大小双单网址

  • <tr id='pmdc4k'><strong id='pmdc4k'></strong><small id='pmdc4k'></small><button id='pmdc4k'></button><li id='pmdc4k'><noscript id='pmdc4k'><big id='pmdc4k'></big><dt id='pmdc4k'></dt></noscript></li></tr><ol id='pmdc4k'><option id='pmdc4k'><table id='pmdc4k'><blockquote id='pmdc4k'><tbody id='pmdc4k'></tbody></blockquote></table></option></ol><u id='pmdc4k'></u><kbd id='pmdc4k'><kbd id='pmdc4k'></kbd></kbd>

    <code id='pmdc4k'><strong id='pmdc4k'></strong></code>

    <fieldset id='pmdc4k'></fieldset>
          <span id='pmdc4k'></span>

              <ins id='pmdc4k'></ins>
              <acronym id='pmdc4k'><em id='pmdc4k'></em><td id='pmdc4k'><div id='pmdc4k'></div></td></acronym><address id='pmdc4k'><big id='pmdc4k'><big id='pmdc4k'></big><legend id='pmdc4k'></legend></big></address>

              <i id='pmdc4k'><div id='pmdc4k'><ins id='pmdc4k'></ins></div></i>
              <i id='pmdc4k'></i>
            1. <dl id='pmdc4k'></dl>
              1. <blockquote id='pmdc4k'><q id='pmdc4k'><noscript id='pmdc4k'></noscript><dt id='pmdc4k'></dt></q></blockquote><noframes id='pmdc4k'><i id='pmdc4k'></i>

                课程

                课程介绍

                本课程讲解♀关键信息基础设施安全保护的理论基础、合规体□系建制及运营要点等事项,并通过关键信息基础设施安全保护实践案例的分ㄨ析,使学员理解保护关键信息基础∮设施对组织的重要性,同时掌握在组织内部开展关№键信息基础设施安全保护工作的方法。作为网络安全法☆的重要配套立法,《关键信息基础设╱施安全保护条例》积极应对国内外网络安全保护的主要问』题和发展趋势,为下一步加强关键信息基础设施安全保⌒ 护工作提供了重要法治保障。

                培训对象

                企业高管、企业安全管理与技术人员、企业系统运维相关人▽员等。

                课程收益

                了解信息基础设施安全保护工作的重要性。

                知识概要

                --  全▂球网络安全态势概述;
                --  关键信息基础设施安全保护条例概述;
                --  关键信息基础设施安全保护条例解读;
                --“关基”保护实践:范围界定;
                --“关基”保护实践:综合保护▲体系建设;
                --“关基”保护实践:检查检测机制;

                课程大纲

                模块

                学习内容

                第一天

                全球网络安全态≡势概述

                全球网络竞争与网络站

                攻击关键信息基础设施

                各国关键基础设施法律法规々

                关键信息基础设施安全保护条例概述

                什么是“关基”

                什么是CII、CBI、CBIF

                “关基”边界识别流程是怎样的

                “关基”安全防护能力评价内容及方法是什么?

                “关基”安全防护能力评价形式包括哪些?

                关键信息基础设施安全保护条例解读

                保护对象范围解析

                监管职︼责分工解析

                安全主体责任解析

                安全保√护要求详解

                重点安全保障说明

                第二天

                “关基”保护实践:范围界定

                “关基”边界与范围界◢定

                范围列举+授权认定

                落实“三同步”安全要求

                “关基”保护实践:综合保护体系建设

                党委(党组)网络安全工作责任制实施办法解读

                建立健全网络安全保护制度和ξ责任制

                网络安全检测和风险评估

                采购安全可信的网络产品和服务

                “关基”保护实践:检查检测机制

                主体责任和责任方式

                可信任、全场景、实战Ψ化操作实践

                网络安全审查

                认证过程

                无认证考试

                开班信息

                暂无开班信息