信息安全事件次生灾害事件应急预案_第1页
信息安全事件次生灾害事件应急预案_第2页
信息安全事件次生灾害事件应急预案_第3页
信息安全事件次生灾害事件应急预案_第4页
信息安全事件次生灾害事件应急预案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第PAGE\MERGEFORMAT1页共NUMPAGES\MERGEFORMAT1页信息安全事件次生灾害事件应急预案一、总则

1适用范围

本预案适用于本单位范围内发生的信息安全事件,特别是当事件引发或可能导致生产经营活动中断、关键业务系统瘫痪、敏感数据泄露、网络攻击扩散或对第三方造成重大影响时。适用范围涵盖但不限于以下情形:因黑客攻击、病毒入侵、系统漏洞、内部人员操作失误、恶意软件感染等导致的数据篡改、服务不可用或权限滥用事件,以及由此可能引发的次生灾害,如供应链中断、金融交易风险、品牌声誉受损等。以某金融机构为例,2019年某银行因勒索病毒攻击导致核心系统停摆,造成数百万用户无法取款,间接引发挤兑风险,此类事件充分说明信息安全事件与次生灾害的关联性,必须纳入统一管理。

2响应分级

根据事故危害程度、影响范围及本单位控制事态的能力,将应急响应分为四个等级:

1级(特别重大)响应适用于信息安全事件导致关键基础设施完全瘫痪,或敏感数据泄露超过100万条,或引发跨行业、跨地域的系统性风险。例如某大型电商平台遭遇DDoS攻击,导致全国服务中断,日均交易额损失超10亿元,此时需启动最高级别响应,由集团CEO牵头成立应急指挥中心,联合公安、网信等部门协同处置。

2级(重大)响应适用于核心系统停摆超过24小时,或重要数据泄露超过10万条,或对至少三个省级区域业务造成严重影响。某制造企业因内部人员误操作导致ERP系统数据损坏,影响5000家供应商订单,日均产值损失超2000万元,应启动此级别响应,由分管副总裁负责协调技术、法务、公关等部门。

3级(较大)响应适用于非核心系统中断或数据泄露影响局限在单一部门,但可能引发局部业务风险。如某零售公司POS系统遭木马攻击,涉及门店数量不足10%,日均销售额损失低于50万元,由IT部门牵头,配合业务部门制定专项恢复方案。

4级(一般)响应适用于单点故障或轻微数据异常,可通过常规流程快速解决。例如某公司服务器日志出现异常,经排查为配置错误,30分钟内修复,此类事件由安全运维团队自行处理。

分级响应遵循“分级负责、逐级提升”原则,确保资源投入与风险等级匹配,同时建立动态调整机制,当次生灾害迹象显现时,应立即升级响应级别。

二、应急组织机构及职责

1应急组织形式及构成单位

本单位成立信息安全事件应急指挥部(以下简称“指挥部”),实行统一领导、分级负责的应急管理模式。指挥部由单位主要负责人担任总指挥,分管信息、运营、法务的副总经理担任副总指挥,成员单位涵盖信息技术部、网络安全中心、运营管理部、财务部、人力资源部、公关部、法务合规部及各业务单元关键岗位人员。指挥部下设办公室于信息技术部,负责日常协调与信息汇总。

2应急处置职责

2.1指挥部职责

2.1.1总指挥职责:对应急响应工作全面负责,决定启动或终止应急响应,批准重大资源调配,向最高管理层及外部监管机构报告重大事项。

2.1.2副总指挥职责:协助总指挥工作,分管具体应急行动,确保各部门协同高效。

2.1.3指挥部办公室职责:负责应急信息收集、分析、上报,协调各小组工作,管理应急资源,编制应急处置报告。

2.2工作小组构成及职责

2.2.1技术处置组

构成单位:网络安全中心、信息技术部系统运维团队、数据恢复专家。

职责分工:负责安全事件研判,隔离受感染系统,清除恶意代码,修复系统漏洞,实施数据备份恢复,保障核心系统可用性。行动任务包括但不限于实时监控攻击流量、分析日志溯源、部署应急补丁、验证系统完整性。

