2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)
Posted 旺仔Sec
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)相关的知识,希望对你有一定的参考价值。
2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)
一、竞赛时间
总计:210 分钟
二、竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
A 模块 | A-1 | 登录安全加固 | 90 分钟 | 200 分 |
A-2 | Web 安全加固(Web) | |||
A-3 | 流量完整性保护与事件监控 (Web,Log) | |||
A-4 | 防火墙策略 | |||
A-5 | 数据库加固(Linux) | |||
A-6 | 服务加固 SSH\\VSFTPD(Linux) | |||
B 模块 | B-1 | Web 渗透测试 | 400 分 | |
B-2 | 内存取证 | |||
B-3 | Windows 操作系统渗透测试 | |||
B-4 | Linux 操作系统渗透测试 | |||
B-5 | 事件分析应急响应 | |||
B-6 | Reverse | |||
阶段切换 | 30 分钟 | |||
C 模块 | C 模块 | CTF 夺旗-攻击 | 90 分钟 | 200 分 |
D 模块 | D 模块 | CTF 夺旗-防御 | 200 分 |
三、竞赛任务书内容
(一)拓扑图
(二)A 模块基础设施设置/安全加固(200 分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
LOG(Linux):用户名:root 密码:root
Web(Windows):用户名:administrator 密码:P@ssw0rd
三、说明:
- 所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
- 文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
- 文件保存到 U 盘提交。
- 任务一 登录安全加固
请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。1.密码策略(Web)
a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图; b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复
杂性要求的属性配置界面截图。2.登录策略(Web)
- 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
- 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟, 将账户锁定策略配置界面截图;
- 远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置界面截图。
- 用户安全管理(Web)
- 对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将RDP-Tcp 属性对应的配置界面截图;
- 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。
- 任务二 Web 安全加固(Web)
- 为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,将 C:\\Windows\\System32\\inetsrv\\config\\applicationHost 配置文件中对应的部分截图;
- 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能权限的配置界面截图;
- 开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
- 为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配置界面截图;
- 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露, 将配置命令截图;
- 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。
- 任务三 流量完整性保护与事件监控(Web,Log)
- 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),将/etc/ssh/sshd_config 配置文件中对应的部分截图;
- 将 Web 服务器开启审核策略登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败; 进程跟踪 成功/失败;
将审核策略的配置界面截图;
- 配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。
- 任务四 防火墙策略
