Wiki source code of 26 某电子口岸数据中心信息系统ITIL突发事件管理办法
Last modified by superadmin on 2024/11/01, 20:58
Show last authors
author | version | line-number | content |
---|---|---|---|
1 | = **第一章 总则** = | ||
2 | |||
3 | == == | ||
4 | |||
5 | == **1、编制目的** == | ||
6 | |||
7 | 为保障XX电子口岸系统各项业务的正常运行,规范突发事件管理流程,准确定位突发事件等级,并及时、有效和有序地处理电子口岸系统各类突发事件,特制定此管理办法。 | ||
8 | |||
9 | == == | ||
10 | |||
11 | == **2、编制原则** == | ||
12 | |||
13 | 突发事件管理的各项工作遵循及时、准确、科学、规范的原则,坚持统一分级、统一管理、统一调度和质量控制。 | ||
14 | |||
15 | == == | ||
16 | |||
17 | == **3、适用范围** == | ||
18 | |||
19 | 本办法适用于XX电子口岸数据中心处理电子口岸执法平台及相关信息系统发生的突发事件。 | ||
20 | |||
21 | |||
22 | = = | ||
23 | |||
24 | = **第二章 电子口岸信息系统自然及物理环境分级管理** = | ||
25 | |||
26 | == == | ||
27 | |||
28 | == **1、分级原则** == | ||
29 | |||
30 | 自然及物理环境包括各种对机房环境造成损坏的自然灾害、恐怖袭击和主机在机房内部的工作环境,包括电力、空调、消防、安防等部分。按照自然和机房环境对电子口岸信息系统造成影响和破坏的严重程度,将自然灾害和机房环境划分为二个等级。 | ||
31 | |||
32 | 一级物理环境:电子口岸执法平台核心机房及为其提供的UPS、空调等关键物理环境、影响和破坏机房安全工作的自然环境; | ||
33 | |||
34 | 二级物理环境:核心机房的照明系统、通讯系统、消防等非关键环境及备份机房环境、影响和破坏备份机房安全工作的自然环境。 | ||
35 | |||
36 | == == | ||
37 | |||
38 | = | ||
39 | **第三章 电子口岸信息系统应用分级管理** = | ||
40 | |||
41 | == == | ||
42 | |||
43 | == **1、分级原则** == | ||
44 | |||
45 | 电子口岸信息系统应用指由XX电子口岸数据中心开发和维护的,由电子口岸执法平台及相关信息系统承载的,完成电子口岸业务的相关应用。 | ||
46 | |||
47 | 一级应用:业务量大、影响范围广,业务实时性要求高,业务系统敏感、社会影响大; | ||
48 | |||
49 | 二级应用:业务量较大,实时性要求较高; | ||
50 | |||
51 | 三级应用:业务量较小,实时性要求较低,地方性项目; | ||
52 | |||
53 | 非等级应用:业务量小,实时性要求低。 | ||
54 | |||
55 | == == | ||
56 | |||
57 | = | ||
58 | **第四章 电子口岸信息系统基础平台分级管理** = | ||
59 | |||
60 | == == | ||
61 | |||
62 | == **1、分级原则** == | ||
63 | |||
64 | === **1.1 安全设备分级原则** === | ||
65 | |||
66 | 安全设备部分包括构成电子口岸执法平台信息系统及相关信息系统的IDS入侵检测系统、防火墙、加密机、防病毒网关等安全产品和设备。按照安全设备在系统中的作用及所承载的业务重要性,对安全设备实行分级管理。 | ||
67 | |||
68 | 一级服务器:电子口岸执法平台信息系统及相关信息系统生产环境的IDS入侵检测系统、防火墙、加密机、防病毒网关等安全设备。 | ||
69 | |||
70 | 二级服务器:电子口岸执法平台信息系统及相关信息系统同城备份环境的IDS入侵检测系统、防火墙、加密机、防病毒网关等安全设备。 | ||
