GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法

GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.7M
标准类别:电力标准
资源ID:209028
下载资源

标准规范下载简介

GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法

双机热备的测试评价方法与预期结果如下: 测试评价方法: 1)通过两台防火墙建立双机热备系统,连续产生正常的网络会话; 2) 切断主防火墙电源,检查备防火墙是否能够及时发现故障并接管主防火墙进行工作; 3) 拔拨掉内部网络、外部网络或DMZ相连的任意网线,检查备防火墙是否能够及时发现故障 并接管主防火墙进行工作。 6) 预期结果: 1)主防水墙电源切断后,备防火境能够及时故障发现并成功接管主防火墙:

GB/T20281—2015

2)拔掉主防火墙相连的网线后CECS 31-2017-T:钢制电缆桥架工程技术规程,备防火墙能够及时发现故障并成功接管主防火墙。 .1.4.2 负载均衡 负载均衡的测试评价方法与预期结果如下: a)测试坪价方法: 1)设叠防火墙负载均衡策略; 2)在外部网络主机上,产生大量访间DMZ中服务器的网络流量; 3)通过协议分析仪或包捕获工具观察网络流量,根据数据包源目标地址和流量大小,检查防 火墙是否成功地实现了负载均衡功能。 b)预期结巢: 防火墙能够将网络访间均衡到多合服务器上

7.3.1.4.2负载均衡

7.3.2.1配置管理

7.3.2.1.1部分配置管理自动化

部分配置管理自动化的测试评价方法与预期结果如下: a)测试坪价方法: 1)评价者应现场检查配暨管理系统是否提供一种自动方式来支持产品的生成,通过该方式 是否能够确保只能对产品的实现表示进行已授权的改变; 2) 评价者应审查配置管理计划是否描述配置管理系统中所使用的自动工具以及该工具的使 用方法。 b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求。 .3.2.1.2百 配置管理能力 .3.2.1.2.1版本号 版本号的测试评价方法与预期结果如下: a)测试评价方法:

7.3.2.1.2配置管理能力

73.2.1.2.1版本号

版本号的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的配置管理支持文件是否包含版本号,要求开发者所使用的版 本号与所应表示的产品样本应完全对应,没有歧义; 2) 评价者应现场检查在配置管理活动中产品样本是否具备唯一版本号,该版本号是否与产 品样本以及配置管理支持文件的描述完全对应。 b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求,

73.2.1.2.2配置项

配置项的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的配置管理文档,是否包括配置清单、配置管理计划。配置清单 是否描述了组成系统的全部配置项; 2)评价者应现场检查配置管理系统中的配置项县否与配置清单的描述一致,配置管理系

是否对所有的配置项作出唯一的标识,配置管理系统是否对配置项进行了维护; 3)评价者应审查开发者提供的配置管理文档,是否描述了对配置项进行唯一标识的方法。 b)预期结果; 开发者提供的文档和现场活动证据内容应满足上述要求。 7.3.2.1.2.3授权控制 授权控制的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的配暨管理计划文档,该文档是否描述配暨管理系统的使用 方法 2) 评价者应现场检查实施的配登管理活动是否与配管理计划文档的描述相一致; 3) 评价者应审查开发者提供的证据,这些证据应表明配置项得到了有效地维护。评价者应 现场检查是否只有经过授权才能修改配置项。 b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求。 7.3.2.1.2.4产生支持和接受程序 产生支持和接受程序的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的配置管理文档是否包括一个接受计划,接受计划是否描述用 来接受修改过的或新建的作为产品组成部分的配暨项的程序; 2)评价者应现场检查配叠管理系统是否支持产品的生成。 b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求。 7.3.2.1.3配置管理范围 7.3.2.1.3.1配置管理覆盖 配置管理覆盖的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的配置管理支持文档是否说明了产品配置管理范围,配置管理 范围至少包括产品实现表示、设计文档、测试文档、指导性文档、配置管理文档等配置项, 从而确保这些配置项的修改是在一个正确授权的可控方式下进行的; 2) 评价者应现场检查开发者所使用的配暨管理系统至少能跟踪上述配叠管理之下的内容; 3)评价者应审查开发者提供的配置管理支持文档是否说明了配暨管理系统跟踪配叠项的 方法。 b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求。 7.3.2.1.3.2问题跟踪配置管理覆盖 问题跟踪配置管理覆盖的测试评价方法与预期结果如下: a)测试评价方法: 评价老应审查开发者具态将安全缺略纳入配警誉铺范凰,具零对安全缺路进行照牌

