蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

网络安全技术 统一威胁管理产品(UTM)技术规范

  • 资源ID:53144879       资源大小:779.13KB        全文页数:49页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:20积分 【人民币20元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要20积分 【人民币20元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

网络安全技术 统一威胁管理产品(UTM)技术规范

ICS35.030 CCS L 80 中中华华人人民民共共和和国国国国家家标标准准 GB/T 31499XXXX 代替 GB/T 31499-2015 网络安全技术 统一威胁管理产品 (UTM) 技 术规范 Cybersecurity technologyTechnical specification for the Unified Threat Management products 点击此处添加与国际标准一致性程度的标识 (征求意见稿) 在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。 XXXX - XX - XX 发布XXXX - XX - XX 实施 GB/T 31499XXXX I 目次 前言 . III 引言 IV 1 范围 . 5 2 规范性引用文件 . 5 3 术语和定义 . 5 4 缩略语 . 5 5 概述 . 6 6 安全技术要求 . 7 6.1 安全功能要求 . 7 6.2 自身安全要求 12 6.3 性能要求 14 6.4 环境适应性要求 15 6.5 安全保障要求 15 7 测评方法 16 7.1 测试环境与工具 16 7.2 安全功能测评 17 7.3 自身安全测评 28 7.4 性能测评 34 7.5 环境适应性测评 36 7.6 安全保障测评 38 附录A(规范性) 统一威胁管理产品(UTM)安全技术要求等级划分和对应测试评价方法 43 A.1 安全技术要求等级划分 43 参 考 文 献 47 GB/T 31499XXXX III 前言 本文件按照GB/T 1.12020标准化工作导则第1部分标准化文件的结构和起草规则的规定 起草。 本文件代替GB/T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法 , 与GB/T 31499-2015相比,除结构调整和编辑性修改外,主要技术变化如下 标准名称修改为网络安全技术 统一威胁管理产品(UTM)技术规范 修改了“规范性引用文件”相关内容(见第2章,2015版的第2章); 修改了术语和定义相关内容(见第3章,2015版的第3章); 修改了缩略语相关内容(见第4章,2015版的第4章); 修改了概述相关内容(见第5章,2015版的第5、6章); 修改了“访问控制”的要求和测评方法 (见6.1.1、 7.2.1, 2015版的7.1.1.2、 7.2.1.2、 7.1.1.3、 7.2.1.3、7.1.1.4、7.2.1.4、7.2.1.7、8.2.3.2、8.2.3.3、8.2.3.4、8.2.3.7); 修改了“入侵防范”的要求和测评方法 (见6.1.2、 7.2.2, 2015版的7.1.1.5、 7.2.1.5、 8.2.3.5) ; 修改了“恶意程序防范”的要求和测评方法(见6.1.3、7.2.3,2015版的7.1.1.6、7.2.1.6、 8.2.3.6) 修改了“安全组网”的要求和测评方法 (见6.1.4、 7.2.4, 2015版的7.1.1.1、 7.2.1.1、 8.2.3.1) ; 修改了 “管理控制”的要求和测评方法 (见6.1.5、 7.2.5, 2015版的7.1.1.7、 7.2.1.8、 8.2.3.8) ; 修改了“安全审计”的要求和测评方法(见6.1.6、7.2.6,2015版的7.1.1.5、7.2.1.5); 增加了“互联互通”的要求和测评方法(见6.1.7、7.2.7); 修改了“自身安全”的要求和测评方法(见6.2、7.3,2015版的7.1.2、7.2.2、8.2.4); 修改了“性能”要求和测评方法(见6.3、7.4,2015版的7.3、8.3); 增加了“环境适应性”要求和测评方法(见6.4、7.5) 修改了“安全保障”的要求和测评方法(见6.5、7.6,2015版的7.1.3、7.2.3、8.2.5“产品 保证要求”) 增加了规范性附录(见附录A)。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。 本文件起草单位 本文件主要起草人 本文件所代替文件的历次版本发布情况为 GB/T 31499-2015; 本次为第一次修订。 GB/T 31499XXXX IV 引言 本文件是GB 42250信息安全技术 网络安全专用产品安全技术要求的配套标准。GB 42250与本 文件共同用于指导统一威胁管理产品(UTM)的研发、生产、服务、检测和认证工作。 GB/T 31499XXXX 5 网络安全技术 统一威胁管理产品(UTM)技术规范 1范围 本文件规定了统一威胁管理产品(UTM)的安全功能要求、自身安全要求、环境适应性要求、性能 要求、安全保障要求和等级划分要求,并给出了相应的测试评价方法。 本文件适用于统一威胁管理产品(UTM)的设计、研发、生产、服务、检测和认证。 2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。 其中, 注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 18336(所有部分) 网络安全技术 信息技术安全评估准则 GB/T 25069-2022 信息安全技术 术语 GB 42250-2022 信息安全技术 网络安全专用产品安全技术要求 GB/T XXXXX(所有部分)网络安全技术网络安全产品互联互通 3术语和定义 GB/T 18336、GB/T 25069-2022和GB 42250-2022中界定的以及下列术语和定义适用于本文件。 3.1 威胁 threat 可能对系统或组织造成危害的不期望事件的潜在因素。 [来源GB/T 250692022,3.628] 3.2 统一威胁管理 unified threat management 通过统一部署的安全策略, 融合多种安全功能, 对网络及应用系统的安全威胁进行综合管理与防御。 [来源GB/T 250692022,3.601,有修改] 3.3 告警 alert 产品依据设定的规则,对采集到的网络安全信息自动进行规则匹配、归并、分析等活动后产生的警 示信息。 4缩略语 下列缩略语适用于本文件 ARP地址解析协议(Address Resolution Protocol) BGP边界网关协议(Border Gateway Protocol) CC挑战黑洞(Challenge Collapsar) GB/T 31499XXXX 6 CLI命令行界面(Command Line Interface) CSRF跨站请求伪造(Cross-Site Request Forgery) DMZ隔离区(Demilitarized Zone) DNAT目的网络地址转换(Destination Network Address Translation) DNS域名系统(Domain Na

注意事项

本文(网络安全技术 统一威胁管理产品(UTM)技术规范)为本站会员(徐凤年嘿嘿哈哈)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开