2023年福建省职业院校技能大赛中职组“网络安全”赛项规程含竞赛样题

发布时间:2023年12月17日

2023年福建省职业院校技能大赛

中职组“网络安全”赛项规程

目录

一、赛项名称

二、竞赛目的

三、竞赛内容

四、竞赛方式

五、竞赛试题

六、竞赛规则

七、竞赛环境

八、技术规范

九、技术平台

十、成绩评定

十一、申诉与仲裁

十二、竞赛观摩

十三、竞赛视频

十四、资源转化

十五、其他

附件、竞赛样卷

模块A?基础设施设置与安全加固

任务一 ?登录安全加固

任务二 ?数据库加固(Data)

模块B 网络安全事件、数字取证调查和应用安全

任务一 ?数据分析

任务二 数字取证

模块C ?CTF夺旗-攻击

模块D??CTF夺旗-防御


一、赛项名称

赛项编号:Z-51

赛项名称:网络安全

英文名称:Cyber Security

赛项组别:中职组

竞赛形式:团体赛

二、竞赛目的

为检验中职学校网络信息安全人才培养成效,促进网络信息安全专业教学改革,培养大批既满足国家网络安全战略需要有具备世界水平的优秀技能人才,在社会上营造“技能改变命运、匠心成就人生”的崇尚技能的氛围,国家教育部联合多部委联合特举办本赛项。

(一)检验教学成效

竞赛内容涵盖了网络信息安全行业企业岗位对学生职业技能的最新要求,竞赛过程为完整工作任务的具体实施,竞赛评价标准符合业界项目验收和交付标准。通过竞赛,能够很好地反映出中职学校学生所培养的技能和用人单位岗位要求的匹配程度,从而检验网络信息安全专业教学成效,展现信息安全人才培养成果。

(二)促进教学改革

竞赛内容源自企业真实的项目和工作任务,其内容和要求直接反映了网络信息安全技术岗位要求,引导学校将专业与职业岗位对接、课程内容与职业标准对接、教学过程与工作过程对接、学历证书与职业资格证书对接。通过竞赛,引导中职学校将企业完整的工作任务转化成教学内容;将传统重讲授轻实践的教学模式转向“做中学、做中教”项目案例教学;将职业资格能力作为专业的核心能力进行培养, 从而提高人才培养的针对性和有效性。

(三)向世界高水平看齐

本赛项紧跟网络信息安全行业的发展趋势,瞄准国际网络安全技术发展水平,竞赛内容融入行业发展的最新技术。引领广大中职学校不断在新的更高的起点上培养国家需要、国际水准的网络信息安全技能人才,服务国家战略,建设网络强国。

(四)营造崇尚技能的社会氛围

技能人才是人才队伍的重要组成部分,良好的社会氛围是技能人才成长成才的环境和基础,关系到技能人才队伍的长远发展。通过竞赛宣传,引导全社会尊重、重视、关心技能人才的培养和成长,让尊重劳动、尊重技术、尊重创新成为社会共识。通过竞赛,表彰一批优秀的年轻的技能人才,增强他们的自豪感、获得感,在全国上下营造“技能改变命运、匠心成就人生”的崇尚技能的氛围,激励广大青年走技能成才、技能报国之路。

三、竞赛内容

3.1?标准规范

主要考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理、网络安全事件应急响应、网络安全数据取证、应用安全、代码审计等综合实践能力,具体包括:

项目

1

工作组织和管理

个人(选手)需了解和理解:

??健康与安全相关法规、义务、规定。

??必须使用个人防护用品的场合,如:静电防护、静电放电。

??在处理用户设备和信息时的诚信和安全的重要性。

??废物回收、安全处置的重要性。

??计划、调度和优先处置的方法。

??在所有的工作实践过程中,注重准确、检验和细节的重要性。

??系统性开展工作的重要性。

??工作环境的7S管理。

个人(选手)应具备的能力:

