版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
鹤壁市第二届职业技能大赛网络安全项目技术工作文件鹤壁市第二届职业技能大赛组织委员会技术工作组2023年2月目录一、技术描述3(一)项目概要3(二)基本知识与能力要求3二、试题与评判标准10(一)试题10(二)比赛时间及试题具体内容10(三)评判标准13则15(一)竞赛日程安排15(二)参赛选手16(三)裁判人员17(四)工作人员18(五)赛场纪律18(六)违规处理20四、竞赛场地、设施设备等安排20(一)赛场规格要求21五、安全、健康要求24(一)选手安全防护措施要求24(二)医疗设备和措施24(三)赛场突发事件应急预案24附件:网络安全(世赛)项目样题25一、技术描述 (一)项目概要 网络安全项目需要选手保护企业的信息系统,防止黑客访问、不监并调查发生在企业内部的网络安全事件。网络安全工程师需要对企业信系进安渗测,前现可能被黑客利用的漏洞及时对漏洞进行修补和安全加固。网络安全项目选手还需要能够保障虚拟基础设施的安全,开展相关信息安全活动通过代码审计用户流量分析渗透测试等技术手段保障企业的关键数据不被盗窃、修改和破坏。供与计算机相关的证据,通过技术手段协助执法机构侦破网络犯罪和防止网络欺诈。 选手应同时具备表达书写沟通协调等能力具有较高综合素质。(二)基本知识与能力要求相关要求权重比例(%)1工作组织和管理5基本知识个人(选手)需了解和理解:•健康与安全相关法规、义务、规定。•必须使用个人防护用品的场合如静电防护静电放电。•在处理用户设备和信息时的诚信和安全的重要性。•废物回收、安全处置的重要性。•计划、调度和优先处置的方法。•在所有的工作实践过程中注重准确检验和细节的重要性。•系统性开展工作的重要性。•工作环境的6S管理。工作能力个人(选手)应具备的能力:•遵守健康和安全标准、规则和规章制度。•保持安全的工作环境。•识别并使用适当的个人静电防护设备。•安全妥善地选择使用清洁维护和储存工具和设备•遵守相关规定规划工作区域维持日常整洁实现最大化工作效率。•有效地工作,并定期检查进度和结果。•采取全面有效的研究方法,确保知识不断更新。•主动尝试新方法、新系统和愿意接受变革。2沟通和人际交往10基本知识个人(选手)需了解和理解:•倾听是很有效沟通的重要手段。•团队成员的角色要求和最有效的沟通方式。•与团队成员和管理人员建立和保持创造性的工作关系的重要性。•有效的团队合作技巧。•消除误会和化解冲突的技巧。•管理紧张和愤怒情绪的能力。•团队合作的重要性。工作能力个人(选手)应具备的能力:•运用认真倾听和提问的良好技巧,加深对复杂情境的理解。•与团队成员进行持续有效的口头和书面沟通。•认识到并适应团队成员不断变化的需求。•积极推动,建立强大而有效的团队。•与团队成员分享知识和专业知识形成相互支持的学习文化。•有效管理不良情绪,传递给他人解决问题的信心。•与工作人员的沟通技巧。3安全规定条款15基本知识个人(选手)需了解和理解:•信息技术风险管理标准、政策、要求和过程。•网络防御和漏洞评估工具的功能和使用方法。•操作系统的具体功能。•计算机编程相关概念包括计算机语言编程测试调试、删除和文件类型。•应用于软件开发的网络安全和隐私原则和方法。工作能力个人(选手)应具备的能力:•在设计总体程序测试和记录评估过程时,应将网络安全和隐私原则应用于管理要求(与保密性、完整性、可用性、身份验证、数字签名不可抵赖性相关)。•对管理操作和技术安全控制进行独立全面的评估并对信息技术系统内部或继承的控制改进进行评估以确定控制的整体有效性。•开发创建和维护新的计算机应用程序软件或专门应用程序。•修改现有的计算机应用程序、软件或专门应用程序。•分析新的或者现有计算机应用程序软件或专业的应用程序的安全状况,提供可用的分析结果。