标准解读
《GB/T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法》是针对统一威胁管理(UTM)产品的国家标准。该标准旨在为UTM产品的设计、开发、测试及评估提供指导,确保这些产品能够有效应对网络环境中存在的各种安全威胁。根据文档内容,它被划分为几个主要部分:
-
范围:定义了本标准适用的对象及其不适用的情况。明确指出标准适用于UTM产品的功能实现、性能表现等方面的要求以及相应的测试与评价流程。
-
术语和定义:对文中出现的专业词汇给出了确切解释,帮助读者更好地理解后续章节中使用的技术概念。
-
技术要求:详细列举了UTM产品应具备的核心功能和技术特性。这包括但不限于防火墙、入侵检测/防御系统(IDS/IPS)、反病毒软件、垃圾邮件过滤等功能模块,并对其工作原理、配置选项等做了具体说明。
-
测试评价方法:提供了验证UTM产品是否符合上述技术要求的方法论。这部分内容覆盖了从准备阶段到最终报告生成的全过程,涉及环境搭建、用例设计、执行步骤等多个方面。通过一系列标准化的测试项目来衡量UTM设备在不同场景下的表现情况。
-
附录:包含了一些辅助性材料或补充信息,如示例配置文件、推荐使用的工具列表等,有助于加深理解或实际操作时参考。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
- 现行
- 正在执行有效
- 2015-05-15 颁布
- 2016-01-01 实施




文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T31499—2015
信息安全技术统一威胁管理产品
技术要求和测试评价方法
Informationsecuritytechnology—Technicalrequirementsandtesting
andevaluationapproachesforunifiedthreatmanagementproducts
2015-05-15发布2016-01-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T31499—2015
目次
前言
…………………………Ⅲ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
缩略语
4……………………3
综述
5………………………4
产品概念模型
5.1UTM…………………4
安全环境
5.2……………5
安全目标
5.3……………6
等级划分说明
6UTM……………………7
综述
6.1…………………7
基本级
6.2………………7
増强级
6.3………………7
功能和自身安全要求等级划分
6.4……………………7
详细技术要求
7……………10
基本级
7.1………………10
増强级
7.2………………15
性能指标要求
7.3………………………20
产品测评方法
8UTM……………………21
总体说明
8.1……………21
功能测试
8.2……………21
性能测试
8.3……………41
参考文献
……………………44
Ⅰ
GB/T31499—2015
前言
本标准按照给出的规则起草
GB/T1.1—2009。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
。。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位北京启明星辰信息安全技术有限公司华北计算技术研究所清华大学公安部计
:,,,
算机信息系统安全产品质量监督检验中心公安部第三研究所
,。
本标准主要起草人袁智辉张怡覃闯俞优顾健袁卫库沈颖邓轶任平潘磊蒋磊范成刚
:、、、、、、、、、、、、
刘健李国俊肖聪陈硕奚贝杨金恒
、、、、、。
Ⅲ
GB/T31499—2015
信息安全技术统一威胁管理产品
技术要求和测试评价方法
1范围
本标准规定了统一威胁管理产品的功能要求性能指标产品自身安全要求和产品保证要求以及
、、,
统一威胁管理产品的分级要求并根据技术要求给出了测试评价方法
,。
本标准适用于统一威胁管理产品的设计开发测试和评价
、、。
2规范性引用文件
下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文
。,
件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件
。,()。
计算机信息系统安全保护等级划分准则
GB17859—1999
信息技术安全技术信息技术安全性评估准则第部分简介和一般
GB/T18336.1—20081:
模型
(ISO/IEC15408-1:2005,IDT)
信息安全技术术语
GB/T25069
3术语和定义
和中界定的以及下列术语和定义适用于本
GB17859—1999、GB/T25069GB/T18336.1—2008
文件
。
31
.
统一威胁管理unifiedthreatmanagementUTM
;
通过统一部署的安全策略融合多种安全功能针对面向网络及应用系统的安全威胁进行综合防御
,,
的网关型设备或系统
。
32
.
访问控制accesscontrol
通过对访问网络资源用户身份进行鉴别并依照其所属的预定义组安全策略来授
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 2025-2030PCB固态继电器行业市场现状供需分析及投资评估规划分析研究报告
- 宠物行业新年个人工作计划
- 加强运营效率的目标安排计划
- 小班教师反思与专业成长路径计划
- 新能源行业的品牌工作计划
- 工作计划中协调与合作的重要性
- 肿瘤护理个案病例范文
- 常见老年疾病护理
- 户外旅游安全教案
- 输尿管结石预防
- 羔羊胃提取物维B12胶囊治疗慢性萎缩性胃炎伴肠化的临床疗效观察
- T-ZSA 209-2023 桌面视远式电子显示设备技术规范
- 关键路径法教学课件
- 被人诽谤起诉状
- 杭钢单元GS1301-A33-11地块30班中学环境影响报告
- 多模态数据处理
- 中国教育史(第四版)全套教学课件
- 多文本阅读教学《苏轼的山水故事》课件
- 香港公立医疗管理体系课件
- 《牛郎织女》课本剧(创新版)
- 第四章创业者与创业团队PPT
评论
0/150
提交评论