A. 中國電信網路保障用戶設備是什麼
您好,中國電信網路保障用戶設備是指中國電信公司提供的網路服務,旨在保障用戶設備的安全性和穩定性。它主要包括網路安消孫全防護、網路性能監控、蠢橋察網路質量管理、網路維護和網路支持等服務。它可以有效地防止網路攻擊,保護用戶設備的安全性,確保網路的穩帶茄定性,提高網路的質量,提升網路的效率,提供網路支持,以及提供其他網路服務。此外,中國電信還為用戶提供安全認證服務,確保用戶的設備安全,並為用戶提供專業的網路技術支持。
B. 自稱是電信公司的 說在後台檢測到我家網路不正常 讓我開門 讓他檢測一下網路 我說 我沒有報修 家
這絕對不是正常現象。很可能是心懷鬼胎的歹徒。你應立即叫他滾蛋。絕對不要開門。如果他賴著不走。馬上撥打110報案。陌生人敲門千萬不要隨便開門。
C. 第三方網路安全服務機構需要具備那些資質
如果要參與網路安全建設工作,大致需要以下的資質,供參考:
1、需要注冊兩年以上的公司,有相關安全行業從業經驗
2、需要有10個通過公安部評估中心或同等機構認證的測評師
3、填寫國家信息安全等級保護工作協調小組辦公室制訂的信息安全等級保護測評機構申請表,按照上面的流程進行申請
信息安全等級保護工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段,作為公安部授權的第三方測評機構,為企事業單位提供專業的信息安全等級測評咨詢服務。
信息系統的安全保護等級分為以下五級:
第一級,信息系統受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞後,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統受到破壞後,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級,信息系統受到破壞後,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級,信息系統受到破壞後,會對國家安全造成特別嚴重損害。
希望可以幫到你,謝謝!
D. 電信天翼安全科技怎麼樣可靠嗎
電信天翼安全科技是由中國電信推出的一款網路安全產品,它的安全性能非常可靠,可以有空吵效防止網路攻斗答侍擊,保護用戶的網路舉銷安全。此外,它還支持多種功能,如網路安全檢測、網路安全管理、網路安全審計等,可以滿足不同用戶的需求。
E. 電信網路監控中心是幹啥的
電信網路監控中心是由電信企業設立的專業機構,旨在監測、分析和管理電信網路的運行狀況,以確保網路的安全、穩定和可靠的運行。其主要職責是孫此:一是監測網路的運行狀況,及時發現網路故障,實施緊急措施;二是分析網路運行狀態,挖掘網路狀況,改進網路架構;三是管理網路的資源,調整網路參數,分配頌氏網路野凱散資源;四是實施網路安全管理,及時發現網路安全漏洞,防範網路安全威脅,保障網路安全;五是實施網路維護,及時檢測網路設備,更新網路設備,保證網路的穩定性。
F. 網路安全執法引入三方參與了嗎
北京3月12日,2018年3月10日下午,十三屆全國人大一次會議新聞中心舉行記者會,邀請第十二屆全國人大財經委副主任委員尹中卿、教科文衛委副主任委員吳恆、環資委副主任委員袁駟、內司委委員鄭功成,全國人大常委會預算工委副主任劉修文、常委會辦公廳秘書局巡視員傅文傑就「人大監督工作」相關問題回答中外記者提問。
鄭功成表示,第三方的有序參與,彌補了檢查組成員在專業技術方面的不足,增強了執法檢查的專業性與權威性。
「比如說一個單位在匯報的時候強調他們如何採取措施、防範安全隱患,但遠程檢測發現,這個數模單位的業務系統存在著多個網路安全高危漏洞,存在用戶信息泄露、重要數據篡改等重大隱患,這些問題通過傳統的檢查方式是難以發現的。因此,第三方的有序參與較好地解決了執法檢查組專業性不足的難點。」鄭功成如是說。
