数据泄漏防护系统测试用例
Metasploit简单的渗透测试案例

Metasploit简单的渗透测试案例案例背景:假设我们是一家网络安全公司的安全分析师,我们被雇佣来测试一些公司的网络安全性。
我们已经通过一些信息收集技术获得了公司的IP地址和域名。
现在我们将使用Metasploit来测试他们的网络安全性。
步骤1:信息收集首先,我们使用一些信息收集工具(如nmap)来确定目标公司的网络拓扑和开放端口。
通过分析这些信息,我们可以确定潜在的攻击目标。
步骤2:扫描漏洞接下来,我们使用Metasploit的漏洞扫描工具(如Nexpose)来扫描目标网络上的漏洞。
这些漏洞可能包括操作系统漏洞、应用程序漏洞、配置错误等。
通过扫描漏洞,我们可以确定哪些系统存在安全风险。
步骤3:选择攻击模块根据我们在步骤2中发现的漏洞,我们选择相应的攻击模块。
例如,如果我们发现目标系统上存在一个已知的漏洞,我们可以选择使用Metasploit的相应模块进行攻击。
步骤4:配置攻击模块在选择了攻击模块后,我们需要配置一些参数以适应目标系统。
这些参数可能包括目标IP地址、端口号、漏洞类型等。
我们可以使用Metasploit的命令行界面或图形界面来配置这些参数。
步骤5:执行攻击一旦我们配置好了攻击模块,我们可以使用Metasploit的exploit 命令来执行攻击。
Metasploit将尝试利用目标系统上的漏洞来获取对系统的控制权。
步骤6:获取权限一旦攻击成功,我们需要获取对目标系统的权限。
我们可以使用Metasploit的post-exploitation模块来执行各种任务,如查找敏感信息、提权、创建后门等。
步骤7:清理痕迹在完成渗透测试后,我们应该清理所有的痕迹,以确保我们没有留下任何可追溯的证据。
Metasploit提供了一些模块来执行这些任务,如清除日志、删除后门等。
步骤8:报告编写最后,我们应该撰写一份详细的报告,描述我们在渗透测试过程中发现的漏洞、攻击的成功率以及建议的修复措施。
这个报告将帮助目标公司了解他们的网络安全状况,并采取适当的措施来加强安全性。
软件测试中的安全测试用例

软件测试中的安全测试用例
在软件测试中,安全测试用例是非常重要的一项工作。
安全测试用例主要是为了检验软件系统的安全性,确保用户信息和系统数据的安全。
在进行软件测试的过程中,安全测试用例需要细致地分析系统的各个方面,以及可能存在的安全风险,从而设计出有效的测试用例。
首先,需要对系统进行全面的安全分析,确定潜在的安全威胁和漏洞。
安全测试用例的设计应该覆盖系统的各个模块和功能,包括用户身份认证、数据加密、权限管理、网络安全等方面。
通过模拟黑客攻击、恶意软件注入等方式,测试系统对各类安全威胁的抵抗能力。
其次,需要针对系统的不同功能和角色设计相应的安全测试用例。
例如,对于用户登录功能,需要测试密码输入的验证机制是否安全,以及登录过程中是否存在暴露用户信息的风险;对于权限管理功能,需要测试用户是否可以越权访问系统的敏感数据等。
另外,还需要关注系统的网络安全性。
通过模拟网络攻击和拒绝服务攻击,测试系统在面临网络攻击时的应对能力。
同时,还需要测试系统的数据传输是否加密和完整性校验是否有效,以防止数据在传输过程中被篡改或窃取。
在设计安全测试用例时,需要结合具体的业务场景和系统特点,制定相应的测试方案。
同时,还需要考虑系统的漏洞管理和修复机制,及时对测试过程中发现的安全问题进行反馈和处理。
总的来说,安全测试用例的设计是保障软件系统安全性的重要一环。
通过严谨的安全测试,可以有效地减少系统在面临各种安全威胁时的风险,并提升系统的安全性和稳定性,保障用户信息和数据的安全。
因此,在软件测试中,安全测试用例的设计和执行是不可或缺的一部分。
如何在测试中防止数据泄露

如何在测试中防止数据泄露在当今数字化的时代,数据已经成为了企业和组织最宝贵的资产之一。
