最新网络安全管理平台测试方案v1

合集下载

网络安全测试方案

网络安全测试方案

第1章内网安全测试1.1 基础安全端口隔离MAC安全IP绑定ARP绑定1.2 身份认证AAA802.1xPPPOEPotal、CTP、认证代理1.3 内网准入控制(盈高解决方案)Pc状态检测()主机外设控制第2章安全设备测试方案—防火墙、AC、安全网关、IPS、UTM 2.1 功能测试基本功能测试默认安全规则功能验证测试目的测试设备是否支持基本功能测试条件1、设备上电启动正常;2、通过直连网线将设备LAN口与PC相连。

测试过程1、设备开启防火墙功能;2、查看从内向外的ping、web或telnet、DNS业务是否正常。

3、查看从外向内的ping、web或telnet、DNS业务是否正常。

预期结果1、步骤2中,ping、telnet、web业务均正常;2、步骤3中,ping、telnet、web业务均不正常;其它说明和注意事项本测试任务测试防火墙对ICMP TCP udp等处理行为测试结果TCP状态检测功能测试5、PC1向PC2发起FTP请求,可以得到结果4。

1、PC1可以通过防火墙正常访问HTTP页面;2、可以看到防火墙上建立了HTTP session表项;UDP状态检测功能测试测试目的测试udp状态检测功能测试条件1、按照网络拓扑进行组网,将终端PC1接口加入防火墙Inside域,将终端PC2接口加入防火墙outside域;4、关闭CMD,再查看防火墙session表信息,可以得到结果3;2、可以看到防火墙上建立了UDP session表项;3、防火墙上仍存在session表项;等待空闲时间超时再删除。

支持session连接数的限制测试目的验证防火墙设备支持 Sessions连接数的控制测试条件1、设备上电启动正常;2、PC1和PC2互联到防火墙,防火墙作为网关与公网相连;4、PC1 和PC2均能访问公网应用FTP、http、qq、迅雷等。

测试过程1、针对PC1不开启Sessions数控制,观察Sessions建立的状况及数值,得出结果1;2、开启防火墙的Sessions数控制的设置,针对PC2设置数值为 10个;观察Sessions建立的状况及数值,得出结果2;预期结果1、结果1:Sessinos连接可以正常建立;2、结果2:Sessinos连接控制在10个以内。