G. 電信安全管家要錢嗎
電信安全管家是免費的。安全管氏粗洞家是一款利用天翼凳仿網關及中國電信網路安全能力,為寬頻用戶提供智能終端安全檢測、網路風險防護和應用安殲枯全提醒服務的家庭安全防護產品。
H. 關於電信網路關鍵信息基礎設施保護的思考
文 華為技術有限公司中國區網路安全與用戶隱私保護部 馮運波 李加贊 姚慶天
根據我國《網路安全法》及《關鍵信息基礎設施安全保護條例》,關鍵信息基礎設施是指「公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的網路設施和信息系統」。其中,電信網路自身是關鍵信息基礎設施,同時又為其他行業的關鍵信息基礎設施提供網路通信和信息服務,在國家經濟、科教、文化以及 社會 管理等方面起到基礎性的支撐作用。電信網路是關鍵信息基礎設施的基礎設施,做好電信網路關鍵信息基礎設施的安全保護尤為重要。
一、電信網路關鍵信息基礎設施的范圍
依據《關鍵信息基礎設施安全保護條例》第 9條,應由通信行業主管部門結合本行業、本領域實際,制定電信行業關鍵信息基礎設施的認定規則。
不同於其他行業的關鍵信息基礎設施,承載話音、數據、消息的電信網路(以 CT 系統為主)與絕大多數其他行業的關鍵信息基礎設施(以 IT 系統為主)不同,電信網路要復雜得多。電信網路會涉及移動接入網路(2G/3G/4G/5G)、固定接入網、傳送網、IP 網、移動核心網、IP 多媒體子系統核心網、網管支撐網、業務支撐網等多個通信網路,任何一個網路被攻擊,都會對承載在電信網上的話音或數據業務造成影響。
在電信行業關鍵信息基礎設施認定方面,美國的《國家關鍵功能集》可以借鑒。2019 年 4 月,美國國土安全部下屬的國家網路安全和基礎設施安全局(CISA)國家風險管理中心發布了《國家關鍵功能集》,將影響國家關鍵功能劃分為供應、分配、管理和連接四個領域。按此分類方式,電信網路屬於連接類。
除了上述電信網路和服務外,支撐網路運營的大量 IT 支撐系統,如業務支撐系統(BSS)、網管支撐系統(OSS),也非常重要,應考慮納入關鍵信息基礎設施范圍。例如,網管系統由於管理著電信網路的網元設備,一旦被入侵,通過網管系統可以控制核心網路,造成網路癱瘓;業務支撐系統(計費)支撐了電信網路運營,保存了用戶數據,一旦被入侵,可能造成用戶敏感信息泄露。
二、電信網路關鍵信息基礎設施的保護目標和方法
電信網路是數字化浪潮的關鍵基礎設施,扮演非常重要的角色,關系國計民生。各國政府高度重視關鍵基礎設施安全保護,紛紛明確關鍵信息基礎設施的保護目標。
2007 年,美國國土安全部(DHS)發布《國土安全國家戰略》,首次指出面對不確定性的挑戰,需要保證國家基礎設施的韌性。2013 年 2 月,奧巴馬簽發了《改進關鍵基礎設施網路安全行政指令》,其首要策略是改善關鍵基礎設施的安全和韌性,並要求美國國家標准與技術研究院(NIST)制定網路安全框架。NIST 於 2018 年 4 月發布的《改進關鍵基礎設施網路安全框架》(CSF)提出,關鍵基礎設施保護要圍繞識別、防護、檢測、響應、恢復環節,建立網路安全框架,管理網路安全風險。NIST CSF圍繞關鍵基礎設施的網路韌性要求,定義了 IPDRR能力框架模型,並引用了 SP800-53 和 ISO27001 等標准。IPDRR能力框架模型包括風險識別(Identify)、安全防禦(Protect)、安全檢測(Detect)、安全響應(Response)和安全恢復(Recovery)五大能力,是這五個能力的首字母。2018 年 5 月,DHS 發布《網路安全戰略》,將「通過加強政府網路和關鍵基礎設施的安全性和韌性,提高國家網路安全風險管理水平」作為核心目標。
