培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079
网络建设与运维群:870959784
移动应用开发群:548238632
极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!
全国职业院校技能大赛安徽省选拔赛赛项规程
赛项名称: 信息安全管理与评估
英文名称: Information Security Management and Evaluation
赛项组别: 高等职业教育 一、赛项信息
涉及专业大类、专业类、专业及核心课程 | |||
专业大类 | 专业类 | 专业名称 | 核心课程 |
31 电子与 信息大类 |
3102 计算机类 |
310207 信息安全与管理 | 操作系统原理及安全 |
数据库原理及安全 | |||
Web 应用安全审计 | |||
密码技术应用 | |||
网络安全系统集成 | |||
数字取证与司法鉴定 | |||
数据灾备技术 | |||
信息安全测评与风险评估 | |||
软件逆向技术 | |||
信息安全工程管理 | |||
310202 网络工程技术 | 路由交换技术 | ||
网络安全技术 | |||
无线网络技术 | |||
网络规划与系统集成 | |||
Linux 操作系统 | |||
310201 计算机应用工程 | 软件工程 | ||
服务器管理与配置 | |||
信息系统安全 | |||
网络系统集成 | |||
Web 开发技术 |
38 公安 与司法大类 |
3802 公安技术类 |
380202 网络安全与执法 | 计算机网络 |
操作系统 | |||
计算机犯罪侦查 | |||
网络信息监控技术 | |||
信息安全体系结构 | |||
51 电子 与信息大 类 |
5102 计算机类 |
510207 信息安全技术应用 | 操作系统安全 |
网络安全设备配置与安全 | |||
电子数据取证技术应用 | |||
信息安全产品配置与应用 | |||
信息安全风险评估 | |||
数据存储与容灾 | |||
Web 应用安全与防护 | |||
510216 密码技术应用 | 信息安全技术与实施 | ||
商用密码产品部署 | |||
公钥基础设施应用 | |||
电子商务安全应用 | |||
密码应用安全测评 | |||
信息安全工程与管理 | |||
510202 计算机网络技术 | 路由交换技术与应用 | ||
Linux 操作系统管理 | |||
网络系统集成 | |||
网络安全设备配置与管理 | |||
510201 计算机应用技术 | 数据库技术及应用 | ||
系统部署与运维 | |||
前端设计与开发 | |||
交换路由技术 | |||
58 公安与司法 |
5802 公安技术类 |
580202K 安全与执法 | 网络安全设备配置 |
电子数据勘查取证技术 | |||
信息系统安全监察 | |||
网络安全管理 | |||
网络犯罪侦查 |
对接产业行业、对应岗位(群)及核心能力 | ||
产业行业 | 岗位(群) | 核心能力 |
信息安全 | 网络与信息安全管理 | 具备信息安全工程方案规划设计和工程实施能力;具备数 据存储与容灾、网络安全渗透、网络安全防护、数据库系 统安全管理,对用户数据加密解密等数据安全管理的能力;具备信息技术和数字技术的应用能力以及国产软件部署与适配能力。 |
网络安全风险评估 | 具备根据信息系统评估要求,进行系统安全策略部署、系统渗透测试、网络攻击防范、安全事件应急处理等能力; 具备信息系统安全评估方案编制与安全测评基本能力。 | |
网络安全实施与运维 | 具备信息系统的安全策略部署实施和安全运维能力;具备 防病毒系统部署、系统安全加固、系统升级和网络等方面 的能力;具备一定的信息安全相关软件开发、工具软件应用的能力,以及安全系统测试文档撰写的能力。 | |
网络设备配置与安全 | 具备安全网络规划设计、网络安全设备安装、网络设备配置、安全策略配置、设备管理维护等安全防护综合能力。 | |
网络安全应急服务 | 具备代码审计与系统渗透测试能力,具备信息安全事件应 急响应与处置的基本能力。 | |
公安网络安全与执法 | 具备操作系统安全、数据库原理与应用、网络犯罪侦查、 电子数据勘查取证、网络攻击与防范、互联网信息巡查等能力。 | |
公安信息化应用与管理 | 具备网络设备安全配置与维护、操作系统安全、数据库原 理与应用、应用系统安全配置与维护、风险评估与应急响 应、安全基线管理等能力。 |
二、竞赛目标
为全面贯彻落实国家网络强国战略,对接新一代信息技术产业, 助推我国信息安全产业链发展,促进职普融通、产教融合、科教融汇, 产教协同培养信息安全领域高素质、专业化、创新型人才。
本赛项根据国家职业技能标准和行业从业人员能力要求,通过竞赛促进参赛选手熟悉信息安全行业标准规范和信息安全测试员新职业要求,考查参赛选手网络和信息安全相关的理论知识,重点考查参赛选手信息安全产品配置与应用、网络设备配置与管理、电子数据分析与取证、系统安全评估、网络安全渗透测试等能力,校验参赛队计划组织和团队协作等综合职业素养,强调学生创新能力和实践能力培养,提升学生职业能力和就业质量。
本赛项衔接国家信息安全技术应用等高等职业教育专业标准,内容覆盖
“信息安全技术与实施”“网络安全设备配置与管理”“信息安全风险评估”“操作系统安全”“Web 应用安全与防护”等专业核心课程内容。
赛项基于信息安全领域主流技术和现行业务流程设计,信息安全 行业专家与院校教育专家紧密合作,赛前完成竞赛内容向教学改革的 成果转化,实现以赛促教、以赛促学、以赛促改、以赛促建的教产融 合的赛事创新。推动提升高等职业院校的人才培养水平,解决信息安 全产业规模增长迅速与专业人才严重短缺的矛盾,实现人才到岗即用。
三、竞赛内容
根据《网络与信息安全管理员》国家职业技能标准、《信息安全测试员》
国家职业技能标准、《信息安全技术 网络安全从业人员能力基本要求》
(GB/T 42446-2023)等标准要求,结合企业实际岗位能力需求和具体工作任务,主要考查参赛选手网络和信息安全相关的理论知识掌握程度,重点考查参赛选手网络和信息安全相关的理论知识,以及信息安全产品配置与应用、网络设备配置与管理、电子数据分析与取证、系统安全评估、网络安全渗透测试等综合实践能力,要求参赛选手能够根据赛项要求,设计信息安全防护方案,实现设备互联互通。
本赛项为团队赛,竞赛分为操作和理论两个部分。理论部分主要考查参赛选手的网络与信息安全知识掌握情况和职业素养。操作部分考查参赛选手的综
合实践能力,让选手尝试解决实际问题并不断优化 自己的信息安全防护方案,同时根据网络业务需求配置各种安全策略,防范并解决网络恶意入侵和攻击行为,考查参赛选手的网络规划能力、实践操作能力和临场应变能力,检验参赛队的团队协作、质量意识、效益意识和创新意识等。
(一)竞赛具体内容
竞赛内容具体包括以下六个部分:
1.根据大赛提供的赛项要求,设计信息安全防护方案,并且能够提供详细
的信息安全防护设备拓扑图。
2.根据业务需求和实际的工程应用环境,实现网络设备、安全设备、服务器的连接,通过调试,实现设备互联互通。
3.在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,组建网络以满足应用需求。
4.根据企业所发现的安全事件,展开网络安全事件的调查、分析和取证工
作,收集、保存、处理、分析和提供与计算机相关的证据, 审计黑客的入侵行为,恢复被黑客破坏的文件。
5.利用一系列网络安全攻击渗透工具对所提供的网络安全攻击靶场环境进行综合分析、挖掘和渗透。
6.网络和信息安全相关的理论技能与职业素养。
(二)竞赛模块及分值
表1 竞赛模块、内容及分值一览表
模块名称 | 主要内容 | 分值 |
模块一 | 网络平台搭建与设备安全防护 | 300 |
模块二 | 网络安全事件响应、数字取证调查、应用程序安全 | 300 |
模块三 | 网络安全渗透、理论技能与职业素养 | 400 |
- 竞赛方式竞赛以团体赛方式进行,为线下比赛。集训队组成如下:
根据皖教秘高〔2023〕155号文件规定,由各对接国赛赛项省赛前 6 名组建国赛集训队,同一院校前6名队伍数量超过1支,则由该校排名第一的队伍参加集训,且不再递补其他院校队伍进入集训队(详见附件 1)。如省赛前 6 名中含技师学院、技工院校参赛队,将顺延至下一名由全日制专科在籍学生组建的参赛队伍。各赛项集训队参赛选手为学生的,须为高等职业学校(含本科职业院校)全日制在籍学生;参赛选手为教师的,须为职业院校教龄 2 年以上(含)的在职教师。团体赛不得跨校组队。凡在往届全国职业院校技能大赛中获一等奖的选手,不能再参加今年同一专业类赛项的集训队。参赛选手如有变化,需向大赛办报备。
