Brask Inc
Cette politique définit les exigences organisationnelles relatives à l'utilisation des contrôles cryptographiques, ainsi que les exigences relatives aux clés cryptographiques, afin de protéger la confidentialité, l'intégrité, l'authenticité et la non-répudiation des informations.
Cette politique s'applique à tous les systèmes, équipements, installations et informations relevant de la compétence de
Rask Programme de sécurité de l'information de l'IA. Tous les employés, sous-traitants, travailleurs à temps partiel et temporaires, prestataires de services et personnes employées par d'autres pour effectuer des travaux pour le compte de l'organisation en rapport avec des systèmes cryptographiques, des algorithmes ou du matériel de codage sont soumis à cette politique et doivent s'y conformer.
Cette politique définit les objectifs de haut niveau et les instructions de mise en œuvre pour l'utilisation d'algorithmes et de clés cryptographiques par Rask AI. Il est essentiel que l'organisation adopte une approche standard des contrôles cryptographiques dans tous les centres de travail afin de garantir une sécurité de bout en bout, tout en favorisant l'interopérabilité. Le présent document définit les algorithmes spécifiques dont l'utilisation est approuvée, les exigences en matière de gestion et de protection des clés, ainsi que les exigences relatives à l'utilisation de la cryptographie dans les environnements en nuage.
Le département Infrastructure de Brask ML assure la maintenance et la mise à jour de cette politique. Le PDG et le service juridique approuvent cette politique et toute modification.
Rask L'IA protège les systèmes individuels et les informations à l'aide des contrôles cryptographiques décrits ci-dessous :
Le cryptage approuvé par l'organisation doit être conforme aux lois locales et internationales pertinentes, y compris les restrictions à l'importation et à l'exportation. Le cryptage utilisé par Rask AI répond aux normes internationales et aux exigences américaines, ce qui permet une utilisation internationale.
Les clés doivent être gérées par leurs propriétaires et protégées contre la perte, la modification ou la destruction. Un contrôle d'accès approprié et des sauvegardes régulières sont obligatoires.
Toute la gestion des clés doit être effectuée à l'aide d'un logiciel qui gère automatiquement la génération des clés, le contrôle d'accès, le stockage sécurisé, la sauvegarde et la rotation des clés. En particulier :
Les clés secrètes (symétriques) doivent être distribuées en toute sécurité et protégées au repos par des mesures de sécurité strictes.
La cryptographie à clé publique utilise des paires de clés publiques et privées. La clé publique est incluse dans un certificat numérique délivré par une autorité de certification, tandis que la clé privée est conservée par l'utilisateur final.