•进行软件系统研究并开发新功能确保有网络安全防护功能。•进行综合技术研究对网络安全系统中可能存在的薄弱环节进行评估。•计划、准备和实施系统测试。•根据技术规范和要求,进行分析、评估并形成报告结果。•测试和评估信息系统的安全情况,涵盖系统开发生命周期。4操作、维护、监督和管理15基本知识个人(选手)需了解和理解:•查询语言,如SQL(结构化查询语言)。•数据备份和恢复,数据标准化策略。•网络协议,如TCP/IP、动态主机配置(DHCP)、域名系统(DNS)和目录服务。•防火墙概念和功能。•网络安全体系结构的概念包括拓扑协议组件和原则。•系统、网络和操作系统加固技术。•管理信息技术用户安全策略(例如帐户创建密码规则、访问控制)。•信息技术安全原则和方法。•身份验证、授权和访问控制方法。•网络安全、漏洞和隐私原则。•学习管理系统及其在管理学习中的应用。•网络安全法与其他相关法规对其网络规划的影响。工作能力个人(选手)应具备的能力:•管理数据库或数据库管理系统。•管理并实施流程和工具确保机构可以识别存档获取知识资产和信息内容。•处理问题安装配置排除故障并按照客户需求或咨询提供维护和培训。•安装配置测试运行维护和管理网络和防火墙包括硬件和软件确保所有信息的共享传输对信息安全和信息系统提供支持。•安装、配置、调试和维护服务器(硬件和软件,确保信息保密性、完整性和可用性。•管理账户、设置防火墙和安装操作系统补丁程序。•访问控制、账户和密码的创建和管理。•检查机构的现有计算机系统和流程,帮助该机构更安全、更快捷和更高效的运营。•协助监督信息系统或网络管理机构内部的信息安全可能存在的问题或其他需要负责的各方面包括策略人员基础架构需求政策执行应急计划安全意识和其他资源。5保护和防御15基本知识个人(选手)需了解和理解:•文件系统实施(例如,新技术文件系统[NTFS]、文件分配表[FAT]、文件扩展名[EXT])。•系统文件(例如日志文件注册表文件配置文件)包含相关信息以及这些系统文件存储位置。•网络安全体系结构的概念包括拓扑协议分层和原理。•行业技术标准和分析原则、方法和工具。•威胁调查、报告、调查工具和法律、法规。•网络安全事件类别、响应和处理方法。•网络防御和漏洞评估工具及其功能。•对于已知安全风险的应对措施。•身份验证、授权和访问方法。工作能力个人(选手)应具备的能力:•使用防护措施和利用不同渠道收集的信息以识别分析和报告发生的或可能发生的网络事件以保护信息信息系统和网络免于威胁。•测试实施部署维护检查管理硬件基础架构和软件按要求有效管理计算机网络防护服务提供商的网络和资源。•监控网络,及时记录未授权的活动。•在所属的领域对危机或者紧急状态做出有效响应在自己的专业领域中降低直接和潜在的威胁。•使用缓解措施准备措施按照要求做出响应和实施恢复,以最大化存活率保障财产和信息的安全。•调查和分析相关网络安全应急响应活动。•对威胁和漏洞进行评估。•评估风险水平制定在业务和非运营情况下采取适当的缓解措施。6分析10基本知识个人(选手)需了解和理解:•网络威胁行为者的背景和使用的方法。•用于检测各种可利用的活动的方法和技术。•网络情报信息收集能力和资源库。•网络威胁和漏洞。•网络安全基础知识(例如加密防火墙认证诱捕系统、外围保护)。•漏洞信息传播源(例如,警报、通知、勘误表和公告)。•开发工具的结构方法和策略(例如嗅探记录键盘)和技术(例如获取后门访问收集机密数据对网络中的其他系统进行漏洞分析)。•预测、模拟威胁和应对的内部策略。•内部和外部协同的网络操作和工具。•系统伪造和司法用例。工作能力个人(选手)应具备的能力:•识别和评估网络安全罪犯活动。•出具调查结果,以帮助初始化或支持执法和反情报调查或活动。•分析搜集到的信息,找到系统弱点和潜在可被利用的环节。•分析来自情报界的不同渠道不同学科和不同机构的威胁信息。