GB T 26268-2010 网络入侵检测系统测试方法.pdf
《GB T 26268-2010 网络入侵检测系统测试方法.pdf》由会员分享,可在线阅读,更多相关《GB T 26268-2010 网络入侵检测系统测试方法.pdf(28页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 33.040.40;33.200 M 54 中华人民ft -、道自和国国家标准GB/T 26268-2010 网络入侵检测系统测试方法Test method for network intrusion detection system 2011-01-14发布数码防伪/中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会2011-06-01实施发布GB/T 26268-2010 目次前言.Illl 范围.2 规范性引用文件-3 术语和定义4 缩略语.25 测试环境.6 接口测试.47 系统功能测试.4 8 系统性能.13 附录A(资料性附录)典型攻击的类型附录B(资料性附录)
2、常用的编码格式介绍四参考文献.20 I GB/T 26268-2010 剧吕本标准是网络入侵检测系统系列标准之一。该系列标准的名称如下:一一网络入侵检测系统技术要求;一一网络入侵检测系统测试方法。网络入侵检测系统技术要求是本标准的技术依据,在使用时需与其配套使用。本标准的附录A和附录B均为资料性附录。本标准由中华人民共和国工业和信息化部提出。本标准由中国通信标准化协会归口。本标准起草单位:工业和信息化部电信研究院、北京启明星辰信息技术有限公司。本标准起草人:周开波、张治兵、郝春光、吴海民。皿GB/T 26268-2010 网络入侵检测系统测试方法1 范围本标准规定了网络入侵检测系统的接口测试、
3、系统功能测试和性能测试等测试内容和相应的测试方法。本标准适用于网络入侵检测系统及相关设备。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 26269一2010网络入侵检测系统技术要求YD/T 1141-2007 以太网交换机测试方法3 术语和定义下列术语和定义适用于本标准。3. 1 报警alert 报警是指网络入侵检测系统在检测到入侵行为时,发布给具有系统管理角色
4、实体的消息。3.2 攻击attack 攻击是指任何危及计算机资源与网络资源完整性、机密性或可用性的行为。3.3 自动晌应automated response 自动响应是指网络入侵检测系统在发现攻击后自发采取的保护行为。3.4 躲避evasion 躲避是指入侵者发动攻击,而又不希望被发现而采取的行为。3.5 漏报false negatives 漏报是指一个攻击事件未被网络入侵检测系统检测到而造成的错误。3.6 误报false positives 误报是指系统把正常行为作为入侵攻击而进行报誓,或者把一种周知的攻击错误报告为另一种攻击而导致系统错误响应。3. 7 3.8 防火墙firewall 在网
5、络之间执行访问控制策略的一个或一组设备。入侵intrusion 同攻击含义。1 G/T 26268-2010 3.9 入僵栓测intrusion detection 入侵检测是对入侵行为的发觉。它从IP网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为或遭到人侵的迹象。3. 10 3. 11 3.12 入侵检测系统Intrusion Detection System (IDS) 进行入侵检测并依据既定的策略采取一定的响应措施的软件与硬件的组合。网络入侵检测系统Network Intrusion Detection System (NIDS) 使用IP网络数据
6、包作为数据源的入侵检测系统。策略policy 入侵检测系统的策略是指对于IP网络中的攻击事件采取何种响应方式和响应条件。多个策略构成策略集。3. 13 规则rule 入侵检测规则包含了对网络中攻击事件进行评判的依据及对该事件采用的策略,多个规则构成规则集。3. 14 特征signatute 入侵检测系统的特征是使入侵检测系统在攻击行为发生时触发事件的依据。多个特征可以构成特征库。3.15 简单网络管理协议陆阱SNMP Trap 简单网络管理协议陷阱是指由于发生某个网络事件,触发特定的网络设备发送相应的数据。4 缩略语下列缩略语适用于本标准。ARP Address Resolution Prot
