设备测试大纲Word格式.docx
- 文档编号:16930879
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:18
- 大小:143.67KB
设备测试大纲Word格式.docx
《设备测试大纲Word格式.docx》由会员分享,可在线阅读,更多相关《设备测试大纲Word格式.docx(18页珍藏版)》请在冰豆网上搜索。
开始时刻
终止时刻
2008年X月X日
六、测试地点
测试地点:
网络用户服务中心系统集成实验室
七、测试参与者
测试人员
公司及部门
电子邮件地址
八、测试设备
测试XXXIPS设备需要预备如下设备:
设备名称
数量
预备方
预备情形
XXXIPS设备
1
ClientPC
2
Layer3交换机
网线
若干
九、XXXIPS设备功能简介
XXXIPS入侵防护系统要紧由硬件平台、专用操作系统、IPS治理服务系统、IPS安全引擎等四个部分组成。
硬件平台依照用户使用环境的不同,选取专用安全平台或基于高性能服务器架构进行设计,同时使用专门ASIC内容处理芯片进行扫描和模式匹配的加速;
专用操作系统为自主研发的高效强化安全的实时嵌入式操作系统;
IPS安全引擎采纳模块化设计,针对不同的应用环境和不同的安全策略,能够配置不同的功能模块。
十、测试项
测试项
测试要求
正确结果
备注
规则升级及治理
规则库支持本地及在线升级/更新频率至少每周一次
Pass□
Fail□
设备治理
支持web和操纵台治理
3
部署模式
支持路由模式,透亮模式,直通模式
4
带宽治理
可通过协议,端口,IP及时刻等要素对流量进行治理
5
攻击特点库治理
攻击规则库支持按危险程度分类
攻击规则库支持按服务类型分类
能够对单条具体规则设置单独的响应方式
能够对某类规则设置共同的响应方式
支持自定义新的规则
6
硬件BYPASS
支持接口BYPASS功能
7
日志治理
支持日志分析和日志查询,支持日志清晰和备份治理
8
报表治理
支持多种报表格式/可自动生成日报周报月报
9
审计治理
支持用户审计功能,支持用户分组和权限分级
10
流量分析
支持分协议流量分析/支持以图表方式显示流量/支持流量图表储存功能/支持查看每类流量前10位用户/支持查看常见协议流量占用最大带宽的前10位的用户IP列表
11
入侵防护功能
支持IP碎片重组、TCP流汇聚、TCP状态跟踪、协议识别、协议分析、协议专门检测、特点检测、关联分析、流量专门检测、拒绝服务攻击检测
12
响应方式
支持监控/阻断/日志告警/邮件告警/自定义/SNMPTrap等多种响应方式
13
多路IPS
支持多路IPS
14
防火墙功能
支持简单的防火墙功能
15
吞吐量
≥600Mbps
16
最大并发TCP会话数
≥200,000
17
每秒并发TCP会话数
≥150,000
18
规则库
≥18000
19
平均无故障时刻(MTBF)
≥100,000小时
十一、测试数据
1.IPS差不多功能测试
1)特点检测能力测试
测试拓扑图:
测试步骤:
1)IPS透亮接入,选用多个常见的攻击手段,比如:
使用XSCAN工具
2)开启IPS的检测功能,行为方式差不多上“通过”
3)分别在IPS两端连接一台主机。
4)在一台PC上使用选择好的攻击手段攻击IPS另一边的PC
预期结果:
IPS能够检测到攻击。
实际结果:
特点名称
测试结果
.Unknown.Tunnelling
可记录
SNMP.Restricted.OID
UDP.Publicmunity.String
NBTStat.Query
Portmap.Getport.UDP
Private.Access.UDP
Sun.iPlanet.Admin.Server.Cross.Site.Scripting
Aestiva.HTML/OS.Cross-Site.Scripting
.GET.Request.Directory.Traversal
PHP.Topic.Calendar.calendar_scheduler.Cross-Site.Scripting
.CGI.Bigconf.cgi.Access
PhpInclude.Worm.B
CGI.AN-dmand.Execution.A
FormMail.Flood.Servers.Anonymous.Email
IIS.Escape.Character.Decode.Executable
2)特点阻断能力
测试拓扑图:
端口扫描(XScan)
2)开启IPS的检测功能,行为方式差不多上“丢弃”
IPS能够阻断穿过IPS的攻击。
