2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项-第1阶段-赛题_第1页
2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项-第1阶段-赛题_第2页
2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项-第1阶段-赛题_第3页
2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项-第1阶段-赛题_第4页
2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项-第1阶段-赛题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年全国职业院校技能大赛高职组

“信息安全管理与评估”赛项

任务书1

一、赛项第一阶段时间

180分钟。

二、赛项信息

任务竞赛

竞赛阶段竞赛任务分值

阶段时间

第一阶段任务1网络平台搭建50

180

平台搭建与安全

任务2网络安全设备配置与防护分钟250

设备配置防护

三、注意事项

赛题第一阶段请按裁判组专门提供的U盘中的“XXX-答题模板”

中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”

的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放

置在文件夹中作为比赛结果提交。

1

四、赛项内容

(一)赛项环境设置

1.网络拓扑图

2

2.IP地址规划表

设备名称接口IP地址对端设备

54/30

(Trust安全域)RSETH1/0/1

ETH0/1-2

54/30RSETH1/0/2

(Trust安全域)

54/30

ETH0/3NETLOGETH3

(Trust安全域)

54/30

ETH0/4NETLOGETH4

(Trust安全域)

/27IDCSERVER

ETH0/5

防火墙(untrust安全域)

FW/28

ETH0/6RSETH1/0/19

(untrust安全域)

/24

Loopback1

(Trust安全域)

/24

Loopback2

(Trust安全域)

-

/24

Loopback3

(Trust安全域)

/24

Loopback4

(Trust安全域)

VLAN40

2/26PC2

ETH1/0/4-8

VLAN50

2/26PC3

ETH1/0/3

VLAN51

54/30NETLOG

ETH1/0/23

VLAN5254/24WAF

三层交换机

VLAN113OSPF

RSVLAN113FW

53/30

VLAN114OSPF

VLAN114FW

53/30

VLAN117

53/30NETLOGETH1

ETH1/0/17

VLAN118

53/30NETLOGETH2

ETH1/0/18

3

VLAN100

/30

2001::192:168:100:1/112

ETH1/0/20VLAN115OSPFWS

54/30

VLAN116OSPF

54/30

VLAN4000

/28FW

ETH1/0/19

VLAN100

/30

ETH1/0/20

2001::192:168:100:2/112RS

VLAN11553/30

VLAN11653/30

三层无线VLAN30

2/26PC1

交换机WSETH1/0/3

无线管理VLAN

VLAN101需配置AP

ETH1/0/21

VLAN10需配置无线1

VLAN20需配置无线2

日志服务器

ETH553/30RSETHE1/0/23

NETLOG

WEB应用ETH3RSETHE1/0/24

53/30

防火墙WAFETH4堡垒服务器

4

3.设备初始化信息表

设备登录

设备型号登录方式账号密码

类型端口

DCFW-1800E-

防火墙E0/0adminadmin

N3002-PRO

三层CS6200-28X-

CONSOLE波特率9600

交换机PRO

WEBDCFW-1800-

GE0adminyunke1234!

防火墙WAF-P

网络

日志DCBC-NETLOGGE0:9090adminAdmin*PWD

系统

三层

DCWS-6028-

无线CONSOLE波特率9600adminadmin

PRO

交换机

5

第一阶段任务书

任务1:网络平台搭建(50分)

题号网络需求

按照IP地址规划表,对防火墙的名称、各接口IP地址进行配置。

1

(10分)

按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并

2

将相应接口划入VLAN,对各接口IP地址进行配置。(10分)

按照IP地址规划表,对无线交换机的名称进行配置,创建VLAN并

3

将相应接口划入VLAN,对接口IP地址进行配置。(10分)

按照IP地址规划表,对网络日志系统的名称、各接口IP地址进行

4

配置。(10分)

按照IP地址规划表,对WEB应用防火墙的名称、各接口IP地址进

5

行配置。(10分)

6

任务2:网络安全设备配置与防护(250分)

1.RS开启telnet登录功能,用户名skills01,密码skills01,

配置使用telnet方式登录终端界面前显示如下授权信息:

“WARNING!!!Authorisedaccessonly,allofyourdone

willberecorded!DisconnectedIMMEDIATELYifyouare

notanauthoriseduser!Otherwise,weretaintheright

topursuethelegalresponsibility”;(16分)

2.总部交换机SW配置简单网络管理协议,计划启用V3版本,V3

版本在安全性方面做了极大的扩充。配置引擎号分别为62001;

创建认证用户为skills01,采用3des算法进行加密,密钥为:

skills01,哈希算法为SHA,密钥为:skills01;加入组ABC,

采用最高安全级别;配置组的读、写视图分别为:2022_R、

2022_W;当设备有异常时,需要使用本地的VLAN100地址发送

Trap消息至网管服务器03,采用最高安全级别;(6

分)

3.对RS上VLAN40开启以下安全机制:

业务内部终端相互二层隔离,启用环路检测,环路检测的时间间

隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;如

发现私设DHCP服务器则关闭该端口,配置防止ARP欺骗攻击;

(6分)

7

4.勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,

通过对总部核心交换机RS所有业务VLAN下配置访问控制策略实

现双向安全防护;(6分)

