संपत्ति प्रबंधन नीति

ब्रास्क इंक

लक्ष्य

इस नीति का उद्देश्य स्वामित्व, प्रबंधित और नियंत्रण में परिसंपत्तियों के प्रबंधन और ठीक से ट्रैकिंग के लिए आवश्यकताओं को परिभाषित करना है Rask प्रारंभिक अधिग्रहण से अंतिम निपटान तक उनके जीवनचक्र के माध्यम से एआई। 

भूमिकाएं और जिम्मेदारियां 

वही Rask एआई चीफ ऑफ स्टाफ इस नीति को बनाए रखने और अद्यतन करने के लिए जिम्मेदार है। सीईओ और कानूनी विभाग इस नीति को मंजूरी देने के लिए जिम्मेदार हैं और किए गए किसी भी बदलाव को मंजूरी देंगे। 

बीमा पॉलिसी

एसेट इन्वेंटरी स्टैंडर्ड

महत्वपूर्ण व्यावसायिक प्रक्रियाओं के प्रबंधन का समर्थन करने और कानूनी और नियामक आवश्यकताओं को पूरा करने के लिए एक परिसंपत्ति सूची प्रक्रिया होनी चाहिए। यह प्रक्रिया सभी संपत्तियों की खोज, प्रबंधन, प्रतिस्थापन और निपटान के साथ-साथ किसी भी अवैध या अनधिकृत सॉफ़्टवेयर, संपत्ति या प्रक्रियाओं की पहचान और निष्कासन की सुविधा भी प्रदान करेगी। के तहत सभी भौतिक और आभासी संपत्ति Rask एआई प्रबंधन या नियंत्रण को एक सूची में सूचीबद्ध किया जाएगा जिसमें शामिल हैं:

  • युनीक आइडेंटिफ़ायर या एसेट का नाम
  • संपत्ति का विवरण
  • महत्वपूर्ण व्यावसायिक प्रक्रियाओं का समर्थन करने और कानूनी या नियामक आवश्यकताओं को पूरा करने में संपत्ति का उद्देश्य, यदि लागू हो
  • संपत्ति के लिए जिम्मेदार इकाई
  • परिसंपत्ति का वर्गीकरण, यदि लागू हो

संपत्ति का स्वामित्व

प्रत्येक संपत्ति को बनाने या स्थानांतरित करने पर एक मालिक सौंपा जाएगा Rask एअर इंडिया। परिसंपत्ति का मालिक एक व्यक्ति या अनुमोदित प्रबंधन जिम्मेदारी वाली इकाई हो सकता है; स्वामित्व का अर्थ संपत्ति के अधिकार नहीं है।

संपत्ति का मालिक इसके लिए जिम्मेदार है:

  • यह सुनिश्चित करना कि परिसंपत्तियों की सूची बनाई गई है
  • यह सुनिश्चित करना कि संपत्ति उचित रूप से वर्गीकृत और संरक्षित है
  • लागू अभिगम नियंत्रण नीतियों पर विचार करते हुए पहुँच प्रतिबंधों और वर्गीकरणों को परिभाषित करना और समय-समय पर समीक्षा करना
  • संपत्ति को हटाए या नष्ट किए जाने पर उचित हैंडलिंग सुनिश्चित करना 

