2017年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书
全国职业技能大赛信息安全赛项规程

全国职业技能大赛信息安全赛项规程第一部分:赛事概述1.1 赛事名称:全国职业技能大赛信息安全赛项1.2 赛事宗旨:促进信息安全技能的提高与交流,推动信息安全领域的发展1.3 赛事主办方:由我国人力资源和社会保障部、教育部、国家工商行政管理总局、我国职业技能鉴定指导中心联合主办,并得到国内知名信息安全企业的支持1.4 赛事时间和地点:每年举办一次,具体时间和地点由主办方决定,赛事周期为三天第二部分:赛事组织2.1 赛事分项:信息安全赛项共设有网络安全、应用安全、数据安全等多个分项2.2 参赛资格:参赛选手须为在校学生或已就业人员,须在报名截止日期前完成报名和资格审核2.3 参赛名额:每个参赛单位可报一名选手参赛,选手名额有限,额满即止2.4 参赛规则:选手需遵守比赛规则,不得进行舞弊等不正当行为,否则将被取消参赛资格2.5 赛事裁判:由国内知名信息安全领域专家组成的裁判团负责比赛评判工作第三部分:赛事内容3.1 赛事形式:采用线上线下结合的形式进行,包括理论测试、实操操作、综合技能考核等环节3.2 赛事内容:涉及网络攻防、漏洞利用、密码破解、数据加密解密、风险评估等多个方面3.3 赛事要求:选手需具备扎实的信息安全理论知识和丰富的实际操作经验,能够独立完成一定难度的信息安全任务3.4 赛事评分:根据参赛选手在各项环节的表现,综合评定获奖名次第四部分:奖项设置4.1 个人奖项:包括冠军、亚军、季军和优胜奖4.2 团体奖项:表彰团体整体表现突出的单位,包括团体冠军、亚军、季军和优胜奖4.3 特别奖项:设立最佳人气奖、最具潜力奖等特别奖项,以鼓励更多优秀选手加入信息安全领域第五部分:赛事收益5.1 对选手的意义:提升选手的信息安全技能,为其未来的学习和就业打下基础5.2 对单位的意义:增强单位的信息安全防护能力,提升整体竞争力5.3 对行业的意义:推动信息安全行业的发展,促进信息安全技能的普及和提高第六部分:赛事宣传6.1 宣传方式:通过网络、媒体、校园宣传等多种途径进行赛事宣传6.2 宣传目的:吸引更多优秀人才参与,增强社会对信息安全赛事的关注度和认知度通过以上规程,全国职业技能大赛信息安全赛项将以严谨的赛事组织、丰富的赛事内容和严格的评分标准,为广大信息安全爱好者提供展示和交流的评台,促进信息安全领域的进步和发展。
2017年全国职业院校技能大赛网络空间安全申报方案

2017年全国职业院校技能大赛竞赛项目方案申报书赛项名称:网络空间安全赛项组别: 中职组■高职组口专业大类:信息技术类方案设计专家组组长:___________ 杨诚_________________专家组组长手机:______________方案申报单位(盖章):中国职业技术教育学会创业教育专业委员会方案申报负责人:邓志良 ___________________________ 联系手机: ___________________________________邮箱号码: ______________________________通讯地址:中国江苏常州科教城鸣新中路22号邮政编码:213164申报日期:2016年9月8日_______________________2017年全国职业院校技能大赛竞赛项目方案一、赛项名称(一)赛项名称网络空间安全(二)压题彩照(三)赛项归属产业类型第三产业-信息传输、计算机服务和软件业(四)赛项归属专业大类09信息技术类090500计算机网络专业090100计算机应用专业090600网站建设与管理专业、赛项申报专家组二、赛项目的没有网络安全就没有国家安全,网络空间安全已经上升到国家安全战略高度。
当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。
信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。
我国正处在这个大潮之中,受到的影响越来越深。
我国互联网和信息化工作取得了显著发展成就,网络走入千家万户,网民数量世界第一,我国已成为网络大国。
与此相对应的是,我国网络空间安全问题频出,损失巨大。
中国是网络攻击的主要受害国。
侵犯个人隐私、损害公民合法权益等违法行为时有发生。
2014年,中央网络安全和信息化领导小组宣告成立,表明加强网络安全和信息化建设已经摆在国家发展战略的重要位置。
全国职业院校技能大赛举办9年以来,赛项设置一直强调与产业结构升级和高新技术发展同步,从2011年开始,高职组已经开设了信息安全赛项,到2016年已经成功举办了5届,并且成为了2017-2020的规划赛项,对于高职信息安全与管理专业建设起到了很好的促进作用。
2017年全国职业院校技能大赛中职组

ChinaSkills2017年全国职业院校技能大赛中职组机器人技术应用竞赛任务书选手须知:1.任务书共12页,如出现任务书缺页、字迹不清等问题,请及时向裁判示意,并进行任务书的更换。
2.竞赛任务完成过程配有1台计算机,参考资料放置在“参考资料”文件夹中。