??遵守健康和安全标准、规则和规章制度。

??保持安全的工作环境。

??识别并使用适当的个人静电防护设备。

??安全、妥善地选择、使用、清洁、维护和储存工具和设备

??遵守相关规定,规划工作区域,维持日常整洁,实现最大化工作效率。

??有效地工作,并定期检查进度和结果。

??采取全面有效的研究方法,确保知识不断更新。

??主动尝试新方法、新系统和愿意接受变革。

2

通讯和人际沟通技巧

个人(选手)需了解和理解:

??倾听是很有效沟通的重要手段。

??团队成员的角色要求和最有效的沟通方式。

??与团队成员和管理人员建立和保持创造性的工作关系的重要性。

??有效的团队合作技巧。

??消除误会和化解冲突的技巧。

??管理紧张和愤怒情绪的能力。

??团队合作的重要性。

个人(选手)应具备的能力:

??运用认真倾听和提问的良好技巧,加深对复杂情境的理解。

??与团队成员进行持续有效的口头和书面沟通。

??认识到并适应团队成员不断变化的需求。

??积极推动,建立强大而有效的团队。

??与团队成员分享知识和专业知识,形成相互支持的学习文化。

??有效管理不良情绪,传递给他人解决问题的信心。

??与工作人员的沟通技巧。

3

安全规定条款

个人(选手)需了解和理解:

??信息技术风险管理标准、政策、要求和过程。

??网络防御和漏洞评估工具的功能和使用方法。

??操作系统的具体功能。

??计算机编程相关概念,包括计算机语言、编程、测试、调试、删除和文件类型。

??应用于软件开发的网络安全和隐私原则和方法。

个人(选手)应具备的能力:

??在设计总体程序测试和记录评估过程时, 应将网络安全和隐私原则应用于管理要求 (与保密性、完整性、可用性、身份验证、数字签名不可抵赖性相关)。

??对管理、操作和技术安全控制进行独立全面的评估,并对信息技术系统内部或继承的控制改进进行评估,以确定控制的整体有效性。

??开发、创建和维护新的计算机应用程序、软件或专门应用程序。

??修改现有的计算机应用程序、软件或专门应用程序。

??分析新的或者现有计算机应用程序、软件或专业的应用程序的安全状况,提供可用的分析结果。

??进行软件系统研究并开发新功能,确保有网络安全防护功能。

??进行综合技术研究,对网络安全系统中可能存在的薄弱环节进行评估。

??计划、准备和实施系统测试。

??根据技术规范和要求,进行分析、评估并形成报告结果。

??测试和评估信息系统的安全情况,涵盖系统开发生命周期。

4

操作、维护、监督和管理

个人(选手)需了解和理解:

??查询语言,如 SQL (结构化查询语言) 。

??数据备份和恢复,数据标准化策略。

??网络协议,如 TCP/IP、动态主机配置(DHCP)、域名系统 (DNS) 和目录服务。

??防火墙概念和功能。

??网络安全体系结构的概念,包括拓扑、协议、组件和原则。

??系统、网络和操作系统加固技术。

??管理信息技术、用户安全策略 (例如:帐户创建、密码规则、访问控制)。

??信息技术安全原则和方法。

??身份验证、授权和访问控制方法。

??网络安全、漏洞和隐私原则。

??学习管理系统及其在管理学习中的应用。

??网络安全法与其他相关法规对其网络规划的影响。

个人(选手)应具备的能力:

??管理数据库或数据库管理系统。

??管理并实施流程和工具,确保机构可以识别、存档、获取知识资产和信息内容。

??处理问题,安装、配置、排除故障,并按照客户需求或咨询提供维护和培训。

??安装、配置、测试、运行、维护和管理网络和防火墙,包括硬件和软件,确保所有信息的共享、传输,对信息安全和信息系统提供支持。

??安装、配置、调试和维护服务器(硬件和软件),确保信息保密性、完整性和可用性。

??管理账户、设置防火墙和安装操作系统补丁程序。

??访问控制、账户和密码的创建和管理。

??检查机构的现有计算机系统和流程,帮助该机构更安全、更快捷和更高效的运营。

??协助监督信息系统或网络,管理机构内部的信息安全可能存在的问题或其他需要负责的各方面,包括策略、人员、基础架构、需求、政策执行、应急计划、安全意识和其他资源。

5

保护和防御

个人(选手)需了解和理解:

??文件系统实施 (例如, 新技术文件系统 [NTFS]、文件分配表 [FAT]、文件扩展名 [EXT])。

??系统文件 (例如:日志文件、注册表文件、配置文件) 包含相关信息以及这些系统文件存储位置。

??网络安全体系结构的概念,包括拓扑、协议、分层和原理。

??行业技术标准和分析原则、方法和工具。

??威胁调查、报告、调查工具和法律、法规。

??网络安全事件类别、响应和处理方法。

??网络防御和漏洞评估工具及其功能。

??对于已知安全风险的应对措施。

??身份验证、授权和访问方法。

个人(选手)应具备的能力:

??使用防护措施和利用不同渠道收集的信息,以识别、分析和报告发生的、或可能发生的网络事件,以保护信息、信息系统和网络免于威胁。

??测试、实施、部署、维护、检查、管理硬件基础架构和软件,按要求有效管理计算机网络防护服务提供商的网络和资源。

??监控网络,及时记录未授权的活动。

??在所属的领域对危机或者紧急状态做出有效响应,在自己的专业领域中降低直接和潜在的威胁。

??使用缓解措施、准备措施,按照要求做出响应和实施恢复,以最大化存活率保障财产和信息的安全。

??调查和分析相关网络安全应急响应活动。

??对威胁和漏洞进行评估。

??评估风险水平,制定在业务和非运营情况下采取适当的缓解措施。

6

分析

个人(选手)需了解和理解:

??网络威胁行为者的背景和使用的方法。

??用于检测各种可利用的活动的方法和技术。

??网络情报信息收集能力和资源库。

??网络威胁和漏洞。

??网络安全基础知识 (例如,加密、防火墙、认证、诱捕系统、外围保护)。

??漏洞信息传播源 (例如,警报、通知、勘误表和公告)。

??开发工具的结构、方法和策略 (例如,嗅探、记录键盘) 和技术 (例如,获取后门访问、收集机密数据、对网络中的其他系统进行漏洞分析)。

??预测、模拟威胁和应对的内部策略。

??内部和外部协同的网络操作和工具。

??系统伪造和司法用例。

个人(选手)应具备的能力:

??识别和评估网络安全罪犯活动。

??出具调查结果, 以帮助初始化或支持执法和反情报调查或活动。

??分析搜集到的信息,找到系统弱点和潜在可被利用的环节。

??分析来自情报界的不同渠道、不同学科和不同机构的威胁信息。

??根据背景情况,同步和放置情报信息,找出可能的含义。

??应用来自一个或多个不同国家、地区、组织和技术领域的最新知识。

??应用语言、文化和技术专业知识进行信息收集、分析和其他网络安全活动。

??识别、保存和使用系统开发过程遗留物并用于分析。

7

收集与操作

个人(选手)需了解和理解:

???收集策略、技术及工具应用。

??网络信息情报收集能力和资源库的利用。

??信息需求和收集需求的转换、跟踪、优先排序。

??网络运营计划方案、策略和有关资源。

??网络运营策略、资源和工具。

??网络运营的概念、网络运营术语、网络运营的原则、功能、边界和效果。

个人(选手)应具备的能力:

???运用适当的策略,通过收集管理的流程建立优先级,从而执行信息收集。

??执行深入的联合目标定位,执行网络安全流程。

??依照需求收集信息,执行详细计划及订单。

??支持收集关于网络威胁的证据,减轻或免受可能的或实时的网络威胁。

8

调查

个人(选手)需了解和理解:

??威胁调查、报告、调查工具和法律、法规。

??恶意软件分析的概念和方法。

??收集、打包、传输和储存电子证据的过程,同时并维持监管链。

??司法流程,包括事实陈述和证据。

??持久性数据的类型和集合。

??数字取证数据的类型和识别方法。

??网络安全漏洞的具体操作性影响。

个人(选手)应具备的能力:

???收集、处理、保存、分析和提供计算机相关的证据,以减轻网络脆弱性,支持犯罪、欺诈、反间谍或执法的调查。

3.2?竞赛分值权重和时间安排

竞赛限定在1天内进行,竞赛场次为1场,赛项竞赛时间为6小时。

模块编号

模块名称

竞赛时间

(小时)

权值

A

基础设施设置与安全加固

3

20%

B

网络安全事件响应、数字取证调查和应用安全

40%

休息时间(午餐)

2

C

CTF夺旗-攻击?