2.2.2业务保障组

构成单位:运营管理部、受影响业务单元负责人、关键业务系统管理员。

职责分工:评估业务影响,调整业务流程,优先保障核心功能运行,协调资源恢复业务服务。行动任务包括制定临时业务操作方案、监控业务指标、安抚客户影响。

2.2.3风险评估组

构成单位:法务合规部、网络安全中心风险评估师、外部安全顾问(必要时)。

职责分工:评估事件的法律合规风险、财务风险及声誉风险,提出处置建议。行动任务包括收集证据固定责任、评估监管处罚可能、制定舆情应对策略。

2.2.4外部协调组

构成单位:公关部、法务合规部、信息技术部。

职责分工:负责与公安、网信、监管机构及第三方服务商沟通协调,发布官方声明,管理供应链风险。行动任务包括准备媒体口径、配合调查取证、监督第三方应急响应。

2.2.5心理疏导组

构成单位:人力资源部、企业EAP服务提供商。

职责分工:为受影响员工提供心理支持,维护内部稳定。行动任务包括开展内部安抚沟通、组织心理辅导。

3职责联动机制

各小组在指挥部统一指挥下开展工作,建立信息共享和会商制度。技术处置组发现敏感数据泄露时,须立即通报风险评估组,同步启动证据保全程序;业务保障组恢复服务后,需向技术处置组反馈系统运行状态。通过职责交叉协同,避免管理盲区。

三、信息接报

1应急值守电话

设立24小时信息安全应急值守电话(号码保密),由信息技术部网络安全中心值班人员负责接听。同时建立值班人员轮换和培训制度,确保全年无休联络畅通。遇重大事件时,值守电话自动记录通话录音及关键信息。

2事故信息接收与内部通报

2.1接收程序

任何部门或员工发现信息安全事件征兆或已发生情形,应立即向信息技术部网络安全中心报告。报告内容需包含事件发生时间、现象描述、影响范围初步判断、已采取措施等要素。网络安全中心接报后,30分钟内完成信息核实与初步研判。

2.2内部通报方式

根据事件级别启动不同层级的内部通报机制:

a.一般事件:通过企业内部即时通讯群组(如企业微信、钉钉)或邮件系统向直接主管和信息技术部通报。

b.重大事件:通过内部广播、邮件系统及公告栏向全体员工通报事件概要及应对指引。

c.特别重大事件:指挥部办公室通过加密邮件向集团总部及所有成员单位同步通报。

责任人:信息技术部网络安全中心值班人员负责首次信息接收与核实,各层级通报责任人需在规定时限内完成信息传递。

3向外部报告程序

3.1报告时限与内容

根据国家《网络安全法》及《生产安全事故应急条例》要求,建立分级报告制度:

a.一般事件:在事件发生后2小时内向属地县级网信部门备案。

b.重大事件:在事件发生后1小时内向市级网信部门、县级公安机关报告,同时启动向省级主管部门报告程序。

c.特别重大事件:在事件发生后30分钟内向省级网信部门、公安部门及行业主管部门报告,并视情况向国家互联网应急中心(CNCERT)报告。

报告内容需包含事件基本信息、影响范围、已采取措施、潜在次生风险等要素,并随事件进展动态补充。

责任人:信息技术部网络安全中心负责人负责决定报告级别并组织撰写报告,重大及以上事件需经指挥部副总指挥审批。

3.2报告方法

通过政府监管平台在线提交、安全加密渠道传输或专人送达等方式提交报告。涉及跨境数据泄露时,需同步向数据出境所在地监管机构报告。

责任人:法务合规部协助审核报告合规性,信息技术部负责技术传输保障。

3.3第三方通报

当事件影响外部合作伙伴或客户时,由公关部与法务合规部联合制定通报方案:

a.对下游供应链:通过安全加密邮件或加密会议通报影响及预计恢复时间。

b.对上游供应商:通报事件影响及安全整改措施,确保业务连续性。

c.对受影响客户:根据事件性质,通过官方网站公告、短信或邮件说明情况,提供临时解决方案。

责任人:公关部负责人统筹外部通报,信息技术部提供技术支持。

四、信息处置与研判

1响应启动程序

1.1启动条件判定

根据事件接报信息,由信息技术部网络安全中心结合《信息安全事件等级划分与处置指南》进行初步研判,对照以下标准判定是否满足响应启动条件:

a.事件类型:是否属于系统瘫痪、数据泄露、恶意攻击等三类主要事件;

b.影响范围:是否涉及核心业务系统、关键数据或超过规定数量用户;

c.严重程度:是否造成直接经济损失、敏感数据泄露或影响正常运营;