2009 年 3 月,歐盟委員會通過法案,要求保護歐洲網路安全和韌性;2016 年 6 月,歐盟議會發布「歐盟網路和信息系統安全指令」(NISDIRECTIVE),牽引歐盟各國關鍵基礎設施國家戰略設計和立法;歐盟成員國以 NIS DIRECTIVE為基礎,參考歐盟網路安全局(ENISA)的建議開發國家網路安全戰略。2016 年,ENISA 承接 NISDIRECTIVE,面向數字服務提供商(DSP)發布安全技術指南,定義 27 個安全技術目標(SO),該SO 系列條款和 ISO 27001/NIST CSF之間互相匹配,關鍵基礎設施的網路韌性成為重要要求。
借鑒國際實踐,我國電信網路關鍵信息基礎設施安全保護的核心目標應該是:保證網路的可用性,確保網路不癱瘓,在受到網路攻擊時,能發現和阻斷攻擊、快速恢復網路服務,實現網路高韌性;同時提升電信網路安全風險管理水平,確保網路數據和用戶數據安全。
我國《關鍵信息基礎設施安全保護條例》第五條和第六條規定:國家對關鍵信息基礎設施實行重點保護,在網路安全等級保護的基礎上,採取技術保護措施和其他必要措施,應對網路安全事件,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。我國《國家網路空間安全戰略》也提出,要著眼識別、防護、檢測、預警、響應、處置等環節,建立實施關鍵信息基礎設施保護制度。
參考 IPDRR 能力框架模型,建立電信網路的資產風險識別(I)、安全防護(P)、安全檢測(D)、安全事件響應和處置(R)和在受攻擊後的恢復(R)能力,應成為實施電信網路關鍵信息基礎設施安全保護的方法論。參考 NIST 發布的 CSF,開展電信網路安全保護,可按照七個步驟開展。一是確定優先順序和范圍,確定電信網路單元的保護目標和優先順序。二是定位,明確需要納入關基保護的相關系統和資產,識別這些系統和資產面臨的威脅及存在的漏洞、風險。三是根據安全現狀,創建當前的安全輪廓。四是評估風險,依據整體風險管理流程或之前的風險管理活動進行風險評估。評估時,需要分析運營環境,判斷是否有網路安全事件發生,並評估事件對組織的影響。五是為未來期望的安全結果創建目標安全輪廓。六是確定當期風險管理結果與期望目標之間的差距,通過分析這些差距,對其進行優先順序排序,然後制定一份優先順序執行行動計劃以消除這些差距。七是執行行動計劃,決定應該執行哪些行動以消除差距。
三、電信網路關鍵信息基礎設施的安全風險評估
做好電信網路的安全保護,首先要全面識別電信網路所包含的資產及其面臨的安全風險,根據風險制定相應的風險消減方案和保護方案。
1. 對不同的電信網路應分別進行安全風險評估
不同電信網路的結構、功能、採用的技術差異很大,面臨的安全風險也不一樣。例如,光傳送網與 5G 核心網(5G Core)所面臨的安全風險有顯著差異。光傳送網設備是數據鏈路層設備,轉發用戶面數據流量,設備分散部署,從用戶面很難攻擊到傳送網設備,面臨的安全風險主要來自管理面;而5G 核心網是 5G 網路的神經中樞,在雲化基礎設施上集中部署,由於 5G 網路能力開放,不僅有來自管理面的風險,也有來自互聯網的風險,一旦被滲透攻擊,影響面極大。再如,5G 無線接入網(5GRAN)和 5G Core 所面臨的安全風險也存在顯著差異。5G RAN 面臨的風險主要來自物理介面攻擊、無線空口乾擾、偽基站及管理面,從現網運維實踐來看,RAN 被滲透的攻擊的案例極其罕見,風險相對較小。5G Core 的雲化、IT 化、服務化(SBA)架構,傳統的 IT 系統的風險也引入到電信網路;網路能力開放、用戶埠功能(UPF)下沉到邊緣等,導致介面增多,暴露面擴大,因此,5G Core 所面臨的安全風險客觀上高於 5G RAN。在電信網路的范圍確定後,運營商應按照不同的網路單元,全面做好每個網路單元的安全風險評估。