3

20%

D

CTF夺旗-防御

20%

总计

8

100%

竞赛日程安排:

日期

内容

第一天

代表队报到、召开领队会

第二天

选手比赛

第三天

返程

四、竞赛方式

1.本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。

2.每个参赛队由2名选手组成,同一学校报名参赛队不超过1支,每个参赛队限报2名指导教师。

五、竞赛试题

1.赛项执委会专家组下设的命题组负责本赛项命题工作。

2.赛卷样题见附件。

六、竞赛规则

(一)报名资格

参赛选手须为2022年度在籍全日制中等职业学校学生;五年制全日制高职一至三年级(含三年级)在籍学生可参加竞赛。参赛选手不限性别,年龄须不超过21周岁,年龄计算的截止时间以2022年11月1日为准。

(二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。

(三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移动通信等进入竞赛现场。

(四)参赛选手自行决定工作程序和时间安排。

(五)参赛选手在赛前20分钟进入竞赛工位并领取竞赛任务,竞赛正式开始后方可展开相关工作。

(六)竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非参赛选手个人因素造成设备故障,由裁判长视具体情况做出裁决。

(七)竞赛结束(或提前完成)后,参赛选手起立,在确认后不得再进行任何操作,按顺序离场。

(八)最终竞赛成绩经复核无误及裁判长、监督长签字确认后,在指定地点,以纸质形式在指定点向全体参赛队进行提前公布,各参赛队无异议后在闭赛式上予以宣布。

(九)本赛项各参赛队最终成绩由承办单位信息员录入赛务管理系统。承办单位信息员对成绩数据审核后,将赛务系统中录入的成绩导出打印,经赛项裁判长审核无误后签字。承办单位信息员将裁判长确认的电子版赛项成绩信息上传赛务管理系统,同时将裁判长签字的纸质打印成绩单报送大赛执委会。

(十)赛项结束后专家工作组根据裁判判分情况,分析参赛选手在竞赛过程中对各个知识点、技术的掌握程度,并将分析报告报备大赛执委会办公室,执委会办公室根据实际情况适时公布。

(十一)赛项每个竞赛环节裁判评分的原始材料和最终成绩等结果性材料经监督组人员和裁判长签字后装袋密封留档,并由赛项承办院校封存,委派专人妥善保管。

七、竞赛环境

1.竞赛场地。竞赛场地的配备必须符合疫情防疫要求,竞赛保证良好的采光、照明和良好通风;提供稳定的水、电和供电应急设备,提供足够的干粉灭火器材。同时提供所有指导教师休息室1间。

2.竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区按照参赛队数量准备竞赛所需的软硬件平台,为参赛队提供标准竞赛设备。

3.竞赛工位。工位间距和场地空间必须符合疫情防疫要求,每个竞赛工位上标明编号并用隔离带隔离,确保参赛队之间互不干扰,每个竞赛工位配备2把工作椅(凳)。

4.服务区提供医疗等服务保障,并用隔离带隔离。

八、技术规范

该赛项结合企业职业岗位对人才培养需求,涉及的信息网络安全工程在设计、组建过程中,主要有以下8项国家职业标准,参赛选手在实施竞赛项目中要求遵循如下规范:

序号

标准号

中文标准名称

1

GA/T 1389-2017

《信息安全技术网络安全等级保护定级指南?》

2

GB 17859-1999

《计算机信息系统安全保护等级划分准则》

3

GB/T 20271-2006

《信息安全技术信息系统通用安全技术要求》

4

GB/T 20270-2006

《信息安全技术网络基础安全技术要求》

5

GB/T 20272-2006

《信息安全技术操作系统安全技术要求》

6

GB/T 20273-2006

《信息安全技术数据库管理系统安全技术要求》

7

GA/T 671-2006

《信息安全技术终端计算机系统安全等级技术要求》

8

GB/T 20269-2006

《信息安全技术信息系统安全管理要求》

九、技术平台

(一)竞赛器材

序号

设备名称

数量

设备要求

1

网络安全竞赛平台

1

磐云网络空间安全实战平台(中科软科技股份有限公司)

