1 Alcance
2
Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales de contenido
técnico equivalente
3
Definiciones
3.1 Definiciones del modelo de referencia básico
3.2 Definiciones de la arquitectura de seguridad
3.3 Definiciones adicionales
4
Abreviaturas
5
Notación
6
Organización
6.1 Parte 1 – Visión general
6.2 Parte 2 – Autenticación
6.3 Parte 3 – Control de acceso
6.4 Parte 4 – No repudio
6.5 Parte 5 – Confidencialidad
6.6 Parte 6 – Integridad
6.7 Parte 7 – Alarmas y auditoría de seguridad
6.8 Gestión de claves
7
Conceptos comunes
7.1 Información de seguridad
7.2 Dominio de seguridad
7.2.1 Política de seguridad y reglas de
política de seguridad
7.2.2 Autoridad de dominio de seguridad
7.2.3 Interrelación entre dominios de seguridad
7.2.4 Establecimiento de las reglas de
interacción seguras
7.2.5 Transferencia de información de seguridad
entre dominios
7.3
Consideraciones relativas a la política de seguridad para servicios de
seguridad específicos
7.4 Entidades confiables
7.5 Confianza
7.6 Terceras partes confiables
8
Información de seguridad genérica
8.1 Etiquetas de
seguridad
8.2 Valores de comprobación criptográficos
8.3 Certificados de seguridad
8.3.1 Presentación de certificados de seguridad
8.3.2 Verificación y encadenamiento de
certificados de seguridad
8.3.3 Revocación de certificados de seguridad
8.3.4 Reutilización de certificados de
seguridad
8.3.5 Estructura de los certificados de
seguridad
8.4 Testigo de seguridad
9
Facilidades de seguridad genéricos
9.1 Facilidades relacionadas con la gestión
9.1.1 Instalar SI
9.1.2 Desinstalar SI
9.1.3 Cambiar SI
9.1.4 Validar
SI
9.1.5 Invalidar SI
9.1.6 Inhabilitar/rehabilitar un servicio de
seguridad
9.1.7 Registrar
9.1.8 Desregistrar
9.1.9 Distribuir SI
9.1.10 Hacer lista de SI
9.2 Facilidades operacionales conexas
9.2.1 Identificar autoridades de seguridad
confiables
9.2.2 Identificar reglas de interacción seguras
9.2.3
Adquirir SI
9.2.4 Generar SI
9.2.5 Verificar SI
10 Interacciones entre mecanismos de
seguridad
11 Denegación de servicio y
disponibilidad
12 Otros requisitos
Anexo A – Algunos ejemplos de mecanismos de protección para certificados de
seguridad
A.1 Protección con un servicio de seguridad de las comunicaciones
de OSI
A.2 Protección con un parámetro dentro del certificado de
seguridad
A.2.1 Método de autenticación
A.2.2 Método de clave secreta
A.2.3 Método de la clave pública
A.2.4 Método de función unidireccional
A.3 Protección de los parámetros internos y externos durante el
tránsito
A.3.1 Transferencia de los parámetros internos
a la autoridad de seguridad expedidora
A.3.2 Transferencia de los parámetros externos
entre entidades
A.4 Uso de los certificados de seguridad por una entidad o por
grupos de entidades
A.5 Vinculación de un certificado de seguridad con accesos
Anexo B – Bibliografía