Brask Inc
Esta política define os requisitos organizacionais para o uso de controles criptográficos, bem como os requisitos para chaves criptográficas, a fim de proteger a confidencialidade, a integridade, a autenticidade e o não repúdio das informações.
Esta política se aplica a todos os sistemas, equipamentos, instalações e informações dentro do escopo da
Rask Programa de segurança de informações da AI. Todos os funcionários, contratados, trabalhadores temporários e de meio período, prestadores de serviços e aqueles contratados por terceiros para realizar trabalhos em nome da organização que tenham relação com sistemas criptográficos, algoritmos ou material de chaveamento estão sujeitos a esta política e devem cumpri-la.
Esta política define os objetivos de alto nível e as instruções de implementação para o uso de algoritmos e chaves criptográficas pela Rask AI. É fundamental que a organização adote uma abordagem padrão para os controles criptográficos em todos os centros de trabalho, a fim de garantir a segurança de ponta a ponta e, ao mesmo tempo, promover a interoperabilidade. Este documento define os algoritmos específicos aprovados para uso, os requisitos para gerenciamento e proteção de chaves e os requisitos para o uso de criptografia em ambientes de nuvem.
O Departamento de Infraestrutura da Brask ML mantém e atualiza esta política. O CEO e o departamento jurídico aprovam esta política e quaisquer alterações.
Rask O AI protege sistemas e informações individuais usando controles criptográficos, conforme descrito abaixo:
A criptografia aprovada pela organização deve estar em conformidade com as leis locais e internacionais relevantes, incluindo restrições de importação/exportação. A criptografia usada pelo Rask AI atende aos padrões internacionais e aos requisitos dos EUA, permitindo o uso internacional.
As chaves devem ser gerenciadas por seus proprietários e protegidas contra perda, alteração ou destruição. O controle de acesso adequado e os backups regulares são obrigatórios.
Todo o gerenciamento de chaves deve ser realizado por meio de um software que gerencie automaticamente a geração de chaves, o controle de acesso, o armazenamento seguro, o backup e a rotação de chaves. Especificamente:
As chaves secretas (simétricas) devem ser distribuídas com segurança e protegidas em repouso com medidas de segurança rigorosas.
A criptografia de chave pública usa pares de chaves públicas e privadas. A chave pública é incluída em um certificado digital emitido por uma autoridade de certificação, enquanto a chave privada permanece com o usuário final.