1.?能完成基础设施设置、安全加固、安全事件响应、网络安全数据取证、应用安全、CTF夺旗攻击、 CTF夺旗防御等知识、技能内容竞赛环境实现,能有效支持300人规模,具备基于本规程竞赛内容同一场景集中答题环境。

2.?标配2个千兆以太口,Intel处理器,大于等于16G 内存,SSD +SATA硬盘。可扩展多种虚拟化平台,支持集群管理,同步采用增量备份的方式,虚拟化管理采用标准libvirt接口;支持多用户并发在线竞赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,全程无需手工配置地址,VLAN与IP可根据竞赛要求自行设定;提供单兵闯关、分组混战等实际对战模式,阶段间无需人工切换,系统自动处理;提供超过20种不同级别70个的攻防场景;模块B、C全过程自动评判,支持竞赛过程图像元素上传,排名判定策略大于等于12种;自定义动画态势展示,成绩详细分析;支持监控异常虚拟机,同时检测FTP、HTTP、ICMP、SMTP、SSH、TCP和UDP协议,服务端口支持在有效范围内的服务端口;支持全程加密,支持加密文件导入,加密方式为非对称加密,设备能随机生成密码。

2

PC机

2

CPU 主频>=2.8GHZ,>=四核四线程;内存>=8G;硬盘>=500G;支持硬件虚拟化。

(二)软件技术平台:

竞赛的应用系统环境主要以Windows和Linux系统为主,涉及如下版本:

1.物理机安装操作系统:微软?Windows 7(64位)中文试用版或微软?Windows 10(64位)中文试用版。

2.虚拟机安装操作系统:

Windows系统(试用版):Windows XP、Windows 7、Windows 10、Windows Server2003及以上版本(根据命题实际确定)。

Linux系统:Ubuntu、Debian、CentOS(具体版本根据命题实际确定)。

3.其他主要应用软件为(实际竞赛环境可能不仅限于以下软件):

VMware workstation 12 pro 及以上版本免费版

Putty 0.67及以上版本

Python 3及以上版本

Chrome 浏览器 62.0及以上版本

RealVNC 客户端 4.6及以上版本

JDK(Java Development Kit)7.0及以上版本

十、成绩评定

现场裁判组监督现场机考评分,评分裁判负责参赛选手提交作品评分,裁判长负责竞赛全过程。

竞赛现场派驻监督员、裁判员、技术支持队伍等,分工明确。现场裁判员负责与参赛选手的交流沟通及试卷等材料的收发,负责设备问题确认和现场执裁;技术支持工程师负责所有工位设备应急,负责执行裁判确认后的设备应急处理。

(三)成绩产生办法

1.评分阶段:

竞赛阶段

阶段名称

任务阶段

评分方式

模块A

权重20%

基础设施设置、安全加固

任务1…N

裁判客观评分

模块B

权重40%

安全事件响应、网络安全数据取证、应用安全

任务1…N?

机考评分

模块C

权重20%

CTF夺旗攻击

系统攻防演练

机考评分

模块D

权重20%

CTF夺旗防御

系统攻防演练

裁判客观评分

2.模块A、模块B评分规则

模块A与模块B总分为600分,分为N个任务,每道题的具体分值在赛题中标明;模块A基础设施设置、安全加固部分评分由评分裁判客观评分;模块B安全事件响应、网络安全数据取证、应用安全等部分由系统自动评分和排名。

3.模块C、模块D评分规则

模块C总分为200分,按照选手获得攻击“FLAG”的值得到相应的分数。系统自动评分和排名。

模块D总分为200分,按照选手答题内容,由评分裁判进行客观评分。

选手在答题过程中不得违反竞赛试题要求答题,不得以违规形式获取得分,不得违规攻击裁判服务器、网关、系统服务器等非靶机目标,如检测选手有违规攻击行为,警告一次后若继续攻击,判令该队终止竞赛,清离出场。