•根据背景情况,同步和放置情报信息,找出可能的含义。•应用来自一个或多个不同国家地区组织和技术领域的最新知识。•应用语言文化和技术专业知识进行信息收集分析和其他网络安全活动。•识别、保存和使用系统开发过程遗留物并用于分析。7收集与操作15基本知识个人(选手)需了解和理解:•收集策略、技术及工具应用。•网络信息情报收集能力和资源库的利用。•信息需求和收集需求的转换、跟踪、优先排序。•网络运营计划方案、策略和有关资源。•网络运营策略、资源和工具。•网络运营的概念网络运营术语网络运营的原则功能、边界和效果。工作能力个人(选手)应具备的能力:•运用适当的策略通过收集管理的流程建立优先级从而执行信息收集。•执行深入的联合目标定位,执行网络安全流程。•依照需求收集信息,执行详细计划及订单。•支持收集关于网络威胁的证据减轻或免受可能的或实时的网络威胁。8调查15基本知识个人(选手)需了解和理解:•威胁调查、报告、调查工具和法律、法规。•恶意软件分析的概念和方法。•收集打包传输和储存电子证据的过程同时并维持监管链。•司法流程,包括事实陈述和证据。•持久性数据的类型和集合。•数字取证数据的类型和识别方法。•网络安全漏洞的具体操作性影响。工作能力个人(选手)应具备的能力:•收集处理保存分析和提供计算机相关的证据以减轻网络脆弱性,支持犯罪、欺诈、反间谍或执法的调查。合计100二、试题与评判标准(一)试题 网络安全项目设置四个考核模块: 本次竞赛命题是裁判长与裁判长助理根据第46届世界技能大赛网络安全(CyberSecurity)项目为指导结合世赛标准和国内行业实际来组织命题并参《技术工作文件编制试题公《技术工作文件和样题裁判长结合赛场设施设备材料状况等实际赛前对已公布的样题进行不超过30%的修改,确定的最终的四个模块的比赛试题予以公布。本项目设置四个考核模块:模块A基础设施设置与安全加固;模块B网络安全事件响应、数字取证调查和应用安全模块CCTF夺旗-攻击模块DCTF夺旗-防御(二)比赛时间及试题具体内容 1.比赛时间安排本项目比赛总时间为6个小时,分为4个模块1天完成,时间分配如下表:模块编模块名比赛时分A基础设施设置与安全加固1.5小时20B网络安全事件响应、数字取证调查和应用安全1.5小时40CCTF夺旗-攻击3小时20DCTF夺旗-防御20 2.模块简述 块A容服使块A为安努悉x的。和开析破B安险块C力全运,参渗干,个g取g。块D安己全一安据安。3.试题:样题见附件。(三)评判标准1.分数权重各模块分数权重见下表。模块编模块名分客观主观合A基础设施设置与安全加固20020%B网络安全事件响应、数字取证调查和应用安全04040%CCTF夺旗-攻击02020%DCTF夺旗-防御20020%合4060100 2.评判方法 (1竞赛现场派现场裁判员和技术支持现场裁判员负责与参赛选手的交流沟通及试卷等材料的收发负责设备问题确认和现场执裁并监督现场机考评分技术支持人员负责所有工位设备问题处理,负责执行裁判确认后的设备应急处理。(2评分裁判组负责参赛选手提交作品评分评判的过程完全按照评分标准进行评分(得分或不得分),如裁判员评分出现分歧,由裁判长组织所有评分裁判严格按评分标准讨论评判,如果仍有歧义由所有评分裁判投票判定是否得(裁判员人数为双时裁判长参与投票。(3)成绩产生办法1)评分阶段:竞赛阶段阶段名称任务阶段评分方式模块A权重20%基础设施设置、安全加固任务1…N裁判客观评分模块B权重40%安全事件响应、网络安全数据取证、应用安全任务1…N机考评分模块C权重20%CTF夺旗攻击、系统攻防演练机考评分模块D权重20%CTF夺旗防御系统攻防演练裁判客观评分 2)模块A、模块B评分规则 模块A与模块B总分为600分,分为N个任务每道题的具体分值在赛题中标明模块A基础设施设置安全加固部分评分由评分裁安装评分标准判客观评分模块B安全事件响应网络安全数据取证、应用安全等部分由系统自动评分和排名。 