7、ocol 地址解析协议BGP Border Gateway Protocol 边界网关协议BO Back Orfice 后门DNS Domain N ame Server 域名服务器FTP File Transfer Protocol 文件传输协议HTTP Hypertext Transfer Protocol 超文本传输协议ICMP Internet Control Message Protocol 互联网控制消息协议IP Internet Protocol 因特网协议OSPF Open Shortest Path First 开放最短路径优先POP3 Post Office Protoco
8、l 3 邮局协议的第3个版本RIP Routing Information Protocol 路由信息协议SN岛1PSimple Network Management Protocol 简单网络管理协议S岛1TPSimpleMail Transfer Protocol 简单邮件传输协议SUT System Under Test 被测系统TCP Transmission Control Protocol 传输控制协议UDP User Datagram Protocol 用户数据报协议2 GB/T 26268-2010 5 测试环境在图1中,流量发生器主要用于产生背景流量。背景流量可以是接近实际的
9、业务流,也可以是UDP或TCP数据流。端口Pl和P2中的数据流是流量发生器产生的数据流。流量发生器与交换机之间的数据交换是双向的。被测IDS监测交换机的镜像端口P3,交换机与被测IDS之间的数据交换是单向的。控制台流量发生器交换机SUT 被测IDS图1测试环境1在图2中,流量发生器主要用于产生背景流量,攻击发生器用于产生攻击,攻击目标是被攻击的主机或服务器。背景流量可以是接近实际的业务流,也可以是UDP或TCP数据流。攻击发生器产生的攻击流量和流量发生器的背景流量混合后发送给攻击目标,然后测试SUT是否能够正常检测到入侵行为。端口Pl和P2中的数据流是攻击发生器发出的攻击与流量发生器产生的背景
10、流量的混合数据流。流量发生器与交换机之间的数据交换是双向的,攻击发生器与攻击目标之间的数据交换也是双向的。被测IDS监测交换机的镜像端口P3,交换机与被测IDS之间是单向数据传输。攻击发生器控制台流f主发生器交换机SUT 被测IDS圄2测试环境2攻击目标3 GB/T 26268-2010 在图3中,流量发生器主要用于产生背景流量,攻击发生器用于产生攻击,攻击目标是被攻击的主机或服务器。背景流量可以是接近实际的业务流,也可以是UDP或TCP数据流。攻击发生器产生的攻击流量和流量发生器的背景流量混合后发送给攻击目标,然后测试SUT是否能够正常检测到入侵行为。SUT根据检测到的入侵行为与网络设备或网
11、络安全设备互动,阻断正在进行的人侵行为。端口P1和P2中的数据流是攻击发生器发出的攻击与流量发生器产生的背景流量的混合数据流。流量发生器与交换机之间的数据交换是双向的,攻击发生器与攻击目标之间的数据交换也是双向的。被测IDS监测交换机的镜像端口P3,交换机与被测IDS之间是单向数据传输。SUT与防火墙/交换机/路由器之间传输控制信息,用虚线连接。控制台6 接口测试流量发生器交换机二CSUT 被割IDS控制通道固3测试环境3攻击目标10/100Base-T接口、1000Base-SX、1000Base-LX接口测试要求应符合YD/T1141-2007的规定。7 系统功能测试各项功能的技术要求应符
12、合GB/T26269-2010的规定。7. 1 协议分析功能测试编号:1 测试项目:协议分析功能测试测试目的:验证SUT可以分析、译码基于TCP/IP的协议测试配置:测试环境l测试过程:1.按测试环境连接设备;2.交换机将端口P1出入流量镜像到端口P3;3.被测系统SUT在交换机P3端口监视流量;4.从流量发生器端口1向端口2发送ARP、ICMP、DNS、RIP、OSPF、BGP、HTTP、FTP、TELNET、SMTP、POP3数据流。4 GB/T 26268-2010 预期结果:在步骤4中,SUT应能正常监视数据流,对数据流进行分析、译码并提取数据流特征信息(数据流的特征信息至少包括源MA
13、C地址、目的MAC地址、源E地址、目的IP地址、协议类型和协议内容)。判定原则:应符合预期结果要求,否则为不合格。7.2 攻击识别测试编号:2测试项目:攻击类型测试测试目的:验证SUT可以识别的攻击类型测试配置:测试环境2测试过程:l.按测试环境连接设备;2.交换机将端口Pl出人的数据流镜像到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机P3端口监视数据流;5.攻击发生器从事件库中选择具有不同特征的多个事件,组成攻击事件测试集。选取的事件至少应包括如下几类z1) 端口扫描类事件CTCP端口扫描、UDP端口扫描、ICMP分布式主机扫描); 2) 拒绝服务类事件CSyn
