终端安全标准化测试计划书 SEP+SNAC.docx

上传人:b****7 文档编号:23984346 上传时间:2023-05-23 格式:DOCX 页数:12 大小:50.20KB
下载 相关 举报
终端安全标准化测试计划书 SEP+SNAC.docx_第1页
第1页 / 共12页
终端安全标准化测试计划书 SEP+SNAC.docx_第2页
第2页 / 共12页
终端安全标准化测试计划书 SEP+SNAC.docx_第3页
第3页 / 共12页
终端安全标准化测试计划书 SEP+SNAC.docx_第4页
第4页 / 共12页
终端安全标准化测试计划书 SEP+SNAC.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

终端安全标准化测试计划书 SEP+SNAC.docx

《终端安全标准化测试计划书 SEP+SNAC.docx》由会员分享,可在线阅读,更多相关《终端安全标准化测试计划书 SEP+SNAC.docx(12页珍藏版)》请在冰豆网上搜索。

终端安全标准化测试计划书 SEP+SNAC.docx

终端安全标准化测试计划书SEP+SNAC

Symantec终端安全标准化测试计划书

赛门铁克软件(北京)有限公司

2018年09月

目录

第1章北京顺义国际学校测试计划综述1

1.1测试计划说明1

第2章终端安全测试计划1

2.1测试环境描述1

2.2测试机系统要求:

1

2.3功能测试1

2.3.1创建用户分组1

2.3.2管理员分级管理1

2.3.3客户端自动升级1

2.3.4系统安全补丁自动安装1

2.3.5系统安全设置自动修复1

2.3.6分发专用病毒清杀工具1

2.3.7主机完整性检查系统默认防病毒软件1

2.3.8按照用户要求检测系统外设的安全策略1

2.3.9认证强制服务器强制功能测试LanEnforcer1

2.3.10其它功能测试列表1

第1章测试计划综述

1.1测试计划说明

本测试计划是针对信息系统提出的网络安全测试计划。

测试内容主要包含:

●终端安全防护:

测试产品Symantecenterpriseprotection11.0

●终端安全管理

测试产品SymantecNetworkAccessControl11.0

 

第2章终端安全测试计划

2.1测试环境描述

该项测试环境以赛门铁端点安全管理产品(SymantecEnterpriseProtection11.0)为框架搭建。

在选取若干数量的客户机(建议5台左右),作为测试终端。

另外再需要1台机器,安装策略管理服务器(SymantecProtectionManager)。

测试环境示意图如下:

测试环境示意图

在上图中,SymantecLanenforcer6100作为内网准入控制服务器对内网端点进行安全认证。

接入层交换机启用802.1x认证,当不合规客户端接入网路时,在LanEnforcer检查失败后,将通知交换机做端口的关闭,或者切换到修复VLAN中。

如果检查通过,将通知交换机做端口的开启,或者切换到正常的VLAN中。

这样保证了在第一时间阻断不合规的客户端接入网络,防止潜在的网络威胁与风险。

2.2测试机系统要求:

用户提供:

服务器1用于Symantec策略管理服务器(SYMANTECPolicyManager)

硬件需求

✓ 双核1.6GHz或更高

✓ 2G内存或更高(数据库安装在同一计算机上)

✓硬盘60G

✓ 一块10/100M以太网卡(使用TCP/IP协议)

软件需求

✓ Windows2003Server,SP1

✓ JavaRuntimeEnvironment1.4.2_xx(系统安装包中已包含)

✓ InternetInformationServices6.0(安装有Web服务)

✓ MicrosoftSQLServer2000+SP4

注:

SQLServer2000为可选项,SYMANTECPolicyManager自带嵌入式数据库,如用户不要求使用SQLServer2000,可以使用PolicyManager自带数据库。

客户端若干

硬件要求:

内存512以上,最好1G

软件要求:

WindowsXP,2000,2003,vista

赛门铁克公司提供:

技术测试支持

SymantecNetworkAccesscontrol6100设备

2.3功能测试

2.3.1创建用户分组

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

测试目标:

验证可以通过SYMANTEC策略管理服务器创建计算机分组,管理员可以将指定计算机移动到指定的计算机分组中。

注意:

SYMANTEC安全策略保证系统使用基于组来管理和发布安全策略,在其他测试中会反复使用到组这一基本功能

2.3.2管理员分级管理

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常

测试目标:

系统管理员管理测试。

验证可以添加新的管理员,为管理员分配不同的管理权限,也可指定管理员可访问组的范围。

2.3.3客户端自动升级

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

测试目标:

客户端软件自动升级测试,SYMANTEC安全代理可以根据策略管理服务器上的设置自动升级到指定版本。

2.3.4系统安全补丁自动安装

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

4.客户端没有安装HotFixKB823980的补丁(如已安装,可在”添加删除程序”中卸载。

补丁程序可在测试时调整)。

测试目标:

通过自动安装RPCDCOM漏洞补丁的示例,验证SYMANTEC安全策略保证系统的补丁强制分发的功能。

2.3.5系统安全设置自动修复

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

测试目标:

通过强制启用”系统文件保护”(SystemFileProtection)功能,防止重要的系统文件被恶意程序非法替换的示例,验证SYMANTEC安全策略保证系统具备纠正错误系统配置的能力。

2.3.6分发专用病毒清杀工具

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

4.将任意程序改名为msblast.exe,并在测试机上运行。

模拟测试机已感染”冲击波”病毒的情况

测试目标:

通过”冲击波”(blaster)病毒清除的示例,验证SYMANTEC安全策略保证系统可以整合防病毒软件,清除已知病毒。

2.3.7主机完整性检查系统默认防病毒软件

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

4.参与测试的客户端开始测试时不安装指定的[防病毒软件]

测试目标:

验证SYMANTEC安全策略保证系统可以检查客户端防病毒软件运行状态和病毒特征库的更新状态。

2.3.8按照用户要求检测系统外设的安全策略

测试条件:

1.已成功安装策略管理服务器(SPM)

2.客户端已成功安装安全代理(SPA)并应用了最新的安全策略

3.SPA与SPM的通信正常。

测试目标:

通过定制策略来限制客户端上的外设安全策略,如:

✓USB口读写控制

✓USB设备分类控制

✓其它外设的使用权限控制等。

注意:

该项测试届时将按照北京顺义国际学校的实际需求配置对终端外设的安全控制策略。

2.3.9认证强制服务器强制功能测试LanEnforcer

测试条件:

1.已成功安装策略管理服务器(SPM)

2.成功架设SYMANTEC认证强制服务器。

3.客户端开始测试前不安装SYMANTEC安全代理SPA。

确保测试用客户端上的Windows信使服务已正常启动。

测试目标:

验证SYMANTEC认证强制服务器可以检测所有进入北京顺义国际学校内部网络的客户端上安全代理运行以及客户端上安全策略的执行情况,通过对客户端的检查来控制交换机端口的开关,正常VLAN与隔离VLAN的切换。

2.3.10其它功能测试列表

一级功能元

二级功能元

三级功能元

终端防护

主机防火墙

以应用程序为中心的防火墙引擎,将应用层的信息和其他传统的防火墙参数(端口、协议、IP、方向、时间)结合起来以更有效的对抗基于应用程序的攻击方式(木马、蠕虫、恶意代码等);

提供网络适配器的动态策略(VPN,拨号,无线网卡,以太网卡,…),动态地采取不同的安全策略以消除和网络连接方式(以太网、拨号、无线网络、VPN)相关的威胁;

能基于屏幕保护程序的状态触发防火墙规则;

IDS

所有触发的入侵防御规则都能写入数据包日志,供管理员事后分析;

