骗需多方配合

2012年3月以来, 全国多个省份建设银行储户收到来自“建设银行”的短信称, “网上银行U盾需要升级, 请登录本行网站升级。”短信还提供了“建行”网址, 全国各地50多名储户登录该网站进行“升级”操作时, 账号和密码被嫌疑人事先植入的木马程序窃取, 随后, 其银行存款被盗取。

银行和公安机关发现, 嫌疑人藏身于安溪作案, 当地警方迅速成立专案组展开调查。

经侦查, 以王某为首的诈骗犯罪团伙进入了专案组民警的视线。初步查明, 犯罪嫌疑人王某雇用他人向全国各地建行客户发送短信息, 以建行U盾需要升级为由, 通过制作虚假建行网站、利用木马程序窃取客户账号及密码将钱转走。

3月30日, 专案组制定详细的抓捕方案, 调集省、市、县三级公安机关警力100多名, 兵分三路同时突击开展收网抓捕行动, 成功抓获犯罪嫌疑人王某等12人, 缴扣电脑18台、手机25部、银行卡100多张等作案工具。

陈宗庆告诉记者, 公安机关对不法分子进行转账、取款涉案的银行卡全部进行审查后发现, 这些卡都是用他人身份证开立的。

据犯罪嫌疑人交代, 他们先从网上购买他人遗失或被盗窃的身份证, 然后用这些身份证到银行大量办理银行卡, 用以转账、取款。

陈宗庆说, 这些身份证对应的人员遍布全国各地, 诈骗人员一旦得手, 迅速将账户上的资金分转到数十张银行卡上, 分别取款。公安机关很难在第一时间查询并冻结涉案账户, 打击犯罪、有效追赃因此面临着不小的难度。

诈骗人员利用无记名通信工具实施犯罪, 是当前电信诈骗犯罪的又一特征。“建行网上银行U盾升级”诈骗案件中, 诈骗人员使用无记名的无线上网卡、手机卡作案, 并不断变换作案场所, 公安机关相关部门很难通过IP地址、通信记录等线索查获犯罪嫌疑人。

警方表示, 尽管近年来央行、工信部等主管部门一再强调要落实实名制, 但在实践操作中, 一些银行和通信企业为追求发卡量和经营利润, 忽视了安全管理, 导致实名开卡名存实亡。

另有公共安全管理领域的专家表示, 一个社会管理成熟的国家通常表现为“外松内紧”, 在社会治安状况良好的表象之下, 其实有着各项严格执行的人口基础信息登记制度作为后盾。抛开发达国家完善的征信体系不说, 美、日、德、韩等多国近年来也相继出台法规, 力推手机实名制, 并规范无线通信设备的使用。

完善源头治理机制

3月份以来, 福建安溪的打击整治电信诈骗行动持续加大力度。据悉, 各乡镇尤其是长坑、魁斗、凤城、城厢等“重点乡镇”, 当地党政干部和公安干警每周至少要进行一次集中清查。

当地公安民警告诉记者, 安溪县委、县政府专门部署打击行动, 福建省公安厅、泉州市公安局刑侦部门负责人近期都专门到安溪督导整治工作, 上级公安机关给各派出所下达了明确的打击整治目标, 各派出所纷纷组织开展了大规模的清查行动, 截至目前已抓获电信诈骗犯罪嫌疑人38人。

但要有效遏制电信诈骗犯罪, 仍需建立和完善源头治理机制。福建省公安机关有关负责人指出, 当前电信诈骗犯罪之所以花样翻新, 屡打不绝, 与一些金融、通信机构只追求经营业绩、忽视安全管理有着很大关系。

上述负责人建议, 可从立法层面落实银行卡、通信卡实名制, 尽快完善个人信用体系建设;强化对个人信息的制度性保护, 加大对泄露、出售、非法使用个人信息的打击力度;建立身份证快速挂失机制。