2. 做好電信網路三個平面的安全風險評估
電信網路分為三個平面:控制面、管理面和用戶面,對電信網路的安全風險評估,應從三個平面分別入手,分析可能存在的安全風險。
控制面網元之間的通信依賴信令協議,信令協議也存在安全風險。以七號信令(SS7)為例,全球移動通信系統協會(GSMA)在 2015 年公布了存在 SS7 信令存在漏洞,可能導致任意用戶非法位置查詢、簡訊竊取、通話竊聽;如果信令網關解析信令有問題,外部攻擊者可以直接中斷關鍵核心網元。例如,5G 的 UPF 下沉到邊緣園區後,由於 UPF 所處的物理環境不可控,若 UPF 被滲透,則存在通過UPF 的 N4 口攻擊核心網的風險。
電信網路的管理面風險在三個平面中的風險是最高的。例如,歐盟將 5G 管理面管理和編排(MANO)風險列為最高等級。全球電信網路安全事件顯示,電信網路被攻擊的實際案例主要是通過攻擊管理面實現的。雖然運營商在管理面部署了統一安全管理平台解決方案(4A)、堡壘機、安全運營系統(SOC)、多因素認證等安全防護措施,但是,在通信網安全防護檢查中,經常會發現管理面安全域劃分不合理、管控策略不嚴,安全防護措施不到位、遠程接入 VPN 設備及 4A 系統存在漏洞等現象,導致管理面的系統容易被滲透。
電信網路的用戶面傳輸用戶通信數據,電信網元一般只轉發用戶面通信內容,不解析、不存儲用戶數據,在做好終端和互聯網介面防護的情況下,安全風險相對可控。用戶面主要存在的安全風險包括:用戶面信息若未加密,在網路傳輸過程中可能被竊聽;海量用戶終端接入可能導致用戶面流量分布式拒絕服務攻擊(DDoS);用戶面傳輸的內容可能存在惡意信息,例如惡意軟體、電信詐騙信息等;電信網路設備用戶面介面可能遭受來自互聯網的攻擊等。
3. 做好內外部介面的安全風險評估
在開展電信網路安全風險評估時,應從端到端的視角分析網路存在的外部介面和網元之間內部介面的風險,尤其是重點做好外部介面風險評估。以 5G 核心網為例,5G 核心網存在如下外部介面:與 UE 之間的 N1 介面,與基站之間的 N2 介面、與UPF 之間的 N4 介面、與互聯網之間的 N6 介面等,還有漫遊介面、能力開放介面、管理面介面等。每個介面連接不同的安全域,存在不同風險。根據3GPP 協議標準定義,在 5G 非獨立組網(NSA)中,當用戶漫遊到其他網路時,該用戶的鑒權、認證、位置登記,需要在漫遊網路與歸屬網路之間傳遞。漫遊邊界介面用於運營商之間互聯互通,需要經過公網傳輸。因此,這些漫遊介面均為可訪問的公網介面,而這些介面所使用的協議沒有定義認證、加密、完整性保護機制。
4. 做好虛擬化/容器環境的安全風險評估
移動核心網已經雲化,雲化架構相比傳統架構,引入了通用硬體,將網路功能運行在虛擬環境/容器環境中,為運營商帶來低成本的網路和業務的快速部署。虛擬化使近端物理接觸的攻擊變得更加困難,並簡化了攻擊下的災難隔離和災難恢復。網路功能虛擬化(NFV)環境面臨傳統網路未遇到過的新的安全威脅,包括物理資源共享打破物理邊界、虛擬化層大量採用開源和第三方軟體引入大量開源漏洞和風險、分層多廠商集成導致安全定責與安全策略協同更加困難、傳統安全靜態配置策略無自動調整能力導致無法應對遷移擴容等場景。雲化環境中網元可能面臨的典型安全風險包括:通過虛擬網路竊聽或篡改應用層通信內容,攻擊虛擬存儲,非法訪問應用層的用戶數據,篡改鏡像,虛擬機(VM)之間攻擊、通過網路功能虛擬化基礎設施(NFVI)非法攻擊 VM,導致業務不可用等。
5. 做好暴露面資產的安全風險評估
電信網路規模大,涉及的網元多,但是,哪些是互聯網暴露面資產,應首先做好梳理。例如,5G網路中,5G 基站(gNB)、UPF、安全電子支付協議(SEPP)、應用功能(AF)、網路開放功能(NEF)等網元存在與非可信域設備之間的介面,應被視為暴露面資產。暴露面設備容易成為入侵網路的突破口,因此,需重點做好暴露面資產的風險評估和安全加固。
