1、后勤综合管控平台项目投标方案(技术方案)招标编号:.投标方报告说明声明:本文内容信息来源于公开梁遒,时文中内容的准确性、完整性、及时性或可独性不作任何保ii.本文内容仅供参考与学习交流使用,不构成相关领域的建议和依据.目录第一章技术方案及说明61.1. 技术方案措施61.1.1. 项目背景61.1.2. 项目目标61.1.3. 建设内容71.1.4. 建设原则91.1.5. 安全要求101.1.6. 总体要求151.1.7. 系统架构161.1.8. 架构的主要优势161.1.9. 关键技术26第二章系统安全方案492.1. 方案设计目标492.1.1. 方案设计框架492.2. 安全技术体系
2、设计512.2.1. 物理安全设计512.2.2. 机房选址512.2.3. 机房管理512.2.4. 机房环境512.2.5. 设备与介质管理522.3. 计算环境安全设计532.3.1. 身份鉴别532.3.2. 访问控制542.3.3. 系统安全审计552.3.4. 入侵防范562.3.5. 主机恶意代码防范572.3.6. 软件容错582.3.7. 数据完整性与保密性592.3.8. SS1.无需终端用户配置612.3.9. 备份与恢复612.3.10. 资源控制622.4. 区域边界安全设计642.4.1. 边界访问控制642.4.2. 边界完整性检查662.4.3. 边界入侵防范6
3、62.5. 通信网络安全设计692.5.1. 网络结构安全692.5.2. 网络安全审计692.5.3. 网络设备防护7()2.6. 安全管理中心设计722.6.1. 系统管理722.6.2. 审计管理732.7. 不同等级系统互联互通76第三章实施方案773.1.质量保证体系775.3. 培训教学方案1375.3.1. 培训质量保障137第六章售后服务1406.1. 售后服务机构1406.1.1. 售后服务团队1406.2. 服务宗旨1416.2.1. 售后服务承诺内容及措施后服务方案.1416.2.2. 特殊技术服务和支持方式1416.2.3. 日常管理制度和故障处理流程图1466.2.4
4、 故障处理流程图1476.3. 系统运行与维护方案1486.3.1. 服务目标148632.信息资产统计服务1496.3.3. 网络、安全系统运维服务1496.3.4. 主机、存储系统运维服务1556.3.5. 数据库系统运维服务1576.3.6. 中间件运维服务1606.3.7. 运维服务流程1616.4. 应急服务响应措施1686.4.1. 应急基本流程1686.4.2. 维护服务应急处理流程1686.4.3. 突发事件应急策略17()第一章技术方案及说明1.1. 技术方案措施1.1.1. 项目背景十四五以来,中共中央多次提出加快转变政府职能,建设法治政府和服务型政府。党中央和国务院的八
5、项规定和“约法三章”,对节约型机关建设有了更高的要求。为全面规范机关事务管理工作,国务院出台了机关事务管理条例,行业也印发了相关条例。尤其强调推进政务服务标准化、规范化、便利化,深化政务公开,围绕节俭节约,弘扬绿色机关文化,为建设节约型社会发挥示范引领作用。从信息化发展角度看,以物联网、数字挛生、人工智能、云平台为代表的信息技术发展,己使后勤信息建设具备信息基础和产业基础:同时,不断提升的设备智能化水平,也为后勤信息建设创造了良好的技术支撑。1.1.2. 项目目标后勤服务综合管理平台主要是根据省局(公司)服务中心后勤管理的内容(如资产、食堂、公车、物业、安保、口常办公等业务),拟实现资产管理、
6、食堂管理、公车管理、物业管理、安保管理、日常事务管理等功能,利用物联网、三维数字化、移动终端等技术,建设一体化、一站式的后勤可视化管理平台,服务于后勤管理和企业员工,实现智慧后勤、精益后勤、节俭后勤、平安后勤、廉洁后勤。1.1.3.建设内容3.1资产管理借助物联网技术实现覆盖后勤资产档案、计划、采购、出入库、借用、调拨、租借、维修、盘点、耗材、检测等业务需求。应包含固定资产管理、耗材管理、维修管理等。3.2食堂管理通过人脸识别技术和信息化管理系统搭载不同智能硬件,打造便捷的食堂就餐模式,实现进销存等多模板管理,同时收集多维度数据分析助力后勤经营管理优化。包括菜谱管理、计划管理、采购管理、消耗管
