零信任系統(tǒng)技術(shù)規(guī)范_第1頁
零信任系統(tǒng)技術(shù)規(guī)范_第2頁
零信任系統(tǒng)技術(shù)規(guī)范_第3頁
零信任系統(tǒng)技術(shù)規(guī)范_第4頁
零信任系統(tǒng)技術(shù)規(guī)范_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1零信任系統(tǒng)技術(shù)規(guī)范本文件規(guī)定了零信任系統(tǒng)的技術(shù)要求和測試方法,包括零信任系統(tǒng)的原則、框架,給出了用戶訪問資源、服務(wù)之間調(diào)用的具體技術(shù)要求,并給出了相應(yīng)的測試方法。本文件適用于零信任系統(tǒng)的設(shè)計(jì)、技術(shù)開發(fā)和測試。2規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T25069-2010GB/T29242—2012信息安全技術(shù)信息安全技術(shù)術(shù)語鑒別與授權(quán)安全斷言標(biāo)記語言ISO/IEC24745:2011informationprotection3術(shù)語和定義Informationtechnology—Securitytechniques—Biometric下列術(shù)語和定義適用于本文件。3.1訪問主體accesssubject能訪問客體的主動(dòng)實(shí)體。注:參考國標(biāo)GB/T29242—2012,定義3.3.2訪問客體accessobject可被訪問的目標(biāo)資源。3.3零信任技術(shù)zerotrusttechnology一種旨在降低訪問過程安全風(fēng)險(xiǎn)的持續(xù)動(dòng)態(tài)安全訪問控制技術(shù)。注:零信任技術(shù)不基于訪問主體的網(wǎng)絡(luò)位置,而是在每一次訪問客體被允許訪主體進(jìn)行安全授權(quán);并持續(xù)性的監(jiān)測整個(gè)訪問過程的安全,評(píng)估信任狀態(tài);動(dòng)態(tài)調(diào)整3.4零信任系統(tǒng)zerotrustsystem基于零信任技術(shù)的相關(guān)產(chǎn)品和服務(wù),或者是產(chǎn)品和服務(wù)的組合。23.5安全信道securechannel提供交換消息保密性和真實(shí)性的通信信道。4縮略語下列縮略語適用于本文件。SSH安全外殼協(xié)議(secureshell)RDP遠(yuǎn)程桌面協(xié)議(remotedesktopprotocol)Radius遠(yuǎn)程用戶撥號(hào)認(rèn)證系統(tǒng)(remoteauthenticationdialinuserservice)LDAP輕量目錄訪問協(xié)議(lightweightdirectoryaccessprotocol)AD活動(dòng)目錄(activedirectory)TCP傳輸控制協(xié)議(transmissioncontrolprotocol)UDP用戶數(shù)據(jù)報(bào)協(xié)議(userdatagramprotocol)uri統(tǒng)一資源標(biāo)識(shí)符(uniformresourceidentifier)OIDC開放ID連接(openIDconnect)SAML安全斷言標(biāo)記語言(securityassertionmarkuplanguage)API應(yīng)用程序接口(applicationprogramminginterface)sdk軟件開發(fā)工具包(softwaredevelopmentkit)5零信任技術(shù)概述零信任是一種網(wǎng)絡(luò)安全防護(hù)理念,并非指某種單一的安全技術(shù)或產(chǎn)品,其目標(biāo)是為了降低資源訪問過程中的安全風(fēng)險(xiǎn),防止在未經(jīng)授權(quán)情況下的資源訪問,其關(guān)鍵是打破信任和網(wǎng)絡(luò)位置的默認(rèn)綁定關(guān)系。在零信任理念下,網(wǎng)絡(luò)位置不再?zèng)Q定訪問權(quán)限,在訪問被允許之前,所有訪問主體都需要經(jīng)過身份認(rèn)證和授權(quán)。身份認(rèn)證不再僅僅針對(duì)用戶,還將對(duì)終端設(shè)備、應(yīng)用軟件等多種身份進(jìn)行多維度、關(guān)聯(lián)性的識(shí)別和認(rèn)證,并且在訪問過程中可以根據(jù)需要多次發(fā)起身份認(rèn)證。授權(quán)決策不再僅僅基于網(wǎng)絡(luò)位置、用戶角色或?qū)傩缘葌鹘y(tǒng)靜態(tài)訪問控制模型,而是通過持續(xù)的安全監(jiān)測和信任評(píng)估,進(jìn)行動(dòng)態(tài)、細(xì)粒度的授權(quán)。安全監(jiān)測和信任評(píng)估結(jié)論是基于盡可能多的數(shù)據(jù)源計(jì)算出來的。零信任理念的基本假設(shè)基本原則如下:1)零信任理念的基本假設(shè)a)內(nèi)部威脅不可避免;b)從空間上,資源訪問的過程中涉及到的所有對(duì)象(用戶、終端設(shè)備、應(yīng)用、網(wǎng)絡(luò)、資源等)默認(rèn)都不信任,其安全不再由網(wǎng)絡(luò)位置決定;3c)從時(shí)間上,每個(gè)對(duì)象的安全性是動(dòng)態(tài)變化的(非全時(shí)段不變的)。2)零信任的基本原則a)任何訪問主體(人/設(shè)備/應(yīng)用等在訪問被允許之前,都必須要經(jīng)過身份認(rèn)證和授權(quán),避免過度的信任;b)訪問主體對(duì)資源的訪問權(quán)限是動(dòng)態(tài)的(非靜止不變的c)分配訪問權(quán)限時(shí)應(yīng)遵循最小權(quán)限原則;d)盡可能減少資源非必要的網(wǎng)絡(luò)暴露,以減少攻擊面;e)盡可能確保所有的訪問主體、資源、通信鏈路處于最安全狀態(tài);f)盡可能多的和及時(shí)的獲取可能影響授權(quán)的所有信息,并根據(jù)這些信息進(jìn)行持續(xù)的信任評(píng)估和安全響應(yīng)。零信任在所有需要對(duì)資源訪問進(jìn)行安全防護(hù)的場景都可以使用,但是否采用,應(yīng)根據(jù)企業(yè)可接受的安全風(fēng)險(xiǎn)水平和投入綜合考慮決定。6用戶對(duì)資源訪問場景技術(shù)要求6.1邏輯架構(gòu)用戶訪問服務(wù)的場景主要有三部分構(gòu)成,如圖1所示,agent部分作為認(rèn)證模塊并提供對(duì)應(yīng)的安全授權(quán)或者防護(hù)能力,控制中心主要是作為授權(quán)管理、安全管理的角色,網(wǎng)關(guān)則為執(zhí)行點(diǎn),網(wǎng)關(guān)可以有不同流量支持的網(wǎng)關(guān)業(yè)界有。全流量的網(wǎng)關(guān)、web網(wǎng)關(guān)、SSH\RDP之類協(xié)議的網(wǎng)關(guān)。4圖1邏輯架構(gòu)圖(用戶對(duì)資源訪問場景)6.1.1控制中心控制中心作為控制端的角色,提供認(rèn)證、訪問授權(quán)、安全管理、安全審計(jì)和第三方聯(lián)動(dòng)管理等能力。6.1.2終端代理組件終端代理組件提供終端認(rèn)證、訪問授權(quán)、流量加密、安全檢測、安全防護(hù)等能力。6.1.3網(wǎng)關(guān)網(wǎng)關(guān)提供流量代理、流量鑒權(quán)、訪問控制、流量加密、登錄鑒權(quán)(無終端代理情況)等能力。6.2功能要求6.2.1認(rèn)證功能本地賬戶管理本地賬戶管理功能要求如下:a)能夠提供本地賬戶的創(chuàng)建、批量導(dǎo)入、批量導(dǎo)出(加密導(dǎo)出/明文導(dǎo)出)、修改、刪除;b)提供分組管理(按組織架構(gòu))能力;c)提供角色管理(按業(yè)務(wù)職能)能力;d)針對(duì)分組管理和角色管理的授權(quán)能力。第三方賬戶管理對(duì)接第三方賬戶管理對(duì)接功能要求如下:a)支持第三方認(rèn)證體系(Radius、LDAP、AD域等)對(duì)接;b)能夠同步第三方對(duì)應(yīng)的賬戶、組織架構(gòu)信息等;c)終端認(rèn)證可以對(duì)應(yīng)轉(zhuǎn)認(rèn)證到第三方認(rèn)證系統(tǒng)。多因素認(rèn)證多因素認(rèn)證功能應(yīng)支持?jǐn)?shù)字證書、動(dòng)態(tài)令牌、短信、掃碼、token、人臉識(shí)別等。單點(diǎn)登錄授權(quán)單點(diǎn)登錄授權(quán)功能應(yīng)支持SAML2.0、Oauth2協(xié)議。6.2.2安全檢測功能安全檢測功能應(yīng)支持如下終端安全信息收集:a)殺毒防護(hù)組件檢查;b)弱密碼檢查;c)高危漏洞檢查;d)違規(guī)進(jìn)程\應(yīng)用軟件檢查;e)違規(guī)服務(wù)檢查;f)操作系統(tǒng)版本檢查。6.2.3訪問授權(quán)功能管理服務(wù)資源管理服務(wù)資源管理功能要求如下:a)應(yīng)支持目標(biāo)資源錄入修改,歸類;b)應(yīng)支持錄入格式域名或者ip端口錄入;6c)應(yīng)支持七層網(wǎng)絡(luò)應(yīng)用協(xié)議配置;d)可支持tcp、udp四層協(xié)議目的資源配置;訪問授權(quán)管理訪問授權(quán)管理功能應(yīng)支持配置指定身份\身份組,訪問指定的目的資源。安全屬性授權(quán)訪問安全屬性授權(quán)訪問功能要求應(yīng)支持根據(jù)配置安全基線狀態(tài)情況、以及其他存在安全風(fēng)險(xiǎn)的特征屬性變化,對(duì)關(guān)聯(lián)訪問連接進(jìn)行阻斷。終端應(yīng)用可信管理終端應(yīng)用可信管理功能要求如下:a)可提供可信進(jìn)程的基礎(chǔ)庫給到訪問做訪問控制。b)可收集終端發(fā)起網(wǎng)絡(luò)訪問的進(jìn)程的特征,提供進(jìn)程、簽名、操作系統(tǒng)、廠商、第三方病毒查詢結(jié)果報(bào)表,并提供給管理員操作轉(zhuǎn)入可信應(yīng)用。c)可自動(dòng)收集應(yīng)用信息,并通過第三方病毒特征查詢自動(dòng)檢查放行。自動(dòng)檢查判定可信應(yīng)用的功能基礎(chǔ)上面,需要支持黑名單機(jī)制完善管理場景。可信硬件授權(quán)訪問可信硬件授權(quán)訪問功能要求如下:a)應(yīng)支持適配公司的資產(chǎn)庫,只有公司允許的硬件字長才可以進(jìn)行內(nèi)部資源的訪問。b)應(yīng)這次只有滿足某種安全的可信硬件設(shè)備標(biāo)準(zhǔn)檢查結(jié)果的設(shè)備,才可以進(jìn)行公司內(nèi)部的訪問。可信操作系統(tǒng)管理訪問授權(quán)可信操作系統(tǒng)管理訪問授權(quán)功能應(yīng)符合安全標(biāo)準(zhǔn),對(duì)方公司信任的操作系統(tǒng)才可以訪問,可以針對(duì)性做配置。終端應(yīng)用沙箱授權(quán)訪問終端應(yīng)用沙箱授權(quán)訪問功能應(yīng)支持基于終端應(yīng)用沙箱或應(yīng)用容器,授權(quán)可信的沙箱或容器應(yīng)用訪問后端資源。6.2.4網(wǎng)關(guān)管理網(wǎng)關(guān)管理信息管理網(wǎng)關(guān)管理信息管理功能應(yīng)支持管理網(wǎng)關(guān)地址,增刪改查,提供給終端訪問。