सिस्टम हार्डनिंग मानक

डिवाइस सर्वोत्तम अभ्यास और सख्त मानक

  • सुरक्षाछिद्र और अनधिकृत पहुँच से डिवाइस स्थापना की रक्षा के लिए निर्माता द्वारा प्रदान की सख्त और सर्वोत्तम अभ्यास गाइड रोजगार.कुछ पाठ
    • जहां संभव हो सिस्टम सख्त मार्गदर्शन के लिए इंटरनेट सुरक्षा केंद्र (सीआईएस) बेंचमार्क का उपयोग करें।
  • अनधिकृत पहुँच को रोकने के लिए उपयोगकर्ता नाम, पासवर्ड और सामान्य सेटिंग्स सहित विक्रेता द्वारा प्रदान किए गए डिफ़ॉल्ट परिवर्तित करें.
  • असुरक्षित और अनावश्यक संचार प्रोटोकॉल अक्षम करें।
  • यादृच्छिक रूप से जनरेट करें और अनुमोदित पासवर्ड प्रबंधन सिस्टम में स्थानीय पासवर्ड सुरक्षित रूप से संग्रहीत करें।
  • वर्तमान पैच स्थापित करें।
  • मैलवेयर सुरक्षा लागू करें।
  • लॉगिंग सक्षम करें।

इन्फ्रास्ट्रक्चर कॉन्फ़िगरेशन और रखरखाव

आंतरिक वर्कस्टेशन और सर्वर पैचिंग

  • समय-समय पर उनकी महत्वपूर्णता के आधार पर ऑपरेटिंग सिस्टम पैच/अपग्रेड का मूल्यांकन और स्थापना करें।
  • व्यावसायिक व्यवधान को कम करने के लिए ऑफ-पीक घंटों के दौरान पैच/अपग्रेड स्थापित करें।

आंतरिक अवसंरचना पैचिंग

  • उनकी महत्वपूर्णता के आधार पर बुनियादी ढांचे के पैच/उन्नयन (राउटर, स्विच, वर्चुअल होस्ट, आदि) का मूल्यांकन और स्थापना करें।
  • जब संभव हो तो प्रयोगशाला वातावरण के माध्यम से पैच/उन्नयन की समीक्षा करें और अनुमोदन करें।
  • व्यवधान को कम करने के लिए ऑफ-पीक घंटों के दौरान पैच/अपग्रेड स्थापित करें।
  • साझा सेवाओं पर कोई प्रभाव सुनिश्चित करने के लिए एक समय में एक डिवाइस को पैच / अपग्रेड करें।
  • नेटवर्किंग हार्डवेयर/सॉफ़्टवेयर अद्यतनों के लिए नियमित परिवर्तन प्रबंधन प्रक्रियाओं का पालन करें।

इन्फ्रास्ट्रक्चर सपोर्ट डॉक्यूमेंटेशन

  • उपयुक्त सेवा कर्मियों के लिए सुलभ वर्तमान नेटवर्क आरेख बनाए रखें।
  • सभी अवसंरचना उपकरणों के सेटअप के लिए दस्तावेज़ कॉन्फ़िगरेशन मानक।

समापन बिंदु सुरक्षा/खतरे का पता लगाना

  • हटाने योग्य मीडिया के उपयोग को अधिकृत कर्मियों तक सीमित रखें।
  • एंडपॉइंट डिवाइस (जैसे, वर्कस्टेशन, लैपटॉप, मोबाइल डिवाइस) पर एंटीवायरस और एंटी-मैलवेयर टूल परिनियोजित करें।
  • स्वचालित रूप से अपडेट प्राप्त करने, स्कैन चलाने और खतरों के उपयुक्त कर्मियों को सचेत करने के लिए एंटीवायरस और एंटी-मैलवेयर टूल कॉन्फ़िगर करें।

क्षमता प्रबंधन

सिस्टम की व्यावसायिक महत्वपूर्णता के आधार पर सिस्टम की क्षमता आवश्यकताओं की पहचान की जाएगी।

  • सिस्टम ट्यूनिंग और मॉनिटरिंग: सिस्टम की उपलब्धता और दक्षता सुनिश्चित करने और सुधारने के लिए लागू।
  • जासूसी नियंत्रण: समस्याओं की पहचान करने के लिए लागू किया गया क्योंकि वे होते हैं।
  • भविष्य की क्षमता अनुमान: नए व्यवसाय और सिस्टम आवश्यकताओं के साथ-साथ कंपनी की सूचना प्रसंस्करण क्षमताओं में वर्तमान और अनुमानित रुझानों पर विचार करें।
  • बाधाओं और निर्भरता को कम करना: प्रबंधकों को प्रमुख सिस्टम संसाधनों की निगरानी करनी चाहिए, उपयोग के रुझानों की पहचान करनी चाहिए, और लंबी खरीद लीड समय या उच्च लागत वाले संसाधनों का हिसाब रखना चाहिए।