网络安全测试方案

网络安全测试方案

网络安全测试方案随着互联网的快速发展,网络安全问题越来越受到人们的。

为了确保企业或个人网络系统的安全,进行网络安全测试是非常重要的。

本文将介绍网络安全测试方案的概念、目的、方法和实践。

网络安全测试方案是指通过模拟网络攻击和漏洞利用场景,来评估和验证网络系统安全性的过程。

它是一种有效的安全检测手段,可以帮助企业或个人发现网络系统中的潜在威胁和漏洞,并及时采取措施加以修复。

发现漏洞:网络安全测试可以发现网络系统中的漏洞,包括操作系统、数据库、应用程序等各个层面的漏洞。

这些漏洞可能被黑客利用,导致数据泄露、系统崩溃等严重后果。

评估安全性:网络安全测试可以评估网络系统的安全性,通过对各种攻击场景的模拟和测试,了解网络系统对各种攻击的抵抗能力。

提高安全性:网络安全测试不仅可以帮助企业或个人发现现有的漏洞,还可以提高网络系统的安全性。

通过测试,可以发现网络系统的弱点,并采取相应的措施加以改进。

黑盒测试:黑盒测试是指在不了解网络系统内部结构的情况下,通过输入和验证输出来检测网络系统的安全性。

这种测试方法可以模拟各种攻击场景,包括暴力破解、SQL注入等。

白盒测试:白盒测试是指在了解网络系统内部结构的情况下,通过测试内部结构和代码来检测网络系统的安全性。

这种测试方法需要对被测系统的内部结构和代码有深入的了解。

灰盒测试:灰盒测试是指介于黑盒测试和白盒测试之间的测试方法。

它既不完全了解被测系统的内部结构,也不完全依赖于输入和验证输出。

这种测试方法通常用于对网络系统进行综合测试。

确定测试目标:在进行网络安全测试前,需要明确测试的目标和范围。

这包括被测系统的类型、漏洞类型、攻击场景等。

选择测试方法:根据被测系统的特点和要求,选择合适的测试方法。

例如,对于Web应用程序,可以使用黑盒测试来模拟用户访问和输入,以检测潜在的SQL注入漏洞。

设计测试用例:根据被测系统的特点和要求,设计合适的测试用例。

测试用例应该包括输入和预期输出,以及可能出现的异常情况。

信息化建设项目网络安全等级保护测评服务方案V1

信息化建设项目网络安全等级保护测评服务方案V1

XXX市信息化建设项目网络安全等级保护测评服务1.1服务目标根据国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》、《关于开展全国重要信息系统安全等级保护定级工作的通知》以及《XXX市重要信息系统安全等级保护工作实施方案》的要求,对XXX市水务局”智慧排水”信息化建设项目开展网络安全等级保护测评工作。

服务供应商应根据网络安全等级保护测评的基本要求提供等级保护咨询服务,对系统进行必要的等保安全性评估,找出与国家信息安全等级保护基本要求存在的差距,在此基础上协助采购人按照国家有关规定和标准规范要求对信息系统进行安全建设整改,协助采购人顺利通过国家信息安全等级保护主管部门的备案审核和取得《信息系统安全等级保护备案证明》,出具符合国家信息安全等级保护主管部门要求的网络安全等级保护测评报告,高质量通过国家信息安全等级保护主管部门的报告审核。

1.2服务内容及要求1.2.1服务内容本次测评的XXX市水务局”智慧排水”信息化建设项目具体信息如下:保护定备案结果为准,服务供应商参与本子项投标视为知悉并接受本子项的服务要求。

XXX市水务局”智慧排水”信息化建设项目部署在XXX市电子政务云,系统仍在建设阶段。

本次要求服务供应商提供的服务包括但不限于:1、为保证三大信息化建设项目的顺利验收,要求服务供应商自合同签订之日起,根据网络安全等级保护测评的基本要求对采购人提供或要求提供的相关方案提供咨询服务,对不符合国家信息安全等级保护相关要求的方案和问题提出建议,协助采购人完成项目的安全建设。

2、为保证XXX市水务局”智慧排水”信息化建设项目中的信息系统定级合理化且能够顺利通过国家信息安全等级保护主管部门的备案审核,服务供应商协助采购人确定定级对象,给出合理的定级建议,并协助采购人取得国家信息安全等级保护主管部门的《信息系统安全等级保护备案证明》。

3、为保证XXX市水务局”智慧排水”信息化建设项目中的信息系统能够顺利达到国家信息安全等级保护相关要求,服务供应商在服务期内须对系统进行有必要的等保安全性评估,找出与国家信息安全等级保护基本要求存在的差距,在此基础上协助采购人按照国家有关规定和标准规范要求对信息系统进行安全建设整改,达到国家信息安全等级保护相关要求。

网络安全测试方案

网络安全测试方案

网络安全测试方案网络安全测试方案1. 引言2. 测试目标网络安全测试方案的主要目标是评估网络系统的安全性,发现潜在的安全漏洞,并提出相应的改进方案。

具体目标包括:发现网络系统中的安全漏洞和弱点;评估网络系统的安全风险,并提出相应的风险控制措施;测试网络系统的防御能力和应急响应能力,并提出相应的改进建议;提供全面、准确的测试报告,为网络系统的安全管理和决策提供依据。

3. 测试方法网络安全测试的方法主要包括静态测试和动态测试两种。

3.1 静态测试静态测试主要通过对网络系统的代码、配置文件和文档等进行分析和评估,发现其中的安全问题。

主要的静态测试方法包括:代码审计:通过对网络系统的源代码进行分析,发现其中的漏洞和错误;配置文件分析:对网络系统的配置文件进行分析和评估,发现其中的配置错误和安全风险;文档审查:对网络系统的相关文档进行审查,发现其中的不合规和安全隐患;3.2 动态测试动态测试主要通过模拟真实的攻击行为或事件,对网络系统进行测试和评估。

主要的动态测试方法包括:渗透测试:模拟黑客攻击行为,测试网络系统的安全防护能力,并发现其中的漏洞和弱点;酒店测评:模拟内部员工或外部用户的行为,测试网络系统的安全权限控制和数据保护能力;事件响应演练:模拟网络系统遭受攻击的场景,测试其应急响应能力和恢复能力;4. 测试流程网络安全测试的主要流程包括需求分析、测试规划、测试执行、结果分析和报告撰写等阶段。