3.参赛队应在4小时内完成任务书规定内容;选手在竞赛过程中创建的软件程序文件必须存储到“ 技能竞赛”文件夹中,未存储到指定位置的运行记录或程序文件均不予给分。
4.选手提交的试卷用竞赛场次和赛位号标识,不得出现学校、姓名等与身份有关的信息或与竞赛过程无关的内容,否则成绩无效。
5.由于参赛队人为原因导致竞赛设备损坏,以致无法正常继续比赛,将取消参赛队竞赛资格。
竞赛日期: 月____ 日竞赛场次:第__________ 场赛位号:第__________ 号竞赛平台简介“机器人应用技术”赛项(中职组)的竞赛平台为CHL-DS-01型 工业机器人PCB 异形插件工作站”如图1所示,该设备以桌面式关节型六轴串联工业 机器人为核心,在操作平台的四周合理分布有 4种不同工艺应用的工艺工具以 及涂胶单元、搬运码垛单元、异形芯片原料单元、异形芯片装配单元、视觉检 测单元、PLC 总控系统、安全光栅及操作面板等组件,如图 2所示,同时螺丝 供料机、供气系统和电源组件布置于工作站台架内部。
令 7寻丁• •廿■%4. 1工业机器人PCB 异形插件工作站除胶工具锁挥丝工具吸盘工具*图2工作站布局汽-L机觉结果 显示屛 ■aF~妥全删]癒蘇2300iii ni三三SE1亠*邑£】涂胶单元装配检测单元码垛平台E 13PLC 总控单兀」3('||jr?yrfci工业机器人PCB异形插件工作站以3C典型产品的生产装配过程为主线,包含了涂胶、搬运码垛、视觉分拣、装配、锁螺丝、检测等工艺过程,所有涉及设备均合理布置在工作站台面上,方丿3C行业最典型的异形芯片插件工艺过零件、PCB电路板和盖板通过多样竞赛过程中:电子产品,如图3所示。
【高职护赛】2017年全国职业院校技能大赛赛项规程(高职组)

【高职护赛】2017年全国职业院校技能大赛赛项规程(高职组)一、赛项名称赛项编号:GZ-2017031赛项名称:护理技能英文翻译:Nursing Skills赛项组别:高职组赛项归属产业:医药卫生(101201,“医疗服务业”)二、竞赛目的通过竞赛,全面考核参赛选手的职业素养、评判性思维能力及临床护理基本技能与操作水平;引领高等职业学校适应行业现状及技术发展趋势,推进护理专业的教育教学改革;展示职教改革成果及师生良好精神面貌;搭建校企合作培养高素质护理人才的平台;提升社会对职业教育的认可度,培养能够顺利进入护理岗位胜任临床工作的护理人才。
三、竞赛内容以临床工作任务为导向,按照临床护理岗位工作要求,对患者实施连续的、科学的护理,培养学生的创新、创业意识和独立工作能力。
竞赛分别设置健康评估室、抢救室2个考评站点。
在健康评估室,选手根据赛项提供的案例对患者现状进行评估,列出主要护理问题(至少4个),并针对首优护理问题列出主要护理措施(至少4个以上);在抢救室,选手根据案例连续实施前臂骨折固定包扎、心肺复苏、静脉留置针输液、气管切开护理4项护理技术操作。
案例分析竞赛时长为30分钟,占总成绩的10%;技术操作竞赛时长为30分钟,占总成绩的90%。
重点考查参赛选手知识应用能力、临床思维能力、技能操作执行能力、沟通交流能力、分析问题和解决问题能力以及团队协作精神和人文素养。
Be guided by clinical practice task,according to the demands of the clinical nursing work,implement continuous,scientificnursing on the patients.There are two contest locations,setting to health assessment room and first-aid room,respectively. In health assessment,athlete evaluate patients present situation according to the case,list at least four main nursing problems and nursing measures. In first-aid room,athlete implement four consecutive nursing techniques (forearm fractures fixed bandage ,CPR,venous retention needls transfusion, tracheostomy care).The case analysis competition time about 30 minutes,accounting for 10% of the total grade.The nursing techniques competition time about 30 minutes,accounting for 90% of the total grade.Focus on examining the contestants knowledge application ability ,clinical thinking ability, operation ability, communicate ability,problem analysis and problem solving skills, humane quality.四、竞赛方式(一)参赛对象须为高等职业院校全日制在籍学生;本科院校中高职类全日制在籍学生;五年制高职四、五年级学生可报名参加高职组比赛。
