Brask Inc
Diese Richtlinie definiert die organisatorischen Anforderungen für den Einsatz von kryptografischen Kontrollen sowie die Anforderungen an kryptografische Schlüssel, um die Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit von Informationen zu schützen.
Diese Politik gilt für alle Systeme, Ausrüstungen, Einrichtungen und Informationen, die in den Zuständigkeitsbereich der
Rask AI-Informationssicherheitsprogramm. Alle Mitarbeiter, Auftragnehmer, Teilzeit- und Zeitarbeiter, Dienstleister und diejenigen, die im Auftrag der Organisation Arbeiten durchführen, die mit kryptografischen Systemen, Algorithmen oder Schlüsselmaterial zu tun haben, unterliegen dieser Richtlinie und müssen sie einhalten.
Diese Richtlinie definiert die übergeordneten Ziele und Implementierungsanweisungen für die Rask KI-Nutzung von kryptografischen Algorithmen und Schlüsseln. Es ist von entscheidender Bedeutung, dass die Organisation einen Standardansatz für kryptografische Kontrollen an allen Arbeitsplätzen anwendet, um eine durchgängige Sicherheit zu gewährleisten und gleichzeitig die Interoperabilität zu fördern. Dieses Dokument definiert die spezifischen Algorithmen, die zur Verwendung zugelassen sind, die Anforderungen an die Schlüsselverwaltung und den Schutz sowie die Anforderungen an die Verwendung von Kryptographie in Cloud-Umgebungen.
Die Abteilung Infrastruktur von Brask ML pflegt und aktualisiert diese Richtlinie. Der CEO und die Rechtsabteilung genehmigen diese Richtlinie und alle Änderungen.
Rask AI schützt einzelne Systeme und Informationen durch die im Folgenden beschriebenen kryptografischen Kontrollen:
Organisatorisch genehmigte Verschlüsselungen müssen den einschlägigen lokalen und internationalen Gesetzen, einschließlich Import-/Exportbeschränkungen, entsprechen. Die von Rask AI verwendete Verschlüsselung entspricht internationalen Standards und US-Anforderungen, so dass eine internationale Nutzung möglich ist.
Die Schlüssel müssen von ihren Besitzern verwaltet und vor Verlust, Veränderung oder Zerstörung geschützt werden. Angemessene Zugangskontrollen und regelmäßige Backups sind obligatorisch.
Die gesamte Schlüsselverwaltung muss mit einer Software erfolgen, die automatisch die Schlüsselerzeugung, die Zugangskontrolle, die sichere Speicherung, die Sicherung und die Rotation der Schlüssel verwaltet. Im Einzelnen:
Geheime (symmetrische) Schlüssel müssen sicher verteilt und im Ruhezustand durch strenge Sicherheitsmaßnahmen geschützt werden.
Bei der Public-Key-Kryptografie werden öffentlich-private Schlüsselpaare verwendet. Der öffentliche Schlüssel ist in einem digitalen Zertifikat enthalten, das von einer Zertifizierungsstelle ausgestellt wird, während der private Schlüssel beim Endbenutzer verbleibt.