限吗?我们可以非常简单地卸载客户端软件从而不执行策略强制吗?
最后,我们评估了管理员会不会得到不符合策略系统的报告和警报,同时,我们测试了产品记录和追踪符合策略系统的状态和补救过程的历史的能力。此外,我们还看了产品能否生成管理报告从而易于理解当前的安全状态。
我们安装了所有windows 2003的服务器部件,打上全部的补丁。假如windows 2003 server不支持的某些软件(例如cisco的csa管理服务器和trendmicro的officescan管理服务器),我们就利用打上全部补丁windows 2000 server进行测试。这些服务器全部安装在vmware虚拟软件上,这个虚拟服务器的配置是1g字节的ram,pentium 3 shuttle服务器上。
客户端程序被安装在了windows 2000 sp4 professional和windows xp sp2 professional电脑上。这些客户端所安装的电脑上并没有打上全部的补丁,除非客户端软件要求安装。这些客户端也都安装了vmware虚拟服务器,它的配置是500m的ram,运行在pentium 3,3ghz shuttle服务器上。
对于策略一致性测试,我们要求所有客户端都配置sophos防病毒软件和eeye的blink个人防火墙。
网络的核心运行着cisco 3500交换机,配置了两个vlan。第一个vlan测试产品所处的vlan,第二个vlan是不受信任网络,是我们所要求的补救行为所在的vlan。
在产品设置和客户端部署的过程中,我们遇到了一些困难,例如,我们学习产品过程中的文档质量,支持分布式客户端软件的方法。我们也通过所有的测试阶段看了产品的易用性。
测试策略管理时,我们在每款产品上都设置了策略,以验证产品是否识别出了blink防火墙和sophos防病毒软件是否运行在客户端上,同时还验证了产品能否识别出防病毒软件的病毒库是否过期。我们还安装了dloader trojan/间谍程序,看看产品能不能识别出并且做出停止/隔离行为。我们配置了一条策略来识别ms05-014(ie的安全补丁)是否安装在系统上,看看产品支持的补救行为,例如发送一个链接,下载补丁文件是手工安装或者自动安装补丁。
对于应用控制,我们不允许bt访问,这通过应用访问或者网络端口来限制,限制bt访问所采取的行为依赖于产品所支持的类型。我们尝试了阻塞通过usb拇指驱动器访问网络的流量。有的产品可以关掉端口或者阻止文件写。我们然后测试了对于操作系统安全检查的默认支持,密码策略、注册码和控制空会话的能力。
我们还测试了在远程vpn连接上下发强制策略的能力,这个测试项目利用了cisco vpn concentrator作为网关。
最后,测试了用户新建自定义策略检查的能力,创建一些默认设置中没有的策略。
在补救区,测试了对于不符合策略系统的全部阻塞网络访问或者访问策略的能力,同时,我们还测试了限制访问内部服务器的能力。此外,我们还测试了浏览器重定向。
对于报告和警报能力,我们第一个测试了生成警报的能力,假如一个不符合策略的系统上线时,例如通过e-mail或者
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>