सुरक्षा नीति

सुरक्षित बुनियादी ढाँचा कार्यान्वयन

वेबसाइट को अनधिकृत पहुँच को रोकने और व्यावसायिक निरंतरता सुनिश्चित करने के लिए फ़ायरवॉल, घुसपैठ पहचान प्रणाली (IDS) और उच्च-उपलब्धता समाधानों की तैनाती के साथ सुरक्षित क्षेत्रों में होस्ट किया गया है।

सुरक्षा जोखिमों की पहचान करने और उन्हें कम करने के लिए लॉन्च से पहले सिम्युलेटेड पेनेट्रेशन परीक्षण किया गया था। निरंतर सुरक्षा सुनिश्चित करने के लिए लॉन्च के बाद अतिरिक्त प्रवेश परीक्षण किया गया।

वेबसाइट के लाइव होने से पहले, सभी ज्ञात एप्लिकेशन-स्तरीय कमज़ोरियों का समाधान करते हुए एक व्यापक भेद्यता ऑडिट किया गया था।

साइबर सुरक्षा प्रभाग द्वारा प्रदान किए गए दिशानिर्देशों के अनुसार सर्वर को मज़बूत बनाया गया है।

सुरक्षा कार्यान्वयन में NIC, OWASP और CERT-In के मानकों और अनुशंसाओं का पालन किया गया है।

पहुँच नियंत्रण और लॉगिंग

वेब सर्वर तक पहुँच को भौतिक रूप से और नेटवर्क प्रतिबंधों के माध्यम से, दोनों तरह से सख्ती से नियंत्रित किया जाता है।

उत्तरदायित्व के लिए अधिकृत भौतिक पहुँच के ऑडिट लॉग दो अलग-अलग स्थानों पर रखे जाते हैं।

वेब सर्वर IDS/IPS सिस्टम के साथ कॉन्फ़िगर किए गए हैं। और एम्बेडेड सिस्टम फ़ायरवॉल।

प्रोडक्शन सर्वर पर, इंटरनेट ब्राउज़िंग, ईमेल और गैर-ज़रूरी एप्लिकेशन अक्षम होते हैं। केवल आवश्यक प्रशासनिक कार्यों की अनुमति है।

अनधिकृत पहुँच के जोखिम को कम करने के लिए सर्वर पासवर्ड हर तीन महीने में बदले जाते हैं।

विकास और परिनियोजन परिवेश

सभी विकास कार्य एक अलग विकास परिवेश में किए जाते हैं।

नई सुविधाओं और अपडेट का उत्पादन परिवेश में परिनियोजन से पहले एक स्टेजिंग सर्वर पर गहन परीक्षण किया जाता है।

उत्पादन सर्वर पर परिनियोजन एक केंद्रीकृत पहुँच बिंदु के माध्यम से SSH और VPN का उपयोग करके सुरक्षित रूप से किया जाता है।

दूरस्थ स्थानों से योगदान की गई सामग्री को प्रकाशन से पहले एक मॉडरेशन वर्कफ़्लो के माध्यम से प्रमाणित और समीक्षा की जाती है।

सामग्री अखंडता और निगरानी

अंतिम अपलोड से पहले सभी वेब सामग्री को जानबूझकर या अनजाने में किए गए दुर्भावनापूर्ण कोड के लिए स्कैन किया जाता है।

ऑपरेटिंग सिस्टम गतिविधियों, सिस्टम और एप्लिकेशन एक्सेस, और अस्वीकृत एक्सेस प्रयासों के लिए ऑडिट लॉग बनाए जाते हैं, और अपवाद रिपोर्टों को समीक्षा के लिए चिह्नित किया जाता है।

एक समर्पित हेल्प डेस्क टीम वेब पेजों की उपलब्धता सुनिश्चित करने और किसी भी अनधिकृत सामग्री या लिंक में बदलाव न हो, यह सुनिश्चित करने के लिए वेबसाइट की निरंतर निगरानी करती है।

सभी सॉफ़्टवेयर पैच, बग फिक्स और अपग्रेड की तुरंत समीक्षा की जाती है और उन्हें लागू किया जाता है।