業(yè)務(wù)訪問網(wǎng)關(guān)路由編排業(yè)務(wù)訪問網(wǎng)關(guān)路由編排功能可支持不同的業(yè)務(wù)流量,配置使用不同的網(wǎng)關(guān)加密傳輸通道。76.2.5通信傳輸安全控制通道傳輸加密控制通信傳輸加密功能應(yīng)支持客戶端agent與控制中心通信必須采用雙向加密,相互驗(yàn)證,防止偽造的服務(wù)器或者終端。如雙向加密傳輸?shù)?。?shù)據(jù)通道傳輸加密數(shù)據(jù)通道傳輸加密功能應(yīng)支持客戶端代理可以把任意流量加密,再轉(zhuǎn)發(fā)到網(wǎng)關(guān)再鑒權(quán)解密到目的系統(tǒng),防止終端到網(wǎng)關(guān)的網(wǎng)絡(luò)存在中間人劫持,如https等。6.2.6安全審計(jì)日志對(duì)安全審計(jì)日志功能要求如下:a)對(duì)于訪問行為日志,應(yīng)支持如下訪問連接行為信息的采集:用戶身份、設(shè)備身份、終端應(yīng)用進(jìn)程、IP、目的IP、源端口、目的端口、協(xié)議、域名、uri、時(shí)間、狀態(tài)。b)對(duì)于終端認(rèn)證日志,應(yīng)支持如下信息收集:認(rèn)證時(shí)間、認(rèn)證身份、來源設(shè)備信息、網(wǎng)絡(luò)信息、認(rèn)證結(jié)果。c)對(duì)于審計(jì)日志,應(yīng)支持收集后臺(tái)管理系統(tǒng)管理員操作行為。6.2.7接口對(duì)接要求接口對(duì)接要求功能如下:a)應(yīng)支持通過常見認(rèn)證協(xié)議,如LDAP,OAuth2.0、RADIUS、OIDC、SAML等對(duì)接第三方認(rèn)證系統(tǒng);b)應(yīng)支持提供給第三方安全系統(tǒng)調(diào)用的接口,出現(xiàn)安全風(fēng)險(xiǎn)的時(shí)候,支持阻斷身份、應(yīng)用、終端設(shè)備標(biāo)示對(duì)應(yīng)的所有訪問連接。c)應(yīng)支持安全狀態(tài)信息收集接口,接收第三方安全狀態(tài)信息,用來角色判斷用戶訪問策略,提供安全狀態(tài)信息接收接口。接口要求描述關(guān)鍵訪問過程的對(duì)象,如身份、設(shè)備、網(wǎng)絡(luò)連接、資源的等對(duì)象的安全狀態(tài),必須為確切狀態(tài)方便多系統(tǒng)間協(xié)作。d)應(yīng)支持訪問行為日志對(duì)外輸出,可以提供給第三方安全分析系統(tǒng)針對(duì)本系統(tǒng)獲取到的日志,如認(rèn)證、訪問日志等。6.2.8設(shè)備安全增強(qiáng)功能終端設(shè)備安全防護(hù)終端設(shè)備安全防護(hù)功能要求如下:a)可支持設(shè)備操作系統(tǒng)基礎(chǔ)病毒防護(hù);b)可支持終端系統(tǒng)漏洞修復(fù);c)可支持終端系統(tǒng)硬件設(shè)備管控。入侵檢測入侵檢測功能要求如下:8a)可支持動(dòng)態(tài)檢測終端設(shè)備的入侵行為,并輸出告警,并能夠聯(lián)動(dòng)阻斷訪問;b)可支持對(duì)外可以提供行為日志溯源搜索檢測能力。6.2.9運(yùn)維監(jiān)控運(yùn)維監(jiān)控功能要求如下:a)組件集中化監(jiān)控看板,能夠知道組件特別是網(wǎng)關(guān)的運(yùn)行狀態(tài),cpu、內(nèi)存、磁盤利用率、服務(wù)可用性等。b)告警信息看板,能夠展示產(chǎn)生運(yùn)維過程監(jiān)控搞進(jìn)。6.3系統(tǒng)自身安全要求系統(tǒng)自身安全功能要求如下:a)應(yīng)支持避免身份憑據(jù),授權(quán)訪問憑據(jù)被盜用,避免通過客戶端存儲(chǔ)、簡單逆向、接口交互上面盜取身份或者訪問憑據(jù)。b)應(yīng)支持管理員、審計(jì)員、策略員控制臺(tái)訪問操作權(quán)限分離;c)應(yīng)支持管理員行為審計(jì),對(duì)任意管理員控制臺(tái)涉及到刪除修改的業(yè)務(wù)的動(dòng)作,都要能夠記錄和追溯;d)應(yīng)支持系統(tǒng)所在服務(wù)器自身加固功能,包括:管理員操作日志審計(jì)、控制臺(tái)管理端web平臺(tái)防護(hù)、所在服務(wù)器基礎(chǔ)防御加固,系統(tǒng)防火墻、SSHD\RDP等服務(wù)加固、具備ddos防護(hù)能力。e)應(yīng)支持終端安全文件目錄自保護(hù)、自身進(jìn)程異常中斷保護(hù)。f)可支持系統(tǒng)安全加固:系統(tǒng)密碼復(fù)雜度加固、屏幕保護(hù)設(shè)置、共享、高危服務(wù)關(guān)閉、終端高危端口屏蔽、終端系統(tǒng)審計(jì)日志開啟。6.4性能要求6.4.1網(wǎng)關(guān)單臺(tái)并發(fā)網(wǎng)關(guān)配置:cpu:8core內(nèi)存:16g磁盤網(wǎng)卡流量:500g測試指標(biāo),每秒靜態(tài)頁面鑒權(quán)訪問,并發(fā)數(shù)量:2000~8000qps6.5部署要求6.5.1終端部署終端部署功能要求如下:a)可支持有端支持的部署,設(shè)備操作系統(tǒng)類型:windows、macosx、linux、android、ios;b)可支持無部署模式,支持各類標(biāo)準(zhǔn)瀏覽器訪。6.5.2控制中心部署控制中心部署功能要求如下:a)應(yīng)支持單機(jī)、集群、多級(jí)部署模式。集群模式具備擴(kuò)展性,實(shí)現(xiàn)服務(wù)的彈性伸縮,集群內(nèi)避免異構(gòu)部署模式;多級(jí)模式下,控制中心獨(dú)立部署、互相隔離,僅通過服務(wù)總線實(shí)現(xiàn)跨控制中心9服務(wù)調(diào)用。b)應(yīng)支持高并發(fā)機(jī)制,確保單節(jié)點(diǎn)并發(fā)處理能力滿足并發(fā)處理要求,對(duì)高頻訪問數(shù)據(jù)采用高速分布式緩存,確保服務(wù)達(dá)到響應(yīng)時(shí)間要求。c)應(yīng)支持?jǐn)?shù)據(jù)庫的分布式部署,建設(shè)分布式數(shù)據(jù)庫集群,隸屬于控制中心的數(shù)據(jù)庫僅支持本控制中心垂直訪問。d)應(yīng)支持可運(yùn)維性,統(tǒng)計(jì)和展示服務(wù)調(diào)用量、異常量、最高并發(fā)量等運(yùn)行情況,支持系統(tǒng)的安裝、配置、部署、升級(jí)操作。e)應(yīng)支持授權(quán)、保護(hù)等策略管理,包括制定、修改、刪除、審核與發(fā)布等。6.5.3網(wǎng)關(guān)部署控制中心部署功能要求如下:a)應(yīng)支持集群部署,集群架構(gòu)具備擴(kuò)展性,實(shí)現(xiàn)服務(wù)的彈性伸縮,集群內(nèi)避免異構(gòu)部署模式。b)應(yīng)支持加速和動(dòng)態(tài)分發(fā),采用負(fù)載均衡技術(shù),實(shí)現(xiàn)接入的均衡分布。6.6容災(zāi)要求6.6.1容災(zāi)架構(gòu)圖2容災(zāi)示意圖WAN:外網(wǎng),公網(wǎng),DCN:數(shù)據(jù)通信網(wǎng)絡(luò)。6.6.2控制中心容災(zāi)控制中心容災(zāi)示意圖如圖2所示,功能要求如下:a)應(yīng)支持基礎(chǔ)設(shè)施高可靠,支持備份、容錯(cuò)、冗余機(jī)制。b)應(yīng)支持?jǐn)?shù)據(jù)冷熱分離部署。c)應(yīng)支持?jǐn)?shù)據(jù)存儲(chǔ)高可靠,數(shù)據(jù)存儲(chǔ)能夠進(jìn)行增量、全量的備份和恢復(fù)操作,支持分布式存儲(chǔ)和存儲(chǔ)容量冗余設(shè)計(jì)。d)應(yīng)支持內(nèi)存數(shù)據(jù)庫數(shù)據(jù)持久化,便于故障恢復(fù)。e)應(yīng)支持系統(tǒng)軟件高可靠,增強(qiáng)系統(tǒng)穩(wěn)定性。f)應(yīng)支持7×24小時(shí)無故障運(yùn)行能力,包括系統(tǒng)可靠性和數(shù)據(jù)可靠性。g)應(yīng)支持故障管理,包括告警、上報(bào)等。6.6.3網(wǎng)關(guān)容災(zāi)網(wǎng)關(guān)容災(zāi)功能要求如下:a)應(yīng)保證網(wǎng)關(guān)服務(wù)可用性。b)應(yīng)支持7×24小時(shí)無故障運(yùn)行能力,包括網(wǎng)關(guān)可靠性和數(shù)據(jù)可靠性。c)應(yīng)支持故障管理,包括告警、上報(bào)等。7服務(wù)之間訪問場景技術(shù)要求7.1邏輯架構(gòu)圖3邏輯架構(gòu)圖(服務(wù)之間訪問場景)服務(wù)之間零信任主體邏輯架構(gòu)應(yīng)包含兩大部分,如圖3所示,一個(gè)是作為控制平臺(tái)的零信任安全控制中心,另一個(gè)是作為數(shù)據(jù)平面的策略執(zhí)行點(diǎn)。策略執(zhí)行點(diǎn)主要有兩種形態(tài),一是部署在工作負(fù)載上的客戶端,另一種是運(yùn)行在網(wǎng)絡(luò)上的網(wǎng)關(guān)形態(tài)。7.1.1服務(wù)端代理服務(wù)端代理對(duì)工作負(fù)載進(jìn)行認(rèn)證,接受并執(zhí)行控制中心下發(fā)的策略,對(duì)工作負(fù)載進(jìn)行訪問授權(quán),記錄工作負(fù)載訪問日志并加密上傳至控制中心,根據(jù)需要擴(kuò)充安全檢測、安全防護(hù)能力。7.1.2網(wǎng)關(guān)組件網(wǎng)關(guān)組件通過底層平臺(tái)對(duì)接等方式對(duì)工作負(fù)載進(jìn)行認(rèn)證,在網(wǎng)絡(luò)層接受并執(zhí)行控制中心下發(fā)的策略,對(duì)工作負(fù)載進(jìn)行訪問授權(quán),記錄工作負(fù)載訪問日志并加密上傳至控制中心,根據(jù)需要擴(kuò)充安全檢測、安全防護(hù)能力。7.1.3控制中心控制中心作為控制端的角色,提供認(rèn)證、訪問授權(quán)、策略統(tǒng)一管理、策略動(dòng)態(tài)調(diào)整、安全管理能力和第三方聯(lián)動(dòng)管理等。7.2功能要求7.2.1認(rèn)證功能認(rèn)證功能要求如下:a)應(yīng)支持自身具備或可從外部獲取工作負(fù)載基本信息的功能,基本信息包括操作系統(tǒng)版本、網(wǎng)卡信息、服務(wù)信息、監(jiān)聽端口信息等;b)應(yīng)能夠?yàn)槊恳慌_(tái)工作負(fù)載確定唯一標(biāo)識(shí)的身份信息;c)應(yīng)支持當(dāng)主機(jī)信息發(fā)生變化時(shí),可上傳至管理端;d)應(yīng)支持認(rèn)證組件在控制中心組件中負(fù)責(zé)主體的身份認(rèn)證。認(rèn)證組件可以自己完成,或提供與第三方認(rèn)證對(duì)接的接口。實(shí)現(xiàn)對(duì)工作負(fù)載的認(rèn)證。7.2.2服務(wù)之間訪問控制功能客戶端/網(wǎng)關(guān)組件要具備訪問控制能力,具體要求如下:a)應(yīng)支持客戶端組件使用最小安全原則,即除非明確允許,否則就禁止;b)應(yīng)能實(shí)現(xiàn)基于源IP地址、目的IP地址和端口的訪問控制;c)應(yīng)支持實(shí)現(xiàn)出站和入站的雙向訪問控制;d)應(yīng)支持接收并執(zhí)行控制中心組件下發(fā)的動(dòng)態(tài)訪問控制策略;e)應(yīng)支持記錄違反策略規(guī)則的阻斷日志,并上傳至控制中心組件。