4.1 需求分析在需求分析阶段,明确测试的目标和范围,确定测试的具体要求和限制。

4.2 测试规划在测试规划阶段,制定详细的测试计划和测试用例,确定测试的方法和工具。

4.3 测试执行在测试执行阶段,按照测试计划和测试用例进行测试,收集测试数据和结果。

4.4 结果分析在结果分析阶段,对测试数据和结果进行分析和评估,发现其中的问题和改进建议。

4.5 报告撰写在报告撰写阶段,将测试的过程、结果和建议以Markdown文本格式进行整理和撰写。

网络安全管理系统设计与实现

网络安全管理系统设计与实现

网络安全管理系统设计与实现随着互联网的发展,网络安全问题越来越受到重视。

为了保障企业的信息安全,许多企业开始引入网络安全管理系统。

本文将探讨网络安全管理系统的设计与实现,旨在帮助企业更好地保护其信息资产。

一、需求分析在设计网络安全管理系统之前,首先需要对企业的需求进行详细分析。

根据企业的规模、行业、业务特点等因素,我们可以确定系统的具体需求。

以下是常见的网络安全管理系统需求:1. 用户权限管理:不同用户拥有不同的权限,需确保只有经过授权的用户才能访问敏感信息。

2. 安全监控与预警:系统应能对网络活动进行实时监控,并及时发出预警,以便快速响应和处置潜在风险。

3. 日志管理:系统应具备日志记录和审计功能,以便全面掌握系统的运行情况。

4. 异常检测与报告:系统应能检测网络异常事件,并生成详尽的报告,以便进一步分析和处理。

5. 漏洞管理:系统应能定期扫描网络设备和应用程序的漏洞,并及时提供漏洞修复方案。

6. 数据备份与恢复:系统应能定期对重要数据进行备份,并能够在出现故障时及时进行恢复。

二、系统设计在系统设计过程中,需要考虑以下几个方面来确保系统的可靠性和安全性:1. 多层次防护:网络安全管理系统应具备多层次的防护措施,包括网络边界防火墙、入侵检测系统、入侵防御系统等。

2. 数据加密:对于重要的数据传输,应采用加密技术,确保数据在传输过程中不被窃取或篡改。

3. 异常检测与响应:系统应能自动检测网络异常情况,并及时发出警报,以便管理员能够快速响应并采取相应措施。

4. 用户行为监控:为了保护企业的信息安全,系统应能监控用户的行为,及时发现不当操作和违规行为。

5. 审计和报告:系统应具备日志记录和审计功能,以便管理人员能够对系统运行情况进行全面的了解,并生成详细的报告。

6. 灾备方案:系统应具备完善的灾备方案,确保在系统故障或灾难发生时能够快速恢复正常运行。

三、系统实施在系统实施过程中,需要采取一系列的措施来确保系统的顺利运行和满足需求:1. 项目计划:制定详细的项目计划,明确项目的目标、范围、时间和资源等。

网络平台建设方案

网络平台建设方案

网络平台建设方案第1篇网络平台建设方案一、项目背景随着信息化建设的不断深入,网络平台已成为企业、政府及各类组织提高工作效率、优化资源配置、提升服务品质的重要手段。

