网络安全预警产品测试标准方案Word文档格式.docx

上传人:b****5 文档编号:21242083 上传时间:2023-01-28 格式:DOCX 页数:10 大小:85.37KB
下载 相关 举报
网络安全预警产品测试标准方案Word文档格式.docx_第1页
第1页 / 共10页
网络安全预警产品测试标准方案Word文档格式.docx_第2页
第2页 / 共10页
网络安全预警产品测试标准方案Word文档格式.docx_第3页
第3页 / 共10页
网络安全预警产品测试标准方案Word文档格式.docx_第4页
第4页 / 共10页
网络安全预警产品测试标准方案Word文档格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网络安全预警产品测试标准方案Word文档格式.docx

《网络安全预警产品测试标准方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全预警产品测试标准方案Word文档格式.docx(10页珍藏版)》请在冰豆网上搜索。

网络安全预警产品测试标准方案Word文档格式.docx

7

8.2.1HTTP协议病毒检测7

8.2.2FTP协议病毒检测8

8.2.3SMTP协议病毒检测8

8.2.4POP3协议病毒检测8

8.2.5SAMBA协议病毒检测9

8.3病毒检测系统协议非标准端口检测测试9

8.3.1协议非标准端口病毒检测9

8.4病毒检测系统蠕虫和恶意网址过滤检测,并对病毒进行定位。

9

8.4.1网络蠕虫病毒检测9

8.4.2恶意网址过滤10

8.4.3病毒准确定位10

8.5病毒检测系统支持自定义检测文件大小和自定义检测层数10

8.5.1自定义检测文件大小10

8.5.2压缩文件检测11

8.6病毒检测系统网络性能测试11

8.6.1病毒检测系统性能指标11

8.6.2网络性能稳定性11

8.7病毒检测系统支持bypass和热备机制12

8.7.1bypass模式12

8.7.2热备机制12

8.8病毒检测系统支持与杀毒软件、防病毒网关联动。

12

8.8.1与杀毒软件联动机制12

8.8.2与防病毒网关联动机制13

8.9病毒检测系统病毒库升级方式。

13

8.9.1病毒库升级(注、设备需要激活才能升级病毒库)13

8.10病毒检测系统日志报表管理。

8.10.1病毒日志报表丰富13

8.10.2单位日志报表丰富14

8.10.3病毒检测系统相关日志支持存储远程服务器14

8.11病毒检测系统病毒告警。

14

8.11.1病毒传播告警提示14

9测试总体评论15

1测试背景

随着信息技术的快速发展,病毒技术也在不断悄然变革,从感染影响单台主机,到利用邮件、局域网共享传播;

从利用操作系统漏洞,到利用各种应用程序漏洞传播;

从一个人员编写传播,到集团化分工协作;

从主机传播,到基于互联网自动更新,批量传播;

从恶作剧,到以经济为目的疯狂盗窃信息。

当前,90%的病毒利用互联网传播,各种热门网站、客户端软件和浏览器,都存在着众多漏洞和安全薄弱点,使得用户遭到攻击的渠道暴增;

而且,随着黑客-病毒产业链臻于完善,支撑互联网发展的多种商业模式都遭到了盗号木马、木马点击器的侵袭,使得用户对于网络购物、网络支付、网游产业的安全信心遭到打击。

面对网络病毒的威胁,单独的杀毒软件的被动杀毒方式已经明显不能满足目前病毒防范的实际需求,因此,如何充分利用现有安全基础设施,采纳最新的防病毒、反黑客技术手段,建立全网防御、整体作战的综合防治体系对整体网络进行全面监控,是目前所面临的一项重要任务。

目前,XXX信息网上主要的风险是存在计算机病毒大面积侵害运行网络的可能,但是现在还没有对各种病毒进行全局监控和预警、防范的保障措施,没有全面的对病毒事件的大面积发作的处理预案,XXX信息网络的正常运行就会受到严重的威胁。

因此,必须从全局出发,以防为主、防杀结合,防病毒厂商为技术支持单位的计算机病毒联合防范管理体系,依托集病毒监测等技术为一体的强大技术支撑系统,构筑成为整体网络的病毒预警防范体系。

对发生在XXX信息网络上的病毒事件做到早预防、早发现、早报警、早清杀,及时分发系统漏洞补丁并加以修补,最大程度地降低病毒事件对信息网造成的安全风险。

病毒检测预警系统要求适用于各种复杂的网络拓扑环境,具备针对HTTP、FTP、SMTP、POP3和SAMBA协议内容检查的能力,对发生在XXX信息网络上的病毒事件做到早预防、早发现、早报警、早清杀,及时分发系统漏洞补丁并加以修补,最大程度地降低病毒事件对信息网造成的安全风险。

通过本次测试,在XXXXX网络的实际网络中,了解各品牌病毒检测预警系统检测的功能效果,并检验其性能是否能适应目前的网络吞吐率要求。

2测试目标

体验病毒检测预警系统的病毒检测效果和产品功能.