3)评价者应审查开发者提供的配置管理文档,是否描述了对配置项进行唯一标识的方法 b)预期结果; 开发者提供的文档和现场活动证据内容应满足上述要求。

7.3.2.1.2.3授权控制

3.2.1.3配置管理范围

7.3.2.1.3.1配置管理覆盖

b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求

7.3.2.2交付与运行

7.3.2.2.1交付程序

交付程序的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应现场检查开发者是否使用一定的交付程序交付产品; 2) 评价者应审查开发者是否使用文档描述交付过程,文档中是否包含以下内容:在给用户 交付系统的各版本时,为维护安全所必需的所有程序。 b) 预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求。

7.3.2.2.2修改检测

修改检测的测试评价方法与预期结果如下: a 测试评价方法: 1)评价者应审查开发者提供的文档是否描述了程序或技术措施,这些程序或技术措施可实 现以下目的: 一检测修改; 一检测开发者的主拷贝和用户方所收到版本之间的任何差异; 一发现试图伪装成开发者,甚至是在开发者没有向用户方发送任何东西的情况下,向用 户方交付产品。 2)评价者应现场检查开发者使用的程序是否与文档描述一致。 b) 预期结巢: 开发者提供的文档和现场活动证据内容应满足上述要求。

a 测试评价方法: 1)评价者应审查开发者提供的文档是否描述了程序或技术措施,这些程序或技术措施可实 现以下目的: 一检测修改; 一检测开发者的主拷贝和用户方所收到版本之间的任何差异; 一发现试图伪装成开发者,甚至是在开发者没有向用户方发送任何东西的情况下,向用 户方交付产品。 2)评价者应现场检查开发者使用的程序是否与文档描述一致。 b) 预期结果: 开发考摄供的文越和现场活动证握内家应满点上述费书

7.3.2.2.3安装、生成和启动程序

安装、生成和启动程序的测试评价方法与预期结果如下: a) 测试评价方法: 1)评价者应审查开发者是否提供了文档说明系统的安装、生成、启动和使用的过程; 2)评价者按照文档描述的方式确认是否能够正确安装、生成和启动程序。 b)预期结果: 开发者提供的文档和现场活动证据内容应满足上述要求。

7.3.2.3.1功能规格说明

7.3.2.3.1.1非形式化功能规格说明

非形式化功能规格说明的测试评价方法与预期结果如下: &) 测试评价方法: 评价者应审查非形式化功能规格说明的如下内容,并确认功能设计是否是安全功能要求的 确和完整的示例:

非形式化功能规格说明的测试评价方法与预期结果如下: a 测试评价方法: 评价者应审查非形式化功能规格说明的如下内容,并确认功能设计是否是安全功能要求 确和完整的示例:

1)使用非形式化风格来描述产品安全功能与其外部接口; 2)是内在一致的; 3)描述使用所有外部产品安全功能接口的目的与方法,适当的时候,要提供结果影响例外情 况和出错信息的细节; 4)功能设计应当完整地表示产品安全功能。 b)预期结果: 开发者提供的文档内容应满足上述要求。 .3.2.3.1.2充分定义的外部接口 充分定义的外部接口的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查开发者所提供的功能规格说明和安全功能的对应性能够完备合理的表示安全 功能。 b)预期结果: 开发者提供的文档内容应满足上述要求。 .3.2.3.2高层设计 .3.2.3.2.1描述性高层设计 描述性高层设计的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查描述性高层设计的如下内容: 1)使用非形式化风格来表示; 2)是内在一致的; 3) 按子系统描述安全功能的结构; 4) 描述每个安全功能子系统所提供的安全功能性; 5)标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中 实现的支持性保护机制所提供功能的一个表示; 6) 标识安全功能子系统的所有接口: 7)标识安全功能子系统的哪些接口是外部可见的。 b 预期结果: 开发者提供的文档内容应满足上述要求。 3.2.3.2.2 安全加强的高层设计 安全加强的高层设计的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查高层设计是否描述系统的功能子系统所有接口的用途与使用方法,是否适 当描述效果、例外情况和出错消息的细节; 2)评价者应审查高层设计是否把系统分成安全策略实施和其他子系统来描述。 b)预期结果: 开发者提供的文档内容应满足上述要求。 3.2.3.3安全功能实现的子集 安全功能实现的子集的测试评价方法与预期结果如下:

7.3.2.3.2.1描述性高层设计

7.3.2.3.2.2安全加强的高层设讯

B/T20281—2015 a)测试评价方法: 评价者应审查开发者提供的实现表示是否无歧义而且详细地定义安全功能,使得无须进一步 设计就能生成安全功能。实现表示应是内在一致的。 b)预期结果: 开发者提供的文档内容应满足上述要求。 3.2.3.4描述性低层设计 描述性低层设计的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查描述性低层设计的如下内容: 1)使用非形式化风格来表示; 2)是内在一致的; 3)按模块描述安全功能; 4) 描述每个模块的用途; 5)根据所提供的安全功能性和对其他模块的依赖关系两方面来定义模块间的相互关系; 6)描述每个安全策略实施功能是如何被提供的; 7)标识安全功能模块的所有接口; 8) 标识安全功能模块的哪些接口是外部可见的; 9) 描述安全功能模块所有接口的用途和用法,适当时应提供效果、例外情况和出错消息的 细节; 10) 把产品分为安全策略实施模块和其他模块来描述。 b)预期结果: 开发者提供的文档内容应满足上述要求。 3.2.3.5 5非形式化对应性证实 非形式化对应性证实的测试评价方法与预期结果如下: a) 测试评价方法: 1)评价者应审查开发者是否在产品安全功能表示的所有相邻对之间提供对应性分析; 2)其中,系统各种安全功能表示(如系统功能设计、高层设计、低层设计、实现表示)之间的对 应性是所提供的抽象产品安全功能表示要求的精确而完整的示例; 3)产品安全功能在功能设计中进行细化,并且较为抽象的产品安全功能表示的所有相关安 全功能部分,在较具体的产品安全功能表示中进行细化。 b)预期结果: 开发者提供的文档内容应满足上述要求。 3.2.3.6非形式化产品安全策略模型 非形式化产品安全策略模型的测试评价方法与预期结果如下: a)测试评价方法: 价者应审查安全策略模型的如下内容: 1)使用非形式化风格来表示; 2)描述所有能被模型化的安全策路的规则与特征; 3)应包含合理性,即论证该模型相对所有能被模型化的安全策略来说是一致的,而且是完

7.3.2.3.4描述性低层设计

7.3.2.3.5非形式化对应性证实

7.3.2.3.6非形式化产品安全策略模型

非形式化产品安全策略模型的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查安全策略模型的如下内容: 1)使用非形式化风格来表示; 2) 描述所有能被模型化的安全策略的规则与特征; 3) 应包含合理性,即论证该模型相对所有能被模型化的安全策略来说是一致的 备的;

4)阐明安全策略模型和功能规格说明之间的对应性,即论证所有功能规格说明中的安 能对于安全策略模型来说是一致的,而且是完备的。 b)预期结果: 开发者撼供的文档内容应满足上述要求。

7.3.2.4指导性文档

7.3.2.4.1管理员指南

73.2.4.2用户指南

用户指南的测试评价方法与预期结果如下: a 测试评价方法: 评价者应审查开发者是否提供了供用户使用的用户指南,并且此用户指南是否包括如下内容: 1)产品的非管理用户可使用的安全功能和接口; 2)产品提供给用户的安全功能和接口的使用方法; 3) 用户可获取但应受安全处理环境控制的所有功能和权限; 4)产品安全操作中用户所应承担的职责; 5)与用户有关的IT环境的所有安全要求。 b)预期结果: 开发者提供的文档内容应满足上述要求

