ÍNDICE

 

 1     Alcance     
        1.1     Principios definidos en la Recomendación UIT-T X.805     
        1.2     Hipótesis
        1.3     Resumen
 2     Referencias
 3     Definiciones y abreviaturas           
        3.1     Términos definidos en otros documentos    
        3.2     Términos definidos en esta Recomendación
        3.3     Abreviaturas y acrónimos   
 4     Amenazas y riesgos contra la seguridad    
 5     Modelo de confianza de seguridad           
        5.1     Modelo de confianza de una sola red         
        5.2     Modelo de confianza de redes pares          
 6     Arquitectura de seguridad
        6.1     Arquitectura funcional de referencia de la NGN      
        6.2     Correspondencia con la arquitectura funcional NGN          
        6.3     Identificación de recursos NGN para protección de seguridad        
 7     Objetivos y requisitos      
        7.1     Objetivos de seguridad generales   
        7.2     Objetivos para la seguridad a través de múltiples dominios de proveedores de red  
        7.3     Requisitos específicos para las dimensiones de seguridad    
 8     Requisitos específicos de seguridad          
        8.1     Requisitos de seguridad comunes para los elementos de las NGN   
        8.2     Requisitos de los elementos de red NGN en la zona fiable  
        8.3     Requisitos de los elementos frontera de la NGN en el dominio "fiable pero vulnerable"     
        8.4     Requisitos para los elementos frontera TE en el dominio "no fiable" 
        8.5     Recomendaciones de seguridad para el equipo terminal en el dominio "no fiable"     
Apéndice I – Objetivos de seguridad y directrices para la interconexión de servicios de telecomunicaciones de emergencia     
        I.1        Antecedentes       
        I.2        Alcance/propósito
        I.3        Objetivos generales          
        I.4        Capacidades de seguridad generales        
        I.5        Autenticación, autorización y control de acceso    
        I.6        Confidencialidad y privacidad       
        I.7        Integridad de datos          
        I.8        Comunicación      
        I.9        Disponibilidad      
Bibliografía