全国职业院校技能大赛信息安全管理与评估

全国职业院校技能大赛信息安全管理与评估信息安全管理与评估是当今社会中非常重要的一项技能。
全国职业院校技能大赛为了培养优秀的信息安全管理专业人才,将此项技能列为比赛项目之一。
以下是信息安全管理与评估的相关内容。
信息安全管理是一项系统性的工作,其主要目的是保护信息系统中的数据、软件和硬件安全。
信息安全管理在现代社会中起着至关重要的作用。
它不仅能保护个人隐私和商业机密,还能保证政府机构、科研机构和各种组织机构的信息安全。
信息安全评估是评估信息系统和网络安全问题的过程。
信息安全评估通常包括三个方面:风险评估、安全检查和安全整改。
风险评估是通过分析系统存在的威胁和漏洞的潜在影响来确定安全等级和控制措施。
安全检查是检查系统是否存在漏洞和安全隐患的方法。
安全整改是解决信息安全问题的过程。
了解信息安全管理与评估的基本概念是参加比赛的关键。
此外,选手们需要了解信息安全管理和评估的主要技术。
例如,安全管理系统、应急响应计划、网络防护、加密和虚拟专用网络。
还需要掌握一些基本的安全工具,如端口扫描器、漏洞扫描器、攻击模拟器和入侵检测系统。
在比赛中,选手需要运用自己的技能和知识来防范和应对各种网络攻击。
此外,还需要解决网络安全问题,并找到最佳解决方案。
选手们还需要能够在有限的时间内快速定位并修复安全漏洞。
在以上的基础上,选手们还需要具备团队合作精神和沟通能力,因为信息安全管理和评估是一个团队工作。
选手们需要相互配合、协作,才能完成整个系统的安全管理和评估工作。
总之,信息安全管理与评估是一项非常重要的技能,在日益发展的信息化社会中至关重要。
通过参加全国职业院校技能大赛,在实际操作中提升自己的技能和水平,将有助于选手们打下坚实的信息安全管理与评估基础,成为优秀的信息安全管理专业人才。
2017年全国职业院校技能大赛高职组

2017年全国职业院校技能大赛高职组“计算网络应用”赛项规程一、赛项名称赛项编号:GZ-2017024赛项名称:计算网络应用英语翻译:Computer Network Application赛项组别:高职组赛项归属产业:电子信息类二、竞赛目的通过竞赛,搭建校企合作平台,深化计算机网络技术专业产教融合,服务计算机网络产业发展;以赛促教、以赛促改,推进计算机网络技术专业对接最新行业标准和岗位规范,紧贴网络工程前沿技术和实际生产,调整课程结构,更新课程内容,引领专业改革与发展;考察参赛选手企业网络的拓扑规划能力、IP地址规划能力、有线无线网络融合能力、IP融合通信网络部署能力、数据中心搭建与实施能力、云计算融合网络的部署与维护能力、网络安全规划与实施能力、无线Wi-Fi网的应用配置、软件定义网络(SDN)在设备上的配置能力、出口规划与实施能力、设备配置与连接能力、服务的搭建与调试能力、网络综合布线规划与实施能力、应用的接入与测试能力、工程现场操作规范与安全意识、工程现场问题的分析和处理能力、组织管理与团队协调能力,展现院校计算机网络技术专业学生技能与风采,使教师和学生更全面的了解岗位需求,提升计算机网络技术专业人才培养质量和就业质量。
三、竞赛内容(一)竞赛时间:共240分钟(二)竞赛内容参赛队根据给定项目需求,完成一定规模的智慧园区网络,符合数据中心需求的绿色、可靠、安全、智能的计算机网络拓扑规划,IP 地址规划,设备配置与连接,云计算融合网络的搭建及配置,网络安全的规划和实施,无线网络设计、搭建与调试,网络综合布线规划,网络综合布线施工及管理,网络综合布线链路测试,网络性能检测等,同时考察学生的快速学习和应用能力。
在竞赛中,学生根据现场提供的中文或简单英文技术文档完成新技术或新特性的简单配置和应用。
主要涉及的知识技能模块与分值比例如下:模块一:云计算融合网络部署(分值比例:23%)网络基础知识:按照拓扑图结构,完成总部与分部内部网络的设计与搭建及服务器区域网络设备的虚拟化部署,并进行路由及冗余配置的优化,保证内网业务的不间断连通。
计算机网络技术专业1《2019年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书(1)9》

2021年全国职业院校技能大赛高职组“信息平安管理与评估〞赛项任务书一、赛项时间X:X-X:X,共计4小时30分,含赛题发放、收卷时间。
二、赛项信息三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板〞提交答案。
第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GW〞的文件夹〔用具体的工位号替代〕,赛题第一阶段所完成的“XXX-答题模板〞放置在文件夹中。
例如:08工位,那么需要在U盘根目录下建立“GW08〞文件夹,并在“GW08〞文件夹下直接放置第一个阶段的所有“XXX-答题模板〞文件。
特别说明:只允许在根目录下的“GW〞文件夹中表达一次工位信息,不允许在其他文件夹名称或文件名称中再次表达工位信息,否那么按作弊处理。
