收藏 分销(赏)

中国移动设备通用安全功能测试规范.doc

上传人:人****来 文档编号:3566227 上传时间:2024-07-09 格式:DOC 页数:31 大小:877.04KB 下载积分:12 金币
下载 相关 举报
中国移动设备通用安全功能测试规范.doc_第1页
第1页 / 共31页
中国移动设备通用安全功能测试规范.doc_第2页
第2页 / 共31页


点击查看更多>>
资源描述
2023-01-01实行 2023-12-05发布 中国移动设备通用安全功能测试规范 安全分册 Testing Specification for Security Baseline of Devices Used in China Mobile 版本号:1.0.0 网络与信息安全规范编号:【网络与信息安全规范】·【第二层:技术规范·网元类】·【第2102号】 中国移动通信集团公司网络部 发布 前 言 本规范对中国移动中国移动通信网、业务系统和支撑系统的各类设备入网环节涉及的设备安全功能测试提出规定。 本规范重要依据《中国移动设备通用安全功能和配置规定》,针对账号管理及认证授权、日记以及IP协议和其他四个方面每个功能规定,提出相应的测试规定。并对设备内核安全补充提出了测试的内容。 本规范由中国移动通信集团公司网络部归口管理。 本规范解释权属于中国移动通信集团公司,具体技术细节由中国移动研究院负责解释。 本规范起草单位:中国移动通信集团公司研究院 本标准重要起草人:张焱、陈敏时 目 录 1 范围 4 2 引用标准 4 3 相关术语与缩略语解释 4 4 测试环境 5 5 测试工具和测试方法 5 5.1 测试工具 5 5.2 测试方法 6 6 内部安全控制功能测试 6 6.1 账号口令、认证授权功能测试 6 6.1.1 账号功能 6 6.1.2 口令功能 9 6.1.3 授权功能 14 6.2 日记功能测试 17 6.3 IP协议安全功能测试 21 6.4 其他安全功能测试 26 7 外部安全防护功能测试 29 7.1 设备内核安全评估测试 29 附录A 编制历史 31 1 范围 本规范合用于中国移动通信网、业务系统和支撑系统的各类设备。本规范对测实验证《中国移动设备通用安全功能和配置规范》中功能规定项目,明确了基本的操作规定。本规范作为实行设备入网安全功能测试的依据。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的也许性。 [1] 《中国移动设备通用安全功能和配置规范》 3 相关术语与缩略语解释 4 测试环境 测试环境说明: ü PC客户端重要用来模拟被测设备账号进行远程登录和命令操作; ü PC客户端与被测设备应当配置为不同的网段,并通过互换机进行互连。 5 测试工具和测试方法 5.1 测试工具 可供参考选择的漏洞扫描工具。测试单位可以根据实际情况审慎选择其它可以满足测试工作需要扫描工具。 ü XSCAN(可从互联网下载的免费漏洞扫描软件,应当采用最新版本); 网络协议分析工具:(两者任选一种) ü Ethreal(可从互联网下载的免费软件,应采用最新版本) ü Sniffer(付费软件,应采用最新版本)。 5.2 测试方法 本测试规范所涉及的测试方案重要为功能验证法,即模拟设备所提供安全功能的使用操作流程对设备的安全功能进行验证。 6 内部安全控制功能测试 本部分内容重要针对设备的内部管理控制相关的安全功能进行测试,测试内容重要根据中国移动通信有限公司网络部编制的《中国移动设备通用安全功能和配置规范》中定义的内部管理控制相关安全功能编制而成。 6.1 账号口令、认证授权功能测试 6.1.1 账号功能 测试编号:6.1.1.1 项 目:账号功能 分 项 目:支持按用户分派账号 编号:安全功能-设备- 通用-功能-1 测试目的: 检查设备系统是否可认为不同的用户分派不同的账号,从而避免由于用户必须共用账号而导致的设备管理操作不可控或不可审计的情况。 