5.RS配置IPv6地址,使用相关特性实现VLAN50的IPv6终端可自

动从网关处获得IPv6有状态地址;(6分)

WS配置IPv6地址,开启路由公告功能,路由器公告的生存期为

2小时,确保VLAN30的IPv6终端可以获得IPv6无状态地址。

WS与RS之间配置RIPng,使PC1与PC3可以通过IPv6通信;

IPv6业务地址规划如下,其它IPv6地址自行规划:

业务IPV6地址

VLAN302001:30::254/64

VLAN502001:50::254/64

6.尽可能加大RS与防火墙FW之间的带宽;

配置使总部VLAN40业务的用户访问IDCSERVER的数据流经过

FW54,IDCSERVER返回数据流经过FW54,

且对双向数据流开启所有安全防护,参数和行为为默认;(6

分)

7.FW、RS、WS之间配置OSPFarea0开启基于链路的MD5认证,

密钥自定义,传播访问INTERNET默认路由;(6分)

8.FW与RS建立两对IBGP邻居关系,使用AS65500,FW上

loopback1-4为模拟AS65500中网络,为保证数据通信的可靠

性和负载,完成以下配置,要求如下:(6分)

8

⚫RS通过BGP到达loopback1,2网路下一跳为54;

RS通过BGP到达loopback3,4网络下一跳为54;

⚫通过BGP实现到达loopback1,2,3,4的网络冗余;

⚫使用IP前缀列表匹配上述业务数据流;

⚫使用ASPATH属性进行业务选路,只允许使用route-map来

改变ASPATH属性、实现路由控制,ASPATH属性可配置的

参数数值为:65509

9.如果RSE1/0/3端口的收包速率超过30000则关闭此端口,恢复

时间5分钟,并每隔10分钟对端口的速率进行统计;为了更好

地提高数据转发的性能,RS交换中的数据包大小指定为1600字

节;(6分)

10.为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启

PING、HTTP、SNMP功能(loopback接口除外),Untrust安全

域开启SSH、HTTPS功能;(6分)

11.总部VLAN业务用户通过防火墙访问Internet时,复用公网

IP:8/28,保证每一个源IP产生的所有会话将被映

射到同一个固定的IP地址,当有流量匹配本地址转换规则时产

生日志信息,将匹配的日志发送至53的UDP2000端

口;(6分)

12.配置L2TPVPN,名称为VPN,满足远程办公用户通过拨号登陆访

问内网,创建隧道接口为tunnel1、并加入Untrust安全域,

地址池名称为AddressPool,LNS地址池为/24-

9

00/24,网关为最大可用地址,认证账号

skills01,密码skills01;(6分)

13.FW配置禁止所有人在周一至周五工作时间9:00-18:00访问

京东和淘宝;相同时间段禁止访问

中含有“娱乐”、“新闻”的WEB页面;(6分)

14.在FW开启安全网关的TCPSYN包检查功能,只有检查收到的包

为TCPSYN包后,才建立连接;配置所有的TCP数据包每次能够

传输的最大数据分段为1460,尽力减少网络分片;配置对TCP

三次握手建立的时间进行检查,如果在1分钟内未完成三次握

手,则断掉该连接;(6分)

15.为保证总部Internet出口线路,在FW上使用相关技术,通过

ping监控外网网关地址,监控对象名称为Track,每隔5S发送

探测报文,连续10次收不到监测报文,就认为线路故障,直接

关闭外网接口。FW要求内网每个IP限制会话数量为300;(6

分)

16.Internet端有一分支结构路由器,需要在总部防火墙FW上完成

以下预配,保证总部与分支机构的安全连接:(6分)

防火墙FW与Internet端路由器建立GRE隧道,并

使用IPSec保护GRE隧道,保证分支结构中与总部

VLAN40安全通信。

第一阶段采用pre-share认证加密算法:3DES;

第二阶段采用ESP协议,加密算法:3DES;

10

17.已知原AP管理地址为/15,为了避免地址浪费请重新

规划和配置IP地址段,要求如下:(6分)

⚫使用原AP所在网络进行地址划分;

⚫现无线用户VLAN10中需要127个终端,无线用户VLAN20

需要50个终端;

⚫WS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地

址,网段中第一个可用地址为AP管理地址,最后一个可用地

址为WS管理地址,保证完成AP二层注册;为无线用户

VLAN10,20下发IP地址,最后一个可用地址为网关;

18.在NETWORK下配置SSID,需求如下:(6分)

⚫NETWORK1下设置SSID2022skills-2.4G,VLAN10,加密模

式为wpa-personal,其口令为skills01;

⚫NETWORK20下设置SSID2022skills-5G,VLAN20不进行认

证加密,做相应配置隐藏该SSID,只使用倒数第一个可用VAP

发送5.0G信号;

19.在NETWORK2下配置一个SSID2022skills_IPv6,属于VLAN21

用于IPv6无线测试,用户接入无线网络时需要采用基于WPA-

personal加密方式,其口令为“skills01”,该网络中的用户

从WSDHCP获取IPv6地址,地址范围为:2001:10:81::/112,

第一个可用地址作为网关地址;(6分)