- 竞赛流程与竞赛范围
- 竞赛流程
日期 | 时间 | 内容 | 地点 |
比赛前1天 | 8:00~12:00 | 参赛队报到及设备进场 | 学校 |
比赛当日 | 7:30 | 乘车前往学校 | 住宿酒店 |
8:00~8:20 | 参赛队检录入场 | 比赛场地 | |
8:20~8:30 | 参赛队进入竞赛工位 | 比赛场地 | |
8:30~12:00 | 正式比赛 | 比赛场地 | |
下午 | 返程 |
|
- 竞赛范围
序号 | 内容模块 | 具体内容 | 说明 |
第 一阶段 | 网络平台搭建 | 网络规划 | VLSM、CIDR等; |
基础网络 | VLAN、WLAN、STP、SVI、RIPV2、OSPF、 BGP、IPv6、组播等; | ||
网络安全设备配置与防护 | 访问控制 | 保护网络应用安全,实现防 DOS、DDOS 攻击、实现包过滤、应用层代理、状态化包过滤、URL 过滤、基于 IP、协议、应用、用户角色、自定义数据流和时间等方式的带宽控制,QOS 策略等; | |
密码学和 VPN | 密码学基本理论、L2L IPSec VPN、GRE Over IPSec、L2TP Over IPSec、IKE: PSK、IKE:PKI、SSL VPN等; | ||
数据分析 | 能够利用日志系统对网络内的数据进行日志分析,把控网络安全等; | ||
第 二阶段 | 网络安全 事件响应、数字取证调查、应用程序安全 | 网络安全事件响应 | 操作系统日志、应用系统/中间件日志、系统进程分析、系统安全漏洞及加固等; |
数字取证调查 | 内存镜像分析、编码转换、加解密、数据隐写、文件分析取证、网络流量包分析等; | ||
应用程序安全 | 程序逆向分析、移动应用程序代码分析、恶意脚本代码分析等; | ||
第 三阶段 | 网络安全渗透 | 参赛队针对预设的环境进行渗透测试 | SQL 注入、文件上传、命令执行、缓冲区溢出、信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析等; |
理论技能与职业素养 | 网络与信息安全理论知识和职业素养 | 信息安全与网络基础、操作系统安全、网络协议安全、网络设备安全、网络数据安全、程序代码安全、网络安全渗透、安全运维与应急服务、密码技术、网络安全法律法规和职业素养等。 |
- 竞赛规则
1.竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。
2.竞赛所需设备由各参赛队自备,系统软件和辅助工具由承办校统一安排,
参赛选手不得自带软件、移动存储、辅助工具、移动通信等违规物品进入竞赛现场。
3.参赛队自行决定选手分工、工作程序和时间安排。
4.参赛队在赛前10分钟进入竞赛工位并领取竞赛任务,竞赛正式开始后方可展开相关工作。
5.竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非选手个人因素造成设备故障,由裁判长视具体情况做出裁决。
6.竞赛结束(或提前完成)后,参赛队要确认已成功提交所有竞赛文档,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任何操作。
7.竞赛命题规则
- 竞赛题目以实际项目为基础,体现网络信息安全领域的先进技术、
主流产品和应用,符合行业应用相关的工程规范及标准,体现网络信息安全领域的人才需求特点。
- 竞赛题目设计和评分规则体现竞赛的选拔性,具有一定难度。
- 赛项专家组封闭命题,理论与实践、知识与能力并重,注重参赛选
手综合职业能力的考核,体现高职计算机信息安全类专业人才培养特色,专家以题库形式出题,数量不少于5套。
- 成绩评定
集训队最终成绩折合成百分制后,按照 省赛成绩占40%,集训赛成绩占60%
的比例计算后进行排名。 2024 年国赛方案公布后,参照各院校最终成绩排名推荐国赛参赛队伍。
W=100*W1/M*40%+100*W2/N*60%
W:最终成绩 W1:省赛成绩 W2:集训成绩 M:省赛总分 N:集训总分
- 竞赛须知
(一)指导教师须知
1.指导教师应根据专业教学计划和赛项规程合理制定训练方案,认真指导选手训练,培养选手的综合职业能力和良好的职业素养,克服功利化思想,避免为赛而学、以赛代学。
2.指导教师应及时查看大赛专用网页有关赛项的通知和内容,认真研究和掌握本赛项规程、技术规范和赛场要求,指导选手做好赛前的一切技术准备和竞赛准备。
3.指导教师应根据赛项规程要求做好参赛选手保险办理工作,并积极做好选手的安全教育。
4.指导教师参加赛项观摩等活动,不得违反赛项规定进入赛场,干扰比赛正常进行。
5.指导教师必须是参赛选手所在学校的专兼职教师,每队限报2名指导教师,指导教师一经确定不得随意变更。
6.指导教师要发扬道德风尚,听从指挥,服从裁判,不弄虚作假。
7.对申诉的仲裁结果,指导教师应带头服从和执行,还应说服参赛选手服从和执行。
8.严格遵守赛场的规章制度,服从裁判,文明竞赛。持证进入赛场参观,禁止将通讯工具和存储设备带入赛场。
9.进场参观的指导教师必须预先报名,确定后不允许更换。指导教师以实名制进入赛场参观。
10.竞赛过程中,指导教师应严格遵守竞赛的统一安排进场参观,准时进场、准时离场,不能借故拖延。
(二)参赛选手须知
1.参赛选手严格遵守赛场规章、操作规程,保证人身及设备安全,接受裁判员的监督和警示,文明竞赛。
2.选手凭证进入赛场,在赛场内操作期间应当始终佩带参赛凭证以备检查。
3.参赛选手进入赛场,不允许携带任何书籍和其他纸质资料(相关技术资料的电子文档由组委会提供),不允许携带通讯工具和存储设备。
4.各参赛队应在竞赛开始前一天规定的时间段进入赛场熟悉环境,入场后,
赛场工作人员与参赛选手共同确认操作条件及设备状况,设备、材料、工具清点后,由参赛队长签字认可。
5.竞赛时,在收到开赛信号前不得启动操作,各参赛队自行决定分工、工
作程序和时间安排,在指定工位上完成竞赛项目,严禁作弊行为。
6.竞赛过程中,因严重操作失误或安全事故不能进行竞赛的(例如操作中发生短路导致赛场断电的、造成设备不能正常工作的),现场裁判员有权中止该队竞赛。
7.在竞赛期间,选手在比赛时间内连续工作,选手休息、饮食或如厕时间均计算在竞赛时间内。
8.凡在竞赛期间提前离开的选手,不得返回赛场。
9.为培养技能型人才的工作风格,在参赛期间,选手应当注意保持工作环境及设备摆放,符合企业生产“5S”(即整理、整顿、清扫、清洁和素养)的原则,如果过于脏乱,裁判员有权酌情扣分。
10.在竞赛中如遇非人为因素造成的设备故障,经裁判确认后,可向裁判长申请补足排除故障的时间。
11.参赛队欲提前结束竞赛,应向现场裁判员举手示意,由其记录竞赛终止时间,竞赛终止后,不得再进行任何与竞赛有关的操作。
12.各竞赛队按照竞赛要求和赛题要求提交递交竞赛成果,禁止在竞赛成果上做任何与竞赛无关的记号,离开赛场时不得带走任何资料。
13.竞赛操作结束后,参赛队要确认成功提交竞赛要求的文件,裁判员在竞赛结果的规定位置做标记,并与参赛队一起签字确认。
14.遇突发事件,立即报告裁判和赛场工作人员,按赛场裁判和工作人员的指令行动。
15.在竞赛期间,未经组委会批准,参赛选手不得接受其他单位和个人进
行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公布。
九、申诉与仲裁
1.赛点组委会设立监督仲裁组,负责竞赛过程中发生的争议和申诉进行最终裁决。
2.参赛队对赛事过程、工作人员工作若有疑义,在事实清楚,证据充分的前提下可由参赛队领队以书面形式向监督仲裁组提出申诉。报告应对申诉事件的现象、发生时间、涉及人员、申诉依据等进行充分、实事求是的叙述。非书面申诉不予受理。
3.提出申诉应在赛项比赛结束后2小时内向监督仲裁组提出。超过时效不
予受理。提出申诉后申诉人及相关涉及人员不得离开赛场区域,否则视为自行放弃申诉。
4.监督仲裁组在接到申诉报告后的2小时内组织复议,并及时将复议结果以书面形式告知申诉方。监督仲裁组的裁决为最终裁决。
5.申诉方不得以任何理由拒绝接收仲裁结果;不得以任何理由采取过激行为扰乱赛场秩序;仲裁结果由申诉人签收,不能代收;如在约定时间和地点申诉人离开,视为撤诉。
6.申诉方可随时提出放弃申诉。
十、技术规范
- 标准与规范
本赛项涉及的信息网络安全工程在设计、组建过程中,主要有以 下 9 项国家或国际标准,参赛队在实施竞赛项目中要求遵循如下规范。
表 2 标准和技术规范一览表
序号 | 标准号 | 中文标准名称 |