预置条件: 1、清除设备系统上除管理员(Administrator)或根用户(root)以外的所有账号; 2、 测试环节: 1、运用管理员账号或根用户账号登录设备; 2、运用管理员或根用户权限创建3个以上的不同账号,并为其设立不同的口令、权限信息以及其他相关账号信息; 3、登出管理员账号; 4、分别通过不同的远程客户端运用上述创建的账号和口令同时登录设备系统,观测能否正常登录以及执行常用命令或操作。 预期结果: 1、可以创建不同的账号,并可认为其设立不同的口令、权限等信息; 2、可以运用已创建的不同账号和口令分别登录设备系统,并执行常用操作。 3、 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.1.2 项 目:账号功能 分 项 目:与设备运营、维护等工作无关的账号,应可以删除或锁定 编号:安全功能-设备- 通用-功能-2 测试目的: 检查设备系统是否可以删除或者锁定特定的账号,以避免与设备运维无关的账号被误用,从而导致不必要的风险。 预置条件: 1、在系统上预先设立多个账号(3~5个); 测试环节: 1、运用管理员账号或根用户账号登录设备; 2、选择已有的普通账号,通过系统所提供的账号删除或锁定功能对该账号进行删除或锁定操作; 3、登出管理员账号; 4、分别通过不同的远程客户端运用上述已被锁定或删除的账号登陆设备系统,观测能否正常登录以及执行常用命令或操作。 预期结果: 1、系统应能提供删除或锁定被选账号的功能; 2、账号删除后,应无法再运用其进行登录。 3、 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.1.3 项 目:账号功能 分 项 目:设备应可以限制允许远程登录的账号 编号:安全功能-设备- 通用-功能-3-opt 测试目的: 检查设备系统是否可以指定特定的账号可以通过远程登录方式对设备进行连接与访问。 预置条件: 1、在系统上预先设立多个账号(3~5个); 测试环节: 1、运用管理员账号或根用户账号登录设备; 2、选择已有的普通账号A,通过系统所提供的账号属性选项将该账号指定为可以进行远程访问的账号(或者通过新建账号来制定账号的这种属性);而选择另一账号B,将其配置为不能进行远程访问的账号; 3、登出管理员账号; 4、分别通过不同的远程客户端运用上述A账号和B账号远程登录该设备系统; 5、观测是否可以分别运用A、B账号登陆被测设备系统。 预期结果: 1、设备系统应能提供用于配置是否允许用户进行远程登录的用户属性选项; 2、被配置为能进行远程登录的账号A可以实现远程访问;被配置为不能进行远程登录的账号B无法实现远程登录。 3、 测试结果: 1、 2、 3、 4、 备注: 6.1.2 口令功能 测试编号:6.1.2.1 项 目:口令功能 分 项 目:口令强度检查功能 编号:安全功能-设备- 通用-功能-4 测试目的: 检查设备系统是否具有对口令强度进行配置以及检查口令强度的功能。 预置条件: 无 测试环节: 1、运用管理员身份登陆设备系统; 2、进入口令强度配置命令或界面,检查系统是否提供了口令强度的配置选项(应当作为合用于所有账号的全局策略或用户组策略); 3、检查口令强度配置选项是否可以进行如下配置: i. 配置口令的最小长度; ii. 将口令配置为强口令。 4、配置口令最小长度为6位字符,并将配置口令策略为强口令策略; 5、创建一个普通账号,为用户配置与用户名相同的口令、只包含字符或数字的简朴口令以及长度短于6位的口令,查看系统是否对口令强度规定进行提醒;输入带有特殊符号的复杂口令、普通复杂口令,查看系统是否可以成功设立。 6、运用新建的账号进行系统登录。 预期结果: 1、设备系统可以提供进行口令强度配置的全局策略选项(或者基于用户组的策略选项),选项内容涉及: 1) 口令最小长度; 2) 将口令配置为强口令 2、配置强口令策略后,可以在新建用户时对不符合口令强度策略的如下口令配置进行提醒告警: 1) 与账号同名的口令; 2) 只包含字符或数字的简朴口令; 3) 长度短于最小长度的口令。 3、系统允许口令中包含特殊符号; 4、普通复杂口令(包含数字、字母在内的长口令)可以被系统接受; 5、口令配置后可以运用已经创建的账号和口令登录系统。