四、對運營商加強電信網路關鍵信息基礎設施安全保護的建議
參考國際上通行的 IPDRR 方法,運營商應根據場景化安全風險,按照事前、事中、事後三個階段,構建電信網路安全防護能力,實現網路高韌性、數據高安全性。
1. 構建電信網路資產、風險識別能力
建設電信網路資產風險管理系統,統一識別和管理電信網路所有的硬體、平台軟體、虛擬 VNF網元、安全關鍵設備及軟體版本,定期開展資產和風險掃描,實現資產和風險可視化。安全關鍵功能設備是實施網路監管和控制的關鍵網元,例如,MANO、虛擬化編排器、運維管理接入堡壘機、位於安全域邊界的防火牆、活動目錄(AD)域控伺服器、運維 VPN 接入網關、審計和監控系統等。安全關鍵功能設備一旦被非法入侵,對電信網路的影響極大,因此,應做好對安全關鍵功能設備資產的識別和並加強技術管控。
2. 建立網路縱深安全防護體系
一是通過劃分網路安全域,實現電信網路分層分域的縱深安全防護。可以將電信網路用戶面、控制面的系統劃分為非信任區、半信任區、信任區三大類安全區域;管理面的網路管理安全域(NMS),其安全信任等級是整個網路中最高的。互聯網第三方應用屬於非信任區;對外暴露的網元(如 5G 的 NEF、UPF)等放在半信任區,核心網控制類網元如接入和移動管理功能(AMF)等和存放用戶認證鑒權網路數據的網元如歸屬簽約用戶伺服器(HSS)、統一數據管理(UDM)等放在信任區進行保護,並對用戶認證鑒權網路數據進行加密等特別的防護。二是加強電信網路對外邊界安全防護,包括互聯網邊界、承載網邊界,基於對邊界的安全風險分析,構建不同的防護方案,部署防火牆、入侵防禦系統(IPS)、抗DDoS 攻擊、信令防護、全流量監測(NTA)等安全防護設備。三是採用防火牆、虛擬防火牆、IPS、虛擬數據中心(VDC)/虛擬私有網路(VPC)隔離,例如通過防火牆(Firewall)可限制大部分非法的網路訪問,IPS 可以基於流量分析發現網路攻擊行為並進行阻斷,VDC 可以實現雲內物理資源級別的隔離,VPC 可以實現虛擬化層級別的隔離。四是在同一個安全域內,採用虛擬區域網(VLAN)、微分段、VPC 隔離,實現網元訪問許可權最小化控制,防止同一安全域內的橫向移動攻擊。五是基於網元間通信矩陣白名單,在電信網路安全域邊界、安全域內實現精細化的異常流量監控、訪問控制等。
3. 構建全面威脅監測能力
在電信網路外部邊界、安全域邊界、安全域內部署網路層威脅感知能力,通過部署深度報文檢測(DPI)類設備,基於網路流量分析發現網路攻擊行為。基於設備商的網元內生安全檢測能力,構建操作系統(OS)入侵、虛擬化逃逸、網元業務面異常檢測、網元運維面異常檢測等安全風險檢測能力。基於流量監測、網元內生安全組件監測、採集電信網元日誌分析等多種方式,構建全面威脅安全態勢感知平台,及時發現各類安全威脅、安全事件和異常行為。
4. 加強電信網路管理面安全風險管控
管理面的風險最高,應重點防護。針對電信網路管理面的風險,應做好管理面網路隔離、運維終端的安全管控、管理員登錄設備的多因素認證和許可權控制、運維操作的安全審計等,防止越權訪問,防止從管理面入侵電信網路,保護用戶數據安全。
5. 構建智能化、自動化的安全事件響應和恢復能力
在網路級縱深安全防護體系基礎上,建立安全運營管控平台,對邊界防護、域間防護、訪問控制列表(ACL)、微分段、VPC 等安全訪問控制策略實施統一編排,基於流量、網元日誌及網元內生組件上報的安全事件開展大數據分析,及時發現入侵行為,並能對攻擊行為自動化響應。
(本文刊登於《中國信息安全》雜志2021年第11期)
I. 電信網路檢測簽約寬頻未認證什麼意思,客戶端賬號重認證什麼意思
尊敬的電信用戶,您好!
