麒麟开源堡垒机产品测试方案v0Word文档格式.docx
《麒麟开源堡垒机产品测试方案v0Word文档格式.docx》由会员分享,可在线阅读,更多相关《麒麟开源堡垒机产品测试方案v0Word文档格式.docx(63页珍藏版)》请在冰点文库上搜索。
![麒麟开源堡垒机产品测试方案v0Word文档格式.docx](https://file1.bingdoc.com/fileroot1/2023-4/29/5067dfb6-6c84-4337-b927-a42cdcb55210/5067dfb6-6c84-4337-b927-a42cdcb552101.gif)
⏹系统密码不安全:
依照安全部门统计,目前近40%的入侵是因为系统密码被探测到造成的,静态密码一直被安全公司划为不安全因素之一;
⏹违规恶意操作:
对操作人没没有统一的监控、审计系统,操作人员操作的过程无法进行回溯,容易造成操作人员越权删除、修改数据以及配置系统的情形;
⏹治理制度难落实:
关于操作人员操作过程以及密码修改策略规定这些治理制度,因为没有一个统一的治理平台,无法对操作人员是否执行了这些制度进行审核与治理;
基于以上存在的问题,其全然缘故是由于缺少统一的运维治理平台,造成运维治理黑盒化所导致。
同时国家及行业也相继出台了相关的法律法规及治理规范,要求系统运维在访问操纵、操作审计等诸多方面做得更加全面有效的治理。
因此建立一个安全、可靠、易用的运维治理平台,成为IT运维的迫切要求。
2.测试目的
通过建设统一运维治理平台的建设,实现对人员、设备、操作的统一治理,及运维治理的白盒透亮化,实现了认证、权限、审计、口令的集中治理,最终形成一个完整安全的运维环境,来有效的防止信息泄露、密码丢失、恶意及误操作、不按规范操作等安全事件的产生。
同时将各项运维治理规章制度,能以可监控的方式进行治理落地。
3.测试方案
因考虑运维审计产品的测试,需要多厂商产品的配合对接测试,仅线下测试可使用的离线设备有限,因此本次测试采纳现网环境测试的方式。
测试环境以不改变分行现网环境为前提,运维审计测试设备上线部署在分行服务器接入区的网管区域,分配该区域IP地址。
依照实际测试需求,增加测试网络设备、服务器的3A认证配置,并将认证指向到运维审计测试设备中。
4.测试环境
1
2
3
4
4.1测试预备
为运维审计设备申请机柜、电源、IP,以及相应的访问策略。
4.2测试环境
现网部署图如下:
4.3测试设备
测试环境内容如下:
资源分类
资源类型
备注
网络设备
交换机
用于网络连接
集中治理系统
1台
运维审计平台
两台或两台以上
应用公布平台
测试服务器〔Windows〕
Windows2003Server一台
用于测试RDP协议的审计和作为应用公布服务器测试应用公布的审计
Windows2020Server一台
扫瞄器:
IE8扫瞄器
测试服务器〔Linux〕
Linux系统一台
安装FTP、Web、Telnet、SSH服务用于测试上述服务是否能够审计
测试网络设备
飞塔防火墙一台
用于测试网络设备Telnet、SSH、s服务
思科防火墙ASA(5500/5500x)
思科ACS
核心交换机〔华三/思科〕
汇聚交换机〔华三/迈普/思科〕
接入交换机〔华三/迈普/思科〕
上联/下联路由器〔华三/思科〕
3G-VPDN〔迈普〕
……
运维终端
操作系统:
windowXP、WIN7
IE6-IE10
应急软证书
USBkey
用于运维审计双因素登录测试;
运维审计系统要紧针对每种协议进行测试,例如:
RDP、TELNET、SSH、FTP、S。
因为运维审计系统的工作原理是协议代理,因此只要一种资源类型上的协议测试满足,那么不同资源上的相同协议差不多也能够测试满足。
如此能够在有限的几台测试设备上搭建所有需测试协议,然后通过运维系统进行针对协议的测试。
4.4测试要求
参测厂商可派1-2名技术人员在现场操作,并提供电子版技术白皮书或用户手册。
必须按照各功能项目的描述、步骤、预期结果等内容进行,不能以片面或歧义的方式明白得进行测试。
在整个项目与测试中,保留对本测试方案的最终说明权。
5差不多功能测试
5.1内置用户和角色
5.1.1Admin用户
序号
3.1.1
测试名称
admin权限测试
产品型号
测试内容
超级治理员admin拥有权限的测试
专门要求或配置
测试说明