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.2.2 项 目:口令功能 分 项 目:口令生存期检查及反复使用次数限制 编号:安全功能-设备- 通用-功能-5;安全功能-设备- 通用-功能-6-opt 测试目的: 检查设备系统是否具有对口令的生存期进行配置以及检查的功能。 预置条件: 无 测试环节: 1、运用管理员身份登陆设备系统; 2、进入口令生存期配置命令或界面,检查系统是否提供了口令生存期的配置选项(应当作为合用于所有账号的全局策略、或用户组策略); 3、检查口令生存期配置选项是否包含如下方面内容的配置 1) 可以定义口令的生存周期; 2) 可以定义相邻时间段内不允许反复出现相同口令的次数。 4、根据上述配置项对口令生存周期进行配置,如:口令生存周期为1天,不允许相同口令反复出现次数为3次。 5、创建一个普通账号,为其配置相应的口令;并运用新建的账号进行系统登入登出; 6、运用管理员权限修改系统时间至第二天; 7、再次运用签署账号登陆系统,查看系统是否提醒用户修改口令; 8、将账号口令修改为相同口令,查看系统是否拒绝修改并提醒重新设立口令; 9、并且反复环节6至环节8 连续3次; (每次尝试前面三次以内所设立的相同口令)。 预期结果: 1、 设备系统可以提供进行口令强度配置的全局策略选项(或者基于用户组的策略选项),选项内容涉及: 1) 口令生存周期;(记录可设立的取值范围) 2) 不允许反复出现相同口令的次数。(记录可设立的取值范围) 2、口令到期后系统可以提醒用户立即修改口令,否则用户将无法正常登录; 3、系统拒绝落在反复出现次数范围内的反复口令被设立为用户新口令。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.2.3 项 目:口令功能 分 项 目:账号口令连续认证失败次数限制 编号:安全功能-设备- 通用-功能-7-opt 测试目的: 检查设备系统是否具有对口令认证失败次数有限制的功能,并且在多次连续尝试认证失败后可以锁定账号。 预置条件: 无 测试环节: 1、运用管理员身份登陆设备系统; 2、进入认证失败次数配置命令或界面,检查系统是否提供了认证失败次数限制的配置选项(应当作为合用于所有账号的全局策略、或用户组策略); 3、设立连续认证尝试失败次数上限,如3次; 4、创建一个普通账号,为其配置相应的口令;并用新建的账号通过错误的口令进行系统登入登出3次以上; 5、查看超过3次后系统是否提醒该账号已被锁定; 6、运用管理员权限为该帐户解除锁定; 7、再运用该账号登录系统。 预期结果: 1、 设备系统可以提供进行口令认证失败次数限制的功能; 2、账号连续登录失败次数达成限定值后,再次用该账号登录是会被提醒该账号已被锁定或者为无效的账号; 3、将账号解除锁定后,账号可以正常登录系统。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.2.4 项 目:口令功能 分 项 目:口令修改功能 编号:安全功能-设备- 通用-功能-21 测试目的: 检查设备系统在静态口令认证工作方式下,是否支持账号登陆口令的修改功能,并且修改口令后不会导致业务无法正常使用。 预置条件: 1、 根据被测设备的重要业务功能,将被测设备A部署在可认为用户或管理员提供业务的网络环境中; 2、 在上述网络环境中,同时部署了其他设备B需要通过与被测设备A进行通信配合来为用户提供业务; 3、 启动业务,并且业务的用户(个人用户或管理员)可以正常使用该业务。 注:设备B应当与设备A同属一个业务系统,两者为相关联设备。 测试环节: 1、查看设备A内部或者设备B与设备A在通信时是否需要用到设备A系统上的特定账号; 2、假如存在上述特定账号,则通过管理员账号登录设备A系统,并修改上述账号的口令; 3、查看正在运营的业务受到影响; 4、假如业务受到了影响,查看是否在设备B的系统上通过简朴配置即可恢复业务。 