3测试设备

此次测试,选择业界专业的病毒检测厂商,具体产品要求如下:

1.国内自主研发且具有自主知识产权的病毒检测系统(防病毒引擎与病毒库升级)

2.具有公安部颁发的销售许可证

3.支持HTTP/SMTP/POP3/FTP/SAMBA等协议的病毒检测与过滤

4.支持恶意网址的检测(恶意网址库实时升级)

5.支持5000用户规模

6.支持镜像数据二次转发功能

7.支持多镜像数据接入模式

4测试时间

年月日

5测试地点

XXXXX

6项目测试人员

为保证在不影响用户业务的前提下,病毒检测系统能正常运行、测试,达到用户测试效果,建议产品的测试由用户单位项目负责人、厂商技术人员共同成立测试项目小组,负责整个项目的测试,解决在产品测试过程中所遇到的问题。

其中测试组的人员组成及工作职责如下:

◆测试负责人:

由用户单位的项目负责人担任,主要负责测试的计划安排和技术确认。

◆测试技术工程师:

由厂商技术工程师组成,负责产品的具体实施和测试,并解决在测试中可能出现的问题。

7病毒检测系统网络部署

病毒检测系统部署在XXXXX路由器与XXXXX核心交换机中间。

8病毒检测系统功能测试

8.1病毒检测系统管理部署方式

8.1.1集中管理机制

测试目的:

检验病毒检测系统可以实现统一管理

测试步骤:

将多台病毒检测系统病毒探针旁路接入测试网络中,通过一个系统中心作为管理平台,可以实现对下级探针的管理和策略下发等动作。

预计效果:

通过统一管理功能,可以统一升级病毒库及病毒策略下发等

测试结果:

通过□失败□

8.1.2部署模式

检验病毒检测系统是否能顺利接入到网络环境中,并尽量减少对现有网络影响

将病毒检测系统端口1设定为监听方式,接入网络镜像口,确认网络连通性是否正常,端口1是否有数据。

检查客户的网络是否正常,系统中心和探针分开,此连接方式不用调整网络架构,可以根据需要灵活选择部署方式,病毒检测系统部署简单。

8.1.3镜像数据重转发模式

检验病毒检测系统是否能顺利把镜像数据通过设备本身转发,提供另外一台镜像数据分析的设备使用。

达到通过1个镜像口,实现二次分析的效果,并尽量减少对现有交换机镜像口的需求。

将探针的E0口修改为转发模式,转发接收接口为E1口,E0口接入交换机镜像口,E1口接第三方设备。

确认镜像数据是否转发。

可以满足对不同安全设备对同一数据进行分析需求,且不会对现有网络造成影响,不用调整网络架构。

通过□失败□

8.2病毒检测系统协议检测测试,要求支持HTTP、FTP、SMTP、POP3、SAMBA等协议。

8.2.1HTTP协议病毒检测

检验病毒检测系统是否能够检测HTTP主流协议类型的病毒。

访问www.eicar.org病毒测试网站,检查病毒检测系统是否能准确检测病毒测试样本。

下载eicar网站病毒样本会检测,能及时发现http协议病毒传播信息,快速定位传播源和受害者及详细路径。

8.2.2FTP协议病毒检测

检验病毒检测系统是否能够检测FTP协议的病毒。

下载www.eicar.org病毒测试网站的样本,通过ftp协议传输病毒样本测试,检查病毒检测系统是否能准确检测病毒测试样本。

传输过程中病毒样本被检测,快速定位下载和上传FTP服务器的资料时感染病毒的传播源和受害者及详细路径。

8.2.3SMTP协议病毒检测

检验病毒检测系统是否能够检测SMTP协议的病毒。

下载www.eicar.org病毒测试网站的样本,通过SMTP协议传输病毒样本测试,检查病毒检测系统是否能准确检测病毒测试样本。

邮件发送过程中病毒样本被检测,快速定位传播源和受害者及详细路径。

8.2.4POP3协议病毒检测

检验病毒检测系统是否能够检测POP3协议的病毒。

下载www.eicar.org病毒测试网站的样本,通过POP3协议访问病毒样本测试,检查病毒检测系统是否能准确检测病毒测试样本。

邮件接收过程中病毒样本被检测,快速定位传播源和受害者及详细路径。

8.2.5SAMBA协议病毒检测

检验病毒检测系统是否能够检测SAMBA协议的病毒。

下载www.eicar.org病毒测试网站的样本,通过网络共享方式访问病毒样本测试,检查病毒检测系统是否能准确检测病毒测试样本。

文件在通过SAMBA传输过程中病毒样本被检测,快速定位传播源和受害者及详细路径。

8.3病毒检测系统协议非标准端口检测测试

8.3.1协议非标准端口病毒检测

检验病毒检测系统是否能够检测非标准协议端口(HTTP、SMTP、POP3、FTP)等协议非常规端口的病毒。

下载常规www.eicar.org病毒测试网站的样本,SMTP改为8025,POP3改为8110访问病毒样本测试,检查病毒检测系统是否能准确检测病毒测试样本。

可以检测一些非标准协议端口传输的病毒,避免一些病毒通过特殊端口传播,快速定位传播源和受害者及详细路径。

8.4病毒检测系统蠕虫和恶意网址过滤检测,并对病毒进行定位。

8.4.1网络蠕虫病毒检测

检验病毒检测系统是否支持网络蠕虫病毒检测。

病毒检测系统接入网络中,通过一台携带网络蠕虫病毒的电脑接入测试网络中。

病毒检测系统会检测网络蠕虫的攻击,快速定位传播源和受害者及详细路径。

8.4.2恶意网址过滤

检测病毒检测系统是否能够拦截各类恶意网站。

接入测试网络中,通过访问恶意网站,查看是否可以检测恶意网站

可以检测访问恶意网站。

快速定位传播源和受害者及详细路径。

8.4.3病毒准确定位

检验病毒检测系统是否可以定位到病毒传播源和被感染源、以及病毒文件的精确路径。

通过网络传输病毒,然后查看病毒检测系统的病毒日志,是否有病毒的传播地址和目的地址、以及病毒文件的详细URL地址。

帮助用户迅速定位传播源和被感染者,并通过准确的病毒文件路径,清除相关病毒。

8.5病毒检测系统支持自定义检测文件大小和自定义检测层数

8.5.1自定义检测文件大小

检测病毒检测系统是否可以灵活的调整检测文件的大小。

病毒检测系统接入网络中,调整病毒检测系统策略,修改检测文件的大小

文件大小调整后,也可以顺利的进行检测,避免因文件过小或者过大躲避病毒检测系统的检测。

8.5.2压缩文件检测

检测病毒检测系统是否能够检测各类经过多层压缩的文件病毒。

病毒检测系统接入网络中,下载www.eicar.org病毒测试网站的压缩样本,通过邮件方式传输病毒样本测试,检查病毒检测系统是否能准确检测病毒压缩样本。

可以检测各种多层压缩的压缩文件类型病毒,避免病毒通过压缩方式躲避安全设备的检测。

8.6病毒检测系统网络性能测试

8.6.1病毒检测系统性能指标

将设备以旁路方式接入网络,病毒检测系统正常工作时观察病毒检测系统的系统负荷(检测策略全开)。

将病毒检测系统杀毒策略全部打开,接入实际网络中。

满足CPU使用率80%以内,内存使用效率60%以内。

8.6.2网络性能稳定性

将设备以旁路方式接入网络,病毒检测系统正常工作时(检测策略全开),查看网络访问速度稳定,无明显延迟和中断现象。

将病毒检测系统杀毒策略全部打开,接入实际网络中,ping目的地址,浏览网页和其他应用。

满足页面访问无明显延迟,ping无异常丢包

8.7病毒检测系统支持bypass和热备机制

8.7.1bypass模式

检验病毒检测系统在出现设备断电或系统故障,不会对现有网络造成影响

将病毒检测系统接入实际网络链路中,把设备电源关闭。

当设备出现停电异常时,设备不能正常工作,但是客户的网络不受影响,数据可以正常传输。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1