然而,在进行各种测试活动时,数据泄露的风险也随之增加。
数据泄露不仅会给企业带来严重的经济损失,还可能损害企业的声誉和客户的信任。
因此,如何在测试中有效地防止数据泄露,成为了一个至关重要的问题。
首先,我们需要明确数据泄露的途径和原因。
在测试过程中,数据可能会通过以下几种方式被泄露:1、人为疏忽:测试人员在操作过程中不小心将敏感数据发送到错误的地方,或者在未授权的情况下与他人分享数据。
2、技术漏洞:测试环境中的系统或应用程序存在安全漏洞,被黑客或不法分子利用,从而获取数据。
3、数据存储不当:测试数据没有得到妥善的存储和加密,导致数据容易被窃取。
4、第三方风险:与外部合作伙伴进行测试时,由于对方的安全措施不到位,导致数据泄露。
为了防止数据泄露,我们可以采取以下一系列措施:一、建立完善的测试流程和规范1、明确测试目的和范围:在开始测试之前,清晰地定义测试的目标和需要涉及的数据范围,避免不必要的数据被处理和暴露。
2、制定详细的测试计划:包括测试的步骤、方法、使用的工具以及数据的处理方式等,确保测试过程的可控性和可追溯性。
3、规定数据的访问权限:根据测试人员的职责和需求,严格设置数据的访问权限,只授予其完成工作所需的最小权限。
二、加强人员培训和管理1、开展安全意识培训:让测试人员充分了解数据泄露的风险和危害,以及如何避免常见的安全错误。
2、签署保密协议:要求测试人员在参与测试工作之前签署保密协议,明确其对数据保密的责任和义务。
3、定期进行安全审计:对测试人员的操作行为进行审查,及时发现并纠正可能存在的违规行为。
三、确保技术安全1、及时更新和修补系统漏洞:定期对测试环境中的系统和应用程序进行安全扫描,及时安装补丁,修复可能存在的安全漏洞。
2、采用加密技术:对敏感数据进行加密存储和传输,即使数据被窃取,也能保证其无法被轻易解读。
网络安全领域中的数据泄露检测技术使用教程

网络安全领域中的数据泄露检测技术使用教程随着互联网的迅速发展,数据泄露已经成为了一个威胁网络安全的重要问题。
无论是个人用户还是企业组织,都需要关注并采取措施来保护自己的数据不被泄露。
数据泄露检测技术是一个重要的工具,可以帮助人们及时发现数据泄露事件,采取相应的措施来应对。
本文将介绍一些常见的数据泄露检测技术,以及如何使用它们来保护个人隐私和组织的机密信息。
1. 网络流量监测和分析网络流量监测和分析是一种常见的数据泄露检测技术,它通过监视网络传输过程中的流量数据来识别潜在的泄露风险。
这项技术可以通过收集和分析网络流量数据来检测异常行为,如大量的数据传输、未经授权的访问等。
使用网络流量监测和分析技术之前,你需要了解组织的正常网络流量模式,并设置相应的阈值来检测异常情况。
一旦检测到异常流量,你可以进一步分析和追踪数据包,以确定是否存在数据泄露的风险。
为了提高准确性,你可以使用专业的网络分析工具,如Wireshark和Snort。
2. 敏感数据的标记和分类在数据泄露检测过程中,标记和分类敏感数据可以帮助你更有效地追踪和保护重要信息。
敏感数据包括个人身份证号码、银行账户信息、社交媒体帐号等。
通过标记和分类这些敏感数据,你可以轻松地识别数据泄露事件,并采取相应的措施。
标记敏感数据的方法包括使用元数据或数据标签来标识数据的敏感程度。
分类敏感数据时,你可以根据数据的来源、类型和使用方式进行分类。
例如,你可以将个人信用卡信息和医疗记录分类为高敏感数据,将员工的电子邮件和内部文件分类为中敏感数据。
3. 数据泄露事件的模拟与响应数据泄露事件的模拟与响应是一种主动的检测技术,可以帮助你了解你的数据存储系统是否容易受到攻击。
通过模拟数据泄露事件,你可以评估现有的安全措施的有效性,并及时采取措施来应对可能的攻击。
在模拟数据泄露事件之前,你需要明确目标,确定模拟的范围和方式。