针对诈骗人员使用他人遗失或被盗窃的身份证开设银行账户以逃避打击的情况, 接受采访的福建警方人士建议, 应加快建立身份证挂失机制, 对于挂失的身份证可予以冻结, 不得再次使用;对于借用、出售个人身份证给他人使用造成严重后果的, 应当追究刑事责任。

根据刑法相关规定, 国家机关或者金融、电信、交通、教育、医疗等单位工作人员, 违反国家规定, 将本单位在履行职责或者提供服务过程中获得的公民个人信息, 出售或非法提供给他人, 情节严重的, 将追究刑事责任。

不过, 由于目前国内关于个人信息保护的法规分散, 各类操作细则不够周全, 对个人信息保护的界定并不明确, 执法力度仍有待保证。

此前, 工信部已出台个人信息保护指南, 作为个人信息领域的非强制性标准予以推广, 希望强化行业自律。该领域内的统一立法虽然呼声甚高, 但仍无实际进展。

电信诈骗案件的侦查路径问题研究 篇10

一、电信诈骗案件在侦查中遇到的问题

(一) 证据的收集、固定困难

在电信诈骗案件中实物证据和言词证据的收集和固定存在一定的难题, 电信网络犯罪没有具体的犯罪现场, 不能通过现场勘查获取有价值的证据, 即使在诈骗行为会留下电子证据, 但是嫌疑人常常使用虚假的IP地址, 或者运行的服务器不在大陆。电信诈骗案件是通过网络完成的, 往往受害人与嫌疑人并未有接触的机会, 就不能描述其的人身特点, 这也是因为受害人基于错误认识而处分财产, 待发现时已经被骗, 整个过程因为受害人的恐惧或者投机心理而处于隐蔽状态, 无法获得证人证言。所以在电信诈骗案件中如果受害人报案不及时就会使重要的证据难以提取、固定, 使侦查工作陷入被动。

(二) 跨国引渡机制存在障碍

中华人民共和国引渡法的颁布施行, 为中国国内有关机关处理中外之间的引渡问题提供了重要的法律方面依据。根据统计与我国建立引渡条约的国家只有25个, 也就是绝大多数国家都没有与中国建立引渡条约。嫌疑人在获得巨额诈骗资金之后会通过各种途径转移财产, 比如, 利用各种投资形式转移财产、假借进口资源转移、通过地下钱庄洗钱等方式。嫌疑人再利用各种机会逃亡国外, 而这些国家就是与中国没有签订引渡条约的国家, 这就给引渡嫌疑人带来了巨大困难, 虽然犯罪事实已经查清, 各种证证据已经收集, 唯独不能将犯罪分子绳于法。因为没有一度条约, 他国也没有义务将其送往中国, 中国也不能在违反国际公约的情况下强行将嫌疑人带回国内, 所以引渡机制障碍的存在是侦查僵局的原因之一。

(三) 侦查协作机制的缺陷

刑事案件原则上应由犯罪地的人民法院管辖。“犯罪地是指犯罪行为发生地。以非法占有为目的的财产犯罪, 犯罪地包括犯罪行为发生地和犯罪分子实际取得财产的犯罪结果发生地。”被告人居住地, 包括被告人的户籍所在地、居所地。刑事案件的侦查工作一般也主要有犯罪结果地的侦查机关来管辖, “属地管辖”原则是我国“约定俗成”的处理刑事案件的规则。从公安机关的双从领导体制来看, 一方面要受上级公安机关的领导, 另一方面也受同级人民政府和党委的领导, 并不是像海关那样从上至下垂直领导, 侦查工作往往受来自各方面压力的影响, 所以, 有些案件没有上级公安机关的协调很难一帆风顺, 而各个地区的机关之间的在破案上的协作力度是很松散的, 能办的事情不办或为了谋得个人利益久拖不办。特别是在每年有办案指标的情况下, 出现交叉管辖的案件是争着办或都不办, 导致九龙治水最后无人过问。所以跨地区公安机关之间的协作力度不强, 没有建立一套完善的体制机制也是其主要原因之一。