超级治理员拥admin有权限的测试
测试步骤
1.以admin用户登陆系统查看是否具有3.2章至3.11章的所有权限;
2.点击个人信息尝试更该自身密码,退出系统后用新密码重新登录;
3.更换自身个人信息参数,查看能否更换成功。
4.admin建立一个一般治理员,用该治理员登陆系统尝试更换admin用户密码。
预期结果
Admin用户拥有本节测试步骤中所有权限;
一般治理员不能更换admin用户的密码。
实际测试结果
5.1.2Password用户
3.1.2
密码治理员权限测试
密码治理员password拥有权限的测试
测试密码治理员权限
1.使用password用户登录系统,点击相应的系统,点击查看密码项;
2.弹出系统登录对话框后输入系统治理员admin口令登录后即可看到系统当前密码;
3.使用查看到的密码直截了当登录目标系统能够登录成功;
4.配置正确的密码治理员的邮箱,设置从账号自动改密功能,登陆密码治理员邮箱查看能否接收到从账号自动改密后的密码〔改密码是个加密压缩包〕。
能够正常查看从账号的密码;
正确接收到自动改密后密码邮件
5.1.3Audit用户
3.1.3
审计治理员权限测试
审计治理员audit拥有权限的测试
超级治理员拥有权限的测试
1.以audit用户登陆系统查看是否具有3.9章至3.10章的所有权限;
2.尝试删除历史审计日志查看是否成功;
3.点击个人信息尝试更该自身密码,退出系统用新密码后重新登录;
4.更换自身个人信息参数,查看能否更换成功。
Audit用户拥有本节测试步骤中所有权限;
audit用户拥有删除历史记录的权限。
5.1.4治理员及部门治理员角色
3.1.4
治理员权限测试
新建治理员拥有权限的测试
1.以admin用户身份登录系统建立test1治理员角色用户;
2.test1用户登录,查看是否具有3.1章至3.8章的所有权限;
3.点击个人信息尝试更换自身密码,退出系统用新密码后重新登录;
5.test1用户登录,尝试更换admin用户密码。
6.以admin用户身份登录系统建立test2部门治理员角色用户同时为test2分配用户组和设备组
7.Test2用户登录,查看是否具有3.1章至3.8章的所有权限,然而只有自己所辖范畴内的运维用户和设备组可见可修改。
8.Test2用户登录,重复第3-4步。
部门治理员权限相当于治理员仅限于所管辖用户组和设备组内
5.1.5密码治理员及部门密码治理员角色用户
3.1.5
新建密码治理员拥有权限的测试
从运维监管平台找到系统帐号密码
1.以治理员身份登录系统建立test3密码治理员角色用户;
2.Test3用户登录,点击相应的系统,点击查看密码项;
3.弹出系统登录对话框后,输入admin用户的密码登录后即可看到系统当前密码;
4.使用查看到的密码直截了当登录目标系统能够登录成功;
5.配置正确的test3邮箱,设置从账号自动改密功能,登陆密码治理员邮箱查看能否接收到从账号自动改密后的密码〔改密码是个加密压缩包〕。
6.以治理员身份登录系统建立test4部门密码治理员角色用户同时为该用户分配运维组
7.Test4用户登录,点击相应的系统,点击查看密码项;
8.弹出系统登录对话框后,输入admin用户的密码登录后即可看到系统当前密码;
9.配置正确的test4的邮箱,设置该组内从账号自动改密功能,登陆密码治理员邮箱查看能否接收到从账号自动改密后的密码〔改密码是个加密压缩包〕。
能够正常查找回不记得密码和接收到自动改密后密码的加密秘钥
密码治理员具有密码复原和自动改密后密码的加密秘钥接收权限
部门密码治理员权限仅限于所管辖用户组和设备组内
5.1.6审计治理员及部门审计治理员角色用户
3.1.6
新建审计治理员拥有权限的测试
1.以治理员身份登录系统建立test5审计治理员角色用户
2.以test5用户登陆系统查看是否具有3.6章至3.7章的所有权限;
3.尝试删除历史审计日志查看是否成功;
4.点击个人信息尝试更该自身密码,退出系统用新密码后重新登录;
5.更换自身个人信息参数,查看能否更换成功。
6.以治理员身份登录系统建立test6部门审计治理员角色用户且分配一个可用的运维组。
7.以test5用户登陆,重复6-8步。
Audit用户拥有本节测试步骤中所有权限和删除历史记录的权限。
部门审计治理员权限仅限于所管辖用户组和设备组内
