2022年山东省职业院校技能大赛高职组.docx

上传人:太** 文档编号:66943434 上传时间:2022-12-23 格式:DOCX 页数:28 大小:147.44KB
返回 下载 相关 举报
2022年山东省职业院校技能大赛高职组.docx_第1页
第1页 / 共28页
2022年山东省职业院校技能大赛高职组.docx_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《2022年山东省职业院校技能大赛高职组.docx》由会员分享,可在线阅读,更多相关《2022年山东省职业院校技能大赛高职组.docx(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年山东省职业院校技能大赛高职组“信息安全管理与评估”赛项样卷WS配置IPv6地址,开启路由公告功能,路由器公告的生存期为2 小时,确保VLAN30的IPv6终端可以获得IPv6无状态地址。WS与RS之间配置RIPng,使PCI与PC3可以通过IPv6通信;IPv6业务地址规划如下,其它IPv6地址自行规划:业务IPV6地址VLAN302001:30:254/64VLAN502001:50:254/646.尽可能加大RS与防火墙FW之间的带宽;配置使总部VLAN40业务的用户访问IDC SERVER的数据流经过FW10. 1.0. 254, IDC SERVER 返回数据流经过 FW 1

2、0. 2. 0. 254,且对 双向数据流开启所有安全防护,参数和行为为默认;FW、RS、WS之间配置OSPF area 0开启基于链路的MD5认证,密 钥自定义,传播访问INTERNET默认路由;7. FW与RS建立两对IBGP邻居关系,使用AS 65500, FW上 loopbackl-4为模拟AS 65500中网络,为保证数据通信的可靠性 和负载,完成以下配置,要求如下: RS 通过 BGP 到达 loopbackl,2 网路下一跳为 10.3.0.254;RS 通过 BGP 到达 loopback3,4 网络下一跳为 10. 4. 0. 254; 通过BGP实现到达loopbackl,

3、2,3,4的网络冗余;使用IP前缀列表匹配上述业务数据流; 使用AS PATH属性进行业务选路,只允许使用route-map来改 变AS PATH属性、实现路由控制,AS PATH属性可配置的参数 数值为:65509.如果RS E1/0/3端口的收包速率超过30000则关闭此端口,恢复 时间5分钟,并每隔10分钟对端口的速率进行统计;为了更好地 提高数据转发的性能,RS交换中的数据包大小指定为1600字节;9 .为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING、HTTP、SNMP 功能(loopback 接口 除外),Untrust 安全域开启SSH、HTTPS功能;.总部

4、VLAN业务用户通过防火墙访问Internet时,复用公网IP: 200. 1. 1.28/28,保证每一个源IP产生的所有会话将被映射到同 一个固定的IP地址,当有流量匹配本地址转换规则时产生日志信 息,将匹配的日志发送至的UDP 2000端口;10 .配置L2Tp VPN,名称为VPN,满足远程办公用户通过拨号登陆访 问内网,创建隧道接口为tunnel 1、并加入Untrust安全域,地 址池名称为AddressPool, LNS地址池为10. 100. 253. 1/24-10. 100. 253. 100/24,网关为最大可用地址,认 证账号 skillsOl,密码 skillsOl;

5、. FW配置禁止所有人在周一至周五工作时间9: 00-18: 00访问京 东.com和淘宝;相同时间段禁止访问中含有“娱乐”、“新闻” 的WEB页面;13 .在FW开启安全网关的TCP SYN包检查功能,只有检查收到的包为 TCP SYN包后,才建立连接;配置所有的TCP数据包每次能够传 输的最大数据分段为1460,尽力减少网络分片;配置对TCP三次 握手建立的时间进行检查,如果在1分钟内未完成三次握手,则 断掉该连接;.为保证总部Internet出口线路,在FW上使用相关技术,通过ping 监控外网网关地址200. 1. 1.2,监控对象名称为Track,每隔5s 发送探测报文,连续10次收