3)模块C、模块D评分规则 模块C总分为200分,按照选手获得攻击“FLAG”的值得到相应的分数,系统自动评分和排名。 模块D总分为200分,按照选手答题内容,由评分裁判进行客观评分。 3.分数并列 当出现选手总成绩并列时,本赛项按照D、C、B、A模块顺序进行得分排序首先以D模块得分排序如果D模块得分相同再以C模块得分进行排序以此类推如果得分仍相同,以C模块最后一个flag提交时间排序。 4.问题或争议处理 对竞赛期间出现的问题或争议按以下程序解决: 竞赛项目内解决。参赛选手、裁判员发现竞赛过程中存在问题或争议,应向项目裁判长反映。项目裁判长依据相关规定处理或组织比赛现场裁判员研究解决。处理意见需比赛现场全体裁判员表决的,须获全体裁判员半数以上通过。最终处理意见应及时告知意见反映人,并填写《鹤壁市第二届职业技能大赛问题或争议处理记录表》(以下简称《争议处理记录表》。监督仲裁组解决。对项目内处理结果有异议的,在规定时间内,各参赛队领队可向监督仲裁组出具署名的书面反映材料并举证。则(一)竞赛日程安排1.技能竞赛管理比赛时间为2月22日,比赛日程共1天。日期时间工作内容参与人员C1全天裁判就位裁判、裁判长选手抽签,加密参赛选手、裁判、督导员参赛选手就位宣读考参赛选手、裁判、督模块A竞赛参赛选手、裁判、督导员模块B竞赛参赛选手、裁判、督导员模块CD竞赛参赛选手、裁判、督总成绩评定核查解密、确认裁判长、评分裁判、督导员成绩公布,成绩报送裁判长、督导员(二)参赛选手参赛选手应为1999年1月1日以后出生,具有河南省户籍或在豫工作学习满1年以上的人员可按属地原则报名参赛已获得“中华技能大奖“全国技术能手”的人员不以选手身份参赛。 1.各参赛选手要听从指挥,服从裁判,不弄虚作假。如发现弄虚作假者,取消参赛资格,名次无效。 2.参赛选手应按有关要求如实填报个人信息,否则取消竞赛资格。3.参赛选手应按照规定时间抵达赛场,凭统一印制的参赛证有效身份证件检录按要求入场不得迟到早退请勿携带任何电子设备及其他资料、用品进入赛场。 4.参加选手应认真学习领会本次竞赛相关文件,自觉遵守大赛纪律,服从指挥,听从安排,文明参赛。5.参赛选手应增强角色意识,科学合理做好时间分配。6.参赛选手应按有关要求在指定位置就坐。7.参赛选手须在确认竞赛内容和现场设备等无误后开始竞赛在竞赛过程中确因计算机软件或硬件故障致使操作无法继续的,经项目裁判长确认,予以启用备用计算机。 8.各参赛选手必须按规范要求操作竞赛设备。一旦出现较严重的安全事故,经总裁判长批准后将立即取消其参赛资格。9.参赛选手需详细阅读赛题中竞赛文档命名的要求,不得在提交的竞赛文档中标识出任何关于参赛选手地名校名姓名、参赛编号等信息,否则取消竞赛成绩。10.竞赛时间终了选手应全体起立结束操作将资料和工具整齐摆放在操作平台上,经工作人员清点后可离开赛场。离开赛场时不得带走任何资料。11.在竞赛期间未经执委会批准参赛选手不得接受其他单位和个人进行的与竞赛内容相关的采访参赛选手不得将竞赛的相关信息私自公布。(三)裁判人员包括各项目裁判组全体成员。 1.裁判长 裁判长由市组委会技术工作组遴选确定秉承公平公正原则做好相应沟通协调落实竞赛各项技术工作不参与参赛选手评判工作做好本项目裁判(含裁判长助理的赛前培训和本项目赛前技术交流,组织本项目开展赛后技术总结和技术点评。 2.裁判长助理 协助裁判长做好各项竞赛组织实施工作不参与参赛选手评判工作。 3.裁判员 裁判员由各代表队择优推荐每个参赛项目限推荐1名裁判员经市组委会技术工作组审核确定后承担裁判员执裁工作全部裁判工作均采取回避制度裁判员不对来自同一参赛队的选手进行评判。 