1 Domaine
d'application
1.1 Objet
1.2 Relation avec l'architecture de
sécurité X.805
1.3 Relation avec les prescriptions de
sécurité des réseaux de télécommunication de la Recommandation E.408
2 Références
normatives
3 Termes
et définitions
4 Abréviations et acronymes
5 Conventions
6 Prescriptions
de sécurité
6.1 Vérification d'identité
6.2 Contrôle d'accès et autorisation
6.3 Protection de la confidentialité
6.4 Protection de l'intégrité des
données
6.5 Imputabilité
6.6 Journalisation et audit de sécurité
6.7 Envoi d'alarme de sécurité
6.8 Protection du RCD
Annexe
A – Mappage entre les prescriptions, les services et les mécanismes de
sécurité
Appendice
I – Autres considérations relatives à la sécurité
I.1 Applicabilité à l'exploitation, à l'administration,
à la maintenance et à la fourniture dans les entreprises
I.2 Architecture de courtier commun de
requête sur des objets, protocole simple de gestion de réseau, langage de
balisage extensible et protocole simplifié d'accès aux objets
I.3 Surveillance électronique autorisée
légalement
I.4 Considérations relatives à la
sécurité physique
I.5 Processus de développement
Appendice
II – Cadre et directives de conception
II.1 Cadre et modèle
II.2 Directives de conception
Appendice
III – Sens des termes employés dans la série
M.3016.x
BIBLIOGRAPHIE