14、Flood、UDPFlood、ICMPFlood,IGMP拒绝服务); 3) 后门类事件CBO、Netbus、Dolly); 4) 蠕虫类事件(红色代码、冲击波、振荡波); 5) 溢出类事件CFTP_命令溢出、SMTP_HELO_缓冲区溢出、POP3_foxmail_5.O_缓冲区溢出、T elnet_Solaris_ telnet_缓冲区溢出、HTTP_IIS_Unicode_漏洞、MSSQL2000_远程溢出、FTP_AIX_溢出漏洞); 6) 强力攻击和弱口令类事件CSMTP口令探测、HTTP口令探测、FTP口令探测、MSSQLSERVER_弱口令、FTP_弱口令、POP3_弱口令)。预
15、期结果:在步骤5中,SUT应能正确报告相应的入侵事件。报告的内容应包括事件名称、攻击掘地址、攻击目的地址、事件发生时间以及重要级别等。判定原则:应符合预期结果要求,否则为不合格。7.3 躲避识别测试编号:3测试项目:躲避识别-一IP分片重组测试测试目的:验证SUT可以识别IP分片之后的攻击测试配置:测试环境25 G/T 26268-2010 测试过程:1.按测试环境连接设备;2.交换机将端口凹的数据流镜像到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机P3端口监视数据流;5.攻击发生器发送经过分片之后的在测试编号2中通过测试的攻击。预期结果:在步骤5中,SUT应能正
16、确报告相应的人侵事件。判定原则:应符合预期结果要求,否则为不合格。测试编号:4测试项目:躲避识别一-TCP流重组测试测试目的:验证SUT可以识别利用TCP流重组进行的攻击测试配置:测试环境2测试过程z1.按测试环境连接设备;2.交换机将端口Pl的数据流镜像到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机P3端口监视数据流;5.攻击发生器发送经过分片和乱序的TCP攻击,所选的TCP攻击是在测试编号2中通过测试的攻击。预期结果z在步骤5中,SUT应能正确报告相应的入侵事件。判定原则:应符合预期结果要求,否则为不合格。测试编号:5测试项目:躲避识别一一端口重定向测试测试目
17、的:验证SUT可以识别利用协议端口重定向进行的攻击测试配置:测试环境2测试过程:1.按测试环境连接设备;2.交换机将端口凹的数据流镜像到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机P3端口监视数据流;5.攻击发生器发送协议端口重定向之后的攻击,要求发送的攻击是测试编号2中通过测试的。6 GB/T 26268-2010 预期结果:在步骤5中,SUT应能正确报告相应的入侵事件。判定原则:应符合预期结果要求,否则为不合格。测试编号:6测试项目:躲避识别一一特殊编码格式测试测试目的z验证SUT可以识别利用特殊编码格式进行的攻击测试配置:测试环境2测试过程:1.按测试环境连
18、接设备;2.交换机将端口凹的数据流镜像到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机P3端口监视数据流;5.攻击发生器发送特殊编码格式(至少包括UTF-8编码)的攻击,要求发送的攻击是测试编号2中通过测试的。预期结果:在步骤5中,SUT应能正确报告相应的入侵事件。判定原则:应符合预期结果要求,否则为不合格。7.4 报警功能测试编号:7测试项目z报警功能测试目的:验证SUT在检测到入侵事件时,可以将报警信息以邮件、SNMPTrap、报警灯、短消息等至少一种形式提交给具有管理角色的实体测试配置:测试环境2测试过程:1.按测试环境连接设备;2.交换机将端口凹的数据流镜像
19、到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机P3端口监视数据流;5.攻击发生器发送选定的在测试编号2中通过测试的攻击。预期结果:在步骤5,SUT应能检测到入侵事件,并将事件以设定的方式报告给管理者。报告的事件内容至少应包括:攻击源IP地址、目的IP地址、发生时间、事件类型、事件内容、事件级别。判定原则:应符合预期结果要求,否则为不合格。7 GB/T 26268-2010 7.5 设备联动测试编号:8测试项目:设备联动测试目的z验证SUT在检测到入侵事件时,可以通过相应的控制方式控制其他的网络设备或安全系统测试配置:测试环境3测试过程:1.按测试环境连接设备;2.