f)可支持組件對(duì)ipv6網(wǎng)絡(luò)流量進(jìn)行訪問控制;g)可支持組件進(jìn)行容器之間的訪問控制;h)可支持通過建立服務(wù)之間的加密隧道來實(shí)現(xiàn)訪問控制。7.2.3服務(wù)之間流量識(shí)別服務(wù)之間流量識(shí)別功能要求如下:a)應(yīng)能識(shí)別出站及入站的網(wǎng)絡(luò)流量,包括流量的來源IP,目的IP,端口及服務(wù)信息等;b)應(yīng)支持管理中心將學(xué)習(xí)到的流量信息統(tǒng)一進(jìn)行呈現(xiàn)及搜索;c)應(yīng)支持以報(bào)表形式輸出流量統(tǒng)計(jì)分析結(jié)果;d)應(yīng)支持記錄異常訪問日志,并支持輸出到第三方平臺(tái);e)應(yīng)支持通過組件上傳的流量,展示實(shí)時(shí)工作負(fù)載間流量關(guān)系拓?fù)?,并?biāo)識(shí)流量與安全策略的匹配情況,包括匹配策略的流量和不匹配策略的流量;f)應(yīng)支持對(duì)組件上傳的阻斷日志進(jìn)行統(tǒng)一的查看,并支持基于時(shí)間、來源、目的、端口等維度的分析;g)可支持識(shí)別IPv6的出站及入站的流量;h)可支持能夠識(shí)別容器之間的流。7.2.4策略管理功能策略管理功能要求如下:a)應(yīng)支持通過集中安全管理界面對(duì)分布式部署的安全服務(wù)組件的統(tǒng)一策略下發(fā);b)應(yīng)支持配置任意兩個(gè)工作負(fù)載之間的安全策略;c)應(yīng)支持接收策略控制點(diǎn)組件上傳的工作負(fù)載策略狀態(tài)變化信息;d)可支持支持基于識(shí)別到的流量自動(dòng)或半自動(dòng)的方式生成安全策略;e)可支持支持基于業(yè)務(wù)角色、主機(jī)屬性等進(jìn)行安全策略配置;f)可支持應(yīng)具備防護(hù)及非防護(hù)狀態(tài),盡可能減少策略配置對(duì)業(yè)務(wù)的影響。7.2.5動(dòng)態(tài)授權(quán)功能動(dòng)態(tài)授權(quán)功能要求如下:a)可支持在工作負(fù)載發(fā)生變化時(shí),如虛擬機(jī)下線、IP地址變化或虛擬機(jī)遷移時(shí),動(dòng)態(tài)調(diào)整訪問控制策略;b)可支持在工作負(fù)載認(rèn)證信息發(fā)送變化時(shí),動(dòng)態(tài)調(diào)整訪問控制策略。7.2.6接口對(duì)接功能接口對(duì)接功能要求如下:a)提供給第三方安全系統(tǒng)調(diào)用的接口,出現(xiàn)安全風(fēng)險(xiǎn)的時(shí)候,支持阻斷身份、應(yīng)用、終端設(shè)備標(biāo)示對(duì)應(yīng)的所有訪問連接。b)提供給第三方安全分析系統(tǒng)針對(duì)本系統(tǒng)獲取到的日志,如認(rèn)證、訪問日志等。7.2.7安全防護(hù)管理安全防護(hù)管理功能要求如下:a)可支持工作負(fù)載操作系統(tǒng)基礎(chǔ)病毒防護(hù)b)可支持工作負(fù)載漏洞修復(fù)c)可支持能夠動(dòng)態(tài)檢測工作負(fù)載的入侵行為,并輸出告警。7.3系統(tǒng)自身安全要求7.3.1標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別功能要求如下:a)應(yīng)維護(hù)每個(gè)用戶的安全屬性,屬性可包括:用戶標(biāo)識(shí)、授權(quán)信息或用戶組信息、其他安全屬性b)應(yīng)保證任何用戶都具有全局唯一的標(biāo)識(shí);c)應(yīng)要求每個(gè)用戶在執(zhí)行與系統(tǒng)安全相關(guān)的任何其他操作之前,都已被成功鑒別;d)應(yīng)支持客戶端/網(wǎng)關(guān)組件能夠?qū)ψ陨淼倪\(yùn)行狀態(tài)進(jìn)行感知,并上傳至管理端。7.3.2鑒權(quán)失敗處理鑒權(quán)失敗處理功能要求如下:a)應(yīng)能檢測用戶的不成功的鑒別嘗試;b)在達(dá)到或超過最大鑒別失敗嘗試次數(shù)閾值后,應(yīng)采取措施阻止進(jìn)一步的鑒別嘗試,直至滿足已定義的條件才允許進(jìn)行重新鑒別;c)應(yīng)僅由授權(quán)管理員設(shè)置未成功鑒別嘗試次數(shù)閾值。7.3.3通信傳輸保護(hù)通信傳輸功能要求如下:a)客戶端/網(wǎng)關(guān)組件與管理端的通信應(yīng)進(jìn)行加密傳輸;b)如支持用戶通過web頁面管理系統(tǒng),應(yīng)保證管理過程的數(shù)據(jù)采用加密方式傳輸;c)如支持用戶使用API接口對(duì)系統(tǒng)進(jìn)行控制,應(yīng)保證API需通過權(quán)限驗(yàn)證后才可使用。7.3.4安全審計(jì)安全審計(jì)功能要求如下:a)如果支持以下事件,應(yīng)能為其產(chǎn)生審計(jì)記錄:1)審計(jì)功能的啟動(dòng)和關(guān)閉;2)導(dǎo)出、另存和刪除審計(jì)日志;3)設(shè)置鑒別嘗試次數(shù);4)鑒別機(jī)制的使用;5)用戶的創(chuàng)建、修改、刪除與授權(quán);6)其他系統(tǒng)參數(shù)配置和管理安全功能行為的操作。b)應(yīng)在每個(gè)審計(jì)記錄中至少記錄下列信息:1)事件發(fā)生的日期和時(shí)間;2)事件類型;3)事件主體身份標(biāo)識(shí);4)事件描述及結(jié)果。7.3.5系統(tǒng)加固系統(tǒng)加固功能要求如下:a)管理中心所在系統(tǒng)應(yīng)開啟系統(tǒng)防火墻并限定端口開放;b)管理中心所在系統(tǒng)應(yīng)完成漏洞修復(fù),管理中心自身應(yīng)無高危漏洞。7.4性能要求性能要求如下:a)客戶端/網(wǎng)關(guān)組件應(yīng)具備降級(jí)機(jī)制,對(duì)于CPU、內(nèi)存、硬盤中的一個(gè)或多個(gè)的的占用設(shè)置限度;7.5部署部署功能要求如下:a)管理中心應(yīng)支持集群化部署,具備高可用性;b)客戶端/網(wǎng)關(guān)組件應(yīng)能支持自動(dòng)化部署。8用戶對(duì)資源訪問場景測試8.1測試環(huán)境測試環(huán)境典型示意圖如圖4所示,其中:l客戶端操作系統(tǒng):windows、macosx、linux(指定一個(gè)版本)、android、ios;l服務(wù)器操作系統(tǒng):linux(任意發(fā)行服務(wù)器版本)\windowsserver;l目標(biāo)業(yè)務(wù)系統(tǒng):網(wǎng)頁系統(tǒng)、SSHD\RDP服務(wù)器;l網(wǎng)絡(luò):千兆網(wǎng)絡(luò)。圖4測試環(huán)境典型示意圖8.2功能測試8.2.1認(rèn)證功能測試自建賬戶管理測試.1測試方法自建賬戶管理測試方法如下:a)控制中心管理端,新建賬號(hào)、初始化密碼,其次就是能夠刪除賬戶、重置密碼;b)新建賬戶,有終端代理的場景,安裝對(duì)應(yīng)的客戶端,啟動(dòng)終端登錄新建的賬號(hào);c)新建賬戶,沒有終端代理程序的場景,在客戶端瀏覽器直接訪問保護(hù)的目標(biāo)域名,在跳轉(zhuǎn)登錄頁面使用新建賬號(hào)。.2預(yù)期結(jié)果自建賬戶管理測試預(yù)期結(jié)果如下:a)控制中心可以進(jìn)行賬號(hào),新建、初始化密碼、刪除賬戶、重置密碼;b)終端可以使用控制中心創(chuàng)建的賬號(hào)密碼,進(jìn)行登錄。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。第三方賬戶管理對(duì)接測試.1測試方法第三方賬戶管理對(duì)接測試方法如下:a)在控制中心配置第三方認(rèn)證系統(tǒng)對(duì)接參數(shù),后臺(tái)可以導(dǎo)入對(duì)應(yīng)的賬戶體系;b)終端認(rèn)證賬戶密碼等校驗(yàn)信息,可以轉(zhuǎn)到第三方認(rèn)證系統(tǒng)完成認(rèn)證;c)終端認(rèn)證發(fā)起請(qǐng)求后,能夠在第三方認(rèn)證系統(tǒng)看到認(rèn)證記錄。.2預(yù)期結(jié)果第三方賬戶管理對(duì)接測試預(yù)期結(jié)果如下:a)在控制中心可以成功配置第三方認(rèn)證系統(tǒng)對(duì)接;b)控制中心可以同步第三方認(rèn)證系統(tǒng)的用戶信息列表;c)終端發(fā)起認(rèn)證后能夠在第三方認(rèn)證系統(tǒng)認(rèn)證并成功(口令認(rèn)證通過/口令錯(cuò)誤認(rèn)證拒絕)。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。多因素認(rèn)證測試.1測試方法多因素認(rèn)證測試方法如下:a)終端設(shè)備上面使用手機(jī)掃碼認(rèn)證;b)終端設(shè)備上面輸入token賬號(hào)和動(dòng)態(tài)口令認(rèn)證;c)后端可以對(duì)應(yīng)錄入或者對(duì)接對(duì)應(yīng)的人臉和身份對(duì)應(yīng)識(shí)別的庫,終端設(shè)備上面必須有攝像頭,開啟掃臉認(rèn)證,或者采用手機(jī)掃碼并掃臉認(rèn)證。.2預(yù)期結(jié)果符合校驗(yàn)信息的可以認(rèn)證成功、非法用戶認(rèn)證失敗。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。單點(diǎn)登錄授權(quán)測試.1測試方法單點(diǎn)登錄授權(quán)測試方法如下:a)針對(duì)BS應(yīng)用的:提供統(tǒng)一的認(rèn)證授權(quán)系統(tǒng)的來源的頁面,給到后臺(tái)bs架構(gòu)的系統(tǒng)認(rèn)證集成,同時(shí)提供統(tǒng)一的登錄態(tài)鑒權(quán)接口給第三方業(yè)務(wù)系統(tǒng)查詢身份憑據(jù)狀態(tài)。提供對(duì)應(yīng)的demo系統(tǒng)并測試;b)cs應(yīng)用:終端認(rèn)證sdk給到第三方終端應(yīng)用集成,控制中心提供統(tǒng)一的后臺(tái)憑據(jù)校驗(yàn)查詢的接口。提供繼承好的demo系統(tǒng)并測試通過。.2預(yù)期結(jié)果能在系統(tǒng)登錄認(rèn)證之后,提供給終端設(shè)備統(tǒng)一的鑒權(quán)快速登錄能力。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.2安全檢測測試測試方法安全監(jiān)測測試方法如下:a)在控制中心配置是否有安全殺毒防護(hù)組件檢查是否有安裝運(yùn)行,終端收到策略后執(zhí)行檢查,回傳到控制中心結(jié)果;b)在控制中心配置密碼檢查策略,將測試終端所在的PC密碼改為符合弱密碼規(guī)則的密碼,測試終端能否檢測弱密碼,并將結(jié)果回傳至控制中心;c)在控制中心配置高危漏洞檢查任務(wù),測試終端能否在存在高危漏洞的系統(tǒng)功能中完成漏洞檢查,并將結(jié)果回傳至控制中心;d)在控制中心可配置違規(guī)進(jìn)程/軟件檢查策略,測試終端能否發(fā)現(xiàn)違規(guī),并將結(jié)果回傳至控制中e)在控制中心可配置違規(guī)服務(wù)檢查策略,測試終端能否發(fā)現(xiàn)違規(guī)服務(wù),并將結(jié)果回傳至控制中心;f)測試終端能否正確檢查操作系統(tǒng)版本,并將測試結(jié)果回傳至控制中心,測試控制中心能否可以配置更新操作系統(tǒng)版本列表入口。