6、不到监测报文,就认为线路故障,直 接关闭外网接口。FW要求内网每个IP限制会话数量为300;14 . Internet端有一分支结构路由器,需要在总部防火墙FW上完成 以下预配,保证总部与分支机构的安全连接:防火墙FW与Internet端路由器202. 5. 17. 2建立GRE隧道,并使 用IPSec保护GRE隧道,保证分支结构中2. 2. 2. 2与总部VLAN40 安全通信。第一阶段 采用pre-share认证 加密算法:3DES;第二阶段采用ESP协议,加密算法:3DES;.已知原AP管理地址为10. 81. 0. 0/15,为了避免地址浪费请重新 规划和配置IP地址段,要求如下: 使

7、用原AP所在网络进行地址划分;现无线用户VLAN 10中需要127个终端,无线用户VLAN 20需 要50个终端; WS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址, 网段中第一个可用地址为AP管理地址,最后一个可用地址为 WS管理地址,保证完成AP二层注册;为无线用户VLAN10,20 下发IP地址,最后一个可用地址为网关;.在NETWORK下配置SSID,需求如下: NETWORK 1 下设置 SSID 2022skiHs-2. 4G, VLAN10,加密模式 为 wpa-personal,其 口令为 skillsOl;NETWORK 20 下设置 SSID 2022s

8、kills-5G, VLAN20 不进行认证 加密,做相应配置隐藏该SSID,只使用倒数第一个可用VAP发 送5.0G信号;18 .在 NETW0RK2 下配置一个 SSID 2022skills_IPv6,属于 VLAN21 用于IPv6无线测试,用户接入无线网络时需要采用基于WPA-personal加密方式,其口令为skillsOl”,该网络中的用 户从WS DHCP获取IPv6地址,地址范围为:2001: 10:81: :/112, 第一个可用地址作为网关地址;. NETWORK 1开启内置portal+本地认证的认证方式,账号为GUEST 密码为123456,保障无线信息的覆盖性,无线

9、AP的发射功率设 置为90%o禁止MAC地址为80-45-DD-77-CC-48的无线终端连接;19 .通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU 资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续 连接,两小时后恢复正常;.为方便合理使用带宽,要求针对SSID为“2022skills-2.4”下的 用户进行带宽控制。对用户上行速率没有限制,但是针对下行速 率要求用户的带宽为2Mbps,在最大带宽可以达到4Mbps;20 .配置所有Radio接口: AP在收到错误帧时,将不再发送ACK帧; 打开AP组播广播突发限制功能;开启Radi。的自动信道调整,每 天上午10:

10、00触发信道调整功能;.配置所有无线接入用户相互隔离,Network模式下限制每天早上0 点到4点禁止终端接入,开启ARP抑制功能;21 .配置当AP上线,如果AC中储存的Image版本和AP的Image版本 号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP 存在的帧时间间隔为1秒;配置AP失败状态超时时间及探测到的 客户端状态超时时间都为2小时;.在公司总部的NETL0G上配置,设备部署方式为透明模式。增加非admin账户skillsOl,密码skills01,该账户仅用于用户日志 查询;.为日志查询的时间准确性,要求在NETLOG上配置NTP服务,NTP 服务器设定为中国科学院

11、国家授时中心(. ac. cn);22 .在公司总部的NETLOG上配置,在工作日(每周一到周五09:00-17: 00)期间针对所有无线网段访问互联网进行审计,不限制其他用 户在工作日(每周一到周五上班)期间访问互联网;. NETLOG配置应用“即时聊天”,在周一至周五8: 00-20: 00放 行内网中所有用户的腾讯相关应用;23 . NETLOG配置内容管理,对邮件内容包含“协议”、“投诉”字样 的邮件;. NETLOG上配置报警邮箱,邮件服务器IP为172. 16. 10. 33,端口 号为25,账号为:skillsOl,密码:skillsOl,同时把报警邮件抄 送给 Manager

12、;24 .使用NETLOG对内网所有IP进行本地认证,认证页面为默认, 要求HTTP认证后的用户在每天凌晨2点强制下线,并且对访问 HTTP服务器172. 16. 10. 45的80端口进行免认证;. NETLOG上针对服务器172. 16. 10. 45/32遭遇到的RPC攻击、DNS 攻击、数据库攻击、DOS攻击、扫描攻击进行所有级别的拒绝动 作,并记录日志;25 .在公司总部的WAF上配置,设备部署方式为透明模式。要求对内 网HTTP服务器172. 16. 10. 45/32启用代理模式,服务器名称为 “HTTP”,后续对这台服务器进行Web防护配置;.建立扫描防护规则“hllp扫描”,