(一)赛项环境设置1.网络拓扑图2.I3.1.2.DCBI配置创立一个检查2021-05-01至2021-05-05这个时间段邮箱内容包含“密码〞的关键字的任务;WAF上配置开启爬虫防护功能,当爬虫标识为360Sous效劳器场景2:LinuServer_01任务内容:1.登录效劳器场景2的WebShell,通过相关手段打印当前系统相关信息〔内核版本号、硬件架构、主机名称和操作系统类型等,命令并非查看文件〕,将操作命令作为FLAG值提交;2.根据操作命令回显将内核版本信息作为FLAG值提交;3.通过相关手段对效劳器场景2上传提权文件,将上传成功提示单词全部作为FLAG值提交;4.在攻击机虚拟机1通过NC进行监听模式,输出交互信息或报错信息,并且监听8081端口,将命令作为FLAG值提交;5.从攻击机虚拟机1对效劳器场景2通过相关手段进行NC连接,将成功回显后结果的正数第三排第四个单词作为FLAG值提交;6.从攻击机虚拟机1对效劳器场景2通过相关手段进行NC成功连接后,通过相关命令修改root密码,将回显最后一行后三个单词作为FLAG值提交;7.修改密码后,查看/root/文件,将回显最后一行最后两个单词作为FLAG值提交;8.对当前用户进行提权,提权成功后,再次查看/root/,将回显内容后两个单词作为FLAG值提交;任务2:扫描渗透测试〔50分〕任务环境说明:攻击机:物理机:Windows7物理机安装工具1:Microsoft Visual Studio 2021物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linu虚拟机1安装工具1:ous效劳器场景2:Windows〔不详〕任务内容:1.针对效劳器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;2.在效劳器场景2的磁盘C:\Windows下找到文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应需要完善的内容字符串作为参数,通过MD5函数运算后,返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;3.继续编辑文件,在完善脚本代码中,将FLAG2对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;4.继续编辑文件,在完善脚本代码中,将FLAG3对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;5.继续编辑文件,在完善脚本代码中,将FLAG4对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;6.继续编辑文件,在完善脚本代码中,将FLAG5对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;7.继续编辑文件,在完善脚本代码中,将FLAG6对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;8.继续编辑文件,在完善脚本代码中,将FLAG7对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;9.继续编辑文件,在完善脚本代码中,将FLAG8对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;10.在攻击机虚拟机1当中执行脚本,根据回显将扫描到的效劳器场景2的端口输出信息字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;任务3:Linu/86系统ShellCode编程〔50分〕任务环境说明:攻击机:物理机:Windows7物理机安装工具1:Microsoft Visual Studio 2021物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linu虚拟机1安装工具1:ous效劳器场景2:LinuServer任务内容:使效劳器场景2从效劳器场景1的FTous效劳器场景2:Windows 7任务内容:使效劳器场景2从效劳器场景1的FTous效劳器场景2:LinuServer任务内容:从靶机效劳器场景的FTous效劳器场景2:Windows 7任务内容:从靶机效劳器场景1的FTous效劳器场景2:LinuServer任务内容:1.对靶机进行端口扫描探测,获取靶机开放的端口号,并将此端口号作为FLAG1的值进行提交〔Flag形式:flag{端口号}〕2.通过Netcat对探测到的端口号进行监听并调试,在调试过程中获得FLAG2的值进行提交〔Flag形式:flag{}〕通过浏览器直接访问即可下载到可执行文件ous1.效劳器场景2:Windows XD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;2.继续编辑该任务题目1中的程序文件或,使该程序实现通过靶机效劳器场景2的最高权限;完善或程序文件,填写该文件当中空缺的FLAG02字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;3.