預(yù)期結(jié)果安全監(jiān)測測試預(yù)期結(jié)果如下:a)測試可以在控制中心看到檢查結(jié)果;b)測試終端能夠?qū)θ趺艽a進(jìn)行檢查,能夠在控制中心配置檢查策略,在控制中心可以看到檢查結(jié)c)測試終端能夠?qū)Ω呶B┒催M(jìn)行檢查,能夠在控制中心配置檢查策略,在控制中心可以看到檢查結(jié)果;d)測試終端能夠?qū)`規(guī)進(jìn)程/軟件進(jìn)行檢查,能夠在控制中心配置檢查策略,在控制中心可以看到檢查結(jié)果;e)測試終端能夠?qū)`規(guī)服務(wù)進(jìn)行檢查,能夠在控制中心配置檢查策略,在控制中心可以看到檢查結(jié)果。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.3訪問授權(quán)測試服務(wù)資源管理測試.1測試方法服務(wù)資源管理測試方法如下:a)測試錄入目標(biāo)資源并對(duì)資源進(jìn)行修改、歸類;b)按照域名列表進(jìn)行錄入資源;c)按照IP+端口列表進(jìn)行錄入資源;d)測試在控制中心配置網(wǎng)絡(luò)七層協(xié)議并觀察是否生效;e)測試在控制中心配置TCP、UDP四層協(xié)議網(wǎng)絡(luò)控制列表。.2預(yù)期結(jié)果控制臺(tái)能夠編輯錄入資源信息,并在訪問控制策略側(cè)可以對(duì)應(yīng)。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。訪問授權(quán)管理測試.1測試方法訪問授權(quán)管理測試方法如下:a)在控制中心配置基于用戶身份和身份組策略,針對(duì)身份、訪問資源的規(guī)則配置;b)能夠配置可信應(yīng)用列表,不在可信的范圍內(nèi)的應(yīng)用、硬件資產(chǎn)、操作系統(tǒng)等不可以發(fā)起資源訪.2預(yù)期結(jié)果訪問授權(quán)管理預(yù)期結(jié)果如下:a)合法的身份并具備配置的策略的資源訪問權(quán)限的,從終端可以發(fā)起訪問并成功;不合法的身份無法訪問任何配置資源;b)在合法身份訪問權(quán)限的設(shè)備上面,如果同時(shí)存在不可信的應(yīng)用、不可信的硬件資產(chǎn)、不可信操作系統(tǒng)不可以發(fā)起資源訪問,只有具備所有配置要求項(xiàng)安全可信才可以訪問資源;.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。終端應(yīng)用可信管理測試.1測試方法終端應(yīng)用可信管理測試方法如下:a)在控制中心查看可信進(jìn)程基礎(chǔ)庫列表,點(diǎn)擊添加、修改可信進(jìn)程表;b)支持管理員確認(rèn)應(yīng)用可信的編輯操作,通過終端收集到的應(yīng)用特征,管理員在管理員操作指定應(yīng)用特征進(jìn)入可信應(yīng)用列表;c)在控制臺(tái)開啟自動(dòng)收集應(yīng)用,并通過第三方自動(dòng)檢查判定是否可信放行,開啟后自動(dòng)收集終端應(yīng)用簽名、hash、廠商等信息,送檢到第三方病毒庫檢查;d)支持在自動(dòng)放行第三方檢測可信的基礎(chǔ)上面,支持添加黑名單機(jī)制,能夠添加應(yīng)用名、簽名、hash、版本、發(fā)布廠商等信息對(duì)應(yīng)到的應(yīng)用,進(jìn)行阻斷訪問。.2預(yù)期結(jié)果終端應(yīng)用可信管理測試預(yù)期結(jié)果如下:a)在控制中心可查看可信進(jìn)程基礎(chǔ)庫,管理員能夠成功添加、修改可信進(jìn)程庫;b)在終端發(fā)起網(wǎng)絡(luò)訪問,可成功在控制中心查看到進(jìn)程詳情(包括但不限于進(jìn)程、簽名名、操作系統(tǒng)、廠商、第三方病毒查詢結(jié)果報(bào)表等且管理員可成功將進(jìn)程信息編輯添加至可信進(jìn)程庫;c)策略可以選擇對(duì)應(yīng)的可信用庫,才允許資源訪問,非這個(gè)庫里面的特征不能夠訪問。也可以采用自動(dòng)判定是否可行放行訪問。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合??尚庞布芾頊y試.1測試方法可信硬件管理測試方法如下:a)控制臺(tái)可以配置可信的硬件信息如設(shè)備mac、boissn信息等信息,可以通過已有采集身份認(rèn)證的形成基礎(chǔ)庫;b)可以采集送檢到第三方確認(rèn)是否是公司資產(chǎn),提供對(duì)應(yīng)標(biāo)準(zhǔn)檢查透傳接口。.2預(yù)期結(jié)果能夠建立企業(yè)資產(chǎn)庫,可以用來做終端是否訪問資源的一個(gè)控制項(xiàng)。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合??尚挪僮飨到y(tǒng)管理訪問授權(quán)測試.1測試方法控制臺(tái)可以收集終端操作系統(tǒng)信息,并可以配置指定操作系統(tǒng)授權(quán)訪問。.2預(yù)期結(jié)果非指定可信操作系統(tǒng)無法進(jìn)行資源訪問。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合?;诎踩珜傩宰兓膭?dòng)態(tài)安全阻斷測試.1測試方法基于安全屬性變化的動(dòng)態(tài)安全阻斷測試方法如下:a)控制臺(tái)可以聯(lián)動(dòng)使用基線的安全檢查結(jié)果、配置對(duì)應(yīng)條件如果如果基線不滿足就阻斷資源訪b)控制臺(tái)可以配置根據(jù)不同網(wǎng)絡(luò)位置,切換不同的等級(jí)的訪問資源。.2預(yù)期結(jié)果終端不同場景安全狀態(tài),可以對(duì)應(yīng)資源訪問不同,或者安全基線變化,訪問阻斷。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.4網(wǎng)關(guān)管理測試網(wǎng)關(guān)管理信息管理測試.1測試方法網(wǎng)關(guān)管理信息管理測試方法如下:a)測試新增網(wǎng)關(guān)地址,適配終端訪問;b)測試刪除網(wǎng)關(guān)地址,測試終端是否無法訪問;c)測試修改網(wǎng)關(guān)地址,適配終端訪問;d)測試查詢當(dāng)前網(wǎng)關(guān)地址,且能看到查詢結(jié)果。.2預(yù)期結(jié)果網(wǎng)關(guān)地址支持增刪改查等管理操作。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。業(yè)務(wù)訪問網(wǎng)關(guān)路由編排測試.1測試方法控制臺(tái)支持不同網(wǎng)關(guān)配置不同業(yè)務(wù)資源訪問。.2預(yù)期結(jié)果終端可以根據(jù)不同資源的路由到不同的網(wǎng)關(guān)鏈路。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.5通信傳輸安全測試測試方法通信傳輸安全測試方法如下:a)終端在正常業(yè)務(wù)訪問的時(shí)候,使用網(wǎng)絡(luò)抓包工具,在終端進(jìn)行抓包,無法破解出明文;b)使用流量錄制工具,錄制一份正常授權(quán)資源的的訪問,在另外非法設(shè)備上面回放訪問網(wǎng)關(guān)。預(yù)期結(jié)果通信傳輸安全測試預(yù)期結(jié)果如下:a)無法識(shí)別破解出明文;b)無法在另外機(jī)器回放訪問服務(wù)器成功。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.6安全審計(jì)日志測試測試方法安全審計(jì)日志測試方法如下:a)終端合法身份登錄,訪問對(duì)應(yīng)資源;b)后臺(tái)登錄管理員,下發(fā)、修改訪問策略。預(yù)期結(jié)果安全審計(jì)日志測試方法如下:a)控制臺(tái)可以看到對(duì)應(yīng)登錄日志、訪問行為日志,應(yīng)該支持:用戶身份、設(shè)備身份、終端應(yīng)用進(jìn)程、IP、目的IP、源端口、目的端口、協(xié)議、域名、uri、時(shí)間、狀態(tài)。b)后臺(tái)審計(jì)員可以查看到不同管理員的操作行為日志。結(jié)果判斷實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.7接口對(duì)接測試第三方認(rèn)證系統(tǒng)對(duì)接測試.1測試方法控制臺(tái)可以配置對(duì)應(yīng)的,同時(shí)需要找一個(gè)標(biāo)準(zhǔn)協(xié)議的認(rèn)證系統(tǒng)進(jìn)行測試,可以指定一種兩種協(xié)議進(jìn)行配置。.2預(yù)期結(jié)果配置后終端可以使用第三方認(rèn)證接口進(jìn)行認(rèn)證,并認(rèn)證成功。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。訪問過程中阻斷聯(lián)動(dòng)接口測試.1測試方法產(chǎn)品方提供調(diào)用樣例腳本,修改對(duì)應(yīng)身份、應(yīng)用程序特征、終端設(shè)備特征,讓后對(duì)控制臺(tái)進(jìn)行調(diào)用訪問。.2預(yù)期結(jié)果控制臺(tái)可以記錄對(duì)應(yīng)訪問的動(dòng)作信息,同時(shí)可以查詢對(duì)應(yīng)的身份、應(yīng)用程序、設(shè)備相關(guān)的訪問連接,進(jìn)行訪問阻斷。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。安全狀態(tài)信息收集測試.1測試方法提供樣例腳本,可以修改參數(shù),對(duì)控制中心精心調(diào)用。.2預(yù)期結(jié)果控制臺(tái)可以看到對(duì)應(yīng)的對(duì)象、安全狀態(tài)信息傳遞進(jìn)來的日志。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。訪問行為日志對(duì)外輸出測試.1測試方法控制臺(tái)可以配置目標(biāo)推送服務(wù)地址,進(jìn)行傳輸適配。提供簡單樣例目標(biāo)系統(tǒng)。.2預(yù)期結(jié)果外部樣例系統(tǒng)可以打印對(duì)應(yīng)的接收日志。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.8設(shè)備安全增強(qiáng)測試終端設(shè)備安全防護(hù)管理測試.1測試方法終端設(shè)備安全防護(hù)管理測試方法如下:a)在終端所在設(shè)備上安裝基礎(chǔ)病毒樣本,測試設(shè)備針對(duì)操作系統(tǒng)病毒防護(hù);b)在未修復(fù)漏洞的系統(tǒng)上安裝終端,測試針對(duì)漏洞的修復(fù)能力;c)插入未注冊(cè)的U盤、鼠標(biāo)等外設(shè),測試設(shè)備對(duì)未知外設(shè)的管控能力。.2預(yù)期結(jié)果終端設(shè)備安全防護(hù)管理測試預(yù)期結(jié)果如下:a)可成功查殺系統(tǒng)病毒;b)可成功修復(fù)基礎(chǔ)漏洞;c)可成功檢測、發(fā)現(xiàn)、禁用未知設(shè)備。