7.3.2.5生命周期支持

7.3.2.5.1安全措施标识

安全措施标识的测试评价方法与预期结果如下: 测试评价方法: 1)评价者应审查开发者提供的开发安全文档,该文档是否描述了在系统的开发环境中,为保 护系统设计和实现的保密性和完整性所必的所有物理的、程序的、人员的和其他方面的 安全措施; 2)评价或则应现场检查产品的开发环境,开发者是否使用了物理的、程序的、人员的和其他

些安全措施是否得到了有效 的执行。 预期结果: 正发考提供的立越内究应尿上述重或

7.3.2.5.2开发者定义的生命周期模型

开发者定义的生命周期模型的测试评价方法与预期结果如下: a)测试评价方法: 1)开发者应提供证据证明使用了生命周期模型对产品的开发和维护进行的必要控制,评价 者应对证据的内容进行审查; 2)评价者应审查开发者提供生命周期定义文档是否描述了用于开发和维护产品的模型。 b)预期结果: 开发者提供的文档内容应满足上述要求。 3.2.5.3 明确定义的开发工具 明确定义的开发工具的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查并发者所提供的并发安全文档是否明确定义了用于开发产品的工具,并提供了 开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义。 b) 预期结果: 开发者提供的文档内容应满足上述要求

7.3.2.6.1测试发盖

7.3.2.6.1.1覆盖证据

覆盖证据的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查开发者提供的测试覆盖证据,在测试覆盖证据中,是否表明测试文档中所标识的 测试与功能规格说明中所描述的产品的安全功能是对应的。 b)预期结果: 开发者提供的文档内容应满足上述要求。 3.2.6.1.2覆盖分析 覆盖分析的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的测试覆盖分析结果,是否表明了测试文档中所标识的测试与 安全功能设计中所描述的安全功能是对应的; 2)评价测试文档中所标识的测试,是否完整。 b)预期结果: 开发者提供的文档内容应满足上述要求。

覆盖证据的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者提供的测试覆盖证据,在测试覆盖证据中,是否表明测试文档中所标识 测试与功能规格说明中所描述的产品的安全功能是对应的。 b)预期结果: 开发者提供的文档内容应满足上述要求,

7.3.2.6.1.2覆盖分析

7.3.2.6.2测试,高层设讯

GB/T20281—2015

测试深度的测试评价方法与预期结巢如下: a 测试评价方法: 评价者应审查开发者提供的测试深度分析,是否说明了测试文档中所标识的对安全功能! 试,足以表明该安全功能和高层设计是一致的。 b)预期结果: 开发者提供的文档内容应满足上述要求。

7.3.2.6.3功能测试

能测试的测试评价方法与预期结来如下 a)测试评价方法: 1)开发者提供的测试文档是否包括测试计划、测试规程、预期的测试结果和实际测试结果, 2 开发者提供的测试计划是否标识了被测试的安全功能,是否描述了测试的目标; 3) 开发者提供的测试规程是否标识了要执行的测试,是否描述了每个安全功能的测试概况 (这些概况包括对其他测试结果的顺序依赖性); 4 开发者提供的测试文档中期望的测试结果是否表明测试成功后的预期输出; 5 开发者提供的测试文档中实际测试结果是否表明每个被测试的安全功能能按照规定进行 运作。 b)预期结果: 开发者提供的文档内容应满足上述要求。

7.3.2.6.4独立测试

73.2.6.4.1一致性

一致性的测试评价方法与预期结果如下: 测试评价方法: 1)评价者应审查开发者提供的测试产品: 2)评价者应审查开发者提供的测试集合是否与其自测系统功能时使用的测试集合相 b)预期结果: 开发者应提供能适合第三方测试的产品,并满足上述要求,

7.3.2.6.4.2抽样

抽样的测试评价方法与预期结果如下: a 测试评价方法: 评价者应审查开发者是否提供一组相当的资源,用于安全功能的抽样测试。 b)预期结果: 开发者提供的资源应满足上述要求。

抽样的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应审查开发者是否提供一组相当的资源,用于安全功能的抽样测试。 b)预期结果: 开发者提供的资源应满足上述要求。

