ÍNDICE

 1     Alcance
 2     Referencias normativas
        2.1     Recomendaciones | Normas Internacionales idénticas
        2.2     Pares de Recomendaciones | Normas Internacionales de contenido técnico equivalente
 3     Definiciones
 4     Abreviaturas
 5     Discusión general sobre el control de acceso
        5.1     Objetivo del control de acceso
        5.2     Aspectos básicos del control de acceso
                  5.2.1     Realización de funciones de control de acceso
                  5.2.2     Otras actividades de control de acceso
                  5.2.3     Envío de la ACI
        5.3     Distribución de los componentes de control de acceso
                  5.3.1     Control de acceso de entrada
                  5.3.2     Control de acceso de salida
                  5.3.3     Control de acceso interpuesto
        5.4     Distribución de los componentes de control de acceso a través de múltiples dominios de seguridad
        5.5     Amenazas al control de acceso
 6     Políticas de control de acceso
        6.1     Expresión de la política de control de acceso
                  6.1.1     Categorías de las políticas de control de acceso
                  6.1.2     Grupos y roles
                  6.1.3     Etiquetas de seguridad
                  6.1.4     Políticas de control de acceso de múltiples iniciadores
        6.2     Gestión de la política
                  6.2.1     Políticas fijas
                  6.2.2     Políticas impuestas administrativamente
                  6.2.3     Políticas seleccionables por el usuario
        6.3     Granularidad y contenido
        6.4     Reglas de herencia
        6.5     Precedencia entre las reglas de la política de control de acceso
        6.6     Reglas de políticas de control de acceso por defecto
        6.7     Correspondencia de políticas entre dominios de seguridad cooperativos
 7     Información y facilidades de control de acceso
        7.1     ACI
                  7.1.1     ACI del iniciador
                  7.1.2     ACI del objetivo
                  7.1.3     ACI de la petición de acceso
                  7.1.4     ACI del operando
                  7.1.5     Información contextual
                  7.1.6     ACI vinculada con el iniciador
                  7.1.7     ACI vinculada con el objetivo
                  7.1.8     ACI vinculada con una petición de acceso
        7.2     Protección de la ACI
                  7.2.1     Certificados de control de acceso
                  7.2.2     Testigos de control de acceso
        7.3     Facilidades de control de acceso
                  7.3.1     Facilidades relacionadas con la gestión
                  7.3.2     Facilidades relacionadas con la operación
 8     Clasificación de los mecanismos de control de acceso
        8.1     Introducción
        8.2     Esquema de la ACL
                  8.2.1     Características básicas
                  8.2.2     ACI
                  8.2.3     Mecanismos de apoyo
                  8.2.4     Variaciones de este esquema
        8.3     Esquema de la capacidad
                  8.3.1     Características básicas
                  8.3.2     ACI
                  8.3.3     Mecanismos de apoyo
                  8.3.4     Variaciones de este esquema - Capacidades sin operaciones específicas
        8.4     Esquema basado en la etiqueta
                  8.4.1     Características básicas
                  8.4.2     ACI
                  8.4.3     Mecanismos de apoyo
                  8.4.4     Los canales con etiqueta como objetivos
        8.5     Esquema basado en el contexto
                  8.5.1     Características básicas
                  8.5.2     ACI
                  8.5.3     Mecanismos de apoyo
                  8.5.4     Variaciones de este esquema
 9     Interacción con otros servicios y mecanismos de seguridad
        9.1     Autenticación
        9.2     Integridad de los datos
        9.3     Confidencialidad de los datos
        9.4     Auditoría
        9.5     Otros servicios relacionados con el acceso
Anexo A  –  Intercambio de certificados de control de acceso entre componentes
        A.1     Introducción
        A.2     Transferencia de certificados de control de acceso
        A.3     Transferencia de múltiples certificados de control de acceso
                  A.3.1     Ejemplo
                  A.3.2     Generalización
                  A.3.3     Simplificaciones
Anexo  B  –  Control de acceso en el modelo de referencia OSI
        B.1     General
        B.2     Utilización del control de acceso en las capas OSI
                  B.2.1     Utilización del control de acceso en la capa de red
                  B.2.2     Utilización del control de acceso en la capa de transporte
                  B.2.3     Utilización de control de acceso en la capa de aplicación
Anexo C  –  No unicidad de las identidades de control de acceso
Anexo D  –  Distribución de las componentes de control de acceso
        D.1     Aspectos considerados
        D.2     Ubicaciones de los AEC y los ADC
        D.3     Interacciones entre componentes de control de acceso
Anexo E  –  Políticas basadas en las reglas frente a políticas basadas en la identidad
Anexo F  –  Mecanismo para permitir el envío de ACI mediante un iniciador
Anexo G  –  Descripción esquemática del servicio de seguridad de control de acceso