71 | |||
72 | === === | ||
73 | |||
74 | === **1.2 主机服务器分级原则** === | ||
75 | |||
76 | 主机服务器部分包括构成电子口岸执法平台信息系统及相关信息系统的主机及服务器。按照服务器在系统中的作用及服务器所承载的业务重要性,对主机服务器实行分级管理。 | ||
77 | |||
78 | 一级服务器:电子口岸执法系统和QuickPass系统的核心服务器、核心数据存储设备。 | ||
79 | |||
80 | 二级服务器:电子口岸执法系统和QuickPass系统的非核心服务器,如前台服务器和电子帐册服务器;电子口岸执法系统的同机房和同城的备份系统的核心服务器、存储设备;QuickPass系统的同机房备份系统的核心服务器、存储设备。 | ||
81 | |||
82 | 三级服务器:电子口岸执法系统和QuickPass系统的同机房备份系统和的非核心服务器,如前台服务器和电子帐册服务器。 | ||
83 | |||
84 | 非等级服务器:电子口岸执法系统和QuickPass系统的同城备份系统的非核心服务器,如前台服务器、MQ服务器和电子帐册服务器。 | ||
85 | |||
86 | === === | ||
87 | |||
88 | === **1.3 网络设备及线路分级原则** === | ||
89 | |||
90 | 网络设备及线路部分包括构成电子口岸执法平台及相关信息系统的局域网、广域网、专网的网络设备及到各节点的网络线路。按照网络设备及线路在系统中的作用及所承载业务的重要性,对网络设备及线路实行分级管理。 | ||
91 | |||
92 | 一级网络设备和线路:在电子口岸生产系统网络中处于核心地位,能够影响生产系统网络整体稳定性、承载核心业务的重要网络设备。数据中心至海关总署、数据中心到大业务量的核心海关和分中心、数据中心到重要部委、数据中心到互联网等承载电子口岸核心或重要业务的主线路。 | ||
93 | |||
94 | 二级网络设备和线路:在电子口岸生产系统网络中处于辅助地位或在备份系统中处于核心地位的网络设备。数据中心到一般海关和分中心、数据中心到其他部委、银行等承载电子口岸其他业务的网络线路。 | ||
95 | |||
96 | 三级网络设备和线路:电子口岸生产系统和备份系统的附属设备,以及备份系统中处于辅助地位的网络设备。数据中心至总署、数据中心到各海关和分中心、数据中心到各部委、银行、数据中心到互联网等线路中,暂时处于备用状态的备份线路。 | ||
97 | |||
98 | 非等级网络设备和线路:用于电子口岸生产系统和备份系统中冷备及其他用途的网络设备。数据中心至总署、数据中心到各海关和分中心、数据中心到各部委、银行、数据中心到互联网等线路中,暂时或已经不承载业务的线路。 | ||
99 | |||
100 | === === | ||
101 | |||
102 | === **1.4 数据库分级原则** === | ||
103 | |||
104 | 数据库是电子口岸执法平台的关键内容,对电子口岸系统的稳定运行起着重要作用。数据库部分包括构成电子口岸执法平台及相关信息系统的各种类型的数据库。 | ||
105 | |||
106 | 一级数据库:生产数据库,存储关健业务数据。主运行数据库、QP(通关)运行数据库、QP(电子帐册)运行数据库。 | ||
107 | |||
108 | 二级数据库:一级数据库的备份数据库。主运行备份数据库、QP(通关)运行备份数据库。 | ||
109 | |||
110 | 非等级数据库:电子帐册、电子手册托管服务器、租赁空间服务器、各运行系统对应的测试、培训数据库。 | ||
111 | |||
112 | === === | ||
113 | |||
114 | === **1.5 数据传输分级原则** === | ||
115 | |||
116 | 数据传输部分包括电子口岸系统与各海关、部委、银行、现场链接用于数据传输的通道。 | ||
117 | |||
118 | 一级数据传输系统:生产系统和QP系统核心队列管理器和核心组; | ||
119 | |||
120 | 二级数据传输系统:生产系统和QP系统非核心队列管理器、核心通道、核心队列和非核心组,生产系统热备传输系统; | ||
121 | |||