13、类型为扫描陷阱,严重级别为高级,开启邮件告警和日志功能;.建立特征规则“http防御,开启SQL注入、XXS攻击、信息泄 露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警;26 .建立HTTP协议校验规则“http防护”,URL最大个数为10,Cookies 最大个数为30, Host最大长度为1024, Accept最大长度64等参 数校验设置,设置严重级别为中级,超出参数值阻断并保存日志 发送邮件告警;.建立爬虫防护规则”http爬虫”,保护网站不受爬虫攻击,设置 严重级别为高级,一经发现攻击阻断10分钟并保存日志发送邮件 告警;27 .建立防盗链规则“http盗链”,防止网站资源

14、被其他网站利用, 通过Referer方式检测,设置严重级别为中级,优先级为1, 一 经发现阻断并保存日志发送邮件告警;.为方便日志的保存和查看,需要将WAF上的攻击日志、访问日志、DDoS日志以JS0N格式发给IP地址为172. 16. 10. 200的日志服务器上,端口为514O第二阶段竞赛项目试题(一)竞赛任务介绍随着网络和信息化水平的不断发展,网络安全事件也层出不穷, 网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防护的重要部分。现在,A集团已遭

15、受来自不明组织的非法恶意 攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击 攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代 码,帮助其巩固网络安全防线。竞赛阶段任务 阶段竞赛任务分值第二阶段任务一应急响应350任务二操作系统取证任务三网络数据包分析任务四计算机单机取证(二)注意事项竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)除了 CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和 虚拟机本身的硬件设置。(4)所有测试项目都可以由参赛选手根据基础设

16、施列表中指定 的设备和软件完成。(5)本部分的所有工作任务素材或环境均已放置在指定的计算 机上,参赛选手完成后,填写在电脑桌面上“信息安全管理与评估竞 赛-第二阶段答题卷”中。选手的电脑中已经安装好Office软件并 提供必要的软件工具(Tools工具包)。第二阶段任务书任务一:应急响应A集团的Webserver服务器被黑客入侵,该服务器的Web应用系 统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该 公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志 信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为, 找出关键的证据信息。本任务素材清单:Server服务器虚

17、拟机(Vmware)o受攻击的Server服务器已整体打包成虚拟机文件保存,请选手 自行导入分析。注意:Server服务器的基本配置参见附录,若题目中未明确规 定,请使用默认配置。请根据赛题环境及任务要求提交正确答案。任务1:应急响应序号任务要求答案1任务要求12任务要求23任务要求34任务二:操作系统取证A集团某服务器系统感染恶意程序,导致系统关键文件被破坏, 信息被窃取。请分析A集团提供的系统镜像和内存镜像,找到恶意程 序及破坏系统的证据信息。本任务素材清单:操作系统镜像、内存镜像。请根据赛题环境及任务要求提交正确答案。任务2:操作系统取证序号任务要求答案1任务要求1任务三:网络数据包分析

18、2任务要求23任务要求34A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的网络数据包文件。请根据赛题环境及任务要求提交正确答案。任务3:网络数据包分析序号任务要求答案1任务要求12任务要求23任务要求34任务四:计算机单机取证对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 10,有文uevidence 1 、 evidence 2”本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标目录、赛项名称1二、赛

19、项时间1第一阶段竞赛项目试题2(-)竞赛任务介绍2(二)注意事项2(三)第一阶段环境2任务一:网络平台搭建6任务二:网络安全设备配置与防护7第二阶段竞赛项目试题14(-)竞赛任务介绍14(二)注意事项14任务一: 应急响应15任务二:操作系统取证16任务三:网络数据包分析17任务四:计算机单机取证17第三阶段竞赛项目试题20(-)竞赛任务介绍20(二)注意事项21任务:Webl 服务器21任务二:Web2服务器22任务三:FTP服务器22任务四:应用程序1服务器24任务五:应用程序2服务器24 的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件 数中所占比例不低于15%。取证的信息可