预期结果: 1、 满足下述情况之一即可 a) 设备A在提供业务时(自身提供或者与设备B配合提供),不需要通过账号口令来进行通信; b) 设备A上特定账号的口令被修改后,不影响业务提供; c) 设备A上特定账号的口令被修改后,设备B只需要简朴配置即可正常提供业务。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.2.5 项 目:口令功能 分 项 目:静态口令加密存储功能 编号:安全功能-设备- 通用-功能-22 测试目的: 检查设备系统在静态口令认证工作方式下,静态口令在进行本地存储时是否进行了加密。 预置条件: 1、在被测设备系统上设立多个账号,并为其配置静态口令。 测试环节: 1、 运用管理员账号登录系统; 2、 打开用于存放所有账号及其静态口令的文献; 3、 查看其中口令相关的内容是否被加密。 预期结果: 1、口令在存储时被系统加密。 测试结果: 1、 2、 3、 4、 备注: 6.1.3 授权功能 测试编号:6.1.3.1 项 目:授权功能 分 项 目:基于用户进行授权的功能 编号:安全功能-设备- 通用-功能-9 测试目的: 检查设备系统是否具有基于用户进行授权的功能。 预置条件: 无 测试环节: 1、运用管理员账号登录系统,并创建2个不同的用户; 2、创建用户时查看系统是否提供了用户权限级别以及可访问系统资源和命令的选项; 3、为两个用户分别配置不同的权限,2个用户的权限差异应可以分别在用户权限级别、可访问系统资源以及可用命令等方面予以体现; 4、分别运用2个新建的账号访问设备系统,并分别尝试访问允许访问的内容和不允许访问的内容,查看权限配置策略是否生效。 预期结果: 1、设备系统可以提供用户权限的配置选项,并记录对用户进行权限配置是否必须在用户创建时进行; 2、记录可以配置的权限选项内容; 3、所配置的权限规则应可以对的应用,即用户无法访问授权范围之外的系统资源,而可以访问授权范围之内的系统资源。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.3.2 项 目:授权功能 分 项 目:对文献系统的用户授权 编号:安全功能-设备- 通用-功能-10-opt 测试目的: 对于用户可通过人机交互界面访问文献系统的设备,检查设备是否支持对文献系统中的目录和文献,为不同用户或用户组分别授予读、写、执行权限。 预置条件: 无 测试环节: 1、运用管理员账号登录系统,并创建3个不同的账号; 2、检查系统是否提供了针对不同用户授予文献系统不同访问权限的配置选项; 3、选择特定目录,分别为上述3个用户授予读、写与执行权限; 4、分别运用上述3个账号登录系统,并分别尝试访问允许访问和不允许访问的文献操作,查看文献系统访问的权限配置策略是否生效。 预期结果: 1、设备系统可以提供针对不同用户授予文献系统不同访问权限的配置选项; 2、记录可以配置的权限选项内容; 3、所配置的权限规则应可以对的应用,即用户无法访问授权范围之外的文献操作,而可以访问授权范围之内的文献操作。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.1.3.3 项 目:授权功能 分 项 目:对数据库的用户授权 编号:安全功能-设备- 通用-功能-11-opt 测试目的: 对于存在关系型数据库的设备,检查设备是否可认为不同数据库用户或用户组分别授予针对特定数据表的读取、修改权限 预置条件: 1、设备上信息的存储使用了关系数据库。 测试环节: 1、运用管理员账号登录系统,并创建2个不同的账号; 2、检查系统是否提供了针对不同用户授予数据库不同访问权限的配置选项; 3、选择特定数据表,分别为上述2个用户授予读、写权限; 4、分别运用上述2个账号登录系统,并分别尝试访问允许访问的内容和不允许访问的数据库操作,查看数据库访问的权限配置策略是否生效。 读:只读 写:只写 预期结果: 1、在设备上使用了关系数据库时,设备系统可以提供针对不同用户授予数据表不同访问权限的配置选项; 2、记录可以配置的权限选项内容; 3、所配置的权限规则应可以对的应用,即用户无法访问授权范围之外的数据库操作,而可以访问授权范围之内的数据库操作。 