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。數(shù)據(jù)保護(hù)測試.1測試方法數(shù)據(jù)保護(hù)測試方法如下:a)測試打開終端,能否出現(xiàn)屏幕水??;b)測試打印素材后,素材能否出現(xiàn)水印。.2預(yù)期結(jié)果數(shù)據(jù)保護(hù)測試預(yù)期結(jié)果如下:a)成功出現(xiàn)屏幕水?。籦)素材打印后成功出現(xiàn)水印。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。入侵檢測測試.1測試方法入侵檢測測試方法如下:a)測試終端設(shè)備發(fā)起入侵(包括掃描網(wǎng)絡(luò)、賬號(hào)爆破、遠(yuǎn)程注入等測試控制中心能夠檢測,并能發(fā)起告警。b)測試測試終端設(shè)備發(fā)起入侵(包括但不限于Sql注入、暴力破解等能夠?qū)崿F(xiàn)阻斷訪問c)測試對(duì)外日志接口,按照相關(guān)信息可成功檢索日志相關(guān)信息。.2預(yù)期結(jié)果入侵檢測測試預(yù)期結(jié)果如下:a)終端能夠發(fā)起入侵后能夠被控制中心檢測,并產(chǎn)生告警;b)測試終端發(fā)起入侵后能夠成功被攔截阻斷;c)測試對(duì)外日志接口可提供日志檢索能力。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。終端安全應(yīng)用沙箱測試.1測試方法控制中心下發(fā)策略開啟終端應(yīng)用沙箱功能。.2預(yù)期結(jié)果終端安全應(yīng)用沙箱測試預(yù)期結(jié)果如下:a)終端可以收集到應(yīng)用的惡意行為并能夠阻斷可以程序的內(nèi)部資源訪問;b)控制中心可以查看到對(duì)應(yīng)應(yīng)用的惡意行為日志。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.2.9運(yùn)維監(jiān)控測試測試方法打開控制中心運(yùn)維看板。預(yù)期結(jié)果運(yùn)維監(jiān)控測試預(yù)期結(jié)果如下:a)可以看到所有組件的所在宿主的cpu、內(nèi)存、磁盤利用率、服務(wù)可用性的各類指標(biāo);b)可以查詢對(duì)應(yīng)到網(wǎng)關(guān)到每個(gè)配置的額訪問資源的網(wǎng)絡(luò)可用性。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.3系統(tǒng)自身安全測試8.3.1身份憑據(jù)盜用避免測試測試方法身份憑據(jù)盜用避免測試方法如下:a.人工分析檢查:b.終端程序是否有加殼;c.日志是否可以會(huì)看到憑據(jù);d.是否有地方存儲(chǔ)憑據(jù),復(fù)制到另外一臺(tái)設(shè)備要不可用;e.流量錄制,要無法被回放。預(yù)期結(jié)果身份憑據(jù)盜用避免測試預(yù)期結(jié)果如下:a.流量回放訪問失?。籦.無法行本地明文存儲(chǔ)文件獲取大對(duì)應(yīng)訪問的憑據(jù);c.終端應(yīng)用程序無法直接靜態(tài)逆向。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合8.3.2管理員角色權(quán)限分離測試管理員、審計(jì)員、策略員控制臺(tái)訪問操作權(quán)限分離8.3.3管理員行為審計(jì)能力測試任意管理員控制臺(tái)涉及到刪除修改的業(yè)務(wù)的動(dòng)作,都要能夠記錄和追溯。8.3.4系統(tǒng)所在服務(wù)器自身加固測試測試方法系統(tǒng)所在服務(wù)器自身加固測試方法如下:a.測試終端對(duì)系統(tǒng)弱密碼檢測、對(duì)密碼策略修改,對(duì)弱密碼進(jìn)行修改;b.測試終端可以檢測系統(tǒng)活躍,自動(dòng)開啟屏幕保護(hù);c.測試終端可以發(fā)現(xiàn)共享等高位服務(wù)并屏蔽端口;d.測試終端可以開啟審計(jì)日志,并成功收集日志。預(yù)期結(jié)果系統(tǒng)所在服務(wù)器自身加固測試預(yù)期結(jié)果如下:a.終端可以對(duì)系統(tǒng)弱密碼進(jìn)行檢測發(fā)現(xiàn),對(duì)密碼策略可成功修改,對(duì)弱密碼可以成功修改;b.終端可以在系統(tǒng)不活躍時(shí),成功開啟屏幕保護(hù);c.終端可以成功關(guān)閉高危端口;d.終端可以成功開啟審計(jì)日志,并收集上報(bào)。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.4性能測試8.4.1網(wǎng)關(guān)單臺(tái)并發(fā)測試測試方法圖5測試示意圖網(wǎng)關(guān)單臺(tái)并發(fā)測試示意圖如圖5所示,測試方法要求如下:a.提供客戶端測試腳本或者測試工具,并且可以修改參數(shù)填入控制中心提供的有效授權(quán);b.網(wǎng)頁系統(tǒng)必須提供一個(gè)優(yōu)化系統(tǒng),直接用ab或者web壓測工具,直接用行業(yè)工具壓測必須超過8000qps才行;c.修改客戶端提供對(duì)應(yīng)的測試腳本或者工具參數(shù),可以修改或者獲取到控制中心一個(gè)有效授權(quán)的票據(jù),可以直接發(fā)起網(wǎng)關(guān)請(qǐng)求,并到達(dá)網(wǎng)頁系統(tǒng)。預(yù)期結(jié)果網(wǎng)關(guān)單臺(tái)并發(fā)測試預(yù)期結(jié)果如下:a.可以請(qǐng)求成功頁面系統(tǒng)、控制中心有對(duì)應(yīng)的請(qǐng)求日志;b.壓測可以達(dá)到每秒2000qps。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。8.5部署測試8.5.1終端部署測試測試方法在不同的操作系統(tǒng)和版本上進(jìn)行客戶端代理的安裝。預(yù)期結(jié)果在不同的操作系統(tǒng)和版本上都能安裝成功,并且運(yùn)行連接成功控制中心。8.5.2控制中心部署測試測試方法控制中心部署測試方法如下:a.進(jìn)行單機(jī)、集群、多級(jí)模式下的部署。集群模式下,增加服務(wù)器,測試服務(wù)總體的qps。多級(jí)模式下,跨地域訪問控制中心服務(wù);b.進(jìn)行壓力測試,對(duì)比預(yù)期的并發(fā)請(qǐng)求數(shù)量,響應(yīng)時(shí)間;c.跨地域訪問控制中心的數(shù)據(jù)庫;d.在展示平臺(tái)查看控制中心的服務(wù)調(diào)用量、異常量、最高并發(fā)量等運(yùn)行情況,進(jìn)行服務(wù)器軟件的安裝、配置、部署、升級(jí)操作;預(yù)期結(jié)果控制中心部署測試預(yù)期結(jié)果如下:a.單機(jī)、集群、多級(jí)模式部署均能正常運(yùn)行。集群模式下,增加服務(wù)器,服務(wù)的總體qps達(dá)到預(yù)期。多級(jí)模式下,可以實(shí)現(xiàn)跨地域訪問控制中心服務(wù);b.能達(dá)到預(yù)期并發(fā)能力,響應(yīng)時(shí)間;c.無法跨地域訪問控制中心的數(shù)據(jù)庫;d.可以正常查看控制中心的服務(wù)調(diào)用量、異常量、最高并發(fā)量等運(yùn)行情況,進(jìn)行服務(wù)器軟件的安裝、配置、部署、升級(jí)操作。結(jié)果判定實(shí)際測試結(jié)果和預(yù)期結(jié)果一致,說明符合測試要求。8.5.3網(wǎng)關(guān)部署測試測試方法網(wǎng)關(guān)部署測試方法如下:a.增加服務(wù)器,測試服務(wù)總體的qps;b.采用負(fù)載均衡技術(shù),測試各個(gè)服務(wù)的響應(yīng)時(shí)間。預(yù)期結(jié)果網(wǎng)關(guān)部署測試預(yù)期結(jié)果如下a.增加服務(wù)器后,服務(wù)總體qps按預(yù)期提高;b.實(shí)現(xiàn)接入的均衡分布。結(jié)果判定實(shí)際測試結(jié)果和預(yù)期結(jié)果一致,說明符合測試要求。8.6容災(zāi)測試8.6.1控制中心容災(zāi)測試測試方法控制中心容災(zāi)測試方法如下:a.查看服務(wù)的備份、容錯(cuò)、冗余能力;b.進(jìn)行控制中心數(shù)據(jù)庫的數(shù)據(jù)冷熱分離部署;c.進(jìn)行數(shù)據(jù)庫的增量、全量備份后測試恢復(fù)情況;d.利用內(nèi)存數(shù)據(jù)庫的持久化,查看數(shù)據(jù)恢復(fù)情況;e.測試7×24小時(shí)運(yùn)行狀態(tài),期間系統(tǒng)狀態(tài)和數(shù)據(jù)是否正常;f.測試控制中心的故障管理、控制能力。預(yù)期結(jié)果控制中心容災(zāi)預(yù)期結(jié)果如下:a.服務(wù)的備份、容錯(cuò)、冗余能力正常;b.數(shù)據(jù)冷熱分離部署成功;c.數(shù)據(jù)恢復(fù)完整、速度符合預(yù)期;d.內(nèi)存數(shù)據(jù)庫能完全恢復(fù)數(shù)據(jù);e.測試期間控制中心服務(wù)功能正常、數(shù)據(jù)可靠;f.故障情況下,控制中心可以進(jìn)行告警、錯(cuò)誤上報(bào)。結(jié)果判定實(shí)際測試結(jié)果和預(yù)期結(jié)果一致,說明符合測試要求。8.6.2網(wǎng)關(guān)容災(zāi)測試測試方法網(wǎng)關(guān)容災(zāi)測試方法如下:a.測試網(wǎng)關(guān)的功能;b.測試7×24小時(shí)運(yùn)行的狀態(tài),期間系統(tǒng)狀態(tài)和數(shù)據(jù)是否正常;c.測試網(wǎng)關(guān)的故障管理、控制能力。預(yù)期結(jié)果網(wǎng)關(guān)容災(zāi)測試預(yù)期結(jié)果如下:a.網(wǎng)關(guān)功能正常;b.測試期間網(wǎng)關(guān)功能正常、數(shù)據(jù)可靠;c.故障情況,網(wǎng)關(guān)可以進(jìn)行告警、錯(cuò)誤上報(bào)。結(jié)果判定實(shí)際測試結(jié)果和預(yù)期結(jié)果一致,說明符合測試要求。9服務(wù)之間調(diào)用場景測試9.1測試環(huán)境功能及自身安全測評(píng)典型環(huán)境見下圖圖6測試環(huán)境典型示意圖服務(wù)之間調(diào)用場景測試環(huán)境典型示意圖如圖6所示,物理服務(wù)器及虛擬機(jī)操作系統(tǒng)需涵蓋主流windows及Linux系統(tǒng),例如windowsserver2012、centos7、Ubuntu14等;網(wǎng)絡(luò)類型須包括IPv4及IPv6。9.2功能測試9.2.1工作負(fù)載信息識(shí)別測試工作負(fù)載基本信息(包括操作系統(tǒng)版本、網(wǎng)卡信息、服務(wù)信息、監(jiān)聽端口信息等)獲取測試.1測試方法工作負(fù)載基本信息獲取測試方法如下:a.審查系統(tǒng)說明文檔,分析產(chǎn)品基本信息獲取能力;b.