例如,你可以模拟内部员工的身份被盗用,或者模拟外部黑客对你的数据库进行入侵。
网络安全测试中的数据泄露检测方法

网络安全测试中的数据泄露检测方法在当今世界,网络安全已经成为企业和个人生活中不可忽视的重要组成部分。
随着互联网的普及和发展,大量的数据被存储和传输,保护数据的安全性变得尤为重要。
然而,网络安全威胁也在不断演变,数据泄露风险日益增加。
因此,网络安全测试中的数据泄露检测方法变得至关重要。
本文将介绍几种常用的数据泄露检测方法。
一、排查敏感信息泄露敏感信息的泄露是数据泄露的主要风险之一。
因此,在网络安全测试过程中,首先需要排查敏感信息是否被泄露。
敏感信息包括个人身份信息、财务信息、医疗记录等。
通过对系统中存储的数据进行全面扫描和分析,可以发现潜在的敏感信息泄露风险。
二、网络流量监测通过对网络流量的实时监测和分析,可以及时发现数据泄露行为。
网络流量监测可以识别异常的数据传输模式,包括大量数据的突发传输、未经授权的外部连接等。
通过与正常流量进行比对,可以高效检测出潜在的数据泄露情况。
三、数据存储和传输加密数据存储和传输加密是保护数据安全性的重要手段。
在网络安全测试中,对于重要的敏感数据,应采用加密算法进行加密存储,防止未经授权的访问。
此外,在数据传输过程中,采用传输层安全协议(TLS/SSL)等加密技术,确保数据在传输过程中不被窃取或篡改。
四、访问控制权限管理访问控制权限管理是防止未经授权访问的关键措施。
在网络安全测试中,需要对系统进行全面的访问控制权限评估和管理。
通过制定合理的访问控制策略,限制高权限用户的访问范围,预防内部人员滥用权限,降低数据泄露风险。
五、移动设备管理随着移动设备的普及,数据泄露的风险也随之增加。
在网络安全测试中,需要重点关注移动设备的管理。
包括移动设备的强制加密、设备远程锁定和擦除功能、应用程序权限管理等。
通过对移动设备的综合管理,可以有效减少数据泄露风险。
六、安全意识培训和教育安全意识培训和教育是预防数据泄露的重要手段。
通过定期的培训和教育活动,提高员工的安全意识和信息安全技能。
员工是数据泄露的重要来源之一,只有加强其安全意识,才能更好地预防数据泄露事件的发生。
敏感文件泄露实验报告

一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。
敏感文件泄露事件频发,给个人、企业乃至国家带来了严重的损失。
为了提高对敏感文件保护的认识,本实验旨在模拟敏感文件泄露的场景,分析泄露原因,并提出相应的防范措施。
二、实验目的1. 了解敏感文件泄露的原因和途径。
2. 分析敏感文件泄露的危害。
3. 掌握敏感文件保护的基本方法。
4. 提高对网络安全风险的认识。
三、实验内容1. 实验环境搭建(1)选择一台装有Windows操作系统的计算机作为实验平台。
(2)安装相关软件,如Microsoft Office、Adobe Acrobat等。
(3)准备一份包含敏感信息的文件,如公司财务报表、客户资料等。
2. 模拟敏感文件泄露(1)通过以下途径模拟敏感文件泄露:a. 无意中点击含有恶意代码的邮件附件;b. 在公共网络环境下,使用未加密的Wi-Fi传输文件;c. 将含有敏感信息的文件存储在公共云盘上;d. 将文件分享给未经授权的人员。
(2)观察实验结果,记录敏感文件泄露的具体情况。
3. 分析泄露原因(1)分析实验过程中可能出现的泄露原因:a. 操作失误:用户在处理文件时,未按照规范操作,导致敏感信息泄露;b. 网络安全漏洞:操作系统、软件或网络存在安全漏洞,被黑客利用;c. 管理不善:企业内部管理不善,对敏感信息缺乏有效保护措施;d. 法律法规缺失:相关法律法规不完善,导致敏感信息保护力度不足。
4. 评估泄露危害(1)对个人而言:a. 侵犯个人隐私,可能导致个人信息被恶意利用;b. 信用受损,影响个人声誉;c. 经济损失,如被盗刷银行卡、诈骗等。
