ÍNDICE

 1     Alcance     
        1.1     Finalidad
        1.2     Relación con la arquitectura de seguridad X.805    
        1.3     Relación con los requisitos de seguridad de las redes de telecomunicaciones E.408 
 2     Referencias
 3     Términos y definiciones    
 4     Abreviaturas, siglas o acrónimos  
 5     Convenios  
 6     Requisitos de seguridad   
        6.1     Verificación de identidades
        6.2     Acceso controlado y autorización   
        6.3     Protección de la confidencialidad   
        6.4     Protección de la integridad de los datos      
        6.5     Imputabilidad         
        6.6     Acceso al sistema y auditoría de la seguridad          
        6.7     Notificación de alarmas de seguridad         
        6.8     Protección de la red de comunicación de datos (RCD)       
Anexo A – Correspondencia entre los requisitos, servicios y mecanismos de seguridad    
Apéndice I – Consideraciones de seguridad adicionales    
        I.1     Aplicabilidad a las operaciones, administración, mantenimiento y aprovisionamiento de las empresas    
        I.2     Arquitectura de intermediario de petición de objeto común, protocolo de gestión de red simple, lenguaje de marcaje extensible y protocolo simple de acceso a objetos    
        I.3     Supervisión electrónica autorizada legalmente          
        I.4     Consideraciones de seguridad física
        I.5     Proceso de desarrollo         
Apéndice II – Marco y directrices de diseño    
       II.1     Marco y modelo    
       II.2     Directrices de diseño          
Apéndice III – Semántica de los términos utilizados en la serie M.3016.x    
BIBLIOGRAFÍA