在管理中心中查看一臺(tái)已管理的工作負(fù)載,查看是否識(shí)別或讀取到工作負(fù)載的操作系統(tǒng)版本、網(wǎng)卡信息、服務(wù)信息、監(jiān)聽端口信息等;c.查看此信息與是否與工作負(fù)責(zé)實(shí)際情況一致。.2預(yù)期結(jié)果工作負(fù)載基本信息獲取測試預(yù)期結(jié)果如下:a.能夠顯示工作負(fù)載的操作系統(tǒng)版本、網(wǎng)卡信息、服務(wù)信息、監(jiān)聽端口信息等;b.自動(dòng)識(shí)別或讀取到的信息與工作負(fù)載實(shí)際的信息一致。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。工作負(fù)載唯一標(biāo)識(shí)身份信息確定測試.1測試方法工作負(fù)載唯一標(biāo)識(shí)身份信息確定測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)標(biāo)識(shí)身份信息能力;b.檢查是否能夠?yàn)槊恳慌_(tái)工作負(fù)載配置或生成身份信息;c.身份信息是否唯一。.2預(yù)期結(jié)果工作負(fù)載唯一標(biāo)識(shí)身份信息確定測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠?yàn)槊恳慌_(tái)工作負(fù)載配置或生成身份信息;b.身份信息唯一。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。主機(jī)信息狀態(tài)變化上傳至管理端測試.1測試方法主機(jī)信息狀態(tài)變化上傳至管理端測試方法如下:a.將某臺(tái)管理范圍內(nèi)的工作負(fù)載的基本信息進(jìn)行修改,例如IP信息、關(guān)機(jī)等;b.查看管理中心是否識(shí)別出該變化。.2預(yù)期結(jié)果管理中心能夠識(shí)別主機(jī)信息變化。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。第三方認(rèn)證體系對(duì)接支持測試.1測試方法第三方認(rèn)證體系對(duì)接支持測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)與第三方認(rèn)證體系對(duì)接功能;b.查看系統(tǒng)是否具備與第三方認(rèn)證體系對(duì)接的接口;c.通過接口導(dǎo)入認(rèn)證信息,系統(tǒng)是否可接收并顯示信息。.2預(yù)期結(jié)果第三方認(rèn)證體系對(duì)接支持測試預(yù)期結(jié)果如下:a.系統(tǒng)具備與第三方認(rèn)證體系對(duì)接的接口b.認(rèn)證信息可成功導(dǎo)入系統(tǒng),系統(tǒng)可接收且顯示.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.2.2服務(wù)之間訪問控制測試客戶端/網(wǎng)關(guān)組件使用最小安全原則測試.1測試方法客戶端/網(wǎng)關(guān)組件使用最小安全原則測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)的訪問控制能力;b.配置服務(wù)之間的允許訪問控制規(guī)則,查看符合規(guī)則的訪問是否被放行;c.構(gòu)建不符合規(guī)則的訪問,查看是否被阻止。.2預(yù)期結(jié)果客戶端/網(wǎng)關(guān)組件使用最小安全原則測試預(yù)期結(jié)果如下:a.系統(tǒng)可以配置允許的訪問控制規(guī)則;b.符合規(guī)則的訪問被放行,不符合規(guī)則的被禁止。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合?;谠碔P地址、目的IP地址和端口的訪問控制測試.1測試方法基于源IP地址、目的IP地址和端口的訪問控制測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)的訪問控制能力b.配置一條允許某IP訪問另一IP地址特定端口的訪問控制規(guī)則c.驗(yàn)證是否符合規(guī)則的訪問被放行.2預(yù)期結(jié)果基于源IP地址、目的IP地址和端口的訪問控制測試預(yù)期結(jié)果如下:a.系統(tǒng)可以配置基于源IP、目的IP及端口的訪問控制規(guī)則;b.符合規(guī)則的訪問被放行。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。出站和入站雙向訪問控制測試.1測試方法出站和入站雙向訪問控制測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)的出站及入站控制功能;b.配置相關(guān)出站及入站規(guī)則;c.分別嘗試執(zhí)行符合規(guī)則出站、入站的訪問,檢查是否成功;d.分別嘗試執(zhí)行違反規(guī)則的出站、入站訪問,檢查是否成功。.2預(yù)期結(jié)果出站和入站雙向訪問控制測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠配置出站及入站規(guī)則;b.符合規(guī)則的訪問被放行;c.違反規(guī)則的訪問被阻止。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。接收并執(zhí)行控制中心組件下發(fā)動(dòng)態(tài)訪問控制策略測試.1測試方法接收并執(zhí)行控制中心組件下發(fā)動(dòng)態(tài)訪問控制策略測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)的策略同步機(jī)制;b.在管理中心修改某工作負(fù)載的安全策略,在客戶端/網(wǎng)關(guān)組件上查看查看是否接收到修改的安全策略并執(zhí)行;.2預(yù)期結(jié)果客戶端/網(wǎng)關(guān)組件可以準(zhǔn)確接收并執(zhí)行管理中心下發(fā)的策略;.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。記錄違反策略規(guī)則的阻斷日志,并上傳至控制中心測試.1測試方法記錄違反策略規(guī)則的阻斷日志,并上傳至控制中心測試方法方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)阻斷日志能力;b.配置安全策略,并嘗試執(zhí)行違反安全策略的訪問,查看管理中心是否記錄相應(yīng)日志。.2預(yù)期結(jié)果系統(tǒng)可以記錄相應(yīng)阻斷日志。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。ipv6網(wǎng)絡(luò)流量訪問控制測試.1測試方法ipv6網(wǎng)絡(luò)流量訪問控制測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)對(duì)于IPv6的支持能力;b.構(gòu)建IPv6環(huán)境,基于IPv6地址配置安全策略;c.利用IPv6地址進(jìn)行符合安全策略的網(wǎng)絡(luò)訪問,查看是否被放行;d.利用IPv6地址進(jìn)行違反安全策略的網(wǎng)絡(luò)訪問,查看是否被阻止。.2預(yù)期結(jié)果ipv6網(wǎng)絡(luò)流量訪問控制測試預(yù)期結(jié)果如下:a.系統(tǒng)可以配置IPv6的安全策略;b.符合安全策略的訪問被放行,違反安全策略的訪問被阻止。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。容器之間訪問控制測試.1測試方法容器之間訪問控制測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)對(duì)容器的支持能力;b.構(gòu)建容器環(huán)境,配置容器之間的訪問控制規(guī)則;c.容器之間進(jìn)行符合安全策略的網(wǎng)絡(luò)訪問,查看是否被放行;d.容器之間進(jìn)行違反安全策略的網(wǎng)絡(luò)訪問,查看是否被阻止。.2預(yù)期結(jié)果容器之間訪問控制測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠配置容器之間的訪問控制規(guī)則;b.符合安全策略的訪問被放行;c.違反安全策略的訪問被阻止。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。建立服務(wù)之間的加密隧道來實(shí)現(xiàn)訪問控制測試.1測試方法建立服務(wù)之間的加密隧道來實(shí)現(xiàn)訪問控制測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)加密功能;b.配置工作負(fù)載之間的基于加密方式訪問控制策略;c.嘗試進(jìn)行符合安全策略的訪問,查看是否被放行,并通過抓包工具抓取對(duì)應(yīng)流量,查看是否加密;d.嘗試進(jìn)行違反安全策略的訪問,查看是夠被阻止。.2預(yù)期結(jié)果建立服務(wù)之間的加密隧道來實(shí)現(xiàn)訪問控制測試預(yù)期結(jié)果如下:a.系統(tǒng)可以配置基于加密方式的訪問控制策略;b.符合安全策略的被放行,且抓包工具抓取的流量為加密形式;c.違反安全策略的訪問被阻止。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.2.3服務(wù)之間流量識(shí)別識(shí)別出站及入站的網(wǎng)絡(luò)流量測試.1測試方法識(shí)別出站及入站的網(wǎng)絡(luò)流量測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)出入站流量識(shí)別能力;b.構(gòu)建工作負(fù)載出站及入站流量,查看系統(tǒng)是否識(shí)別到對(duì)應(yīng)流量;c.查看是否識(shí)別到來源IP、目的IP、端口及服務(wù)信息。.2預(yù)期結(jié)果識(shí)別出站及入站的網(wǎng)絡(luò)流量測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠識(shí)別工作負(fù)載的出站及入站流量;b.能夠識(shí)別到流量的來源IP,目的IP,端口及服務(wù)。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。學(xué)習(xí)到流量信息統(tǒng)一呈現(xiàn)及搜索測試.1測試方法學(xué)習(xí)到流量信息統(tǒng)一呈現(xiàn)及搜索測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)流量呈現(xiàn)及搜索能力;b.查看系統(tǒng)管理中心是否支持流量信息的統(tǒng)一查看;c.查看系統(tǒng)是否支持流量信息的搜索。.2預(yù)期結(jié)果學(xué)習(xí)到流量信息統(tǒng)一呈現(xiàn)及搜索測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠?qū)α髁窟M(jìn)行統(tǒng)一呈現(xiàn);b.系統(tǒng)支持流量信息的搜索。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。