信息技术应用创新 网络型防火墙测试方法(征求意见稿)_第1页
信息技术应用创新 网络型防火墙测试方法(征求意见稿)_第2页
信息技术应用创新 网络型防火墙测试方法(征求意见稿)_第3页
信息技术应用创新 网络型防火墙测试方法(征求意见稿)_第4页
信息技术应用创新 网络型防火墙测试方法(征求意见稿)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1T/GXBDXXXX—2024信息技术应用创新网络型防火墙测试方法本文件规定了符合T/GXBD002—2024《信息技术应用创新网络型防火墙》要求的网络型防火墙的测试方法。本文件适用于符合T/GXBD002—2024《信息技术应用创新网络型防火墙》要求的网络型防火墙的适配测试。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T20281信息安全技术防火墙安全技术要求和测试评价方法GB/T25069信息安全技术术语T/GXBD002—2024信息技术应用创新网络型防火墙技术要求3术语和定义GB/T25069、GB/T20281界定的术语和定义适用于本文件。3.1防火墙firewall是指对经过的数据流进行解析,并实现访问控制及安全防护功能的网络安全产品。注:根据安全目的、实现原理的不同,通常可分为网络型防火墙、WEB应用防火墙、数据库防火墙和主机型防火墙3.2网络型防火墙network—basedfirewall部署于不同安全域之间,对经过的数据流进行解析,具备网络层、应用层访问控制及安全防护的网络安全产品。3.3信息技术应用创新Informationtechnologyapplicationinnovation依靠国家可掌控的研发和生产条件,主导核心技术及产品研发、生产、发展全过程的活动。3.4适配adaptation将两个或多个不同的系统、设备或组件进行连接,使其能够一起正常协同工作的一系列活动。4缩略语SOC:安全运营中心。5规格要求测试方法5.1CPU5.1.1测试方法2T/GXBDXXXX—2024通过WEB管理界面的系统信息或CLI界面执行命令查看产品所使用的CPU。5.1.2预期结果产品使用的CPU符合信息技术应用创新的要求。5.1.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。5.2操作系统5.2.1测试方法通过WEB管理界面的系统信息或CLI界面执行命令查看产品所使用的系统。5.2.2预期结果产品使用的操作系统符合信息技术应用创新的要求。5.2.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。5.3内存5.3.1测试方法通过WEB管理界面的系统状态或CLI界面执行命令查看内存的容量。5.3.2预期结果产品的内存容量不小于8GB。5.3.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。5.4接口5.4.1测试方法测试方法如下:a)通过WEB管理界面的网络接口或CLI界面执行命令查看接口数量及相关信息;b)通过查看产品面板上的业务接口数量、面板是否有接口板卡扩展槽。5.4.2预期结果预期结果如下:a)产品面板上的业务接口数量不少于4个;b)产品面板上存在接口板卡扩展槽。5.4.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6功能要求测试方法6.1通用要求应包括:——GB/T20281提出的功能要求按照GB/T20281规定的测试方法进行测试。——T/GXBD002—2024提出的每一项应具备的功能要求应经测试用例测试,宜具备的功能要求宜经测试用例测试。3T/GXBDXXXX—20246.2组网与部署6.2.1路由链路聚合.1测试方法测试方法如下:a)环境搭建:使用防火墙、交换机、终端设备等设备搭建测试环境,确保所有设备物理连接正确;b)聚合配置:在防火墙、交换机上配置链路聚合,包括创建聚合口、将物理口加入聚合口、VLAN和IP地址、检查接口模式/速率/双工模式等;c)策略配置:配置防火墙安全策略,确保通过聚合链路上的流量能够被正确转发;d)PING测试:从聚合链路的一端向另一端发送Ping请求,检查聚合链路的连通性;e)发送大包测试:通过发送大数据包来测试链路的稳定性和带宽利用率;f)保持PING状态或数据包发送状态,模拟聚合链路中某个成员接口故障(拔掉网线、关闭接口检查聚合链路是否能够自动切换到其他成员口进行流量转发,同时检查数据转发丢包情况。.2预期结果预期结果如下:a)设备支持链路聚合功能,链路聚合模式下,安全策略生效;b)断开链路聚合组中任一接口成员后,聚合链路仍可正常转发数据,不丢包或丢包数在允许接受范围内。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。链路探测.1测试方法测试方法如下:a)BFD双向转发检测:1)配置BFD会话:在防火墙与其他需要检测链路状态的网络设备配置BDF会话(指定对端IP地址、BFD控制报文发送间隔、接收间隔);2)发送BFD报文:BFD会话建立后,双方设备相互发送BFD控制报文;3)检测链路状态:模拟链路故障(拔掉网线、关闭接口)、恢复链路故障,检查BFD是否正常监测、记录链路状态。