d.可控性:是否具备在规定时限内遏制事态扩大的能力。

1.2启动方式

a.预警启动:当事件未达到应急响应条件,但存在升级可能时,由指挥部办公室发布预警通知,各小组进入待命状态,信息技术部加强监测频次。预警期间每日通报事态进展,直至事件平息或升级为应急响应。

b.应急启动:达到响应分级标准时,由应急领导小组组长(或授权副组长)根据研判报告决定启动相应级别应急响应,通过内部通讯系统发布启动命令,并同步激活相关小组。

c.自动触发:针对设定阈值的事件(如核心系统CPU使用率连续2小时超过90%),系统自动触发一级预警,信息技术部30分钟内启动初步响应。

1.3责任人

预警启动由指挥部办公室负责人负责决策与发布,应急启动由领导小组组长最终决定,信息技术部网络安全中心提供技术支撑。

2响应级别调整

2.1调整条件

a.恶化趋势:原级别处置效果不达预期,事态呈扩散态势;

b.新增因素:出现未预料的技术漏洞、外部协同障碍或次生风险;

c.政策要求:监管机构提出升级响应要求。

2.2调整程序

由技术处置组每4小时提交《事态发展评估报告》,指挥部办公室汇总分析后,提出级别调整建议报领导小组审批。调整需遵循“逐级升级”原则,特殊情况经总指挥批准可越级调整。

2.3调整时限

级别调整决策应在收到评估报告后2小时内完成,确保处置措施与风险等级匹配。例如某银行遭遇APT攻击后,因初始研判不足导致响应不足,经检测发现攻击已扩散至关联系统,在2小时后紧急提升至二级响应。

2.4责任人

级别调整建议由技术处置组组长提出,技术专家委员会论证,领导小组副指挥官认证,总指挥最终批准。

3事态研判方法

采用“四要素分析法”对事件进行动态评估:

a.技术要素:攻击路径、漏洞类型、恶意代码变种、防御策略有效性;

b.业务要素:受影响系统重要性、业务中断时长、客户影响程度;

c.法律要素:合规风险等级、潜在诉讼可能、监管处罚概率;

d.资源要素:可用处置资源、技术瓶颈、外部支援到位情况。

研判结果作为调整响应级别、优化处置方案的核心依据,通过建立“处置-评估-调整”闭环,实现科学决策。

五、预警

1预警启动

1.1发布渠道

预警信息通过以下渠道同步发布:

a.内部渠道:企业内部即时通讯平台(如企业微信、钉钉)设立专用预警频道,发送红色预警标识信息;通过邮件系统向全体员工及关键岗位人员推送预警通知;在核心业务部门公告栏张贴预警公告。

b.外部渠道:通过公司官方网站安全公告页面发布;涉及行业监管时,通过加密邮件向行业主管部门报送预警简报。

1.2发布方式

预警信息采用标准化模板,包含:

a.预警级别:以颜色区分(红、橙、黄),红级预警需@所有成员;

b.事件概述:简述威胁类型、来源特征、已知影响;

c.应对措施:发布临时加固指令(如禁止使用USB设备、强制修改密码),明确受影响系统操作指引;

d.联系方式:提供技术支持热线及值班邮箱。

1.3发布内容

a.红级预警:包含攻击样本MD5、影响系统列表、临时隔离措施清单,需每小时更新事态进展;

b.橙级预警:说明威胁扩散区域、潜在影响业务,提供安全补丁链接及应急联系人信息;

c.黄级预警:通报安全漏洞详情、已知攻击特征,要求开展全网漏洞扫描。

1.4责任人

预警发布由指挥部办公室统筹,信息技术部网络安全中心提供技术支持,公关部负责外部渠道协调。

2响应准备

预警启动后,各小组立即开展以下准备工作:

2.1队伍准备

a.技术处置组:启动24小时值班制度,核心成员到岗待命,技术专家库专家电话激活;

b.业务保障组:制定业务切换预案,关键岗位人员确认备用方案;

c.外部协调组:准备与监管机构沟通口径,联系第三方服务商预订单位。

2.2物资与装备准备

a.信息安全装备:启动防火墙深度检测模式,启用备用IPS设备,确保沙箱环境运行;

b.备份数据:优先备份关键业务数据,验证备份有效性;

c.应急工具:部署取证工具包、应急证书包,确保远程恢复能力。

2.3后勤保障

a.通信保障:启用专用应急线路,确保指挥部与各小组通信畅通;

