Эти Технические требования определяют процедуры, которые обеспечивают ряд служб безопасности АТМ. Эти службы безопасности делятся на три широких категории - службы безопасности для виртуальных каналов сегмента пользователя, службы безопасности для контроля сообщений сегмента, и службы поддержки (управление всем сегментом служб безопасности не рассматривается в этих Технических требованиях). Службы безопасности сегмента пользователя выполнены на основе виртуальной схемы, где "виртуальной схема" может быть также виртуальным каналом или виртуальным соединением. службы безопасности обеспечивающие поддержку включают службы обмена сообщениями защиты и согласования (алгоритмов защиты), которые выполняются при установлении подключения через передачу сигналов, и/или в пределах виртуального канала уровня пользователя (после того, как подключение установлено, но перед передачей данных). Как только виртуальный канал установлен, дальнейшая передача сообщений в полосе {данных пользователя} обеспечивается защитой OAM-ячеек, в соответствии с согласованными криптографическими алгоритмами.
Эти Технические требования организованы следующим образом: Раздел 1 описывает возможности и цели для этих Технических требований, вводит определения и ссылки для поддержки Технических требований, и описывает требования согласия.
Раздел 2 описывает обобщенную модель служб безопасности, определенных в этих Технических требованиях.
Раздел 3 определяет службы безопасности сегмента пользователя, включая аутентификацию объекта, конфиденциальность данных, целостность данных (Также известные как "аутентификацию отправителя "), и управление доступом основанное на метке.
В Разделе 4 определены уровень аутентификации сегмента управления и службы безопасности целостности .
службы поддержки защиты описаны в Разделе 5. Эти службы включают обмен информации о защите, переговоры (согласование), обмен ключами, обновление сеансового ключа, и сертификацию.
Раздел 6 содержит нормативное добавление, которое включает детальные технические требования для обмена сообщениями защиты, примитивы для Элемента Информации служб безопасности, технические требования на различные криптогафические алгоритмы и режимы, и подробности шифрования, в зависимости от используемого алгоритма.
Наконец, Раздел 7 содержит информативное приложение, которое включает примеры, связанные с криптографической пересинхронизацией, метка-основанное управление доступом, и кодирование Элемента Информации служб безопасности.