Brask Inc
Esta política define os requisitos organizacionais para a utilização de controlos criptográficos, bem como os requisitos para as chaves criptográficas, a fim de proteger a confidencialidade, a integridade, a autenticidade e o não-repúdio da informação.
Esta política aplica-se a todos os sistemas, equipamentos, instalações e informações no âmbito da
Rask Programa de segurança da informação da AI. Todos os funcionários, contratantes, trabalhadores a tempo parcial e temporários, prestadores de serviços e pessoas contratadas por terceiros para realizar trabalhos em nome da organização que tenham a ver com sistemas criptográficos, algoritmos ou material de chaveamento estão sujeitos a esta política e devem cumpri-la.
Esta política define os objectivos de alto nível e as instruções de implementação para Rask AI utilização de algoritmos e chaves criptográficas. É vital que a organização adopte uma abordagem normalizada aos controlos criptográficos em todos os centros de trabalho, a fim de garantir a segurança de ponta a ponta, promovendo simultaneamente a interoperabilidade. Este documento define os algoritmos específicos aprovados para utilização, os requisitos para a gestão e proteção de chaves e os requisitos para a utilização de criptografia em ambientes de nuvem.
O Departamento de Infraestrutura da Brask ML mantém e actualiza esta política. O CEO e o departamento jurídico aprovam esta política e quaisquer alterações.
Rask A AI protege os sistemas e as informações individuais através de controlos criptográficos, tal como a seguir se descreve:
A encriptação aprovada pela organização deve estar em conformidade com as leis locais e internacionais relevantes, incluindo restrições de importação/exportação. A encriptação utilizada pelo Rask AI cumpre as normas internacionais e os requisitos dos EUA, permitindo a sua utilização internacional.
As chaves devem ser geridas pelos seus proprietários e protegidas contra perda, alteração ou destruição. É obrigatório um controlo de acesso adequado e cópias de segurança regulares.
Toda a gestão de chaves deve ser efectuada através de software que gere automaticamente a geração de chaves, o controlo de acesso, o armazenamento seguro, a cópia de segurança e a rotação de chaves. Especificamente:
As chaves secretas (simétricas) devem ser distribuídas de forma segura e protegidas em repouso com medidas de segurança rigorosas.
A criptografia de chave pública utiliza pares de chaves público-privadas. A chave pública é incluída num certificado digital emitido por uma autoridade de certificação, enquanto a chave privada permanece com o utilizador final.