GB T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法.pdf
《GB T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法.pdf》由会员分享,可在线阅读,更多相关《GB T 31499-2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法.pdf(52页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.040 L 80 中华人民共和国国家标准GB/T 31499-2015 信息安全技术统一威胁管理产品技术要求和测试评价方法Information security t优hnology-Technicalrequirements and tting and evaluation approaches for unified threat management products 2015-05-15发布2016-01-01实施fzv飞中华人民共和国国家质量监督检验检菇总局也t吨位J中国国家标准化管理委员会&叩a GB/T 31499-2015 目次前言. . . . . . . .
2、 . . . .皿1 范围. 2 规范性引用文件3 术语和定义. 4 缩略语. . . . . . . . . . . . 3 5 综述. . . . . . 4 5.1 UTM产品概念模型. . . . . . . . . . . . . . . . . 4 5.2 安全环境. . . . . . . . . . . 5 5.3 安全目标. . . . . . . . . . . . . . 6 6 UTM等级划分说明6.1 综述6.2 基本级. . . . . . 7 6.3 增强级. . . . . . . . . . . . . . . . . . 7 6.4 功能和自身安全要求等级划
3、分7 详细技术要求. . 7.1 基本级. . . . . . . . 10 7.2 增强级. . . . . . . . . . . . . . . . . . . . . . 15 7.3 性能指标要求8 UTM产品翻评方法. . . . . . . . . 21 8.1 总体说明. . . . . . 21 8.2 功能测试. . . . . . . . . . . . 21 8.3 性能测试. 参考文献. . . . . . . . . . 44 I GB/T 31499一2015前本标准按照GB/T1.1-2009给出的规则起草._.圄.自自gE习请注意本文件的某些内容可能涉及专利.
4、本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口.本标准起草单位z北京启明星辰信息安全技术有限公司,华北计算技术研究所,清华大学,公安部计算机信息系统安全产品质量监督检验中心,公安部第芝研究所。本标准主要起草人z袁智辉、张怡、罩闻、俞优、顾健、袁卫库、沈颖、邓轶、任平、潘磊、蒋磊、范成刚、刘健、李国俊、肖聪、陈硕、真贝、杨金恒.E 1 范围信息安全技术统一威胁管理产品技术要求和测试评价方法GB/T 31499-2015 本标准规定了统一威胁管理产品的功能要求、性能指标、产品自身安全要求和产品保证要求,以及统一威胁管理产品的分级要求,
5、并根据技术要求给出了测试评价方法。本标准适用于统一威胁管理产品的设计、开发、测试和评价。2 规范性引用文件下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本包括所有的修改单)适用于本文件。GB 17859-1999 计算机信息系统安全保护等级划分准则GB/T 18336.12008信息技术安全技术信息技术安全性评估准则第1部分z简介和一般模型(lSO/IEC15408-1: 2005 , IDT) GB/T 25069信息安全技术术语3 术语和定义GB 17859-1999、GB/T25069和GB/T18336.1-20
6、08中界定的以及下列术语和定义适用于本文件。3.1 统一威胁管理unified threat management; UTM 通过统一部署的安全策略,融合多种安全功能,针对面向网络及应用系统的安全威胁进行综合防御的网关型设备或系统。3.2 访问控制accessntrol 通过对访问网络资源用户身份进行鉴别,并依照其所属的预定义组安全策略来授权对其提出的资源访问请求加以控制的技术。3.3 内部罔鳝intemal network 在组织范围内部与外部网络隔离的,受保护的可信网络区域。3.4 外部网络external network 在组织范围以外处理、传递公共资源的公开网络区域。3.5 安全策略s
7、ecurity policy 为保护业务系统安全而采用的具有特定安全防护要求的控制方法、手段和方针,1 GB/T 31499-2015 3.6 病毒virus 在计算机程序中插入破坏计算机功能或者数据,影响计算机使用并且能自我复制的一组计算机指令或程序代码。3.7 病毒特征virus signature 从病毒程序中提取出的一系列二进制字符串,用以标识某个病毒,将其与其他病毒或者正常的计算机程序区分开来。3.8 3.9 3.10 3.11 3.12 3.13 病毒特征库virus si伊aturedatab酣记录各种病毒特征的集合。事件incident 一种试图改变信息系统安全状态并可能造成损