(2)对企业而言:a. 商业机密泄露,导致企业竞争力下降;b. 客户资料泄露,影响客户关系;c. 经济损失,如被竞争对手恶意竞争、诉讼等。
(3)对社会而言:a. 国家安全受到威胁,如军事、政治等敏感信息泄露;b. 社会秩序受到破坏,如金融诈骗、网络攻击等。
四、防范措施1. 加强安全意识教育,提高员工对敏感信息保护的认识。
网络安全测试用例

网络安全测试用例网络安全测试用例示例:1. 输入非法字符测试描述:通过输入非法字符来检测系统是否能够正确处理和过滤输入的内容。
操作流程:1. 打开表单输入界面。
2. 在各个输入框中输入包含非法字符的内容,如'<'、'>'、'&'等。
3. 提交表单并检查系统是否能够正确处理非法字符,并给出相应的提示或处理方式。
预期结果:系统能够正确识别非法字符并进行处理,同时给出相应的提示或处理方式。
2. SQL注入测试描述:通过输入特定的SQL注入语句来检测系统是否存在SQL注入漏洞。
操作流程:1. 打开表单输入界面。
2. 在某个输入框中输入包含SQL注入语句的内容,如'or 1=1--'等。
3. 提交表单并检查系统是否能够正确过滤并拒绝执行恶意的SQL注入语句。
预期结果:系统能够正确识别并过滤恶意的SQL注入语句,防止数据库被非法访问或篡改。
3. XSS攻击测试描述:通过注入特定的恶意脚本代码来检测系统是否存在XSS漏洞。
操作流程:1. 打开表单输入界面。
2. 在某个输入框中输入包含恶意脚本代码的内容,如'<script>alert("XSS");</script>'等。
3. 提交表单并检查系统是否能够正确过滤并防止恶意脚本代码的执行。
预期结果:系统能够正确识别并过滤恶意脚本代码,防止用户受到XSS 攻击。
4. CSRF攻击测试描述:通过构造恶意请求来检测系统是否存在跨站请求伪造漏洞。
操作流程:1. 构造一个恶意网站,并在其中插入一个图片链接或其他资源请求链接。
2. 用户在访问恶意网站的同时,也登录了目标系统。
3. 检查目标系统是否接受并执行了恶意请求,并对用户的账户或信息造成了安全威胁。
预期结果:系统能够正确识别并拒绝执行跨站请求伪造的恶意请求,保护用户账户和信息的安全。
网络安全中的渗透测试方法与案例分析

网络安全中的渗透测试方法与案例分析随着互联网的普及和发展,网络安全问题愈发严峻,不少微信公众号、网站经常遭到黑客攻击,数据泄露、虚拟财产被盗事件不在少数,这些都让人们对网络安全问题更加关注。
渗透测试作为一种常见的网络安全评估方法,一定程度上可以帮助组织或企业发现和解决可能存在的安全漏洞。
本文将从实际案例入手,介绍网络渗透测试的方法与技巧。
1. 网络渗透测试概述网络渗透测试(Penetration test)是一种用于检测网络系统和应用程序安全的攻击性测试。
渗透测试师会通过模拟黑客的攻击方式,来检测组织或企业的网络系统、应用程序以及数据存储等方面存在的安全漏洞,以验证可靠性和耐用性。
2. 渗透测试的分类渗透测试可以分为以下几种:2.1. 黑盒测试黑盒测试又称外部测试,基于仿真外部攻击者实施渗透测试,测试人员没有预先了解被测试单位系统结构或科技设施。
2.2. 白盒测试白盒测试又称内部测试,基于驻场或红队攻击策略,测试人员拥有被测试对象的所有信息,包括系统/应用的服务器、源代码、计算矩阵等,以更深层次、更严格的考核标准来进行技术评估。
2.3. 灰盒测试灰盒测试介于黑盒测试和白盒测试之间,测试人员只拥有部分信息,例如有服务器信息但是没有源代码等。
3. 渗透测试的步骤渗透测试通常包括以下步骤:3.1. 环境配置首先渗透测试人员需要创建一个测试环境,包括搭建服务器、安装软件等。
这个过程不能够疏忽,否则可能影响到后面的测试进度和测试结果。