继续编辑该任务题目1中的程序文件或,使该程序实现通过靶机效劳器场景2的最高权限;完善或程序文件,填写该文件当中空缺的FLAG03字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;4.继续编辑该任务题目1中的程序文件或,使该程序实现通过靶机效劳器场景2的最高权限;完善或程序文件,填写该文件当中空缺的FLAG04字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;5.继续编辑该任务题目1中的程序文件或,使该程序实现通过靶机效劳器场景2的最高权限;完善或程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;6.继续编辑该任务题目1中的程序文件或,使该程序实现通过靶机效劳器场景2的最高权限;完善或程序文件,填写该文件当中空缺的FLAG06字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;7.通过D5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交〔形式:十六进制字符串〕;(二)第三阶段任务书〔300分〕假定各位选手是某企业的信息平安工程师,负责效劳器的维护,该效劳器可能存在着各种问题和漏洞〔见以下漏洞列表〕。
2017年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

2017年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书一、赛项时间9:00-15:00,共计6小时,含赛题发放、收卷及午餐时间。
二、赛项信息三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要提交任务“操作文档”,“操作文档”需要存放在裁判组专门提供的U盘中。
第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),赛题第一阶段完成任务操作的文档放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下直接放置第一个阶段的操作文档文件。
特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。
1.网络拓扑图PC环境说明:PC-1(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 6.0虚拟机安装服务/工具2:Ethereal0.10.10.0虚拟机安装服务/工具3:HttpWatch Professional Edition虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)PC-2(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 6.0虚拟机安装服务/工具2:Ethereal0.10.10.0虚拟机安装服务/工具3:HttpWatch Professional Edition虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)PC-3(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:Kali Linux(Debian7 64Bit)虚拟机安装服务/工具:Metasploit Framework虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)2.IP地址规划表3.设备初始化信息(二)第一阶段任务书(300分)任务1:网络平台搭建(60分)任务2:网络安全设备配置与防护(240分)DCFW:1.在总公司的DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS功能,连接Internet接口开启PING、HTTPS功能;并且新增一个用户,用户名dcn2017,密码dcn2017,该用户只有读-执行权限;2.DCFW配置NTP 和 LOG, Server IP为X.X.X.X,NTP认证密码为Dcn2017;3.DCFW连接LAN的接口配置二层防护,ARP Flood超过500个每秒时丢弃超出的ARP包,ARP扫描攻击超过300个每秒时弃超出的ARP包;配置静态ARP绑定,MAC地址880B.0A0B.0C0D与IP地址X.X.X.X绑定;4.DCFW连接Internet的区域上配置以下攻击防护:FW1,FW2攻击防护启以下Flood防护:ICMP洪水攻击防护,警戒值2000,动作丢弃;UDP供水攻击防护,警戒值1500,动作丢弃;SYN洪水攻击防护,警戒值5000,动作丢弃;开启以下DOS防护:Ping of Death攻击防护;Teardrop攻击防护;IP选项,动作丢弃;ICMP大包攻击防护,警戒值2048,动作丢弃;5.