Brask Inc
Niniejsza polityka określa wymagania organizacyjne dotyczące stosowania kontroli kryptograficznych, a także wymagania dotyczące kluczy kryptograficznych w celu ochrony poufności, integralności, autentyczności i niezaprzeczalności informacji.
Niniejsza polityka ma zastosowanie do wszystkich systemów, urządzeń, obiektów i informacji w zakresie
Rask Program bezpieczeństwa informacji AI. Wszyscy pracownicy, wykonawcy, pracownicy zatrudnieni w niepełnym wymiarze godzin i pracownicy tymczasowi, usługodawcy i osoby zatrudnione przez inne osoby do wykonywania pracy w imieniu organizacji związanej z systemami kryptograficznymi, algorytmami lub materiałami kluczującymi podlegają tej polityce i muszą jej przestrzegać.
Niniejsza polityka definiuje cele wysokiego poziomu i instrukcje implementacji dla Rask AI wykorzystania algorytmów i kluczy kryptograficznych. Istotne jest, aby organizacja przyjęła standardowe podejście do kontroli kryptograficznej we wszystkich centrach roboczych w celu zapewnienia kompleksowego bezpieczeństwa, jednocześnie promując interoperacyjność. Niniejszy dokument określa konkretne algorytmy zatwierdzone do użytku, wymagania dotyczące zarządzania kluczami i ich ochrony oraz wymagania dotyczące korzystania z kryptografii w środowiskach chmurowych.
Dział Infrastruktury ML Brask utrzymuje i aktualizuje niniejszą politykę. Dyrektor generalny i dział prawny zatwierdzają niniejszą politykę i wszelkie zmiany.
Rask AI chroni poszczególne systemy i informacje za pomocą kontroli kryptograficznych, jak opisano poniżej:
Szyfrowanie zatwierdzone przez organizację musi być zgodne z odpowiednimi przepisami lokalnymi i międzynarodowymi, w tym z ograniczeniami dotyczącymi importu/eksportu. Szyfrowanie używane przez Rask AI spełnia międzynarodowe standardy i wymagania Stanów Zjednoczonych, umożliwiając międzynarodowe wykorzystanie.
Klucze muszą być zarządzane przez ich właścicieli i chronione przed utratą, zmianą lub zniszczeniem. Odpowiednia kontrola dostępu i regularne tworzenie kopii zapasowych są obowiązkowe.
Całe zarządzanie kluczami musi odbywać się za pomocą oprogramowania, które automatycznie zarządza generowaniem kluczy, kontrolą dostępu, bezpiecznym przechowywaniem, tworzeniem kopii zapasowych i rotacją kluczy. W szczególności:
Tajne (symetryczne) klucze muszą być bezpiecznie dystrybuowane i chronione w spoczynku za pomocą rygorystycznych środków bezpieczeństwa.
Kryptografia klucza publicznego wykorzystuje pary kluczy publiczny-prywatny. Klucz publiczny jest zawarty w certyfikacie cyfrowym wydanym przez urząd certyfikacji, podczas gdy klucz prywatny pozostaje u użytkownika końcowego.