Objective: When using cryptographic procedures, it is important to consider risks in the field of availability (lost key material) as well as risks due to incorrectly applied procedures in the fields of integrity and confidentiality (poor algorithms/protocols or insufficient key strengths).
Requirements (must): All cryptographic procedures used (e.g. encryption, signature, and hash algorithms, protocols) provide the security required by the respective application field according to the recognized industry standard,
- to the extent legally feasible.
Requirements (should): Preparation of technical rules containing requirements for encryption in order to protect information according to its classification.
A concept for the application of cryptography is defined and implemented. The following aspects are considered:
- Cryptographic procedures,
- Key strengths,
- Procedures for the complete lifecycle of cryptographic keys, including generation, storage, archiving, retrieval, distribution, deactivation, renewal, and deletion.
An emergency process for restoring key material is established.
Kaikkien käytettävien salausmenetelmien on pystyttävä tarjoamaan tarvittava turvallisuus kyseisellä sovellusalueella alan parhaiden standardien mukaisesti. Tällaisia aloja ovat esimerkiksi
Organisaatiolla tulee olla tekniset säännöt, jotka sisältävät tietojen salausta koskevat vaatimukset tietojen luokittelun perusteella.
Organisaation tulee määritellä menettely salausmenetelmien soveltamista varten. Tähän olisi sisällyttävä:
Avainmateriaalin palauttamista varten tulisi luoda hätäprosessi.
Salausratkaisujen tarpeellisuudesta päättäminen nähdään osana kokonaisprosessia, johon sisältyvät riskien arviointi ja muiden hallintatehtävien määrittely.
Organisaatio on laatinut yleisen salauspolitiikan, jota noudatetaan aina tietoa suojattaessa salauksen avulla.
Salauspolitiikka määrittelee:
Organisaation tulee määritellä salausavainten suvereniteettiä koskevat vaatimukset. Tämä on erityisen tärkeää, kun kyseessä on ulkoinen prosessi.
Käytettäviä salaustapoja valittaessa olisi otettava huomioon mm. seuraavat seikat:
Salaushallintakeinojen valinnassa harkitaan aina ulkoisten asiantuntijoiden neuvojen tarpeellisuutta.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.