如裁判员人数不能满足工作需要,由项目裁判长在赛前提出增加裁判员人选申请,由市组委会技术工作组遴选确定后增补。服从裁判长工作安排认真做好本职工作熟练掌握竞赛技术规则参加赛前培训和技术讨论对有争议的问题提出客观公正、合理的意见和建议公平公正执裁不徇私舞弊坚守岗位严格遵守执裁时间安排,保证执裁工作正常进行。本赛项每个参赛队推荐1名裁判参加评判裁判长根据裁判员人数和工作量将裁判员进行分工。 (1)赛务 因为本赛项模块A、D由裁判人工客观评分,模块B、C由计算机自动评分赛场内需进行两次加密提交作品需进行三次加密加密裁判组织实施加密工作管理加密结果监督员全程监督加密过程。后勤保障所有加密结果密封袋的封条均需由相应加密裁判和监督人员签字密封袋在监督人员监督下由加密裁判放置于保密室的保险柜中保存。 (3)评分 加密裁判在完成选手的作品收集后对其进行三次加密;评分裁判根据评分标准对其进行客观评分,与评分标准一致及得分,不一致则零分,不存在中间分。(四)工作人员包括技术支持人员录分员及赛务保障人员等按照大赛统一要求,在裁判长领导下做好相应的竞赛保障工作。(五)赛场纪律 1.所有竞赛软件工具由赛场提供; 2.各参赛队要发挥良好道德风尚听从指挥服从裁判,不弄虚作假。如发生弄虚作假者,取消参赛资格,成绩无效; 3.正式比赛期间各参赛队领队和其他人员可到赛场观摩,但需要按照赛场的要求在指定地点观摩并服从现场工作人员的指挥和管理; 4.各代表队应加强对参赛人员的管理,督促参赛选手要坚决执行竞赛的各项规定做好赛前准备工作确保选手带好选手证和允许的比赛自带物品; 5.竞赛期间参赛选手不得携带手机等移动通信或上网设备,不得携带移动存储设备、资料等物品; 6.因设备自身故障导致选手中断竞赛,无法继续比赛的,经确认后由裁判长视具体情况做出裁决; 7.选手在竞赛过程中不得擅自离开赛场,如有特殊情况,需经裁判同意后作特殊处理但因此引起的休息饮水或去洗手间等所消耗的时间计算在竞赛操作时间内; 8.参赛选手若提前结束竞赛,应向裁判员举手示意,竞赛终止时间由裁判员记录参赛选手签字确认结束竞赛后不得再进行任何操作; 9.各赛场除现场裁判员、赛场配备的工作人员以外,其他人员未经大赛组委会允许不得进入赛场。 (六)违规处理 1.选手不得携带任何资料进入竞赛区,在比赛过程中发现选手有抄袭行为的取消本次比赛资格; 2.选手扰乱赛场,干扰裁判员工作,情况严重者经裁判组商讨后可以取消该队比赛资格; 3.裁判员严格遵守比赛规则,比赛期间不能与自己的选手有任何的单独接触行为如果发现裁判为自己选手提供有违比赛公平的信息,一经查实取消该参赛队的比赛资格; 4.裁判评分期间,裁判员不能单独接触自己选手的电脑和环境如发现裁判有违比赛规则的行为选手本次比赛的成绩作废。四、竞赛场地、设施设备等安排(一)赛场规格要求1.本赛场总面积约300㎡。 2.技术人员及裁判工作区域配置必要的工作台椅、评分用的电脑及打印机,饮用水等。(二)场地赛场地点为鹤壁技师学院淇奥楼一楼网络安全教学实训室和网络云数据实训室。(三)基础设施清单1.设备硬件要求网络安全项目赛场提供设施、设备清单表序号名称数量技术规格1PC90台CPU主频>=2.8GHZ,>=四核四线程内存>=8G硬盘>=500G; 支持硬件虚拟化。最低支持1台服务器5分钟以上供电2UPS1台3交换机7台24口三层交换机4WEB应用防火墙1台支持透明模式、支持trunk、支持80端口内容过滤、黑白名单、其他非80端口数据二层放行2.