20、能隐藏在正常的、已删除的 或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写 技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压 缩文档、图片等)。本任务素材清单:取证镜像文件。请按要求完成该部分的工作任务。任务4:计算机单机取证证据编号在取证镜像中的文件名镜像中原文件Hash码(MD5,不区分大小写)evidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三阶段竞赛项目试题(一)竞赛任务介绍夺旗挑战CTF (网络安全渗透)的目

21、标是作为一名网络安全专业 人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、 漏洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种 信息安全相关技术分析获取存在的flag值。在A集团的网络中存在几台服务器,各服务器存在着不同业务服 务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试 技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗 透测试,在测试中获取flag值。网络环境参考样例请查看附录A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 信息收集逆向文件分析 二进制漏洞利用应用服务漏洞利用 杂项

22、与密码学分析所有设备和服务器的IP地址请查看现场提供的设备列表。竞赛阶段任务 阶段竞赛任务分值第三阶段任务一Webl服务器350任务二Web2服务器任务三FTP服务器任务四应用程序1服务器任务五应用程序2服务器(二)注意事项1 .所有测试项目都可以由参赛选手根据基础设施列表中指定的 设备和软件完成。2 .通过找到正确的flag值来获取得分,它的格式如下所示:flag flag 值 这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏 感信息并利用工具把它找出来。第三阶段任务书任务一:Web 1服务器任务编号任务描述答案1Webl系统存在隐藏信息,请找出 隐藏信息,并将flag提交。flag

23、格式 flag flag 值) (20 分)2Webl系统存在漏洞,请利用漏洞 并找到flag,并将flag提交。flag任务二:Web2服务器格式 flag flag 值 (20 分)3Webl系统后台存在漏洞,请利用 漏洞并找到flag,并将flag提交。 flag 格式 flag (20 分)任务三:FTP服务器任务编号任务描述答案4Web2系统存在漏洞,请利用漏洞 并找到flag,并将flag提交。flag格式 flag flag 值) (20 分)5Web2系统后台存在漏洞,请利用 漏洞并找到flag,并将flag提交。 flag 格式 flag (20 分)13请获取FTP服务器上

24、对应的文件 进行分析,找出其中隐藏的flag, 并将flag提交。flag格式 flag flag 值 (20 分)任务编号任务描述答案14应用程序1服务器10000端口存 在漏洞,找出其中隐藏的flag, 并将flag提交。flag格式flag flag 值 (45 分)任务五:应用程序2服务器任务编号任务描述答案15应用程序2服务器10001端口存在漏洞,找出其中隐藏的flag,并将flag提交。flag格式flag (45 分)一、赛项名称赛项名称:信息安全管理与评估英文名称:Information Security Management and Evaluation赛项组别:高职组赛项

25、归属:电子与信息大类二、赛项时间序号内容模块竞赛时间第一阶段网络平台搭建与设备安全防护240分钟第二阶段网络安全事件响应、数字取证调查、应 用程序安全第三阶段夺旗挑战CTF (网络安全渗透)三、赛项内容第一阶段竞赛项目试题(一)竞赛任务介绍竞赛阶段任务 阶段竞赛任务分值第一阶段任务一网络平台搭建300任务二网络安全设备配置与防护(二)注意事项赛题第一阶段请按裁判组专门提供的u盘中的“XXX-答题模板” 中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx” 的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放 置在文件夹中作为比赛结果提交。(三)第一阶段环境1 .网络

26、拓扑图APAGPC12 . IP地址规划表设备名称接口IP地址对端设备防火墙FWETHO/1-210. 1.0. 254/30(Trust安全域)RS ETH1/0/1RS ETH1/0/210. 2. 0. 254/30(Trust安全域)ETH0/310. 3. 0. 254/30(Trust安全域)NETLOG ETH3ETH0/410. 4. 0. 254/30(Trust安全域)NETLOG ETH4ETH0/510, 100. 18. 1/27(untrust安全域)IDC SERVER10. 100. 18.2ETH0/6200. 1. 1. 1/28(untrust安全域)RS

