標準解讀
《GB/T 31499-2015 信息安全技術 統一威脅管理產品技術要求和測試評價方法》是針對統一威脅管理(UTM)產品的國家標準。該標準旨在為UTM產品的設計、開發、測試及評估提供指導,確保這些產品能夠有效應對網絡環境中存在的各種安全威脅。根據文檔內容,它被劃分為幾個主要部分:
-
范圍:定義了本標準適用的對象及其不適用的情況。明確指出標準適用于UTM產品的功能實現、性能表現等方面的要求以及相應的測試與評價流程。
-
術語和定義:對文中出現的專業詞匯給出了確切解釋,幫助讀者更好地理解后續章節中使用的技術概念。
-
技術要求:詳細列舉了UTM產品應具備的核心功能和技術特性。這包括但不限于防火墻、入侵檢測/防御系統(IDS/IPS)、反病毒軟件、垃圾郵件過濾等功能模塊,并對其工作原理、配置選項等做了具體說明。
-
測試評價方法:提供了驗證UTM產品是否符合上述技術要求的方法論。這部分內容覆蓋了從準備階段到最終報告生成的全過程,涉及環境搭建、用例設計、執行步驟等多個方面。通過一系列標準化的測試項目來衡量UTM設備在不同場景下的表現情況。
-
附錄:包含了一些輔助性材料或補充信息,如示例配置文件、推薦使用的工具列表等,有助于加深理解或實際操作時參考。
如需獲取更多詳盡信息,請直接參考下方經官方授權發布的權威標準文檔。
....
查看全部
- 現行
- 正在執行有效
- 2015-05-15 頒布
- 2016-01-01 實施




文檔簡介
ICS35040
L80.
中華人民共和國國家標準
GB/T31499—2015
信息安全技術統一威脅管理產品
技術要求和測試評價方法
Informationsecuritytechnology—Technicalrequirementsandtesting
andevaluationapproachesforunifiedthreatmanagementproducts
2015-05-15發布2016-01-01實施
中華人民共和國國家質量監督檢驗檢疫總局發布
中國國家標準化管理委員會
GB/T31499—2015
目次
前言
…………………………Ⅲ
范圍
1………………………1
規范性引用文件
2…………………………1
術語和定義
3………………1
縮略語
4……………………3
綜述
5………………………4
產品概念模型
5.1UTM…………………4
安全環境
5.2……………5
安全目標
5.3……………6
等級劃分說明
6UTM……………………7
綜述
6.1…………………7
基本級
6.2………………7
増強級
6.3………………7
功能和自身安全要求等級劃分
6.4……………………7
詳細技術要求
7……………10
基本級
7.1………………10
増強級
7.2………………15
性能指標要求
7.3………………………20
產品測評方法
8UTM……………………21
總體說明
8.1……………21
功能測試
8.2……………21
性能測試
8.3……………41
參考文獻
……………………44
Ⅰ
GB/T31499—2015
前言
本標準按照給出的規則起草
GB/T1.1—2009。
請注意本文件的某些內容可能涉及專利本文件的發布機構不承擔識別這些專利的責任
。。
本標準由全國信息安全標準化技術委員會提出并歸口
(SAC/TC260)。
本標準起草單位北京啟明星辰信息安全技術有限公司華北計算技術研究所清華大學公安部計
:,,,
算機信息系統安全產品質量監督檢驗中心公安部第三研究所
,。
本標準主要起草人袁智輝張怡覃闖俞優顧健袁衛庫沈穎鄧軼任平潘磊蔣磊范成剛
:、、、、、、、、、、、、
劉健李國俊肖聰陳碩奚貝楊金恒
、、、、、。
Ⅲ
GB/T31499—2015
信息安全技術統一威脅管理產品
技術要求和測試評價方法
1范圍
本標準規定了統一威脅管理產品的功能要求性能指標產品自身安全要求和產品保證要求以及
、、,
統一威脅管理產品的分級要求并根據技術要求給出了測試評價方法
,。
本標準適用于統一威脅管理產品的設計開發測試和評價
、、。
2規范性引用文件
下列文件對于本文件的應用是必不可少的凡是注日期的引用文件僅注日期的版本適用于本文
。,
件凡是不注日期的引用文件其最新版本包括所有的修改單適用于本文件
。,()。
計算機信息系統安全保護等級劃分準則
GB17859—1999
信息技術安全技術信息技術安全性評估準則第部分簡介和一般
GB/T18336.1—20081:
模型
(ISO/IEC15408-1:2005,IDT)
信息安全技術術語
GB/T25069
3術語和定義
和中界定的以及下列術語和定義適用于本
GB17859—1999、GB/T25069GB/T18336.1—2008
文件
。
31
.
統一威脅管理unifiedthreatmanagementUTM
;
通過統一部署的安全策略融合多種安全功能針對面向網絡及應用系統的安全威脅進行綜合防御
,,
的網關型設備或系統
。
32
.
訪問控制accesscontrol
通過對訪問網絡資源用戶身份進行鑒別并依照其所屬的預定義組安全策略來授
溫馨提示
- 1. 本站所提供的標準文本僅供個人學習、研究之用,未經授權,嚴禁復制、發行、匯編、翻譯或網絡傳播等,侵權必究。
- 2. 本站所提供的標準均為PDF格式電子版文本(可閱讀打印),因數字商品的特殊性,一經售出,不提供退換貨服務。
- 3. 標準文檔要求電子版與印刷版保持一致,所以下載的文檔中可能包含空白頁,非文檔質量問題。
最新文檔
- 2025年片式電阻項目風險評估報告
- 2025年民辦普通高中市場調研報告
- 2025年聚烯烴類線纜項目規劃申請報告模板
- 2025年腳踏自行車及其零件項目提案報告模板
- 2025年IT服務項目立項申請報告
- 2025年公司安全管理員安全培訓考試試題(鞏固)
- 2025車間職工安全培訓考試試題及答案審定
- 2025年生產經營負責人安全培訓考試試題附完整答案(名校卷)
- 2025年公寓式酒店項目評估報告
- 2025年企業主要負責人安全培訓考試試題附參考答案(B卷)
- 簡單版借款協議模板
- 【MOOC】全國大學生數學競賽提高課程-山東大學 中國大學慕課MOOC答案
- 腎動脈狹窄介入治療與護理
- 企業環境應急知識培訓
- 量販式KTV消防應急疏散預案
- 王者榮耀VS英雄聯盟:MOBA游戲的對決
- 新加坡雇傭合同模板
- 林業專業知識考試試題及答案
- 高三英語語法填空專項訓練100(附答案)及解析
- 《第一單元 我是信息社會的“原住民”4 鼠標操作有方法》教學設計-2024-2025學年閩教版信息技術三年級上冊
- 【天潤乳業公司應收賬款狀況及完善對策(附問卷)14000字】
評論
0/150
提交評論