b.物资保障:准备应急照明、备用电源、临时办公设备;

c.人员保障:为关键岗位人员提供心理疏导,安排轮班休息。

2.4通信准备

a.建立预警期间即时通讯“@所有人”机制;

b.设置专用预警电话,公布语音提示操作指南;

c.启动短信群发平台,向所有员工发送预警通知。

2.5责任人

各项准备工作由对应小组负责人落实,指挥部办公室每日检查准备情况。

3预警解除

3.1解除条件

a.安全事件完全停止:威胁源被清除,系统恢复正常;

b.风险降至可控水平:残余威胁被有效监控,无进一步扩散可能;

c.评估机构确认:第三方安全机构出具安全评估报告,明确无持续威胁。

3.2解除要求

a.完成最终处置:清除所有攻击痕迹,修复系统漏洞,恢复数据完整性;

b.形成处置报告:包含事件分析、处置措施、改进建议;

c.恢复常态监测:将异常流量模式纳入正常监控范围。

3.3解除程序

由技术处置组提交解除申请,经指挥部办公室复核后报领导小组审批,通过内部系统发布解除通知,并同步解除预警渠道的强制信息推送。

3.4责任人

预警解除由技术处置组组长提出申请,技术专家委员会验收,领导小组组长审批,指挥部办公室发布通知。

六、应急响应

1响应启动

1.1响应级别确定

根据事件初始研判结果,参照《信息安全事件分级分类标准》,由技术处置组提出级别建议,经指挥部办公室汇总分析后,报应急领导小组在30分钟内确定响应级别:

a.一级响应:涉及关键信息基础设施破坏、重要数据大规模泄露、造成重大经济损失或影响国家安全;

b.二级响应:核心系统瘫痪超过12小时、重要数据部分泄露影响至少3个省级区域、或造成较大经济损失;

c.三级响应:非核心系统中断、少量数据异常、影响局限单一部门;

d.四级响应:单点故障或轻微数据异常,可由部门级应急预案处置。

1.2启动程序

a.立即召开应急指挥启动会:指挥部总指挥或授权副指挥在1小时内组织召开首次应急会议,确定处置方案、职责分工和资源需求;

b.启动信息上报机制:按照第三部分规定时限向内外部相关单位报告事件情况;

c.协调应急资源:指挥部办公室立即协调各部门启动应急资源库(含备用服务器、应急带宽、备用数据源);

d.保障信息公开:公关部准备初步舆情应对方案,根据事件性质在2小时内发布官方通报初稿;

e.落实后勤财力保障:财务部准备应急资金,人力资源部协调支援人员,保障处置期间基本需求。

1.3责任人

响应启动由总指挥负责决策,办公室、技术处置组、业务保障组同步执行。

2应急处置

2.1现场处置措施

a.警戒疏散:对受影响区域实施物理隔离,设置警戒线,疏散无关人员,由安保部门负责执行;

b.人员搜救:若事件涉及物理环境破坏,启动员工定位程序,由人力资源部配合医疗单位开展人员搜救;

c.医疗救治:联系职业病防治机构对接触敏感数据的员工进行健康评估,由后勤保障组协调;

d.现场监测:部署网络流量探针、主机行为传感器,实时监测异常活动,由技术处置组负责;

e.技术支持:成立技术攻坚小组,采用威胁情报平台、沙箱分析等手段溯源攻击路径,由网络安全中心牵头;

f.工程抢险:组织系统恢复团队,开展数据备份恢复、漏洞修复、硬件更换等作业,优先保障金融、交易类系统;

g.环境保护:对可能造成环境污染的事件(如电子垃圾处理),按照环保法规执行,由行政部门监督。

2.2人员防护要求

a.现场处置人员必须佩戴符合N95级别的防护口罩,穿戴防静电服,必要时佩戴手套;

b.涉及数据恢复作业时,需在洁净环境操作,并使用经过消毒的设备;

c.对接触恶意代码的设备,执行物理隔离后进行专业消毒;

d.配备应急药品箱,由专业医护人员指导使用。

2.3责任人

现场处置由现场总指挥负责,各专项小组按职责分工执行。

3应急支援

3.1外部支援请求

a.请求程序:当事件超出本单位处置能力时,由技术处置组评估需求,填写《外部支援申请表》,经指挥部批准后报送相关单位;

b.请求要求:明确事件简报、本单位处置情况、所需支援类型(技术、人力、设备),并提供应急联络人信息;