7.3.2.7脆弱性评定

Z.3.2.7A1误用

7.3.2.7.1.1指南审查

指南审查的测试评价方法与预期结果如下

a)测试评价方法: 1)评价者应审查开发者提供的指导性文档和分析文档,是否对产品的所有可能的操作方式 (包括失败和操作失误后的操作)进行了说明,是否确定了它们的后果,以及是否确定了对 于保持安全操作的意义; 2)评价者应审查开发者提供的指导性文档和分析文档,是否列出了所有目标环境的假设以 及所有外部安全措施(包括外部程序的、物理的或人员的控制)的要求; 3)评价者应审查开发者提供的文档是否完整、清晰、一致、合理; 4)坪价开发者提供的分析文档,是否阐明文档是完整的。 b)预期结果: 开发者提供的文档应满足上述要求。 7.3.2.7.1.2分析确认 分析确认的测试评价方法与预期结果如下: a)测试评价方法: 评价开发者提供的分析文档论证指导性文档是否是完备的。 b)预期结果: 开发者提供的文档应满足上述要求。 7.3.2.7.2 产品安全功能强度评估 产品安全功能强度评估的测试评价方法与预期结果如下: a)测试评价方法: 评价者应审查开发者提供的指导性文档,是否对所标识的每个具有安全功能强度声明的安全 机制进行了安全功能强度分析,是否说明了安全机制达到或超过定义的最低强度级别或特定 功能强度度量。 b)预期结果: 开发者提供的文档应满足上述要求。 7.3.2.7.3脆弱性分析 7.3.2.7.3.1开发者脆弱性分析 开发者脆弱性分析的测试评价方法与预期结果如下: a)测试评价方法: 1)评价者应审查开发者提供的脆弱性分析文档,是否从用户可能破坏安全策略的明显途径 出发,对产品的各种功能进行了分析; 2)评价者应审查开发者是否对被确定的脆弱性明确记录了采取的措施; 3)对每一条脆弱性,评价者应审查是否有足够证据证明在使用产品的环境中该脆弱性不能 被利用。 b)预期结果: 开发者提供的文档应满足上述要求,提供的产品应通过脆弱性测试验证。 7.3.2.7.3.2独立的脆弱性分析 独立的脆弱性分析的测试评价方法与预期结果如下:

7.3.2.7A1.2分析确认

7.3.2.7.3脆弱性分析

7.3.2.7.3.1开发者脆弱性分析

a)测试评价方法: 评价者应在开发者提供的脆弱性分析说明文档的基础上,执行穿透性测试,检验已标识的产品 脆弱性是否能够抵御明显的穿避性攻击。 b 预期结果: 开发者提供的产品资源应满足上述要求,产品应能抵御标识的穿透性攻击。 .3.2.7.3.3中级抵抗力 中级抵抗力的测试评价方法与预期结果如下: a) 测试评价方法: 评价者应根据开发者提供的脆弱性分析说明文档和独立穿透性测试的结果分析产品是否能够 抵御中级强度的穿透性攻击,是否说明对瞻弱性的搜索是系统化的。 b)预期结果: 开发者应摄供完备的脆弱性分析说明文档,产品应能够抵御中级强度的穿透性攻击

a)测试评价方法: 评价者应在开发者提供的脆弱性分析说明文档的基础上,执行穿透性测试,检验已标识的 脆弱性是否能够抵御明显的穿避性攻击。 b 预期结果: 开发者撼供的产品资源应满足上述要求,产品应能抵御标识的穿透性攻击

7.3.2.7.3.3中级抵抗力

7.4.1.1透明模式

透明模式的测试评价方法与预期结果如下: a) 测试评价方法: 1)配置防火墙工作模式为透明(网桥)模式; 2)1 配置内外网测试主机地址为同一网段地址; 3)配置包过滤规则等安全策略,检查防火墙在透明模式下安全策略是否有效; b)预期结果: 1)防火墙支持以透明(网桥)模式工作; 2)在透明模式下,防火墙能够正常工作。

7.4.1.2路由模式

路由模式的测试评价方法与预期结果如下: a)测试评价方法: 1)配置防火墙工作模式为路由模式; 2)配置包过滤规则等安全策略,检查防火墙在透明模式下安全策略是否有效。 b)预期结果: 1)防火墙支持以路由模式工作; 2)在路由模式下,防火墙能够正常工作。