测试结果: 1、 2、 3、 4、 备注: 6.2 日记功能测试 测试编号:6.2.1 项 目:日记功能测试 分 项 目:用户登录/登出日记记录 编号:安全功能-设备- 通用-功能-12 测试目的: 记录设备是否可以对用户登录/登出系统产生相应的日记。 预置条件: 1、创建1个普通账号。 测试环节: 1、打开系统的日记功能; 2、运用系统已经创建的账号登录系统,进行简朴操作后再登出系统; 3、查看系统日记,该用户的登录/登出行为已经进行了日记记录,记录的内容涉及登录账号、登录成功与否状态、登录/登出时间、登录IP地址等信息。 预期结果: 1、系统具有日记功能; 2、针对用户登录/登出行为,系统产生了相关日记; 3、日记中包含登录账号、登录成功与否状态、登录/登出时间、登录IP地址等信息; 4、记录除上述信息以外的其他信息。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.2.2 项 目:日记功能测试 分 项 目:用户操作日记记录 编号:安全功能-设备- 通用-功能-13-opt 测试目的: 检查设备系统是否支持对用户操作信息产生具体日记记录的能力。 预置条件: 1、创建1个管理员账号。 测试环节: 1、打开系统的日记功能; 2、运用系统已创建的管理员账号登录系统,进行如下操作: i. 创建多个账号; ii. 删除部分账号; iii. 修改某个账号的权限信息、登录口令; iv. 读取并修改设备的配置信息; v. 读取并修改与移动用户访问业务相关的计费信息、身份信息以及业务隐私数据(如短信内容等) 3、查看系统日记,检查日记系统是否记录了上述操作的具体信息,涉及实行操作的账号信息、操作时间、操作内容以及操作结果。 预期结果: 1、系统具有日记功能; 2、针对用户的上述各类重要操作,系统产生了相关日记; 3、日记中包含操作账号、操作时间、操作内容及操作结果等信息; 4、记录除上述信息以外的其他信息。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.2.3 项 目:日记功能测试 分 项 目:日记远程输出功能 编号:安全功能-设备- 通用-功能-14-opt 测试目的: 检查设备是否支持日记远程输出功能,即设备是否至少支持一种通用的远程标准日记接口,如SYSLOG、FTP等,将日记输出至远程日记服务器。 预置条件: 1、部署远程日记服务器,并且与被测设备在IP层可达。 测试环节: 1、打开系统的日记功能,并将日记存储配置为远程存储; 2、登录设备系统,并运用脚本文献发起大量系统操作; 3、查看产生的日记是否通过特定协议输出到了远程日记服务器。 预期结果: 1、系统具有日记远程存储功能; 2、产生的操作日记均无误地存储在远程日记服务器上; 3、询问记录远程日记传输所采用的应用层协议; 4、记录系统远程输出日记到日记服务器的日记条目门限值。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.2.4 项 目:日记功能测试 分 项 目:安全事件日记记录 编号:安全功能-设备- 通用-功能-24-opt 测试目的: 检查设备系统是否具有记录与设备相关安全事件的功能。 预置条件: 无 测试环节: 1、打开系统的日记功能; 2、运用常用漏洞扫描软件(如XSCAN)对设备发起扫描; 3、运用DoS袭击发起软件对设备发起DoS袭击; 4、查看系统日记,检查日记系统是否记录了上述相关安全事件的信息。 预期结果: 1、系统具有安全事件的辨认功能; 2、针对模拟的安全袭击,系统产生了相应的日记记录; 3、记录除上述信息以外的其他信息。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.2.5 项 目:日记功能测试 分 项 目:日记文献权限控制安全事件日记记录 编号:安全功能-设备- 通用-功能-24-opt 测试目的: 设备是否可以按账号分派日记文献读取、修改和删除权限,从而防止日记文献被篡改或非法删除。 