设备软件要求该赛项结合企业职业岗位对人才培养需求涉及的信息网络安全工程在设计、组建过程中,主要有以下8项国家职业标准,参赛选手在实施竞赛项目中要求遵循如下规范:序号标准号中文标准名称1GA/T1389-2017《信息安全技术网络安全等级保护定级指南》2GB17859-1999《计算机信息系统安全保护等级划分准则》3GB/T20271-2006《信息安全技术信息系统通用安全技术要求》4GB/T20270-2006《信息安全技术网络基础安全技术要求》5GB/T20272-2006《信息安全技术操作系统安全技术要求》6GB/T20273-2006《信息安全技术数据库管理系统安全技术要求》7GA/T671-2006《信息安全技术终端计算机系统安全等级技术要求》8GB/T20269-2006《信息安全技术信息系统安全管理要求》硬件环境序号设备名称数量设备要求1网络空间安全实战平台1磐云PY-B7网络空间安全实战平(中科磐(北京)科技有限公司)1.能完成基础设施设置安全加固安全事件响应、网络安全数据取证、应用安全、CTF夺旗攻击、CTF夺旗防御等知识技能内容竞赛环境实现,能有效支持300人规模,具备基于本规程竞赛内容同一场景集中答题环境。2.标配2个千兆以太口Intel处理器16G内存,SSD+SATA硬盘。可扩展多种虚拟化平台,支持集群管理,同步采用增量备份的方式,虚拟化管理采用标准libvirt接口;支持多用户并发在线竞赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板全程无需手工配置地址VLAN与IP可根据竞赛要求自行设定;提供单兵闯关、分组混战等实际对战模式阶段间无需人工切换,系统自动处理;提供超过20种不同级别70个的攻防场景模块BC全过程自动评判支持竞赛过程图像元素上传,排名判定策略大于等于12种;自定义动画态势展示,成绩详细分析;支持监控异常虚拟机,同时检测FTP、HTTP、ICMP、SMTPSSHTCP和UDP协议服务端口支持在有效范围内的服务端口;支持全程加密,支持加密文件导入,加密方式为非对称加密,设备能随机生成密码。 软件环境 竞赛的应用系统环境主要以Windows和Linux系统为主涉及如下版本: 1.物理机安装操作系统微软Windows7(64位)中文试用 版或微软Windows10(64位)中文试用版。 2.虚拟机安装操作系统: Windows系统(试用版:WindowsXP、Windows7、Windows10、WindowsServer2003及以上版本(根据命题实际确定。 Linux系统:Ubuntu、Debian、CentOS(具体版本根据命题实际确定。 3.其他主要应用软件(实际竞赛环境可能不仅限于以下软件):VMwareworkstation15pro及以上版本免费版Putty0.67及以上版本Python3及以上版本Chrome浏览器62.0及以上版本RealVNC客户端4.6及以上版本4.辅助工具清单网络安全项目无需选手自带工具。 注比赛设备软件和辅助工具均由承办方统一提供不允许选手自带工具和软件参赛。五、安全、健康要求 (一)选手安全防护措施要求 竞赛过程中参赛选手须严格遵守安全操作规程及劳动保护要求接受裁判员现场技术服务人员的监督和警示确保设备及人身安全。 (二)医疗设备和措施 赛场必须留有安全通道必须配备灭火设备赛场应具备良好的通风照明和操作空间要求承办单位要做好大赛安全健康和公共卫生及突发事件预防与应急处理等工作。 (三)赛场突发事件应急预案 为有效预防和及时控制赛场突发事件确保鹤壁市第二届职业技能大赛网络安全项目顺利进行特制定赛场突发事件应急预案,制定安全管理的相应规范、流程和突发事件应急预案,保证比赛筹备和实施全过程的安全。1.竞赛用计算机等竞赛硬件无法正常运行或使用。 赛前预置6台全套竞赛用硬件,并进行相关软件的安装调试保证正常运行或使用同时针对硬件可能出现的情况组织技术保障团队负责专业硬件维护。参赛选手发现硬件运行问题后,按下列程序报告并处理: 参赛选手须立即举手示意监考工作人员记录其故障发生时间。 由现场裁判向裁判长及时反映通知裁判长来处理裁判长会同当值裁判员、场地主任对电脑故障进行确认。