十一、申诉与仲裁

1.福建省职业院校技能大赛设仲裁工作委员会,赛点设仲裁工作组,组长由大赛组委会办公室指派(监督员),组员为赛项裁判长和赛点执委会主任。

2.参赛队对赛事过程、工作人员工作若有疑异,在事实清楚,证据充分的前提下可由参赛队领队以书面形式向赛点仲裁组提出申诉。报告应对申诉事件的现象、发生时间、涉及人员、申诉依据等进行充分、实事求是的叙述。非书面申诉不予受理。

3.提出申诉应在赛项比赛结束后1小时内向赛点仲裁组提出。超过时效不予受理。提出申诉后申诉人及相关涉及人员不得离开赛点,否则视为自行放弃申诉。

4.赛点仲裁工作组在接到申诉报告后的2小时内组织复议,并及时将复议结果以书面形式告知申诉方。

5.对赛点仲裁组复议结果不服的,高职组代表队可由所在院校分管校领导、中职组代表队由设区市教育局分管领导,向大赛仲裁委员会提出申诉。大赛仲裁委员会的仲裁结果为最终结果。

6.申诉方必须提供真实的申诉信息并严格遵守申诉程序,不得以任何理由采取过激行为扰乱赛场秩序。如出现以下情况的:(1)越级申诉;(2)拒绝接受仲裁结果;(3)采取过激行为扰乱赛场秩序;(4)擅自在网络或社交平台上发表不当言论等,组委会将采取限制该代表队参加下一届大赛相关赛项的参赛名额等措施。

7.申诉方可随时提出放弃申诉。如在约定时间和地点申诉人离开,视为撤诉。结果为最终结果。

十二、竞赛观摩

1. 与赛项相关的企业、单位、学院、行业协会等专家、技术人员、指导教师等观摩人员可在规定时间,以小组为单位,由专人陪同并听从现场工作人员的安排和管理,不能影响比赛进行。

2.新闻媒体等进入赛场必须经过大赛执委会允许,由专人陪同并听从现场工作人员的安排和管理,不能影响比赛进行。

十三、竞赛视频

1.赛场内部署录像设备,能实时录制并播送赛场情况。

2.赛场外设置有专门的观摩室,设有大屏幕、一体机,同步显示赛场内竞赛状况。

十四、资源转化

依照《2022年全国职业院校技能大赛赛项资源转化工作办法》的有关要求,赛项执委会赛后内向大赛执委会办公室提交大赛成果资源转化方案如下表,半年内完成资源转化工作。

资源名称

表现形式

资源数量

资源要求

完成时间

技能概要

技能介绍

技能要点

评价指标

文本资料

3

电子版资料

赛后60天

教学资源

技能训练指导书

文本资料

1

电子教材

赛后180天

技能操作规程

文本资料

1

电子版资料

赛后180天

案例库

文本资料

1

电子版资料

赛后60天

赛题库

文本资料

1

电子版资料

赛后60天

赛后还需加强师资队伍建设,促进资源转化成果能够在教学中有效应用。

十五其他

(一)参赛队须知

1.参赛队应该参加赛项承办单位组织的闭赛式等各项赛事活动。

2.在赛事期间,领队及参赛队其他成员不得私自接触裁判,凡发现有弄虚作假者,取消其参赛资格,成绩无效。

3.所有参赛人员须按照赛项规程要求按照完成赛项评价工作。

4.对于有碍竞赛公正和竞赛正常进行的参赛队,视其情节轻重,按照相关管理办法给予警告、取消竞赛成绩、通报批评等处理。

5. 各参赛队必须要为参赛选手购买意外保险。

(二)参赛领队须知

1.领队应按时参加赛前领队会议,不得无故缺席。

2.领队负责组织本省参赛队参加各项赛事活动。

3.领队应积极做好本省参赛队的服务工作,协调各参赛队与赛项组织机构、承办院校的对接,按照防疫要求做好团队各项防疫工作。

4.参赛队认为存在不符合竞赛规定的设备、工具、软件,有失公正的评判、奖励,以及工作人员的违规行为等情况时,须由领队向赛项仲裁组提交书面申诉材料。各参赛队领队应带头服从和执行申诉的最终仲裁结果,并要求指导教师、选手服从和执行。