報(bào)表形式輸出流量統(tǒng)計(jì)分析結(jié)果測試.1測試方法報(bào)表形式輸出流量統(tǒng)計(jì)分析結(jié)果測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)流量日志導(dǎo)出能力;b.查看系統(tǒng)是否支持將流量信息通過報(bào)表形式進(jìn)行導(dǎo)出。.2預(yù)期結(jié)果系統(tǒng)能夠支持以報(bào)表形式導(dǎo)出流量信息。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。支持記錄異常訪問日志,并支持輸出到第三方平臺(tái)測試.1測試方法:支持記錄異常訪問日志,并支持輸出到第三方平臺(tái)測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)異常訪問日志功能;b.查看系統(tǒng)是否能夠記錄異常訪問日志;c.查看系統(tǒng)是否具備接口將日志導(dǎo)出至第三方,或允許第三方讀取。.2預(yù)期結(jié)果:支持記錄異常訪問日志,并支持輸出到第三方平臺(tái)測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠記錄異常訪問日志d.系統(tǒng)具備接口將日志導(dǎo)出至第三方,或允許第三方讀取.3結(jié)果判定:實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。實(shí)時(shí)工作負(fù)載間流量關(guān)系拓?fù)錅y試.1測試方法實(shí)時(shí)工作負(fù)載間流量關(guān)系拓?fù)錅y試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)流量拓?fù)淠芰?;b.查看管理中心是否能夠以拓?fù)湫问秸故竟ぷ髫?fù)載間流量;c.構(gòu)建工作負(fù)載間符合策略與違反策略的訪問,查看系統(tǒng)是否能夠在拓?fù)鋱D中進(jìn)行明確的標(biāo)識(shí)。.2預(yù)期結(jié)果實(shí)時(shí)工作負(fù)載間流量關(guān)系拓?fù)錅y試預(yù)期結(jié)果如下:a.系統(tǒng)能夠以拓?fù)涞男问秸故竟ぷ髫?fù)載間的流量;b.系統(tǒng)能夠標(biāo)識(shí)匹配策略與不匹配策略的流量。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。組件上傳阻斷日志查看測試.1測試方法組件上傳阻斷日志查看測試方法如下:a.審查系統(tǒng)說明文檔,分析阻斷日志呈現(xiàn)與分析能力;b.構(gòu)建工作負(fù)載之間的違反策略的訪問,并形成阻斷日志;c.查看系統(tǒng)是否能夠統(tǒng)一對(duì)阻斷日志進(jìn)行查看,嘗試基于時(shí)間、來源IP、目的IP、端口等維度搜索相應(yīng)阻斷日志。.2預(yù)期結(jié)果組件上傳阻斷日志查看測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠?qū)ψ钄嗳罩具M(jìn)行統(tǒng)一查看;b.系統(tǒng)支持基于時(shí)間、來源、目的、端口等維度對(duì)阻斷日志進(jìn)行分析。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。IPv6出站及入站流量識(shí)別測試.1測試方法IPV6出站及入站流量識(shí)別測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)IPv6流量識(shí)別能力;b.構(gòu)建IPv6環(huán)境,并通過IPv6網(wǎng)絡(luò)進(jìn)行工作負(fù)載之間出站及入站的訪問;c.查看系統(tǒng)是否識(shí)別到相應(yīng)的訪問流量。.2預(yù)期結(jié)果系統(tǒng)能夠準(zhǔn)確識(shí)別IPv6下的出站及入站訪問。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。容器之間流量識(shí)別測試.1測試方法容器之間流量識(shí)別測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)容器流量識(shí)別能力;b.構(gòu)建容器環(huán)境,并構(gòu)建容器之間的流量;c.查看系統(tǒng)是否準(zhǔn)確識(shí)別容器之間的流量。.2預(yù)期結(jié)果系統(tǒng)能夠準(zhǔn)確識(shí)別容器之間的流量。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.2.4策略管理能力通過集中安全管理界面對(duì)分布式部署安全服務(wù)組件的統(tǒng)一策略下發(fā)的測試.1測試方法通過集中安全管理界面對(duì)分布式部署安全服務(wù)組件的統(tǒng)一策略下發(fā)的測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)策略管理能力;b.通過管理中心進(jìn)行安全策略的配置,查看各策略執(zhí)行組件(客戶端/網(wǎng)關(guān))是否接收并執(zhí)行相應(yīng)策略。.2預(yù)期結(jié)果通過集中安全管理界面對(duì)分布式部署安全服務(wù)組件的統(tǒng)一策略下發(fā)的測試預(yù)期結(jié)果如下:a.系統(tǒng)可以通過管理中心統(tǒng)一配置安全策略;b.分布式組件能夠正確獲取并執(zhí)行安全策略。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。支持配置任意兩個(gè)工作負(fù)載之間安全策略的測試.1測試方法支持配置任意兩個(gè)工作負(fù)載之間安全策略的測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)配置策略能力;b.構(gòu)建兩個(gè)不同環(huán)境,例如公有云和私有云,或者物理環(huán)境和虛擬化環(huán)境,選擇不同環(huán)境的兩臺(tái)工作負(fù)載(網(wǎng)絡(luò)互通并查看是否能夠正常配置安全策略。.2預(yù)期結(jié)果系統(tǒng)能夠配置兩臺(tái)不同環(huán)境的工作負(fù)載。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。接收策略控制點(diǎn)組件上傳工作負(fù)載策略狀態(tài)變化信息的測試.1測試方法接收策略控制點(diǎn)組件上傳工作負(fù)載策略狀態(tài)變化信息的測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)相關(guān)能力說明;b.查看系統(tǒng)是否能夠記錄控制點(diǎn)組件(客戶端/網(wǎng)關(guān))策略修改、同步、篡改等變化日志。.2預(yù)期結(jié)果系統(tǒng)能夠記錄相關(guān)策略變化日志。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。基于識(shí)別到的流量自動(dòng)或半自動(dòng)的方式生成安全策略的測試.1測試方法基于識(shí)別到的流量自動(dòng)或半自動(dòng)的方式生成安全策略的測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)相關(guān)能力說明;b.構(gòu)建工作負(fù)載間的訪問流量,查看管理中心是否能夠基于流量快速配置策略。.2預(yù)期結(jié)果系統(tǒng)不是手動(dòng)填寫策略,而是可以通過系統(tǒng)相關(guān)功能快速生成安全策略。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合?;跇I(yè)務(wù)角色、主機(jī)屬性等進(jìn)行安全策略配置的測試.1測試方法基于業(yè)務(wù)角色、主機(jī)屬性等進(jìn)行安全策略配置的測試方法如下:a.審查系統(tǒng)說明文檔,查看系統(tǒng)相關(guān)功能說明;b.基于業(yè)務(wù)角色及主機(jī)屬性配置兩條安全策略;c.分別構(gòu)建符合兩條安全策略的訪問,查看是否被放行;d.分別構(gòu)建違反兩條安全策略的訪問,查看是否被阻止。.2預(yù)期結(jié)果基于業(yè)務(wù)角色、主機(jī)屬性等進(jìn)行安全策略配置的測試預(yù)期結(jié)果如下:a.系統(tǒng)具備基于工作負(fù)載業(yè)務(wù)角色、主機(jī)屬性配置安全策略的能力;b.符合策略的訪問放行,違反策略的訪問被阻止。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。具備防護(hù)及非防護(hù)狀態(tài)的測試.1測試方法具備防護(hù)及非防護(hù)狀態(tài)的測試方法如下:a.審查系統(tǒng)說明文檔,查看系統(tǒng)相關(guān)功能說明;b.配置兩個(gè)工作負(fù)載間的策略,當(dāng)防護(hù)狀態(tài)時(shí),查看策略是否生效;c.切換防護(hù)狀態(tài)到非防護(hù)狀態(tài),查看策略是否失效。.2預(yù)期結(jié)果具備防護(hù)及非防護(hù)狀態(tài)的測試預(yù)期結(jié)果如下:a.防護(hù)狀態(tài)下,策略生效b.切換為非防護(hù)狀態(tài)時(shí),策略失效.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.2.5動(dòng)態(tài)授權(quán)測試工作負(fù)載發(fā)生變化時(shí),訪問控制策略動(dòng)態(tài)調(diào)整測試.1測試方法工作負(fù)載發(fā)生變化時(shí),訪問控制策略動(dòng)態(tài)調(diào)整測試方法如下:a.審查系統(tǒng)說明文檔,分析系統(tǒng)動(dòng)態(tài)授權(quán)功能;b.配置兩臺(tái)工作負(fù)載之間的安全策略;c.修改安全策略中來源工作負(fù)載的IP,查看系統(tǒng)是否自動(dòng)修改原安全策略;d.將安全策略中來源工作負(fù)載關(guān)機(jī),并從管理中心刪除此臺(tái)工作負(fù)載,查看系統(tǒng)是否能夠自動(dòng)修改原安全策略。.2預(yù)期結(jié)果工作負(fù)載發(fā)生變化時(shí),訪問控制策略動(dòng)態(tài)調(diào)整測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠識(shí)別IP變化,并自動(dòng)修改安全策略中的源IP;b.系統(tǒng)能夠自動(dòng)刪除安全策略中已下線的工作負(fù)載IP。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。工作負(fù)載認(rèn)證信息發(fā)送變化時(shí),訪問控制策略動(dòng)態(tài)調(diào)整測試.1測試方法工作負(fù)載認(rèn)證信息發(fā)送變化時(shí),訪問控制策略動(dòng)態(tài)調(diào)整測試方法如下:a.審查系統(tǒng)說明文檔,分析相關(guān)功能說明;b.修改某工作負(fù)載的認(rèn)證信息,查看系統(tǒng)是否動(dòng)態(tài)調(diào)整安全策略。.2預(yù)期結(jié)果工作負(fù)載認(rèn)證信息發(fā)送變化時(shí),訪問控制策略動(dòng)態(tài)調(diào)整測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠識(shí)別到認(rèn)證信息的修改;b.