1 | WSC2022_WSO554_Cyb er_Security | 《世界技能大赛网络安全项目职业标准》 |
2 | 4-04-04-02 | 《网络与信息安全管理员》 |
3 | 4-04-04-04 | 《信息安全测试员》 |
4 | GB∕T 22239-2019 | 《信息安全技术网络安全等级保护基本要求》 |
5 | GB∕T 28448-2019 | 《信息安全技术网络安全等级保护测评要求》 |
6 |
GB∕T 36627-2018 | 《信息安全技术网络安全等级保护测试评估技术指南》 |
7 | GB/T 31509-2015 | 《信息安全技术信息安全风险评估实施指南》 |
8 | ISO17799 | 《信息安全管理实施细则》 |
9 | ISO/IEC 27001 | 《信息安全管理体系》 |
- 知识点和技能点
本赛项涉及的知识点与技能点如下
表 3 知识点和技能点一览表
序号 | 内容模块 | 具体内容 | 知识点或技能点 |
第一阶段 |
网络平台搭建 | 网络规划 | VLSM、CIDR 等 |
基础网络 | VLAN、WLAN、STP、SVI、RIPV2、OSPF、 BGP、IPv6、组播等 | ||
网络安全设备配置与防护 |
访问控制 | 保护网络应用安全;实现防 DOS、DDOS 攻击;实现包过滤、应用层代理、状态化包过滤、URL 过滤;基于 IP、协议、应用、用户角色、自定义数据流和时间等方式的带宽控制、QoS 策略等 | |
密码学和 VPN | 密码学基本理论、L2L IPSec VPN、GRE Over IPSec、L2TP Over IPSec、IKE:PSK、IKE: PKI、SSL VPN 等 | ||
数据分析 | 利用日志系统对网络内的数据进行分析、安全管理等 | ||
第二 阶段 |
网络安全事件响应、数字取证调查、应用程序 安全 |
网络安全事件响应 | 操作系统日志、应用系统/中间件日志、系统进程分析、系统安全漏洞及加固等 |
数字取证调查 | 内存镜像分析、编码转换、加解密、数据隐写、文件分析取证、网络流量包分析等 | ||
应用程序安全 | 程序逆向分析、移动应用程序代码分析、恶意脚本代码分析等 | ||
第三阶段 |
网络安全渗透 |
针对预设的环境进行 渗透测试 | SQL 注入、文件上传、命令执行、缓冲区溢出、信息收集、逆向文件分析、二进制漏洞利用、应用服务漏洞利用、操作系统漏洞利用、密码学分析等 |
理论技能与职业素养 |
网络与信息安全理论 知识和职业素养 | 信息安全与网络基础、操作系统安全、网络协议安全、网络设备安全、网络数据安全、程序代码安全、网络安全渗透、安全运维与应急服务、密码技术、网络安全法律法规和职业素养等 |
十一、技术环境
- 竞赛环境
竞赛场地配置:保证良好的采光、照明和通风。提供稳定的水、电、网络和供电应急设备。竞赛场地面积需≥参赛队伍数量*10 m²。
竞赛工位配置:每个操作平台面积≥8m²、工位间隔>1.5m,需注明工位号并配备符合安全标准的 220V 电源。
赛场区域配置:选手竞赛区、裁判工作区、技术支持区、裁判评分区、观摩区、仲裁室等。
- 竞赛设备
表 4 竞赛设备一览表
序号 | 设备名称 | 设备型号 | 技术参数 | 数量 | 备注 |
1 | PC 机 |
| CPU:I5 10 代及以上,主频 ≥2.9GHZ;硬盘:SSD 1TB 及以上;内存:16GB 及以上 |
3 |
|
2 | 三层 交换机 |
神州数码 CS6200-28X-Pro | 24 个千兆以太网电口+4 个复用千兆 SFP 光口+4 个 10G SFP+光口,主机内置双 AC 电源 |
1 |
|
3 | 多核防火墙 |
神州数码 DCFW-1800E-N3002-Pro |
9 个 10/100/1000M 以太网电口; 1U 标准机箱 |
1 |
|
4 | Web 防火墙 |
神州数码 DCFW-1800-WAF-P | 6 个千兆电口,1 个扩展插槽,1 个 Console ,存储 1T 硬盘,机箱 1U |
1 |
|
5 | 网络日志系统 |
神州数码 DCBC-NetLog | 6 个千兆电口,1 个扩展插槽,1 个 Console ,存储 1T 硬盘,机箱 1U |
1 |
|
6 | 无线交换机 |
神州数码 DCWS-6028-Pro |
4 个万兆 SFP 光口,24 个千兆电口, 支持双交流供电接口 |
1 |
|
7 |
无线接入点 |
神州数码 WL8200-I2(R2) | 802.11ac wave2 室内放装型无线 AP, 内置天线,整机 5 条空间流,整机最大速率 1.317Gbps,支持 802.11a/n/ac wave2 和 802.11b/g/n 同时工作,支 持 1 个千兆电口,1 个 USB 接口 |
1
|
|
序号 | 设备名称 | 设备型号 | 技术参数 | 数量 | 备注 |
8 | POE 模块 | 神州数码 DCWL-PoEINJ-G+ | 10/100/1000Mbps 单 端 口 802.3at PoE 模块,最高输出功率为 30W |
1 |
|
9 | 堡垒 服务器 |
神州数码 DCST-6000B-Pro | Intel 12 核心 CPU,内存 64GB,硬盘2T SSD,千兆电口 2 个 |
1 |
|
- 竞赛软件
表 5 竞赛软件一览表
序号 | 软件 | 版本 |
1 | Windows 操作系统 | Windows 10 及以上版本 |
2 | Microsoft Office | Microsoft Office 2010 及以上版本 |
4 | VMware Workstation | Version 12 及以上版本 |
5 | Windows Server DataCenter | 2016 及以上版本 |
6 | Linux(CentOS) | Version 7.6.1810 |
7 | Ubuntu | 20.04 |
8 | Wireshark | 3.4.9 |
9 | bind | 9.11.4 |
10 | Kali | Version2021.3 |
11 | IDA free | 7.0 |
12 | OllyDbg | Version1.10 及以上版本 |
13 | PDF Reader |
|
14 | Volatility | Version2.6 及以上版本 |
15 | Autopsy | Version4.0 及以上版本 |
16 | WinDbg | Version4.0 及以上版本 |
17 | Jadx-gui | 1.2.0 |
18 | apktool | 2.6.1 |
19 | Android Studio | 2021.3.1 |
20 | HxD Hex Editor | Version 2.X 及以上版本 |
21 | Android Emulator | API27 |
22 | StegSolve | 1.4 |
23 | audacity | 3.1.0 |
24 | Parrot-security | 4.11.2 |
25 | gdb-pwndbg | 2021.06.22 |
序号 | 软件 | 版本 |
26 | sagemath | 9.2 |
27 | pwntools | 4.5.0 |
28 | pycryptodome | 3.14.1 |
29 | frida-server | 15.1.10 |
30 | frida-tools | 10.4.1 |
31 | VsCode | X64-1.6.1 |
32 | Frp | 0.38.0 |
33 | Neo-reGeorg | v3.7.0 |
34 | EmEditor Free | V21.5.2 |
35 | Putty | 0.68 及以上版本 |
36 | VNC viewer | 1.2.1.2 |
37 | Virtual Box | 6.1.28 |
38 | CaptfEncoder | 2.1.0 |
39 | BeautifulSoup4 | 4.9.3 |
40 | one_gadget | 1.7.4 |
41 | 超级终端 | 设备调试连接工具 |
十二、竞赛样题
2024 年全国职业院校技能大赛(高职组)参赛队伍选拔赛
“信息安全管理与评估”样题
竞赛需要完成三个阶段的任务,分别完成三个模块,总分共计 1000 分。三个模块内容和分值分别是:
- 第一阶段:模块一 网络平台搭建与设备安全防护(300 分)。
- 第二阶段:模块二 网络安全事件响应、数字取证调查、应用程序安全(300 分)。
- 第三阶段:模块三 网络安全渗透、理论技能与职业素养(400
分)。
【注意事项】
