导线式防毒墙产品测试标准方案.docx
《导线式防毒墙产品测试标准方案.docx》由会员分享,可在线阅读,更多相关《导线式防毒墙产品测试标准方案.docx(12页珍藏版)》请在冰豆网上搜索。
导线式防毒墙产品测试标准方案
XXXXXXX
防毒墙测试标准
1测试背景4
2测试目标4
3测试设备5
4测试时间5
5测试地点5
6项目测试人员5
7防毒墙产品网络部署5
8防毒墙产品功能测试6
8.1防毒墙管理部署方式6
8.1.1集中管理机制6
8.1.2部署模式6
8.1.3多网桥模式7
8.2防毒墙协议查杀测试,要求支持HTTP、FTP、SMTP、POP3、SAMBA等协议。
7
8.2.1HTTP协议病毒查杀7
8.2.2FTP协议病毒查杀8
8.2.3SMTP协议病毒查杀8
8.2.4POP3协议病毒查杀8
8.2.5SAMBA协议病毒查杀8
8.3防毒墙协议非标准端口查杀测试9
8.3.1协议非标准端口病毒查杀9
8.4防毒墙蠕虫和恶意网址过滤检测,并对病毒进行定位。
9
8.4.1网络蠕虫病毒检测9
8.4.2恶意网址过滤9
8.4.3病毒准确定位10
8.5防毒墙支持自定义查杀文件大小和自定义查杀层数10
8.5.1自定义查杀文件大小10
8.5.2压缩文件检测10
8.6防毒墙支持多链路负载11
8.6.1多链路网络负载11
8.7防毒墙网络性能测试11
8.7.1防毒墙性能指标11
8.7.2网络性能稳定性11
8.8防毒墙支持bypass和热备机制12
8.8.1bypass模式12
8.8.2热备机制12
8.9防毒墙支持与杀毒软件联动,确保主机网络安全。
12
8.9.1与杀毒软件联动机制12
8.10防毒墙病毒库升级方式。
13
8.10.1病毒库升级(注、设备需要激活才能升级病毒库)13
8.11防毒墙日志报表管理。
13
8.11.1病毒日志报表丰富13
8.11.2防毒墙相关日志支持存储远程服务器13
9测试总体评论14
1测试背景
随着信息技术的快速发展,病毒技术也在不断悄然变革,从感染影响单台主机,到利用邮件、局域网共享传播;从利用操作系统漏洞,到利用各种应用程序漏洞传播;从一个人员编写传播,到集团化分工协作;从主机传播,到基于互联网自动更新,批量传播;从恶作剧,到以经济为目的疯狂盗窃信息。
当前,90%的病毒利用互联网传播,各种热门网站、客户端软件和浏览器,都存在着众多漏洞和安全薄弱点,使得用户遭到攻击的渠道暴增;而且,随着黑客-病毒产业链臻于完善,支撑互联网发展的多种商业模式都遭到了盗号木马、木马点击器的侵袭,使得用户对于网络购物、网络支付、网游产业的安全信心遭到打击。
是否任由客户端直接面临各种威胁、感染病毒,完全依赖主机系统的杀毒软件?
病毒对操作系统技术的滥用给保护操作系统正常运行,清除病毒为目标的杀毒软件带来了难题,时常可能出现病毒无法正常清除的情况。
面对当前病毒安全形势,如何在企业的网络边缘斩断病毒对局域网的入侵,保护客户端系统免受病毒的破坏将是企业面临的新课题。
瑞星防毒墙是部署于企业网络边缘,建立病毒过滤屏障,阻止病毒利用网络进入企业内部网的设备,为企业网络安全保驾护航。
XXXXX网络目前使用的网络产品不具备专业网关防病毒的能力。
IT管理者在制定、审查安全策略,防止通过网络后门或社会公共网络对系统的攻击时,对防火墙过度信任而导致网络被攻击的例子屡见不鲜。
从政府信息安全保障的角度,如果能将病毒在通过服务器或公司内部网关之前予以过滤,将是防病毒最有效的方法,专业的防毒墙满足了这一要求。
防毒墙要求适用于各种复杂的网络拓扑环境,可以根据用户的不同需要,具备针对HTTP、FTP、SMTP、POP3和SAMBA协议内容检查、清除病毒的能力,通过实施安全策略可以将外部数据至XXXXX内部网络,XXXXX内部网络至外部方向的网络数据,进行实时的病毒检测和清除。
防毒墙从完整意义上解决了网络防护和网络边缘杀毒的问题。
通过本次测试,在XXXXX网络的实际网络中,了解各品牌防毒墙的功能和杀毒效果,并检验其性能是否能适应目前的网络吞吐率要求。
2测试目标
体验防毒墙的病毒过滤效果和产品功能.
