2023高職32 信息安全管理與評估1(賽項(xiàng)賽題)_第1頁
2023高職32 信息安全管理與評估1(賽項(xiàng)賽題)_第2頁
2023高職32 信息安全管理與評估1(賽項(xiàng)賽題)_第3頁
2023高職32 信息安全管理與評估1(賽項(xiàng)賽題)_第4頁
2023高職32 信息安全管理與評估1(賽項(xiàng)賽題)_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

ChinaSkills

全國職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評估

賽題一

模塊一

網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)

一、賽項(xiàng)時間

共計(jì)180分鐘。

賽項(xiàng)信息

競賽階段任務(wù)階段競賽任務(wù)競賽時間分值

第一階段任務(wù)1網(wǎng)絡(luò)平臺搭建50

XX:XX-

網(wǎng)絡(luò)平臺搭建與設(shè)

任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)XX:XX250

備安全防護(hù)

三、賽項(xiàng)內(nèi)容

本次大賽,各位選手需要完成三個階段的任務(wù),其中第一個階段需要按裁判

組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場

具體題目要求操作。

選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(XX用具

體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾

中。

例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在

“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。

特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不

允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

(-)賽項(xiàng)環(huán)境設(shè)置

某集團(tuán)公司原在北京建立了總部,在南京設(shè)立了分公司。總部設(shè)有銷售、產(chǎn)

品、財(cái)務(wù)、信息技術(shù)4個部門,分公司設(shè)有銷售、產(chǎn)品、財(cái)務(wù)3個部門,統(tǒng)一

進(jìn)行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動態(tài)路由協(xié)議和靜態(tài)路由協(xié)

議進(jìn)行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問量增長

巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團(tuán)決定建立自己的中型數(shù)據(jù)中心及業(yè)

務(wù)服務(wù)平臺,以達(dá)到快速、可靠交換數(shù)據(jù),以及增強(qiáng)業(yè)務(wù)部署彈性的目的。集

團(tuán)、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見拓?fù)鋱D。其中總公司使用一臺SW交換機(jī)用于總部

核心和終端高速接入,采用一臺BC作為總公司因特網(wǎng)出口;分公司采用一臺

FW防火墻作為因特網(wǎng)出口設(shè)備,一臺AC作為分公司核心,同時作為集團(tuán)有線

無線智能一體化控制器,通過與AP高性能企業(yè)級AP配合實(shí)現(xiàn)集團(tuán)無線覆蓋,

總部有一臺WEB服務(wù)器,為了安全考慮總公司部署了一臺WAF對服務(wù)器進(jìn)行

web防護(hù)。在2023年公司進(jìn)行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6

網(wǎng)絡(luò)采用ospfV3實(shí)現(xiàn)互通。

1.網(wǎng)絡(luò)拓?fù)鋱D

2.IP地址規(guī)劃表

設(shè)備名稱接口IP地址對端設(shè)備接口

20.1.0.1/30(trustl安全域)sw

ETH0/1-220.1.1.1/30(untrustl安全域)sw

ethl/0/1-2

222.22.1.1/29(untrust)sw

ETH0/320.10.28.1/24(DMZ)WAF

20.1.0.13/30Ethl/0/21-

防火墻FWEthO/4-5AC

2001:da8:192:168:10:l::1/9622

20.0.0.254/32(trust)

Loopback1

Router-id

/26L2tpVPN

L2TPPool

可用IP數(shù)量為20地址池

ETH1/0/4財(cái)務(wù)專線VPNCWACETH1/0/4

ETH1/0/5trunkACETH1/0/5

ETH1/0/6trunkACETH1/0/6

VLAN21Ethl/0/1-2

20.1.0.2/30FW

ETH1/0/1-2

VLAN22Ethl/0/1-2

20.1.1.2/30FW

ETH1/0/1-2

VLAN222Ethl/0/1-2

222.22.1.2/29FW

ETH1/0/1-2

VLAN24Eth5

223.23.1.2/29BC

ETH1/0/24

Vian2520.1.0.9/30Eth1

BC

Eth1/0/3[pv6:2001:da8:20:l:0::1/96

三層交換VLAN30ACVianname

20.1.0.5/30

機(jī)SWETH1/0/41/0/4CW

VLAN31Vianname

Ethl/0/10-12CW

20.1.3.1/25

10口配置

Loopback

VLAN40192.168.40.1/24Vianname

ETH1/0/8-9IPV62001:DA8:192:168:40::1/96銷售

VLAN50192.168.50.1/24Vianname

PC3

ETH1/0/13-14IPV62001:DA8:192:168:50::1/96產(chǎn)品

Vian60192.168.60.1/24Vianname

Ethl/0/15-16IPV62001:DA8:192:168:60::1/96信息

VLAN100Vianname

需設(shè)定

ETH1/0/20AP-Manage

Loopback120.0.0.253/32(router-id)