b)NQA网络质量分析:1)配置NQA任务:在防火墙上配置NQA任务,指定测试类型(ICMP、TCP、UDP)、目标地址、测试频率等参数;2)发送NQA报文:启动NQA任务,按照配置发送测试报文(ICMP回显请求、TCP连接请求);3)检测链路状态:模拟链路故障(拔掉网线、关闭接口)、恢复链路故障,检查NQA是否正常监测、记录链路状态。c)IP—Link链路检测:1)配置IP—Link规则:在防火墙设备上配置IP—Link检测规则,指定要检测的目的IP地址、检测频率、超时时间等参数;2)发送探测报文:配置完成规则后,防火墙周期性地向指定目标IP地址发送探测报文(ICMP请求或ARP请求);3)检测链路状态:模拟链路故障(拔掉网线、关闭接口)、恢复链路故障,检查IP—Link是否正常监测、记录链路状态。4T/GXBDXXXX—20.2预期结果预期结果如下:a)设备支持BFD功能,可根据链路状态正常记录、反馈探测结果;b)设备支持NQA功能,可根据链路状态正常记录、反馈探测结果;c)设备支持IP—Link功能,可根据链路状态正常记录、反馈探测结果。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.2.2设备虚拟化虚拟系统.1测试方法测试方法如下:a)使用虚拟子系统管理员账号登录系统;b)在虚拟子系统中配置路由、安全策略、NAT策略、开启日志记录功能,发起网络会话,并查看虚拟子系统的路由、安全策略、NAT策略命中情况;c)在虚拟子系统中将会话数或安全策略数设置特定阈值,产生超过阈值的会话数或安全策略数,验证系统是否会提示相关资源使用超过配额限制;d)在虚拟子系统中配置病毒防护、漏洞利用防护、URL过滤、文件过滤、内容过滤安全功能,产生相应的网络会话。.2预期结果预期结果如下:a)虚拟子系统管理员能够对虚拟子系统进行管理配置;b)虚拟子系统能够配置独立的路由表与安全策略,并能够记录相关日志;c)虚拟子系统能够限制会话或安全策略的数量;d)虚拟子系统中能够配置病毒防护、漏洞利用防护、URL过滤、文件过滤、内容过滤安全功能,并且能够正常生效。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.2.3IPv6支持安全策略.1测试方法模拟IPv6网络环境,验证产品的安全策略是否能在IPv6网络环境下正常生效。.2预期结果产品在IPv6网络环境下安全策略能正常生效。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.3网络层控制6.3.1访问控制包过滤.1测试方法5T/GXBDXXXX—2024测试方法如下:a)设置基于安全域的安全策略,产生相应的网络会话,验证策略是否生效;b)设置基于用户身份的安全策略,产生相应的网络会话,验证策略是否生效;c)设置一条基于安全域、IP地址、端口、协议类型、时间和用户身份的组合安全策略,产生相应的网络会话,验证策略是否生效;d)设置两条具有包含关系的安全策略(如策略1为宽泛策略,策略2为明细策略,策略1位于策略2之前),执行策略冗余分析,验证设备是否能够检测出策略2被策略1遮盖;e)查看策略命中情况。.2预期结果预期结果如下:a)安全策略正常生效;b)安全策略正常生效;c)安全策略正常生效;d)设备能够分析、识别出冗余策略,以便进行策略优化;e)能够查看策略命中情况。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。动态开放端口.1测试方法测试方法如下:a)设置产品动态开放端口策略,使用支持SQLNET协议的工具在内部网络和外部网络之间发起连接,检查产品是否能放行连接所使用的动态端口,网络会话是否连接正常;b)设置产品动态开放端口策略,使用支持SIP协议的工具在内部网络和外部网络之间发起会话,检查产品是否能放行连接所使用的动态端口,网络会话是否连接正常。.2预期结果预期结果如下:a)工具运行正常,SQLNET协议连接所使用的动态端口开放;b)工具运行正常,SIP协议连接所使用的动态端口开放。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。黑名单.1测试方法测试方法如下:a)明确需要加入黑名单的IP地址、IP段或域名;b)在防火墙管理界面或命令行界面中,将定义好的IP地址、IP地址段或域名地址添加到黑名单配置中;c)发起包含上述黑名单IP地址、IP地址段或域名的网络会话,验证防火墙黑名单功能是否生效。.2预期结果匹配黑名单的会话将被丢弃或阻止。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6T/GXBDXXXX—2024白名单.1测试方法测试方法如下:a)明确需要加入白名单的IP地址或IP段;b)在防火墙管理界面或命令行界面中,将定义好的IP地址或IP地址段添加到白名单配置中;c)发起包含上述白名单IP地址或IP地址段的网络会话,验证防火墙白名单功能是否生效。.2预期结果匹配白名单的会话将被正常转发。