操作系统保护

允许管理员控制客户机上的所有文件、注册表和进程的访问;

系统锁定

允许管理员控制客户机上可以运行的任何应用程序。

通过创建包含Checksums值和处所的应用程序的数字文件指纹来完成对应用程序的管理。

这些应用程序可以是可执行的文件,如.exe文件、.com文件,也可以是.dll文件和.ocx文件;

自适应策略

无论用户在何时、何地、以何种方式接入网络都能够能根据用户所处网络环境的不同自适应的切换安全策略;

终端管理

进程管理

能对自动学习的应用程序搜集应用程序名、版本号、程序描述字段、工作路径、文件大小、指纹、修改时间等;

可以设置对应用程序对这些进程的访问(读或者写)的行为动作反应,如忽视、允许、阻止、结束应用程序;

能在采取上述动作时弹出Windows窗口通知用户;

文件访问控制

可以完成对指定用户和组的某些文件、某些文件夹的访问控制;

能指定这些文件和文件夹的访问权限,只有指定的用户和组才有访问这些专门用户或服务器的指定文件和文件夹,其余用户或PC均无权访问;

注册表访问控制

可以实现对指定用户和组的注册表中的任意一个键或者键值的访问控制;

网络适配器管理

可以根据网络适配器的不同(如以太网卡、拨号是配器、无线网络适配器、VPN适配器),对不同的网络适配器动态地采取不同的安全策略以消除和网络连接方式相关的威胁;

外设管理

能对用户在设备管理器上看到的任意系统设备进行控制,例如硬盘、光驱、软驱、USB设备、PCMCIA设备、红外、1394火线、SCSI、并口、串口等

能够实现USB存储设备的管理分类,包括完全禁止读写、只读不写、读写均放行;

终端加固和自动修复

系统安全检查

系统能够检查连接到企业网络的用户是否安装了指定的操作系统补丁、ServicePack;

系统加固、修复

系统能够强制连接到企业网络的用户必须安装指定的操作系统/数据库/应用系统补丁;

软件分发

系统能够检查连接到企业网络的用户是否安装了企业安全策略所规定的应用程序,对于不符合策略的用户予以软件分发安装;

关键补丁强制

系统能够检查连接到企业网络的用户是否安装了企业安全策略所规定的操作系统补丁,强制操作系统补丁更新;

资产管理

资产管理

能对用户的主机信息进行信息收集,包括计算机名、登录用户名、工作组名、域名、计算机描述、UniqueID、DHCP地址、主机IP地址(多个)、MAC地址;

能对用户的软硬件进行信息收集,包括处理器类型、内存大小、BIOS版本、操作系统版本、ServicePack号、TPMDevice;

能以自动弹出式窗口要求用户输入个人信息,包括用户全名、E-mail地址、工作头衔、部门、员工号码、雇佣状态、手机号码、家庭电话号码等;

支持对资产项目生成各种形式的报表,并保存为EXCEL等格式

日志和报表

日志和报表

提供了三种日志的查看方式,分别是报表、数据查询器、日志查询;

在报表系统中,提供实时的、每天的以及每周的总结报告,包括站点状态、服务器状态、整个系统的安全状态等;

可以根据用户需要生成饼形图、条形图、折线图等;

企业级管理

企业级管理功能

根据用户网络环境的不同使用灵活的用户控制功能,用户可控制设置(包括修改策略以及查看日志)可以随着安全软件客户端所处的位置而动态改变.例如:

当用户在家里使用网络时可以完全由用户自己控制,当用户连接到企业网络时由服务器来控制;

安全软件管理服务器可以按照可配置的间隔去查询企业的目录服务器并同步目录服务器上的用户列表;

可创建多个可管理的域。

不同域中的数据是相互独立的,不同于管理员不能查看其它域上的数据。

此功能对一个有众多子公司或众多地域上分支机构的集团企业非常有用,因为可能你需要分开管理这些机构。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 中医中药

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1