ГОСТ Р ИСО/МЭК 27002-2012
a) позицию руководства в отношении использования средств криптографии во всей
организации, включая общие принципы, в соответствии с которыми должна быть
защищена бизнес-информация (см. 5.1.1);
b
) основанный на оценке риска требуемый уровень защиты, который должен быть
определен с учетом типа, стойкости и качества требуемого алгоритма шифрования;
c) использованиешифрованиядлязащитычувствительнойинформации,
передаваемой с помощью переносных или сменных носителей и устройств или по линиям
связи;
d) подход к управлению ключами, включая методы по защите криптографических
ключей и восстановлению зашифрованной информации в случае потери, компрометации
или повреждения ключей;
e) роли и обязанности, например персональная ответственность за:
1) внедрение политики;
2) управление ключами, включая генерацию ключей (см. также 12.3.2);
1) стандарты, которые должны быть приняты для эффективной реализации во
всей организации (какое решение используется идля каких процессов бизнеса);
д) влияние использования зашифрованной информации на меры и средства
контроля и управления, которые базируются на проверки содержимого (например
обнаружение вирусов).
При внедрении политики организации в области криптографии, следует учитывать
требования законодательства и ограничения, которые могут применяться в отношении
криптографических методов в различных странах, а также вопросы трансграничного
потока зашифрованной информации (см. также 15.1.6).
Криптографические меры и средства контроля и управления могут использоваться
для достижения различных целей безопасности, например:
a) конфиденциальности, посредством использования шифрования информации
для защиты чувствительной или критической информации как хранимой, так и
передаваемой;
b
) целостности/аутентичности, посредством использования цифровых подписей
или кодов аутентификации сообщений для защиты аутентичности и целостности
хранимой или передаваемой чувствительной или критической информации;
133