20.NETWORK1开启内置portal+本地认证的认证方式,账号为

GUEST密码为123456,保障无线信息的覆盖性,无线AP的发射

11

功率设置为90%。禁止MAC地址为80-45-DD-77-CC-48的无线终

端连接;(6分)

21.通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU

资源,检测到AP与AC在10分钟内建立连接5次就不再允许继

续连接,两小时后恢复正常;(6分)

22.为方便合理使用带宽,要求针对SSID为“2022skills-2.4”下

的用户进行带宽控制。对用户上行速率没有限制,但是针对下行

速率要求用户的带宽为2Mbps,在最大带宽可以达到4Mbps;(6

分)

23.配置所有Radio接口:AP在收到错误帧时,将不再发送ACK

帧;打开AP组播广播突发限制功能;开启Radio的自动信道调

整,每天上午10:00触发信道调整功能;(6分)

24.配置所有无线接入用户相互隔离,Network模式下限制每天早上

0点到4点禁止终端接入,开启ARP抑制功能;(6分)

25.配置当AP上线,如果AC中储存的Image版本和AP的Image版

本号不同时,会触发AP自动升级;配置AP发送向无线终端表明

AP存在的帧时间间隔为1秒;配置AP失败状态超时时间及探测

到的客户端状态超时时间都为2小时;(6分)

26.在公司总部的NETLOG上配置,设备部署方式为透明模式。增加

非admin账户skills01,密码skills01@,该账户仅用于用户日

志查询;(6分)

12

27.为日志查询的时间准确性,要求在NETLOG上配置NTP服务,NTP

服务器设定为中国科学院国家授时中心();(6

分)

28.在公司总部的NETLOG上配置,在工作日(每周一到周五09:

00-17:00)期间针对所有无线网段访问互联网进行审计,不限

制其他用户在工作日(每周一到周五上班)期间访问互联网;

(6分)

29.NETLOG配置应用“即时聊天”,在周一至周五8:00-20:00监

控内网中所有用户的腾讯QQ相关应用;(6分)

30.NETLOG配置内容管理,对邮件内容包含“协议”、“投诉”字

样的邮件;(6分)

31.NETLOG上配置报警邮箱,邮件服务器IP为3,端口

号为25,账号为:skills01,密码:skills01,同时把报警邮件

抄送给Manager@;(6分)

32.使用NETLOG对内网所有IP进行本地认证,认证页面为默认,

要求HTTP认证后的用户在每天凌晨2点强制下线,并且对访问

HTTP服务器5的80端口进行免认证;(6分)

33.NETLOG上针对服务器5/32遭遇到的RPC攻击、DNS

攻击、数据库攻击、DOS攻击、扫描攻击进行所有级别的拒绝动

作,并记录日志;(6分)

13

34.在公司总部的WAF上配置,设备部署方式为透明模式。要求对内

网HTTP服务器5/32启用代理模式,服务器名称为

“HTTP”,后续对这台服务器进行Web防护配置;(6分)

35.建立扫描防护规则“http扫描”,类型为扫描陷阱,严重级别

为高级,开启邮件告警和日志功能;(6分)

36.建立特征规则“http防御”,开启SQL注入、XXS攻击、信息泄

露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告

警;(6分)

37.建立HTTP协议校验规则“http防护”,URL最大个数为10,

Cookies最大个数为30,Host最大长度为1024,Accept最大长

度64等参数校验设置,设置严重级别为中级,超出参数值阻断

并保存日志发送邮件告警;(6分)

38.建立爬虫防护规则“http爬虫”,保护网

站不受爬虫攻击,设置严重级别为高级,一经发现攻击阻断10

分钟并保存日志发送邮件告警;(6分)

39.建立防盗链规则“http盗链”,防止网站

资源被其他网站利用,通过Referer方式检测,设置严重级别为

中级,优先级为1,一经发现阻断并保存日志发送邮件告警;

40.为方便日志的保存和查看,需要将WAF上的攻击日志、访问日

志、DDoS日志以JSON格式发给IP地址为00的日

志服务器上,端口为514;(6分)

14

2022年全国职业院校技能大赛高职组

“信息安全管理与评估”赛项

任务书1

一、赛项第一阶段时间

180分钟。

二、赛项信息

任务竞赛

竞赛阶段竞赛任务分值

阶段时间

第一阶段任务1网络平台搭建50

180

平台搭建与安全

任务2网络安全设备配置与防护分钟250

设备配置防护

三、注意事项

赛题第一阶段请按裁判组专门提供的U盘中的“XXX-答题模板”

中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”

的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放

置在文件夹中作为比赛结果提交。

1

四、赛项内容

(一)赛项环境设置

1.网络拓扑图

2

2.IP地址规划表

设备名称接口IP地址对端设备

54/30

(Trust安全域)RSETH1/0/1

ETH0/1-2

54/30RSETH1/0/2

(Trust安全域)

54/30

ETH0/3NETLOGETH3

(Trust安全域)

54/30

ETH0/4NETLOGETH4

(Trust安全域)

/27IDCSERVER

ET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论