3测试设备
此次测试,选择业界专业的防病毒网关厂商,具体产品要求如下:
1.国内自主研发且具有自主知识产权的防病毒网关(防病毒引擎与病毒库升级)
2.具有公安部颁发的销售许可证
3.支持HTTP/SMTP/POP3/FTP/SAMBA等协议的病毒检测与过滤
4.支持恶意网址的过滤(恶意网址库实时升级)
5.支持5000用户规模
6.支持接口By-pass功能
7.支持设备双主模式
4测试时间
年月日
5测试地点
XXXXX
6项目测试人员
为保证在不影响用户业务的前提下,防毒墙能正常运行、测试,达到用户测试效果,建议产品的测试由用户单位项目负责人、厂商技术人员共同成立测试项目小组,负责整个项目的测试,解决在产品测试过程中所遇到的问题。
其中测试组的人员组成及工作职责如下:
◆测试负责人:
由用户单位的项目负责人担任,主要负责测试的计划安排和技术确认。
◆测试技术工程师:
由厂商技术工程师组成,负责产品的具体实施和测试,并解决在测试中可能出现的问题。
7防毒墙产品网络部署
防毒墙部署在XXXXX路由器与XXXXX核心交换机中间。
8防毒墙产品功能测试
8.1防毒墙管理部署方式
8.1.1集中管理机制
测试目的:
检验防毒墙可以实现统一管理
测试步骤:
将多台防毒墙串接在测试网络中,通过其中一台防毒墙作为管理平台,可以实现对下级防毒墙的管理和策略下发等动作。
预计效果:
通过统一管理功能,可以统一升级病毒库及防毒策略下发等
测试结果:
通过□失败□
8.1.2部署模式
测试目的:
检验防毒墙是否能顺利接入到网络环境中,并尽量减少对现有网络影响
测试步骤:
1、将防毒墙A端口1与端口2创建为网桥1,串联接入实际网络链路中,确认网络连通性是否正常。
2、将防毒墙A端口1设定为监听方式,接入网络镜像口,确认网络连通性是否正常,端口A是否有数据。
预计效果:
检查客户的网络是否正常,此连接方式不用调整网络架构,可以根据需要灵活选择部署方式,满足用户串接和旁路链接需求。
防毒墙部署简单。
测试结果:
通过□失败□
8.1.3多网桥模式
测试目的:
检验防毒墙是否能顺利接入到2个不同保护对象环境,并尽量减少对现有网络影响
测试步骤:
将防毒墙端口1与端口2创建为网桥1,串联接入线路1中,将防毒墙端口3与端口4创建为网桥2,串接接入线路2中,确认网络连通性是否正常。
预计效果:
可以满足对多个不同区域的数据进行保护,且不会对现有网络造成影响,不用调整网络架构。
测试结果:
通过□失败□
8.2防毒墙协议查杀测试,要求支持HTTP、FTP、SMTP、POP3、SAMBA等协议。
8.2.1HTTP协议病毒查杀
测试目的:
检验防毒墙是否能够查杀HTTP主流协议类型的病毒。
测试步骤:
访问www.eicar.org病毒测试网站,检查防毒墙是否能准确查杀病毒测试样本。
预计效果:
下载eicar网站病毒样本会查杀,避免电脑感染病毒。
测试结果:
通过□失败□
8.2.2FTP协议病毒查杀
测试目的:
检验防毒墙是否能够查杀FTP协议的病毒。
测试步骤:
下载www.eicar.org病毒测试网站的样本,通过ftp协议传输病毒样本测试,检查防毒墙是否能准确查杀病毒测试样本。
预计效果:
传输过程中病毒样本被查杀,避免下载和上传FTP服务器的资料时感染病毒。
测试结果:
通过□失败□
8.2.3SMTP协议病毒查杀
测试目的:
检验防毒墙是否能够查杀SMTP协议的病毒。
测试步骤:
下载www.eicar.org病毒测试网站的样本,通过SMTP协议传输病毒样本测试,检查防毒墙是否能准确查杀病毒测试样本。