7、理、库存管理、就餐管理、评价管理等。3.3公车管理通过北斗定位、移动应用等技术方案为企业提供便捷派车、车辆监控、实时查询等解决方.案。包括车辆档案管理、车辆费用管理、车辆调度管理、驾驶员管理、智能提醒等。3.4物业管理集成多种智能化设备,全面覆盖企业物业服务的各个方面包括:宿舍管理、环境管理、停车管理(授权)、快递收发、内部物流、订水、场地预约、工具借用等场景。3.5安保管理通过接入视频监控、报警检测、梯控等系统的设备,获取边缘节点数据,结合门禁、巡检、访客等业务功能实现数3.从前分、中台到后台的设计研发、页面操作、流程服务和数据的无缝联通和融合能力。其中最关键的是第3点:企业级的无缝联通和融
8、合能力,尤其对于集团化的超大企业而言,这一点至关重要。四、如何做中台传统企业有别于互联网企业,阿里、腾讯等公司是互联网生态圈的创造者和流量入口,传统企业作为生态圈种群中的个体,除了需要做好原有的传统渠道业务外,还需要融入互联网生态圈,其商业模式、个体能力、与其他个体共生的能力决定了它的发展潜力。为了适应不同业务和渠道的发展,过去很多企业的做法是开发很多独立的应用或APP.但由于IT系统建设初期没有企业级的整体规划,平台之间融合不好、导致用户体验不好,关键的是用户也并不想装那么多APP!为了提高用户体验,实现统一运营,很多企业开始缩减APP数量,通过一个APP集成企业内所有能力,联通前台所有核心
9、业务链路。由于传统企业的商业模式和IT系统建设发展的历程与互联网企业不完全一样,因此传统企业的中台建设策略与阿里中台战略也应该有所差异。由于渠道多样化,传统企业不仅要将通用能力中台化(对应领域驱动设计的通用域或支撑域),以实现通用能力通信网络和安全管理中心进行设计,内容涵盖基本要求的5个方面。同时结合管理要求,形成如卜.图所示的保护环境模型:信息系统的安全保护等级由业务信息安全性等级和系统服务保证性等级较高者决定,因此,对某一个定级后的信息系统的安全保护的侧重点可以有多种组合,对于2级保护系统,其组合为:(在S1A2G2,S2A2G2,S2A1G2选择)。以卜详细方案设计时应将每个项目进行相应
10、的组合级别说明。2.2.安全技术体系设计2.2.1.物理安全设计物理环境安全策略的目的是保护网络中计算机网络通信有一个良好的电磁兼容工作环境,并防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生。2.2.2.机房选址机房和办公场地选择在具有防震、防风和防雨等能力的建筑内。2.2.3.机房管理机房出入口安排专人值守,控制、鉴别和记录进入的人员;需进入机房的来访人员须经过申请和审批流程,并限制和监控其活动范围。2.2.4.机房环境合理规划设备安装位置,应预留足够的空间作安装、维护及操作之用。房间装修必需使用阻燃材料,耐火等级符合国家相关标准规定。机房门大小应满足系统设备安装时运输需要。机房墙壁
11、及天花板应进行表面处理,防止尘埃脱落,机房应安装防静电活动地板。机房安装防雷和接地线,要求防雷接地和机房接地分别安装,旦相隔一定的距离;设置灭火设备和火灾自动报警系统;配备空调系统,以保持房间恒湿、恒温的工作环境;在期更换:启用登陆失败处理功能,登陆失败后采取结束会话、限制非法登录次数和自动退出等措施。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。2.3.2.访问控制二级系统一个重要要求是实现自主访问控制。应在安全策略控制范围内,使用户对白己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级
12、客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。采用的措施主要包括:启用访问控制功能:制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。权限控制:对制定的访问控制规则要能清楚的覆盖资源访问相关的主体、客体及它们之间的操作。对于不同的用户授权原则是进行能够完成工作的最小化授权,避免授权范围过大,并在它们之间形成相互制约的关系。账号管理:严格限制默认帐户的访问权限,重命名默认应用审计:应用层安全审计是
13、对业务应用系统行为的审计,需要与应用系统紧密结合,此审计功能应与应用系统统i开发。应用系统审计功能记录系统重要安全事件的日期、时间、发起者信息、类型、描述和结果等,并保护好审计结果,阻止非法删除、修改或覆盖审计记录。部署数据库审计系统对用户行为、用户事件及系统状态加以审计,范围覆盖到每个用户,从而把握数据库系统的整体安全。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。2.3.4.入侵防范针对入侵防范主要体现在主机及网络两个层面。针对主机的入侵防范,可以从多个角度进行处理:入侵检测系统可以起到防范针对主机的入侵行为;部署漏洞扫描进行系统安全性检测
