�1���� Alcance
�2����
Referencias normativas
������� 2.1���� Recomendaciones | Normas Internacionales id�nticas
������� 2.2���� Pares de Recomendaciones | Normas Internacionales de contenido
t�cnico equivalente
�3����
Definiciones
������� 3.1���� Definiciones del modelo de referencia b�sico
������� 3.2���� Definiciones de la arquitectura de seguridad
������� 3.3���� Definiciones adicionales
�4����
Abreviaturas
�5����
Notaci�n
�6����
Organizaci�n
������� 6.1���� Parte 1 � Visi�n general
������� 6.2� ���Parte 2 � Autenticaci�n
������� 6.3���� Parte 3 � Control de acceso
������� 6.4���� Parte 4 � No repudio
������� 6.5���� Parte 5 � Confidencialidad
������� 6.6���� Parte 6 � Integridad
������� 6.7���� Parte 7 � Alarmas y auditor�a de seguridad
������� 6.8���� Gesti�n de claves
�7����
Conceptos comunes
������� 7.1���� Informaci�n de seguridad
������� 7.2���� Dominio de seguridad
����������������� 7.2.1���� Pol�tica de seguridad y reglas de
pol�tica de seguridad
����������������� 7.2.2���� Autoridad de dominio de seguridad
����������������� 7.2.3���� Interrelaci�n entre dominios de seguridad
����������������� 7.2.4���� Establecimiento de las reglas de
interacci�n seguras
����������������� 7.2.5���� Transferencia de informaci�n de seguridad
entre dominios
� ������7.3����
Consideraciones relativas a la pol�tica de seguridad para servicios de
seguridad espec�ficos
������� 7.4���� Entidades confiables
������� 7.5���� Confianza
������� 7.6���� Terceras partes confiables
�8����
Informaci�n de seguridad gen�rica
� ������8.1���� Etiquetas de
seguridad
������� 8.2���� Valores de comprobaci�n criptogr�ficos
������� 8.3���� Certificados de seguridad
����������������� 8.3.1���� Presentaci�n de certificados de seguridad
����������������� 8.3.2���� Verificaci�n y encadenamiento de
certificados de seguridad
����������������� 8.3.3���� Revocaci�n de certificados de seguridad
����������������� 8.3.4���� Reutilizaci�n de certificados de
seguridad
����������������� 8.3.5���� Estructura de los certificados de
seguridad
������� 8.4���� Testigo de seguridad
�9����
Facilidades de seguridad gen�ricos
������� 9.1���� Facilidades relacionadas con la gesti�n
����������������� 9.1.1���� Instalar SI
����������������� 9.1.2���� Desinstalar SI
����������������� 9.1.3���� Cambiar SI
�������� ���������9.1.4���� Validar
SI
����������������� 9.1.5���� Invalidar SI
����������������� 9.1.6���� Inhabilitar/rehabilitar un servicio de
seguridad
����������������� 9.1.7���� Registrar
����������������� 9.1.8���� Desregistrar
����������������� 9.1.9���� Distribuir SI
���������������� 9.1.10���� Hacer lista de SI
������� 9.2���� Facilidades operacionales conexas
����������������� 9.2.1���� Identificar autoridades de seguridad
confiables
����������������� 9.2.2���� Identificar reglas de interacci�n seguras
����������������� 9.2.3����
Adquirir SI
����������������� 9.2.4���� Generar SI
����������������� 9.2.5���� Verificar SI
10���� Interacciones entre mecanismos de
seguridad
11���� Denegaci�n de servicio y
disponibilidad
12���� Otros requisitos
Anexo A � Algunos ejemplos de mecanismos de protecci�n para certificados de
seguridad
������� A.1���� Protecci�n con un servicio de seguridad de las comunicaciones
de OSI
������� A.2���� Protecci�n con un par�metro dentro del certificado de
seguridad
����������������� A.2.1���� M�todo de autenticaci�n
����������������� A.2.2���� M�todo de clave secreta
����������������� A.2.3���� M�todo de la clave p�blica
����������������� A.2.4���� M�todo de funci�n unidireccional
������� A.3���� Protecci�n de los par�metros internos y externos durante el
tr�nsito
����������������� A.3.1���� Transferencia de los par�metros internos
a la autoridad de seguridad expedidora
����������������� A.3.2���� Transferencia de los par�metros externos
entre entidades
������� A.4���� Uso de los certificados de seguridad por una entidad o por
grupos de entidades
������� A.5���� Vinculaci�n de un certificado de seguridad con accesos
Anexo B � Bibliograf�a