8、害的情况.攻击特征atlack 81伊ature预先定义的能够发现一次攻击事件正在发生的特定信息。入侵intrusion 违反安全策略,避开安全措施,通过各种攻击手段来接入、控制或破坏信息系统的非法行为。入僵防御introsion prot配tioo通过分析网络流量发现具有入侵特征的网络行为,在其传人被保护网络前进行预先拦截的产品。垃摄邮件spam 收件人事先未提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等电子邮件,通常会隐藏或包含虚假的发件人身份、地址、标题等信息。3.14 主舰ht 计算机,用于放置主板及其他主要部件的容器.3.15 用户user 使用者在UTM安全策略的控制下,
9、通过UTM访问某一个区域,该使用者不具有能影响UTM安全策略执行的权限。3.16 授极管理员aotborized administrator 具有UTM管理权限的账户,负责对UTM的系统配置、安全策略、审计日志等进行管理。3.17 告警alert 当检测到攻击或威胁事件产生时.UTM向授权管理员发出的紧急通知。3.18 晌应r呻onseUTM产品检测到攻击事件发生时,阻止攻击并向管理员发送告警的行为。2 GB/T 31499-2015 3.19 吞吐量throogbpot 没有帧丢失的情况下,UTM产品能够接受的最大速率。3.20 延坦latency 数据帧的最后一个位的末尾到达UTM产品内部
10、网络输人端口至数据慎的第一个位的首部到达UTM产品外部网络输出端口之间的时间间隔。3.21 最大并发连接鼓maximom concurrent connection臼pacityUTM产品能同时保持并处理的最大TCP并发连接数目。3.22 3.23 最大新建连接踵率maximum connection四tablishmentrate UTM产品单位时间内所能建立的最大TCP连接速率。链蹄link 两台网络设备之间的物理连接。4 缩畸语下列缩略语适用于本文件。ARP:地址解析协议(AddressResolution ProtocoD AV:防病毒(Anti-virus)CLI:命令行界面(Com
11、mandLine Interface) CRL,证书吊销列表(CertificateRevocation List) DNAT:目的网络地址转换(DestinationNat) DNS,域名系统(DomainName System) FTP:文件传输协议(FileTransfer Protocol) GRE:通用路由封装(GenericRouting Encapsulation) HTML:超文本标记语言(HypertextMarkup Language) HTTP,超文本传送协议(HypertextTransfer Protocol) ICMP:互联网控制报文协议(1nternetContr
12、ol Message Protocol) 1M:即时通讯(1nstantMessaging) IMAP:互联网消息访问协议(1nternetMessage Access ProtocoD IP,互联网协议(1nternetProtocol) IPS:人侵防御系统(IntrusionProtection System ) LDAP:轻量目录访问协议(LightweightDirectory Access ProtocoD L2TP:二层隧道协议(Layer2 Tunneling ProtocoD NAT,网络地址转换(NetworkAddress Translation) NFS:网络文件系统(
13、NetworkFile System) OSPF:开放最短路径优先(OpenShortest Path First) P2P:点对点协议(Peer-to-peerProtocoD POP:邮局协议(PostOffice Protocol) RIP:路由信息协议(RoutingInformation Protocol) 3 GB/T 31499-2015 RPC:远程过程调用(RemoteProcedure Call) SMTP:简单邮件传送协议(SimpleMailTransfer ProtoD SNAT:摞网络地址转换(SourceIp Nat) SNMP:简单网络管理协议(SimpleNe
14、twork Management ProtocoD SQL:结构化查询语言(StructuredQuery Language) SSH:安全外壳协议(SecureShell) TCP:传输控制协议(TransportControl Protocol) TFTP:简单文件传送协议(TrivialFile Transfer ProtocoD UDP:用户数据报协议(UserDatagram ProtocoD URL:统一资源定位符(UniformResource Locator) VLAN,虚拟局域网(VirtualLocal Area Network) 5 镶边5.1 UTM产晶概念模型5.1.