c.协调单位:指定专人(技术协调员)负责与外部单位对接,全程跟踪支援进展。

3.2联动程序

a.与公安部门联动:配合开展攻击溯源、证据固定,由法务合规部对接;

b.与网信部门联动:执行网络管制措施,由信息技术部配合;

c.与行业组织联动:获取威胁情报,由网络安全中心协调。

3.3外部力量指挥

a.外部力量到达后,由指挥部指定现场副指挥统一指挥,原现场总指挥负责技术对接;

b.明确协作界面:设立联合指挥室,制定信息共享机制;

c.确保信息对称:每日召开联席会议,通报处置进展。

3.4责任人

外部支援由技术处置组牵头,指挥部办公室协调。

4响应终止

4.1终止条件

a.事件危害已完全消除:威胁源清除,攻击行为终止,系统功能恢复;

b.次生风险已有效控制:监测未发现新威胁,业务运行稳定;

c.经评估确认无持续影响:技术专家委员会出具安全评估报告。

4.2终止要求

a.组织处置总结:召开应急终止会,评估处置效果,总结经验教训;

b.形成处置报告:包含事件经过、处置措施、损失评估、改进建议;

c.恢复正常运营:逐步解除警戒措施,撤销应急工作小组,回归日常监控。

4.3责任人

响应终止由总指挥批准,技术处置组负责报告撰写,办公室负责归档。

七、后期处置

1污染物处理

1.1数据清除与销毁

对受恶意软件感染或数据泄露的存储介质(硬盘、U盘、数据库备份等),由技术处置组按照《信息安全技术数据破坏指南》(GB/T33190)执行专业清除或物理销毁,确保数据无法恢复。清除过程需全程记录,并由技术专家和资产管理员共同监督。

1.2系统净化

恢复运行后,对所有受影响系统执行安全基线核查,采用多层级杀毒软件进行全网扫描,清除潜伏恶意代码,必要时重建系统环境。验证通过后方可接入生产网络。

1.3责任人

技术处置组负责任务执行,信息技术部资产管理员配合,必要时聘请第三方安全服务机构实施。

2生产秩序恢复

2.1业务系统恢复

按照预定的业务影响优先级(RTO),分阶段恢复系统服务:

a.优先恢复:核心交易、客户服务等关键业务系统,确保满足SLA要求;

b.次要恢复:支撑类系统、办公系统,逐步恢复日常运营功能;

c.最终恢复:非关键系统,完成补丁修复后重新上线。

恢复过程中实施灰度发布策略,监控性能指标,确保系统稳定性。

2.2数据恢复

由数据恢复团队对备份数据进行校验性恢复,采用数据校验工具(如MD5比对、文件哈希校验)确认数据完整性,对关键数据执行多重备份验证。

2.3供应链协调

通知受影响的上游供应商,提供安全评估报告,恢复合作前需确认其安全防护措施达标,必要时签署安全协议。

2.4责任人

业务恢复由运营管理部牵头,技术处置组提供技术支持,财务部协调资源。

3人员安置

3.1员工安抚

对因事件导致工作中断或产生心理压力的员工,由人力资源部组织开展心理疏导活动,提供必要援助。对于因事件导致失业的员工,按规定执行离职补偿。

3.2职能恢复

评估事件对员工技能的影响,组织技能培训或岗位调整,确保人力资源配置优化。

3.3责任人

人力资源部负总责,工会组织协调。

八、应急保障

1通信与信息保障

1.1保障单位及人员联系方式

建立应急通信录,包含但不限于以下单位及人员:

a.指挥部办公室:总值班电话、移动办公电话;

b.信息技术部网络安全中心:应急热线、邮箱、即时通讯账号;

c.运营管理部:业务主管手机号、备用办公电话;

d.公关部:媒体联络人、舆情监控电话;

e.外部协调单位:公安网安、网信办、行业主管部门、第三方服务商联系人。

联系方式通过加密邮件、安全存储介质定期更新,并同步至指挥部办公室。

1.2通信方式与备用方案

a.主用通信方式:企业内部即时通讯平台、加密电话线路、专用应急微信群;

b.备用通信方式:卫星电话、对讲机、备用互联网线路、短信群发平台;

c.应急通信保障:信息技术部配备便携式基站、卫星电话终端,确保极端情况下通信畅通。

1.3保障责任人

信息技术部负责通信设备维护与备用方案准备,指挥部办公室统筹协调。

2应急队伍保障

2.1人力资源构成

a.专家组:由内部技术专家、外部聘请的网络安全顾问组成,负责技术方案论证;

b.专兼职队伍:

1)技术处置组:信息技术部网络安全中心骨干人员(10人),兼职为全体IT人员;

2)业务保障组:运营管理部关键岗位人员(5人),兼职为各部门业务骨干;

3)外部协调组:公关部、法务合规部人员(3人);

c.协议队伍:与至少2家第三方安全服务机构签订应急响应协议,提供技术支撑、数据恢复等服务。

2.2队伍管理

定期组织应急演练,检验队伍响应能力;建立专家库动态管理制度,每年评估专家能力。

2.3保障责任人

人力资源部负责队伍组建与培训,信息技术部负责专家资源对接。

3物资装备保障

3.1物资装备清单

a.技术装备:

1)安全检测设备:网络流量分析系统(NDR)、主机行为监控系统(HIDS),数量各2套,存放信息技术部设备间,需专用电源;

2)应急取证工具:数字取证工作站、内存镜像工具,存放网络安全中心,需专业环境;

3)备份数据介质:企业级磁带库(容量50TB)、移动硬盘(100GB10),存放数据中心机房,需冷备份;

4)系统恢复设备:虚拟化恢复平台、备用服务器(8核CPU/32GB内存),存放信息技术部备用机房,需UPS保障;

b.防护物资:防静电服、N95口罩、消毒液、急救箱,存放安保部,定期检查补充;

c.通信设备:卫星电话(2部)、对讲机(10台),存放指挥部办公室,每月测试电量。

3.2管理要求

a.存放位置:严格按照设备要求存放,温湿度、防雷、消防达标;

b.运输使用:启用物资需经指挥部批准,技术装备使用前需专业培训;

c.更新补充:每年开展物资盘点,根据技术发展计划更新装备,备份数据介质每半年补充;

d.台账管理:建立《应急物资装备台账》,记录物资名称、规格、数量、存放位置、责任人、使用记录。

3.3保障责任人

信息技术部负责技术装备管理,行政部门负责防护物资与备份数据管理,指挥部办公室监督。

九、其他保障

1能源保障

1.1供电保障

保障核心机房、应急指挥中心、关键业务系统供电稳定。措施包括:

a.配置UPS不间断电源,满足至少30分钟应急运行需求;

b.建设双路供电系统或配备备用发电机,确保极端停电时快速切换;

c.定期测试发电机组,确保燃料储备充足。

1.2责任人

信息技术部负责机房供电系统维护,行政部门负责发电机管理。

2经费保障

2.1预算安排

年度预算中设立应急专项经费,包含应急物资购置、演练培训、外部服务等费用,额度不低于上年度业务收入的0.5%。

2.2动用程序

紧急情况下,指挥部办公室提出经费申请,总指挥批准后即时划拨。重大事件超出预算时,按规定程序报批。

2.3责任人

财务部负责预算管理与经费划拨,指挥部办公室负责申请协调。

3交通运输保障

3.1运输方案

预留应急用车(含特种车辆),建立外部协作运输协议(如与物流公司签订应急配送合同)。制定应急人员疏散交通疏导方案,与公安交管部门联动。

3.2责任人

行政部门负责车辆管理,安保部负责交通疏导协调。

4治安保障

4.1现场秩序维护

启动后由安保部门负责建立警戒区域,配合公安部门维护现场秩序,防止无关人员进入。

4.2信息安全防护

加强网络边界防护,限制外部访问,防止谣言传播或网络攻击扩散。

4.3责任人

安保部负责现场治安,信息技术部负责网络安全防护。

5技术保障

5.1技术支撑

对接国家级网络安全应急平台、行业安全信息共享平台,获取威胁情报与技术支持。

5.2研发能力

鼓励研发安全自主可控产品,建立内部漏洞挖掘机制。

5.3责任人

信息技术部负责技术对接,研发中心负责自主创新。

6医疗保障

6.1医疗救治

与就近职业病防治院建立绿色通道,制定敏感数据操作人员健康监测方案。

6.2心理援助

聘请心理专家组建援助团队,为受事件影响的员工提供心理疏导。

6.3责任人

人力资源部负责协调医疗资源,行政部门负责心理援助。

7后勤保障

7.1人员食宿

为应急

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论