- 第一个阶段需要按裁判组专门提供的U 盘中的“XXX-答题模板” 提交答案。
第二阶段请根据现场具体题目要求操作。
第三阶段网络安全渗透部分请根据现场具体题目要求操作,理论测试部分根据测试系统说明进行登录测试。
- 所有竞赛任务都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
第一阶段
模块一 网络平台搭建与设备安全防护
- 竞赛内容
第一阶段竞赛内容包括:网络平台搭建、网络安全设备配置与防护,共 2 个子任务。
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
第一阶段 网络平台搭建与 设备安全防护 | 任务 1 | 网络平台搭建 |
XX:XX- XX:XX | 50 |
任务 2 |
网络安全设备配置与防护 |
250 | ||
总分 | 300 |
- 注意事项
第一阶段请按裁判组专门提供的 U 盘中的“XXX-答题模板”中的要求提交答案。
选手需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx
用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为竞赛结果提交。
例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
【特别提醒】
只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许
在其它文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
三、赛项环境设置
1.网络拓扑图
图 1 网络拓扑图
2.IP 地址规划表
设备名称 | 接口 | IP 地址 | 对端设备 |
防火墙 FW |
ETH0/1-2(AG1) | AG1.113 10.1.0.254/30 (Trust 安全域) |
SW ETH1/0/1 SW ETH1/0/2 |
AG1.114 10.2.0.254/30 (Trust 安全域) | |||
ETH0/3 | 10.3.0.254/30 (Trust 安全域) | BC ETH3 | |
ETH0/4 | 10.4.0.254/30 (Trust 安全域) | BC ETH4 | |
ETH0/5 | 10.100.18.1/27 | IDC SERVER |
设备名称 | 接口 | IP 地址 | 对端设备 |
|
| (untrust 安全域) | 10.100.18.2 |
ETH0/6 | 200.1.1.1/28 (untrust 安全域) | INTERNET | |
Loopback1 | 10.11.0.1/24 (Trust 安全域) |
- | |
Loopback2 | 10.12.0.1/24 (Trust 安全域) | ||
Loopback3 | 10.13.0.1/24 (Trust 安全域) | ||
Loopback4 | 10.14.0.1/24 (Trust 安全域) | ||
路由交换机 SW | VLAN 40 ETH1/0/4-8 | 172.16.40.62/26 | PC2 |
VLAN 50 ETH1/0/3 | 172.16.50.62/26 | PC3 | |
VLAN 51 ETH1/0/23 | 10.51.0.254/30 | BC ETH5 | |
VLAN 52 ETH1/0/24 | 10.52.0.254/24 | WAF ETH3 | |
VLAN 113 ETH1/0/1 | VLAN113 OSPF 10.1.0.253/30 | FW ETH0/1 | |
VLAN 114 ETH1/0/2 | VLAN114 OSPF 10.2.0.253/30 | FW ETH0/2 | |
VLAN 117 ETH E1/0/17 | 10.3.0.253/30 | BC ETH1 | |
VLAN 118 SW ETH E1/0/18 | 10.4.0.253/30 | BC ETH2 | |
ETH1/0/20 | VLAN 100 192.168.100.1/30 2001::192:168:100:1/112 VLAN115 OSPF 10.5.0.254/30 VLAN116 OSPF 10.6.0.254/30 |
AC ETH1/0/20 | |
无线控制器 AC |
ETH1/0/20 | VLAN 100 192.168.100.2/30 2001::192:168:100:2/112 VLAN 115 10.5.0.253/30 VLAN 116 10.6.0.253/30 |
SW ETH1/0/20 |
VLAN 30 ETH1/0/3 | 172.16.30.62/26 | PC1 | |
无线管理 VLAN VLAN 101 | 需配置 | AP | |
设备名称 | 接口 | IP 地址 | 对端设备 |
| ETH1/0/21 |
|
|
VLAN 10 | 需配置 | 无线 1 | |
VLAN 20 | 需配置 | 无线 2 | |
网络日志系统 BC | ETH1 | 网桥 | FW |
ETH3 | SW ETH E1/0/17 | ||
ETH2 |
网桥 | FW | |
ETH4 | SW ETH E1/0/18 | ||
ETH5 | 10.51.0.253/30 | SW ETH E1/0/23 | |
Web 应用防火墙 WAF | ETH3 |
10.52.0.253/30 | SW ETH E1/0/24 |
ETH4 | 堡垒服务器 |
第一阶段 任务书
任务 1 网络平台搭建(50 分)
题号 | 网络需求 |
1 | 按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置 |
2 | 按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将相应接口划入 VLAN, 对各接口 IP 地址进行配置 |
3 | 按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将相应接口划入 VLAN,对接口 IP 地址进行配置 |
4 | 按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配置 |
5 | 按照 IP 地址规划表,对 Web 应用防火墙的名称、各接口 IP 地址进行配置 |
任务 2 网络安全设备配置与防护(250 分)
- SW 开启telnet 登录功能,用户名 skills01,密码 skills01,密码呈现需加密。
- 总部交换机SW 配置简单网络管理协议,计划启用V3 版本,
V3 版本在安全性方面做了极大的扩充。配置引擎号分别为 62001;
创建认证用户为skills01,采用 3des 算法进行加密,密钥为:skills01,哈希算法为SHA,密钥为:skills01;加入组ABC,采用最高安全级别;配置组的读、写视图分别为:2023_R、2023_W;当设备有异常时,需要使用本地的VLAN100 地址发送Trap 消息至网管服务器
10.51.0.203,采用最高安全级别。
- 接入SW Eth4,仅允许 IP 地址 172.16.40.62-80 为源的数据包为合法包,以其它IP 地址为源地址,交换机直接丢弃。
- 为减少内部ARP 广播询问VLAN 网关地址,在全局下配置 SW 每隔 300S 发送免费ARP。
- 勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机SW 所有业务VLAN 下配置访问控制策略实现双向安全防护。
- SW 配置IPv6 地址,使用相关特性实现VLAN50 的 IPv6 终端可自动从网关处获得IPv6 有状态地址。
- AC 配置IPv6 地址,开启路由公告功能,路由器公告的生存期为 2 小时,确保VLAN30 的 IPv6 终端可以获得IPv6 无状态地址。
- AC 与 SW 之间配置RIPng,使 PC1 与 PC3 可以通过IPv6 通信。
- IPv6 业务地址规划如下,其它IPv6 地址自行规划:
业务 | IPV6 地址 |
VLAN30 | 2001:30::254/64 |
VLAN50 | 2001:50::254/64 |
- FW、SW、AC 之间配置OSPF area 0 开启基于链路的MD5 认证,密钥自定义,传播访问INTERNET 默认路由。
