标准解读
《GB/T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法》是针对统一威胁管理(UTM)产品的国家标准。该标准旨在为UTM产品的设计、开发、测试及评估提供指导,确保这些产品能够有效应对网络环境中存在的各种安全威胁。根据文档内容,它被划分为几个主要部分:
-
范围:定义了本标准适用的对象及其不适用的情况。明确指出标准适用于UTM产品的功能实现、性能表现等方面的要求以及相应的测试与评价流程。
-
术语和定义:对文中出现的专业词汇给出了确切解释,帮助读者更好地理解后续章节中使用的技术概念。
-
技术要求:详细列举了UTM产品应具备的核心功能和技术特性。这包括但不限于防火墙、入侵检测/防御系统(IDS/IPS)、反病毒软件、垃圾邮件过滤等功能模块,并对其工作原理、配置选项等做了具体说明。
-
测试评价方法:提供了验证UTM产品是否符合上述技术要求的方法论。这部分内容覆盖了从准备阶段到最终报告生成的全过程,涉及环境搭建、用例设计、执行步骤等多个方面。通过一系列标准化的测试项目来衡量UTM设备在不同场景下的表现情况。
-
附录:包含了一些辅助性材料或补充信息,如示例配置文件、推荐使用的工具列表等,有助于加深理解或实际操作时参考。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
- 现行
- 正在执行有效
- 2015-05-15 颁布
- 2016-01-01 实施
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T31499—2015
信息安全技术统一威胁管理产品
技术要求和测试评价方法
Informationsecuritytechnology—Technicalrequirementsandtesting
andevaluationapproachesforunifiedthreatmanagementproducts
2015-05-15发布2016-01-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T31499—2015
目次
前言
…………………………Ⅲ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
缩略语
4……………………3
综述
5………………………4
产品概念模型
5.1UTM…………………4
安全环境
5.2……………5
安全目标
5.3……………6
等级划分说明
6UTM……………………7
综述
6.1…………………7
基本级
6.2………………7
増强级
6.3………………7
功能和自身安全要求等级划分
6.4……………………7
详细技术要求
7……………10
基本级
7.1………………10
増强级
7.2………………15
性能指标要求
7.3………………………20
产品测评方法
8UTM……………………21
总体说明
8.1……………21
功能测试
8.2……………21
性能测试
8.3……………41
参考文献
……………………44
Ⅰ
GB/T31499—2015
前言
本标准按照给出的规则起草
GB/T1.1—2009。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
。。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位北京启明星辰信息安全技术有限公司华北计算技术研究所清华大学公安部计
:,,,
算机信息系统安全产品质量监督检验中心公安部第三研究所
,。
本标准主要起草人袁智辉张怡覃闯俞优顾健袁卫库沈颖邓轶任平潘磊蒋磊范成刚
:、、、、、、、、、、、、
刘健李国俊肖聪陈硕奚贝杨金恒
、、、、、。
Ⅲ
GB/T31499—2015
信息安全技术统一威胁管理产品
技术要求和测试评价方法
1范围
本标准规定了统一威胁管理产品的功能要求性能指标产品自身安全要求和产品保证要求以及
、、,
统一威胁管理产品的分级要求并根据技术要求给出了测试评价方法
,。
本标准适用于统一威胁管理产品的设计开发测试和评价
、、。
2规范性引用文件
下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文
。,
件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件
。,()。
计算机信息系统安全保护等级划分准则
GB17859—1999
信息技术安全技术信息技术安全性评估准则第部分简介和一般
GB/T18336.1—20081:
模型
(ISO/IEC15408-1:2005,IDT)
信息安全技术术语
GB/T25069
3术语和定义
和中界定的以及下列术语和定义适用于本
GB17859—1999、GB/T25069GB/T18336.1—2008
文件
。
31
.
统一威胁管理unifiedthreatmanagementUTM
;
通过统一部署的安全策略融合多种安全功能针对面向网络及应用系统的安全威胁进行综合防御
,,
的网关型设备或系统
。
32
.
访问控制accesscontrol
通过对访问网络资源用户身份进行鉴别并依照其所属的预定义组安全策略来授
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 【正版授权】 ISO/TS 7815-1:2025 EN Intelligent transport systems - Telematics applications for regulated commercial freight vehicles (TARV) using ITS stations - Part 1: Secure vehicle in
- 精馏塔苯甲苯课程设计
- 统计信源熵课程设计
- 移动通信秒表课程设计
- 泵与泵站课程设计概要
- 2024招聘考试高频考点题库试题含答案
- 线描狗狗创意课程设计
- 山地自行车行业销售工作总结
- 自然教育课程设计大赛
- 学校班主任的食品安全教育策略计划
- 《南亚》优教课件(第1课时)
- 【电动汽车两挡变速器结构设计10000字(论文)】
- 非固化橡胶沥青防水涂料技术交底
- 高二期末考试动员主题班会
- 易错题(试题)-2024一年级上册数学北师大版含答案
- 滕州市九年级上学期期末语文试题(原卷版+解析版)
- EPC项目投标人承包人工程经济的合理性分析、评价
- 三相三线计量装置运行状态评估与错接线排障、反窃电现场处置技巧
- 房建工程监理大纲范本(内容全面)
- JB-T9092-1999阀门的检验与试验
- 钣金行业的年度计划
评论
0/150
提交评论