27、 ETH1/0/19Loopback110. 11.0. 1/24(Trust安全域)Loopback210. 12. 0. 1/24(Trust安全域)Loopback310. 13. 0. 1/24(Trust安全域)Loopback410. 14. 0. 1/24(Trust安全域)三层交换机 RSVLAN 40ETH1/0/4-8172. 16. 40. 62/26PC2VLAN 50ETH1/0/3172. 16. 50. 62/26PC3VLAN 51ETH1/0/2310.51.0. 254/30NETLOGVLAN 5210. 52. 0. 254/24WAFVLAN 113V

28、LAN113 OSPF10. 1.0. 253/30FWVLAN 114VLAN114 OSPF10. 2. 0. 253/30FWVLAN 117ETH1/0/1710. 3. 0. 253/30NETLOG ETH1VLAN 118ETH1/0/1810. 4. 0. 253/30NETLOG ETH2ETH1/0/20VLAN 100192. 168. 100. 1/302001:192:168:100:1/112VLAN115 OSPF10. 5. 0. 254/30VLAN116 OSPF10. 6. 0. 254/30WSVLAN 4000ETH1/0/19200. 1. 1.2/

29、28FW三层无线 交换机WSETH1/0/20VLAN 100192. 168. 100. 2/302001:192:168:100:2/112VLAN 115 10. 5. 0. 253/30VLAN 116 10. 6. 0. 253/30RSVLAN 30ETH1/0/3172. 16. 30. 62/26PCI无线管理VLANVLAN 101 ETH1/0/21需配置APVLAN 10需配置无线1VLAN 20需配置无线2日志服务器 NETLOGETH510.51.0. 253/30RS ETH El/0/23WEB应用 防火墙WAFETH310. 52. 0. 253/30RS ET

30、H El/0/24ETH4堡垒服务器3 .设备初始化信息表设备 类型设备型号登录端口登录方式账号密码防火墙DCFW-1800E-N3002-PR0E0/0adminadmin三层 交换机CS6200-28X-PR0CONSOLE波特率9600WEB 防火墙DCFW-1800-WAF-PGEOadminyunke1234!网络 日志 系统DCBC-NETLOGGEO:9090adminAdmin*PWD三层无线 交换机DCWS-6028-PR0CONSOLE波特率9600adminadmin第一阶段任务书任务一:网络平台搭建题号网络需求1按照IP地址规划表,对防火墙的名称、各接口 IP地址进行配

31、置。2按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并将 相应接口划入VLAN,对各接口 IP地址进行配置。3按照IP地址规划表,对无线交换机的名称进行配置,创建VLAN并将 相应接口划入VLAN,对接口 IP地址进行配置。4按照IP地址规划表,对网络日志系统的名称、各接口 IP地址进行配 置。5按照IP地址规划表,对WEB应用防火墙的名称、各接口 IP地址进行 配置。任务二:网络安全设备配置与防护. RS开启telnet登录功能,用户名skillsOl,密码skillsOl,配 置使用telnet方式登录终端界面前显示如下授权信息:uWARNING! Authorised ac

32、cess only, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility ;.总部交换机SW配置简单网络管理协议,计划启用V3版本,V3版 本在安全性方面做了极大的扩充。配置引擎号分别为62001;创 建认证用户为skillsOl,采用3des算法进行加密,密钥为: skillsOl,哈希算法为SHA,密钥为:skillsOl;

33、加入组ABC,采 用最高安全级别;配置组的读、写视图分别为:2022_R、2022_W; 当设备有异常时,需要使用本地的VLAN100地址发送Trap消息至 网管服务器10. 51. 0. 203,采用最高安全级别;1 .对RS上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间 隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;如发 现私设DHCP服务器则关闭该端口,配置防止ARP欺骗攻击;.勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击, 通过对总部核心交换机RS所有业务VLAN下配置访问控制策略实 现双向安全防护;2 . RS配置IPv6地址,使用相关特性实现VLAN50的IPv6终端可自动从网关处获得IPv6有状态地址;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