ÍNDICE

 1     Introducción
        1.1     Alcance
        1.2     Referencias
                  1.2.1     Referencias normativas
                  1.2.2     Otras referencias
        1.3     Abreviaturas
        1.4     Definiciones
 2     Requisitos de arquitectura y comunicaciones
        2.1     Requisitos de organización
        2.2     Requisitos de interfuncionamiento organizativo
                  2.2.1     Modelo de gestión cooperativa
                  2.2.2     Modelo de gestión conjunta
                  2.2.3     Modelo de gestión de red de cliente
        2.3     Aspectos del bloque función
        2.4     Requisitos de denominación y direccionamiento
        2.5     Servicios de comunicaciones
                  2.5.1     Aspectos del servicio interactivo
                  2.5.2     Aspectos del servicio de transferencia de ficheros
                  2.5.3     Aspectos del servicio de directorio
                  2.5.4     Aspectos del servicio de almacenamiento/retransmisión
        2.6     Aspectos de la red de comunicaciones de datos
 3     Requisitos del servicio de gestión
        3.1     Áreas gestionadas de telecomunicaciones
        3.2     Relación con la metodología RGT
        3.3     Categorías de los requisitos de gestión
                  3.3.1     Categoría de requisitos de gestión operador de red a operador de red
                  3.3.2     Categoría de requisito de gestión operador de red – suministrador de servicio
                  3.3.3     Categoría de requisito de gestión suministrador de servicio – suministrador de servicio
                  3.3.4     Categoría de requisito de gestión cliente a suministrador de servicio
                  3.3.5     Categoría de requisito de gestión operador de red – vendedor
        3.4     Conocimiento de gestión compartido para la interfaz X
 4     Consideraciones relativas a la seguridad
        4.1     Ámbito y objetivos de la seguridad6
                  4.1.1     Consideraciones de aplicación
                  4.1.2     Consideraciones sobre la implementación
        4.2     Amenazas contra la seguridad
                  4.2.1     Divulgación de la información
                  4.2.2     Acceso no autorizado
                  4.2.3     Simulación
                  4.2.4     Amenazas a la integridad de la información
                  4.2.5     Denegación del servicio
                  4.2.6     Rechazo
                  4.2.7     Fraude
        4.3     Requisitos de seguridad
                  4.3.1     Requisitos de identificación
                  4.3.2     Requisitos de privacidad
                  4.3.3     Requisitos de autenticación
                  4.3.4     Requisitos del control de acceso
                  4.3.5     Requisitos de integridad
                  4.3.6     Requisitos de la auditoría de seguridad
        4.4     Servicios de seguridad
                  4.4.1     Servicios de autenticación
                  4.4.2     Servicios de control de acceso
                  4.4.3     Servicios de confidencialidad
                  4.4.4     Integridad de los datos
                  4.4.5     No rechazo
        4.5     Gestión de seguridad
                  4.5.1     Requisitos de auditoría
                  4.5.2     Pista de auditoría
                  4.5.3     Informe de alarmas
                  4.5.4     Requisitos administrativos
                  4.5.5     Gestión de la clave
                  4.5.6     Requisitos
                  4.5.7     Gestión de la clave privada
                  4.5.8     Gestión de la clave pública
                  4.5.9     Sistemas de confianza
        4.6     Criptografía de los datos
Apéndice I – Información adicional sobre evaluación de los riesgos de seguridad
Apéndice II – Información adicional sobre gestión de clave privada
Apéndice III – Información adicional sobre criptografía de datos