预计效果:
邮件发送过程中病毒样本被查杀,避免邮件病毒传给邮件接收者。
测试结果:
通过□失败□
8.2.4POP3协议病毒查杀
测试目的:
检验防毒墙是否能够查杀POP3协议的病毒。
测试步骤:
下载www.eicar.org病毒测试网站的样本,通过POP3协议访问病毒样本测试,检查防毒墙是否能准确查杀病毒测试样本。
预计效果:
邮件接收过程中病毒样本被查杀,避免客户端电脑接收到通过邮件携带的病毒。
测试结果:
通过□失败□
8.2.5SAMBA协议病毒查杀
测试目的:
检验防毒墙是否能够查杀SAMBA协议的病毒。
测试步骤:
下载www.eicar.org病毒测试网站的样本,通过网络共享方式访问病毒样本测试,检查防毒墙是否能准确查杀病毒测试样本。
预计效果:
文件在通过SAMBA传输过程中病毒样本被查杀,避免病毒通过网络共享方式进行传播
测试结果:
通过□失败□
8.3防毒墙协议非标准端口查杀测试
8.3.1协议非标准端口病毒查杀
测试目的:
检验防毒墙是否能够查杀非标准协议端口(HTTP、SMTP、POP3、FTP)等协议非常规端口的病毒。
测试步骤:
下载常规www.eicar.org病毒测试网站的样本,SMTP改为8025,POP3改为8110访问病毒样本测试,检查防毒墙是否能准确查杀病毒测试样本。
预计效果:
可以查杀一些非标准协议端口传输的病毒,避免一些病毒通过特殊端口传播,
测试结果:
通过□失败□
8.4防毒墙蠕虫和恶意网址过滤检测,并对病毒进行定位。
8.4.1网络蠕虫病毒检测
测试目的:
检验防毒墙是否支持网络蠕虫病毒检测。
测试步骤:
防毒墙串接在网络中,通过一台携带网络蠕虫病毒的电脑接入测试网络中。
预计效果:
防毒墙会阻挡网络蠕虫的攻击,避免因网络蠕虫造成局域网网络拥塞。
测试结果:
通过□失败□
8.4.2恶意网址过滤
测试目的:
检测防毒墙是否能够拦截各类恶意网站。
测试步骤:
串接在测试网络中,通过访问恶意网站,查看是否可以阻挡恶意网站
预计效果:
可以阻挡访问恶意网站。
避免因访问恶意网站感染病毒或中木马
测试结果:
通过□失败□
8.4.3病毒准确定位
测试目的:
检验防毒墙是否可以定位到病毒传播源和被感染源、以及病毒文件的精确路径。
测试步骤:
通过网络传输病毒,然后查看防毒墙的病毒日志,是否有病毒的传播地址和目的地址、以及病毒文件的详细URL地址。
预计效果:
帮助用户迅速定位传播源和被感染者,并通过准确的病毒文件路径,清除相关病毒。
测试结果:
通过□失败□
8.5防毒墙支持自定义查杀文件大小和自定义查杀层数
8.5.1自定义查杀文件大小
测试目的:
检测防毒墙是否可以灵活的调整查杀文件的大小。
测试步骤:
防毒墙串接在网络中,调整防毒墙策略,修改查杀文件的大小
预计效果:
文件大小调整后,也可以顺利的进行查杀,避免因文件过小或者过大躲避防毒墙的查杀。
测试结果:
通过□失败□
8.5.2压缩文件检测
测试目的:
检测防毒墙是否能够拦截各类经过多层压缩的文件病毒。
测试步骤:
防毒墙串接在网络中,下载www.eicar.org病毒测试网站的压缩样本,通过邮件方式传输病毒样本测试,检查防毒墙是否能准确查杀病毒压缩样本。
预计效果:
可以查杀各种多层压缩的压缩文件类型病毒,避免病毒通过压缩方式躲避安全设备的检测。
测试结果:
通过□失败□
8.6防毒墙支持多链路负载
8.6.1多链路网络负载
测试目的:
检验防毒墙是否支持多链路网络架构,并自动实现链路负载。
测试步骤:
测试网络启用动态路由协议,将防毒墙A端口1与端口2创建为网桥1,串联接入实际网络链路中,将防毒墙B端口1与端口2创建为网桥1,分别串联接入2条实际网络链路中。
预计效果:
2台防毒墙都有传输数据,支持动态协议,类似OSFP。
测试的网络运行正常。
测试结果:
通过□失败□
8.7防毒墙网络性能测试
8.7.1防毒墙性能指标
测试目的:
将设备以透明模式接入网络,防毒墙正常工作时观察防毒墙的系统负荷(查杀策略全开)。
测试步骤:
将防毒墙杀毒策略全部打开,串接在实际网络中。
预计效果:
满足CPU使用率70%以内,内存使用效率60%以内。
测试结果:
通过□失败□
8.7.2网络性能稳定性
测试目的:
将设备以透明模式接入网络,防毒墙正常工作时(查杀策略全开),查看网络访问速度稳定,无明显延迟和中断现象。
测试步骤:
将防毒墙杀毒策略全部打开,串接在实际网络中,ping目的地址,浏览网页和其他应用。
预计效果:
满足页面访问无明显延迟,ping无异常丢包
测试结果:
通过□失败□
8.8防毒墙支持bypass和热备机制
8.8.1bypass模式
测试目的:
检验防毒墙在出现设备断电或系统故障,不会对现有网络造成影响
测试步骤:
将防毒墙端口1与端口2创建为网桥1,串联接入实际网络链路中,把设备电源关闭。
预计效果:
当设备出现停电异常时,设备不能正常工作,但是客户的网络不受影响,数据可以正常传输。
测试结果:
通过□失败□
8.8.2热备机制
测试目的:
检验主防毒墙在出现故障时,会自动的切换到备防毒墙
测试步骤:
将2台防毒墙串联接入2条链路中,把其中一台防毒墙关闭,数据会自动的切换到另外一台防毒墙。
预计效果:
通过热备机制实现客户网络的正常运行,避免因其中一台设备故障,造成客户网络无法正常访问。
测试结果:
通过□失败□
8.9防毒墙支持与杀毒软件联动,确保主机网络安全。
8.9.1与杀毒软件联动机制
测试目的:
检验防毒墙通过与杀毒软件联动,对不安全主机的安全管控
测试步骤:
将防毒墙串接在实际网络中,通过防毒墙与杀毒软件的联动设定,对不安全主机阻断所有访问。
预计效果:
可以实现对未安装杀毒软件的客户端禁止访问外部资源,避免不安全主机感染病毒后到处传播
测试结果:
通过□失败□
8.10防毒墙病毒库升级方式。
8.10.1病毒库升级(注、设备需要激活才能升级病毒库)
测试目的:
检验防毒墙是否支持在线、本地升级功能,能够及时升级病毒特征库及病毒引擎等相关的内容,从而不断提高防毒墙的防病毒能力和查杀能力。
测试步骤:
在指定的自动升级时间后防毒墙是否已自动更新或者手工升级到最新版本。
预计效果:
检查防毒墙的病毒库升级是否正常,能在不同的网络环境中使用(OA网或者互联网)
测试结果:
通过□失败□
8.11防毒墙日志报表管理。
8.11.1病毒日志报表丰富
测试目的:
检验防毒墙是否支持日志报表自定义选择,实现报表的丰富性。
测试步骤:
通过网络传输病毒,然后查看防毒墙的病毒日志,防毒墙可以不通过第三方工具,报表通过新增和删除等动作,展现不同的病毒报表。
预计效果:
满足用户各种相关审计等需求,了解网络病毒现状。
测试结果:
通过□失败□
8.11.2防毒墙相关日志支持存储远程服务器
测试目的:
检验防毒墙的病毒、系统、管理日志可以发送syslog服务器。
测试步骤:
在防毒墙进行syslog相关设定,把相关日志都指向syslog服务器,检查syslog服务器是否收到相关日志。