标准解读

《GB/T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法》是针对统一威胁管理(UTM)产品的国家标准。该标准旨在为UTM产品的设计、开发、测试及评估提供指导,确保这些产品能够有效应对网络环境中存在的各种安全威胁。根据文档内容,它被划分为几个主要部分:

  • 范围:定义了本标准适用的对象及其不适用的情况。明确指出标准适用于UTM产品的功能实现、性能表现等方面的要求以及相应的测试与评价流程。

  • 术语和定义:对文中出现的专业词汇给出了确切解释,帮助读者更好地理解后续章节中使用的技术概念。

  • 技术要求:详细列举了UTM产品应具备的核心功能和技术特性。这包括但不限于防火墙、入侵检测/防御系统(IDS/IPS)、反病毒软件、垃圾邮件过滤等功能模块,并对其工作原理、配置选项等做了具体说明。

  • 测试评价方法:提供了验证UTM产品是否符合上述技术要求的方法论。这部分内容覆盖了从准备阶段到最终报告生成的全过程,涉及环境搭建、用例设计、执行步骤等多个方面。通过一系列标准化的测试项目来衡量UTM设备在不同场景下的表现情况。

  • 附录:包含了一些辅助性材料或补充信息,如示例配置文件、推荐使用的工具列表等,有助于加深理解或实际操作时参考。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 现行
  • 正在执行有效
  • 2015-05-15 颁布
  • 2016-01-01 实施
©正版授权
GB/T 31499-2015信息安全技术统一威胁管理产品技术要求和测试评价方法_第1页
GB/T 31499-2015信息安全技术统一威胁管理产品技术要求和测试评价方法_第2页
GB/T 31499-2015信息安全技术统一威胁管理产品技术要求和测试评价方法_第3页
GB/T 31499-2015信息安全技术统一威胁管理产品技术要求和测试评价方法_第4页
免费预览已结束,剩余48页可下载查看

下载本文档

GB/T 31499-2015信息安全技术统一威胁管理产品技术要求和测试评价方法-免费下载试读页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T31499—2015

信息安全技术统一威胁管理产品

技术要求和测试评价方法

Informationsecuritytechnology—Technicalrequirementsandtesting

andevaluationapproachesforunifiedthreatmanagementproducts

2015-05-15发布2016-01-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T31499—2015

目次

前言

…………………………Ⅲ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………3

综述

5………………………4

产品概念模型

5.1UTM…………………4

安全环境

5.2……………5

安全目标

5.3……………6

等级划分说明

6UTM……………………7

综述

6.1…………………7

基本级

6.2………………7

増强级

6.3………………7

功能和自身安全要求等级划分

6.4……………………7

详细技术要求

7……………10

基本级

7.1………………10

増强级

7.2………………15

性能指标要求

7.3………………………20

产品测评方法

8UTM……………………21

总体说明

8.1……………21

功能测试

8.2……………21

性能测试

8.3……………41

参考文献

……………………44

GB/T31499—2015

前言

本标准按照给出的规则起草

GB/T1.1—2009。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任

。。

本标准由全国信息安全标准化技术委员会提出并归口

(SAC/TC260)。

本标准起草单位北京启明星辰信息安全技术有限公司华北计算技术研究所清华大学公安部计

:,,,

算机信息系统安全产品质量监督检验中心公安部第三研究所

,。

本标准主要起草人袁智辉张怡覃闯俞优顾健袁卫库沈颖邓轶任平潘磊蒋磊范成刚

:、、、、、、、、、、、、

刘健李国俊肖聪陈硕奚贝杨金恒

、、、、、。

GB/T31499—2015

信息安全技术统一威胁管理产品

技术要求和测试评价方法

1范围

本标准规定了统一威胁管理产品的功能要求性能指标产品自身安全要求和产品保证要求以及

、、,

统一威胁管理产品的分级要求并根据技术要求给出了测试评价方法

,。

本标准适用于统一威胁管理产品的设计开发测试和评价

、、。

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件

。,()。

计算机信息系统安全保护等级划分准则

GB17859—1999

信息技术安全技术信息技术安全性评估准则第部分简介和一般

GB/T18336.1—20081:

模型

(ISO/IEC15408-1:2005,IDT)

信息安全技术术语

GB/T25069

3术语和定义

和中界定的以及下列术语和定义适用于本

GB17859—1999、GB/T25069GB/T18336.1—2008

文件

31

.

统一威胁管理unifiedthreatmanagementUTM

;

通过统一部署的安全策略融合多种安全功能针对面向网络及应用系统的安全威胁进行综合防御

,,

的网关型设备或系统

32

.

访问控制accesscontrol

通过对访问网络资源用户身份进行鉴别并依照其所属的预定义组安全策略来授

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论