2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

Posted 旺仔Sec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)相关的知识,希望对你有一定的参考价值。

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

 一、竞赛时间

总计:210 分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A 模块

A-1

登录安全加固

90 分钟

200 分

A-2

Web 安全加固(Web)

A-3

流量完整性保护与事件监控

(Web,Log)

A-4

防火墙策略

A-5

数据库加固(Linux)

A-6

服务加固 SSH\\VSFTPD(Linux)

B 模块

B-1

Web 渗透测试

400 分

B-2

内存取证

B-3

Windows 操作系统渗透测试

B-4

Linux 操作系统渗透测试

B-5

事件分析应急响应

B-6

Reverse

阶段切换

30 分钟

C 模块

C 模块

CTF 夺旗-攻击

90 分钟

200 分

D 模块

D 模块

CTF 夺旗-防御

200 分

三、竞赛任务书内容

(一)拓扑图

 

 

(二)A 模块基础设施设置/安全加固(200 分

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

LOG(Linux):用户名:root 密码:root

Web(Windows):用户名:administrator 密码:P@ssw0rd

三、说明:

  1. 所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
  2. 文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

  1. 任务一 登录安全加固

请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。1.密码策略(Web)

a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图; b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复

杂性要求的属性配置界面截图。2.登录策略(Web)

  1. 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
  2. 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟, 将账户锁定策略配置界面截图;
  3. 远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置界面截图。
  1. 用户安全管理(Web)
    1. 对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将RDP-Tcp 属性对应的配置界面截图;
    2. 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。

  1. 任务二  Web 安全加固(Web)

  1. 为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,将 C:\\Windows\\System32\\inetsrv\\config\\applicationHost 配置文件中对应的部分截图;
  2. 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能权限的配置界面截图;
  3. 开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
  4. 为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配置界面截图;
  5. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露, 将配置命令截图;
  6. 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。

  1. 任务三  流量完整性保护与事件监控Web,Log

  1. 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),将/etc/ssh/sshd_config 配置文件中对应的部分截图;
  2. 将 Web 服务器开启审核策略登录事件 成功/失败;

特权使用 成功;

策略更改 成功/失败; 进程跟踪 成功/失败;

将审核策略的配置界面截图;

  1. 配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。

  1. 任务四 防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows 系统禁用 445 端口,将防火墙入站规则截图;

2.Linux 系统禁用 23 端口,将 iptables 配置命令截图; 3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;

4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将iptables 配置命令截图。

  1. 任务五  数据库加固(Linux

  1. 删除默认数据库(test);
  2. 改变默认 mysql 管理员用户为:SuperRoot;
  3. 使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
  4. 赋予 user1 用户对数据库所有表只有 select、insert、delete、update 权

限;

  1. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;

  1. 任务六  服务加固  SSH\\VSFTPDLinux

1.SSH 服务加固

  1. SSH 禁止 root 用户远程登录。
  2. 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50关闭;每周六的 7:30 重新启动 SSH 服务。
  3. 修改 SSH 服务端口为 2222。2.VSFTPD 服务加固
  1. 设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为 5 分钟。
  2. 设置站点本地用户访问的最大传输速率为 1M。
  3. 禁止匿名用户登录。
  4. 关闭 ascii 模式下载,防止被用于 DoS 攻击。

(二)实操技能-B 模块(400 分

任务一:Web 渗透测试

任务环境说明:

√ 服务器场景:Server03

√ 服务器场景操作系统:未知(关闭连接)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文件)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令获取到当前 linux 用户 UID 为 5 的用户,将该用户的用户名称作为Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行提交;

任务二:内存取证

任务环境说明:

√服务器场景:System0101

√服务器场景操作系统:未知

√FTP 账号:anonymous,密码:空

  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将最有可能的操作系统名称作为 Flag 进行提交,Flag 格式为 flagxxx;
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程画图中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
  3. 从 FTP 下载 mem.raw,利用分析工具进行分析,将将可疑进程记事本中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
  4. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程中获得的密钥作为 Flag 进行提交,Flag 格式为 flagxxx;
  5. 从 FTP 下载 mem.raw,利用分析工具进行分析,将加密算法作为 Flag 进行提交,Flag 格式为 flagxxx;
  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的获得的压缩包的文件名作为 Flag 进行提交,Flag 格式为 flagxxx;
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的压缩包内文件的内容作为 Flag 进行提交,Flag 格式为 flagxxx。

任务三:Windows 操作系统渗透

任务环境说明:

√服务器场景:Server05

√服务器场景操作系统:Windows(版本不详)(封闭靶机)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

任务四:Linux 操作系统渗透测试

任务环境说明:

  • 服务器场景:Server06
  • 服务器场景操作系统:Linux(版本不详) (关闭连接)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
  7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
  8. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

任务五:事件分析应急响应

任务环境说明:

  • 服务器场景:Server2228(开放链接)
  • 用户名:root,密码:p@ssw0rd123
  1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
  2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
  3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
  4. 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
  5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
  6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

任务六:Reverse

任务环境说明:

√ 服务器场景:system09

√ 服务器场景操作系统:未知

√ FTP 账号:anonymous,密码:空

  1. 登录 FTP 服务器,对 re1.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交,;
  2. 登录 FTP 服务器,对 re2.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
  3. 登录 FTP 服务器,对 re3.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     4.登录 FTP 服务器,分析 re4.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     5.登录 FTP 服务器,分析 re5.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

      6.登录 FTP 服务器,分析 re6.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交。

(三)模块 C CTF 夺旗-攻击(200 分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景 1:HZBJ(Windows/Linux) 注意事项:

  1. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
  2. Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
  3. 靶 机 服 务 器 的 Flag 值 存 放 在 /root/flagvalue.txt 文 件 或C:\\flagvalue.txt 文件中;
  4. 在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
  5. 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
  6. 本环节是对抗环节,不予补时。

可能的漏洞列表如下:

  1. 服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

  1. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  2. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

(三)模块 D CTF 夺旗-防御(200 分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

  1. 堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
  6. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  7. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

  1. 每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
  2. 系统加固时需要保证堡垒服务器对外提供服务的可用性;
  3. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

  1. 本环节不予补时。二、说明:
  1. 所有截图要求截图界面、字体清晰;
  2. 文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程

2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程

一、赛项名称

赛项编号:Z27

赛项名称:网络安全赛项组别:中职

赛项归属:信息技术类

二、竞赛目的

为检验中职学校网络信息安全人才培养成效,促进网络信息安全 专业教学改革,培养大批既满足国家网络安全战略需要又具备世界水 平的优秀技能人才,在社会上营造“技能改变命运、匠心成就人生” 的崇尚技能的氛围。

(一)检验教学成效

竞赛内容涵盖了网络信息安全行业企业岗位对学生职业技能的最 新要求,竞赛过程为完整工作任务的具体实施,竞赛评价标准符合业 界项目验收和交付标准。通过竞赛,能够很好地反映出中职学校所培 养的学生掌握的技能和用人单位岗位要求的匹配程度,从而检验网络 信息安全专业教学成效,展现信息安全人才培养成果。

(二)促进教学改革

竞赛内容源自企业真实的项目和工作任务,其内容和要求直接反 映了网络信息安全技术岗位要求,引导学校将专业与职业岗位对接、 课程内容与职业标准对接、教学过程与工作过程对接、学历证书与职 业资格证书对接。通过竞赛,引导中职学校将企业完整的工作任务转 化成教学内容;将传统重讲授轻实践的教学模式转向“做中学、做中 教”项目案例教学;将职业资格能力作为专业的核心能力进行培养, 从而提高人才培养的针对性和有效性。

(三)向世界高水平看齐

本赛项紧跟网络信息安全行业的发展趋势,瞄准国际网络安全技 术发展水平,竞赛内容融入行业发展的最新技术。引领广大中职学校 不断在新的更高的起点上培养国家需要、国际水准的网络信息安全技 能人才,服务国家战略,建设网络强国。

(四)营造崇尚技能的社会氛围

技能人才是人才队伍的重要组成部分,良好的社会氛围是技能人 才成长成才的环境和基础,关系到技能人才队伍的长远发展。通过竞 赛宣传,引导全社会尊重、重视、关心技能人才的培养和成长,让尊 重劳动、尊重技术、尊重创新成为社会共识。通过竞赛,表彰一批优 秀的年轻的技能人才,增强他们的自豪感、获得感,在全省上下营造 “技能改变命运、匠心成就人生”的崇尚技能的氛围,激励广大青年 走技能成才、技能报国之路。

三、竞赛内容

    1. 标准规范

主要考核参赛选手网络系统安全策略部署、信息保护、网络安全 运维管理、网络安全事件应急响应、网络安全数据取证、应用安全、 代码审计等综合实践能力,具体包括:

项目

1

工作组织和管理

个人(选手)需了解和理解:

健康与安全相关法规、义务、规定。

必须使用个人防护用品的场合,如:静电防护、静电放电。

在处理用户设备和信息时的诚信和安全的重要性。

废物回收、安全处置的重要性。

计划、调度和优先处置的方法。

在所有的工作实践过程中,注重准确、检验和细节的重要性。

系统性开展工作的重要性。

工作环境的6S管理。

个人(选手)应具备的能力:

遵守健康和安全标准、规则和规章制度。

保持安全的工作环境。

识别并使用适当的个人静电防护设备。

安全、妥善地选择、使用、清洁、维护和储存工具和设备

遵守相关规定,规划工作区域,维持日常整洁,实现最大化工作效率。有效地工作,并定期检查进度和结果。

采取全面有效的研究方法,确保知识不断更新。

主动尝试新方法、新系统和愿意接受变革。

2

通讯和人际沟通技巧

个人(选手)需了解和理解:

倾听是很有效沟通的重要手段。

团队成员的角色要求和最有效的沟通方式。

与团队成员和管理人员建立和保持创造性的工作关系的重要性。

有效的团队合作技巧,消除误会和化解冲突的技巧。

管理紧张和愤怒情绪的能力,团队合作的重要性。

个人(选手)应具备的能力:

运用认真倾听和提问的良好技巧,加深对复杂情境的理解。

与团队成员进行持续有效的口头和书面沟通。

认识到并适应团队成员不断变化的需求。

积极推动,建立强大而有效的团队。

与团队成员分享知识和专业知识,形成相互支持的学习文化。

有效管理不良情绪,传递给他人解决问题的信心;与工作人员的沟通技巧。

3

安全规定条款

个人(选手)需了解和理解:

信息技术风险管理标准、政策、要求和过程。

网络防御和漏洞评估工具的功能和使用方法。

操作系统的具体功能。

计算机编程相关概念,包括计算机语言、编程、测试、调试、删除和文件类型。

应用于软件开发的网络安全和隐私原则和方法。

个人(选手)应具备的能力:

在设计总体程序测试和记录评估过程时,应将网络安全和隐私原则应用于管理要

求(与保密性、完整性、可用性、身份验证、数字签名不可抵赖性相关)。

对管理、操作和技术安全控制进行独立全面的评估,并对信息技术系统内部或继

承的控制改进进行评估,以确定控制的整体有效性。

开发、创建和维护新的计算机应用程序、软件或专门应用程序。

修改现有的计算机应用程序、软件或专门应用程序。

分析新的或者现有计算机应用程序、软件或专业的应用程序的安全状况,提供可用的分析结果。

进行软件系统研究并开发新功能,确保有网络安全防护功能。

进行综合技术研究,对网络安全系统中可能存在的薄弱环节进行评估。计划、准备和实施系统测试。

根据技术规范和要求,进行分析、评估并形成报告结果。

测试和评估信息系统的安全情况,涵盖系统开发生命周期

4

操作、维护、监督和管理

个人(选手)需了解和理解:

查询语言,如SQL(结构化查询语言)。数据备份和恢复,数据标准化策略。

网络协议,如TCP/IP、动态主机配置(DHCP)、域名系统(DNS)和目录服务。防火墙概念和功能;网络安全体系结构的概念,包括拓扑、协议、组件和原则。系统、网络和操作系统加固技术。

管理信息技术、用户安全策略(例如:帐户创建、密码规则、访问控制)。信息技术安全原则和方法;身份验证、授权和访问控制方法。

网络安全、漏洞和隐私原则。

学习管理系统及其在管理学习中的应用。

网络安全法与其他相关法规对其网络规划的影响。

个人(选手)应具备的能力: 管理数据库或数据库管理系统。

管理并实施流程和工具,确保机构可以识别、存档、获取知识资产和信息内容。 处理问题,安装、配置、排除故障,并按照客户需求或咨询提供维护和培训。 安装、配置、测试、运行、维护和管理网络和防火墙,包括硬件和软件,确保所有信息的共享、传输,对信息安全和信息系统提供支持。

安装、配置、调试和维护服务器(硬件和软件),确保信息保密性、完整性和可用性。

管理账户、设置防火墙和安装操作系统补丁程序。访问控制、账户和密码的创建和管理。

检查机构的现有计算机系统和流程,帮助该机构更安全、更快捷和更高效的运营。协助监督信息系统或网络,管理机构内部的信息安全可能存在

的问题或其他需要负责的各方面,包括策略、人员、基础架构、需求、政策执行、

应急计划、安全意识和其他资源。

5

保护和防御

个人(选手)需了解和理解:

文件系统实施(例如,新技术文件系统[NTFS]、文件分配表[FAT]、文件扩展名[EXT])。

系统文件(例如:日志文件、注册表文件、配置文件)包含相关信息以及这些系统文件存储位置。

网络安全体系结构的概念,包括拓扑、协议、分层和原理。行业技术标准和分析原则、方法和工具。

威胁调查、报告、调查工具和法律、法规。

网络安全事件类别、响应和处理方法。网络防御和漏洞评估工具及其功能。 对于已知安全风险的应对措施。

身份验证、授权和访问方法。

个人(选手)应具备的能力:

使用防护措施和利用不同渠道收集的信息,以识别、分析和报告发生的、或可能发生的网络事件,以保护信息、信息系统和网络免于威胁。

测试、实施、部署、维护、检查、管理硬件基础架构和软件,按要求有效管理计算机网络防护服务提供商的网络和资源。

监控网络,及时记录未授权的活动。

在所属的领域对危机或者紧急状态做出有效响应,在自己的专业领域中降低直接和潜在的威胁。

使用缓解措施、准备措施,按照要求做出响应和实施恢复,以最大化存活率保障财产和信息的安全。

调查和分析相关网络安全应急响应活动。对威胁和漏洞进行评估。

评估风险水平,制定在业务和非运营情况下采取适当的缓解措施。

6

分析

个人(选手)需了解和理解:

网络威胁行为者的背景和使用的方法。

用于检测各种可利用的活动的方法和技术。网络情报信息收集能力和资源库。

网络威胁和漏洞。

网络安全基础知识(例如,加密、防火墙、认证、诱捕系统、外围保护)。漏洞信息传播源(例如,警报、通知、勘误表和公告)。

开发工具的结构、方法和策略(例如,嗅探、记录键盘)和技术(例如,获取后门访问、收集机密数据、对网络中的其他系统进行漏洞分析)。

预测、模拟威胁和应对的内部策略。

内部和外部协同的网络操作和工具。

系统伪造和司法用例。

个人(选手)应具备的能力: 识别和评估网络安全罪犯活动。

出具调查结果,以帮助初始化或支持执法和反情报调查或活动。分析搜集到的信息,找到系统弱点和潜在可被利用的环节。

分析来自情报界的不同渠道、不同学科和不同机构的威胁信息。根据背景情况,同步和放置情报信息,找出可能的含义。

应用来自一个或多个不同国家、地区、组织和技术领域的最新知识。

应用语言、文化和技术专业知识进行信息收集、分析和其他网络安全活动。识别、保存和使用系统开发过程遗留物并用于分析。

7

收集与操作

个人(选手)需了解和理解: 收集策略、技术及工具应用。

网络信息情报收集能力和资源库的利用。

信息需求和收集需求的转换、跟踪、优先排序。网络运营计划方案、策略和有关资源。

网络运营策略、资源和工具。

网络运营的概念、网络运营术语、网络运营的原则、功能、边界和效果。

个人(选手)应具备的能力:

运用适当的策略,通过收集管理的流程建立优先级,从而执行信息收集。执行深入的联合目标定位,执行网络安全流程。

依照需求收集信息,执行详细计划及订单。

支持收集关于网络威胁的证据,减轻或免受可能的或实时的网络威胁。

8

调查

个人(选手)需了解和理解:

威胁调查、报告、调查工具和法律、法规。

恶意软件分析的概念和方法。

收集、打包、传输和储存电子证据的过程,同时并维持监管链。

司法流程,包括事实陈述和证据。

持久性数据的类型和集合。

数字取证数据的类型和识别方法。

网络安全漏洞的具体操作性影响。

个人(选手)应具备的能力:

收集、处理、保存、分析和提供计算机相关的证据,以减轻网络脆弱性,支持犯罪、欺诈、反间谍或执法的调查。

    1. 竞赛分值权重和时间安排

“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗- 防御等四个模块。竞赛时间安排和分值权重见表1。

表1竞赛时间安排与分值权重

模块编号

模块名称

竞赛时间(小

时)

权值

A

基础设施设置与安全加固

1.5

20%

B

网络安全事件响应、数字取证

调查和应用安全

40%

C

CTF夺旗-攻击

1.5

20%

D

CTF夺旗-防御

20%

总计

3

100%

4个模块主要包含以下内容:

“模块A 基础设施设置与安全加固”内容主要包括:登录安全加固、数据库加固(Data)、Web安全加固(Web)、流量完整性保 护(Web,Data)、事件监控、服务加固、防火墙策略等。

“模块B 网络安全事件、数字取证调查和应用安全”内容主要包括:数据分析、数字取证、内存取证、漏洞扫描与利用、操作系统 渗透测试、应急响应等。

“模块C CTF夺旗-攻击”内容主要包括:假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好 的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击 手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑 客的心态,从而改善您的防御策略。

“模块D CTF夺旗-防御”内容主要包括:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护, 这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进 行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他 队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务 器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性 能。

四、竞赛方式

本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每支 参赛队由2名选手组成,每支参赛队不超过2名指导教师。

五、竞赛流程

(一)竞赛流程图

 

( 二)竞赛时间表

竞赛限定在1天内进行,竞赛场次为1场,赛项竞赛时长为3.5 小时,时间为 8:30~12:00,具体安排如下::

日期

时间

事项

参加人员

地点

3.30

20:00前

专家组、裁判组、监督仲裁组报到

工作人员

住宿酒店

3.31

09:00-14:00

参赛队伍报到,安排住宿,领取资料

工作人员、参赛队

住宿酒店

09:00-12:00

裁判工作会议

裁判长、裁判员、监督组

会议室

13:00-14:30

领队会

各参赛队领队、裁判长

会议室

15:00-16:00

参观赛场

各参赛队领队

竞赛场地

16:00

检查封闭赛场

裁判长、监督组

竞赛场地

16:00

返回酒店

参赛领队、监督

竞赛场地

4.1

07:30

裁判就位

裁判、监督

竞赛场地

07:30-08:00

选手抽签,一次加密

参赛选手、裁判、监督

竞赛场地

08:00-08:30

选手抽签,二次加密及入场

参赛选手、裁判、监督

竞赛场地

08:30-08:40

选手就位,宣读考场纪律

参赛选手、裁判、监督

竞赛场地

08:40-09:00

设备检查、模块A、模块B 赛题发放

参赛选手、裁判、监督

竞赛场地

09:00-10:30

模块A、B竞赛

参赛选手、裁判、监督

竞赛场地

10:30-10:50

选手休息

参赛选手、裁判、监督

竞赛场地

10:50-11:00

设备检查、模块C、模块D 赛题发放

参赛选手、裁判、监督

竞赛场地

11:00-12:30

模块C、模块D 竞赛

参赛选手、裁判、监督

竞赛场地

12:30

竞赛结束

参赛选手、裁判、监督

竞赛场地

13:00-15:00

申诉与仲裁

参赛学校

仲裁室

12:30-14:30

成绩评定、核查、解密、确认

裁判长、评分裁判、监督

竞赛场地

六、赛卷说明

本赛项采用公开样题的赛题模式,专家组编制完成样题后,由大 赛执委会在省赛平台正式发布。公开样题必须于正式比赛前20天发 布。

正式比赛试题由专家组依据竞赛规程和样题模式进行编制,正式 比赛试题的内容与样题内容不可重复,但题型、分值要一致。

每个赛项需要编制3套正式比赛试题,每套试题的重复率不可超过30%。正式比赛试题编制完成后,专家组要按照专家承诺书的要求做好保密工作,并于比赛的前5天将密封后的3份正式赛题交付大赛执 委会保存。

正式比赛时,由省教育厅选派的大赛督察员从3套试题中随机任 意抽取一套试题作为比赛用题。

七、竞赛规则

按照《广东省职业院校技能大赛制度汇编》中的相关制度执行。

(一)报名资格

参赛选手应为中等职业学校或高等职业院校中职阶段全日制在籍 学生,不限性别,年龄一般不超过21周岁,年龄计算的截止时间以2023年5月1日为准。指导教师应为本校专职或兼职教师。凡在往届全 国职业院校技能大赛中获一等奖的学生,不得再参加同一项目同一组 别的比赛。

(二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛 工位。

(三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一 安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移 动通信等进入竞赛现场。

(四)参赛选手自行决定工作程序和时间安排。

(五)参赛选手在进入竞赛工位并领取竞赛任务,竞赛正式开始 后方可展开相关工作。

(六)竞赛过程中,选手须严格遵守操作规程,确保人身及设备 安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损 坏,无法继续竞赛,裁判长有权决定终止该队竞赛;现场裁判或者选 手处理任何软件、硬件故障所花费的时间由选手承担,都不做补时。

(七)竞赛结束后,参赛选手要确认已成功提交所有竞赛文档, 裁判员与参赛选手一起签字确认,参赛选手在确认后不得再进行任何 操作。

(八)最终竞赛成绩经复核无误及裁判长、监督长签字确认后, 在指定地点,向全体参赛队公布。

(九)本赛项各参赛队最终成绩由裁判给分后,裁判或承办学校 的信息员录入到大赛提供的成绩模板中,打印出来由裁判长和裁判复 核后,在上面签名,然后督察签名,最后加盖承办学校的公章;承办 学校的信息员将加盖公章后的成绩录入到平台中,同时将纸质成绩单 报送大赛执委会。

(十)赛项结束后专家工作组根据裁判判分情况,分析参赛选手 在比赛过程中对各个知识点、技术的掌握程度,并将分析报告报备大 赛执委会办公室,执委会办公室根据实际情况适时公布。

(十一)赛项每个比赛环节裁判判分的原始材料和最终成绩等结 果性材料经监督组人员和裁判长签字后装袋密封留档,并由赛项承办 院校封存,委派专人妥善保管。

八、竞赛环境

  1. 竞赛场地。竞赛现场保证良好的采光、照明和通风;提供稳定 的水、电和供电应急设备。同时提供所有指导教师休息室1间。
  2. 竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞 赛设备。
  3. 竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。每个工位配有工作台,用于摆放计算 机和其它调试设备工具等。配备2把工作椅(凳)。
  4. 技术支持区为参赛选手比赛提供网络环境部署和网络安全防

范。

  1. 服务区提供医疗等服务保障。

九、技术规范

该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以 下7项国家标准,参赛选手在实施竞赛项目中要求遵循如下规范:

序号

标准号

中文标准名称

1

GB17859-1999

《计算机信息系统安全保护等级划分准则》

2

GB/T20271-2006

《信息安全技术信息系统通用安全技术要求》

3

GB/T20270-2006

《信息安全技术网络基础安全技术要求》

4

GB/T20272-2006

《信息安全技术操作系统安全技术要求》

5

GB/T20273-2006

《信息安全技术数据库管理系统安全技术要求》

6

GA/T671-2006

《信息安全技术终端计算机系统安全等级技术要求》

7

GB/T20269-2006

《信息安全技术信息系统安全管理要求》

十、技术平台

(一)提供比赛器材如下

序号

设备名称

数量

技术参数指标

1

网络安全竞赛平台

1

能完成基础设施设置、安全加固、安全事件响应、网络安全数据取证、应用安全、CTF夺旗攻击、 夺旗攻击、CTF夺旗防御等知识、技能内容竞赛环境实现;2个千兆以太口,可扩展多种虚拟化平 台,支持多用户并发在线竞赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,VLAN与IP可根据竞赛要求自行设定;提供单兵闯关、分组混战等实际对战模式,支持监控异常虚拟机, 同时检测FTP、HTTP、ICMP、SSH、TCP

等协议;服务端口支持在有效范围内的服务;

2

PC机

2

CPU主频>=2.8GHZ,>=双核四线程;内存>=8G;

硬盘>=250G;支持硬件虚拟化。

(二)软件技术平台:

竞赛的应用系统环境主要以Windows和Linux系统为主,涉及如下 版本:

  1. 物理机安装操作系统:微软Windows10(64位)中文试用版。
  2. 虚拟机安装操作系统:

Windows系统(试用版):WindowsXP、Windows7、Windows10、WindowsServer2003及以上版本(根据命题实际确定)。

Linux系统:Ubuntu、Debian、CentOS(具体版本根据命题实际确定)。

  1. 其他主要应用软件为(实际竞赛环境可能不仅限于以下软件):VMwareworkstation12pro及以上版本免费版

Putty0.67及以上版本Python3及以上版本

Chrome浏览器62.0及以上版本RealVNC客户端4.6及以上版本

JDK(JavaDevelopmentKit)7.0及以上版

十一、成绩评定

(一)裁判工作原则

按照广东职业院校技能大赛专家和裁判工作管理办法建立职业院 校技能大赛赛项裁判库,赛前建立健全裁判组。裁判组为裁判长负责 制,并设有专职督导人员1名,负责比赛过程全程监督。

本赛项模块A、D由裁判人工客观评分,模块B、C由计算机自动评分,赛场内需进行两次加密。加密裁判组织实施加密工作,管理加 密结果。监督员全程监督加密过程。

第一组加密裁判:组织参赛选手进行第一次抽签,产生参赛编 号,替换选手参赛证等个人身份信息,填写一次加密记录表连同选手 参赛证等个人身份信息证件,装入一次加密结果密封袋中单独保管。

第二组加密裁判:组织参赛选手进行第二次抽签,确定工位号, 替换选手参赛编号,填写二次加密记录表连同选手参赛编号,装入二 次加密结果密封袋中单独保管。

所有加密结果密封袋的封条均需由相应加密裁判和监督人员签

字。密封袋在监督人员监督下由加密裁判放置于保密室的保险柜中保 存。

(二)裁判评分方法

现场裁判组监督现场机考评分,评分裁判负责参赛选手提交作品 评分,裁判长负责竞赛全过程。

竞赛现场派驻监督员、裁判员、技术支持队伍等,分工明确。现 场裁判员负责与参赛选手的交流沟通及试卷等材料的收发,负责设备 问题确认和现场执裁;技术支持工程师负责所有工位设备应急,负责 执行裁判确认后的设备应急处理。

(三)成绩产生办法

  1. 模块A、模块B评分规则

模块A与模块B总分为600分,分为N个任务,每道题的具体分值在 赛题中标明;模块A基础设施设置、安全加固部分评分由评分裁判客观评分;模块B安全事件响应、网络安全数据取证、应用安全等部分由系统自动评分和排名。

  1. 模块C、模块D评分规则

模块C总分为200分,按照选手获得攻击“FLAG”的值得到相应 的分数。系统自动评分和排名。

模块D总分为200分,按照选手答题内容,由评分裁判进行客观评

分。

选手在答题过程中不得违反竞赛试题要求答题,不得以违规形式

获取得分,不得违规攻击裁判服务器、网关、系统服务器等非靶机目

标,如检测选手有违规攻击行为,警告一次后若继续攻击,判令该队 终止竞赛,清离出场。

十二、奖项设定

根据参赛队竞赛成绩排名分别设立一、二、三等奖。以各赛项实 际参赛队数量为基数,一、二、三等奖获奖比例分别为15%、25%、40%(小数点后四舍五入)。

十三、赛项安全

赛事安全是广东省职业院校技能大赛一切工作顺利开展的先决条 件,是本赛项筹备和运行工作必须考虑的核心问题。

(一)组织机构

赛项执委会组织专门机构负责赛项的安全工作,建立公安、消 防、司法行政、交通、卫生、食品、质检等相关部门协调机制保证比 赛安全。制定相应安全管理的规范、流程和突发事件应急预案,及时 处置突发事件,全过程保证比赛筹备和实施工作安全。

(二)赛项设计

  1. 比赛内容涉及的器材、设备应符合国家有关安全规定。赛项专家组应充分考虑比赛内容和所用器材、耗材可能存在的危险因素,通 过完善设计规避风险,采取有效防范措施保证选手备赛和比赛安全。 危险提示和防范措施应在赛项技术文件中加以明确。
  2. 赛项技术文件应包含国家(或行业)有关职业岗位安全的规 范、条例和资格证书要求等内容。
  3. 赛项执委会须在赛前对本赛项全体裁判员进行裁判培训和安全

培训对服务人员进行安全培训。源于实际生产过程的赛项,须根据

《中华人民共和国劳动法》等法律法规,建立完善的安全事故防范制 度,并在赛前对选手进行培训,避免发生人身伤害事故。

  1. 赛项执委会须制定专门方案保证比赛命题、赛题保管和评判过 程的安全。

(三)比赛环境

  1. 环境安全保障

赛场组织与管理员应制定安保须知、安全隐患规避方法及突发事 件预案,设立紧急疏散路线及通道等,确保比赛期间所有进入竞赛地 点的车辆、人员需凭证入内;严禁携带易燃易爆物、管制刀具等危险 品及比赛严令禁止的其他物品进入场地;对于紧急发生的拥挤、踩 踏、地震、火灾等进行紧急有效的处置。

  1. 操作安全保障

赛前要对选手进行计算机、网络设备、工具等操作的安全培训, 进行安全操作的宣讲,确认每个队员能够安全操作设备后方可进行比 赛。裁判员在比赛前,宣读安全注意事项,强调用火、用电安全规 则。

参赛选手旅途及竞赛过程中的安全保障由各参赛学校负责。

  1. 赛项执委会须在赛前组织专人对比赛现场、住宿场所和交通保障进行考察,并对安全工作提出明确要求。赛场的布置,赛场内的器 材、设备,应符合国家有关安全规定。如有必要,也可进行赛场仿真 模拟测试,以发现可能出现的问题。承办单位赛前须按照赛项执委会

要求排除安全隐患。

  1. 赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护。在 具有危险性的操作环节,裁判员要严防选手出现错误操作。
  2. 承办单位应提供保证应急预案实施的条件。对于内容涉及高空作业、可能有坠物、大用电量、易发生火灾等情况的赛项,必须明确 制度和预案,并配备急救人员与设施。
  3. 赛项执委会须会同承办单位制定开放赛场和体验区的人员疏导方案。赛场环境中存在人员密集、车流人流交错的区域,除了设置齐 全的指示标志外,须增加引导人员,并开辟备用通道。
  4. 大赛期间,赛项承办单位须在赛场管理的关键岗位,增加力 量,建立安全管理日志。
  5. 参赛选手进入工位、赛事裁判工作人员进入工作场所,严禁携带通讯、摄录设备,禁止携带记录用具。如确有需要,由赛场统一配 置、统一管理。赛项可根据需要配置安检设备对进入赛场重要部位的 人员进行安检。

(四)生活条件

  1. 比赛期间,原则上由赛事承办单位统一安排参赛选手和指导教师食宿,费用由各参赛学校承担。承办单位须尊重少数民族的信仰及 文化,根据国家相关的民族政策,安排好少数民族选手和教师的饮食 起居。
  2. 比赛期间安排的住宿地应具有宾馆/住宿经营许可资质。以学校

以上是关于2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)的主要内容,如果未能解决你的问题,请参考以下文章

2023年广东省职业院校学生专业技能大赛 中职组“网络安全”赛项竞赛任务书——A模块解析(超级详细)

2022年山东省职业院校技能大赛中职组“网络搭建与应用”赛项规程

喜讯:正月十六工作室荣登《广东省高等职业教育质量制度报告(2021)》发布

Web前端开发1+X证书制度试点院校专业带头人培训(国培)正式开班

信息工程系荣获2020年山东省HTML5交互融媒体内容设计与制作比赛一等奖

简历上专业技能怎么写