根據您的描述, 打電話給客服看看賬號異常是怎麼回事。未認證就是賬號沒有在伺服器開通,更多問題,請您登錄中國湖南電信網上營業廳查看,希望我的回答能夠幫助您,謝謝您對湖南電信產品的關注和支持,祝您生活愉快!
類似於網銀U盾的密碼,dkey是一個硬體,有這個硬體才能輸入那個密碼。
你好:
辦理寬頻是不用認證的,只要帶上身份證到當地的電信營業廳開通寬頻,工作人員會上門安裝的。
您好
如果您的網路出現問題,您可以把寬頻貓、路由器等設備重啟試一下,如果仍然不行,可以撥打10000號請工作人員幫您查看。
寬頻連接錯誤651是寬頻上網錯誤代碼查詢障礙的現象之一,具體表現是網卡燈不亮或一直閃。出現651是由於用戶終端與網通局端設備連接中的某個環節中斷導致的:
用戶端原因(撥號軟體、網卡驅動、u *** 貓驅動、計算機系統、adsl貓本身、入戶後線路)網通負責部分(電話外線、局端設備、設備埠),多數情況下可能會是由於外部網路斷線,或者設備出現了問題導致不通
一、將網線的兩個接頭重新拔插一下,如果網線出現損壞最好更換網線。
二、Modem故障如果重新拔插網線,網卡燈還是不亮的話,則可能是Modem或網卡出現故障。
三、系統故障
1、更換系統文件。將系統中c:windowssystem32drivers 目錄下的raspppoe.sys文件從一個可以正常撥號的系統中復制一個並替換。
2、文件許可權的問題。將系統中C:WindowsSystem32LogFilesWMI目錄給予管理員許可權,在WMI文件夾上點擊右鍵,再點「獲取管理員許可權」,如果沒有,就直接雙擊得了。
3、網卡的驅動問題了。
4、重新設置網卡。在「設備管理器」里找到你的網卡,然後點擊「屬性」、再到「高級」選項卡,在列表菜單中找到「速度和雙工」,設置為「100M 全雙工」。
5、電腦重啟動,重新創建一個寬頻連接,不填寫用戶名和密碼,直接點連接,能否會出現錯誤691的提示。
您好
您可以把電信寬頻貓、路由器等設備重啟試一下,如果仍然不凳簡行,您可以撥打10000號請工作人員幫您查看、處理。
SGS是一家檢測機構,和我們是同行,沒有SGS檢測項目這一說法,客戶之所以會說SGS報告的原因是因為他看到自己手上SGS出的報告的左上搜雀方有個大的「SGS」,所以就盲目的把報告檢測內容也說是SGS,其實不是這樣的,SGS能檢測的項目我們實驗室也可以,只是SGS是外資企業,知名度要高點罷了,而且我們的檢測費比SGS收的要低!
