网络安全技术 统一威胁管理产品(UTM)技术规范
ICS35.030 CCS L 80 中中华华人人民民共共和和国国国国家家标标准准 GB/T 31499—XXXX 代替 GB/T 31499-2015 网络安全技术 统一威胁管理产品 (UTM) 技 术规范 Cybersecurity technology—Technical specification for the Unified Threat Management products (点击此处添加与国际标准一致性程度的标识) (征求意见稿) 在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。 XXXX - XX - XX 发布XXXX - XX - XX 实施 GB/T 31499—XXXX I 目次 前言 . III 引言 IV 1 范围 . 5 2 规范性引用文件 . 5 3 术语和定义 . 5 4 缩略语 . 5 5 概述 . 6 6 安全技术要求 . 7 6.1 安全功能要求 . 7 6.2 自身安全要求 12 6.3 性能要求 14 6.4 环境适应性要求 15 6.5 安全保障要求 15 7 测评方法 16 7.1 测试环境与工具 16 7.2 安全功能测评 17 7.3 自身安全测评 28 7.4 性能测评 34 7.5 环境适应性测评 36 7.6 安全保障测评 38 附录A(规范性) 统一威胁管理产品(UTM)安全技术要求等级划分和对应测试评价方法 43 A.1 安全技术要求等级划分 43 参 考 文 献 47 GB/T 31499—XXXX III 前言 本文件按照GB/T 1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草。 本文件代替GB/T 31499-2015 《信息安全技术 统一威胁管理产品技术要求和测试评价方法》 , 与GB/T 31499-2015相比,除结构调整和编辑性修改外,主要技术变化如下: ——标准名称修改为:网络安全技术 统一威胁管理产品(UTM)技术规范 ——修改了“规范性引用文件”相关内容(见第2章,2015版的第2章); ——修改了术语和定义相关内容(见第3章,2015版的第3章); ——修改了缩略语相关内容(见第4章,2015版的第4章); ——修改了概述相关内容(见第5章,2015版的第5、6章); ——修改了“访问控制”的要求和测评方法 (见6.1.1、 7.2.1, 2015版的7.1.1.2、 7.2.1.2、 7.1.1.3、 7.2.1.3、7.1.1.4、7.2.1.4、7.2.1.7、8.2.3.2、8.2.3.3、8.2.3.4、8.2.3.7); ——修改了“入侵防范”的要求和测评方法 (见6.1.2、 7.2.2, 2015版的7.1.1.5、 7.2.1.5、 8.2.3.5) ; ——修改了“恶意程序防范”的要求和测评方法(见6.1.3、7.2.3,2015版的7.1.1.6、7.2.1.6、 8.2.3.6) ——修改了“安全组网”的要求和测评方法 (见6.1.4、 7.2.4, 2015版的7.1.1.1、 7.2.1.1、 8.2.3.1) ; ——修改了 “管理控制”的要求和测评方法 (见6.1.5、 7.2.5, 2015版的7.1.1.7、 7.2.1.8、 8.2.3.8) ; ——修改了“安全审计”的要求和测评方法(见6.1.6、7.2.6,2015版的7.1.1.5、7.2.1.5); ——增加了“互联互通”的要求和测评方法(见6.1.7、7.2.7); ——修改了“自身安全”的要求和测评方法(见6.2、7.3,2015版的7.1.2、7.2.2、8.2.4); ——修改了“性能”要求和测评方法(见6.3、7.4,2015版的7.3、8.3); ——增加了“环境适应性”要求和测评方法(见6.4、7.5) ——修改了“安全保障”的要求和测评方法(见6.5、7.6,2015版的7.1.3、7.2.3、8.2.5“产品 保证要求”) ——增加了规范性附录(见附录A)。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。 本文件起草单位: 本文件主要起草人: 本文件所代替文件的历次版本发布情况为: ——GB/T 31499-2015; ——本次为第一次修订。 GB/T 31499—XXXX IV 引言 本文件是GB 42250《信息安全技术 网络安全专用产品安全技术要求》的配套标准。GB 42250与本 文件共同用于指导统一威胁管理产品(UTM)的研发、生产、服务、检测和认证工作。 GB/T 31499—XXXX 5 网络安全技术 统一威胁管理产品(UTM)技术规范 1范围 本文件规定了统一威胁管理产品(UTM)的安全功能要求、自身安全要求、环境适应性要求、性能 要求、安全保障要求和等级划分要求,并给出了相应的测试评价方法。 本文件适用于统一威胁管理产品(UTM)的设计、研发、生产、服务、检测和认证。 2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。 其中, 注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 18336(所有部分) 网络安全技术 信息技术安全评估准则 GB/T 25069-2022 信息安全技术 术语 GB 42250-2022 信息安全技术 网络安全专用产品安全技术要求 GB/T XXXXX(所有部分)网络安全技术网络安全产品互联互通 3术语和定义 GB/T 18336、GB/T 25069-2022和GB 42250-2022中界定的以及下列术语和定义适用于本文件。 3.1 威胁 threat 可能对系统或组织造成危害的不期望事件的潜在因素。 [来源:GB/T 25069—2022,3.628] 3.2 统一威胁管理 unified threat management 通过统一部署的安全策略, 融合多种安全功能, 对网络及应用系统的安全威胁进行综合管理与防御。 [来源:GB/T 25069—2022,3.601,有修改] 3.3 告警 alert 产品依据设定的规则,对采集到的网络安全信息自动进行规则匹配、归并、分析等活动后产生的警 示信息。 4缩略语 下列缩略语适用于本文件: ARP:地址解析协议(Address Resolution Protocol) BGP:边界网关协议(Border Gateway Protocol) CC:挑战黑洞(Challenge Collapsar) GB/T 31499—XXXX 6 CLI:命令行界面(Command Line Interface) CSRF:跨站请求伪造(Cross-Site Request Forgery) DMZ:隔离区(Demilitarized Zone) DNAT:目的网络地址转换(Destination Network Address Translation) DNS:域名系统(Domain Na