14、部署终端安全管理系统,开启补丁分发功能模块及时进行系统补丁升级;操作系统的安装遵循最小安装的原则,仅安装需要的组件和应用程序,关闭多余服务等;另外根据系统类型进行其它安全配置的加固处理。针对网络入侵防范,可通过部署网络入侵检测系统来实毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。在网络安全管理安全域中,可以部署防病毒服务器,负费制定和终端主机防病毒策略,在网络内网建立全网统一的一级升级服务器,在下级节点建立二级升级服务器,由管理中心升级服务器通过互联网或手工方式获得最新的病毒特征库,分发到数据中心节点的各个终端,并下发到各二级服务器。在网络边界通过防火墙进行基于
15、通信端口、带宽、连接数量的过滤控制,可以在一定程度上避免蠕虫病毒爆发时的大流量冲击。同时,防毒系统可以为安全管理平台提供关于病毒威胁和事件的监控、审计日志,为全网的病毒防护管理提供必要的信息。2.3.6.软件容错软件容错的主要目的是提供足够的冗余信息和算法程序,使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。因此在应用系统软件设计时要充分考虑软件容错设计,包括:提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;在故障发生时,应用系统应能够继续提供部分功能,确保能够实施必要的措施。以保证数据完
16、整性。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,先进的设备和介质管理,快速、顺利的灾难恢复以及对光纤通道存储区域网(SAN)的支持等。对于核心交换设备、外部接入链路以及系统服务器进行双机、双线的冗余设计,保障从网络结构、硬件配置上满足不间断系统运行的需要。2.3.10.资源控制为保证网络的应用系统正常的为用户提供服务,必须进行资源控制,否则会出现资源耗尽、服务质量下降甚至服务中断等后果。通过对应用系统进行开发或配置来达到控制的目标,包括:会话自动结束:当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够及时检测并自动结束会话
17、释放资源;会话限制:对应用系统的最大并发会话连接数进行限制,同时对单个帐户的多重并发会话进行限制,设定相关阈值,保证系统可用性。登陆条件限制:通过设定终端接入方式、网络地址范围等条件限制终端登录。超时锁定:根据安全策略设置登录终端的操作超时锁定。用户可用资源阈值:限制单个用户对系统资源的最大或最小使用限度,保障正常合理的资源占用。应用系统如具备上述功能则需要开启使用,若不具备则需进行相应的功能开发,且使用效果要达到以上要求。性、易用性不够4.1.8.测试实施开发就会转版本给测试部门进行系统测试了。拿到版本首先搭建测试环境。做一个预测试,目的是来评断这个版本是不是可测试的。如果预测试不通过,打
18、回开发部返工,如果通过了,就开始第一轮的系统测试。第一轮系统测试会执行所编写的所有测试用例,做好测试结果的记录,发现缺陷了提交缺陷报告。当第一轮测试结束后,把所有的bug单提交给开发人员,由他们进行修改。在他们修复bug期间,会对第一轮系统测试做一个测试评估,出一个测试报告。还要根据实际情况,对写的测试用例进行修改和增加。开发改bug结束,提交一个新的版本给,重新搭建测试环境开始第二轮系统测试。首先是回归提交的缺陷报告,然后会在用例中挑选一些优先级别比较高的用例来进行测试,发现问题了继续提交缺陷报告,只到缺陷率低广用户要求了,就进行最后一轮的回归测试,结束系统测试。具体测试轮次是根据版本质量和
19、项目复杂度而决定的。4.1.9.测试评估执行阶段结束了进入测试评估阶段,会出一个总的测试报告对测试的这个过程和版本的质量做一个详细的评估:需求需要评审4.2.验收4.2.1.目的项目总体验收将针对系统各子系统进行总体验收,评价是否按照合同要求完成建设任务,并评价各应用子系统是否满足业务经办要求。本文档详细阐述了系统验收工作的组织、流程、评审、总结及约定文档提交情况等。4.2.2.验收范围本次验收将针对本项目子系统进行验收。4.2.3.验收依据(1)系统应用软件开发项目公开招标文件;(2)系统软件开发与实施项目合同书;(3)信息系统需求规格说明书;(4)总体设计方案。4.2.4.验收内容2.4.