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows 系统禁用 445 端口,将防火墙入站规则截图;
2.Linux 系统禁用 23 端口,将 iptables 配置命令截图; 3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;
4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将iptables 配置命令截图。
- 任务五 数据库加固(Linux)
- 删除默认数据库(test);
- 改变默认 mysql 管理员用户为:SuperRoot;
- 使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
- 赋予 user1 用户对数据库所有表只有 select、insert、delete、update 权
限;
- 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;
- 任务六 服务加固 SSH\\VSFTPD(Linux)
1.SSH 服务加固
- SSH 禁止 root 用户远程登录。
- 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50关闭;每周六的 7:30 重新启动 SSH 服务。
- 修改 SSH 服务端口为 2222。2.VSFTPD 服务加固
- 设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为 5 分钟。
- 设置站点本地用户访问的最大传输速率为 1M。
- 禁止匿名用户登录。
- 关闭 ascii 模式下载,防止被用于 DoS 攻击。
(二)实操技能-B 模块(400 分)
任务一:Web 渗透测试
任务环境说明:
√ 服务器场景:Server03
√ 服务器场景操作系统:未知(关闭连接)
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文件)
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交;
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令获取到当前 linux 用户 UID 为 5 的用户,将该用户的用户名称作为Flag 进行提交;
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行提交;
任务二:内存取证
任务环境说明:
√服务器场景:System0101
√服务器场景操作系统:未知
√FTP 账号:anonymous,密码:空
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将最有可能的操作系统名称作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程画图中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将将可疑进程记事本中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程中获得的密钥作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将加密算法作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的获得的压缩包的文件名作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的压缩包内文件的内容作为 Flag 进行提交,Flag 格式为 flagxxx。
任务三:Windows 操作系统渗透
任务环境说明:
√服务器场景:Server05
√服务器场景操作系统:Windows(版本不详)(封闭靶机)
- 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;
任务四:Linux 操作系统渗透测试
任务环境说明:
- 服务器场景:Server06
- 服务器场景操作系统:Linux(版本不详) (关闭连接)
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务五:事件分析应急响应
任务环境说明:
- 服务器场景:Server2228(开放链接)
- 用户名:root,密码:p@ssw0rd123
- 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
- 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
- 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
- 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
- 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
- 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
任务六:Reverse
任务环境说明:
√ 服务器场景:system09
√ 服务器场景操作系统:未知
√ FTP 账号:anonymous,密码:空
- 登录 FTP 服务器,对 re1.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交,;
- 登录 FTP 服务器,对 re2.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
- 登录 FTP 服务器,对 re3.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
4.登录 FTP 服务器,分析 re4.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
5.登录 FTP 服务器,分析 re5.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
6.登录 FTP 服务器,分析 re6.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交。
(三)模块 C CTF 夺旗-攻击(200 分)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景 1:HZBJ(Windows/Linux) 注意事项:
- 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
- Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
- 靶 机 服 务 器 的 Flag 值 存 放 在 /root/flagvalue.txt 文 件 或C:\\flagvalue.txt 文件中;
- 在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
- 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
- 本环节是对抗环节,不予补时。
可能的漏洞列表如下:
- 服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
- 靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
- 靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
- 靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
- 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
- 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
- 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
(三)模块 D CTF 夺旗-防御(200 分)
一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
- 堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
- 堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
- 堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
- 堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
- 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
- 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
- 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
- 每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
- 系统加固时需要保证堡垒服务器对外提供服务的可用性;
- 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
- 本环节不予补时。二、说明:
- 所有截图要求截图界面、字体清晰;
- 文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
- 文件保存到 U 盘提交。
2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程
2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程
一、赛项名称
赛项编号:Z27
赛项名称:网络安全赛项组别:中职
赛项归属:信息技术类
二、竞赛目的
为检验中职学校网络信息安全人才培养成效,促进网络信息安全 专业教学改革,培养大批既满足国家网络安全战略需要又具备世界水 平的优秀技能人才,在社会上营造“技能改变命运、匠心成就人生” 的崇尚技能的氛围。
(一)检验教学成效
竞赛内容涵盖了网络信息安全行业企业岗位对学生职业技能的最 新要求,竞赛过程为完整工作任务的具体实施,竞赛评价标准符合业 界项目验收和交付标准。通过竞赛,能够很好地反映出中职学校所培 养的学生掌握的技能和用人单位岗位要求的匹配程度,从而检验网络 信息安全专业教学成效,展现信息安全人才培养成果。
(二)促进教学改革
竞赛内容源自企业真实的项目和工作任务,其内容和要求直接反 映了网络信息安全技术岗位要求,引导学校将专业与职业岗位对接、 课程内容与职业标准对接、教学过程与工作过程对接、学历证书与职 业资格证书对接。通过竞赛,引导中职学校将企业完整的工作任务转 化成教学内容;将传统重讲授轻实践的教学模式转向“做中学、做中 教”项目案例教学;将职业资格能力作为专业的核心能力进行培养, 从而提高人才培养的针对性和有效性。
(三)向世界高水平看齐
本赛项紧跟网络信息安全行业的发展趋势,瞄准国际网络安全技 术发展水平,竞赛内容融入行业发展的最新技术。引领广大中职学校 不断在新的更高的起点上培养国家需要、国际水准的网络信息安全技 能人才,服务国家战略,建设网络强国。
(四)营造崇尚技能的社会氛围
技能人才是人才队伍的重要组成部分,良好的社会氛围是技能人 才成长成才的环境和基础,关系到技能人才队伍的长远发展。通过竞 赛宣传,引导全社会尊重、重视、关心技能人才的培养和成长,让尊 重劳动、尊重技术、尊重创新成为社会共识。通过竞赛,表彰一批优 秀的年轻的技能人才,增强他们的自豪感、获得感,在全省上下营造 “技能改变命运、匠心成就人生”的崇尚技能的氛围,激励广大青年 走技能成才、技能报国之路。
三、竞赛内容
-
- 标准规范
主要考核参赛选手网络系统安全策略部署、信息保护、网络安全 运维管理、网络安全事件应急响应、网络安全数据取证、应用安全、 代码审计等综合实践能力,具体包括:
项目 | |
1 | 工作组织和管理 |
个人(选手)需了解和理解: | |
健康与安全相关法规、义务、规定。 | |
必须使用个人防护用品的场合,如:静电防护、静电放电。 | |
在处理用户设备和信息时的诚信和安全的重要性。 | |
废物回收、安全处置的重要性。 | |
计划、调度和优先处置的方法。 | |
在所有的工作实践过程中,注重准确、检验和细节的重要性。 | |
系统性开展工作的重要性。 | |
工作环境的6S管理。 | |
个人(选手)应具备的能力: | |
遵守健康和安全标准、规则和规章制度。 | |
保持安全的工作环境。 | |
识别并使用适当的个人静电防护设备。 | |
安全、妥善地选择、使用、清洁、维护和储存工具和设备 | |
遵守相关规定,规划工作区域,维持日常整洁,实现最大化工作效率。有效地工作,并定期检查进度和结果。 采取全面有效的研究方法,确保知识不断更新。 | |
主动尝试新方法、新系统和愿意接受变革。 | |
2 | 通讯和人际沟通技巧 |
个人(选手)需了解和理解: | |
倾听是很有效沟通的重要手段。 | |
团队成员的角色要求和最有效的沟通方式。 | |
与团队成员和管理人员建立和保持创造性的工作关系的重要性。 有效的团队合作技巧,消除误会和化解冲突的技巧。 | |
管理紧张和愤怒情绪的能力,团队合作的重要性。 | |
个人(选手)应具备的能力: | |
运用认真倾听和提问的良好技巧,加深对复杂情境的理解。 | |
与团队成员进行持续有效的口头和书面沟通。 | |
认识到并适应团队成员不断变化的需求。 | |
积极推动,建立强大而有效的团队。 | |
与团队成员分享知识和专业知识,形成相互支持的学习文化。 | |
有效管理不良情绪,传递给他人解决问题的信心;与工作人员的沟通技巧。 | |
3 | 安全规定条款 |
个人(选手)需了解和理解: | |
信息技术风险管理标准、政策、要求和过程。 | |
网络防御和漏洞评估工具的功能和使用方法。 | |
操作系统的具体功能。 | |
计算机编程相关概念,包括计算机语言、编程、测试、调试、删除和文件类型。 | |
应用于软件开发的网络安全和隐私原则和方法。 | |
个人(选手)应具备的能力: | |
在设计总体程序测试和记录评估过程时,应将网络安全和隐私原则应用于管理要 | |
求(与保密性、完整性、可用性、身份验证、数字签名不可抵赖性相关)。 | |
对管理、操作和技术安全控制进行独立全面的评估,并对信息技术系统内部或继 | |
承的控制改进进行评估,以确定控制的整体有效性。 | |
开发、创建和维护新的计算机应用程序、软件或专门应用程序。 |
修改现有的计算机应用程序、软件或专门应用程序。 分析新的或者现有计算机应用程序、软件或专业的应用程序的安全状况,提供可用的分析结果。 进行软件系统研究并开发新功能,确保有网络安全防护功能。 进行综合技术研究,对网络安全系统中可能存在的薄弱环节进行评估。计划、准备和实施系统测试。 根据技术规范和要求,进行分析、评估并形成报告结果。 测试和评估信息系统的安全情况,涵盖系统开发生命周期 | |
4 | 操作、维护、监督和管理 |
个人(选手)需了解和理解: 查询语言,如SQL(结构化查询语言)。数据备份和恢复,数据标准化策略。 网络协议,如TCP/IP、动态主机配置(DHCP)、域名系统(DNS)和目录服务。防火墙概念和功能;网络安全体系结构的概念,包括拓扑、协议、组件和原则。系统、网络和操作系统加固技术。 管理信息技术、用户安全策略(例如:帐户创建、密码规则、访问控制)。信息技术安全原则和方法;身份验证、授权和访问控制方法。 网络安全、漏洞和隐私原则。 学习管理系统及其在管理学习中的应用。 网络安全法与其他相关法规对其网络规划的影响。 |
个人(选手)应具备的能力: 管理数据库或数据库管理系统。 管理并实施流程和工具,确保机构可以识别、存档、获取知识资产和信息内容。 处理问题,安装、配置、排除故障,并按照客户需求或咨询提供维护和培训。 安装、配置、测试、运行、维护和管理网络和防火墙,包括硬件和软件,确保所有信息的共享、传输,对信息安全和信息系统提供支持。 安装、配置、调试和维护服务器(硬件和软件),确保信息保密性、完整性和可用性。 管理账户、设置防火墙和安装操作系统补丁程序。访问控制、账户和密码的创建和管理。 检查机构的现有计算机系统和流程,帮助该机构更安全、更快捷和更高效的运营。协助监督信息系统或网络,管理机构内部的信息安全可能存在 的问题或其他需要负责的各方面,包括策略、人员、基础架构、需求、政策执行、 应急计划、安全意识和其他资源。 | |
5 | 保护和防御 |
个人(选手)需了解和理解: 文件系统实施(例如,新技术文件系统[NTFS]、文件分配表[FAT]、文件扩展名[EXT])。 系统文件(例如:日志文件、注册表文件、配置文件)包含相关信息以及这些系统文件存储位置。 网络安全体系结构的概念,包括拓扑、协议、分层和原理。行业技术标准和分析原则、方法和工具。 威胁调查、报告、调查工具和法律、法规。 网络安全事件类别、响应和处理方法。网络防御和漏洞评估工具及其功能。 对于已知安全风险的应对措施。 身份验证、授权和访问方法。 | |
个人(选手)应具备的能力: 使用防护措施和利用不同渠道收集的信息,以识别、分析和报告发生的、或可能发生的网络事件,以保护信息、信息系统和网络免于威胁。 测试、实施、部署、维护、检查、管理硬件基础架构和软件,按要求有效管理计算机网络防护服务提供商的网络和资源。 监控网络,及时记录未授权的活动。 | |
在所属的领域对危机或者紧急状态做出有效响应,在自己的专业领域中降低直接和潜在的威胁。 使用缓解措施、准备措施,按照要求做出响应和实施恢复,以最大化存活率保障财产和信息的安全。 调查和分析相关网络安全应急响应活动。对威胁和漏洞进行评估。 评估风险水平,制定在业务和非运营情况下采取适当的缓解措施。 | |
6 | 分析 |
个人(选手)需了解和理解: 网络威胁行为者的背景和使用的方法。 用于检测各种可利用的活动的方法和技术。网络情报信息收集能力和资源库。 网络威胁和漏洞。 网络安全基础知识(例如,加密、防火墙、认证、诱捕系统、外围保护)。漏洞信息传播源(例如,警报、通知、勘误表和公告)。 开发工具的结构、方法和策略(例如,嗅探、记录键盘)和技术(例如,获取后门访问、收集机密数据、对网络中的其他系统进行漏洞分析)。 预测、模拟威胁和应对的内部策略。 | |
内部和外部协同的网络操作和工具。 系统伪造和司法用例。 |
个人(选手)应具备的能力: 识别和评估网络安全罪犯活动。 出具调查结果,以帮助初始化或支持执法和反情报调查或活动。分析搜集到的信息,找到系统弱点和潜在可被利用的环节。 分析来自情报界的不同渠道、不同学科和不同机构的威胁信息。根据背景情况,同步和放置情报信息,找出可能的含义。 应用来自一个或多个不同国家、地区、组织和技术领域的最新知识。 应用语言、文化和技术专业知识进行信息收集、分析和其他网络安全活动。识别、保存和使用系统开发过程遗留物并用于分析。 | |
7 | 收集与操作 |
个人(选手)需了解和理解: 收集策略、技术及工具应用。 网络信息情报收集能力和资源库的利用。 信息需求和收集需求的转换、跟踪、优先排序。网络运营计划方案、策略和有关资源。 网络运营策略、资源和工具。 网络运营的概念、网络运营术语、网络运营的原则、功能、边界和效果。 | |
个人(选手)应具备的能力: 运用适当的策略,通过收集管理的流程建立优先级,从而执行信息收集。执行深入的联合目标定位,执行网络安全流程。 依照需求收集信息,执行详细计划及订单。 支持收集关于网络威胁的证据,减轻或免受可能的或实时的网络威胁。 | |
8 | 调查 |
个人(选手)需了解和理解: | |
威胁调查、报告、调查工具和法律、法规。 | |
恶意软件分析的概念和方法。 | |
收集、打包、传输和储存电子证据的过程,同时并维持监管链。 | |
司法流程,包括事实陈述和证据。 | |
持久性数据的类型和集合。 | |
数字取证数据的类型和识别方法。 | |
网络安全漏洞的具体操作性影响。 | |
个人(选手)应具备的能力: | |
收集、处理、保存、分析和提供计算机相关的证据,以减轻网络脆弱性,支持犯罪、欺诈、反间谍或执法的调查。 |
-
- 竞赛分值权重和时间安排
“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗- 防御等四个模块。竞赛时间安排和分值权重见表1。
表1竞赛时间安排与分值权重
模块编号 | 模块名称 | 竞赛时间(小 时) | 权值 |
A | 基础设施设置与安全加固 | 1.5 | 20% |
B | 网络安全事件响应、数字取证 调查和应用安全 | 40% | |
C | CTF夺旗-攻击 | 1.5 | 20% |
D | CTF夺旗-防御 | 20% | |
总计 | 3 | 100% |
4个模块主要包含以下内容:
“模块A 基础设施设置与安全加固”内容主要包括:登录安全加固、数据库加固(Data)、Web安全加固(Web)、流量完整性保 护(Web,Data)、事件监控、服务加固、防火墙策略等。
“模块B 网络安全事件、数字取证调查和应用安全”内容主要包括:数据分析、数字取证、内存取证、漏洞扫描与利用、操作系统 渗透测试、应急响应等。
“模块C CTF夺旗-攻击”内容主要包括:假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好 的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击 手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑 客的心态,从而改善您的防御策略。
“模块D CTF夺旗-防御”内容主要包括:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护, 这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进 行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他 队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务 器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性 能。
四、竞赛方式
本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每支 参赛队由2名选手组成,每支参赛队不超过2名指导教师。
五、竞赛流程
(一)竞赛流程图
( 二)竞赛时间表
竞赛限定在1天内进行,竞赛场次为1场,赛项竞赛时长为3.5 小时,时间为 8:30~12:00,具体安排如下::
日期 | 时间 | 事项 | 参加人员 | 地点 |
3.30 | 20:00前 | 专家组、裁判组、监督仲裁组报到 | 工作人员 | 住宿酒店 |
3.31 | 09:00-14:00 | 参赛队伍报到,安排住宿,领取资料 | 工作人员、参赛队 | 住宿酒店 |
09:00-12:00 | 裁判工作会议 | 裁判长、裁判员、监督组 | 会议室 | |
13:00-14:30 | 领队会 | 各参赛队领队、裁判长 | 会议室 | |
15:00-16:00 | 参观赛场 | 各参赛队领队 | 竞赛场地 | |
16:00 | 检查封闭赛场 | 裁判长、监督组 | 竞赛场地 | |
16:00 | 返回酒店 | 参赛领队、监督 | 竞赛场地 | |
4.1 | 07:30 | 裁判就位 | 裁判、监督 | 竞赛场地 |
07:30-08:00 | 选手抽签,一次加密 | 参赛选手、裁判、监督 | 竞赛场地 | |
08:00-08:30 | 选手抽签,二次加密及入场 | 参赛选手、裁判、监督 | 竞赛场地 | |
08:30-08:40 | 选手就位,宣读考场纪律 | 参赛选手、裁判、监督 | 竞赛场地 | |
08:40-09:00 | 设备检查、模块A、模块B 赛题发放 | 参赛选手、裁判、监督 | 竞赛场地 | |
09:00-10:30 | 模块A、B竞赛 | 参赛选手、裁判、监督 | 竞赛场地 | |
10:30-10:50 | 选手休息 | 参赛选手、裁判、监督 | 竞赛场地 |
10:50-11:00 | 设备检查、模块C、模块D 赛题发放 | 参赛选手、裁判、监督 | 竞赛场地 | |
11:00-12:30 | 模块C、模块D 竞赛 | 参赛选手、裁判、监督 | 竞赛场地 | |
12:30 | 竞赛结束 | 参赛选手、裁判、监督 | 竞赛场地 | |
13:00-15:00 | 申诉与仲裁 | 参赛学校 | 仲裁室 | |
12:30-14:30 | 成绩评定、核查、解密、确认 | 裁判长、评分裁判、监督 | 竞赛场地 |
六、赛卷说明
本赛项采用公开样题的赛题模式,专家组编制完成样题后,由大 赛执委会在省赛平台正式发布。公开样题必须于正式比赛前20天发 布。
正式比赛试题由专家组依据竞赛规程和样题模式进行编制,正式 比赛试题的内容与样题内容不可重复,但题型、分值要一致。
每个赛项需要编制3套正式比赛试题,每套试题的重复率不可超过30%。正式比赛试题编制完成后,专家组要按照专家承诺书的要求做好保密工作,并于比赛的前5天将密封后的3份正式赛题交付大赛执 委会保存。
正式比赛时,由省教育厅选派的大赛督察员从3套试题中随机任 意抽取一套试题作为比赛用题。
七、竞赛规则
按照《广东省职业院校技能大赛制度汇编》中的相关制度执行。
(一)报名资格
参赛选手应为中等职业学校或高等职业院校中职阶段全日制在籍 学生,不限性别,年龄一般不超过21周岁,年龄计算的截止时间以2023年5月1日为准。指导教师应为本校专职或兼职教师。凡在往届全 国职业院校技能大赛中获一等奖的学生,不得再参加同一项目同一组 别的比赛。
(二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛 工位。
(三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一 安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移 动通信等进入竞赛现场。
(四)参赛选手自行决定工作程序和时间安排。
(五)参赛选手在进入竞赛工位并领取竞赛任务,竞赛正式开始 后方可展开相关工作。
(六)竞赛过程中,选手须严格遵守操作规程,确保人身及设备 安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损 坏,无法继续竞赛,裁判长有权决定终止该队竞赛;现场裁判或者选 手处理任何软件、硬件故障所花费的时间由选手承担,都不做补时。
(七)竞赛结束后,参赛选手要确认已成功提交所有竞赛文档, 裁判员与参赛选手一起签字确认,参赛选手在确认后不得再进行任何 操作。
(八)最终竞赛成绩经复核无误及裁判长、监督长签字确认后, 在指定地点,向全体参赛队公布。
(九)本赛项各参赛队最终成绩由裁判给分后,裁判或承办学校 的信息员录入到大赛提供的成绩模板中,打印出来由裁判长和裁判复 核后,在上面签名,然后督察签名,最后加盖承办学校的公章;承办 学校的信息员将加盖公章后的成绩录入到平台中,同时将纸质成绩单 报送大赛执委会。
(十)赛项结束后专家工作组根据裁判判分情况,分析参赛选手 在比赛过程中对各个知识点、技术的掌握程度,并将分析报告报备大 赛执委会办公室,执委会办公室根据实际情况适时公布。
(十一)赛项每个比赛环节裁判判分的原始材料和最终成绩等结 果性材料经监督组人员和裁判长签字后装袋密封留档,并由赛项承办 院校封存,委派专人妥善保管。
八、竞赛环境
- 竞赛场地。竞赛现场保证良好的采光、照明和通风;提供稳定 的水、电和供电应急设备。同时提供所有指导教师休息室1间。
- 竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞 赛设备。
- 竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。每个工位配有工作台,用于摆放计算 机和其它调试设备工具等。配备2把工作椅(凳)。
- 技术支持区为参赛选手比赛提供网络环境部署和网络安全防
范。
- 服务区提供医疗等服务保障。
九、技术规范
该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以 下7项国家标准,参赛选手在实施竞赛项目中要求遵循如下规范:
序号 | 标准号 | 中文标准名称 |
1 | GB17859-1999 | 《计算机信息系统安全保护等级划分准则》 |
2 | GB/T20271-2006 | 《信息安全技术信息系统通用安全技术要求》 |
3 | GB/T20270-2006 | 《信息安全技术网络基础安全技术要求》 |
4 | GB/T20272-2006 | 《信息安全技术操作系统安全技术要求》 |
5 | GB/T20273-2006 | 《信息安全技术数据库管理系统安全技术要求》 |
6 | GA/T671-2006 | 《信息安全技术终端计算机系统安全等级技术要求》 |
7 | GB/T20269-2006 | 《信息安全技术信息系统安全管理要求》 |
十、技术平台
(一)提供比赛器材如下
序号 | 设备名称 | 数量 | 技术参数指标 |
1 | 网络安全竞赛平台 | 1 | 能完成基础设施设置、安全加固、安全事件响应、网络安全数据取证、应用安全、CTF夺旗攻击、 夺旗攻击、CTF夺旗防御等知识、技能内容竞赛环境实现;2个千兆以太口,可扩展多种虚拟化平 台,支持多用户并发在线竞赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,VLAN与IP可根据竞赛要求自行设定;提供单兵闯关、分组混战等实际对战模式,支持监控异常虚拟机, 同时检测FTP、HTTP、ICMP、SSH、TCP 等协议;服务端口支持在有效范围内的服务; |
2 | PC机 | 2 | CPU主频>=2.8GHZ,>=双核四线程;内存>=8G; 硬盘>=250G;支持硬件虚拟化。 |
(二)软件技术平台:
竞赛的应用系统环境主要以Windows和Linux系统为主,涉及如下 版本:
- 物理机安装操作系统:微软Windows10(64位)中文试用版。
- 虚拟机安装操作系统:
Windows系统(试用版):WindowsXP、Windows7、Windows10、WindowsServer2003及以上版本(根据命题实际确定)。
Linux系统:Ubuntu、Debian、CentOS(具体版本根据命题实际确定)。
- 其他主要应用软件为(实际竞赛环境可能不仅限于以下软件):VMwareworkstation12pro及以上版本免费版
Putty0.67及以上版本Python3及以上版本
Chrome浏览器62.0及以上版本RealVNC客户端4.6及以上版本
JDK(JavaDevelopmentKit)7.0及以上版
十一、成绩评定
(一)裁判工作原则
按照广东职业院校技能大赛专家和裁判工作管理办法建立职业院 校技能大赛赛项裁判库,赛前建立健全裁判组。裁判组为裁判长负责 制,并设有专职督导人员1名,负责比赛过程全程监督。
本赛项模块A、D由裁判人工客观评分,模块B、C由计算机自动评分,赛场内需进行两次加密。加密裁判组织实施加密工作,管理加 密结果。监督员全程监督加密过程。
第一组加密裁判:组织参赛选手进行第一次抽签,产生参赛编 号,替换选手参赛证等个人身份信息,填写一次加密记录表连同选手 参赛证等个人身份信息证件,装入一次加密结果密封袋中单独保管。
第二组加密裁判:组织参赛选手进行第二次抽签,确定工位号, 替换选手参赛编号,填写二次加密记录表连同选手参赛编号,装入二 次加密结果密封袋中单独保管。
所有加密结果密封袋的封条均需由相应加密裁判和监督人员签
字。密封袋在监督人员监督下由加密裁判放置于保密室的保险柜中保 存。
(二)裁判评分方法
现场裁判组监督现场机考评分,评分裁判负责参赛选手提交作品 评分,裁判长负责竞赛全过程。
竞赛现场派驻监督员、裁判员、技术支持队伍等,分工明确。现 场裁判员负责与参赛选手的交流沟通及试卷等材料的收发,负责设备 问题确认和现场执裁;技术支持工程师负责所有工位设备应急,负责 执行裁判确认后的设备应急处理。
(三)成绩产生办法
- 模块A、模块B评分规则
模块A与模块B总分为600分,分为N个任务,每道题的具体分值在 赛题中标明;模块A基础设施设置、安全加固部分评分由评分裁判客观评分;模块B安全事件响应、网络安全数据取证、应用安全等部分由系统自动评分和排名。
- 模块C、模块D评分规则
模块C总分为200分,按照选手获得攻击“FLAG”的值得到相应 的分数。系统自动评分和排名。
模块D总分为200分,按照选手答题内容,由评分裁判进行客观评
分。
选手在答题过程中不得违反竞赛试题要求答题,不得以违规形式
获取得分,不得违规攻击裁判服务器、网关、系统服务器等非靶机目
标,如检测选手有违规攻击行为,警告一次后若继续攻击,判令该队 终止竞赛,清离出场。
十二、奖项设定
根据参赛队竞赛成绩排名分别设立一、二、三等奖。以各赛项实 际参赛队数量为基数,一、二、三等奖获奖比例分别为15%、25%、40%(小数点后四舍五入)。
十三、赛项安全
赛事安全是广东省职业院校技能大赛一切工作顺利开展的先决条 件,是本赛项筹备和运行工作必须考虑的核心问题。
(一)组织机构
赛项执委会组织专门机构负责赛项的安全工作,建立公安、消 防、司法行政、交通、卫生、食品、质检等相关部门协调机制保证比 赛安全。制定相应安全管理的规范、流程和突发事件应急预案,及时 处置突发事件,全过程保证比赛筹备和实施工作安全。
(二)赛项设计
- 比赛内容涉及的器材、设备应符合国家有关安全规定。赛项专家组应充分考虑比赛内容和所用器材、耗材可能存在的危险因素,通 过完善设计规避风险,采取有效防范措施保证选手备赛和比赛安全。 危险提示和防范措施应在赛项技术文件中加以明确。
- 赛项技术文件应包含国家(或行业)有关职业岗位安全的规 范、条例和资格证书要求等内容。
- 赛项执委会须在赛前对本赛项全体裁判员进行裁判培训和安全
培训对服务人员进行安全培训。源于实际生产过程的赛项,须根据
《中华人民共和国劳动法》等法律法规,建立完善的安全事故防范制 度,并在赛前对选手进行培训,避免发生人身伤害事故。
- 赛项执委会须制定专门方案保证比赛命题、赛题保管和评判过 程的安全。
(三)比赛环境
- 环境安全保障
赛场组织与管理员应制定安保须知、安全隐患规避方法及突发事 件预案,设立紧急疏散路线及通道等,确保比赛期间所有进入竞赛地 点的车辆、人员需凭证入内;严禁携带易燃易爆物、管制刀具等危险 品及比赛严令禁止的其他物品进入场地;对于紧急发生的拥挤、踩 踏、地震、火灾等进行紧急有效的处置。
- 操作安全保障
赛前要对选手进行计算机、网络设备、工具等操作的安全培训, 进行安全操作的宣讲,确认每个队员能够安全操作设备后方可进行比 赛。裁判员在比赛前,宣读安全注意事项,强调用火、用电安全规 则。
参赛选手旅途及竞赛过程中的安全保障由各参赛学校负责。
- 赛项执委会须在赛前组织专人对比赛现场、住宿场所和交通保障进行考察,并对安全工作提出明确要求。赛场的布置,赛场内的器 材、设备,应符合国家有关安全规定。如有必要,也可进行赛场仿真 模拟测试,以发现可能出现的问题。承办单位赛前须按照赛项执委会
要求排除安全隐患。
- 赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护。在 具有危险性的操作环节,裁判员要严防选手出现错误操作。
- 承办单位应提供保证应急预案实施的条件。对于内容涉及高空作业、可能有坠物、大用电量、易发生火灾等情况的赛项,必须明确 制度和预案,并配备急救人员与设施。
- 赛项执委会须会同承办单位制定开放赛场和体验区的人员疏导方案。赛场环境中存在人员密集、车流人流交错的区域,除了设置齐 全的指示标志外,须增加引导人员,并开辟备用通道。
- 大赛期间,赛项承办单位须在赛场管理的关键岗位,增加力 量,建立安全管理日志。
- 参赛选手进入工位、赛事裁判工作人员进入工作场所,严禁携带通讯、摄录设备,禁止携带记录用具。如确有需要,由赛场统一配 置、统一管理。赛项可根据需要配置安检设备对进入赛场重要部位的 人员进行安检。
(四)生活条件
- 比赛期间,原则上由赛事承办单位统一安排参赛选手和指导教师食宿,费用由各参赛学校承担。承办单位须尊重少数民族的信仰及 文化,根据国家相关的民族政策,安排好少数民族选手和教师的饮食 起居。
- 比赛期间安排的住宿地应具有宾馆/住宿经营许可资质。以学校
以上是关于2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)的主要内容,如果未能解决你的问题,请参考以下文章
2023年广东省职业院校学生专业技能大赛 中职组“网络安全”赛项竞赛任务书——A模块解析(超级详细)
2022年山东省职业院校技能大赛中职组“网络搭建与应用”赛项规程
喜讯:正月十六工作室荣登《广东省高等职业教育质量制度报告(2021)》发布
Web前端开发1+X证书制度试点院校专业带头人培训(国培)正式开班