- FW 与 SW 建立两对IBGP 邻居关系,使用AS 65500,FW 上 loopback1-4 为模拟AS 65500 中网络,为保证数据通信的可靠性和负载,完成以下配置,要求如下:
- SW 通过BGP 到达loopback1,2 网路下一跳为 10.3.0.254;
- SW 通过BGP 到达loopback3,4 网络下一跳为 10.4.0.254。
- FW 与 SW 建立两对IBGP 邻居关系,使用AS 65500,FW 上 loopback1-4 为模拟AS 65500 中网络,为保证数据通信的可靠性和负载,通过BGP 实现到达loopback1,2,3,4 的网络冗余,请完成配置。
- FW 与 SW 建立两对IBGP 邻居关系,使用AS 65500,FW 上 loopback1-4 为模拟AS 65500 中网络,为保证数据通信的可靠性和负载,使用IP 前缀列表匹配上述业务数据流,请完成配置。
- FW 与 SW 建立两对IBGP 邻居关系,使用AS 65500,FW 上
loopback1-4 为模拟AS 65500 中网络,为保证数据通信的可靠性和负载,完成以下配置,使用 LP 属性进行业务选路,只允许使用 route-map 来改变LP 属性、实现路由控制,LP 属性可配置的参数数值为:200。
- 配置使总部VLAN50 业务的用户访问IDC SERVER 的数据流经过FW 10.1.0.254, IDC SERVER 返回数据流经过FW 10.2.0.254,且对双向数据流开启所有安全防护,参数和行为为默认。
- 在端口ethernet1/0/7 上,将属于网段 172.16.40.62/26 内的报文带宽限制为 10M 比特/秒,突发 4M 字节,超过带宽的该网段内的报文一律丢弃。
- 在 FW 上配置,连接LAN 接口开启PING 等所有管理方式,连接Internet 接口关闭所有管理方式,配置trust 区域与 Untrust 之间的安全策略且禁止从外网访问内网的任何设备。
- 总部VLAN 业务用户通过防火墙访问Internet 时,复用公网IP:
200.1.1.28/28,保证每一个源IP 产生的所有会话将被映射到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息, 将匹配的日志发送至 10.51.0.253 的 UDP 2000 端口。
- 为了合理利用网络出口带宽,需要对内网用户访问 Internet 进行流量控制,园区总出口带宽为 200M,对除无线用户以外的用户限制带宽,每天上午 9:00 到下午 6:00 每个IP 最大下载速率为 2Mbps,上传速率为 1Mbps。
- 配置L2TP VPN,名称为VPN,满足远程办公用户通过拨号
登陆访问内网,创建隧道接口为tunnel 1、并加入untrust 安全域,地址池名称为AddressPool,LNS 地址池为
10.100.253.1/24-10.100.253.100/24,网关为最大可用地址,认证账号 skills01,密码skills01。
- Internet 端有一分支结构路由器,需要在总部防火墙FW 上完成以下预配,保证总部与分支机构的安全连接:防火墙 FW 与 Internet 端路由器 202.5.17.2 建立GRE 隧道,并使用IPSec 保护GRE 隧道,保证分支结构中 2.2.2.2 与总部VLAN40 安全通信。
- Vlan30 内的工作人员涉及到商业机密,因此在FW 上配置不允许vlan30 内所有用户访问外网。
- 配置出于安全考虑,无线用户访问因特网需要采用认证,在
防火墙上配置 Web 认证,采用本地认证,用户名为 test,test1,test2,密码为 123456。
- 已知原AP 管理地址为 10.81.0.0/15,为了避免地址浪费请重新规划和配置IP 地址段,使用原 AP 所在网络进行地址划分,请完成配置。
- 已知原AP 管理地址为 10.81.0.0/15,为了避免地址浪费请重新规划和配置IP 地址段,现无线用户 VLAN 10 中需要 127 个终端,无线用户VLAN 20 需要 50 个终端,请完成配置。
- 已知原AP 管理地址为 10.81.0.0/15,为了避免地址浪费请重新规划和配置IP 地址段,要求完成在 AC 上配置DHCP,管理 VLAN 为 VLAN101,为 AP 下发管理地址,网段中第一个可用地址为AP 管理地址,最后一个可用地址为 AC 管理地址,保证完成 AP 二层注册;为无线用户VLAN10,20 下发IP 地址,最后一个可用地址为网关。
- 在 NETWORK 下配置SSID,需求如下:
- NETWORK 1 下设置SSID 2023skills-2.4G,VLAN10,加密模式为wpa-personal,其口令为skills01;
- NETWORK 20 下设置SSID 2023skills-5G,VLAN20 不进行认
证加密,做相应配置隐藏该SSID。
- 配置一个SSID 2023skills_IPv6,属于 VLAN21 用于IPv6 无线测试,用户接入无线网络时需要采用基于WPA-personal 加密方式,
其口令为“skills01”,该网络中的用户从AC DHCP 获取IPv6 地址,地址范围为:2001:10:81::/112。
- NETWORK 1 开启内置portal+本地认证的认证方式,账号为 GUEST 密码为 123456,保障无线信息的覆盖性,无线AP 的发射功率设置为 90%。禁止 MAC 地址为 80-45-DD-77-CC-48 的无线终端连接。
30.2023skills-5G 最多接入 20 个用户,用户间相互隔离,并对 2023skills-5G 网络进行流控,上行速率 1Mbps,下行速率 2Mbps。
31.在 AC 上配置使radio 1 的射频类型为IEEE 802.11b/g,并且设
置 RTS 的门限值为 256 字节,当MPDU 的长度超过该值时,
802.11 MAC 启动RTS/CTS 交互机制。
- 在 AC 上配置一条基于SSID 时间点时周一 0 点到 6 点的禁止
用户接入的策略(限时策略)。
- 通过配置防止多AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检测到AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常。
- 配置所有无线接入用户相互隔离,Network 模式下限制每天 0 点到 6 点禁止终端接入,开启ARP 抑制功能。
- 在公司总部的BC 上配置,设备部署方式为透明模式。增加非
admin 账户skills01,密码skills01,该账户仅用于用户查询设备的日志信息和统计信息;要求对内网访问 Internet 全部应用进行日志记录。
- BC 上配置用户认证识别功能。
- 在公司总部的BC 上配置,在工作日(每周一到周五上班)期间针对所有无线网段访问互联网进行审计,如果发现访问互联网的无线用户就断网,不限制其他用户在工作日(每周一到周五上班)期间访问互联网。
- 使用BC 对内网所有上网用户进行上网本地认证,要求认证后得用户 3 小时候重新认证,并且对HTTP 服务器 172.16.10.45 的 80 端口进行免认证。
- BC 配置应用“即时聊天”,在周一至周五 9:00-21:00 监控内网中所有用户的微信账号使用记录,并记录数据。
- 在 BC 上配置激活NTP,本地时区+8:00,并添加 NTP 服务器名称清华大学,域名为s1b.time.edu.cn。
- BC 配置内容管理,对邮件内容包含“比赛答案”字样的邮件,记录且邮件报警。
- BI 监控周一至周五工作时间VLAN40 用户使用“迅雷”的记录,每天工作时间为 9:00-18:00。
- 在公司总部的 WAF 上配置,设备部署方式为透明模式。要求对内网HTTP 服务器 172.16.10.45/32 进行安全防护。
- 方便日志的保存和查看,需要在把 WAF 上攻击日志、访问日志、DDoS 日志以JSON 格式发给IP 地址为 172.16.10.200 的日志服务器上。
- 在 WAF 上配置基础防御功能,开启SQL 注入、XXS 攻击、信息泄露等防御功能,要求针对这些攻击阻断并发送邮件告警。
46. 为防止www.2023skills.com网站资源被其他网站利用,通过
WAF 对资源链接进行保护,通过 Referer 方式检测,设置严重级别为中级,一经发现阻断并发送邮件告警。
- 在公司总部的 WAF 上配置,编辑防护策略,定义 HTTP 请求体的最大长度为 256,防止缓冲区溢出攻击。
