1 Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes internationales
équivalentes par leur contenu technique
2.3 Références additionnelles
3
Définitions
4
Abréviations
5
Présentation générale de l'intégrité
5.1 Concepts de base
5.2 Types de services d'intégrité
5.3 Types de mécanismes d'intégrité
5.4 Menaces contre
l'intégrité
5.5 Types d'attaque contre l'intégrité
6
Politiques d'intégrité
6.1 Expression des politiques
6.1.1 Caractérisation des données
6.1.2 Caractérisation des entités
6.1.2.1 Politiques fondées
sur l'identité
6.1.2.2 Politiques fondées
sur des règles
7
Informations et fonctions d'intégrité
7.1 Informations d'intégrité
7.1.1 Informations de protection de l'intégrité
7.1.2 Informations de détection de modification
de l'intégrité
7.1.3 Informations de retrait de l'intégrité
7.2 Fonctions d'intégrité
7.2.1 Fonctions relatives à l'exploitation
7.2.2 Fonctions relatives à la gestion
8
Classification des mécanismes d'intégrité
8.1 Mise en œuvre de l'intégrité par la cryptographie
8.1.1 Mise en
œuvre de l'intégrité par les scellés
8.1.2 Mise en œuvre de l'intégrité par les
signatures numériques
8.1.3 Mise en œuvre de l'intégrité par le
chiffrement de données redondantes
8.2 Mise en œuvre de
l'intégrité par le contexte
8.2.1 Reproduction des données
8.2.2 Contexte convenu au préalable
8.3 Mise en œuvre de l'intégrité par détection et accusé de
réception
8.4 Mise en œuvre de l'intégrité par prévention
9
Interactions avec d'autres services et mécanismes de sécurité
9.1 Contrôle d'accès
9.2 Authentification de l'origine des données
9.3 Confidentialité
Annexe A – Intégrité dans le modèle de référence de base
OSI
Annexe B – Cohérence externe des données
Annexe C – Description générale des fonctions d'intégrité