二、侦查路径

结合电信诈骗是传统诈骗与现代通信技术相结合而产生的一种新的诈骗犯罪形式, 与传统诈骗犯罪相比, 此类案件的作案人通常不需要与受害人见面, 但以非法占有为目的、用虚假事实或隐瞒真相的方法骗取财物的本质没有改。 (1)

第一, 信息渠道侦查路径。电信诈骗案件中行为人借助一定的设备终端向受害人传递信息, 利用信息不对称的优势, 促使受害人在将信将疑的心理驱动下处分自己的财产。因为任何犯罪都是在其罪过心理支配和控制下实施的, 行为的实施必然在现实空间或者虚拟空间流线痕迹。 (2) 侦查人员对其痕迹的分析就能确定嫌疑人。一般而言, 行为人主要是通过对向受害人拨打的号码反向查询到诈骗电话来源。现实中行为人大多数是通过网络电话来逃避侦查机关的追踪, 即使这样也会留下蛛丝马迹。网络电话的使用原理是行为人借用移动电信运营商提供的网络电话平台向受害人传达呼叫指令, 从而建立从行为人与受害人之间的联系。因此, 针对电信诈骗案件特殊的信息发送方式, 就可以利用信息持续、不中断的特点去倒行为人。顺序为:从拨打号码———电信局———运营商———网络电话平台承租商———租用人———使用人———犯罪团伙。具体方法有, 通过承租商查询行为人所留的身份证明和联系方式、住址信息。查询其网银、支付宝账号等信息, 通过信息比对, 核实犯罪嫌疑人的真实身份。通过行为人上网痕迹锁定嫌疑人的IP地址, 确定嫌疑人所在的位置。 (3)

第二, 资金流侦查路径。获得受害人的资金是行为人的终极目的, 在作案前, 行为人会在银行利用虚假身份开立多个账户, 以备转移资金所用。在受害人转账阶段, 银行会有当日最高转账金额的限度, 所以行为人会将骗到手的资金进行多次、分批进行转账, 直到全部资金到达安全账户。另外诈骗团伙会将骗到手的资金通过地下钱庄运营进行洗白。所以, 可以根据电信诈骗资金转频繁的特点, 查询行为人转账方式和转账记录以最终确定涉案资金的流向和用途, 并时时监控。最后再通过银行监控系统获取取款人员的体貌特征。再用技术侦查的手段查出取款嫌疑人的真实身份。从而以一带多, 逐步掌握行为人参加的犯罪集团的组织结构特征和作案规律, 适时采取必要手段将其一网打尽。

总之, 电信诈骗案件作为新兴类型犯罪, 在实际办案过程中其主要通过追踪信息和涉案资金流控制两条侦查路径来获得突破。在具体的办案过程中会牵扯到公安机关、电信部门、银行部门、工商部门等等多个部门, 这就要协调好各部门之间的关系, 各司其职, 协同作战, 力求将犯罪团伙一网打尽。

摘要:近年来, 我们在分享工业信息化迅速发展带来的成果, 比如说, 电脑、手机已经不再是奢侈品, 同时由于这种便利也给犯罪分子实施犯罪提供了沃土。电信网络犯罪频发只是我们不得不思考其存在的原因并提出可行性的处理方案。因为电信诈骗犯罪来势凶猛、并有愈演愈烈, 发案势头迅猛之势, 群众损失巨大、犯罪时空跨度大、作案手段翻新快、犯罪危害大, 已成为影响经济社会稳定和群众安全感的最为突出犯罪问题之一。

关键词:电信诈骗,侦查困难,侦查路径

参考文献

[1]胡向阳, 刘祥伟, 彭魏.电信诈骗犯罪防控对策研究[J].中国人民公安大学学报, 2010 (05) .

[2]张明楷.犯罪论原理[M].武汉:武汉大学出版社, 1991.10.

