1
Alcance
1.1
Finalidad
1.2
Relación
con la arquitectura de seguridad X.805
1.3
Relación
con los requisitos de seguridad de las redes de telecomunicaciones E.408
2 Referencias
3 Términos y definiciones
4 Abreviaturas, siglas o acrónimos
5 Convenios
6 Requisitos de seguridad
6.1
Verificación
de identidades
6.2
Acceso
controlado y autorización
6.3
Protección
de la confidencialidad
6.4 Protección de la
integridad de los datos
6.5
Imputabilidad
6.6
Acceso
al sistema y auditoría de la seguridad
6.7
Notificación
de alarmas de seguridad
6.8
Protección
de la red de comunicación de datos (RCD)
Anexo A –
Correspondencia entre los requisitos, servicios y mecanismos de seguridad
Apéndice I
– Consideraciones de seguridad adicionales
I.1
Aplicabilidad
a las operaciones, administración, mantenimiento y aprovisionamiento de las
empresas
I.2
Arquitectura
de intermediario de petición de objeto común, protocolo de gestión de red
simple, lenguaje de marcaje extensible y protocolo simple de acceso a
objetos
I.3
Supervisión
electrónica autorizada legalmente
I.4
Consideraciones
de seguridad física
I.5
Proceso
de desarrollo
Apéndice II
– Marco y directrices de diseño
II.1
Marco
y modelo
II.2
Directrices
de diseño
Apéndice
III – Semántica de los términos utilizados en la
serie M.3016.x
BIBLIOGRAFÍA