20、1文档审查检验系统建设文档是否齐全、完整、规范.2.4.2功能模块审查审查各子系统功能模块是否按照规划完成。2.4.3性能审查审查压力测试报告。2.4.4用户可用性审查审查单位及有关业务部门准备的用户使用报告。4.2.5.验收小组及职责由业主、监理方、总集成方以及承建方项目负责人组成。验收小组组长:验收小组副组长:验收小组成员:验收小组职责:(1)按照验收流程组织验收会议,协调相关业务部门,确保验收工作按计划开展。(2)对验收申请和项目文档进行审查,并对照合同审核是否已经完成所有建设任务。(3)签收审查通过的项目文档。(4)签收项目验收备忘录,确保遗留问题写入备忘录,并由承建方在项目验收后一定
21、期限内完成。验收小组成员分工:(1)用户确认报告签字:。(2)系统功能确认:对照需求分析报告,检查系统各子系统功能是否可用。(3)系统文档确认:根据验收文档提交清单,检查各项文档是否提交,负责测试清单、反馈单、质量保障计划、系统安装说明、数据字典、概要设计、详细设计,负责集成测试方案、集成测试报告、压力测试报告、试运行报告、用户手册。(3)发出会议邀请(4)承建方准备项目建设汇报材料(文字材料和PP1.讲稿)(5)业主业务部门准备用户使用报告(6)监理方准备监理验收意见和项目验收意见书(草稿)2.6.1.5组建专家评审组(D由建设方、承建方和监理方共同推荐专家评审组名单。(2)向专家发出评审邀
22、请,并将项目建设材料送交评审成员。(3)由评审组长准备专家评审意见(草稿)2.6.1.6召开验收评审会(1)业主单位领导致辞(2)承建方介绍项目建设情况(3)承建方提交验收申请书(3)用户发表使用意见(4)专家现场提问(5)承建方解答专家提问(6)承建方离席专家讨论评审意见(7)专家宣布评审意见(8)监理方发表监理验收意见(9)领导对验收评审会进行总结(10)会后业主方、监理方、总集成方、承建方签署项目一期验收意见表。2.6.1.7文档移交对通过验收评审并签署项目验收报告的项目,即视为验收合格。验收评审会一周后,完成文档移交,业主方、监理方、承建方负责人签署文档移交清单。对未通过评审的项目,监
23、理根据专家评审意见发出整改通知,承建方进行整改,并重新进行预验收和验收评审。2.6.2验收计划阶段任务序号任务名称参加人提交结果备注I审核文档监理单位出具审核意见2提交验收申请承建方文档审核交接3组建验收小组业主方、监理单位、中科同和确定小组名单4验收小组工作会议验收小组成员预定场地,确定参会人员,职责分工、验收计天在我公司负责本系统的开发人员和管理系统负责人的协商下,成立工程领导小组,直接对管理系统项目的实施进行指挥和协调。工程领导小组为工程实施的最高决策机构。职责:组织、决策整个管理系统工程的实施作为各工作组层次无法解决的项目争议的最后裁决审批项目变更产生的变化、影响和费用确保项目所有阶段
24、的人员配备协调工程实施过程中用户和我方之间的关系运作方式:在工程进展的每个阶段定期召开协调会,研究协调下一阶段的工作在工程进行中遇到要协调问题时召开领导成员参加的协调会产生协调会纪要,用纪要来指导工程建设组成:用户(或其领导机关人员)我方人员某单位有关技术人员工程协调小组工程协调组是领导小组常设的执行机构。职责:在领导小组闭会期间,执行领导小组的各项决议制定工程计划,协调项目各相关单位的工作安排适当的项目汇报和沟通渠道提交项目工作范围变化问题,评估工作范围变化的商务情况解决利益与工期的冲突协调用户与承包方的义务与承诺运作方式:依据协调会纪要,检杳用户方和我方等方面对纪要的执行情况对没按纪要要求