可记录可阻断
3)基于策略的检测
1)IPS透亮接入,选用常见的攻击工具,比如pinglarge
3)分别在IPS的两边连接一台客户端主机。
4)配置策略,源地址配置攻击PC的IP,攻击PC向受攻击PC发起攻击
5)配置策略,源地址配置与攻击PC不同的IP,攻击PC向受攻击PC发起攻击
步骤4)的结果应该能够阻断攻击,步骤5)的结果应该不能够阻断攻击。
与预期结果一致。
4)Metasploit测试
1)IPS透亮接入。
两端各连接一台主机。
2)启用IPS检测功能,特点行为配置为“丢弃”
3)在一段PC上使用Metasploit工具攻击另一端PC
IPS能够检测并阻断攻击,被攻击PC系统不受阻碍。
测试名称
MicrosoftIIS5.0PrinterHostHeaderOverflow
5)BT检测和阻断
1)IPS透亮接入,配置IPS,设置P2P中BT行为模式“通过”,仅作检测。
2)在客户端主机上安装BT软件,上互联网下载文件。
4)启用BT下载文件。
5)修改步骤1)中的行为模式为“丢弃”,步骤重复4)。
IPS能够检测和阻止BT下载。
用BT软件下载
6)流量操纵
1)IPS透亮接入,配置IPS,设置P2P中BT行为模式为限制速率
IPS能够检测到BT下载,并将速率限制在配置范畴左右
可限制下载速率
7)Skype的检测和阻断
1)IPS透亮接入,配置IPS,设置P2P中Skype行为模式“通过”,仅作检测。
2)在客户端主机上安装Skype软件,上互联网谈天。
3)修改步骤1)中的行为模式为“丢弃”,步骤重复2。
IPS能够检测到并能够阻断Skype的通讯。
用Skype软件联机互联网
8)QQ的检测和阻断
1)IPS透亮接入,配置IPS,设置P2P中QQ行为模式“通过”,仅作检测。
2)在客户端主机上安装QQ软件,上互联网谈天。
IPS能够检测到并能够阻断QQ的通讯。
使用QQ连接互联网
9)MSN的检测和阻断
1)IPS透亮接入,配置IPS,设置P2P中MSN行为模式“通过”,仅作检测。
2)在客户端主机上安装MSN软件,上互联网谈天。
4)配置特定的登陆帐号,测试阻断。
IPS能够检测到并能够阻断MSN的通讯。
用MSN联机互联网
用MSN制定帐号联机互联网
可依照特定帐号阻断
10)DDOS攻击检测和阻断
1)IPS透亮接入,选用常见的DOS攻击手段,比如:
(SYN_FLOOD,ICMP_FLOOD)。
3)分别在IPS的两边连接一台主机。
4)一端PC使用选择SYN_FLOOD和ICMP_FLOOD攻击手段攻击IPS另一边的“服务器”
5)修改步骤2)的行为方式为“阻断”,重复步骤4)
IPS能够检测和阻断DOS攻击。
SYN_FLOOD
Port_Scan
LARGE_PING
11)Bypass功能测试
测试步骤:
两端各连接一台主机,一台为客户端,
2)关闭IPS设备电源,
3)测试两台设备间的连同性,ping命令测试
测试结果:
该设备不支持Bypass功能(该功能使得设备在显现硬件故障或者受到严峻攻击无法响应的情形下仍能够保证设备正常通信)
12)安全审计测试
2)一台PC和一台安全平台通过交换机连接在IPS内口,通过IPS连接互联网
3)通过安全治理平台收集IPS的攻击日志,以用来审计和生成各种报表。
能够收集IPS产生的攻击日志,并能够进行审计和报表生成
实测结果:
13)报表测试
5)查看相关治理报表
无报表功能,仅能提供简单的日志功能,无法提供对攻击统计,攻击排名,攻击数量和种类统计,无法对网络安全状况作出评估。
14)特点库升级测试
1)从官方网站下载最新的入侵防护代码库,进行系统特点库的升级
无法在网站上得到最新的特点库,本测试项要紧考察IPS设备特点库的更新是否及时,IPS设备的防护成效要紧靠完善的IPS特点库。
2.差不多性能测试
防火墙性能测试拓扑图
2口(一进一出)吞吐量测试
其中,在做吞吐量测试时,使用Iperf、Netper测试软件。
Iperf基准
测试时刻
单向
双向
文件传输
文件大小
10秒
Scp:
MB/s
960MB
60秒
Iperf:
Mbits/sec
Netper基准
批量网络流量的性能:
Tcp协议
Udp协议
//本地系统的发送统计
//远端系统接收统计
要求应答网络流量的性能:
要求数据
TCP_RR
TCP_CRR
UDP_RR
R=1bytes
R=1024bytes
3.设备部署方式及工程化测试
十二、测试结论
测试人员签名:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 设备 测试 大纲