预置条件: 无 测试环节: 1、创建三个不同的账号。 2、随机选择若干类系统生产的日记文献,并就每个日记文献,分别给上述各账号授予写权限、读权限和无任何操作权限。 3、分别以上述三个账号的身份登陆,操作上述日记文献,检查和此前赋予的权限一致。 预期结果: 1、系统可以针对日记文献分账号赋予权限; 2、对于越权的操作,系统可以有效的阻止; 3、系统可以记录越权操作地行为,记录内容符合安全功能-设备- 通用-功能-13-opt的规定。 测试结果: 1、 2、 3、 4、 备注: 6.3 IP协议安全功能测试 测试编号:6.3.1 项 目:IP协议安全功能测试 分 项 目:显示服务端口列表及已建连接 编号:安全功能-设备- 通用-功能-15 测试目的: 检查设备是否可以显示当前活动的TCP/UDP服务端口列表以及已建IP连接列表。 预置条件: 1、 设备的网络连接协议栈为TCP/IP协议栈; 2、 在设备所属网络环境中搭建可以提供telnet或http服务的pc服务器,并且保证该服务器与被测设备IP可达; 3、 至少保证被测设备的telnet或http服务已经启动。 测试环节: 1、运用管理员账号登录设备系统,与pc服务器建立多个telnet或http连接,并保持连接; 2、通过pc服务器访问被测设备系统的telnet或http连接,并保持该连接; 3、通过设备系统所提供的查看命令,查看当前活动的服务端口列表以及已建连接列表,查看上述建立的服务端口以及已建连接是否被包含在列表当中。 预期结果: 1、设备系统提供了用于查看当前活动服务端口及已建连接的命令或界面; 2、测试中模拟的已激活服务端口和已建连接均显示在上述命令执行结果或界面中。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.3.2 项 目:IP协议安全功能测试 分 项 目:流量过滤(ACL)功能 编号:安全功能-设备- 通用-功能-16-opt 测试目的: 检查设备是否具有基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口等配置条件的流量过滤(ACL)功能;这里重要针对通过IP协议访问被测设备流量的过滤。 预置条件: 1、 设备的网络连接协议栈为TCP/IP协议栈; 2、 在设备所属网络环境中搭建1台pc,并且保证该服务器与被测设备IP可达;启动设备可以提供服务的重要服务端口(如telnet、ICMP echo等)。 测试环节: 1、查看系统是否提供了进行流量过滤的命令或配置界面,并保证流量过滤的初始配置为空; 2、通过pc向被测设备系统发起telnet、icmp以及其他udp连接请求,连接建立后断开上述连接; 3、配置拒绝PC所相应IP地址对被测设备访问的策略,再次发起上述连接请求,查看这些连接请求是否被拒绝; 4、清空上一条策略,配置“拒绝任何IP访问本机TCP 21端口”的策略,通过pc发起telnet请求,查看该请求是否被拒绝;(也可以运用其他TCP端口进行测试) 5、清空上一条策略,配置“拒绝任何IP访问本机ICMP协议”的策略,通过pc发起ping请求,查看该请求是否被拒绝; 6、清空上一条策略,配置“拒绝任何IP访问本机UDP特定端口”的策略,通过pc发起相应的UDP连接,查看该连接是否被拒绝;(若系统无UDP服务则可不测) 7、清空所有策略,从新发起上述连接请求,查看连接是否可以正常进行。 预期结果: 1、设备系统提供了流量过滤的命令或配置界面; 2、针对IP地址、TCP端标语、UDP端标语、ICMP协议的访问控制策略均可生效,在进行配置后,协议连接无法进行; 3、记录其他可作为访问控制策略配置的字段; 4、清空所有策略后,连接可以正常进行。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.3.3 项 目:IP协议安全功能测试 分 项 目:远程访问安全功能 编号:安全功能-设备- 通用-功能-17-opt 测试目的: 检核对设备进行远程访问时是否支持通过SSH等功能保证通信数据的安全性。 