VLAN30Vianname

20.1.0.6/30SW

ETH1/0/4TO-CW

無線控制Ipv4:需設(shè)定Vianname

VLAN10無線1

器AC2001:da8:172:16:1::1/96WIFI-vlanlO

Ipv4:需設(shè)定Vianname

VLAN20無線2

2001:da8:172:16:2::1/96WIFI-vlan20

Vianname

VLAN3120.1.3.129/25

CW

VLAN140swVianname

172.16.40.1/24

ETH1/0/51/0/5銷售

Vian150172.16.50.1/24Vianname

Ethl/0/13-14IPV62001:DA8:172:16:60::1/96產(chǎn)品

Vian60192.168.60.2/24Vianname

Ethl/0/15-18IPV62001:DA8:192:168:60::2/96信息

Vian7020.1.0.14/30

FW

Ethl/0/21-222001:da8:192:168:10:l::1/96Ethl/0/4-5

Loopbackl20.1.1.254/24(router-id)

20.1.0.10/30Ethl/0/3

EthlSW

Ipv6:2001:da8:20:l:0::2/96

日志服務(wù)

Eth5223.23.1.1/29sw

器BC

eth3192.168.28.1/24WAF

PPTP-pool192.168.10.129/26(10個地址)

WEB應(yīng)用ETH2SERVER

防火墻192.168.28.2/24

ETH3FW

WAF

SW(20

APEthl

口)

SERVER網(wǎng)卡192.168.28.10/24

(二)第一階段任務(wù)書

任務(wù)1:網(wǎng)絡(luò)平臺搭建(50分)

題號網(wǎng)絡(luò)需求

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對FW的名稱、各接口IP地址進(jìn)

1

行配置。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對SW的名稱進(jìn)行配置,創(chuàng)建

2

VLAN并將相應(yīng)接口劃入VLAN。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對AC的各接口IP地址進(jìn)行配

3

置。

根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對BC的名稱、各接口IP地址進(jìn)

4

行配置。

5按照IP地址規(guī)劃表,對WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。

任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)

1.北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配

置,只允許必要的vlan通過,不允許其他vlan信息通過包含vlanl。

2.SW和AC開啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼

為明文”***2023",采用telnet方式登錄設(shè)備時需要輸入enable密碼,密

碼設(shè)置為明文“12345”o

3.北京總公司和南京分公司租用了運(yùn)營商三條裸光纖,實(shí)現(xiàn)內(nèi)部辦公互通。

一條裸光纖承載公司財(cái)務(wù)部門業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)

務(wù)。使用相關(guān)技術(shù)實(shí)現(xiàn)總公司財(cái)務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔

離,財(cái)務(wù)業(yè)務(wù)位于VPN實(shí)例名稱CW內(nèi),總公司財(cái)務(wù)和分公司財(cái)務(wù)能夠

通信,財(cái)務(wù)部門總公司和分公司之間采用RIP路由實(shí)現(xiàn)互相訪問。

4.SW和AC之間啟用MSTP,實(shí)現(xiàn)網(wǎng)絡(luò)二層負(fù)載均衡和冗余備份,要求如

下:無線用戶關(guān)聯(lián)實(shí)例1,信息部門關(guān)聯(lián)實(shí)例2,名稱為SKILLS,修訂版

本為1,設(shè)置AC為根交換機(jī),走5口鏈路轉(zhuǎn)發(fā)、信息部門通過6口鏈路轉(zhuǎn)

發(fā),同時實(shí)現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹協(xié)議。

5.總公司產(chǎn)品部門啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過設(shè)定

MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā)snmptrap,同

時在syslog日志中記錄,端口的老化定時器到期后,在老化周期中沒有流量

的部分表項(xiàng)老化,有流量的部分依舊保留,恢復(fù)時間為10分鐘;禁止采用訪

問控制列表,只允許IP主機(jī)位為20-50的數(shù)據(jù)包進(jìn)行轉(zhuǎn)發(fā);禁止配置訪問控制

列表,實(shí)現(xiàn)端口間二層流量無法互通,組名稱FW。

6.由于總公司出口帶寬有限,需要在交換機(jī)上對總公司銷售部門訪問因特網(wǎng)

http服務(wù)做流量控制,訪問http流量最大帶寬限制為20M比特/秒,突發(fā)值

設(shè)為4M字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。

7.在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即

從8端口收到的源IP為11的幀通過9端口轉(zhuǎn)發(fā)出去。

8.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過某種技術(shù)實(shí)現(xiàn)本地路由和因特

網(wǎng)路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名interneto

9.對SW上VLAN60開啟以下安全機(jī)制:啟用環(huán)路檢測,環(huán)路檢測的時間間

隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時間為30分鐘;如私設(shè)DHCP

服務(wù)器關(guān)閉該端口;開啟防止ARP網(wǎng)關(guān)欺騙。

10.配置使北京公司內(nèi)網(wǎng)用戶通過總公司出口BC訪問因特網(wǎng),分公司內(nèi)網(wǎng)用

戶通過分公司出口FW訪問因特網(wǎng),要求總公司銷售部門的用戶訪問因特

網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過防火墻,在通過BC訪問因特網(wǎng);防火墻

untrust和trust1開啟安全防護(hù),參數(shù)采用默認(rèn)參數(shù)。

11.總部核心交換機(jī)上配置SNMP,引擎id分別為1;創(chuàng)建組

GROUP2023,采用最高安全級別,配置組的讀、寫視圖分別為:

SKILLS_R、SKILLS_W;創(chuàng)建認(rèn)證用戶為USER2023,采用aes算法進(jìn)行

加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異

常時,需要用本地的環(huán)回地址loopbackl發(fā)送v3Trap消息至集團(tuán)網(wǎng)管服務(wù)

器9、采用最高安全級別;當(dāng)財(cái)務(wù)部門對應(yīng)的用戶接口發(fā)生UP

DOWN事件時,禁止發(fā)送trap消息至上述集團(tuán)網(wǎng)管服務(wù)器。

12.總公司和分公司今年進(jìn)行IPv6試點(diǎn),要求總公司和分公司銷售部門用戶能

夠通過IPV6相互訪問,IPV6業(yè)務(wù)通過租用裸纖承載。實(shí)現(xiàn)分公司和總公

司ipv6業(yè)務(wù)相互訪問;FW、AC與SW之間配置動態(tài)路由OSPFV3使總

公司和分公司可以通過IPv6通信。

13.在總公司核心交換機(jī)SW配置IPv6地址,開啟路由公告功能,路由器公告

的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER

獲取IPv6地址,在SW上開啟IPV6dhcpserver功能。

14.在南京分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷售部的IPv6終端可自

動從網(wǎng)關(guān)處獲得IPv6無狀態(tài)地址。

15.FW、SW、AC、BC之間配置OSPFareaO開啟基于鏈路的MD5認(rèn)證,密

鑰自定義,SW與AC手動配置INTERNET默認(rèn)路由,讓總公司和分公司

內(nèi)網(wǎng)用戶能夠相互訪問包含AC上loopback1地址。

16.分公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地

址為20.0.0.254,地址池范圍0-00,dns-server

o

17.如果SW的11端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時間5分

鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為

1600字節(jié)。

18.為實(shí)現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟

PING,HTTP,telnet,SNMP功能,Untrust安全域開啟SSH、HTTPS功

能。

19.在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時,轉(zhuǎn)

換為公網(wǎng)IP:/29;保證每一個源IP產(chǎn)生的所有會話將被映射到

同一個固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息,將

匹配的日志發(fā)送至0的UDP2000端口。

20.遠(yuǎn)程移動辦公用戶通過專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,

采用L2Tp方式實(shí)現(xiàn)僅允許對內(nèi)網(wǎng)信息部門的訪問,端口號使用4455,用

戶名密碼均為ABC2023,地址池參見地址表。

21.分公司部署了一臺AC為了便于遠(yuǎn)程管理,需要把AC的web映射到外

網(wǎng),讓外網(wǎng)通過能通過防火墻外網(wǎng)口地址訪問AC的web服務(wù),AC地址為

loopback地址o

22.為了安全考慮,無線用戶移動性較強(qiáng),訪問因特網(wǎng)時需要在BC上開啟web

認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號都為web2023,同一用戶名

只能在一個客戶端登錄,設(shè)置超時時間為30分鐘。

23.由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火

墻配置iQOS,系統(tǒng)中P2P總的流量不能超過100M,同時限制每用戶最

大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M

帶寬。

24.為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無線用戶周一至周

五工作時間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,

且記錄日志。

25.由于總公司無線是通過分公司的無線控制器統(tǒng)一管理,為了防止專線故障

導(dǎo)致無線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無線ap和AC

相互訪問的備份鏈路。FW和BC之間通過IPSEC技術(shù)實(shí)現(xiàn)AP管理段與無

線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,IKE階段1采

用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,

MD5。

26.總公司用戶,通過BC訪問因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配

置,讓總公司內(nèi)網(wǎng)用戶(不包含財(cái)務(wù))通過ip:/29訪問因特網(wǎng)。

27.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過PPTPvpn訪問總公司SW上

內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。

28.為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。

29.在BC上開啟IPS策略,對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進(jìn)行IPS防護(hù),保

護(hù)服務(wù)器、客戶端和惡意軟件檢測,檢測到攻擊后進(jìn)行拒絕并記錄日志。

30.對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進(jìn)行防病毒防護(hù),檢查協(xié)議類型包含

HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測到攻

擊后進(jìn)行記錄日志并阻斷。

31.總公司出口帶寬較低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2P迅雷

下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下行

帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬,啟用阻斷記錄。

32.通過BC設(shè)置分公司用戶在上班時間周一到周五9:00到18:00禁止玩游戲,

并啟用阻斷記錄。

33.限制總公司內(nèi)網(wǎng)用戶訪問因特網(wǎng)web視頻和即時通信上傳最大帶寬為

10M,啟用阻斷記錄。

34.BC上開啟黑名單告警功能,級別為預(yù)警狀態(tài),并進(jìn)行郵件告警和記錄日

志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時進(jìn)行郵件告警并記錄

日志,級別為嚴(yán)重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為

133139123456@163.com。

35.分公司內(nèi)部有一臺網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是

8080,配置將服務(wù)訪問日志、WEB防護(hù)日志、服務(wù)監(jiān)控日志信息發(fā)送

syslog日志服務(wù)器,IP地址是,UDP的514端口。

36.要求能自動識別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機(jī),請求方法采用GET、

POST方式。

37.在WAF上針對HTTP服務(wù)器進(jìn)行URL最大個數(shù)為10,Cookies最大個數(shù)

為30,Host最大長度為1024,Accept最大長度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置

嚴(yán)重級別為中級,超出校驗(yàn)數(shù)值阻斷并發(fā)送郵件告警。

38.為防止網(wǎng)站資源被其他網(wǎng)站利用,通過WAF對資源鏈

接進(jìn)行保護(hù),通過Referer方式檢測,設(shè)置嚴(yán)重級別為中級,一經(jīng)發(fā)現(xiàn)阻斷

并發(fā)送郵件告警。

39.為更好對服務(wù)器0進(jìn)行防護(hù),防止信息泄露,禁止美國地區(qū)訪

問服務(wù)器。

40.在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“HTTP防御",開啟SQL

注入、XSS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日

志發(fā)送郵件告警。

41.在WAF上配置定期每周六1點(diǎn)對服務(wù)器的http:〃0/進(jìn)行最大深

度的漏洞掃描測試。

42.為了對分公司用戶訪問因特網(wǎng)行為進(jìn)行審計(jì)和記錄,需要把AC連接防火

墻的流量鏡像到8口。

43.由于公司IP地址為統(tǒng)一規(guī)劃,原有無線網(wǎng)段IP地址為/22,為了

避免地址浪費(fèi)需要對ip地址進(jìn)行重新分配;要求如下:未來公司預(yù)計(jì)部署

apl50臺;辦公無線用戶vlan10預(yù)計(jì)300人,來賓用戶vlan20以及不超過

50人。

44.BC上配置DHCP,管理VLAN為VLAN100,為AP下發(fā)管理地址,網(wǎng)段

中第一個可用地址為AP管理地址,最后一個可用地址為網(wǎng)關(guān)地址,AP通

過DHCPopion43注冊,AC地址為loopback1地址;為無線用戶

VLAN10,20下發(fā)IP地址,最后一個可用地址為網(wǎng)關(guān);AP上線需要采用

MAC地址認(rèn)證。

45.AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地

址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6

地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為14和

2400:3200::1;為PCI保留地址和2001:da8:192:168:50::9,

SW上中繼地址為ACloopback1地址。

46.在NETWORK下配置SSID,需求如下:NETWORK1下設(shè)置SSID

***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。

47.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置

隱藏該SSID;NETWORK2開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號

為test密碼為test2023o

48.配置SSIDGUEST每天早上0點(diǎn)到6點(diǎn)禁止終端接入;GUSET最多接入10

個用戶,并對GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,下行2M;配置所有無線

接入用戶相互隔離。

49.配置當(dāng)AP上線,如果AC中儲存的Image版本和AP的Image版本號不同

時,會觸發(fā)AP自動升級;配置AP發(fā)送向無線終端表明AP存在的幀時間

間隔為2秒;配置AP失敗狀態(tài)超時時間及探測到的客戶端狀態(tài)超時時間都

為2小時;配置AP在脫離AC管理時依然可以正常工作。

50.為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號值低于50%的終端禁止連接無線信

號;為防止非法AP假冒合法SSID,開啟AP威脅檢測功能。

ChinaSkills

全國職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評估

模塊二

網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

競賽項(xiàng)目賽題

本文件為信息安全管理與評估項(xiàng)目競賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安

全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。

本次比賽時間為180分鐘。

介紹

競賽有固定的開始和結(jié)束時間,參賽隊(duì)伍必須決定如何有效的分配時間。請

認(rèn)真閱讀以下指引!

(1)當(dāng)競賽結(jié)束,離開時請不要關(guān)機(jī);

(2)所有配置應(yīng)當(dāng)在重啟后有效;

(3)請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。

所需的設(shè)備、機(jī)械、裝置和材料

所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完

評分方案

本階段總分?jǐn)?shù)為300分。

項(xiàng)目和任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代

碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息

系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),

采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分。現(xiàn)在,A集團(tuán)已遭受來自

不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析

惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,

幫助其鞏固網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個部分:

網(wǎng)絡(luò)安全事件響應(yīng)

數(shù)字取證調(diào)查

應(yīng)用程序安全

本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完

成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結(jié)束時每

組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提

供必要的軟件工具。

工作任務(wù)

第一部分網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)

A集團(tuán)的Windows服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意

軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來

源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文

件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。

本任務(wù)素材清單:Windows服務(wù)器虛擬機(jī)。

受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分

析。

注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默

認(rèn)配置。

請按要求完成該部分的工作任務(wù)。

任務(wù)1:Windowsserver服務(wù)器應(yīng)急響應(yīng)

序號任務(wù)內(nèi)容答案

請?zhí)峤还粽吖舫晒Φ牡谝粫r

1

間,格式:YY:MM:DDhh:mm:ss

2請?zhí)峤还粽叩臑g覽器版本

請?zhí)峤还粽吣夸洅呙杷褂玫墓?/p>

3

具名稱

找到攻擊者寫入的惡意后門文件,

4

提交文件名(完整路徑)

找到攻擊者隱藏在正常web應(yīng)用代

5碼中的惡意代碼,提交該文件名

(完整路徑)

6請?zhí)峤粌?nèi)存中可疑進(jìn)程的PID

請?zhí)峤还粽邎?zhí)行過幾次修改文件

7

訪問權(quán)限的命令

請指出可疑進(jìn)程采用的自動啟動的

8

方式

第二部分?jǐn)?shù)字取證調(diào)查(150分)

任務(wù)2:基于Linux的內(nèi)存取證(40分)

A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析A集

團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。

本任務(wù)素材清單:存儲鏡像、內(nèi)存鏡像。

請按要求完成該部分的工作任務(wù)。

任務(wù)2:基于Linux的內(nèi)存取證

序號任務(wù)內(nèi)容答案

1請?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼

2請?zhí)峤籸oot賬戶的登錄密碼

請指出攻擊者通過什么命令實(shí)現(xiàn)提權(quán)操

3

4請指出內(nèi)存中惡意進(jìn)程的PID

5請指出惡意進(jìn)程加密文件的文件類型

任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)

A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級可持續(xù)攻擊(APT),

并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分

解出隱藏的惡意程序,并分析惡意程序的行為。

本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。

請按要求完成該部分的工作任務(wù)。

任務(wù)3:通信數(shù)據(jù)分析取證(USB)

序號任務(wù)內(nèi)容答案

1請?zhí)峤还粽咭还采蟼髁藥讉€文件

2請?zhí)峤还粽呱蟼鞯哪抉R文件的MD5值

請寫出攻擊者運(yùn)行木馬文件的命令(含參

3

數(shù))

攻擊者獲取主機(jī)權(quán)限之后,進(jìn)行了回連操

4

作,請?zhí)峤换剡B的IP地址

任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證(60分)

對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence

1"、"evidence2"、....、uevidence10",有文本形式也有圖片形式,不

區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填

寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏

在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技

術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮

文檔、圖片等)。

本任務(wù)素材清單:取證鏡像文件。

請按要求完成該部分的工作任務(wù)。

任務(wù)4:基于MacOS計(jì)算機(jī)單機(jī)取證

在取證鏡像中的文件

證據(jù)編號鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)

evidence1

evidence2

evidence3

evidence4

evidence5

evidence6

evidence7

evidence8

evidence9

evidence10

第三部分應(yīng)用程序安全

任務(wù)5:Android惡意程序分析(50分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的Android移動應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需

要協(xié)助A集團(tuán)對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查

取證。

本任務(wù)素材清單:Android的apk文件。

請按要求完成該部分的工作任務(wù)。

任務(wù)5:Android惡意程序分析

序號任務(wù)內(nèi)容答案

1請?zhí)峤粣阂鈶?yīng)用回傳數(shù)據(jù)的url地址提交正確flag值得分

請?zhí)峤粣阂鈶?yīng)用保存數(shù)據(jù)文件名稱(含路

2提交正確flag值得分

徑)

3請?zhí)峤粣阂鈶?yīng)用解密數(shù)據(jù)的密鑰提交正確flag值得分

4請描述惡意應(yīng)用的行為提交正確flag值得分

任務(wù)6:PHP代碼審計(jì)(30分)

A集團(tuán)發(fā)現(xiàn)其發(fā)布的web應(yīng)用程序中被黑客種植了webshell,文件遭到非法

篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)對該惡意腳本程序樣本進(jìn)行分析、對其攻擊/破

壞的行為進(jìn)行調(diào)查取證。

本任務(wù)素材清單:PHP文件。

請按要求完成該部分的工作任務(wù)。

任務(wù)6:PHP代碼審計(jì)

序號任務(wù)內(nèi)容答案

1請?zhí)峤淮嬖诎踩┒吹拇a行

2請指出安全漏洞的名稱

3請修改該代碼行使其變得安全

ChinaSkills

全國職業(yè)院校技能大賽

高等職業(yè)教育組

信息安全管理與評估

模塊三

網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

競賽項(xiàng)目賽題

本文件為信息安全管理與評估項(xiàng)目競賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安

全滲透、理論技能與職業(yè)素養(yǎng)。

本次比賽時間為180分鐘。

介紹

網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個模擬的網(wǎng)絡(luò)環(huán)境

中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。

本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用

等技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存

在的flag值。

所需的設(shè)施設(shè)備和材料

所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完

評分方案

本測試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職

業(yè)素養(yǎng)100分。

項(xiàng)目和任務(wù)描述

在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)

中存在著一定網(wǎng)絡(luò)安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術(shù),完成

指定項(xiàng)目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。

本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

?數(shù)據(jù)庫攻擊

,枚舉攻擊

?權(quán)限提升攻擊

?基于應(yīng)用系統(tǒng)的攻擊

?基于操作系統(tǒng)的攻擊

,逆向分析

,密碼學(xué)分析

?隱寫分析

所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。

特別提醒

通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:

flag{〈flag值>}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利

用工具把它找出來。

注:部分flag可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出

flag格式,請注意審題。

工作任務(wù)

一、門戶網(wǎng)站(45分)

任務(wù)編號任務(wù)描述答案分值

請對門戶網(wǎng)站進(jìn)行黑盒測試,

利用漏洞找到flagl,并將

任務(wù)一

flagl提交。flagl格式

flagl{<flag值)}

請對門戶網(wǎng)站進(jìn)行黑盒測試,

利用漏洞找到flag2,并將

任務(wù)二

flag2提交。flag2格式

flag2{<flag值〉}

請對門戶網(wǎng)站進(jìn)行黑盒測試,

利用漏洞找到flag3,并將

任務(wù)三

flag3提交。flag3格式

flag3{<flag值〉}

二、辦公系統(tǒng)(30分)

任務(wù)編號任務(wù)描述答案分值

請對辦公系統(tǒng)進(jìn)行黑盒測試,利

用漏洞找到flagl,并將flagl

任務(wù)四

提交。flagl格式flagl{〈flag

值》}

請對辦公系統(tǒng)進(jìn)行黑盒測試,利

用漏洞找到flag2,并將flag2

任務(wù)五

提交。flag2格式flag2{〈flag

值》}

三、FTP服務(wù)器(165分)

任務(wù)編號任務(wù)描述答案分值

請獲取FTP服務(wù)器上task6目錄下的

文件進(jìn)行分析,找出其中隱藏的

任務(wù)六

flag,并將flag提交。flag格式

flag{<flag值>}

請獲取FTP服務(wù)器上task7目錄下的

文件進(jìn)行分析,找出其中隱藏的

任務(wù)七

flag,并將flag提交。flag格式

flag{〈flag值》}

請獲取FTP服務(wù)器上task8目錄下的

文件進(jìn)行分析,找出其中隱藏的

任務(wù)八

flag,并將flag提交。flag格式

flag{<flag值》}

請獲取FTP服務(wù)器上task9目錄下的

任務(wù)九

文件進(jìn)行分析,找出其中隱藏的

flag,并將flag提交。flag格式

flag{<flag值》}

請獲取FTP服務(wù)器上tasklO目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)十

flag,并將flag提交。flag格式

flag{<flag值〉}

請獲取FTP服務(wù)器上taskll目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)H■■一

flag,并將flag提交。flag格式

flag{〈flag值〉}

請獲取FTP服務(wù)器上taskl2目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)十二

flag,并將flag提交。flag格式

flag{<flag值》}

請獲取FTP服務(wù)器上taskl3目錄下

的文件進(jìn)行分析,找出其中隱藏的

任務(wù)十三

flag,并將flag提交。flag格式

flag{<flag值〉}

四、應(yīng)用系統(tǒng)服務(wù)器(30分)

任務(wù)編號任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏

洞,獲取FTP服務(wù)器上taskl4目錄

任務(wù)十四下的文件進(jìn)行分析,請利用漏洞找

到flag,并將flag提交。flag格

式flag{<flag值》}

五、測試系統(tǒng)服務(wù)器(30分)

任務(wù)編號任務(wù)描述答案分值

應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏

洞,獲取FTP服務(wù)器上taskl5目錄

任務(wù)十五下的文件進(jìn)行分析,請利用漏洞找

到flag,并將flag提交。flag格

式flag{〈flag值》}

附錄A

圖i網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖

六、理論技能與職業(yè)素養(yǎng)(100分)

2023年全國職業(yè)院校技能大賽(高等職業(yè)教育組)

“信息安全管理與評估”測試題(樣題)

【注意事項(xiàng)】

1.理論測試前請仔細(xì)閱讀測試系統(tǒng)使用說明文檔,按提供的賬號和密碼登錄

測試系統(tǒng)進(jìn)行測試,賬號只限1人登錄。

2.該部分答題時長包含在第三階段比賽時長內(nèi),請?jiān)谂R近競賽結(jié)束前提交。

3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇『3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可

以交流,但不得影響其他參賽隊(duì)。

一、單選題(每題2分,共35題,共70分)

1、《中華人民共和國數(shù)據(jù)安全法》已由中華人民共和國第十三屆全國人民代

表大會常務(wù)委員會第二十九次會議通過,現(xiàn)予公布,自()起施行。

A、2020年9月1日

B、2021年9月1日

C、2020年1月1日

D、2021年1月1日

2、下列()方式屬于對學(xué)生進(jìn)行信息道德與信息安全教育。

A、用計(jì)算機(jī)播放影片

B、用計(jì)算機(jī)為某活動搜索素材

C、用計(jì)算機(jī)處理班級照片

D、播放計(jì)算機(jī)犯罪新聞專題片

3、檢查點(diǎn)能減少數(shù)據(jù)庫完全恢復(fù)時所必須執(zhí)行的日志,提高數(shù)據(jù)庫恢復(fù)速

度。下列有關(guān)檢查點(diǎn)的說法,錯誤的是()。

A、檢查點(diǎn)記錄的內(nèi)容包括建立檢查點(diǎn)時正在執(zhí)行的事務(wù)清單和這些事務(wù)最

近一個日志記錄的地址

B、在檢查點(diǎn)建立的同時,數(shù)據(jù)庫管理系統(tǒng)會將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)

據(jù)記錄寫入數(shù)據(jù)庫中

C、數(shù)據(jù)庫管理員應(yīng)定時手動建立檢查點(diǎn),保證數(shù)據(jù)庫系統(tǒng)出現(xiàn)故障時可以

快速恢復(fù)數(shù)據(jù)庫數(shù)據(jù)

D、使用檢查點(diǎn)進(jìn)行恢復(fù)時需要從"重新開始文件"中找到最后一個檢查點(diǎn)記

錄在日志文件中的地址

4,下面程序的運(yùn)行結(jié)果是:#include&;It;stdio.h&;gt;{int

k=0;charc='A';do{switch(c++){case'A':k++;break;case'B':k一;

case'C':k+=2;break;case'D':k=k%2;continue。

A、k=0

B、k=2

C、k=3

D、k=4

5、大學(xué)遭遇到DDOS攻擊,那么根據(jù)網(wǎng)絡(luò)安全應(yīng)急預(yù)案,啟動應(yīng)急響應(yīng)方案

時,可以將應(yīng)急預(yù)案定為哪個等級?()

A、3級

B、4級

C、2級

D、1級

6、以下不屬入侵檢測中要收集的信息的是()。

A、系統(tǒng)和網(wǎng)絡(luò)日志文件

B、目錄和文件的內(nèi)容

C、程序執(zhí)行中不期望的行為

D、物理形式的入侵信息

7、外部數(shù)據(jù)包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能

阻止DNS欺騙?

A、內(nèi)部主機(jī)偽裝成外部主機(jī)的IP

B、內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IP

C、外部主機(jī)偽裝成外部主機(jī)的IP

D、外部主機(jī)偽裝成內(nèi)部主機(jī)的IP

8、部署全網(wǎng)狀或部分網(wǎng)狀I(lǐng)PSECVPN時為減小配置工作量可以使用哪種技

術(shù)。()

A、L2tp+IPSEC

B、DVPN

C、IPSECoverGRE

D、動態(tài)路由協(xié)議

9、在一下古典密碼體制中,屬于置換密碼的是?(I

A、移位密碼

B、倒敘密碼

C、仿射密碼

D、PlayFair密碼

10、數(shù)據(jù)庫管理員應(yīng)該定期對數(shù)據(jù)庫進(jìn)行重組,以保證數(shù)據(jù)庫性能。下列有

關(guān)數(shù)據(jù)庫重組工作的說法,錯誤的是()。

A、重組工作中可能會對數(shù)據(jù)庫數(shù)據(jù)的磁盤分區(qū)方法和存儲空間進(jìn)行調(diào)整

B、重組工作一般會修改數(shù)據(jù)庫的內(nèi)模式和模式,一般不改變數(shù)據(jù)庫外模式

C、重組工作一般在數(shù)據(jù)庫運(yùn)行一段時間后進(jìn)行,不應(yīng)頻繁進(jìn)行數(shù)據(jù)庫重組

D、重組工作中應(yīng)尤其注意頻繁修改數(shù)據(jù)的表,因?yàn)檫@些表很容易出現(xiàn)存儲

碎片,導(dǎo)致效率下降

11、Skipjack是一個密鑰長度為()位。

A、56

B、64

C、80

D、128

12、m-序列本身是適宜的偽隨機(jī)序列產(chǎn)生器,但只有在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論