12.31安全检测(软硬件面试)&信息专员

EN、IEC安全标准介绍

EN:欧洲标准(例如EN 303 645,针对物联网设备的网络安全要求)。

身份鉴别:强身份认证、防止未授权(强密码)
远程访问控制:鉴权、强密码
安全更新和补丁:接收补丁更新
数据保护:数据传输存储加密
隐私保护:保护用户个人数据、不收集不必要信息

IEC标准:国际电工委员会(IEC)的标准(例如IEC 62443系列标准,针对工业自动化控制系统的网络安全要求)。

系统安全架构:系统架构,网络分段、网络隔离、冗余安全等;
风险评估安全与管理:如何识别评估潜在安全风险,采取有效方式风险管控;
安全控制与防护:工业控制,入侵检测、身份认证、访问控制
系统监控与响应
补丁管理与更新
安全培训与意识提升

ISO/IEC 27001:(国家标准化组织)公认信息安全管理体系的全球标准。

信息安全管理体系(ISMS):系统化信息安全管理体系,涵盖信息机密性、完整性和可用性;

电子产品&通信类产品&认证服务&三方检测
硬件主板逆向抓取&安全威胁攻击&反序列化;
测试方式:产品产业链地位 / 产品模块测试通用模板;

电器性能主板:

功能测试:

网口、等等

软件:安全测试工具;

硬件(占多):网络安全方面。

手机平板电脑安全接口;根据国家规范测试;
漏洞挖掘/整改;

1、硬件逆向;

通讯协议:tcp、ip、udp

蓝牙芯片测试

芯片测试
cp测试:对wafer进行测试;
FT测试:对封装好的芯片进行测试;
Fab产:晶圆厂
wafer:晶圆片
Die:芯片
ATE:自动测试设备
bin:分档
pin:芯片的引脚
spec:上下线
datasheet:数据手册
loadboard:母版
DUT板:子板
socket:插座
cable:线缆

测试步骤:

1、物理测试:无线信号传输和接收;发射和接收灵敏度,频率偏移和稳定性,误码率,调制解调性能等。
2、协议层测试:蓝牙协议栈。
基本率和增强数据速率测试(不同速率下工作),设备发现与匹配成功测试,安全性测试(加解密、授权等)、链接管理测试(建立、保持、断开链接)
3、互操作性测试:不同品牌和设备互相操作测试;
不同蓝牙版本,不同厂商设备互操作性
4、功耗测试:电池供电设备中。
待机功耗,通信功耗,建立连接和断开功耗;
5、环境适应性测试:各种不同环境中工作;
温度测试,湿度测试,电磁干扰测试,振动与冲击测试;
6、数据传输性能测试:大量传输数据的应用场景;
传输速率、传输延迟、最大传输距离;
7、认证测试:合规性测试,互操作性测试、性能测试
8、蓝牙认证流程

BQB 认证

(Bluetooth Qualification Body 认证)是由 Bluetooth Special Interest Group (SIG) 设立的一个标准化认证过程,用于确保蓝牙产品符合蓝牙技术规范,并能够在全球范围内互操作。

5G NR认证测试

确保5G无线通信设备符合 5G NR 标准和技术规范的一项关键环节,主要针对无线接入技术(RAT,Radio Access Technology)进行认证。

智能DNS系统:

普通DNS:发出DNS请求时,优先进行本地缓存查询,若无进行递归向当地运营商服务器查询,若无迭代根域名--顶级域名--权威域名--换取域名;
智能DNS系统:优化新增 负载均衡、基于地理位置路由、故障切换、流量管理、安全性增强;

主要功能:域名解析管理、流量优化、故障检测、安全防护ddos、多协议支持;

静态路由 static routing
手动配置路由,用于网络拓扑变化较少使用;
故障处理:手动修改静态路由;
例:
ip route 网络地址 子网掩码 吓一跳地址
show ip route 显示路由表 ping 地址 探测是否可达
traceroute baidu.com 显示数据包所有经历路由

OSPF(open shortest path first)开放最短链路状态路由
中大型网络,根据网络拓扑自动调整路由;
故障处理:查看OSPF状态、邻居关系以及路由表,调整或重启;

Router A ----- Router B ----- Router C
| |
Router D Router E
A-C最短路径为直线;
先ab,bc各自建立邻接关系;拓扑更新如c故障,即c通知ab,重新计算最短距离;
故障处理:邻接问题,链路状态未传播,路由一致
show ip ospf database/route 查看ospf数据库和路由表

、收敛时间过长;

VRRP vlan(提供网络冗余)
允许多台路由器(虚拟路由器)在同一子网,确保单个路由器故障,网络流量正常转发;
分别为主路由器和备份路由器;

例:
VLAN 10 (192.168.10.0/24) VLAN 20 (192.168.20.0/24)
| |
Router 1 (R1) Router 2 (R2)
| |
Switch 1 Switch 2
| |
End Devices End Devices
配置示例:
Router 1 (R1):

VLAN 10 VRRP 配置:VIP = 192.168.10.1,优先级 = 120
VLAN 20 VRRP 配置:VIP = 192.168.20.1,优先级 = 120
Router 2 (R2):

VLAN 10 VRRP 配置:VIP = 192.168.10.1,优先级 = 100
VLAN 20 VRRP 配置:VIP = 192.168.20.1,优先级 = 100

MSTP(改进生成树协议) 解决传统生成树在大规模网络中效率低下问题;
允许网络中有多个生成树实例,提高网络灵活性和资源利用率,通过不同vlan流量需求优化生出树,防止冗余链路(网络风暴);

故障排查:
show spanning-tree 查看生成树命令,查看是否有交换机状态异常;
确保所有交换机MSTP配置文件相同;
show spanning-tree mst configuration 检查配置文件是否一致;

NAT网络地址转换,用于内外网交互
故障排查:

配置 NAT 内网地址池

ip nat pool MY_POOL 203.0.113.1 203.0.113.1 netmask 255.255.255.0

配置 NAT 内网网络

ip nat inside source list 1 pool MY_POOL overload

配置 NAT 的外网接口

interface GigabitEthernet0/1
ip nat outside

多个内网访问外网使用相同IP、prot,导致失败(确保端口不同);
show ip nat translations 检查nat隐射是否异常

ACL访问控制

通过规则过滤数据来源和去向;

配置 ACL,允许源 IP 为 192.168.1.0/24 的流量

access-list 1 permit 192.168.1.0 0.0.0.255

创建一个 ACL,允许 192.168.2.0 网络访问 192.168.1.100

access-list 10 permit ip 192.168.2.0 0.0.0.255 192.168.1.100 0.0.0.0

创建一个 ACL,拒绝其他 192.168.2.0 网络访问 192.168.1.0 网络

access-list 10 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

将 ACL 应用到接口上

interface GigabitEthernet0/0
ip access-group 10 in

创建一个扩展 ACL,拒绝 192.168.1.0 网络访问 HTTP 服务(端口 80)

access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 80

允许其他流量

access-list 100 permit ip 192.168.1.0 0.0.0.255 any

将 ACL 应用到接口上

interface GigabitEthernet0/0
ip access-group 100 in

show access-lists 查看acl配置
show ip interface 查看接口acl配置情况

posted @   路Sang  阅读(24)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示