为响应国家政策,加强网络安全与信息化管理,本项目旨在构建一个合法合规的网络平台,以满足业务发展需求,提升用户体验。

二、建设目标1. 合法合规:确保网络平台遵循国家相关法律法规,保障用户信息安全,维护网络安全稳定。

2. 高效稳定:提高数据处理能力,确保平台运行高效稳定,满足用户需求。

3. 易用性强:优化用户界面设计,提升用户体验,降低用户操作难度。

4. 扩展性好:预留充足的扩展空间,为平台未来升级改造提供便利。

三、方案设计(一)平台架构1. 基础设施层:采用云计算技术,构建弹性可扩展的硬件资源池,满足平台运行需求。

2. 数据存储层:采用分布式数据库系统,确保数据安全、高效存储。

3. 业务逻辑层:根据业务需求,设计合理的业务流程,确保业务逻辑清晰、高效。

4. 用户界面层:采用响应式设计,满足多终端访问需求,提升用户体验。

(二)关键技术1. 云计算:利用云计算技术,实现硬件资源的弹性扩展,降低运维成本。

2. 分布式数据库:采用分布式数据库系统,提高数据处理能力,保障数据安全。

3. 安全防护:采用加密技术、防火墙、入侵检测等手段,确保平台安全可靠。

4. 响应式设计:基于HTML5、CSS3等技术,实现多终端适配,提升用户体验。

(三)功能模块1. 用户管理:实现对用户信息的注册、认证、权限分配等功能,保障用户信息安全。

2. 内容管理:提供文章发布、编辑、删除等功能,支持多格式内容展示。

3. 互动交流:设立评论、点赞、分享等功能,促进用户互动,提高用户粘性。

4. 数据分析:收集用户行为数据,进行分析挖掘,为业务决策提供依据。

5. 消息推送:根据用户需求,推送相关资讯、通知等信息,提高用户满意度。

四、合法合规性分析1. 遵循国家相关法律法规,如《网络安全法》、《信息安全技术个人信息安全规范》等。

网络安全测试方案

网络安全测试方案

网络安全测试方案1. 简介网络安全测试是为了评估网络系统的安全性而进行的一系列测试活动。

本文档将介绍一种网络安全测试方案,以帮助组织评估其网络系统的安全性,并提出相应的改进建议。

2. 测试目标网络安全测试的目标是发现潜在的安全漏洞和风险,以确定网络系统的安全性能。

以下是主要的测试目标:- 发现可能存在的漏洞和弱点;- 评估系统的安全配置;- 检测可能的入侵和攻击;- 评估系统对拒绝服务攻击的容忍度;- 测试系统的响应速度和性能。

3. 测试范围网络安全测试的范围应根据组织的网络架构和系统配置进行确定。

以下是可能的测试范围:- 网络设备(例如路由器、防火墙)的安全性;- 操作系统和服务器的安全配置;- Web应用程序和数据库的安全性;- 网络通信的加密和认证;- 安全策略和访问控制的有效性。

4. 测试方法为了达到测试目标,可以采用以下测试方法:- 漏洞扫描:使用自动化工具扫描网络系统,发现可能存在的已知漏洞和弱点;- 渗透测试:模拟真实攻击者的行为,尝试入侵系统,评估系统的安全防护;- 社会工程:通过向人员发送钓鱼邮件或进行电话欺骗等手段,测试人员对安全策略的遵守程度;- 安全配置审核:检查系统的安全配置,确保安全策略得到正确执行;- 性能测试:模拟大规模用户和攻击流量,测试系统的响应速度和性能。

5. 测试报告和改进建议网络安全测试完成后,应撰写测试报告,向相关责任人提供详细的测试结果和改进建议。

测试报告应包括以下内容:- 测试的详细过程和方法;- 发现的漏洞和弱点的详细描述;- 对系统安全性的评估和得分;- 改进建议和措施。

推荐将测试报告的副本提供给网络管理人员和安全团队,以便采取相应的预防和修复措施。

6. 测试定期性为了保持网络系统的安全性,网络安全测试应定期进行。

推荐制定定期测试计划,以确保系统安全性的持续评估和改进。

结论网络安全测试是评估网络系统安全性的重要工具。

通过采用适当的测试方法和定期进行测试,可以帮助组织发现潜在的安全漏洞并采取相应的措施加以改进。

中国移动网络与信息安全风险评估管理办法V1.0

中国移动网络与信息安全风险评估管理办法V1.0

中国移动网络与信息安全风险评估管理办法第一章总则第一条为在确保中国移动通信有限公司(以下简称“有限公司”)及各省公司(有限公司和各省公司统称“中国移动”)网络安全前提下,高效、可控地推动网络与信息系统风险评估工作,依据《电信网和互联网安全防护管理指南》(YD/T 1728-2008)、《电信网和互联网安全风险评估实施指南》(YD/T1730-2008)等国家政策、行业标准和有限公司相关规定,制定本办法。

第二条本办法所指的网络和信息系统安全风险评估(以下简称“风险评估”)是指对网络和信息系统等信息资产在技术、管理等方面存在的脆弱性、威胁、发生概率、安全事件影响等安全风险情况进行分析,找出安全风险,有针对性的提出改进措施的活动。

第三条本办法自发布之日起实施,各省公司应制定具体实施细则。

第二章适用范围第四条本办法适用于有限公司、各省公司根据行业监管要求或者自身安全要求,针对中国移动通信网、业务网、各支撑系统以及其它服务类信息系统,如电梯控制系统、门禁系统等发起的各类风险评估。