系統(tǒng)能夠動(dòng)態(tài)調(diào)整安全策略。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.2.6接口對(duì)接測試提供給第三方安全系統(tǒng)調(diào)用的接口,出現(xiàn)安全風(fēng)險(xiǎn)的時(shí)候,阻斷身份、應(yīng)用、工作負(fù)載標(biāo)示對(duì)應(yīng)的所有訪問連接的測試。.1測試方法提供給第三方安全系統(tǒng)調(diào)用的接口,出現(xiàn)安全風(fēng)險(xiǎn)的時(shí)候,阻斷身份、應(yīng)用、工作負(fù)載標(biāo)示對(duì)應(yīng)的所有訪問連接的測試方法如下:a.審查系統(tǒng)說明文檔,分析相關(guān)接口文檔;b.配置兩臺(tái)工作負(fù)載間的安全策略,通過接口向系統(tǒng)發(fā)送修改策略的指令,查看系統(tǒng)是否接收;c.查看安全策略是否被修改。.2預(yù)期結(jié)果提供給第三方安全系統(tǒng)調(diào)用的接口,出現(xiàn)安全風(fēng)險(xiǎn)的時(shí)候,阻斷身份、應(yīng)用、工作負(fù)載標(biāo)示對(duì)應(yīng)的所有訪問連接的測試預(yù)期結(jié)果如下:a.系統(tǒng)具備接受指令接口,并能正確接收指令;b.安全策略被修改。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。提供給第三方安全分析系統(tǒng)針對(duì)本系統(tǒng)獲取到日志的測試.1測試方法提供給第三方安全分析系統(tǒng)針對(duì)本系統(tǒng)獲取到日志的測試方法如下:a.審查系統(tǒng)說明文檔,查看相關(guān)接口文檔;b.構(gòu)造認(rèn)證信息及訪問日志等信息;c.通過接口讀取系統(tǒng)相關(guān)日志信息,查看是否能夠成功讀取。.2預(yù)期結(jié)果系統(tǒng)能夠被第三方系統(tǒng)讀取相關(guān)日志信息。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.2.7安全防護(hù)管理測試工作負(fù)載操作系統(tǒng)基礎(chǔ)病毒防護(hù)測試.1測試方法工作負(fù)載操作系統(tǒng)基礎(chǔ)病毒防護(hù)測試方法如下:a.審查系統(tǒng)說明文檔,分析相關(guān)病毒防護(hù)能力;b.查看系統(tǒng)是否具備病毒防護(hù)的功能;c.構(gòu)建病毒文檔發(fā)送至工作負(fù)載,查看系統(tǒng)是否識(shí)別到該病毒并進(jìn)行處置。.2預(yù)期結(jié)果工作負(fù)載操作系統(tǒng)基礎(chǔ)病毒防護(hù)測試預(yù)期結(jié)果如下:a.系統(tǒng)具備病毒防護(hù)功能;b.系統(tǒng)能夠識(shí)別并防護(hù)病毒。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。工作負(fù)載漏洞修復(fù)測試.1測試方法工作負(fù)載漏洞修復(fù)測試方法如下:a.審查系統(tǒng)說明文檔,查看漏洞修復(fù)能力;b.通過系統(tǒng)對(duì)工作負(fù)載進(jìn)行漏洞掃描,查看是否能夠發(fā)現(xiàn)漏洞并提供解決辦法。.2預(yù)期結(jié)果系統(tǒng)能夠發(fā)現(xiàn)工作負(fù)載漏洞,并提供解決辦法。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。動(dòng)態(tài)檢測工作負(fù)載的入侵行為,并輸出告警的測試.1測試方法動(dòng)態(tài)檢測工作負(fù)載的入侵行為,并輸出告警的測試方法如下:a.審查系統(tǒng)說明文檔,查看系統(tǒng)入侵檢測功能;b.構(gòu)造針對(duì)工作負(fù)載的惡意腳本攻擊、暴力破解、或漏洞利用攻擊等行為;c.查看系統(tǒng)是否對(duì)入侵行為進(jìn)行檢測,并輸出告警。.2預(yù)期結(jié)果系統(tǒng)能夠準(zhǔn)確識(shí)別入侵行為,并進(jìn)行告警。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.3系統(tǒng)自身安全測試9.3.1標(biāo)識(shí)與鑒別維護(hù)每個(gè)用戶安全屬性屬性包括:用戶標(biāo)識(shí)、授權(quán)信息或用戶組信息、其他安全屬性等的測試。.1測試方法維護(hù)每個(gè)用戶安全屬性測試方法如下:a.查看產(chǎn)品是否為每一個(gè)用戶保存其安全屬性表,屬性可包括:用戶標(biāo)識(shí)、授權(quán)信息或用戶組信息、其他安全屬性等;b.以不同的授權(quán)用戶身份登錄系統(tǒng),執(zhí)行其權(quán)限范圍內(nèi)的操作,檢查該用戶可執(zhí)行的操作與其安全屬性(如用戶標(biāo)識(shí)、授權(quán)信息等)的要求是否一致;c.修改用戶的部分安全屬性后,檢查該用戶可執(zhí)行的操作與其被修改后的安全屬性的要求是否一致。.2預(yù)期結(jié)果維護(hù)每個(gè)用戶安全屬性測試預(yù)期結(jié)果如下:a.產(chǎn)品支持為每一個(gè)用戶定義及維護(hù)其安全屬性表;b.用戶可執(zhí)行的操作與其安全屬性(如用戶標(biāo)識(shí)、授權(quán)信息等)的要求一致;c.用戶可執(zhí)行的操作與其被修改后的安全屬性(如授權(quán)信息等)的要求一致。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。任何用戶均具有全局唯一標(biāo)識(shí)的測試.1測試方法任何用戶均具有全局唯一標(biāo)識(shí)的測試方法如下:a.以授權(quán)用戶身份登錄系統(tǒng),查看用戶信息;b.嘗試新建一個(gè)相同用戶標(biāo)識(shí)的用戶,檢查操作是否能夠成功。.2預(yù)期結(jié)果系統(tǒng)不能新建相同用戶標(biāo)識(shí)的用戶。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。每個(gè)用戶在執(zhí)行與系統(tǒng)安全相關(guān)的任何其他操作之前,都已被成功鑒別的測試.1測試方法每個(gè)用戶在執(zhí)行與系統(tǒng)安全相關(guān)的任何其他操作之前,都已被成功鑒別的測試方法如下:a.查看用戶在未被成功鑒別前,是否被拒絕執(zhí)行任何安全相關(guān)的操作;b.查看產(chǎn)品是否拒絕錯(cuò)誤的鑒別信息的用戶登錄;c.以正確的鑒別信息登錄并進(jìn)行安全相關(guān)操作,驗(yàn)證產(chǎn)品是否允許登錄,是否允許進(jìn)行安全相關(guān)操作。.2預(yù)期結(jié)果每個(gè)用戶在執(zhí)行與系統(tǒng)安全相關(guān)的任何其他操作之前,都已被成功鑒別的測試預(yù)期結(jié)果如下:a.用戶被成功鑒別前,不能執(zhí)行任何與安全相關(guān)的操作;b.輸入錯(cuò)誤鑒別信息,產(chǎn)品不允許登錄;c.輸入正確的鑒別信息,能夠成功登錄,并執(zhí)行安全相關(guān)操作.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合??蛻舳?網(wǎng)關(guān)組件能夠?qū)ψ陨淼倪\(yùn)行狀態(tài)進(jìn)行感知,并上傳至管理端的測試.1測試方法客戶端/網(wǎng)關(guān)組件能夠?qū)ψ陨淼倪\(yùn)行狀態(tài)進(jìn)行感知,并上傳至管理端的測試方法如下:a.查看系統(tǒng)管理中心是否能夠顯示各個(gè)客戶端/網(wǎng)關(guān)組間的運(yùn)行狀態(tài);b.修改某個(gè)客戶端/網(wǎng)關(guān)的運(yùn)行狀態(tài),查看管理中心是否能夠能夠修改對(duì)應(yīng)狀態(tài)或記錄相關(guān)日志。.2預(yù)期結(jié)果客戶端/網(wǎng)關(guān)組件能夠?qū)ψ陨淼倪\(yùn)行狀態(tài)進(jìn)行感知,并上傳至管理端的測試預(yù)期結(jié)果如下:a.系統(tǒng)能夠正確顯示客戶端/網(wǎng)關(guān)的運(yùn)行狀態(tài);b.當(dāng)狀態(tài)改變時(shí),系統(tǒng)能夠記錄對(duì)應(yīng)狀態(tài)或日志。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.3.2鑒權(quán)失敗處理測試測試方法鑒權(quán)失敗處理測試方法如下:a.系統(tǒng)應(yīng)能檢測用戶的不成功的鑒別嘗試;b.在達(dá)到或超過最大連續(xù)鑒別失敗嘗試次數(shù)閾值后,系統(tǒng)應(yīng)采取措施阻止進(jìn)一步的鑒別嘗試,直至滿足已定義的條件才允許進(jìn)行重新鑒別;c.應(yīng)僅由授權(quán)管理員設(shè)置未成功鑒別嘗試次數(shù)閾值。預(yù)期結(jié)果鑒權(quán)失敗處理測試預(yù)期結(jié)果如下:a.以錯(cuò)誤的鑒別信息嘗試登錄微隔離產(chǎn)品,檢查是否被拒絕進(jìn)入系統(tǒng);b.繼續(xù)進(jìn)行一定次數(shù)的登錄嘗試,驗(yàn)證在達(dá)到允許的鑒別失敗嘗試次數(shù)后,微隔離產(chǎn)品是否使該用戶賬號(hào)或登錄點(diǎn)失效;c.查看達(dá)到微隔離產(chǎn)品已定義的解鎖條件后,失效的用戶賬號(hào)或登錄點(diǎn)是否可以重新進(jìn)行鑒別操作;d.檢查未成功鑒別嘗試次數(shù)閾值是否僅由授權(quán)管理員設(shè)置。結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。9.3.3通信傳輸保護(hù)測試客戶端/網(wǎng)關(guān)組件與管理端通信加密測試.1測試方法在管理中心修改客戶端/網(wǎng)關(guān)的安全策略,或進(jìn)行相關(guān)配置,同時(shí)使用抓包工具截取數(shù)據(jù)進(jìn)行分析,查看數(shù)據(jù)是否不為明文。.2預(yù)期結(jié)果獲取的數(shù)據(jù)不為明文。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。web頁面管理系統(tǒng)管理過程數(shù)據(jù)加密測試.1測試方法通過web頁面對(duì)系統(tǒng)管理中心進(jìn)行系統(tǒng)配置、修改安全策略等操作,同時(shí)使用抓包工具截取數(shù)據(jù)進(jìn)行分析,查看數(shù)據(jù)是否不為明文。.2預(yù)期結(jié)果獲取的數(shù)據(jù)不為明文。.3結(jié)果判定實(shí)際測試結(jié)果與相關(guān)預(yù)期結(jié)果一致則判定為符合,其他情況判定為不符合。用戶使用API接口對(duì)系統(tǒng)進(jìn)行控制,API需通過權(quán)限驗(yàn)證測試.1測試方法API權(quán)限驗(yàn)證測試方法如下:a)在無驗(yàn)證的情況下通過api接口對(duì)系統(tǒng)進(jìn)行工

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論