पर्याप्त क्षमता प्रदान करना क्षमता बढ़ाकर या मांग को कम करके प्राप्त किया जाएगा। यह भी शामिल है:

  • अप्रचलित डेटा हटाना (डिस्क स्थान)
  • अनुप्रयोगों, सिस्टम, डेटाबेस या वातावरण को बंद करना
  • बैच प्रक्रियाओं और शेड्यूल का अनुकूलन
  • अनुप्रयोग तर्क या डेटाबेस क्वेरीज़ का अनुकूलन
  • गैर-व्यवसाय-महत्वपूर्ण संसाधन-भूखे सेवाओं (जैसे, वीडियो स्ट्रीमिंग) के लिए बैंडविड्थ को अस्वीकार या प्रतिबंधित करना
  • क्षमता मांग का प्रबंधन
  • क्षमता थ्रेशोल्ड पूरी होने पर नए सर्वर इंस्टेंस का प्रावधान करना

मीडिया का प्रबंधन

हटाने योग्य मीडिया

वर्तमान में हम व्यावसायिक उद्देश्यों के लिए हटाने योग्य मीडिया को अधिकृत नहीं करते हैं।

भौतिक मीडिया स्थानांतरण

वर्तमान में हम व्यावसायिक उद्देश्यों के लिए भौतिक मीडिया स्थानांतरण को अधिकृत नहीं करते हैं।

समाप्ति पर संपत्ति की वापसी

  • समाप्ति प्रक्रिया में पहले जारी की गई सभी भौतिक और इलेक्ट्रॉनिक संपत्तियों की वापसी शामिल है जो स्वामित्व में हैं या सौंपी गई हैं Rask एआई, जैसा कि रोजगार नियम और शर्तों और परिसंपत्ति प्रबंधन नीति में उल्लिखित है।
  • अगर Rask एआई उपकरण एक कर्मचारी या तीसरे पक्ष के उपयोगकर्ता द्वारा खरीदा गया था, या व्यक्तिगत उपकरण का उपयोग किया गया था, सभी प्रासंगिक जानकारी को स्थानांतरित किया जाना चाहिए Rask एआई और उपकरण से सुरक्षित रूप से मिटा दिया गया।
  • कर्मचारियों और ठेकेदारों द्वारा जानकारी की अनधिकृत नकल की निगरानी और समाप्ति अवधि के दौरान नियंत्रित किया जाएगा।

मीडिया का निपटान

गोपनीय जानकारी वाले मीडिया के सुरक्षित निपटान के लिए कदम उस जानकारी की संवेदनशीलता के समानुपाती होंगे। तदनुसार निम्नलिखित दिशानिर्देश लागू किए जाएंगे:

  • उन वस्तुओं की पहचान जिन्हें निपटान की आवश्यकता है।
  • उपयुक्त तृतीय-पक्ष संग्रह और निपटान सेवाओं का उपयोग।
  • भस्मीकरण या कतरन द्वारा सुरक्षित निपटान, या कंपनी के भीतर पुन: उपयोग के लिए डेटा का विलोपन।
  • निपटान या मरम्मत का निर्धारण करने के लिए क्षतिग्रस्त मीडिया का जोखिम मूल्यांकन।
  • गोपनीय जानकारी के प्रकटीकरण के जोखिम को कम करने के लिए संपूर्ण-डिस्क एन्क्रिप्शन, के अनुरूप Rask एआई की एन्क्रिप्शन नीति।
  • ऑडिट ट्रेल बनाए रखने के लिए प्रत्येक निपटान को लॉग करना।