电信网络安全问题 篇11

[评析]电信网络诈骗犯罪严重侵害群众财产权益,影响群众安全感,广大群众对此类犯罪深恶痛绝。那么遭遇电信诈骗后,如何紧急止付?目前,公安部已经依托“电信诈骗案件侦办平台”实现对全国电信诈骗涉案账户的快速接警止付,最大限度地减少和挽回群众损失。一旦遭遇电信诈骗,受害人需要立即采取如下措施:

1. 保存好汇款或转账时的凭证并立即拨打110报警,或到当地公安刑警队、派出所报案。受害人把钱打入对方账户后,通常会被犯罪分子迅速转走取走,止付工作是公安机关与犯罪分子比赛谁的速度更快。

2. 向警方说清被骗经过,准确提供受害人姓名、受害人转出现金的账户及开户行。

3. 向警方准确提供骗子的账号、账号用户名及账户开户行(银行柜台及网站均可以帮助查询)。

4. 向警方提供汇款凭证或电子凭证截图。

据公安部官方微信介绍,目前,公安部还在不断强化工作措施,保证平台信息录入准确,全力提高止付成功率。公安部要求落实平台信息录入责任制,各地公安机关录入单位及审核人必须认真把关、仔细审核,确保录入的账号信息准确无误。对因涉案账号信息录入有误并造成严重后果的,将追究相关责任。

点评:蕾蕾

责编/昱青

电信网络安全问题 篇12

随着计算机技术和通信技术的融合, 电信企业建立起了以计算机网络作为基础的电信支撑系统。这提高了电信企业的运营水平, 但是同时也带来了很多新的问题。因此, 加强电信企业计算机网络的安全管理, 让安全的网络为畅通的电信系统保驾护航至关重要。本文拟对电信计算机网络中存在的安全问题进行分析, 并对提高电信计算机网络安全建设策略提出了建设思路。

1 电信计算机网络的安全现状

1.1 源自网络层面的相关问题

这其中最主要的问题是由于网络的开放性和交互性的增强, 计算机病毒横行, 而电信网络规模大, 无法避免在某个时段和环节与因特网相连, 因此感染计算机病毒, 常见和棘手, 有些病毒诸如网络蠕虫病毒, 可以消耗带宽, 造成拒绝服务攻击。其次, 虽然电信计算机网络上也有防火墙系统, 但是防火墙系统主要阻止的是来自网络外部的, 非法的访问, 对于各专业子系统间的不安全访问无法发挥多大作用。再次, 尽管部分路由器配置了ACL, 但是访问控制表不能实现复杂繁复的安全控制策略。由于所有的系统都有可能存在漏洞, 所以, 增加了因为IOS协议漏洞造成路由器遭受攻击的可能性。另外, 由于用户的增加, 网络结构的不合理也渐渐暴露, 因特网的骨干网一般都是网状结构, 容易出现网络拥堵。在电信企业内部, 由于计算机网络都是管理存在保留IP地址的做法, 因此IP地址的合理分配是网络安全的重要保证, 曾经就发生过由于IP地址混乱造成电信计算机网无络法使用的现象[1]。

1.2 人为因素带来的安全问题

工作人员在日常工作中安全意识薄弱, 可能由于各种原因丢失了主机口令, 或者不能及时对主机口令等更新, 这使得保护系统设备和网络的口令容易被黑客破解, 黑客获取了权限, 就会严重危害电信计算机网络系统。在公司内部的安全管理上, 各个安全机构间信息交流少, 不能协调配合处理安全事件。比如电信网络的交换机, 不同的应用系统常划分了不同的VLAN, VLAN间互相联通, 但是, 在管理上却是由不同的部门管理的, 这就给协调的配合的处理安全事件成了障碍。

1.3 对电信计算机网络安全的认识误区

首先很多人认为电信计算机网络是很安全的, 唯一要提起注意的就是计算机病毒, 所以计算机网络安全就是及时杀毒。这是不全面的看法, 网络安全还受到外部黑客攻击, 内部员工的管理等等的影响。其次, 网络安全问题的产生不仅仅都来自网络外部。在实际运行过程中, 很多公司出现网络安全问题, 都是来自公司内部。比如浙江省电信系统某市的计费系统破坏事件, 就是由于公司内部员工把机密数据打包带走。另外, 不能认为有CA认证系统就安全了, CA认证确实在一定时间内代表了一定程度的网络安全等级, 但是不是绝对的安全。