预置条件: 1、 设备的网络连接协议栈为TCP/IP协议栈; 2、 在设备所属网络环境中搭建1台pc,并且保证该服务器与被测设备IP可达。 测试环节: 1、 运用管理员账号登录设备系统,打开SSH服务端口、http/ssl或其他安全通信交互功能; 2、 在pc上通过SSH、http/ssl或其他安全通信协议远程访问被测设备,并进行相关系统信息查看或配置操作; 3、 在网络上监听(如运用Ethreal、Sniffer等常用监听软件)上述访问数据包,查看交互内容是否被加密。 预期结果: 1、设备系统具有了SSH或http/ssl功能; 2、通过SSH、http/ssl或其他安全通信协议登录系统后,可以对设备进行配置与信息查看操作; 3、记录除SSH、SSL之外的其他安全通信协议功能; 4、在通过安全协议进行通信时,通信内容被加密。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.3.4 项 目:IP协议安全功能测试 分 项 目:IP服务端口与内部进程的相应关系展示 编号:安全功能-设备- 通用-功能-18-opt 测试目的: 检查设备是否支持列出对外开放的IP服务端口和设备内部进程的相应关系的功能。 预置条件: 1、 设备的网络连接协议栈为TCP/IP协议栈; 测试环节: 1、启动设备上所有的IP服务端口; 2、通过系统提供的命令或界面查看IP服务端口与内部进程的相应列表,并检查这种相应关系是否对的。 预期结果: 1、 设备系统提供了用于查看IP服务端口与内部进程相应列表的功能; 2、 相应列表所显示的相应关系对的。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.3.5 项 目:IP协议安全功能测试 分 项 目: 对于远程维护IP地址的限制 编号:安全功能-设备- 通用-功能-22-opt 测试目的: 检查可以通过IP协议进行远程维护的设备,是否可以对允许登陆到该设备的IP地址范围进行设定。 预置条件: 1、 系统中已有账号A可以进行远程登录。 2、 测试网络中包含3台以上PC与被测设备分属不同的网段。 测试环节: 1、 查看设备系统是否提供了对远程访问IP地址进行范围设定的命令或者功能界面; 2、 假如有,则清除所有限制规则; 3、 运用3台pc运用账号A依次访问设备系统,应当不受到限制; 4、 运用远程访问地址范围配置界面将3台pc中的任意2台配置为可以进行远程访问; 5、 分别运用3台pc运用账号A以此访问设备系统,查看从被允许远程登录的两台pc是否可以正常登录设备系统,从此外一台pc是否无法访问系统。 预期结果: 1、 设备系统提供了对远程访问IP地址进行设定的功能; 2、 从被配置为允许访问的IP地址可以正常登录设备系统; 3、 从不在允许访问了表的IP地址无法访问设备系统; 4、 所有规则清空时,所有IP地址来的远程访问都被允许。 测试结果: 1、 2、 3、 4、 备注: 6.4 其他安全功能测试 测试编号:6.4.1 项 目:其他安全功能测试 分 项 目:账号定期自动登出 编号:安全功能-设备- 通用-功能-19-opt 测试目的: 检查具有对于具有字符交互界面的设备是否支持定期账户自动登出,使用户登出后需再次登录才干进入系统。 预置条件: 1、系统已经存在若干账号。 测试环节: 1、运用管理员账号登录系统后,对账号登录后不活动时间门限进行配置(n分钟); 2、运用已有账号登录设备系统,并连续n分钟不进行任何操作; 3、查看账号是否已经自动登出系统。 预期结果: 1、系统提供了对登录后不活动时间门限进行配置的功能; 2、账号登录无操作时间超过门限值时,是否可以自动登出。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.4.2 项 目:其他安全功能测试 分 项 目:图形界面自动锁屏功能 编号:安全功能-设备- 通用-功能-20-opt 测试目的: 检查具有图形界面(含WEB界面)的设备是否支持手动和定期自动屏幕锁定。