122 | 非等级数据传输系统:生产系统和QP系统非核心通道和非核心队列; | ||
123 | |||
124 | == == | ||
125 | |||
126 | |||
127 | |||
128 | = **第五章 电子口岸信息系统突发事件分级管理** = | ||
129 | |||
130 | == == | ||
131 | |||
132 | == **1、突发事件分级原则** == | ||
133 | |||
134 | 按照从外到内,从底层到高层的顺序,将信息系统分为物理环境、基础平台、应用三部分。 | ||
135 | |||
136 | 突发事件按照对系统的影响程度分为严重、中等和轻微三个等级。 | ||
137 | |||
138 | |(% style="width:61px" %) |(% style="width:468px" %)**应用**|**基础平台**|**环境** | ||
139 | |(% style="width:61px" %)严重|(% style="width:468px" %)应用版本错误,相关配置被篡改,应用挂起、僵死、不可用,造成业务中断,数据积压严重,用户反映强烈|((( | ||
140 | 1、服务器、数据存储设备宕机、异常挂起; | ||
141 | |||
142 | 2、网络设备硬件故障,导致设备不可用,对业务造成重大影响甚至中断; | ||
143 | |||
144 | 3、线路故障,导致线路不可用,对业务造成重大影响甚至中断。 | ||
145 | |||
146 | 4、数据库完全不可用或某一节点不可用或数据库存在严重性能问题 | ||
147 | )))|由于外界原因造成设备损坏且机房无法进入,或机房电力空调系统出现严重故障,无法继续使用 | ||
148 | |(% style="width:61px" %)中等|(% style="width:468px" %)应用处理缓慢,导致数据积压较多,有用户反映|((( | ||
149 | 1、服务器、数据存储设备部分组件发生故障,导致性能大幅度下降 | ||
150 | |||
151 | 2、网络设备硬件故障,对设备性能造成影响,但仍可用,对业务造成轻微影响; | ||
152 | |||
153 | 3、线路故障,导致线路质量问题(如丢包等),但仍可用,对业务造成轻微影响; | ||
154 | |||
155 | 4、数据库部分不可用或数据库存在一般性性能问题 | ||
156 | )))|由于外界原因对系统造成轻微影响,但系统仍可用 | ||
157 | |(% style="width:61px" %)轻微|(% style="width:468px" %)应用存在数据积压,业务存在延时,但不会中断|((( | ||
158 | 1、服务器、数据存储设备冗余组件发生故障,没有影响系统性能,但系统存在的某些安全隐患。 | ||
159 | |||
160 | 2、网络设备硬件问题,对设备性能无影响,对业务无影响; | ||
161 | |||
162 | 3、存在一般性故障或有发生故障的可能,但不影响数据库正常使用 | ||
163 | )))|由于外界原因使机房环境存在安全隐患,但暂时对系统无影响 | ||
164 | |||
165 | == **2、电子口岸突发事件级别认定** == | ||
166 | |||
167 | 运行监控人员使用“附录1.8 电子口岸信息系统突发事件分级速查表”,对突发事件进行定级和分级管理。 | ||
168 | |||
169 | === === | ||
170 | |||
171 | === **2.1 一级突发事件** === | ||
172 | |||
173 | 一级基础平台、应用项目、物理环境发生严重、中等、轻微故障。 | ||
174 | |||
175 | === === | ||
176 | |||
177 | === **2.2 二级突发事件** === | ||
178 | |||
179 | 二级基础平台、应用项目、物理环境发生严重、中等、轻微故障。 | ||
180 | |||
181 | === === | ||
182 | |||
183 | === **2.3 三级突发事件** === | ||
184 | |||
185 | 三级基础平台、应用项目、物理环境发生严重、中等、轻微故障。 | ||
