1 Alcance
2
Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas
Internacionales de contenido técnico equivalente
3
Definiciones
4
Abreviaturas
5
Discusión general sobre el control de acceso
5.1 Objetivo del control de acceso
5.2 Aspectos básicos del control de acceso
5.2.1 Realización de funciones de control de
acceso
5.2.2 Otras actividades de control de acceso
5.2.3 Envío de la ACI
5.3 Distribución de los componentes de control de acceso
5.3.1 Control de acceso de entrada
5.3.2 Control de acceso de salida
5.3.3 Control de acceso interpuesto
5.4 Distribución de los componentes de control de acceso a través
de múltiples dominios de seguridad
5.5 Amenazas al control de acceso
6
Políticas de control de acceso
6.1 Expresión de la política de control de acceso
6.1.1 Categorías de las políticas de control de
acceso
6.1.2 Grupos y roles
6.1.3 Etiquetas de seguridad
6.1.4 Políticas de
control de acceso de múltiples iniciadores
6.2 Gestión de la política
6.2.1 Políticas fijas
6.2.2 Políticas impuestas administrativamente
6.2.3 Políticas seleccionables por el usuario
6.3 Granularidad y contenido
6.4 Reglas de herencia
6.5 Precedencia entre las reglas de la política de control de
acceso
6.6 Reglas de políticas de control de acceso por defecto
6.7 Correspondencia de políticas entre dominios de seguridad
cooperativos
7
Información y facilidades de control de acceso
7.1 ACI
7.1.1 ACI del iniciador
7.1.2 ACI del objetivo
7.1.3 ACI de la petición de acceso
7.1.4 ACI del operando
7.1.5 Información contextual
7.1.6 ACI vinculada con el iniciador
7.1.7 ACI vinculada con el objetivo
7.1.8 ACI vinculada con una petición de acceso
7.2 Protección de la ACI
7.2.1 Certificados de control de acceso
7.2.2 Testigos de control de acceso
7.3 Facilidades de control de acceso
7.3.1 Facilidades relacionadas con la gestión
7.3.2 Facilidades relacionadas con la operación
8
Clasificación de los mecanismos de control de acceso
8.1 Introducción
8.2 Esquema de la ACL
8.2.1 Características básicas
8.2.2 ACI
8.2.3 Mecanismos de apoyo
8.2.4 Variaciones de este esquema
8.3 Esquema de la capacidad
8.3.1 Características básicas
8.3.2 ACI
8.3.3 Mecanismos de apoyo
8.3.4 Variaciones de este esquema - Capacidades
sin operaciones específicas
8.4 Esquema basado en la etiqueta
8.4.1 Características básicas
8.4.2 ACI
8.4.3 Mecanismos de apoyo
8.4.4 Los canales con etiqueta como objetivos
8.5 Esquema basado en el contexto
8.5.1 Características básicas
8.5.2 ACI
8.5.3 Mecanismos de apoyo
8.5.4 Variaciones de este esquema
9
Interacción con otros servicios y mecanismos de seguridad
9.1 Autenticación
9.2 Integridad de los datos
9.3 Confidencialidad de los datos
9.4 Auditoría
9.5 Otros servicios relacionados con el acceso
Anexo A – Intercambio de certificados de control de
acceso entre componentes
A.1 Introducción
A.2 Transferencia de certificados de control de acceso
A.3 Transferencia de múltiples certificados de control de acceso
A.3.1 Ejemplo
A.3.2
Generalización
A.3.3 Simplificaciones
Anexo B – Control de acceso en el modelo de
referencia OSI
B.1 General
B.2 Utilización del control de acceso en las capas OSI
B.2.1 Utilización del control de acceso en la
capa de red
B.2.2 Utilización del control de acceso en la
capa de transporte
B.2.3 Utilización de control de acceso en la
capa de aplicación
Anexo C – No unicidad de las identidades de control
de acceso
Anexo D – Distribución de las componentes de control
de acceso
D.1 Aspectos considerados
D.2 Ubicaciones de los AEC y los ADC
D.3 Interacciones entre componentes de control de acceso
Anexo E – Políticas basadas en las reglas frente a
políticas basadas en la identidad
Anexo F – Mecanismo para permitir el envío de ACI
mediante un iniciador
Anexo G – Descripción esquemática del servicio de
seguridad de control de acceso