3.2. 信息收集渗透测试人员需要了解测试对象的相关信息,包括网络拓扑结构、各种应用、系统、协议、网站、网络端口等,可以通过社交工程学、开源情报收集方法和技术手段的信息获取来获得更深层次的信息。
3.3. 漏洞检测在这个步骤中,渗透测试人员需要通过对上一个步骤中所获得的信息进行分析,寻找可能存在的漏洞。
然后尝试进行针对性攻击,检测漏洞的有效性。
3.4. 获取权限当渗透测试人员在一些漏洞上获得一定的优势时,他们会尝试利用这些漏洞提高权限。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据泄漏防护系统测试用例数据泄漏防护系统测试用例目录第一章引言61.1简介61.2参考资料7第二章系统介绍7第三章测试环境7第四章测试用例说明9第五章详细测试内容145.1客户端登录145.2统一密钥145.3分组管理功能、策略分类 155.4强制加密 155.5拷贝策略 165.6多程序同时访问 175.7手动加解密文件 175.8文件解密多级审批功能 185.9客户端业务模式切换 185.10策略更新195.11客户端卸载195.12客户端隐藏205.13客户端保护205.14防病毒兼容205.15单文件/批量加解密215.16防拷屏/截屏225.17离线办公225.18外发电子文件管理235.19超大数据加解密延时性235.20账号绑定245.21容灾时长255.22对象插入控制255.23多密钥设置265.24多用户切换登录265.25客户端状态监视功能275.26用户操作日志275.27管理员操作日志285.28解密审批日志28第一章引言1.1简介软件功能测试是软件产品研发、过程测试、用户使用等场景中不可缺少的重要工作环节。
软件功能测试保证软件的研发质量,使交付给用户的产品符合用户需求或符合承诺给用户的需求,为用户在实际环境中部署应用做好前期充分测试准备。
本文档适合于数据安全防护项目参与人员、领导内部传播使用,请协助做好测试过程及测试结果的记录,并控制好本文档的知悉范围。
本文档内容及版本在实际测试过程中会产生变更,项目测试过程结束后将予以总结封版。
1.2参考资料《XX产品功能规格表》第二章系统介绍该系统保护的企业重要信息包括:与产品研发和设计相关的图纸、方案、技术文档;与营销有关的营销策略、市场策划案、客户资料;与财税有关的财务报表等企业重要的知识产权信息、商业秘密等信息。
通过技术手段保证企业相关安全制度的有效执行和流程固化,实现“事先主动防护,事中动态控制,事后全维追踪”的功能,从而杜绝信息泄密。
第三章测试环境机器名称用途操作系统环境配置数量备注DLP-S 用来部署DLP-CDG服务器端,对内网终端进行安全管理WindowsSer2003CPU: i52400CPU3.10GHZ内存: 1G硬盘:120G数据库:SQL2000(SP3)1建议配置DLP-C 用来部署DLP-CDG客户端,测试终端各功能项。
WINDOWSXP SP3CPU:i5 2400CPU3.10GHZ内存:2G硬盘:120G应用:IE7.0/8.0/9.0OFFICE2003/2007/2010等2第四章测试用例说明测试项目名称测试项目编号说明客户端登录001 员工登录模式。
统一密钥002所有经过认证的合法用户都能打开其他人加密的文件。
分组管理功能、策略分类003策略支持分组管理,不同组用户可以有不同的加解密策略。
并且支持一个特殊的用户组:域用户组。
默认公司所有合法域用户都受该组的策略控制。
强制加密004对指定的文件类型,关联或者配置安全策略,文件新建编辑保存、关闭窗口文件被强制加密。
拷贝策略005只允许在加密进程之间进行文件内容的相互拷贝,禁止将加密文件的内容拷贝到非加密进程文档中;允许将少量加密文件的内容拷贝,每次拷贝多少数据量。
如超出长度,则加密文档的内容不能复制到非加密的文档中;在加密进程间互相拷贝时,如果将密文内容拷贝到明文内容中,则保存时,明文将转换为密文或者不让拷贝。