186 | |||
187 | === === | ||
188 | |||
189 | === **2.4 非等级突发事件** === | ||
190 | |||
191 | 非等级基础平台、应用项目、物理环境发生故障。 | ||
192 | |||
193 | |||
194 | 突发事件分级表如下表所示。 | ||
195 | |||
196 | (% style="text-align:center" %) | ||
197 | [[image:1730465373565-437.png]] | ||
198 | |||
199 | |||
200 | |||
201 | |||
202 | = **第六章 电子口岸信息系统突发事件响应分级管理** = | ||
203 | |||
204 | == == | ||
205 | |||
206 | == **1、突发事件响应分级原则** == | ||
207 | |||
208 | 按照突发事件对业务系统连续性的影响程度、突发事件性质、可能的原因判断等,将突发事件响应级别分为一级响应、二级响应、三级响应和非等级响应。 | ||
209 | |||
210 | == == | ||
211 | |||
212 | == **2、突发事件响应级别认定** == | ||
213 | |||
214 | 运行维护人员使用“附录1.9 电子口岸信息系统突发事件响应分级速查表”,对突发事件响应进行定级和分级管理。 | ||
215 | |||
216 | === === | ||
217 | |||
218 | === **2.1 一级响应** === | ||
219 | |||
220 | * 一级基础平台、应用项目、物理环境发生严重故障; | ||
221 | * 一级基础平台、应用项目、物理环境发生中等故障; | ||
222 | * 二级基础平台、应用项目、物理环境发生严重故障。 | ||
223 | |||
224 | === === | ||
225 | |||
226 | === **2.2 二级响应** === | ||
227 | |||
228 | * 一级基础平台、应用项目、物理环境发生轻微故障; | ||
229 | * 二级基础平台、应用项目、物理环境发生中等故障; | ||
230 | * 二级基础平台、应用项目、物理环境发生轻微故障; | ||
231 | * 三级基础平台、应用项目、物理环境发生严重故障。 | ||
232 | |||
233 | === === | ||
234 | |||
235 | === **2.3 三级响应** === | ||
236 | |||
237 | * 三级基础平台、应用项目、物理环境发生中等故障; | ||
238 | * 三级基础平台、应用项目、物理环境发生轻微故障。 | ||
239 | |||
240 | === === | ||
241 | |||
242 | === **2.4 非等级响应** === | ||
243 | |||
244 | * 非等级基础平台、应用项目、物理环境发生故障。 | ||
245 | |||
246 | 突发事件响应级别如下表所示。 | ||
247 | |||
248 | (% style="text-align:center" %) | ||
249 | [[image:1730465450322-369.png]] | ||
250 | |||
251 | |||
252 | == == | ||
253 | |||
254 | == **3、突发事件响应升级机制** == | ||
255 | |||
256 | === **3.1 突发事件响应升级机制** === | ||
257 | |||
258 | 当突发事件发生后,工程小组在规定时间内没有完成故障的定位和消除影响,为了保证系统的尽快恢复,原有的响应级别将进行提升,具体包括: | ||
259 | |||
260 | 原本二级突发事件,如果在二级响应时间内未完成有效处理,且剩余处理时间小于一级事件的处理时间,突发事件响应则立即升为一级响应; | ||
261 | |||
262 | 原本三级突发事件,如果在三级响应时间内未完成有效处理,且剩余处理时间小于二级事件的处理时间,突发事件响应则立即升为二级响应。 | ||
263 | |||
264 | === === | ||