5.1.7运维用户
3.1.7
运维用户权限
测试运维用户拥有的权限
1.以治理员身份登录系统建立test一般运维角色用户,并为其分配SSH、RDP、telnet、应用公布等权限;
2.用test用户登陆产品,查看自己拥有设备运维权限是否正确;
4.更换自身个人信息参数,查看能否更换成功
5.点击运维审计功能,查看运维审计结果是否与实际相符。
运维用户能够更换自身信息和登录密码;
拥有治理员分配服务器的运维权限;
关于自己的运维历史记录结果拥有查看功能。
5.2运维账号治理
5.2.1运维帐号编辑治理
3.2.1
运维帐号治理
添加、修改、删除、锁定主帐号
添加登录帐号
1.点击菜单〝资源治理〞—〝运维帐号〞,打开运维用户帐号列表,点击左下文〝添加用户〞按钮;
2.〝用户名〞设置包括数字、字母、专门字符、大小写;
3.〝密码〞设置包括成数字、字母、专门字符;
4.添加用户的差不多信息,包括:
电子邮件、手机号码、工作单位、工作部门等;
5.选择账号是否锁定;
6.单独删除某个账号,同时删除几个账号;
7.账号的批量添加、批量删除;
8.通过excel方式导出、导入;
1.正常显示功能界面;
2.用户名能够按照规那么添加;
3.密码设置符合密码治理策略要求;
4.能够添加成功用户的差不多信息,包括:
5.账户能够选择锁定或非锁定状态;
6.单独删除某个账号成功,同时删除几个账号成功;
7.账号的批量添加、批量删除成功;
8.通过excel方式导出、导入账号成功。
5.2.2运维账号有效期
3.2.3
运维账号有效期
验证账号有效期
1新建运维账号test1,设置生效时刻和过期时刻,过期时刻小于运维系统的系统时刻。
2新建运维账号test2,设置生效时刻和过期时刻,过期时刻大于运维系统的系统时刻。
3分别用test1和test2,登录验证
test1正常登录,test2登录失败并提示
5.2.3运帷账号定期改密
3.2.4
运维账号定期改密
新建运维行号的改密功能
1新建运维账号test1,启用〝承诺改密〞
2使用test1首次登录,密码验证。
3使用admin治理员用户,修改密码策略,设置密码有效期,触发密码修改
4收到改密的邮件,猎取改密后的密码
5使用test1再次登录,使用新密码验证。
原先密码失效,改密后密码正常登陆
5.2.4运维账号的其他设置〔剪贴板、磁盘映射〕
3.2.5
运帷账号剪贴板、磁盘映射
1新建运维账号test1,启用〝RDP剪贴板〞和〝RDP磁盘功能〞〝磁盘映射〞默认为*
2添加windows目标服务器资源,添加系统administration从账号,并授权给test1
3test1登陆,访问windows目标服务器,验证剪贴板复制功能和查看网络硬盘
访问windows目标服务器,验证剪贴板复制功能成功
查看网络硬盘正确
5.2.5运维用户组治理
运维用户组治理
添加、修改、删除运维用户组
1.添加、修改、删除用户组;
2.在组内添加、修改、删除用户;
3.查看用户组
1.添加、修改、删除用户组成功;
2.在组内添加、修改、删除用户成功。
3.能够分组列表
5.3运维目标设备治理
5.3.1设备资产治理
设备治理
添加、修改、删除资产;
添加服务器资源
1.按以下步骤将Linux系统录入系统;
2.点击〝资源治理〞-〝资产治理〞,进入设备列表项,点击左下角的〝添加〞选项;
3.在设备添加页面中建立一个主机名为test的新设备,分别输入〝服务器IP〞、〝主机名〞、〝设备组〞、〝登陆方式〞、〝登陆端口〞、〝密码修改策略〞之后点击提交按钮;
4.添加自定义协议端口;
5.Windows服务器添加方式与linux相同;
6.修改已添加的服务器;
7.删除已添加的服务器;
8.批量添加、删除资产;
9.通过excel方式导出、导入资产。
〔模版〕
1.添加资产成功;
2.配置服务器IP、主机名、设备组、登录方式、登录端口、密码修改策略后添加成功;
3.添加自定义协议端口成功;
4.修改已添加的资产信息成功;
5.删除已添加的资产成功;
6.批量添加、删除资产成功;
7.通过excel方式导出、导入资产成功。
5.3.2设备资源组治理〔分级分组〕
3.3.2
设备分级分组治理
治理目标设备资源支持分组分级治理
运维账号的添加测试,目标设备的对运维账号的授权测试,在其他的用例中完成