एप्लिकेशन और सर्वर सुरक्षा ऑडिट

एप्लिकेशन सुरक्षा ऑडिट: वेबसाइट एक कस्टम-निर्मित सामग्री प्रबंधन प्रणाली का उपयोग करती है (सीएमएस) को गतिशील सामग्री प्रदर्शन के लिए अनुकूलित किया गया है। एप्लिकेशन-स्तरीय सुरक्षा सुनिश्चित करने के लिए साइबर डिफेंस अथॉरिटी (सीडीए) द्वारा सीएमएस का सुरक्षा ऑडिट किया गया है।

सर्वर ऑडिट: एप्लिकेशन और डेटाबेस सर्वरों का विस्तृत सुरक्षा ऑडिट और सुदृढ़ीकरण किया गया है। सभी एक्सेस पॉइंट्स पर भौतिक और नेटवर्क-स्तरीय प्रतिबंध लागू किए गए हैं। सर्वर एप्लिकेशन फ़ायरवॉल के पीछे होस्ट किए जाते हैं, जिससे वे सार्वजनिक जांच के लिए अदृश्य हो जाते हैं। एनआईसी डेटा सेंटर सर्वर पर सामग्री अपलोड एकल-बिंदु नियंत्रित परिनियोजन के बाद एसएसएच और वीपीएन के माध्यम से सुरक्षित होते हैं। निर्दिष्ट प्राधिकारी की अनुमति के बिना कोई भी सामग्री प्रकाशित नहीं की जाती है।

डेटा सुरक्षा और गोपनीयता

डेटा सुरक्षा: बामर लॉरी डेटा सुरक्षा को गंभीरता से लेता है और उपयोगकर्ता की जानकारी को चोरी, हानि या अनधिकृत उपयोग से बचाने के लिए व्यापक सुरक्षा प्रोटोकॉल लागू करता है।

सूचना और प्रकटीकरण: बामर लॉरी किसी भी अनधिकृत तृतीय पक्ष के साथ व्यक्तिगत रूप से पहचान योग्य जानकारी का विक्रय, व्यापार या साझा नहीं करता है।

डेटा गुणवत्ता और पहुँच नीति

डेटा गुणवत्ता

सटीकता: यह सुनिश्चित करने के लिए हर संभव प्रयास किया जाता है कि सामग्री सही और वर्तमान हो। पहचानी गई अशुद्धियों का तुरंत समाधान किया जाता है। किसी भी प्रणालीगत त्रुटि को शीघ्र समाधान के लिए अग्रेषित किया जाता है।

समयबद्धता: गतिशील अपडेट (जैसे, उपयोगकर्ता खाते में परिवर्तन) अगले कार्यदिवस तक दिखाई देते हैं। वेबसाइट की सामग्री अपडेट या नीति संशोधनों के अनुसार बिना किसी पूर्व सूचना के परिवर्तन के अधीन है।

डेटा एक्सेस और निगरानी

गैर-व्यक्तिगत डेटा संग्रह: उपयोग के रुझानों का विश्लेषण करने और संदिग्ध व्यवहार का पता लगाने के लिए आईपी पते और पृष्ठ पर बिताए गए समय जैसे अनाम मीट्रिक एकत्र किए जाते हैं।

सुरक्षा प्रवर्तन: वेबसाइट को हैक करने, उसका दुरुपयोग करने या उसे नुकसान पहुँचाने के किसी भी प्रयास पर सूचना प्रौद्योगिकी अधिनियम और अन्य प्रासंगिक कानूनों के तहत कानूनी कार्रवाई की जाएगी।

वेबसाइट एक्सेस अधिकार और भौगोलिक प्रतिबंध

www.balmerlawrie.com तक पहुँच वेब सूचना प्रबंधक (WIM) द्वारा परिभाषित भौगोलिक पहुँच नीतियों द्वारा नियंत्रित होती है। एक्सेस परिदृश्यों में शामिल हैं:

  • केवल भारत तक पहुँच, फ़ायरवॉल नियम अन्य क्षेत्रों को प्रतिबंधित करते हैं।
  • साइबर सुरक्षा खुफिया जानकारी के आधार पर, वैश्विक पहुँच, जिसमें X, Y, Z जैसे उच्च-जोखिम वाले देश शामिल नहीं हैं।
  • खतरे के परिदृश्य और रणनीतिक आवश्यकताओं के आधार पर कस्टम एक्सेस नियम।
  • बाहरी खतरों को कम करने के लिए फ़ायरवॉल नियमों को सक्रिय रूप से अपडेट किया जाता है।