15、1 慨念定义威胁是指违背安全的一种潜能,当存在可能损坏安全的情况、能力、措施或事件时,就一定存在这种可导致破坏的潜能。UTM是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台,进行抵御来自网络的各种威胁。UTM框架见图1.TCPIIP 协议梳El 时I应用础| S町vice-Hk接口管理EthernetIPPPOEIL2TP I ARP 圈1UTM的架构5.1.2 网络部暑方式4 UTM通常部署在内部网络与外部网络的边界,对流出租进入内部网络的数据进行保护和控制。UTM在实际网络中的部署方式通常包括
16、z透明网桥、路由转发和NAT网关。GB/T 31499-2015 5.1.3 UTM功能组成UTM功能组成如下z一一网络接人功能z具备路由模式、NAT模式、透明模式网络接人能力。一一-带宽管理功能E具备监视、管理流量带宽的能力。一一访问控制功能z具备基本网络数据访问控制能力,根据定义的策略允许对应的IP数据包访问网络资源。一人侵防御功能z采用相关的分析检测技术,对流人目标网络的数据进行提取并分析,并根据定义的策略对入侵行为进行拦截响应。一一一防病毒功能E检测通过网络传输的文件,识别并阻断其中包含恶意代码的信息。一一应用协议控制功能z采用各种分析检测技术,识别并控制通过网络传输的各种网络应用协议
17、。一一管理配置功能z负责UTM产品定制策略、审阅日志、产品状态管理,并以可视化形式提交授权管理员进行管理。5.2 安全环境5.2.1 应用环境UTM适用于有安全网关要求的业务网系统,系统可以工作在三层路由/NAT模式下,也可以直接工作在透明模式下。5.2.2 安全威酶5.2.2.1 综述符合本标准的UTM要求能够对抗5.2.2.2.5.2.2.12中陈述的威胁。威胁代理可以是未授权的个人或未授权使用UTM的外部IT实体。5.2.2.2 未授权访问未授权的个人可能试图通过旁路UTM安全机制的方法,访问和使用UTM提供的安全功能和/或非安全功能。5.2.2.3 鉴别数据愚蠢猜测未授权的个人可能使用
18、反复猜测鉴别数据的方法,并利用所获信息,对UTM实施攻击。5.2.2.4 访问来髓记最由于访问未被记录,因此访问者可能不需对其操作的行为负责,这样可能导致某些攻击者能够逃避检测。5 G/T 31499-2015 5.2.2.5 配置鼓据键破坏未授权的个人可能读、修改或破坏了重要的UTM安全配置数据。5.2.2.6 审计记录破坏/丢失未授权的个人可能通过施尽审计数据存储空间的方法,导致审计记录的丢失或阻止未来审计记录的存储,从而掩盖攻击者的攻击行为。5.2.2.7 无控制的肉同访问内网部分主机可以被外网无限制访问s存在安全隐患。5.2.2.8 无控制的外网访问外网主机对外网访问无控制,存在安全隐
19、患。5.2.2.9 无限制的网络资谭占用未授权的访问滥用网络资源。5.2.2.10 非嚣窟错误行为针对IT系统的错误行为。5.2.2.11 愚蠢行为针对IT系统漏洞的恶意访问或攻击。5.2.2.12 病毒威胁恶意的代理可能会尝试通过网络引人病毒,并攻击系统。5.2.2.13 网络窃昕针对网络传输数据的非法窃听,窗取机雷信息。5.3 安全目标UTM应达到如下安全目标z5.3.1 身份盛删在允许用户访问UTM功能之前,UTM必须对用户身份进行唯一的标识和鉴别。5.3.2 防口令猎副攻击对从网络上进行UTM鉴别的用户,UTM必须防止口令猜测攻击。5.3.3 审计记录必须提供记录安全相关事件的、可读的
20、审计迹的方法,审计记录必须具有精确的日期和时间F对审计迹,TOE必须提供基于属性的检索和分类的方法。5.3.4 自我保#UTM必须做好自身防护,以对抗非授权用户对UTM安全功能的旁路、抑制或篡政的尝试。6 GB/T 31499-2015 5.3.5 谛间控制对于经过UTM传输的数据,UTM必须做到允许或禁止的访问控制。5.3.6 应用层安全分街UTM必须能探测发生在IT系统上的有关访问滥用,恶意行为的所有事件信息s并进行分析。5.3.7 攻击响应UTM必须根据应用层分析结论,对攻击作出响应,如阻断、告警等。5.3.8 病毒防护UTM必须能检测通过网络传播的已知病毒,并对病毒作出处理.6 UTM
21、等级划分说明6. 1 综述依据UTM的网络部署能力、安全能力、自身安全性、保证性要求进行等级划分,分为基本级和增强级两个级别。本文件不依据性能为做等级划分依据。6.2 基本组本级定义了UTM功能的最低轮廓租要求。基本银UTM可部署于相对简单的网络边界,应具备za) 基本的安全能力z包括访问控制、人侵防御、防病毒等能力zb) 基本的自身安全性要求s提供管理员身份鉴别机制、安全审计能力,并能够抵御针对UTM自身的攻击Fc) 基本的开发过程保证性要求。6.3 增强组本级定义了UTM的增强性要求。增强级UTM可对复杂多样的安全威胁实施一体化防御,适用于复杂网络环境,可针对复杂多样的网络应用协议,实施威
22、胁分析与防御。应具备EU 增强的安全能力,利用细粒度分析与标识手段保证访问控制、入侵防御、防病毒等安全能力不被躲避zb) 增强的自身安全性要求z提供多种管理员身份鉴别和校验机制,保证管理员身份的合法性,通过数据加密或校验保证审计数据的可用性和安全性zc) 增强的开发过程保证性要求。6.4 功能和自身安全要求等级划分UTM产品的安全等级划分如表1、表2所示。对UTM产品的等级评定是依据下面两个表格,结合产品保证要求的综合评定得出的,符合基本级的UTM产品应满足表1、表2中所标明的基本级产品应满足的所有项目,以及对基本级产品的相关保证要求F符合增强级的UTM产品应满足表1、表2中所标明的增强级产品
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 31499 2015 信息 安全技术 统一 威胁 管理 产品 技术 要求 测试 评价 方法