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。连接数控制.1测试方法测试方法如下:a)将产品的所有IP并发数设置阈值,产生超过阈值的并发连接数,验证防火墙是否会进行限制;b)将产品的所有IP新建数设置阈值,产生超过阈值的新建连接数,验证防火墙是否会进行限制。.2预期结果a)产品能够限制并发连接数的数量;b)产品能够限制新建连接数的数量。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.4应用层控制6.4.1应用内容控制应用文件过滤.1测试方法测试方法如下:a)设置文件过滤策略,在内部网络和外部网络之间传输Windows、Linux系统常见文件类型文件,如文本文件、流式文件、版式文件、网页文件、二进制数据文件等;b)设置文件过滤策略,在内部网络和外部网络之间传输可执行文件、压缩文件、图片文件、视频文件;c)设置文件过滤策略,使用标准协议等特定应用程序,如FTP、SMTP、HTTP、HTTPS等,在内部网络和外部网络之间传输文件;d)设置文件过滤策略,设置需要过滤的传输方向,在内部网络和外部网络之间传输文件。.2预期结果预期结果如下:a)产品能够对Windows、Linux系统常见文件类型文件进行过滤;b)产品能够对可执行文件、压缩文件、图片文件、视频文件进行过滤;c)产品能够对使用标准协议等特定应用程序传输的文件进行过滤;d)产品能够只针对设置过滤方向上的文件进行过滤。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。7T/GXBDXXXX—2024文件内容过滤.1测试方法测试方法如下:a)设置文件内容过滤策略,分别上传包含和不包含内容过滤策略中敏感字的html、doc、docx、xls、xlsx、ppt、pptx文件;b)设置文件内容过滤策略,分别下载包含和不包含内容过滤策略中敏感字的html、doc、docx、xls、xlsx、ppt、pptx文件。.2预期结果预期结果如下:a)产品能够识别出包含内容过滤策略中敏感字的html、doc、docx、xls、xlsx、ppt、pptx文件,并进行记录;b)产品能够识别出包含内容过滤策略中敏感字的html、doc、docx、xls、xlsx、ppt、pptx文件,并进行记录。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。文件类型识别.1测试方法设置文件过滤策略,更改指定格式文件的扩展名,如将zip类型文件扩展名更改成docx,在内部网络和外部网络之间传输该文件。.2预期结果产品能够识别出该文件,并进行记录。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.5攻击防护6.5.1拒绝服务攻击防护测试方法测试方法如下:a)设置产品安全策略,在内部网络与外部网络之间模拟DNSFlood泛洪类攻击;b)设置产品安全策略,在内部网络与外部网络之间模拟FragFlood攻击;c)设置产品安全策略,在内部网络与外部网络之间模拟TCP异常攻击;d)设置产品安全策略,在内部网络与外部网络之间模拟Smurf攻击;e)设置产品安全策略,在内部网络与外部网络之间模拟Winnuke攻击;f)设置产品安全策略,在内部网络与外部网络之间模拟超大ICMP数据攻击。预期结果预期结果如下:a)产品能够对DNSFlood泛洪类攻击进行防护;b)产品能够对FragFlood攻击进行防护;c)产品能够对TCP异常攻击进行防护;d)产品能够对Smurf攻击进行防护;e)产品能够对Winnuke攻击进行防护;f)产品能够对超大ICMP数据攻击进行防护。8T/GXBDXXXX—2024结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.5.2WEB攻击防护测试方法测试方法如下:a)设置产品安全策略,在外部网络对内部网络的WEB应用系统模拟缓冲区溢出攻击;b)设置产品安全策略,在外部网络对内部网络的WEB应用系统进行恶意扫描;c)设置产品安全策略,在外部网络利用已知漏洞模拟对内部网络的WEB应用系统攻击。预期结果预期结果如下:a)产品能够对缓冲区溢出攻击进行防护;b)产品能够对恶意扫描进行防护;c)产品能够对已知漏洞攻击进行防护。结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.5.3恶意代码防护测试方法测试方法如下:a)设置产品安全策略,在外部网络与内部网络之间使用HTTP、FTP、POP3、SMTP协议传输恶意代码;b)设置产品安全策略,在外部网络与内部网络之间使用邮件传输恶意代码;c)设置产品安全策略,在外部网络与内部网络之间传输包含有恶意代码的多层级压缩文件;d)设置产品安全策略,从内部网络访问外部网络中带有恶意代码的网站。