多程序同时访问006多个程序在打开同一加密文档时,可信程序能正常加载文档,非可信程序打开文档看到的还是密文手动加解密文件007可以对已有的文件进行批量加解密转换(包括全盘解密),生成解密复本。
(需授权用户才能操作)文件解密多级审批功能008可以向解密审批员提交文件解密申请,审批员多级审批后可直接解密申请的文件,并可在服务器备份申请解密的文件。
客户端009 个人模式:停用动态加解密功业务模式切换能,进程操作文件不进行加、解密。
工作模式:启用动态加解密功能,进程操作文件进行加、解密。
策略更新010从首次登录算起,客户端每隔10分钟从服务器更新一次策略。
同时在客户端可手动触发策略更新。
客户端卸载011卸载客户端时,必须通过管理员授权后,才能卸载。
申请卸载有一个有效时间,并且是一次性的。
客户端隐藏012保护进程无法被轻易破坏和终止。
客户端保护013 安装文件无法被简单删除。
防病毒兼容014终端可兼容防病毒系统、杀毒软件(赛门铁克)。
单文件/批量加解密015终端可以通过右键或提供界面,对单个文件或者文件夹内的文件(含嵌套)进行加密及解密。
防拷屏/截屏016防止终端利用电脑上的PrtSc截屏键、QQ等截屏录屏工具等进行密文窗口抓图、外发操作。
离线办公017考虑出差等离线办公环境,可通过离线授权、离线补时及移动客户端满足办公要求。
外发电子文件管理018重要文件在发给第三方时,有多种身份认证方式,第三方对文件的使用有细粒度权限控制,如只读、编辑、打印、使用时间、次数等控制。
超大数据加解密延时性019测试对1G文件数据加密、解密动作的时间。
账号绑定020限制账号只能在一台或者若干数量的机器上登录使用。
容灾时长021为满足客户端不间断工作的要求,当服务器出现偶发的宕机情形时,客户端和服务器连不上,但需要保证客户端能打开历史加密文件。
对象插入控制022对打开的密文文件,防止通过内容插入的方式将密文内容插入到明文程序窗口中。
多密钥设置023安全策略支持定义一个部门或者子公司一个密钥,各部门及子公司的文件不能随意流转;提供支持流转时特殊权限的设置。
多用户切换登录024支持单台机器多人登录使用场景,不同用户间正常切换,与用户对应的权限能正常切换。
客户端状态监视功能025监视客户端是否正常登录,客户端的产品版本号,IP地址、分组和权限情况。
用户操作日志026支持查询客户端对加密文件操作日志及导出功能。
管理员操作日志027记录管理员对新建用户、策略修改、特权发放等所有重要操作内容,防止管理员利用特权进行非法操作。
解密审批日志028记录用户审批解密加密文件的信息。
如申请人、审批人、申请解密的文件、日期等信息。
第五章详细测试内容5.1客户端登录测试项目名称客户端登录测试项目编号002 详细说明员工登录模式。
前提条件1.服务器运行正常;2.客户端与服务器网络连接正常。
测试步骤用户终端操作系统正常启动,观察客户端登录方式。
测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应按照测试步骤执行。
客户端随着操作系统启动而自启动。
测试结果描述5.2统一密钥测试项目名称统一密钥测试项目编号003 详细说明所有经过认证的合法用户都能打开其他用户加密的文件前提条件设置3个用户使用相同的密钥。
测试步骤A用户制作的加密文件,B用户和C用户能够打开测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应A用户制作的加密文件,B用户和C用户打开B用户和C用户能正常打开测试结果描述5.3分组管理功能、策略分类测试项目名称分组管理功能、策略分组测试项目编号004详细说明策略支持分组管理,不同组用户可以有不同的加解密策略。
并且支持一个特殊的用户组:域用户组。