4.2下一代互联网支持

7.4.2.1支持纯IPv6网络环境

支持纯IPv6网络环境的测试评价方法与预期结果如下 测试评价方法: 模拟纯IPv6网络环境,检测防火墙是否能够支持

纯IPv6网络环境的测试评价方法与预期结果如下: 测试评价方法: 模拟纯IPv6网络环境,检测防火墙是否能够支持纯IPv6网络环境,在纯IPv6网络环境下其

安全功能是否能够正常工作。 b)预期结果: 防火墙能够支持纯IPv6网络环境,在纯IPv6网络环境下能够正常工作

7.4.2.2协议一致性

7.4.2.2.1IPv6Core协议一致性

.4.2.2.TIPv6Core协议一致性 IPv6Core协议一致性的测试评价方法与预期结果如下: a)测试评价方法: 1)若防火墙为路由模式,将防火墙与协议一致性测试仪串联; 2)在协议一致性测试仪上选择IPv6Core协议一致性测试套件,并选择必选项进行测试,并 记录测试结果: 3老 若防火墙为网桥模式,将防火墙、协议一致性测试仪和任意一台路由器串联; 4)在协议一致性测试仪上选择IPv6Core协议一致性测试套件,并选择必选项进行测试,并 记录测试结果; 5)再将协议一致性测试仪和路由器串联,重新测试一次IPv6Core协议一致性; 6)比较两次IPv6Core协议一致性结果是否一致。 b)预期结果: 1)若防火墙为路由模式,IPv6Core协议一致性中必选项均通过测试; 2)若防火墙为网桥模式,前后两次IPv6Core协议一致性结果一致。 .4.2.2.2IPv6NDP协议一致性 IPv6NDP协议一致性的测试评价方法与预期结果如下: a)测试评价方法: 1)若防火墙为路由模式,将防火墙与协议一致性测试仪串联; 2) 在协议一致性测试仪上选择IPv6NDP协议一致性测试套件,并选择必选项进行测试,并 记录测试结果 3)若防火墙为网桥模式,将防火墙、协议一致性测试仪和任意一台路由器串联; 4)在协议一致性测试仪上选择IPv6NDP协议一致性测试套件,并选择必选项进行测试,并 记录测试结果: 5)再将协议一致性测试仪和路由器串联,重新测试一次IPv6NDP协议一致性; 6)比较两次IPv6NDP协议一致性结果是否一致。 b)预期结果: 1)若防火墙为路由模式,IPv6NDP协议一致性中必选项均通过测试; 2)若防火墙为网桥模式,前后两次IPv6NDP协议一致性结果一致。 7.4.2.2.3IPv6Autoconfig协议一致性 IPv6Autoconfig协议一致性的测试评价方法和预期结果如下: a 测试评价方法: 1)若防火墙为路由模式,将防火墙与协议一致性测试仪串联 2)在协议一致性测试仪上选择IPv6Autoconfig协议一致性测试套件,并选择必选项进行测 试,并记录测试结果;

IPv6Core协议一致性的测试评价方法与预期结果如下: a)测试评价方法: 1)若防火墙为路由模式,将防火墙与协议一致性测试仪串联: 2)在协议一致性测试仪上选择IPv6Core协议一致性测试套件,并选择必选项进行测试,并 记录测试结果; 3)若防火墙为网桥模式,将防火墙、协议一致性测试仪和任意一台路由器串联; 4)在协议一致性测试仪上选择IPv6Core协议一致性测试套件,并选择必选项进行测试,并 记录测试结果: 5)再将协议一致性测试仪和路由器串联,重新测试一次IPv6Core协议一致性; 6)比较两次IPv6Core协议一致性结果是否一致。 b)预期结果: 1)若防火墙为路由模式,IPv6Core协议一致性中必选项均通过测试; 2)若防火墙为网桥模式,前后两次IPv6Core协议一致性结果一致,

7.4.2.2.2IPv6NDP协议一致性

3)若防火墙为网桥模式,将防火墙、协议一致性测试仪和任意一台路由器申联; 4)在协议一致性测试仪上选择IPv6Autoconfig协议一致性测试套件,并选择必选项进行测 试,并记录测试结果; 5)再将协议一致性测试仪和路由器串联,重新测试一次IPv6Autoconfig协议一致性 比较两次IPv6Autoconfig协议一致性结果是否一致。 b)预期结果: 1)若防火墙为路由模式,IPv6Autoconfig协议一致性中必选项均通过测试; 2)若防火墙为网桥模式,前后两次IPv6Autoconfig协议一致性结果一致。

