欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    全国职业院校技能大赛高职组信息安全管理与评估赛项任务书.docx

    • 资源ID:11366098       资源大小:94.48KB        全文页数:25页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    全国职业院校技能大赛高职组信息安全管理与评估赛项任务书.docx

    1、全国职业院校技能大赛高职组信息安全管理与评估赛项任务书-本页仅作为文档封面,使用时请直接删除即可-内页可以根据需求调整合适字体及大小-2017年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书(总20页)2017年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书一、赛项时间9:00-15:00,共计6小时,含赛题发放、收卷及午餐时间。二、赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段平台搭建与安全设备配置防护任务1网络平台搭建9:00-13:3060任务2网络安全设备配置与防护240第二阶段系统安全攻防及运维安全管控任务1缓冲区溢出漏洞渗透测试50任务2Web应用程序

    2、安全攻防50任务3ARP扫描渗透测试50任务4操作系统判断渗透测试50任务5数据库访问渗透测试及其加固50任务6网络协议渗透测试及其加固50中场收卷13:30-14:00第三阶段分组对抗系统加固14:00-15:00400系统攻防三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要提交任务“操作文档”,“操作文档”需要存放在裁判组专门提供的U盘中。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),赛题第一阶段完成任务操作的文档放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“08工位”文件

    3、夹,并在“08工位”文件夹下直接放置第一个阶段的操作文档文件。特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一)赛项环境设置赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。1.网络拓扑图PC环境说明:PC-1(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:E

    4、thereal 虚拟机安装服务/工具3:HttpWatch Professional Edition虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)PC-2(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:Ethereal 虚拟机安装服务/工具3:HttpWatch Professional Edition虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)PC-3(须使用物理

    5、机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:Kali Linux(Debian7 64Bit)虚拟机安装服务/工具:Metasploit Framework虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)2.IP地址规划表设备名称接口IP地址互联可用IP数量防火墙DCFWEthX与PC-3相连见赛场IP参数表地址池 VPN地址池见赛场IP参数表无线交换机DCWSEthX与DCRS相连见赛场IP参数表地址池地址池见赛场IP参数表WEB应用防火墙WAFEthX 与DCRS相连见赛场IP参数表EthX与DCST

    6、相连见赛场IP参数表三层交换机DCRSVlan 2与DCWS相连见赛场IP参数表Vlan 10与WAF相连见赛场IP参数表Vlan 20与PC-1所在用户区相连见赛场IP参数表Vlan 30与PC-2所在用户区相连见赛场IP参数表Vlan 40与DCBI相连见赛场IP参数表Vlan 100直连服务器区见赛场IP参数表Vlan 110直连用户区见赛场IP参数表网络日志系统DCBIEthX与DCRS相连见赛场IP参数表堡垒服务器DCSTEthX与WAF相连见赛场IP参数表PC-1无与DCRS相连见赛场IP参数表PC-2无与DCFW相连见赛场IP参数表PC-3无与DCFW相连见赛场IP参数表服务器场

    7、景-1无见系统安全攻防加固赛题部分服务器场景-2无见系统安全攻防加固赛题部分服务器场景-3无见系统安全攻防加固赛题部分服务器场景-4无见系统安全攻防加固赛题部分服务器场景-5无见系统安全攻防加固赛题部分备注1.赛题可用IP地址范围见“赛场IP参数表”;2.具体网络连接接口见“赛场互联接口参数表”;3.设备互联网段内可用地址数量见“赛场IP参数表”;地址分配要求,最节省IP地址,子网有效地址规划遵循2n-2的原则;5.参赛选手按照“赛场IP参数表”要求,自行分配IP地址段、设备互联接口;6.将分配的IP地址段和接口填入“赛场IP参数表”中(“赛场IP参数表”电子文件存于U盘“第一阶段”文件夹中,