20、交换机将端口凹的数据流镜像到端口P3;3.配置SUT的检测策略为最大策略集;4.被测系统SUT在交换机问端口监视数据流;5.攻击发生器发送在测试编号2中通过测试的攻击。预期结果:在步骤5,SUT应能检测到入侵事件,并通知指定的网络设备(例如交换机或路由器)或安全系统(例如防火墙)进行联动,网络设鲁或安全系统阻断该入侵行为。判定原则:应符合预期结果要求,否则为不合格。测试编号:9测试项目:实时切断会话连接测试目的:验证SUT在检测到入侵事件时,可以通过发送特定的阻断信息来实现阻断当前连接测试配置=测试环境3测试过程:1.按测试环境连接设备;2.交换机将端口Pl的数据流镜像到端口P3;3.被测系统
21、SUT在交换机?3端口监视数据流;4.攻击发生器发送在测试编号2中通过测试的攻击。预期结果:在步骤4,SUT应能检测到入侵事件,并发送特定的阻断信息(例如TCPReset)来阻断当前连接。判定原则:应符合预期结果要求,否则为不合格。理一管EE色H-m一角-1: 理一号一目一管一编一项一一试一试一一测一测一7llLlt-L8 GB/T 26268-2010 测试目的:验证SUT可以采用不同的角色进行管理测试配置:测试环境3测试过程:1.按测试环境连接设备;2.流量发生器产生任意的背景流量,攻击发生器发出任意的攻击;3.创建一个属于用户管理角色的用户A;4.创建一个属于系统管理角色的用户队5.创建
22、一个属于审计管理角色的用户Ca预期结果z在步骤3中,创建的用户A可以生成、删除系统管理角色的账号,调整系统管理角色对应账号具体的操作权限,但用户A不能调整自身和审计管理角色的权限;在步骤4中,创建的用户B具有对IDS的管理权限,例如配置入侵检测规则、查看入侵检测日志、报警响应,但无用户管理和用户系统操作日志审计功能;在步骤5中,用户仅具有对系统操作日志的查看、备份和删除的权限,可以进行可选的用户审计配置、审计日志的完整性检查及登陆失败的处理。判定原则:应符合预期结果要求,否则为不合格。测试编号:11测试项目z设备管理测试目的:验证SUT中具有管理角色的用户可以查看到设备的相关信息测试配置:测试
23、环境3测试过程:1.按测试环境连接设备;2.流量发生器产生任意的背景流量,攻击发生器发出任意的攻击;3.创建一个属于系统管理角色的用户。预期结果:在步骤3中,创建的用户可以查看网络入侵检测系统的网络接口状态、组件的工作状态、当前日志文件的大小、CPU占用率、内存占用率、存储器占用率以及软硬件版本信息;管理员可以配置以上网络入侵检测系统组件的参数以及状态;设置管理接口的通讯参数;启动或者停止系统运行。判定原则:应符合预期结果要求,否则为不合格。测试编号:12测试项目z规则管理测试目的z验证SUT的规则管理功能9 G/T 26268-2010 测试配置:测试环境2测试过程:1.按测试环境连接设备;
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 26268 2010 网络 入侵 检测 系统 测试 方法