默认公司所有合法域用户都受该组的策略控制。
前提条件服务器正常安装。
测试步骤创建多个安全策略组,分别下发给不同用户(组)。
测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应管理员登录服务器,新建几个不同的策略组;给不同的组/用户下发不同的策略。
可以实现策略支持分组管理,不同组用户可以有不同的加解密策略。
同时支持在服务器后台配置AD域连接信息,支持域用户账号同步登录。
支持对不同域用户(组)配置不同安全策略。
测试结果描述5.4强制加密测试项目名称文件强制加密测试项目编号005详细说明对指定的文件类型,关联或者配置安全策略,文件新建编辑保存、关闭窗口文件被强制加密。
前提条件1.客户端正常安装,获取策略;2.安装需要加密测试的软件环境;3.客户端与服务器网络连接正常。
测试步骤 1.服务器端关联策略库或者添加安全策略;2.推送安全策略给测试用户。
3.新建一个文件,执行编辑保存关闭动作。
测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应按照测试步骤执行操作。
对指定的文件类型,新建的文件编辑保存后被强制加密,用户能正常阅读使用。
测试结果描述5.5拷贝策略测试项目名称密文拷贝保护测试项目编号006详细说明只允许在加密进程之间进行文件内容的相互拷贝,禁止将加密文件的内容拷贝到非加密进程文档中;允许将少量加密文件的内容拷贝,每次拷贝多少数据量。
如超出长度,则加密文档的内容不能复制到非加密的文档中;在加密进程间互相拷贝时,如果将密文内容拷贝到明文内容中,则保存时,明文将转换为密文或者不让拷贝。
前提条件服务器工作正常。
客户端下发透明加密解密策略。
策略内容:加密进程:winword.exe,加密类型:*.doc|*.docx 非加密进程notepad.exe在配置中把允许拷贝的每次字节数设为1k Byte;测试步骤测试超过拷贝限制的拷贝量测试限制内的拷贝量测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应打开密文a.doc,往明文a.txt中进行拷贝每次不能拷贝超过1k Byte的数据。
打开密文a.doc和明文a.txt,从a.doc拷贝少于1k内容到a.txt,并保存。
可以拷贝,保存为明文。
测试结果描述5.6多程序同时访问测试项目名称多程序同时访问测试项目编号007详细说明多个程序在打开同一加密文档时,可信程序能正常加载文档,非可信程序打开文档看到的还是密文。
前提条件系统安装了notepad和wordpad程序,并且下发txt文件透明加解密策略。
测试步骤用notepad生成一个加密的txt文档测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应用notepad程序新建一个加密的txt文档,先用记事本程序打开,再用写字板程序打开。
可信程序能正常加载文档,非可信程序打开密文显示乱码。
测试结果描述5.7手动加解密文件测试项目名称手动加解密文件测试项目编号008详细说明可以对已有的文件进行批量加解密转换(包括全盘解密),生成解密副本。
(需授权用户才能操作)前提条件操作用户具有使用全盘解密权限。
测试步骤使用客户端流转工具加解密文件。
测试结果验证手段将测试结果与用户需求要求的目标进行对比输入/动作期望的输出/相应用户对单个目录执行加密、解密。
可以实现对已有的文件批量加解密转换,生成解密复本。
用户对整个硬盘分区执行全盘加密、解密。
可以进行全盘加密、解密。
测试结果描述5.8文件解密多级审批功能测试项目名称文件解密多级审批功能测试项目编号009详细说明可以向解密审批员提交文件解密申请,审批员同意后可直接解密申请的文件,并可在服务器备份申请解密的文件。