    8、请填写完整后提交。)3.设备初始化信息设备名称管理地址默认管理接口用户名密码防火墙DCFW;如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。(二)第一阶段任务书(300分)该阶段需要提交配置或截图文档,命名如下表所示:阶段任务序号文档名称第一阶段任务11任务1 2赛场IP参数表任务23任务2-DCFW4任务2-DCBI5任务2-WAF6任务2-DCRS7任务2-DCWS任务1:网络平台搭建(60分)平台搭建要求如下:题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。2根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、

    9、各接口IP地址进行配置。3根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。4根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。5根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。6根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。7采用静态路由的方式,全网络互连。8完整填写“赛场IP参数表”。任务2:网络安全设备配置与防护(240分)DCFW:1.在总公司的DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS功能,连接Internet接口

    10、开启PING、HTTPS功能;并且新增一个用户,用户名dcn2017,密码dcn2017,该用户只有读-执行权限; 2.DCFW配置NTP 和 LOG, Server IP为,NTP认证密码为Dcn2017; 3.DCFW连接LAN的接口配置二层防护,ARP Flood超过500个每秒时丢弃超出的ARP包,ARP扫描攻击超过300个每秒时弃超出的ARP包;配置静态ARP绑定,MAC地址与IP地址绑定; 4.DCFW连接Internet的区域上配置以下攻击防护: FW1,FW2攻击防护启以下Flood防护:ICMP洪水攻击防护,警戒值2000,动作丢弃;UDP供水攻击防护,警戒值1500,动作丢

    11、弃;SYN洪水攻击防护,警戒值5000,动作丢弃;开启以下DOS防护:Ping of Death攻击防护;Teardrop攻击防护;IP选项,动作丢弃;ICMP大包攻击防护,警戒值2048,动作丢弃;5.限制LAN到Internet流媒体RTSP应用会话数,在周一至周五8:00-17:00每5秒钟会话建立不可超过20; 6.DCFW上配置NAT功能,使PC2能够通过WEB方式正常管理到WAF,端口号使用10666;)7.总公司DCFW配置SSLVPN,建立用户dcn01,密码dcn01,要求连接Internet PC2可以拨入,配置下载客户端端口为9999,数据连接端口为9998,SSLVPN

    12、地址池参见地址表; 8.DCFW加强访问Internet安全性,禁止从HTTP打开和下载可执行文件和批处理文件; 9.DCFW配置禁止所有人在周一至周五工作时间9:00-18:00访问京东和淘宝相同时间段禁止访问中含有“娱乐”、“新闻”的WEB页面; 10.DCFW上配置ZONE和放行策略,连接Internet接口为“Untrust”区域,连接DCRS接口为“Trust”区域,连接SSL VPN接口为“VPN HUB”区域,要求配置相应的最严格安全策略;)DCBI:11.在公司总部的DCBI上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;增加非admin账户DCN2017,密码dcn

    13、2017,该账户仅用于用户查询设备的系统状态和统计报表; 12.在公司总部的DCBI上配置,监控周一至周五9:00-18:00 PC-1所在网段用户访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警; 13.在公司总部的DCBI上配置,监控PC-1所在网段用户周一至周五9:00-18:00的即时聊天记录; 14.公司总部LAN中用户访问网页中带有“MP3”、“MKV” 、“RMVB”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;15.DCBI监控LAN中用户访问网络游戏,包括“QQ游戏”、“魔兽世界”并作记录;16.DCBI配置应用及应用组“快播视频”,UD

    14、P协议端口号范围23456-23654,在周一至周五9:00-18:00监控LAN中所有用户的“快播视频”访问记录;17.DCBI上开启邮件告警,邮件服务器地址为,端口号25,告警所用邮箱用户名dcnadmin,密码Dcn2017;当DCBI磁盘使用率超过75%时发送一次报警;WAF:18.在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为512,防止缓冲区溢出攻击;19.在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。大量请求的确认值是:10秒钟超过3000次请求;20.在公司总部的WAF上配置,对公司网站()进行安全评估,检

    15、查网站是否存在安全漏洞,便于在攻击没有发生的情况下提前做出防护措施;21.使用WAF自带标识组配置爬虫防护与扫描防护,阻断时间120秒,通过WAF组织爬虫探测和扫描服务器区域;22.在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。23.公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站进行攻击,在web 应用防火墙上开启“黑名单”策略,禁止公网IP地址()访问网站服务器。24.公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站进行攻击,在web 应用防火墙上开启防止“SQL注入”攻击策略阻止攻击流量;25.在公司

    16、总部的WAF上配置, WAF设备的内存使用率超过75%每隔5分钟发送邮件和短信给管理,;DCRS:26.DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,每个已划分VLAN的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;Ex/x为专用接口,限定MAC地址00-1可以连接; 将连接DCFW的双向流量镜像至Netlog进行监控和分析; 27.DCRS配置认证,Radius服务器IP 地址认证密码Dcn2017,Ex/x号端口开启功能,接入该端口通过PC上的软件进行认证; 28.接入DCRS Ex/x,仅允许IP地址为源的数据包为合

    17、法包,以其它IP地址为源地址,交换机直接丢弃; 29.为拦截,防止非法的MAC地址与IP地址绑定的ARP数据包,配置动态ARP检测功能,AC为DHCP服务器,限制与AC在同一VLAN接口的ARP阀值为50; 30.DCRS上开启以下安全特性,防IP Spoofing攻击、防TCP非法标志攻击、防端口欺骗攻击、防TCP碎片攻击、防ICMP碎片攻击; DCWS:31.AP通过option43方式进行正常注册上线; 32.设置AP工作在5G频段;33.设置SSID DCN,加密模式为wpa-personal,其口令为:chinaskill;设置SSID GUEST 不进行认证加密; 34.GUSET

    18、最多接入10个用户,用户间相互隔离,并对GUEST网络进行流控,上行1M,下行2M; 35.通过配置避免接入终端较多且有大量弱终端时,避免高速客户端被低速客户端“拖累”,让低速客户端不至于长时间得不到传输; 36.通过使用黑名单技术禁止mac地址为68-a3-c4-e6-a1-be的PC通过无线网络上网; 37.防止非法AP假冒合法SSID,开启AP威胁检测功能; 38.通过设置实现在AC断开网络连接时AP还能正常工作; 39.考虑到无线网络会进一步部署,增加更多的AP,设置已有AP信道和发射功率每隔1小时自动调节; 40.为防止增多AP后产生过多的ARP数据包,开启ARP抑制功能,要求AC能

    19、代为应答其已知的MAC地址; (三)第二阶段任务书(300分)提示:本阶段用到堡垒服务器DCST中的服务器场景,获取服务器IP地址方式如下:Windows服务器的IP地址可以通过拓扑界面获得,如果获得不了,采用如下方法获得: 通过DCST场景里的网络拓扑图,启动连接设备 进入服务器,用户名为administrator,密码:空 执行ipconfig /all,即可获得服务器IP地址任务1:缓冲区溢出漏洞渗透测试(50分)任务描述:假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中某程序可能存在缓冲区溢出漏洞;你需要对该程序进行渗透测试,确认程序

    20、确实存在该漏洞;任务环境说明:主机场景:WindowsXP主机场景操作系统:Microsoft Windows XP Professional主机场景安装服务/工具1:Visual C+ ;主机场景安装服务/工具2:OllyICE;主机场景安装服务/工具3:Findjmp;主机场景安装服务/工具4:Sublime Text ;任务内容:1.对可能存在缓冲区溢出的程序源代码(位置:C:VCSource Code)进行分析,找到Main函数中有缓冲区溢出可能的变量名,并将Flag值(形式:有缓冲区溢出可能的变量名)进行提交;2.对可能存在缓冲区溢出的程序源代码(位置:C:VCSource Code

    21、)进行完善,使用工具findjmp找到Windows内核文件中的首个“call esp”指令的内存地址,将该内存地址作为函数的返回地址,根据以上信息,填写可能存在缓冲区溢出的程序源代码(位置:C:VCSource Code)中的F1字符串,并将Flag值(形式:F1字符串内容)进行提交;3.对可能存在缓冲区溢出的程序源代码(位置:C:VCSource Code)进行完善,填写该源代码中join函数中的F2、F3字符串,并将Flag值(形式:F2字符串内容;F3字符串内容)进行提交;4.对可能存在缓冲区溢出的程序源代码(位置:C:VCSource Code)进行完善,填写该源代码中repstr函

    22、数中的F4、F5字符串,并将Flag值(形式:F4字符串内容;F5字符串内容)进行提交;5.对可能存在缓冲区溢出的程序源代码(位置:C:VCSource Code)进行完善,填写该源代码中main函数中的F6、F7、F8字符串,并将Flag值(形式:F6字符串内容;F7字符串内容;F8字符串内容)进行提交;6.将完善后的缓冲区溢出渗透测试程序源代码(位置:C:VCSource Code)进行编译、链接、运行,将该程序的运行结果显示的最后1行字符串作为Flag值(形式:程序的运行结果显示的最后1行字符串)提交;任务2:Web应用程序安全攻防(50分)任务描述:假定各位选手是TaoJin电子商务企

    23、业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中Web应用程序可能存在SQL注入漏洞;首先,你需要对该程序进行渗透测试,确认程序确实存在该漏洞;其次,你需要对该程序打补丁,解决以上漏洞带来的问题;第三,你需要再次对该程序进行渗透测试,验证程序是否还存在漏洞。任务环境说明: PC-1(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:Ethereal 虚拟机网卡与物理机网卡

    24、之间的关系:Bridge(桥接)PC-3(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:Ubuntu Linux 32bit虚拟机操作系统安装工具集:BackTrack5虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)DCST:服务器场景:WebServ2003服务器场景操作系统:Microsoft Windows2003 Server服务器场景安装服务/工具1:;服务器场景安装服务/工具2:Php6;服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/

    25、工具4:EditPlus;1.在PC-1上,Web访问DCST中的WebServ2003服务器场景,进入页面,分析该页面源程序,找到提交的变量名,并将所有提交的变量名作为Flag值(形式:变量名1;变量名2;变量名n)提交;2.对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过万能用户名、数据库users表中当中任意一个密码登录,并将万能用户名字符串当中的固定部分作为Flag值(形式:万能用户名字符串当中的固定部分)提交;3.对服务器场景:WebServ2003的Web开发环境进行配置,使其能够支持数据抽象层(PDO)技术,并将配置文件的路径及名称字符串作为Flag值(形式:

    26、配置文件的路径及名称字符串)提交;4.对服务器场景:WebServ2003的Web开发环境进行配置,使其能够支持数据抽象层技术,并将在上题配置文件中取消注释行内容作为Flag值(形式:按顺序取消注释行1字符串; 按顺序取消注释行1字符串; 按顺序取消注释行n字符串)提交;5.进入DCST中的WebServ2003服务器场景目录,找到页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;6.进入DCST中的WebServ2003服务器场景

    27、目录,找到页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;7.进入DCST中的WebServ2003服务器场景目录,找到页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;8.进入DCST中的WebServ2003服务器场景目录,找到页面参数提交到的php文件,分析并使用

    28、EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;9.进入DCST中的WebServ2003服务器场景目录,找到页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;10.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器场景进行SQL注入渗透测试无效,并将

    29、页面回显HTML源文件内容作为Flag值(形式:页面回显HTML源文件内容)提交;任务3:ARP扫描渗透测试(50分)任务描述:假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,现欲对该系统中主机进行ARP扫描渗透测试,确认该系统中都有哪些IP主机在线;任务环境说明: PC-1(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/工具1:EditPlus虚拟机安装服务/工具2:XFTP虚拟机网卡与物理机网卡之间的关系:Bridge(桥接

    30、)PC-3(须使用物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:Ubuntu Linux 32bit虚拟机操作系统安装工具集:BackTrack5虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)DCST:服务器场景:服务器场景操作系统:CentOS Linux 1.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(脚本功能见该任务第6题)2.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Fl


    注意事项

    本文(全国职业院校技能大赛高职组信息安全管理与评估赛项任务书.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开