限制LAN到Internet流媒体RTSP应用会话数,在周一至周五8:00-17:00每5秒钟会话建立不可超过20;6.DCFW上配置NAT功能,使PC2能够通过WEB方式正常管理到WAF,端口号使用10666;)7.总公司DCFW配置SSLVPN,建立用户dcn01,密码dcn01,要求连接Internet PC2可以拨入,配置下载客户端端口为9999,数据连接端口为9998,SSLVPN地址池参见地址表;8.DCFW加强访问Internet安全性,禁止从HTTP打开和下载可执行文件和批处理文件;9.DCFW配置禁止所有人在周一至周五工作时间9:00-18:00访问京东和淘宝;相同时间段禁止访问中含有“娱乐”、“新闻”的WEB页面;10.DCFW上配置ZONE和放行策略,连接Internet接口为“Untrust”区域,连接DCRS接口为“Trust”区域,连接SSL VPN接口为“VPN HUB”区域,要求配置相应的最严格安全策略;)DCBI:11.在公司总部的DCBI上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;增加非admin账户DCN2017,密码dcn2017,该账户仅用于用户查询设备的系统状态和统计报表;12.在公司总部的DCBI上配置,监控周一至周五9:00-18:00 PC-1所在网段用户访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警;13.在公司总部的DCBI上配置,监控PC-1所在网段用户周一至周五9:00-18:00的即时聊天记录;14.公司总部LAN中用户访问网页中带有“MP3”、“MKV”、“RMVB”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;15.DCBI监控LAN中用户访问网络游戏,包括“QQ游戏”、“魔兽世界”并作记录;16.DCBI配置应用及应用组“快播视频”,UDP协议端口号范围23456-23654,在周一至周五9:00-18:00监控LAN中所有用户的“快播视频”访问记录;17.DCBI上开启邮件告警,邮件服务器地址为X.X.X.X,端口号25,告警所用邮箱用户名dcnadmin,密码Dcn2017;当DCBI磁盘使用率超过75%时发送一次报警;WAF:18.在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为512,防止缓冲区溢出攻击;19.在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书一、赛项时间9:00-15:00,共计6小时,含赛题发放、收卷及午餐时间。
二、赛项信息三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要提交任务“操作文档”,“操作文档”需要存放在裁判组专门提供的U盘中。
第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),赛题第一阶段完成任务操作的文档放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下直接放置第一个阶段的操作文档文件。
特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。
1.网络拓扑图PC环境说明:PC-1(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 6.0虚拟机安装服务/工具2:Ethereal0.10.10.0虚拟机安装服务/工具3:HttpWatch Professional Edition虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)PC-2(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 6.0虚拟机安装服务/工具2:Ethereal0.10.10.0虚拟机安装服务/工具3:HttpWatch Professional Edition虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)PC-3(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:Kali Linux(Debian7 64Bit)虚拟机安装服务/工具:Metasploit Framework虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)2.IP地址规划表3.设备初始化信息(二)第一阶段任务书(300分)任务1:网络平台搭建(60分)任务2:网络安全设备配置与防护(240分)DCFW:1.