265 | |||
266 | === **3.2 电子口岸突发事件响应升级** === | ||
267 | |||
268 | 电子口岸生产系统中,对不同等级突发事件对应的处理时间定义分别为, | ||
269 | |||
270 | |突发事件等级|一级|二级|三级 | ||
271 | |处理时间|≦2小时|≦4小时|≦8小时 | ||
272 | |||
273 | 因此,当突发事件发生后,在特定的时间内没有完成故障排除工作,则需要进行响应升级。 | ||
274 | |||
275 | 原本三级突发事件,如果在4个小时内未完成有效处理,突发事件响应则立即升为二级响应; | ||
276 | |||
277 | 原本二级突发事件,如果在2个小时内未完成有效处理,突发事件响应则立即升为一级响应。 | ||
278 | |||
279 | 响应级别升级示意图如下图所示。 | ||
280 | |||
281 | (% style="text-align:center" %) | ||
282 | [[image:1730465655395-259.png]] | ||
283 | |||
284 | |||
285 | = **第七章 电子口岸信息系统突发事件响应及处理流程** = | ||
286 | |||
287 | == == | ||
288 | |||
289 | == **1、突发事件响应及处理原则** == | ||
290 | |||
291 | 1、突发事件分级与突发事件响应分级相分离原则; | ||
292 | |||
293 | 2、突发事件发生并检测到后,需要立刻进行突发事件上报和响应预案启动等工作; | ||
294 | |||
295 | 3、在无法确定突发事件的级别时,突发事件上报及预案启动均采用就高原则; | ||
296 | |||
297 | 4、突发事件上报、响应、处理按照“电子口岸信息系统突发事件管理”规定进行; | ||
298 | |||
299 | 5、突发事件处理按照“电子口岸信息系统安全应急预案(技术)”指导进行; | ||
300 | |||
301 | 6、应急领导小组、应急工程小组人员及其它特定的技术人员保持24小时开机状态。 | ||
302 | |||
303 | |||
304 | (% style="text-align:center" %) | ||
305 | [[image:1730465697663-402.png]] | ||
306 | |||
307 | |||
308 | == **2 、电子口岸突发事件响应及处理流程管理** == | ||
309 | |||
310 | === **2.1 电子口岸突发事件上报管理** === | ||
311 | |||
312 | **1、突发事件级别判定** | ||
313 | |||
314 | 突发事件级别认定由监控工程师或运行部技术工程师判定,判定依据使用“附件1.8 电子口岸信息系统突发事件分级速查表”。 | ||
315 | |||
316 | 突发事件响应定级由运行部技术工程师判定,判定依据使用“附件1.9 电子口岸信息系统突发事件响应分级速查表”。 | ||
317 | |||
318 | **2、上报接口** | ||
319 | |||
320 | 各部门指定专职上报科室,采用固定接口。 | ||
321 | |||
322 | 监控部门和运维部门分别指定客服部监控服务科和运行部安全保障科作为上报接口。 | ||
323 | |||
324 | **3、上报方式** | ||
325 | |||
326 | 突发事件发生并检测到后,立刻告知部门上报接口负责人,接口负责人登记后,通过专用手机,以群发的方式进行上报和报警。 | ||
327 | |||
328 | **4、上报对象及告知人** | ||
329 | |||
330 | 突发事件级别认定为一级突发事件时,须在5分钟以内上报:数据中心应急领导小组所有成员、运行部各科室负责人和特定联络人。 | ||
331 | |||
332 | 突发事件级别认定为二级突发事件时,须在5分钟以内上报:主管运行的数据中心领导、中心各有关部门负责人、运行部各科室负责人和特定联络人。 | ||
333 | |||
334 | 突发事件级别认定为三级突发事件时,须在10分钟以内上报:中心各有关部门负责人、运行部各科室负责人和特定联络人。 | ||