25、执行的一方监督执行。组成:领导小组至二名成员用户首席代表我方项目经理组成。工程实施小组职责:按照工程设计指标、进度安排和协调会纪要的要求,按期保质地完成工程建设审批项目定义和各阶段的单独起始工作制定项目有关的规章制度和操作过程签署项目各阶段工作内容提交每周召集项目组举行项目状态报告会监控项目执行过程准备项目状态报告工作方式:实行项目经理负责制项目经理制定各阶段的工程实施计划和相应的财务管理,监督工程各部分的实施。组成:由我方及有关的产品供货商组成,下划二个功能小组:质量控制组职责:由质量控制组对承包管理系统工程的人力资源配置、设计文档、成本控制、风险控制、进度控制等按IS09001质量保证体系
26、标准进行管理控制。对各种设计文档进行阶段性评审对各种设计文档进行版本控制对工程进度进行控制人员组成:熟悉管理信息系统业务的专家对软件开发、网络工程有丰富管理工作经验的专家专家组职责:在考核测试合格的情况下,签字验收。组成:熟悉管理信息系统业务的专家我方技术人员序号服务模块内容描述提供方情况,并提出建议利用先进的性能调整工具实施数据库的性能调整培训用户有关性能调整的概念提供用户完整的性能调整报告和解决方法6.3.6.中间件运维服务中间件管理是指对BEAWebbgic、MQ等中间件的日常维护管理和监控工作,提高对中间件平台事件的分析解决能力,确保中间件平台持续稳定运行。中间件监控指标包括配置信息管
27、理、故障监控、性能监控。执行线程:监控Web1.ogiC配置执行线程的空闲数量。JVM内存:JVM内存曲线正常,能够及时的进行内存空间回收。JDBC连接池:连接池的初始容量和最大容量应该设置为相等,并且至少等于执行线程的数量,以避免在运行过程中创建数据库连接所带来的性能消耗。检查WEB1.日志文件是否有异常报错如果有WEB1.oG集群配置,需要检查集群的配置是否正关规章制度。现场支持工程师在进行现场支持工作时必须在保证数据和系统安全的前提下开展工作。现场支持时出现暂时无法解决的故障或其他新的故障时,应告知用户并及时上报负责人,寻找其他解决途径。故障解决后,现场支持工程师要详细记录问题的发生时间
28、地点、提出人和问题描述,并形成书面文档,必要时应向用户介绍故障出现的原因及预防方法和解决技巧。问题记录规范根据使用人员提出问题的类别,将问题分为咨询类问题和系统缺陷类问题一:类:咨询类问题是指通过服务热线或现场解疑等方式能够当场解决用户提出的问题,具有问题解答直接、快速和实时的特点,该问题到现场支持人员处即可中止,对:该类问题的记录可使用咨询类问题记录模版进行记录。系统缺陷类问题是指使用人员提出的问题涉及到系统相应环节的确认修改,需要经过逐级提交、诊断、确认、处理和回复等环节,处理解决需要项目组的分析确认,问题有解决方案后,将解决方案反馈给用户。具体提交流程如下:问题提交。应用信息系统的用户
29、发现属于系统缺陷类的问题时,填写系统缺陷类问题提交单,提交服务支持中心。问题分析。服务中心接到用户提交的问题单,要组织相应人员对问题单中描述的问题进行分析研判,确定问题的类型(技术问题、业务问题或者操作问题)。属了技术问题,提交服务中心技术人员对存在的问题提出具体的处理意见和建议;属于业务问题,提交服务中心业务人员进行处理;属于操作问题,可安排相关人员对问题提出人进行解释,并将系统缺陷类问题提交单转为系统咨询类问题提交单。问题确认、解决。服务中心的技术人员和业务人员收到系统缺陷类问题提交单后,对提交的问题进行归类汇总和分析、确认。可以解决的,明确问题解决的具体处理建议和措施,经主管领导签字同意