(三)指导教师须知

1.各个参赛队的指导教师不得进入比赛现场指导。

2.比赛过程中不得在场外喧哗,影响赛场纪律。

(四)参赛选手须知

1.各参赛选手要按照防疫要求做好个人和团队防疫工作,发扬良好道德风尚,听从指挥,服从裁判,不弄虚作假。如发现弄虚作假者,取消参赛资格,名次无效。

2.参赛选手应按有关要求如实填报个人信息,否则取消竞赛资格。

3.参赛选手应按照规定时间抵达赛场,凭统一印制的参赛证、有效身份证件检录,按要求入场,不得迟到早退。请勿携带任何电子设备及其他资料、用品进入赛场。

4.参加选手应认真学习领会本次竞赛相关文件,自觉遵守大赛纪律,服从指挥,听从安排,文明参赛。

5.参赛选手应增强角色意识,科学合理做好时间分配。

6.参赛选手应按有关要求在指定位置就坐。

7.参赛选手须在确认竞赛内容和现场设备等无误后开始竞赛。在竞赛过程中,确因计算机软件或硬件故障,致使操作无法继续的,经项目裁判长确认,予以启用备用计算机。

8.各参赛选手必须按规范要求操作竞赛设备。一旦出现较严重的安全事故,经总裁判长批准后将立即取消其参赛资格。

9.参赛选手需详细阅读赛题中竞赛文档命名的要求,不得在提交的竞赛文档中标识出任何关于参赛选手地名、校名、姓名、参赛编号等信息,否则取消竞赛成绩。

10.竞赛时间终了,选手应全体起立,结束操作,将资料和工具整齐摆放在操作平台上,经工作人员清点后可离开赛场。离开赛场时不得带走任何资料。

11.在竞赛期间,未经执委会批准,参赛选手不得接受其他单位和个人进行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公布。

(五)工作人员须知

1.树立服务观念,一切为选手着想,以高度负责的精神、严肃认真的态度和严谨细致的作风,在赛项组织部门的领导下,按照各自职责分工和要求认真做好岗位工作。

2.所有工作人员必须佩带证件,忠于职守,秉公办理,保守秘密。

3.注意文明礼貌,保持良好形象,熟悉赛项指南。

4.自觉遵守赛项纪律和规则,服从调配和分工,确保竞赛工作的顺利进行。

5.提前30分钟到达赛场,严守工作岗位,不迟到,不早退,不得无故离岗,特殊情况需向工作组组长请假。

6.熟悉竞赛规程,严格按照工作程序和有关规定办事,遇突发事件,按照应急预案,组织指挥人员疏散,确保人员安全。

7.工作人员在竞赛中若有舞弊行为,立即撤销其工作资格,并严肃处理。

8.保持通讯畅通,服从统一领导,严格遵守竞赛纪律,加强协作配合,提高工作效率。

(六)疫情防控

为做好新型冠状病毒肺炎疫情防控工作,提升防控和应对疫情的能力,确保参赛师生身体健康和生命安全,使竞赛有序、稳定进行,根据国家和地方防疫部门关于做好新型冠状病毒感染的肺炎疫情防控工作的要求,特制订如下细则,请各参赛组织单位严格执行。

1.对所有赛项参与及支持的学生、教师、技术支持人员、裁判等所有人员每人需提交健康信息承诺书(健康承诺书电子档由承办校提供)。

2.进校时必须配合进行体温检测,出示八闽健康码、行程卡,并全程佩戴口罩。

3.有下列情况者,拒绝入校参赛:

①比赛前14天,个人及家属有境外旅居史,或有国内中高风险地区旅居史或是密接者。

②比赛前14天,出现发热、乏力、干咳、呼吸困难等疾病;

③患传染性疾病未治愈;