2 电信计算机网络安全措施

2.1 提高网络安全的技术保证

2.1.1 采用防火墙机制和Anti-DDOS系统

防火墙是一组或者一个网络设备, 比如计算机系统或者路由器, 目的是加强多个网络间的访问控制, 保护网络不受到来自其他网络的攻击。为了加强电信网络的安全, 要在每台交换机的操作系统和终端安装防火墙, 防止来自外网的攻击。

2.1.2 采用访问控制策略

访问控制策略是电信计算机网络安全的主要保护策略。通过访问控制, 可以保证电信网络资源不被非法访问和使用。目前访问控制策略的实现有多种途径, 比如可以使用的入网访问控制, 网络权限控制, 网络服务器安全控制, 网络监测和锁定控制, 网络端口和节点的安全控制等等措施。这样的措施实施后, 如果遇到无权用户或者权限受限用户, 系统就会自动的终止访问或者屏蔽一部分访问的地址。对于需要保护的服务器也可以使用主机访问控制软件, 鉴别请求人的合法身份以及请求的合法性[2]。

2.1.3 采用入侵检测机制和漏洞检测机制

分布式漏洞扫描器IS主要是通过模拟入侵, 找出网络的漏洞, 验证系统的安全, 从而让工作人员能够及时发现安全隐患, 采取相对的措施, 比如打补丁和优化系统, 进行补救。分布式网络入侵检测系统IDS, 和异常流量分析设备不同, 异常流量分析的原理是流量采样统计, 在大流量的环境下有较强的检测能力, 分布式网络入侵检测系统则主要是用来发现网络攻击, 并且可以为截获和追踪, 分析网络攻击行为提供原始数据, 帮助监督和管理计算机网络安全。

2.2 增强电信网络的安全管理

2.2.1 建立有效的电信网络安全管理制度

尽管目前我们已经不断提高计算机网络安全技术, 但是也不能忽略人员的管理工作。建立有效的管理制度很重要。笔者认为可以成立安全管理团队, 系统的负责的管理和监督电信网路安全。管理小组可以通过分析日志, 检查漏洞等方法定期对网络的安全进行检验, 建立网络安全的专人负责, 对于口令也要每月修改至少一次。这样可以充分调动人员的积极性。

2.2.2 增强电信工作人员的安全意识

电信工作人员的安全和保密意识非常重要。对员工定期进行培训, 让员工意识到从最基础的物理层到接入终端, 人员管理等等和安全有关的所有过程, 都可能出现安全问题。在提升他们的专业能力时, 也要提高他们的保密和安全意识, 对相关的法律知识进行宣传。另外,

2.2.3 增强电信网络的应急能力

为了增加应对突发情况, 应当做一个备份系统与其他地方的管理系统相连。这样当遇到重大问题时, 这个系统可以及时启动, 接管发生问题的系统。另外, 应当制定应急预案, 并且定期演习, 增加网络的应急能力。

3 结论

电信计算机网络和公众的通信息息相关, 其安全运行关系到了社会的稳定和经济活动的顺利进行。随着电信网络不断扩大规模, 面临着安全问题也更加严峻, 所以必须加强电信计算机网络的安全, 提高电信网络的安全水平。

摘要:随着互联网的应用, 我国的电信网络安全面临着越来越多的挑战。本文对我国电信计算机网络的现状进行了分析, 从技术层面和管理层面出发提出了改进计算机网络安全的建议。

关键词:电信网络,计算机网络,安全

参考文献

[1]冯航航.论电信计算机网络的安全管理[J].民营科技, 2011 (2) :199.

上一篇:打造复合型终端下一篇:河段整治