1 Alcance y campo de aplicación
2
Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales de contenido
técnico equivalente
2.3 Referencias adicionales
3
Definiciones
3.1 Definiciones del modelo de referencia
3.2 Definiciones de la arquitectura de seguridad
3.3 Definiciones de convenios de servicio
3.4 Definiciones del servicio de red
3.5 Definiciones de la organización interna de la capa de red
3.6 Definiciones de protocolo de red en modo sin conexión
3.7 Definiciones del modelo de seguridad de capa superior
3.8 Definiciones de las pruebas de conformidad
3.9 Definiciones adicionales
4
Abreviaturas
4.1 Unidades de datos
4.2 Campos de la unidad de datos de protocolo
4.3 Parámetros
4.4 Diversos
5
Visión de conjunto del protocolo
5.1 Introducción
5.2 Visión de conjunto de los servicios proporcionados
5.3 Visión de conjunto de los servicios asumidos
5.4 Asociaciones de seguridad y reglas de seguridad
5.5 Visión de conjunto del protocolo – Funciones de protección
5.6 Visión de conjunto del protocolo – NLSP-CL
5.7 Visión de conjunto del protocolo – NLSP-CO
6
Funciones de protocolo comunes al NLSP-CL y al NLSP-CO
6.1 Introducción
6.2 Atributos SA comunes
6.3 Funciones comunes ejecutadas al recibirse una petición para
una instancia de comunicación
6.4 Funciones de protocolo de transferencia de datos segura
6.5 Utilización de un protocolo de asociación de seguridad
7
Funciones de protocolo para el NLSP-CL
7.1 Servicios proporcionados por el NLSP-CL
7.2 Servicios asumidos
7.3 Atributos de la asociación de seguridad
7.4 Comprobaciones
7.5 Establecimiento de la SA dentro de banda
7.6 Procesamiento de la petición NLSP-DATO UNIDAD
7.7 Procesamiento de la indicación UN-DATO UNIDAD
8
Funciones de protocolo para el NLSP-CO
8.1 Servicios proporcionados por el NLSP-CO
8.2 Servicios asumidos
8.3 Atributos de la asociación de seguridad
8.4 Comprobaciones y otras funciones comunes
8.5 Funciones de NLSP-CONEXIÓN
8.6 Funciones de NLSP‑DATOS
8.7 Funciones de NLSP‑DATOS‑ACELERADOS
8.8 Funciones de REINICIACIÓN
8.9 NLSP‑ACUSE‑DE‑DATOS
8.10 NLSP‑DESCONEXIÓN
8.11 Otras funciones
8.12 Autenticación de la entidad par
9
Visión de conjunto del mecanismo utilizado
9.1 Servicios y mecanismos de seguridad
9.2 Funciones soportadas
10 Control de la seguridad de la
conexión (NLSP‑CO solamente)
10.1 Visión de conjunto
10.2 Atributos SA
10.3 Procedimientos
10.4 Campos de PDU de CSC utilizados
11 Función de encapsulación basada
en la PDU de SDT
11.1 Visión de conjunto
11.2 Atributos de la SA
11.3 Procedimientos
11.4 Campos de PDU
utilizados
12 Función de encapsulación sin
encabezamiento (NLSP‑CO solamente)
12.1 Visión de conjunto
12.2 Atributos SA
12.3 Procedimientos
13 Estructura y codificación de las
PDU
13.1 Introducción
13.2 Formato del campo de contenido
13.3 Datos protegidos
13.4 PDU de asociación de seguridad
13.5 PDU de control de la seguridad de la conexión
14 Conformidad
14.1 Requisitos de conformidad estática
14.2 Requisitos de conformidad dinámica
14.3 Enunciado de conformidad de implementación de protocolo
Anexo A – Correspondencia de las
primitivas UN con las de la Rec. X.213 del CCITT | ISO 8348
Anexo B – Correspondencia de las
primitivas UN con las de la Rec. X.25 del CCITT | ISO 8208
Anexo C – Protocolo de
asociación de seguridad que emplea intercambio de testigos de clave y firmas
digitales
C.1 Visión de conjunto
C.2 Intercambio de testigos de clave (KTE)
C.3 Autenticación de protocolo SA
C.4 Negociación de atributo SA
C.5 Aborto/liberación de la SA
C.6 Correspondencia de funciones de protocolo SA con intercambios
de protocolo
C.7 Campo contenido de la
SA, de la PDU de SA
Anexo D – Formulario PICS NLSP
D.1 Introduction
D.2 Abbreviations and Special Symbols
D.3 Instructions for Completing the PICS Proforma
D.4 Identification
D.5 Features
Common to NLSP-CO and NLSP-CL
D.6 Features Specific to NLSP-CL
D.7 Features Specific to NLSP-CO
Anexo E – Explicación de
algunos conceptos básicos del protocolo de seguridad de la capa de red
E.1 Base para la protección
E.2 Servicio de red subyacente por oposición a servicio NLSP
E.3 Direccionamiento del NLSP
E.4 NLSP en modo conexión
E.5 NLSP en modo sin conexión
E.6 Atributos y asociaciones de seguridad
E.7 Relación funcional dinámica entre el NLSP y el CLNP
E.8 Funcionalidad dinámica relacionada con el modelo estratificado
Anexo F – Ejemplo de un
conjunto convenido de reglas de seguridad
Anexo G – Asociaciones y atributos de seguridad
Anexo H – Ejemplo de
intercambio de testigos de clave – Algoritmo EKE