網站認證是指第三方權威機構對互聯網網站進行的網站身份及相關信息認證。根據認證內容及認證方式的不同,網站認證分為官網認證、安全認證、資質認證、行業認證等等。
認證目標為向最終用戶展示網站經過權威機構認證,具有相應認證資質,以提高用戶對網站的信用感。
ce認證什麼,ce檢測什麼意思:立訊檢測BOB(復制搜索)
CE認證是歐洲強制性認證!
ce認證流程:
填寫申請單,提 *** 品資世粗早料,寄樣品過來,測試OK出證書/報告
周期 5-7個工作日
費用:根據產品評估 立訊檢測BOB(復制搜索)
ADSL寬頻用戶可能都遇到過這種情況,在進行寬頻撥號連接時出現「691錯誤,由於域上的用戶名和/密碼無效而拒絕訪問」的提示信息,下面就詳細說一下出現這種情況的原因及其解決辦法。
第一種情況:賬號被他人盜用,以前寬頻賬號沒有被綁定,現在可能有些地方仍然沒有被綁定,這樣ADSL用戶的賬號經常會被他人盜用。一旦ADSL寬頻賬號被他人使用,再次撥號時,系統會出現錯誤691的提示。
第二種情況:上著網時,關閉或重啟了計算機,就是在關閉或重啟前沒有斷開網路連接,電腦馬上再次啟動後,就很容易出現錯誤691提示,不過這種情況稍等一會兒再次撥號就應該可以了,如果還是不行可以嘗試關閉寬頻貓,過一會兒再打開,再進行連接。如果很長時間還是不能連接成功,那就只有讓服務商給重置密碼了,現在通過打電話不能給重置密碼了,只能帶上身份證到營業廳去修改密碼。
第三種情況:用戶名密碼錯誤,寬頻撥號時出現錯誤691,也可能是因為賬號和密碼錯誤的原因造成的。看看是賬號前與後的空格,很難分辨出來;密碼的大小寫,如果密碼是數字或包含數字,用小鍵盤輸入時看是否開啟了數字鍵;當出現691錯誤時,首先把原來的賬號和密碼刪掉,重新輸入正確賬號及密碼。
第四種情況:電腦上安裝了兩塊網卡並且都啟用時會導致MAC地址邦定錯誤,撥號時就會出現691錯誤代碼,可以禁用其中一塊網卡就可以解決問題。
第五情況:電話欠費,前些日子就遇到這種情況,特別是網通(現在叫中國聯通了)的ADSL寬頻容易了出現這種情況,因為現在網通裝寬頻必須安裝固定電話,安了電話就是不打也要交月租的,用戶好幾個月的月租都沒交了,電話已經欠費了,服務商將賬號暫時給停用了(它們真的很不講道理,寬頻費用已經交了,欠電話費還不讓上網,不讓打電話不就完了),所以進行寬頻連接時就出現這種問題。解決方法就是到附近營業廳交費。
第六種情況:用戶數據綁定錯誤:為了更好的服務於用戶,保障用戶賬號的安全,電信(現在網通也在這樣做)將寬頻賬號和用戶的物理埠做了綁定,數量上也做了一對一的綁定。這樣,該賬號只能在一個物理埠上使用(即限制了ADSL帳號的漫遊),而且一個埠只限一台電腦上網,如果用戶的數據綁定錯誤,撥號時也會出現錯誤691的提示。
J. 我們應該怎麼給維護電信網路安全的有關部門提建議
如果我們想給維護電信網路安全的有關部門提建議,可以昌含採取以耐鍵笑下幾種途徑:
提交意見建議:可以通過各地政府門戶網站、中國政府網、12321網路不良與垃圾信息舉報受理中心等渠道,向相關部門提交建議和意見。
聯系政府部門:可以通過撥打當地政府服務熱線、聯系運營商客服等方式,向政府部門反映問題和提出建議。
參與公眾討論:可以通過各類社交亮野媒體、公眾論壇等渠道,參與網路安全話題的討論和分享,向公眾表達自己的觀點和建議。
參與評議活動:各地政府、電信運營商和第三方評估機構等,定期會開展網路安全評估和評議活動,我們可以積極參與,並向相關部門提出建議和意見。
總之,我們可以採取多種方式和渠道,向有關部門提出建議和意見,為維護電信網路安全和推進網路安全事業做出自己的貢獻。