锁屏后需再次进行身份认证后才干解除屏幕锁定。 注:本测试项仅限于具有图形界面的系统。 预置条件: 无 测试环节: 1、运用已有普通账号登录设备系统所提供的图形界面(包含web界面); 2、查看图形界面是否提供了手动锁屏功能,假如有则进行锁屏,并查看是否需要进行身份认证后才干解除锁屏; 3、运用管理员账号登录系统,配置图形界面自动锁屏时间n分钟(不活动状态连续时间); 4、再运用已有普通账号登录系统的图形界面(包含web页面),并连续n分钟不进行任何操作,查看图形界面是否自动锁屏;并查看是否需要进行身份认证后才干解除锁屏。 预期结果: 1、图形界面提供了手动锁屏功能; 2、系统提供了定期锁屏的功能; 3、锁屏后,需要进行身份认证才干解除锁屏。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.4.3 项 目:其他安全功能测试 分 项 目:安全补丁加载功能 编号:安全功能-设备- 通用-功能-26-opt 测试目的: 检查设备的系统是否具有通过补丁升级来消除软件安全漏洞的能力。 预置条件: 1、保证设备的操作系统为已经被发现存在安全漏洞的系统版本,并且存在针对该系统版本的安全补丁。 测试环节: 1、运用xscan或其他漏洞扫描软件对设备系统进行漏洞扫描; 2、选择其中一个已存在针对性安全补丁(由设备厂商提供)的漏洞,并加载该安全补丁; 3、再次扫描设备系统,查看该安全漏洞是否已经消除;并观测设备与上述安全漏洞相关的业务程序是否可以正常运营,不产生荡机或工作不稳定的状况; 4、记录加载补丁之后是否必须重启设备才干生效。 预期结果: 1、设备系统针对已知漏洞可以加载安全补丁,补丁加载后安全漏洞是否已经消除; 2、补丁加载不影响设备的正常运营; 3、记录补丁加载是否必须重启设备。 测试结果: 1、 2、 3、 4、 备注: 测试编号:6.4.4 项 目:其他安全功能测试 分 项 目:CONSOL口登录密码保护 编号:安全功能-设备- 通用-功能-27-opt 测试目的: 对于具有consol口的设备,应配置consol口登录的密码保护功能。 预置条件: 无 测试环节: 1、运用pc机直接通过连接被测设备的consol口; 2、在pc上打开针对consol口的操作界面,查看系统是否规定进行密码认证; 3、输入预先设定的密码,用户可以正常登录并进行操作。 预期结果: 1、登录consol口时规定进行密码认证; 2、认证通过后可以进行正常的操作访问。 测试结果: 1、 2、 3、 4、 备注: 7 外部安全防护功能测试 本部分内容重要对设备的外部安全防护功能进行评估测试,以考察设备抵御外部安全袭击的能力。并根据所发现的设备漏洞或其他安全风险提出相应的加固或部署建议。 7.1 设备内核安全评估测试 测试编号:7.1.1 项 目:设备内核安全评估测试 分 项 目:设备内核安全评估测试 测试目的: 当被测设备的操作系统为通用操作系统时,其系统也许存在一定的安全漏洞,这些漏洞也许会被袭击者通过系统所打开的IP协议服务端口运用来袭击设备。本测试就是运用袭击工具对上述IP协议端口进行漏洞扫描,以此发现设备所存在的漏洞。 预置条件: 1、部署一台安装有windows 2023/XP系统的pc与被测设备通过IP网络互连; 2、在pc上安装最新版本的xscan等扫描软件。 测试环节: 1、运用扫描软件对设备所包含的所有IP地址进行漏洞扫描; 2、记录扫描结果并列出漏洞数量和严重限度。 测试结果: 序号 漏洞类型 受袭击影响 序号 漏洞类型 受袭击影响 1   5   2   6   3   7   4   8   活动端标语列表 控制面端口列表: 用户面端口列表: 管理面端口列表: 注:控制面为业务信令或控制信息通信;用户面为用户业务流量通信;管理面为网络管理通信。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服