335 | |||
336 | 突发事件级别认定为非等级突发事件时,须在10分钟以内上报:运行部各科室负责人和特定联络人。 | ||
337 | |||
338 | |||
339 | (% style="text-align:center" %) | ||
340 | [[image:1730465728470-391.png]] | ||
341 | |||
342 | |||
343 | **5、上报内容** | ||
344 | |||
345 | 突发事件上报人员上报内容包括突发事件发生起始时间、地点、现象及级别认定情况、可能影响范围等。 | ||
346 | |||
347 | 运行部上报内容包括突发事件响应级别、对系统影响程度、预计恢复时间等。 | ||
348 | |||
349 | 突发事件处理后上报内容包括事件原因、处理过程、目前系统运行状况、业务影响时间及改进建议等。 | ||
350 | |||
351 | **6、突发事件响应** | ||
352 | |||
353 | 中心各有关部门负责人、运行部各科室负责人和特定联络人在接到一级、二级突发事件报警后,应在5分钟以内呼叫并登录到数据中心应急处理电话会议系统,了解突发事件进展情况,并根据需要到达指定场所。 | ||
354 | |||
355 | 运行部、技术部、客服部部门负责人、运行部各科室负责人和特定联络人在接到一级、二级、三级突发事件报警后,应在5分钟以内呼叫并登录到数据中心应急处理电话会议系统,了解突发事件进展情况,并根据需要到达指定场所。 | ||
356 | |||
357 | 运行部各科室负责人和特定联络人在接到非等级突发事件报警后,及时了解突发事件进展情况,并在不影响业务正常运行的前提下尽快处理。 | ||
358 | |||
359 | **7、信息上报全过程示意图** | ||
360 | |||
361 | 从突发事件发生、被检测到直至突发事件处理完毕,共需要三次上报过程。 | ||
362 | |||
363 | |||
364 | (% style="text-align:center" %) | ||
365 | [[image:1730465757465-202.png]] | ||
366 | |||
367 | 第一次上报:由监控工程师或运行部技术工程师完成。 | ||
368 | |||
369 | 突发事件发生并检测到后,监控工程师或技术工程师立刻由上报接口通过专用手机上报给相应人员,并通知运行部技术工程师。 | ||
370 | |||
371 | 第二次上报:由运行部技术工程师完成。 | ||
372 | |||
373 | 收到突发事件报警信息后,由技术工程师对突发事件进行判断,并迅速确认突发事件响应级别,由上报接口通过专用手机上报给相应领导,并将信息反馈给监控专用手机。 | ||
374 | |||
375 | 第三次上报:由运行部技术工程师完成。 | ||
376 | |||
377 | 突发事件处理完毕后,由运行部上报接口报给所有相关人员。上报内容包括处理完毕,目前系统运行状况等。 | ||
378 | |||
379 | **8、突发事件处理过程持续上报** | ||
380 | |||
381 | 如果突发事件无法在短时间内解决,则由运行部上报接口需要持续将最新处理情况按照规定通知到相关人员。 | ||
382 | |||
383 | 突发事件响应级别认定为一级,每30分钟进行一次处理情况上报; | ||
384 | |||
385 | 突发事件响应级别认定为二级,每60分钟进行一次处理情况上报; | ||
386 | |||
387 | 突发事件响应级别认定为三级,每120分钟进行一次处理情况上报; | ||
388 | |||
389 | === === | ||
390 | |||
391 | === **2.2 电子口岸突发事件应急响应启动** === | ||
392 | |||
393 | 当突发事件通过各种上报途径上报到中心应急领导小组、主管运行的中心领导、各有关部门领导后,各级别领导应根据突发事件级别认定情况、响应级别认定情况启动相应的电子口岸突发事件应急响应流程。 | ||
394 | |||
395 | 一级突发事件应急响应预案的启动由数据中心应急领导小组决定; | ||
396 | |||