30、后,交实施人员进行解决方案的实施。服务人员确认是否解决,并将解决方法附在系统缺陷类问题提交单上反馈给问题提出人员。问题上报。服务人员收到经业务或技术人员确认的系统缺陷类问题提交单后,上报服务中心。问题回复。服务中心根据提交问题的进行分析,制定解决方案并进行实施的解决,同时做好变更记录。将解决方案汇总后及时向问题提交单位或问题交办单位作出回复,并将分析过程和问题产生原因一并提交。6.4.应急服务响应措施针对项目制定了详尽的设计、应急处理预案,整个流程严谨而有序。但是,在服务维护过程中,意外情况将难以完全避免。下面,我们将对项目实施的突发风险进行详细分析,并且针对各类突发事件,设计了相应的预防与解
31、决措施,同时提供了完整的应急处理流程。6.4.1,应急基本流程(结束J)6.4.2.维护服务应急处理流程预防措施针对上门服务过程中可能遇到的各种各样的风险,针对一些可能出现的情况,制定了一系列预防处理措施,举例如下:类型I事件I预防措施处理类型事件预防措施处理应用软件无法启动软件可执行文件上门人员提前准备好各类需维护软件安装程序将应用软件数据文件备份后,重新安装软件打开过程中或运行中异常错误关闭上门人员准备好安装程序,操作系统优化和修补软件,查杀病毒软件判断出错原因,备份数据,采取相关修复措施操作系统使用者本机操作系统异常或系统资源占用严重准备好系统检查程序及修补程序,以及查杀病毒软件告知使用
32、者错误原因可能类型,提出解决方案,经使用者认可后采取相应措施B/S结构系统,IE浏览器异常或无法下载控件准备流氓软件清理程序、修复浏览器软件、查杀病毒软件检查IE浏览器选项设置,分析原因进行修复网络或服务器B/S结构系统网络流量异常或服务器登录异常判断服务器是否异常,否则准备杀毒软件检查网络流量,流量异常小则报修网络服务类型事件预防措施处理商,流量异常大则查杀病毒6.4.3.突发事件应急策略系统运维应急方案是对中断或严重影响业务的故障,如宕机、数据丢失、业务中断等,进行快速响应和处理,在最短时间内恢复业务系统,将损失降到最低。在系统维护过程中,突发事件的出现将是很难完全避免的,针对这种情况,设
33、计了完善的突发事件应急策略。系统巡检人员要定期规范检查各硬件设备的运转情况和应用软件运行情况,同时做好日常的数据增量备份和定期全备份。对发现的问题在报各级负责人的同时,要协调相关资源分析问题根源,确定解决方案和临时解决措施,避免造成更大的影响。问题得到稳定或彻底解决后,要形成问题汇报,避免以后类似重大紧急情况的发生。对发现的问题在报负责人的同时,要协调相关资源分析问题根源,确定解决方案和临时解决措施,避免造成更大的影响。问题得到稳定或彻底解决后,要形成问题汇报,避免以后类似重大紧急情况的发生。当获悉出现突发事件时,技术支持人员可以立即从知识库中获取相应的应急策略,并综合用户方的具体情况,给出相
34、关解决方案,然后在第一时间以电话、邮件支持或现场服务的方式帮助用户解决问题,尽最大努力减小突发事件对用户日常应用的影响.紧急情况预防措施应急策略硬件损坏项目单位操作用电脑硬件损坏在磁盘数据未丢失情况下,保证数据安全性,建议项目单位替换相关硬件。操作失误加强培训力度,掌握培训效果,检验操作人员操作水准,提示注意事项。操作失误未造成即成结果或数据未丢失情况下,保障数据安全,反之,协调相关部门,进行补救。对操作人员强调注意事项配置丢失培训时强调使用前配置方法和步骤,并特别提示需在使用前按要求操作派出上门维护、培训人员重新配置,并耐心讲解。数据丢失培训时强调使用过程中注意定期备份重要数据,日常维护过程中,上门服务人员实时备份数据并告知用户协调有关部门,进行补救,无法补救,提交报告说明原因。172突发事件应急策略服务流程图如下: