.
Convém que sejam consideradas na implementação da política criptográfica da organização, as leis ou
regulamentações e restrições nacionais aplicáveis ao uso de técnicas criptográficas, nas diferentes
partes do mundo, e das questões relativas ao fluxo transfronteiras de informações cifradas (ver 18.1.5).
Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por
exemplo:
a) confidencialidade: usando a criptografia da informação para proteger informações sensíveis ou
críticas, armazenadas ou transmitidas;
b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens
(MAC) para verificar a autenticidade ou integridade de informações sensíveis ou críticas,
armazenadas ou transmitidas;
c) não-repúdio: usando técnicas de criptografia para obter evidência da ocorrência ou não ocorrência
de um evento ou ação.
d) autenticação: usando técnicas criptográficas para autenticar usuários e outros sistemas que
requeiram acesso para transações com usuários de sistemas, entidades e recursos.