397 | 二级突发事件应急响应预案的启动由主管运行的中心领导决定; | ||
398 | |||
399 | 三级突发事件应急响应预案的启动由运行部部门领导决定。 | ||
400 | |||
401 | 非等级突发事件应急响应预案的启动由运行部科室领导决定。 | ||
402 | |||
403 | |||
404 | (% style="text-align:center" %) | ||
405 | [[image:1730465783437-612.png]] | ||
406 | |||
407 | === === | ||
408 | |||
409 | === **2.3 电子口岸突发事件关闭** === | ||
410 | |||
411 | 突发事件处理完毕,经确认后,由决定突发事件应急响应预案的启动的领导授权发布突发事件关闭。 | ||
412 | |||
413 | |||
414 | |||
415 | |||
416 | = **第八章 电子口岸信息系统突发事件事后处理** = | ||
417 | |||
418 | == == | ||
419 | |||
420 | == **1、事后评估** == | ||
421 | |||
422 | 突发事件处理完毕后,由处理部门牵头组织进行突发事件分析和评估,对突发事件定级和处理流程进行总结,提出相关改进建议。评估内容包括:原因分析、处理过程的经验总结、系统的改进建议等。 | ||
423 | |||
424 | == == | ||
425 | |||
426 | == **2、突发事件处理报告** == | ||
427 | |||
428 | 突发事件处理完毕后,由事件处理部门负责编写突发事件处理报告,报告内容包括突发事件发生的时间、地点、原因、突发事件处理中采取的措施及控制情况和突发事件处理结果等。 | ||
429 | |||
430 | 由电子口岸应急工程小组组长将处理报告上报给电子口岸应急领导小组,根据需要报告海关总署或通告兄弟部委及海关单位。 | ||
431 | |||
432 | 由突发事件处理部门负责向领导小组汇报,并提交突发事件处理报告,同时将该处理报告存入案例库进行备案。 | ||
433 | |||
434 | = = | ||
435 | |||
436 | = | ||
437 | **第九章 电子口岸信息系统突发事件应急预案日常维护** = | ||
438 | |||
439 | == == | ||
440 | |||
441 | == **1、应急预案评估、更新** == | ||
442 | |||
443 | 对制定的预案进行评估,包括预案与实际事件的吻合性,预案的合理性,实用性,可操作性,分析预案在制定和实施过程中存在的问题和缺陷,在此基础上提出相应得整改方案建议,经批准后供应急预案修改使用。 | ||
444 | |||
445 | 电子口岸应急预案的评估由应急领导小组组织,应急工程小组负责对预案进行评估,并提出整改方案,应急领导小组批准后,方可修改实施。评估工作每半年或应急演练、重大应急响应工作后组织。 | ||
446 | |||
447 | == == | ||
448 | |||
449 | == **2、应急响应培训** == | ||
450 | |||
451 | 应急响应培训用于确保整个应急响应体系和电子口岸内的所有人员具备对信息安全事件的意识和知识,确保所有人员了解电子口岸应急响应的策略和应急预案,并能够熟练执行应急预案。 | ||
452 | |||
453 | 应急响应培训应建立在日常安全培训的基础上,或作为日常安全培训的一部分,重点培训有关应急准备和应急的各项知识、技术、技能和经验。 | ||
454 | |||
455 | 应急响应培训的重点应围绕应急预案展开,使所有人员了解各自在应急响应工作中的职责,明确发生信息安全事件时采取的步骤,应急响应培训工作应突出针对应急工程小组的专业培训,根据应急响应工程小组中不同的角色职责,制定和实施有针对性的技术培训。 | ||
456 | |||
457 | 由电子口岸工程小组负责应急人员培训工作的规划,定期组织对应急人员进行预案内容及各应急处理流程的培训。 | ||
458 | |||
459 | ~-~-~-~-安全工程人员应接受最新的安全漏洞、入侵技术、攻击手段识别及随时评估方面的培训。 | ||
460 | |||
