1    
Alcance      
        1.1    
Finalidad
        1.2    
Relación
con la arquitectura de seguridad X.805     
        1.3    
Relación
con los requisitos de seguridad de las redes de telecomunicaciones E.408  
 2     Referencias
 3     Términos y definiciones     
 4     Abreviaturas, siglas o acrónimos   
 5     Convenios   
 6     Requisitos de seguridad    
        6.1    
Verificación
de identidades
        6.2    
Acceso
controlado y autorización    
        6.3    
Protección
de la confidencialidad    
        6.4     Protección de la
integridad de los datos       
        6.5    
Imputabilidad          
        6.6    
Acceso
al sistema y auditoría de la seguridad           
        6.7    
Notificación
de alarmas de seguridad          
        6.8    
Protección
de la red de comunicación de datos (RCD)        
Anexo A –
Correspondencia entre los requisitos, servicios y mecanismos de seguridad     
Apéndice I
– Consideraciones de seguridad adicionales    
        I.1    
Aplicabilidad
a las operaciones, administración, mantenimiento y aprovisionamiento de las
empresas     
        I.2    
Arquitectura
de intermediario de petición de objeto común, protocolo de gestión de red
simple, lenguaje de marcaje extensible y protocolo simple de acceso a
objetos     
        I.3    
Supervisión
electrónica autorizada legalmente           
        I.4    
Consideraciones
de seguridad física
        I.5    
Proceso
de desarrollo          
Apéndice II
– Marco y directrices de diseño     
       II.1    
Marco
y modelo     
       II.2    
Directrices
de diseño           
Apéndice
III – Semántica de los términos utilizados en la
serie M.3016.x     
BIBLIOGRAFÍA