④当日身体不适,体温≥37.3°C;

⑤八闽健康码不是绿码。

4.赛前、赛后安排对赛点、通道、门把手、桌椅、等进行全面环境卫生清洁与消毒。

附件、竞赛样卷

2022年全国职业院校技能大赛(中职组)

网络安全竞赛试题

(总分100分)

赛题说明

一、竞赛项目简介

“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D. CTF夺旗-防御等四个模块。竞赛时间安排和分值权重见表1。

表1??竞赛时间安排与分值权重

模块编号

模块名称

竞赛时间

(小时)

合计

A

基础设施设置与安全加固

3

20%

B

网络安全事件响应、数字取证调查和应用安全

40%

C

CTF夺旗-攻击

3

20%

D

CTF夺旗-防御

20%

总计

6

100%

二、竞赛注意事项

1.竞赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

2.请根据大赛所提供的竞赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。

4.操作过程中需要及时按照答题要求保存相关结果。竞赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。

5.竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所用的所有物品(包括试卷等)带离赛场。

6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。

竞赛内容

模块A?基础设施设置安全加固

(本模块共20分)

一、项目和任务描述

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,并以word文档的形式书写,以PDF格式保存,并以赛位号作为文件名.

二、服务器环境说明

IDS:入侵检测系统服务器(Snort),操作系统为Linux

LOG:日志服务器(Splunk),操作系统为Linux

Web:IIS服务器,操作系统为Windows

Data:数据库服务器(Mysql),操作系统为Linux

三、具体任务

任务一 ?登录安全加固

1. 密码策略(IDS,LOG,Web,Data)

a. 最小密码长度不少于12个字符;

2. 登录策略(IDS,LOG,Web,Data)

a.在用户登录系统时,应该有“For authorized users only”提示信息;

3. 用户权限分配(WEB)

a.禁止来宾账户登录和访问;

任务二 ?数据库加固(Data)

1.以普通帐户安全运行mysqld,禁止mysql以管理员帐号权限运行;

2.删除默认数据库(test);

模块B 网络安全事件、数字取证调查和应用安全

(本模块共40分)

一、项目和任务描述:

假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

二、服务器环境说明

操作系统:Windows/Linux

三、具体任务

任务一 ?数据分析

1.使用Wireshark查看并分析xxx桌面下的capture.pcapng数据包文件,找出telnet服务器的用户名和密码,并将密码作为Flag值提交。

2.使用Wireshark查看并分析xxx桌面下的capture.pcapng数据包文件,ftp服务器已经传输文件结束,将登陆服务器后的第一条指令作为Flag值提交。

3.使用Wireshark查看并分析xxx桌面下的capture.pcapng数据包文件,web服务器地址是192.168.181.250, 其使用的脚本语言为php,将服务器使用php的版本号作为Flag值提交。

4.使用Wireshark查看并分析xxx桌面下的capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,其中有一个设备是路由器,IP地址为192.168.181.25,将路由器上主动发出的ping请求的数量作为Flag值提交。

任务二 数字取证

1.黑客成功进入了windows2008中并且创建了多个用户,将黑客创建的用户名作为flag值提交{名字1-名字2-……}。

2.查找黑客登录ip,将ip地址进行提交。

3.黑客对数据库进行了多次暴力破解,将破解次数作为flag值提交。

4.查找黑客成功破解数据库时间,将改时间作为flag值提交。

模块C ?CTF夺旗-攻击

(本模块共20分)

一、项目和任务描述

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

二、操作系统环境说明

客户机操作系统:Windows?10

攻击机操作系统:Kali?Linux?2019版

靶机服务器操作系统:Linux/Windows?

三、漏洞情况说明

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;

5. 赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

模块D??CTF夺旗-防御

(本模块共20分)

一、项目和任务描述

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明

客户机操作系统:Windows?10

攻击机操作系统:Kali?Linux?2019版

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项

1.每位选手需要对加固点和关键过程截图,并自行制作系统防御实施报告,最终评分以系统防御实施报告为准。

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

文章来源:https://blog.csdn.net/qq_50377269/article/details/134935577
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。