TAF-WG9-AS0046-V1.0.0:2019 智能网关设备安全测试方法.pdf
- 文档部分内容预览:
4) 观察端口B接收报文情况,观察设备CPU/内存等系统资源情况; 5) 停止攻击30秒后,尝试通过远程管理方式登录管理设备,观察设备状态。 预期结果: 1)步骤3~5中,被测设备应对超量的TCPSYN报文进行丢弃,攻击对背景流量无影响。设 备在受到拒绝服务类攻击时不死机,不重启,远程管理(如TR069,智能平台)功能正常,设备不 脱管,在停止攻击后可恢复到正常状态,自动恢复的延迟时间应低于30秒。
口B和端口A都在LAN侧); 7)删除过滤目的MAC地址报文设置; 8)在测试仪器端口A发送以被过滤的MAC为目的MAC的报文,在测试仪器端口B观察。
删除过滤目的MAC地址报文设置; 8) 在测试仪器端口A发送以被过滤的MAC为目的MAC的报文,在测试仪器端口B观察。 预期结果: 1)步骤1~8中,设备根据源MAC地址、目的MAC地址进行报文过滤。开启过滤功能,则对 应源MAC地址、目的MAC地址的报文被丢弃槽钢标准,取消过滤功能,则对应源MAC地址、目的 MAC的报文被正常转发。 判定原则:测试结果应与预期结果相符,否则不符合要求
测试编号:279 分项目:根据IP包的传输层协议类型进行报文过滤测试 技术要求:《智能网关设备安全技术要求》4.1.6.b)4) 测试配置:测试环境2 测试过程: 1 登录被测设备,设置基于传输层协议(比如TCP/UDP/ICMP)过滤规则(包括IPv4和IPv6); 2) 在测试仪器端口A发送以被过滤的传输层协议(比如TCP/UDP/ICMP)的报文,在测试仪 器端口B观察: 3) 删除过滤基于传输层协议(比如TCP/UDP/ICMP)设置,在测试仪器端口A发送以被过滤 的传输层协议(比如TCP/UDP/ICMP)的报文,在测试仪器端口B观察,
预期结果: 1)在步骤2、4中,没开启防端口扫描功能之前,可以扫描到开放的端口,开启防端口 能之后,无法扫描到开放的端口,但开放的端口可以正常访问。 判定原则:测试结果应与预期结果相符,否则不符合要求 备注:设定条件根据设备关于该功能的描述进行定义,
1)登录被测设备,下载并安装设备支持的插件; 2)通过远程管理(如TR069、智能平台)对设备进行控制,关闭插件。 预期结果: 1)在步骤2中,能够通过管理平台对插件进行控制(关闭插件)。 判定原则:测试结果应与预期结果相符,否则不符合要求
5. 1. 7 系统升级安全
1)步骤4,在发送NDRequest报文过程中,WEB可以正常访问被测设备; 2)步骤5,被测设备抑制NDRequest速率符合配置; 3)步骤4,在发送IGMPv6QUERY报文过程中,WEB可以正常访问被测设备 4)步骤5,被测设备抑制送IGMPv6QUERY速率符合配置,
5.2.2应用业务安全
水泥标准规范范本5.3. 2 访问控制安全
5.3.6TR069远程管理安全
判定原则:测试结果应与预期结果相符,否则不符合要求
5. 3. 7日志审计安全
5.4.1应用安装安全
1)通过数据接口连接被测设备,查看ADB是否默认关闭; 2)打开被测设备的ADB调试模式; 3)在测试终端准备用于测试的APK文件,通过命令安装APK文件,例如执行命令“adbinstall 路径+包名.apk”。 预期结果: 1)步骤1中,ADB开关默认关闭。 2)步骤2中无法打开ADB调试模式或者步骤3中无法成功安装APK文件。 判定原则:测试结果应与预期结果相符,否则不符合要求
5.4.2应用数据安全
附录A (规范性附录) 标准修订历史
附录C (资料性附录) 典型功能丝印标识 网络产品涉及的典型功能丝印标识包括: 1)...UART口 2)...IIC接口(SCL、SDA) 3)...SPI总线接口(SDI、SDO、SCLK、CS) 4)...JTAG调试接口 5)...SW调试接口 6)...网卡PYH接口 7)...RESET 8)...USB接口 9)...天线接口ANT 10).其他 此处列出的是较为常见的功能丝印标识,设备可能存在仅涉及上述部分标识的情况土方机械标准规范范本,对于未涉及的接 口应按照不适用处理。 T
....- 设备标准
- 相关专题: 网关设备