- 对公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌博”的禁止访问。
- 为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在 BC 上开启web 认证使用http 方式,采用本地认证,密码账号都为web2023。
- 在 WAF 上保护HTTP 服务器上的www.2023skills.com网站爬虫攻击,从而影响服务器性能,设置严重级别为高级,一经发现攻击阻断并发送邮件告警。
第二阶段
模块二 网络安全事件响应、数字取证调查、应用程序安全
-
- 竞赛内容
第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应用程序安全。
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 | |
第二阶段
网络安全事件响应、数字取证调查 和应用程序安全 | 网络安全事件响应 | 任务 1 | 应急响应 |
XX:XX- XX:XX | 70 |
数字取证调查 | 任务 2 | 操作系统取证 | 40 | ||
任务 3 | 网络数据包分析 | 50 | |||
任务 4 | 计算机单机取证 | 60 | |||
应用程序安全 | 任务 5 | 恶意代码分析 | 50 | ||
任务 6 | 代码审计 | 30 | |||
总分 | 300 |
-
- 注意事项
-
- 本部分的所有工作任务素材或环境均已放置在指定的计算机上,
参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。
-
- 选手的电脑中已经安装好 Office 软件并提供必要的软件工具
(Tools 工具包)。
【特别提醒】
竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!
1. 当竞赛结束,离开时请不要关机;
- 所有配置应当在重启后有效;
- 除了 CD-ROM/HDD/NET 驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。
第二阶段 任务书
任务描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,
网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固
网络安全防线。
本模块主要分为以下几个部分:
- 网络安全事件响应;
- 数字取证调查;
- 应用程序安全。
第一部分 网络安全事件响应
任务 1 应急响应(70 分)
A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。
本任务素材清单:Server 服务器虚拟机
受攻击的Server 服务器已整体打包成虚拟机文件保存,请选手自行导入分析。
虚拟机用户名:root,密码:123456,若题目中未明确规定,请使用默认配置。
请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。
任务 1 应急响应 | ||
序号 | 任务要求 | 答案 |
1 | 提交攻击者的两个内网 IP 地址 |
|
2 | 提交网站管理员用户的用户名与密码 |
|
3 | 提交黑客得到MySQL 服务的root 账号密码的时间(格式:dd/MM/yyyy:hh:mm:ss) |
|
4 | 查找黑客在 Web 应用文件中写入的恶意代码,提交文件绝对路径 |
|
5 | 查找黑客在 Web 应用文件中写入的恶意代码,提交代码的最简形式(格式:<?php xxxx?>) |
|
6 | 分析攻击者的提权手法,提交攻击者通过哪一个指令成功提权 |
|
7 | 服务器内与动态恶意程序相关的三个文件绝对路径 |
|
8 | 恶意程序对外连接的目的 IP 地址 |
|
第二部分 数字取证调查
任务 2 操作系统取证(40 分)
A 集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:操作系统镜像、内存镜像(*.dump、
*.img)
请按要求完成该部分的工作任务。
任务 2 操作系统取证 | |||
序号 | 任务要求 | 答案 | |
1 | 提交恶意进程名称(两个) |
| |
2 | 被破坏的文件位置 |
| |
3 | 加密数据的内存地址 |
| |
4 | 原文件内容 |
| |
5 | 分析恶意程序行为 |
|
任务 3 网络数据包分析(50 分)
A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的网络数据包文件(*.pcapng)
请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。
任务 3 网络数据 | 包分析 | |
序号 | 任务要求 | 答案 |
1 | 提交恶意程序传输协议 (只提交一个协议,两个以上视为无效) |
|
2 | 恶意程序对外连接目标 IP |
|
3 | 恶意程序加载的 dll 文件名称 |
|
4 | 解密恶意程序传输内容 |
|
5 | 分析恶意程序行为 |
|
任务 4 计算机单机取证(60 分)
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为
“evidence 1”“evidence 2”……“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于
15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术, 还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
本任务素材清单:取证镜像文件
请根据赛题环境及现场答题卡任务要求提交正确答案。
任务 4 计算机单机取证 | ||
证据编号 | 原始文件名 (不包含路径) | 镜像中原文件 Hash 码 (MD5,不区分大小写) |
evidence 1 |
|
|
evidence 2 |
|
|
evidence 3 |
|
|
evidence 4 |
|
|
evidence 5 |
|
|
evidence 6 |
|
|
evidence 7 |
|
|
evidence 8 |
|
|
evidence 9 |
|
|
evidence 10 |
|
|
第三部分 应用程序安全
任务 5 恶意程序分析(50 分)
A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要协助A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。
本任务素材清单:恶意程序代码
请按要求完成该部分的工作任务。
任务 5 恶意程序分析 | |||
序号 | 任务内容 | 答案 | |
1 | 请提交素材中的恶意应用回传数据的 url 地址 |
| |
2 | 请提交素材中的恶意代码保存数据文件名称 (含路径) |
| |
3 | 请描述素材中恶意代码的行为 |
| |
4 | ...... |
|
任务 6 代码审计(30 分)
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。
本任务素材清单:源文件
请按要求完成该部分的工作任务。
任务 6 代码审计 | |||
序号 | 任务内容 | 答案 | |
1 | 请指出存在安全漏洞的代码行 |
| |
2 | 请指出可能利用该漏洞的威胁名称 |
| |
3 | 请提出加固修改建议 |
| |
4 | ...... |
|
第三阶段
模块三 网络安全渗透、理论技能与职业素养
- 竞赛内容
第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本阶段分为两个部分。第一部分主要是在一个模拟的网络环境中
实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的
信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第
二部分是在理论测试系统中进行考核。
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 | |
第三阶段网络安全渗透、理论技能与职业素养 |
网络安全 渗透 | 第一部分:网站 | 任务 1~任务 3 |