461 | ~-~-~-~-应急工程人员接受有关系统、数据库、网络、应用、机房等安全工具、安全配置管理等方面的培训。 | ||
462 | |||
463 | ~-~-~-~-应急工程人员接受有关备份恢复工具和安全恢复流程的培训。 | ||
464 | |||
465 | 应急响应培训应定期更新内容,并通过实际的应急响应演练过程,帮助所有人员不断更新应急响应有关的技术和技能,提高各类人员的应急工作熟练程度,提高突发事件发生时应急响应率。应强调培训效果的反馈机制的和培训计划的更新机制,通过考核、演练等方式及时发现培训中存在的问题,依据这些反馈结果调整培训课程设置、培训时间计划以及培训重点,关键岗位的人力资源同样需要备份,对于各关键岗位均必须培训多个能胜任该岗位应急工作的人员,保证工作的连续性。 | ||
466 | |||
467 | == == | ||
468 | |||
469 | == **3、预案演练** == | ||
470 | |||
471 | 为了保证应急的能力,应每年至少组织一次应急行动演练,以提高处理应急事件的能力,进行验证。 | ||
472 | |||
473 | 应急演练的步骤如下: | ||
474 | |||
475 | 1. 由应急领导小组确定应急演练的目标和应急演练的范围; | ||
476 | 1. 按应急领导小组的要求,由应急工程小组制定应急响应演练的方案。 | ||
477 | 1. 应急领导小组调配应急演练所需的各项资源,并协调应急演练过程中涉及的部门和单位。 | ||
478 | 1. 应急领导小组组织相关部门和单位进行应急演练。 | ||
479 | 1. 应急领导小组组织应急工程小组进行应急演练的评估,并通报应急演练的结果。 | ||
480 | 1. 应急领导小组组织应急工程小组总结经验,根据演练结果对应急预案的更新,并对本单位的应急工作进行整改。 | ||
481 | 1. 在每次应急响应过程结束后,应急领导小组应该对应急工程小组在工作中遇到的问题,分析应急响应预案的科学性和合理性,针对预案中的问题向应急工程小组提出修改意见,应急领导小组组织对修改意见进行评估,修改后的预案应经应急领导小组评估通过后,发布实施。 | ||
482 | 1. 应急演练流程图如下: | ||
483 | |||
484 | (% style="text-align:center" %) | ||
485 | [[image:1730465837933-823.png]] | ||
486 | |||
487 | == **4、保障措施** == | ||
488 | |||
489 | 有效保障措施是顺利开展应急响应工作的前提,保障措施主要包括人员保障、设备保障、技术资料保障、经费保障和后勤保障。各项保障工作主要由应急领导小组负责协调。 | ||
490 | |||
491 | **人员保障** | ||
492 | |||
493 | 人力资源的保障是应急保障措施中的一项重要工作内容。为了提高应急工程小组的人员素质,应针对性制定并实施完善、高效、合理的人员培训和演练计划,以满足应急响应人力资源需求。在应急响应工作中,应急工程小组可根据工作需求抽调各部门人员,各部门工作人员应服从应急领导小组的统一协调和安排。 | ||
494 | |||
495 | **设备保障** | ||
496 | |||
497 | 为了保证在发生安全事件时能尽快恢复业务,各技术专业应该提前准备所需工具。 | ||
498 | |||
499 | **技术资料保障** | ||
500 | |||
501 | 全面的技术资料是高效的应急响应工作的前提和基础,应急技术资料包括系统、数据库、网络、安全、应用、物理场所等基础,以及厂商、重要客户的重要联系方式,这些资料要统一管理,及时更新,以保证与实际系统的一致性。同时运行部还应定期对系统进行风险评估,及时发现和纠正系统的潜在问题。 | ||
502 | |||
503 | **经费保障** | ||
504 | |||
505 | 在应急响应工作中,综合管理部门应对所需的相关经费给予保障。 | ||
506 | |||
507 | **后勤保障** | ||
508 | |||
509 | 在应急响应工作中,综合管理部门应做好充分的后勤保障工作,包括应急人员的饮食、交通、通信联络,安全保卫等工作,确保应急响应工作的顺利开展。 | ||
510 | |||
511 |