1 Domaine d'application
1.1 Hypothèses
1.2 Aperçu général
2 Références
3 Définitions
3.1 Termes définis ailleurs
3.2 Termes définis dans la présente
Recommandation
4 Abréviations et acronymes
5 Conventions
6 Menaces
et risques pour la sécurité
7 Modèle de confiance pour la sécurité
7.1 Modèle de confiance pour un seul réseau
7.2 Modèle de confiance pour l'interconnexion de réseaux
8 Identification,
authentification et autorisation
8.1 Abonnés
8.2 Elément de réseau
8.3 Utilisation du justificatif
d'identité pour la sécurité des réseaux NGN
8.4 Identification et authentification
des abonnés
8.5 Identification et
authentification d'utilisateurs finals
8.6 Identification et
authentification par l'élément TE-BE
8.7 Interface entre
l'authentificateur et les entités fonctionnelles SAA/TAA
8.8 Identification et
authentification du trafic support
9 Sécurité du transport pour le trafic de
signalisation et OAMP
9.1 Protocole TLS
9.2 Utilisation du mécanisme IPsec
dans la zone de confiance et dans la zone de confiance mais
vulnérable
9.3 Protocole de concordance de clés entre la zone non fiable et la
zone de confiance mais vulnérable
9.4 Sécurité IPsec entre la zone non
fiable et la zone de confiance mais vulnérable
10 Sécurités des médias
10.1 Protocole SRTP
11 Fonctions OAMP
11.1 Interface d'élément de réseau
avec systèmes de journalisation
11.2 Utilisation du protocole SNMP
par les éléments de réseau
11.3 Gestion des correctifs de
sécurité
11.4 Gestion des versions
11.5 Opérations d'enregistrement
d'audit, d'interception et de journalisation au niveau de l'élément TE‑BE
12 Approvisionnement d'équipements dans la
zone non fiable
Appendice I – Exemples de mécanismes d'assurance de l'adresse d'origine
et application au mécanisme d'identification et d'authentification de
l'abonné
I.1 Mécanisme
d'identification et d'authentification de l'abonné lié à l'authentification de
la ligne d'accès
I.2 Mécanisme
d'identification et d'authentification de l'abonné lié à l'authentification
explicite de l'accès lors de l'établissement de la connectivité IP
Appendice II – Sécurité pour l'interconnexion des services de
télécommunication d'urgence
II.1 Introduction
II.2 Domaine d'application/objet
II.3 Objectifs de sécurité et lignes directrices pour
l'interconnexion des services de télécommunication d'urgence
II.4 Authentification et autorisation
II.5 Sécurité du transport pour le trafic de signalisation et OAMP
II.6 Trafic de média
II.7 Prise en charge des fonctions de restriction de
l'identification du numéro de l'appelant et de l'identification du nom de
l'appelant
II.8 Non-traçabilité
II.9 Chiffrement de bout en bout
d'homologue à homologue
Appendice III – Bonnes pratiques de sécurité
III.1 Introduction
III.2 Pare-feu
III.3 Renforcement du système
d'exploitation
III.4 Evaluation de la vulnérabilité
III.5 Systèmes de détection des
intrusions
Bibliographie