在总公司的DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS功能,连接Internet接口开启PING、HTTPS功能;并且新增一个用户,用户名dcn2017,密码dcn2017,该用户只有读-执行权限;2.DCFW配置NTP 和 LOG, Server IP为X.X.X.X,NTP认证密码为Dcn2017;3.DCFW连接LAN的接口配置二层防护,ARP Flood超过500个每秒时丢弃超出的ARP包,ARP扫描攻击超过300个每秒时弃超出的ARP包;配置静态ARP绑定,MAC地址880B.0A0B.0C0D与IP地址X.X.X.X绑定;4.DCFW连接Internet的区域上配置以下攻击防护:FW1,FW2攻击防护启以下Flood防护:ICMP洪水攻击防护,警戒值2000,动作丢弃;UDP供水攻击防护,警戒值1500,动作丢弃;SYN洪水攻击防护,警戒值5000,动作丢弃;开启以下DOS防护:Ping of Death攻击防护;Teardrop攻击防护;IP选项,动作丢弃;ICMP大包攻击防护,警戒值2048,动作丢弃;5.限制LAN到Internet流媒体RTSP应用会话数,在周一至周五8:00-17:00每5秒钟会话建立不可超过20;6.DCFW上配置NAT功能,使PC2能够通过WEB方式正常管理到WAF,端口号使用10666;)7.总公司DCFW配置SSLVPN,建立用户dcn01,密码dcn01,要求连接Internet PC2可以拨入,配置下载客户端端口为9999,数据连接端口为9998,SSLVPN地址池参见地址表;8.DCFW加强访问Internet安全性,禁止从HTTP打开和下载可执行文件和批处理文件;9.DCFW配置禁止所有人在周一至周五工作时间9:00-18:00访问京东和淘宝;相同时间段禁止访问中含有“娱乐”、“新闻”的WEB页面;10.DCFW上配置ZONE和放行策略,连接Internet接口为“Untrust”区域,连接DCRS接口为“Trust”区域,连接SSL VPN接口为“VPN HUB”区域,要求配置相应的最严格安全策略;)DCBI:11.在公司总部的DCBI上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;增加非admin账户DCN2017,密码dcn2017,该账户仅用于用户查询设备的系统状态和统计报表;12.在公司总部的DCBI上配置,监控周一至周五9:00-18:00 PC-1所在网段用户访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警;13.在公司总部的DCBI上配置,监控PC-1所在网段用户周一至周五9:00-18:00的即时聊天记录;14.公司总部LAN中用户访问网页中带有“MP3”、“MKV”、“RMVB”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;15.DCBI监控LAN中用户访问网络游戏,包括“QQ游戏”、“魔兽世界”并作记录;16.DCBI配置应用及应用组“快播视频”,UDP协议端口号范围23456-23654,在周一至周五9:00-18:00监控LAN中所有用户的“快播视频”访问记录;17.DCBI上开启邮件告警,邮件服务器地址为X.X.X.X,端口号25,告警所用邮箱用户名dcnadmin,密码Dcn2017;当DCBI磁盘使用率超过75%时发送一次报警;WAF:18.在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为512,防止缓冲区溢出攻击;19.在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。
大量请求的确认值是:10秒钟超过3000次请求;20.在公司总部的WAF上配置,对公司网站(X.X.X.X)进行安全评估,检查网站是否存在安全漏洞,便于在攻击没有发生的情况下提前做出防护措施;21.使用WAF自带标识组配置爬虫防护与扫描防护,阻断时间120秒,通过WAF组织爬虫探测和扫描服务器区域;22.在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。
23.公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站(X.X.X.X)进行攻击,在web 应用防火墙上开启“黑名单”策略,禁止公网IP地址(X.X.X.X)访问网站服务器。
24.公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站(X.X.X.X)进行攻击,在web 应用防火墙上开启防止“SQL注入”攻击策略阻止攻击流量;25.在公司总部的WAF上配置,WAF设备的内存使用率超过75%每隔5分钟发送邮件和短信给管理,邮箱,手机;DCRS:26.DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,每个已划分VLAN的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;Ex/x为专用接口,限定MAC地址00-11-11-11-11-11可以连接;将连接DCFW的双向流量镜像至Netlog进行监控和分析;27.DCRS配置802.1x认证,Radius服务器IP 地址X.X.X.X,认证密码Dcn2017,Ex/x号端口开启802.1x功能,接入该端口通过PC上的802.1x软件进行认证;28.