�1���� Alcance
�2����
Referencias normativas
������� 2.1���� Recomendaciones | Normas Internacionales id�nticas
������� 2.2���� Pares de Recomendaciones | Normas
Internacionales de contenido t�cnico equivalente
�3����
Definiciones
�4����
Abreviaturas
�5����
Discusi�n general sobre el control de acceso
������� 5.1���� Objetivo del control de acceso
������� 5.2���� Aspectos b�sicos del control de acceso
����������������� 5.2.1���� Realizaci�n de funciones de control de
acceso
����������������� 5.2.2� ���Otras actividades de control de acceso
����������������� 5.2.3���� Env�o de la ACI
������� 5.3���� Distribuci�n de los componentes de control de acceso
����������������� 5.3.1���� Control de acceso de entrada
����������������� 5.3.2���� Control de acceso de salida
����������������� 5.3.3���� Control de acceso interpuesto
������� 5.4���� Distribuci�n de los componentes de control de acceso a trav�s
de m�ltiples dominios de seguridad
������� 5.5���� Amenazas al control de acceso
�6����
Pol�ticas de control de acceso
������� 6.1���� Expresi�n de la pol�tica de control de acceso
����������������� 6.1.1���� Categor�as de las pol�ticas de control de
acceso
����������������� 6.1.2���� Grupos y roles
����������������� 6.1.3���� Etiquetas de seguridad
����������� ������6.1.4���� Pol�ticas de
control de acceso de m�ltiples iniciadores
������� 6.2���� Gesti�n de la pol�tica
����������������� 6.2.1���� Pol�ticas fijas
����������������� 6.2.2���� Pol�ticas impuestas administrativamente
����������������� 6.2.3���� Pol�ticas seleccionables por el usuario
������� 6.3���� Granularidad y contenido
������� 6.4���� Reglas de herencia
������� 6.5���� Precedencia entre las reglas de la pol�tica de control de
acceso
������� 6.6���� Reglas de pol�ticas de control de acceso por defecto
������� 6.7���� Correspondencia de pol�ticas entre dominios de seguridad
cooperativos
�7����
Informaci�n y facilidades de control de acceso
������� 7.1���� ACI
����������������� 7.1.1���� ACI del iniciador
����������������� 7.1.2���� ACI del objetivo
����������������� 7.1.3���� ACI de la petici�n de acceso
����������������� 7.1.4���� ACI del operando
����������������� 7.1.5���� Informaci�n contextual
����������������� 7.1.6���� ACI vinculada con el iniciador
����������������� 7.1.7���� ACI vinculada con el objetivo
����������������� 7.1.8���� ACI vinculada con una petici�n de acceso
������� 7.2���� Protecci�n de la ACI
����������������� 7.2.1���� Certificados de control de acceso
����������������� 7.2.2���� Testigos de control de acceso
������� 7.3���� Facilidades de control de acceso
����������������� 7.3.1���� Facilidades relacionadas con la gesti�n
����������������� 7.3.2���� Facilidades relacionadas con la operaci�n
�8����
Clasificaci�n de los mecanismos de control de acceso
������� 8.1���� Introducci�n
������� 8.2���� Esquema de la ACL
����������������� 8.2.1���� Caracter�sticas b�sicas
����������������� 8.2.2���� ACI
����������������� 8.2.3���� Mecanismos de apoyo
����������������� 8.2.4���� Variaciones de este esquema
������� 8.3���� Esquema de la capacidad
����������������� 8.3.1���� Caracter�sticas b�sicas
����������������� 8.3.2���� ACI
����������������� 8.3.3���� Mecanismos de apoyo
����������������� 8.3.4���� Variaciones de este esquema - Capacidades
sin operaciones espec�ficas
������� 8.4���� Esquema basado en la etiqueta
����������������� 8.4.1���� Caracter�sticas b�sicas
����������������� 8.4.2���� ACI
����������������� 8.4.3���� Mecanismos de apoyo
����������������� 8.4.4���� Los canales con etiqueta como objetivos
������� 8.5���� Esquema basado en el contexto
����������������� 8.5.1���� Caracter�sticas b�sicas
����������������� 8.5.2���� ACI
����������������� 8.5.3���� Mecanismos de apoyo
����������������� 8.5.4���� Variaciones de este esquema
�9����
Interacci�n con otros servicios y mecanismos de seguridad
������� 9.1���� Autenticaci�n
������� 9.2���� Integridad de los datos
������� 9.3���� Confidencialidad de los datos
������� 9.4���� Auditor�a
������� 9.5���� Otros servicios relacionados con el acceso
Anexo A � Intercambio de certificados de control de
acceso entre componentes
������� A.1���� Introducci�n
������� A.2���� Transferencia de certificados de control de acceso
������� A.3���� Transferencia de m�ltiples certificados de control de acceso
����������������� A.3.1���� Ejemplo
����� ������������A.3.2����
Generalizaci�n
����������������� A.3.3���� Simplificaciones
Anexo B � Control de acceso en el modelo de
referencia OSI
������� B.1���� General
������� B.2���� Utilizaci�n del control de acceso en las capas OSI
����������������� B.2.1���� Utilizaci�n del control de acceso en la
capa de red
����������������� B.2.2���� Utilizaci�n del control de acceso en la
capa de transporte
����������������� B.2.3���� Utilizaci�n de control de acceso en la
capa de aplicaci�n
Anexo C � No unicidad de las identidades de control
de acceso
Anexo D � Distribuci�n de las componentes de control
de acceso
������� D.1���� Aspectos considerados
������� D.2���� Ubicaciones de los AEC y los ADC
������� D.3���� Interacciones entre componentes de control de acceso
Anexo E � Pol�ticas basadas en las reglas frente a
pol�ticas basadas en la identidad
Anexo F � Mecanismo para permitir el env�o de ACI
mediante un iniciador
Anexo G � Descripci�n esquem�tica del servicio de
seguridad de control de acceso