7.4.2.2.4IPv6PMTU协议一致性

IPv6PMTU协议一致性的测试评价方法和预期结果如下: a)测试评价方法: 1)若防火墙为路由模式,将防火墙与协议一致性测试仪串联; 2)在协议一致性测试仪上选择IPv6PMTU协议一致性测试套件,并选择必选项进行测试, 并记录测试结果; 3)若为网桥模式,将防火墙、协议一致性测试仪和任意一台路由器串联: 4) 在协议一致性测试仪上选择IPv6PMTU协议一致性测试套件,并选择必选项进行测试, 并记录测试结果; 5)再将协议一致性测试仪和路由器申联,重新测试一次IPv6PMTU协议一致性; 6)比较两次IPv6PMTU协议一致性结果是否一致。 b)预期结果: 1)若防火墙为路由模式,IPv6PMTU协议一致性中必选项均通过测试: 2)若防火墙为网桥模式,前后两次IPv6PMTU协议一致性结果一致。

7.4.2.2.5ICMPv6协议一致性

ICMPv6协议一致性的测试评价方法和预期结果如下: a)测试评价方法: 1)若防火墙为路由模式,将防火墙与协议一致性测试仪串联; 2)在协议一致性测试仪上选择ICMPv6协议一致性测试套件,并选择必选项进行测试,并记 录测试结果; 3)若防火墙为网桥模式,将防火墙、协议一致性测试仪和任意一台路由器串联; 4)在协议一致性测试仪上选择ICMPv6协议一致性测试套件,并选择必选项进行测试,并记 录测试结果; 5)再将协议一致性测试仪和路由器申联,重新测试一次ICMPv6协议一致性; 6)比较两次ICMPv6协议一致性结果是否一致。 b)预期结果: 1)若防火墙为路由模式,ICMPv6协议一致性中必选项均通过测试, 2)若防火墙为网桥模式,前后两次ICMPv6协议一致性结果一致。

7.4.2.3协议健壮性

协议健壮性的测试评价方法和预期结果如下,

a)测试评价方法: 1)将防火墙与协议健壮性测试仪串联; 2)在协议健壮性测试仪上选择IPv6畸形报文攻击,记录测试结巢; 3)在协议健壮性测试仪上选择ICMPv6畸形报文攻击,记录测试结果; 4)在协议健壮性测试仪上选择其他协议畸形报文攻击,记录测试结果。 b)预期结果: 1)防火墙能够抵御IPv6畸形报文攻击; 2)防火墙能够抵御ICMPv6畸形报文攻击: 3)防火墙能够抵御其他协议畸形报文攻击,

7.4.2.4IPv6网络环境下自身管理

IPv6网络环境下自身管理的测试评价方法和预期结果如下: a)测试评价方法: 模拟IPv6网络环境,检测防火墙是否能够支持在IPv6网络环境下自身管理。 b) 预期结果: 防火墙能够支持在IPv6网络环境下自身管理

7.4.2.5支持IPv6过渡网络环境

7.4.2.5.1双协议栈

双协议栈的测试评价方法和预期结果如下: a) 测试评价方法: 模拟IPv4和IPv6两种协议同时存在的网络环境,检测防火墙是否能够同时支持IPv4和IPv6 两种协议,在IPv4/IPv6双栈网络环境下是否能够正常工作。 b)预期结果: 防火墙能够同时支持IPv4和IPv6两种协议,在IPv4/IPv6双栈网络环境下能够正常工作

7.4.2.5.2协议转换

协议转换的测试评价方法和预期结果如下: a) 测试评价方法: 模拟IPv4和IPv6两种协议相互转换的网络环境,检测防火墙是否能够支持IPv4和IPv6两 种协议相互转换,在IPv4/IPv6协议转换网络环境下是否能够正常工作。 b) 预期结果: 防火墙能够支持IPv4和IPv6两种协议相互转换,在IPv4/IPv6协议转换网络环境下能够正 常工作。