预期结果预期结果如下:a)产品能够识别出使用HTTP、FTP、POP3、SMTP协议传输的恶意代码;b)产品能够识别出使用邮件传输的恶意代码;c)产品能够识别出多层级压缩文件里的恶意代码;d)产品能够识别出网站中的恶意代码。结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.5.4外部系统协同防护测试方法测试方法如下:a)使产品本地威胁情报库版本低于云端威胁情报库版本,产品配置与云端连接;b)产品配置与态势感知或SOC平台连接,模拟产生相应的网络会话;c)产品配置与沙箱连接,模拟产生相应的网络会话;d)产品配置与第三方管理平台连接。预期结果预期结果如下:9T/GXBDXXXX—2024a)产品能够连接云端,并从云端威胁情报下载新版本的威胁情报库至本地;b)产品能够连接态势感知或SOC平台,将数据包发送至态势感知或SOC平台,接收态势感知或SOC平台的处置策略;c)产品能够连接本地沙箱,并将流量中的文件上传至沙箱,接收沙箱的扫描结果;d)产品能够连接第三方管理平台,并能够通过第三方管理平台进行管理。结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.5.5抗渗透防护测试方法测试方法如下:a)模拟进行端口扫描攻击;b)模拟进行碎片包攻击;c)模拟进行无效数据攻击;d)模拟进行数据异常攻击。预期结果预期结果如下:a)能够对端口扫描攻击进行防护;b)能够对碎片包攻击进行防护;c)能够对无效数据进行验证;d)能够对数据异常进行错误检查。结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.6安全审计、告警与统计6.6.1安全审计日志管理.1测试方法测试方法如下:a)产品设置存储空间报警阈值,设置达到阈值时的通知方式为日志、邮件、弹框、声音中的一种,设置产品处理机制为覆盖、停止记录、转存中的一种,使产品存储空间达到报警阈值;b)产生不同类型和级别的攻击网络会话,查看产品日志;c)使产品记录各类安全日志,并查看安全日志。.2预期结果预期结果如下:a)产品能够使用日志、邮件、弹框、声音中的一种作为通知方式,并能够正常使用设置的通知方式进行通知,能够使用覆盖、停止记录、转存中的一种作为处理机制,并能够正常使用设置的处理机制进行处理;b)产品能够记录攻击事件,并进行分类、分级显示;c)产品能够基于时间、日志类型、IP、用户、动作、严重等级等维度对安全日志进行查询。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.6.2告警T/GXBDXXXX—2024告警方式.1测试方法产品设置产生告警时告警方式为日志、邮件、电话、短信、微信、页面提示、声音播报中的一种,使产品产生告警。.2预期结果产品能够使用日志、邮件、电话、短信、微信、页面提示、声音播报中的一种作为告警方式,并能够正常使用设置的告警方式进行告警。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.6.3统计接口流量统计.1测试方法测试方法如下:a)在产品上查看接口实时流量情况;b)在产品上查看历史流量统计情况。.2预期结果预期结果如下:a)产品能够查看接口实时流量情况;b)产品能够查看历史流量统计情况。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。接口丢包统计.1测试方法模拟丢包场景,查看产品数据包丢包统计情况。.2预期结果产品能够对数据包丢包数进行统计。.3结果判定实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。报表分析统计.1测试方法测试方法如下:a)在报表菜单生成流量相关的报表;b)在报表菜单生成安全风险相关的报表;c)在报表菜单中根据时间段生成流量报表、安全风险报表。.2预期结果预期结果如下:a)能够生成流量报表;b)能够生成安全风险报表;T/GXBDXXXX—2024c)能够生成某一时间段的流量报表、安全风险报表。.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。6.7故障诊断6.7.1测试方法测试方法如下:a)通过SSH或HTTPS协议登录设备,执行pingx.x.x.x命令,进行ping功能测试;b)通过SSH或HTTPS协议登录设备,执行tracerx.x.x.x命令,进行tracer功能测试;c)通过SSH或HTTPS协议登录设备,使用抓包工具进行抓包;d)通过SSH或HTTPS协议登录设备,使用debug工具进行调试测试。6.7.2预期结果预期结果如下:a)ping命令工具功能正常;b)trace命令工具功能正常;c)抓包工具功能正常;d)debug工具功能正常。6.7.3结果判定实际结果与预期结果一致,则测试结果判定为通过,否则判定为不通过。7安全要求测试方法7.1通用要求应包括:——GB/T20281提出的安全要求按照GB/T20281规定的测试方法进行测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论