第五条涉及的部门包括:总部及各省公司网络与信息安全工作办公室,其它网络安全工作管理职能部门,各级通信网、业务网和各支撑系统维护部门,如网络部门、业务支撑部门、管理信息系统部门、办公设施管理部门等等。

第三章评估工作宏观要求第六条风险评估内容及组织方式1(一)风险评估以识别网络和信息系统等信息资产的价值,发现信息资产在技术、管理等方面存在的脆弱性、威胁,评估威胁发生概率、安全事件影响,计算安全风险为主要目标,同时有针对性的提出改进措施、技术方案和管理要求。

(二)有限公司和各省公司应重点针对没有具体、可操作安全规范指导或者管理办法要求的安全领域,如电信业务流程层面,进行风险评估;(三)风险评估原则上以自评估为主,如自身人员数量、技术水平、评估标准支撑能力等不足或者时间紧迫、意义重大,可在上报有限公司审批、加强管理的前提下引入第三方评估,并应侧重通过白客渗透测试技术,发现深层次安全问题,如缓冲区溢出等编程漏洞、业务流程和通信协议中存在的漏洞等等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中国石油
网络安全域实施项目边界防护子项目
设备测试建议书
第1章.概述..................................................................................................... 错误!未定义书签。

1.1 测试目的错误!未定义书签。

1.2 参考标准与规范错误!未定义书签。

第2章.测试环境............................................................................................. 错误!未定义书签。

2.1 软/硬件配置错误!未定义书签。

第3章.产品功能测试 (4)
3.1 安全监控4
3.1.1资产管理 (4)
3.1.2网络拓扑发现 (6)
3.1.3网络管理 (6)
3.1.4机架视图 (8)
3.1.5安全监控 (9)
3.1.6IP地址管理 (11)
3.1.7业务拓扑 (11)
3.2 安全审计12
3.2.1事件采集 (12)
3.2.2事件标准化 (13)
3.2.3关联分析 (14)
3.2.4事件实时监控 (15)
3.2.5事件告警 (17)
3.2.6事件可视化展示 (18)
3.2.7事件查询 (18)
3.2.8审计数据归档 (19)
3.3 安全决策20
3.3.1风险管理 (20)
3.3.2工单管理 (21)
3.3.3知识库管理 (21)
3.3.4报表管理 (22)
3.3.5产品管理 (23)
第4章.产品部署方式测试 (25)
4.1 单一部署25
4.2 分布部署25
4.3 分级部署26第5章.产品自身安全测试 (27)
5.1 自身审计数据生成27
5.2 支持访问传输加密28
5.3 支持对日志进行加密存储28第6章.产品性能测试 (29)
6.1 事件接收峰值测试29
6.2 日志查询速率测试29
第1章.测试目的
为了让用户对网络安全管理平台一个全面的了解,受测产品在模拟环境中进行性能、功能、管理等关键指标的测试。

测试范围
本次测试包括以下几个方面:
1.验证网络安全管理平台的基本功能模块(资产管理、网络管理、业务管理、
风险管理、预警管理、事件管理、策略管理、审计管理和知识管理)的可用
性、易用性及数据接口开放性;
2.验证网络安全管理平台在模拟环境中的稳定性和对系统资源的影响度;
3.验证网络安全管理平台的个性化定制能力;
4.验证网络安全管理平台综合展现能力及界面友好性、灵活性。

第2章.产品功能测试
2.1安全监控
2.1.1资产管理
【测试目标】
测试网络安全管理平台资产管理能力。

【测试步骤】
【测试结果】
2.1.2网络拓扑发现
【测试目标】
自动与手动发现发现网络拓扑图【测试步骤】
【测试结果】
2.1.3网络管理
【测试目标】
通过网络管理实时了解网络中设备的运行状态和对网络设备进行管理【测试步骤】
【测试结果】
2.1.4
2.1.5机架视图
【测试目标】
主要用于展现真实的机房环境,可以根据机房实际分布创建一个或多个管理组(即机架组),方便发现问题设备后快速定位到实际位置。

【测试步骤】
【测试结果】
2.1.6安全监控
【测试目标】
包括主机监控、网络设备监控、安全设备监控、数据库监控、中间件监控、服务监控、链路性能监控等。

通过对设备IP以及不同监控类型所需信息建立监控任务的方式来获取所有的监控信息,来了解设备或服务的运行状态,当设备或服务出现异常时可以设备告警来触发一些动作告诉管理员。

【测试步骤】
【测试结果】
2.1.7IP地址管理
【测试目标】
IP地址管理使管理员对企业内部局域网的IP地址资源进行统一规划、配置、调整,合理安排IP地址资源,避免滥用等问题。

【测试步骤】
【测试结果】
2.1.8业务拓扑
【测试目标】
业务实际上是一系列监控对象的组合,一个监控对象允许属于多个业务,可以根据业务实际相关的各个设备和软件来创建业务,例如一个办公自动化业务,可能包
含连接业务的交换机,应用服务器,中间件,数据库服务器,数据库等一系列设备和软件,每一个设备和软件都是一个监控对象,那么在此业务中,就可以同时查看此业务相关设备和软件的使用,性能和故障情况,还可以选择所关心的关键指标计算业务的健康等级,反映业务的实际运行状态。

【测试步骤】
【测试结果】
2.2安全审计
2.2.1事件采集
【测试目标】
测试安全管理平台对各种设备的事件收集能力。

【测试步骤】
【测试结果】
2.2.2事件标准化
【测试目标】
测试安全管理平台按照一定维度将不同格式的事件转化为标准、统一的事件格式,并写入数据库。

【测试步骤】
【测试结果】
2.2.3关联分析
【测试目标】
测试安全管理平台关联分析能力。

通过定义的安全事件规则对安全事件进行分析,深度挖掘安全隐患、判断安全事件的严重程度、关联出可信度更高的关联事件,提高事件处理的信噪比。

【测试步骤】
【测试结果】
2.2.4事件实时监控【测试目标】
测试安全管理平台对事件的实时监控能力。

【测试步骤】
【测试结果】
2.2.5事件告警
【测试目标】
测试安全管理平台事件告警能力。

【测试步骤】
【测试结果】
2.2.6事件可视化展示
【测试目标】
测试安全管理平台事件可视化展示能力。

【测试步骤】
【测试结果】
2.2.7事件查询
【测试目标】
测试系统对审计内容的历史查询实现程度。

【测试步骤】
【测试结果】
2.2.8审计数据归档
【测试目标】
测试系统是否具备数据归档和恢复的功能。

【测试步骤】
【测试结果】
2.3安全决策
2.3.1风险管理
【测试目标】
测试安全管理平台能够维护资产的弱点、威胁信息,并根据资产的弱点和威胁对资产的安全风险进行统计。

【测试步骤】
【测试结果】
2.3.2工单管理
【测试目标】
测试安全管理平台通过发送工单的形式来进行工作指令的传达,实现对安全维护、管理、技术工程师的工单派发。

【测试步骤】
【测试结果】
2.3.3知识库管理
【测试目标】
测试安全管理平台知识库。

【测试步骤】
【测试结果】
2.3.4报表管理
【测试目标】
测试安全管理平台报表生成能力。

【测试步骤】
【测试结果】
2.3.5产品管理
【测试目标】
测试安全管理平台部署与管理的易用性。

【测试步骤】
【测试结果】
第3章.产品部署方式测试
3.1单一部署
【测试目标】
测试安全管理平台的单一部署方式的环境和部署方法。

【测试拓扑】
【测试步骤】
【测试结果】
3.2分布部署
【测试目标】
测试安全管理平台的分布部署方式的环境和部署方法。

【测试拓扑】
【测试步骤】
【测试结果】
3.3分级部署
【测试目标】
测试安全管理平台的分级部署方式的环境和部署方法。

【测试拓扑】
【测试步骤】
【测试结果】
第4章.产品自身安全测试
4.1自身审计数据生成
【测试目标】
测试安全管理平台的使用者在使用该平台的过程中能够记录审计数据和日志,并提供查询。

【测试步骤】
【测试结果】
4.2支持访问传输加密
【测试目标】
测试安全管理平台在使用过程中支持SSL加密,对于WEB访问方式是指HTTPS。

【测试步骤】
【测试结果】
4.3支持对日志进行加密存储
【测试目标】
测试安全管理平台采集到的日志原始信息部分能够以加密的形式存储起来。

【测试步骤】
【测试结果】
第5章.产品性能测试5.1事件接收峰值测试
【测试目标】
测试安全管理平台的事件接受EPS峰值。

【测试步骤】
【测试结果】
5.2日志查询速率测试
【测试目标】
测试安全管理平台的日志查询速率。

【测试步骤】
【测试结果】。

相关文档
最新文档