接入DCRS Ex/x,仅允许IP地址X.X.X.X-X.X.X.X为源的数据包为合法包,以其它IP地址为源地址,交换机直接丢弃;29.为拦截,防止非法的MAC地址与IP地址绑定的ARP数据包,配置动态ARP检测功能,AC为DHCP服务器,限制与AC在同一VLAN接口的ARP阀值为50;30.DCRS上开启以下安全特性,防IP Spoofing攻击、防TCP非法标志攻击、防端口欺骗攻击、防TCP碎片攻击、防ICMP碎片攻击;DCWS:31.AP通过option43方式进行正常注册上线;32.设置AP工作在5G频段;33.设置SSID DCN,加密模式为wpa-personal,其口令为:chinaskill;设置SSID GUEST 不进行认证加密;34.GUSET最多接入10个用户,用户间相互隔离,并对GUEST网络进行流控,上行1M,下行2M;35.通过配置避免接入终端较多且有大量弱终端时,避免高速客户端被低速客户端“拖累”,让低速客户端不至于长时间得不到传输;36.通过使用黑名单技术禁止mac地址为68-a3-c4-e6-a1-be的PC通过无线网络上网;37.防止非法AP假冒合法SSID,开启AP威胁检测功能;38.通过设置实现在AC断开网络连接时AP还能正常工作;39.考虑到无线网络会进一步部署,增加更多的AP,设置已有AP信道和发射功率每隔1小时自动调节;40.为防止增多AP后产生过多的ARP数据包,开启ARP抑制功能,要求AC能代为应答其已知的MAC地址;(三)第二阶段任务书(300分)提示:本阶段用到堡垒服务器DCST中的服务器场景,获取服务器IP地址方式如下:Windows服务器的IP地址可以通过拓扑界面获得,如果获得不了,采用如下方法获得:✓通过DCST场景里的网络拓扑图,启动连接设备✓进入服务器,用户名为administrator,密码:空✓执行ipconfig /all,即可获得服务器IP地址任务1:缓冲区溢出漏洞渗透测试(50分)任务描述:假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中某程序可能存在缓冲区溢出漏洞;你需要对该程序进行渗透测试,确认程序确实存在该漏洞;任务环境说明:主机场景:WindowsXP主机场景操作系统:Microsoft Windows XP Professional主机场景安装服务/工具1:Visual C++ 6.0;主机场景安装服务/工具2:OllyICE;主机场景安装服务/工具3:Findjmp;主机场景安装服务/工具4:Sublime Text 2.0.2;任务内容:1.对可能存在缓冲区溢出的程序源代码(位置:C:\VC\SourceCode\Overflow.c)进行分析,找到Main函数中有缓冲区溢出可能的变量名,并将Flag值(形式:有缓冲区溢出可能的变量名)进行提交;2.对可能存在缓冲区溢出的程序源代码(位置:C:\VC\SourceCode\Overflow.c)进行完善,使用工具findjmp找到Windows内核文件KERNEL32.DLL中的首个“call esp”指令的内存地址,将该内存地址作为函数的返回地址,根据以上信息,填写可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source Code\Overflow.c)中的F1字符串,并将Flag值(形式:F1字符串内容)进行提交;3.对可能存在缓冲区溢出的程序源代码(位置:C:\VC\SourceCode\Overflow.c)进行完善,填写该源代码中join函数中的F2、F3字符串,并将Flag值(形式:F2字符串内容;F3字符串内容)进行提交;4.对可能存在缓冲区溢出的程序源代码(位置:C:\VC\SourceCode\Overflow.c)进行完善,填写该源代码中repstr函数中的F4、F5字符串,并将Flag值(形式:F4字符串内容;F5字符串内容)进行提交;5.对可能存在缓冲区溢出的程序源代码(位置:C:\VC\SourceCode\Overflow.c)进行完善,填写该源代码中main函数中的F6、F7、F8字符串,并将Flag值(形式:F6字符串内容;F7字符串内容;F8字符串内容)进行提交;6.将完善后的缓冲区溢出渗透测试程序源代码(位置:C:\VC\SourceCode\Overflow.c)进行编译、链接、运行,将该程序的运行结果显示的最后1行字符串作为Flag值(形式:程序的运行结果显示的最后1行字符串)提交;任务2:Web应用程序安全攻防(50分)任务描述:假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中Web应用程序可能存在SQL注入漏洞;首先,你需要对该程序进行渗透测试,确认程序确实存在该漏洞;其次,你需要对该程序打补丁,解决以上漏洞带来的问题;第三,你需要再次对该程序进行渗透测试,验证程序是否还存在漏洞。