XX:XX- XX:XX | 45 |
第二部分:应用系统 | 任务 4~任务 5 | 30 | |||
第三部分:应用服务器 1 | 任务 6~任务 13 | 165 | |||
第四部分:应用服务器 2 | 任务 14 | 30 | |||
第五部分:应用服务器 2 | 任务 15 | 30 | |||
第六部分:理论技能与职业素养 | 100 | ||||
总分 | 400 |
- 注意事项
通过找到正确的flag 值来获取得分,flag 统一格式如下所示: flag{<flag 值 >}
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。
【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。
第三阶段 任务书
任务描述
在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag 值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域:
- 数据库攻击;
- 枚举攻击;
- 权限提升攻击;
- 基于应用系统的攻击; ⚫ 基于操作系统的攻击;
- 逆向分析;
- 密码学分析;
- 隐写分析。
所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据
赛题环境及现场答题卡任务要求提交正确答案。
第一部分 网站(45 分)
任务编号 | 任务描述 | 答案 | 分值 |
任务 1 | 门户网站存在漏洞,请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 2 | 门户网站存在漏洞,请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 3 | 门户网站存在漏洞,请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
第二部分 应用系统(30 分)
任务编号 | 任务描述 | 答案 | 分值 |
任务 4 | 应用系统存在漏洞, 请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 5 | 应用系统存在漏洞, 请利用漏洞并找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
第三部分 应用服务器 1(165 分)
任务编号 | 任务描述 | 答案 | 分值 |
任务 6 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 7 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 8 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 9 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 10 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 11 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 12 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
任务 13 | 请获取 FTP 服务器上对应的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
第四部分 应用服务器 2(30 分)
任务编号 | 任务描述 | 答案 | 分值 |
任务 14 | 应用系统服务器 10000 端口存在漏洞,获取 FTP 服务器上对应的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
第五部分 应用服务器 3(30 分)
任务编号 | 任务描述 | 答案 | 分值 |
任务 15 | 应用系统服务器 10001 端口存在漏洞,获取 FTP 服务器上对应的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。 flag 格式 flag{<flag 值>} |
|
|
|
|
|
|
附录 A
图 2 网络拓扑结构图
第六部分 理论技能与职业素养(100 分)
2024 年全国职业院校技能大赛(高等职业教育)
“信息安全管理与评估”测试题(样题)
【注意事项】
- 理论测试前请仔细阅读提供的测试系统使用说明书,按提供的账号和密码登录测试系统进行测试,账号只限 1 人登录。
- 该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。
- 参赛团队可根据自身情况,可选择 1-3 名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。
一、 单选题(每题 2 分,共 35 题,共 70 分)
- 将用户 user123 修改为管理员权限命令是( )。
-
- net user localgroup administrators user123 /add
-
- net use localgroup administrators user123 /add
-
- net localgroup administrators user123 /add
-
- net localgroup administrator user123 /add
- SQL 注入出 password 的字段值为“YWRtaw44ODg=”,这是采用了
哪种加密方式?( )
-
- md5
B. base64
C. AES
D. DES
- 下列哪个工具可以进行 Web 程序指纹识别?( )
-
-
- Nmap
-
-
-
- OpenVAS
-
-
-
- 御剑
-
-
-
- WhatWeb
-
- ELK 日志解决方案中,Elasticsearch 的作用是?( )
-
- 收集日志并分析
- 保存日志并搜索日志
- 收集日志并保存
- 保存日志并展示日志
-
- RIP 路由协议有 RIP v1 和 RIP v2 两个版本,下面关于这两个版本
的说法错误的是( )。
A.RIP v1 和 RIP v2 都具有水平分割功能
B.RIP v1 是有类路由协议,RIP v2 是无类路由协议
C.RIP v1 和 RIP v2 都是以跳数作为度量值
D.RIP v1 规定跳数的最大值为 15,16 跳视为不可达,而RIP v2
无此限制
- 如果明文为 abc,经凯撒密码-加密后,密文 bcd,则密钥是( )。
A ...................................................................................................... 1
B....................................................................................................... 2
C....................................................................................................... 3
D....................................................................................................... 4
- 哪个关键词可以在 Python 中进行处理错误操作?( )
-
-
- try
-
-
-
- catch
-
-
-
- finderror
-
D.error
- 关闭默认共享 C$的命令是( )。
-
-
- net share C$ /del
-
-
-
- net share C$ /close
-
-
-
- net use C$ /del
-
-
-
- net user C$ /del
-
- DNS 服务器根据查询方式可以分为多种,以下( )方式可以通过 IP 查找域名。
-
- 递归查询
- 迭代查询
- 正向查询
-
D.反向查询
- 域完整性指特定列的项的有效性。那么通过( )可以强制域完整性限制格式。
A.UNIQUE 约束
B.CHECK 约束和规则