7.4.2.5.3隧道

7.4.2.5.3.1 6over4

6over4的测试评价方法和预期结果如下: a) 测试评价方法: 模拟6over4隧道的网络环境,检测防火墙是否能够支持6over4隧道,在6over4隧道网络环境 下是否能够正常工作,

6over4的测试评价方法和预期结果如下: a) 测试评价方法: 模拟6over4隧道的网络环境,检测防火墙是否能够支持6over4隧道,在6over4隧道网络环境 下是否能够正常工作,

6to4的测试评价方法和预期结果如下: a)测试评价方法: 模拟6to4隧道的网络环境,检测防火墙是否能够支持6to4隧道,在6to4隧道网络环境下是否 能够正常工作。 b)预期结果: 防火墙能够支持6to4隧道,在6to4隧道网络环境下能够正常工作。 2.5.3.3ISATAP ISATAP的测试评价方法和预期结果如下: a)测试评价方法: 模拟ISATAP隧道的网络环境,检测防火墙是否能够支持ISATAP隧道,在ISATAP隧道网 络环境下是否能够正常工作。 b)预期结果: 防火墙能够支持ISATAP隧道,在ISATAP隧道网络环境下能够正常工作。

综合立体交通网规划纲要、研究总报告(含综合交通运输枢纽)及公路、水运等专项研究报告编制招标文件Z.4.2533ISATAP

ISATAP的测试评价方法和预期结果如下: 测试评价方法: 模拟ISATAP隧道的网络环境,检测防火墙是否能够支持ISATAP隧道,在ISATAP隧 络环境下是否能够正常工作。 b)预期结果: 防火墙能够支持ISATAP隧道,在ISATAP隧道网络环境下能够正常工作

吞吐量的测试评价方法和预期结果如下: a)测试评价方法: 1)采用性能测试仪,连接防火墙的一对接口; 2) 配置防火墙工作模式为路由模式,配置一条双向全通规则; 3) 采用性能测试仪,测试防火墙在不丢包情况下,双向UDP(分别在64字节、512字节和 1518字节条件下)的吞吐量,测试持续时间3min; 4)对于防火墙,测试整机在1518字节包下的吞吐量,防火墙规则及测试仪配置同上。 6) 预期结果: 卷吐量双向平均值不低于6.5.1的相应要求,

吞吐量的测试评价方法和预期结果如下: 测试评价方法: 1)采用性能测试仪,连接防火墙的一对接口; 2) 配置防火墙工作模式为路由模式,配置一条双向全通规则; 3) 采用性能测试仪,测试防火墙在不丢包情况下,双向UDP(分别在64字节、512字节和 1518字节条件下)的吞吐量,测试持续时间3min; 4)对于防火墙,测试整机在1518字节包下的吞吐量,防火墙规则及测试仪配置同上。 b)预期结果: 吞吐量双向平均值不低于6.5.1的相应要求,

延迟的测试评价方法和预期结果如下: 测试评价方法: 1)采用性能测试仪,连接防火墙的一对接口; 2) 配置防火墙工作模式为路由模式,配置一条双向全通规则; 3)采用性能测试仪,测试防火墙在64字节、512字节、1518字节最大吞吐量的90%条件下 的UDP包延迟。

7.5.3最大并发连接数

最大并发连接数的测试评价方法和预期结果如下: a)测试评价方法: 1)采用性能测试仪,连接防火墙的一对接口; 2)配置防火墙工作模式为路由模式,配置一条双向全通规则; 3)采用性能测试仪,测试防火墙最大所能维持的TCP并发连接数。 b)预期结果: 测试结果不低于6.5.3的相应要求,

7.5.4最大连接速率

最大连接速率的测试评价方法和预期结果如下: a)测试评价方法: 1)采用性能测试仪JTG/T 3334-2018 公路滑坡防治设计规范,连接防火墙的一对接口; 2)配置防火墙工作模式为路由模式,配置一条双向全通规则; 3)采用性能测试仪,测试防火墙的最大TCP新建连接速率。 b) 预期结果: 测试结果不低于6.5.4的相应要求,

©版权声明
相关文章