1admin用户登陆,在〝资源治理——资产治理——设备名目〞,点击新建按钮,添加名目,再次点击新建按钮,将新名目添加在原有名目下,反复多次,建立多层名目
2查看〝资源治理——资产治理〞菜单,生成的设备名目树
3新建设备asset1,添加到设备组group1
4新建设备asset2,添加到设备组group2
5对运维账号test1和test2,完成授权操作
6登录test1和test2,查看〝资源治理——资产治理〞菜单的设备名目树及设备列表
依据授权设置,设备列表展现正确
5.3.3设备批量导入
3.3.3
设备批量导入
仅支持固定CSV的格式
1admin用户登录,〝资源治理——设备列表〞中点击〝导出〞按钮,生成CSV模板文件
2固定CSV的格式,完成设备信息整理的文件。
3.注意,目前设备组不支持创建,必须先创建设备组才能往设备组内导入设备
4admin用户登录,〝资源治理——设备列表〞中,点击〝导入〞按钮,扫瞄文件,选中设备信息文件,提交
5.3.4系统账号密码托管
3.3.1
密码托管
使用运维账户登陆,对托管密码的资产设备直截了当进行访问。
使用运维账户登陆,看能否正常治理差不多托密的设备。
1.点击〝资源治理〞-〝资产治理〞,进入设备列表项,找到Linux设备,为Linux设备建立一个ssh帐号,同时将那个帐号与test运维帐号进行绑定
2.使用test帐号登录运维监管系统,能够看到上步建立的ssh系统帐号,点击右侧的putty进行登录,能够以ssh方式登录到Linux系统。
而无需输入设备用户和密码。
3.至此表示,账号托管完成。
能够正常登陆设备,操作而无需输入设备账号和密码
5.3.5系统账号的自动改密
3.3.5
目标设备系统的账号自动改密
已添加目标设备,设备多种系统类型
已添加运维账号test1
1Admin登录,〝资源治理——设备列表〞中,对应设备添加用户,启用〝自动修改密码〞和〝修改密码主账号〞。
并授权给运维账号test1
2不通过运维审计,目标设备主账号原始密码直截了当登录,
3依据密码策略,触发改密
4不通过运维审计,目标设备主账号使用改密后的密码登录,
改密成功正常登录
5.3.6系统账号组治理
系统账号组治理
添加、修改、删除系统账号〔从账号〕组
1.添加、修改、删除系统账号〔从账号〕组;
2.在组内添加、修改系统账号〔从账号〕。
1.添加、修改、删除系统账号〔从账号〕组成功;
2.在组内添加、修改系统账号〔从账号〕组成功。
5.4应用公布治理
5.4.1应用资源治理
应用资产治理
添加、修改、删除应用资产
添加、修改、删除应用资源
1.添加应用公布服务器,包括公布服务器名称、公布服务器IP、描述信息等;
2.在应用公布服务器上添加需要公布的应用程序,包括应用名称、用户名、密码、程序地址、URL等信息;
3.添加需要公布的应用程序,包括应用名称、程序地址、图标等信息;
4.修改应用公布服务器、应用程序;
5.删除应用公布服务器、应用程序。
1.添加应用公布服务器成功;
2.在应用公布服务器上添加需要公布的应用程序成功;
3.添加需要公布的应用程序,包括应用名称、程序地址、图标等信息成功;
4.修改应用公布服务器、应用程序成功;
5.删除应用公布服务器、应用程序成功。
5.4.2应用公布的账号密码托管
应用公布托密
使用运维账户登陆,对托管密码的应用公布系统直截了当进行访问。
资源设备治理,已添加应用公布前置机
测试的应用公布的系统为B/S架构,使用IE访问
4.Admin登录
5.点击菜单〝资源治理〞-〝应用公布〞,对应应用公布前置机设备,点击〝应用公布〞按钮。
6.新建用户,填写公布应用的名称帐号以及密码,设置前置机的〝服务器地址〞,调用的〝IE〞以及〝URL地址〞。
与test运维帐号进行绑定
7.使用test帐号登录运维监管系统,登录到应用公布的系统。
8.至此表示,账号托管完成。
能够正常登陆应用公布,操作而无需输入设备账号和密码
5.4.3应用公布URL限制
应用公布的URL限制
应用公布以及配置完成,并授权给运维用户test1
1test1登录
2访问应用公布的系统
3验证URL地址不可修改
URL地址不可修改
5.4.4应用用户组治理
应用用户组治理
添加、修改、删除应用用户组
1.添加、修改、删除应用用户组;
2.在组内添加、修改删除应用用户。
2.在组内添加、修改系统账号〔从账号〕成功。
5.5授