C.PRIMARY KEY 约束
D.FOREIGN KEY 约束
- 客户机从DHCP 服务器获得IP 地址的过程称为DHCP 的租约过程,在服务器发送 DHCP Offer 广播包时,DHCP Offer 中的目的地址是
( )。
A.255.0.0.0
B.255.255.0.0
C.255.255.255.0
D.255.255.255.255
- 通过使用下列( )方式,无法获取对方密码。
A.DDOS 攻击
-
-
- 字典攻击
- 网络钓鱼
-
D.暴力破解
- 在常见的安全扫描工具中,以下( )主要用来分析 Web 站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。
-
- SuperScan
-
-
-
- Fluxay(流光)
-
C.Wikto
D.MBSA
- 在 PKI 公钥体系应用中,数据机密性指的是( )。
-
- 确认用户的身份标识
- 保证数据在传送过程中没有被修改
- 防止非授权的用户获取数据
- 确保用户不能冒充其他用户的身份
-
- AES 结构由以下四个不同的模块组成,其中( )是非线性模块。
-
- 字节代换
- 行位移
- 列 混 淆
-
D.轮密钥加
- Skipjack 是一个密钥长度为( )位。
A.56
B.64
C.80
D.128
- 现今非常流行的 SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )
-
- 域名服务的欺骗漏洞
- 邮件服务器的编程漏洞
-
C.WWW 服务的编程漏洞
D.FTP 服务的编程漏洞
- ARP 欺骗的实质是( )。
-
- 提供虚拟的MAC 与 IP 地址的组合
- 让其他计算机知道自己的存在
- 窃取用户在网络中的传输的数据
-
D.扰乱网络的正常运行
- 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( )。
A. IP 欺骗
B.DNS 欺骗
C.ARP 欺骗
D.路由欺骗
- 目标计算机与网关通信失败,更会导致通信重定向的攻击形式是?( )
A.病毒
B. 木马
C.DOS
D.ARP 欺骗
- IP 数据报分片后的重组通常发生在?( )
- 源主机和数据报经过的路由器上
- 源主机上
- 数据报经过的路由器上
D.目的主机上
- 以下关于 VPN 说法正确的是( )。
-
- VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
- VPN 指的是用户通过公用网络建立的临时的、安全的连接
- VPN 不能做到信息验证和身份认证
- VPN 只能提供身份认证、不能提供加密数据的功能
-
- Linux 系统中,关于 uname 命令说法错误的是?( )
A.-a:显示所有信息
B.-v:详细显示信息
C.-r:内核的release 发行号
D.-n:主机名
- IPSec 包括报文验证头协议 AH 协议号( )和封装安全载荷协议 ESP 协议号( )。
A.51 50
B.50 51
C.47 48
D.48 47
- 利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为?( )
-
-
- ICMP 泛洪
- 死亡之ping C.LAND 攻击
-
-
D.Smurf 攻击
- MD5 散列算法具有( )位摘要值。
A.56
B.128
C.160
D.168
- AH 协议报文头中,32bit 的( )结合防重放窗口和报文验证来防御重放攻击。
-
-
- 安全参数索引SPI
- 序列号 C. 验证数据
-
-
D.填充字段
- 下列不属于信息完整性破坏的是哪一项?( )
-
-
- 篡改
- 删除
- 复制
-
-
D.在信息插入其他信息
- 下列选项哪列不属于网络安全机制?( )
-
-
- 加密机制
- 数据签名机制
- 解密机制
-
-
D.认证机制
- 下列关于网络嗅探技术说明错误的是?( )
-
-
- 嗅探技术对于已加密的数据无能为力
- 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC 绑定的局域网无能为力
- 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃
-
-
听
-
-
-
- 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听
-
-
- 下面不是计算机网络面临的主要威胁的是?( )
-
-
- 恶意程序威胁
- 计算机软件面临威胁
- 计算机网络实体面临威胁
-
-
D.计算机网络系统面临威胁
- AH 协议报文头中,32bit 的( )结合防重放窗口和报文验证来防御重放攻击。
-
-
- 安全参数索引SPI
- 序列号 C. 验证数据
-
-
D.填充字段
- Linux 中,通过 chmod 修改权限设置,正确的是?( )
-
-
-
- chmod test.jpg +x
-
-
-
-
-
- chmod u+8 test.jpg
-
-
-
-
-
- chmod 777 test.jpg
-
-
-
-
-
- chmod 888 test.jpg
-
-
- 小李在使用nmap 对目标网络进行扫描时发现,某一个主机开放了
25 和 110 端口,此主机最有可能是什么?( )
- 文件服务器
- 邮件服务器 C.WEB 服务器
D.DNS 服务器
35. 《中华人民共和国网络安全法》于( )起正式施行。
A.2019 年 6 月 1 日
B.2018 年 6 月 1 日
C.2017 年 6 月 1 日
D.2016 年 6 月 1 日
二、 多选题(每题 3 分,共 10 题,共 30 分)
- 下列哪些选项属于误用入侵检测技术?( )
- 统计检测
- 基于状态转移的入侵检测
- 基于专家系统的入侵检测
D.基于神经网络的入侵检测
- 利用 Metasploit 进行缓冲区溢出渗透的基本步骤包括( )。
- 选择利用的漏洞类型
- 选择meterpreter 或者shell 类型的payload
- 设置渗透目标IP、本机IP 地址和监听端口号
- 选择合适的目标类型
- 分组密码常用的算法设计方法包括( )。
- 代换
- 扩散和混淆
- 线性反馈移位寄存器
D.J-K 触发器
- VPN 设计中常用于提供用户识别功能的是( )。
A.RADIUS
B.TOKEN 卡
C. 数字证书
D.802.1
- 在反杀伤链中,情报可以分为那几个层次?( )
- 战斗
B.战略
C.战区
D.战术
- 防火墙的主要技术有哪些?( )
- 简单包过滤技术
- 网络技术地址转换技术
- 应用代理技术
D.复合技术
- 安全业务指安全防护措施,包括( )。
- 保密业务
- 认证业务
- 完整性业务
D.不可否认业务
- 安全的网络通信必须考虑以下哪些方面?( )
- 加密算法
- 用于加密算法的秘密信息
- 秘密信息的分布和共享
- 使用加密算法和秘密信息以获得安全服务所需的协议
9.信息道德包括( )。
-
- 网络信息道德
- 学术性信息道德
- 思想品德
D.社会公德
10. 我国现行的信息安全法律体系框架分为哪三个层面?( )
- 信息安全相关的国家法律
- 信息安全相关的行政法规和部分规章
- 信息安全相关的地方法规/规章和行业规定
D.信息安全相关的个人职业素养
附件1:
2024 年全国职业院校技能大赛(高职组)集训选拔赛队伍
序号 | 专业大类 | 赛项名称 | 赛道 | 参赛院校 | 参赛选手 | 指导教师 | 办赛频次 |
1 | 电子与信息大类 | 信息安全管理与评估 | 学生赛道 | 安徽商贸职业技术学院 | 汪 健 吴俊浩 王荣敢 | 潘洪志 朱建帮 | 每年 |
2 | 电子与信息大类 | 信息安全管理与评估 | 学生赛道 | 铜陵职业技术学院 | 任良好 王 平 邹梦奇 | 闻顺杰 葛晓玢 | 每年 |
3 | 电子与信息大类 | 信息安全管理与评估 | 学生赛道 | 安徽工业经济职业技术学院 | 陈瑞峰 谢铭佑 曹国军 | 王庆宇 朱晓彦 | 每年 |
4 | 电子与信息大类 | 信息安全管理与评估 | 学生赛道 | 池州职业技术学院 | 谢雨欣 赵俊明 袁 栋 | 彭文良 高江军 | 每年 |
5 | 电子与信息大类 | 信息安全管理与评估 | 学生赛道 | 阜阳职业技术学院 | 郭文浩 汝 祥 王森明 | 徐 波 张俊峰 | 每年 |
6 | 电子与信息大类 | 信息安全管理与评估 | 学生赛道 | 安徽城市管理职业学院 | 陈浩然 刘 鑫 熊宇程 | 金诗谱 黄 焱 | 每年 |