因参赛选手个人原因导致竞赛中断中断的时间计入参赛选手竞赛时间不予补偿非因参赛选手个人原因造成的竞赛中断,中断时间不计入参赛选手竞赛时间,并予补足。 竞赛中断的原因由裁判长会同当值裁判员场地主任做出判断,并尽快告知参赛选手参赛队裁判员。 2.现场突然非正常停电 比赛现场如出现突然非正常停电裁判员提示参赛选手在电源保护装置的有效时间内备份计算机操作数据,等候处理决定。 经向执委会汇报后,启动备用电源或决定延迟比赛。附件:网络安全(世赛)项目样题附件网络安全(世赛)项目样题一、竞赛时间总计:360分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务分值A模块A-1登录安全加固(Windows,Linux)200分A-2Nginx安全策略(Linux)A-3中间件服务加固SSHD\VSFTPD\IIS(Windows,Linux)A-4本地安全策略(Windows)B模块B-1Web隐藏信息获取400分B-2跨站脚本渗透B-3私钥暴力破解攻击B-4Linux系统渗透提权C、D模块C模块CTF夺旗-攻击200分D模块CTF夺旗-防御200分□ 三、竞赛任务书内容 (一)拓扑图 (二)A模块基础设施设置/安全加固(200分)一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统根据任务要求确保各服务正常运行并通过综合运用登录和密码策略流量完整性保护策略事件监控策略防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。二、说明: 1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置; 2.文件名命名及保存:网络安全模块A-XX(XX为工位号,PDF格式保存;3.文件保存到U盘提交。A-1任务一登录安全加固(Windows,Linux) 请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。1.密码策略(Windows,Linux)a.最小密码长度不少于13个字符;b.密码必须符合复杂性要求。 2.用户安全管理(Windows) a.设置取得文件或其他对象的所有权,将该权限只指派给administrators组;b.禁止普通用户使用命令提示符;c.设置不显示上次登录的用户名。A-2任务二Nginx安全策略(Linux)3.禁止目录浏览和隐藏服务器版本和信息显示;4.限制HTTP请求方式,只允许GET、HEAD、POST;5.设置客户端请求主体读取超时时间为10;6.设置客户端请求头读取超时时间为10;7.将Nginx服务降权,使用www用户启动服务。A-3任务三中间件服务加固SSHD\VSFTPD\II(Windows,Linux)8.SSH服务加固(Linux)a.修改ssh服务端口为2222; b.ssh禁止root用户远程登录; c.设置root用户的计划任务每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务; d.修改SSHD的PID档案存放地。9.VSFTPD服务加固(Linux)a.设置运行vsftpd的非特权系统用户为pyftp;b.限制客户端连接的端口范围在50000-60000;c.限制本地用户登录活动范围限制在home目录。10.IIS加固(Windows)a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法); b.关闭IIS的WebDAV功能增强网站的安全性。A-4任务四本地安全策略(Windows)11.禁止匿名枚举SAM帐户;12.禁止系统在未登录的情况下关闭;13.禁止存储网络身份验证的密码和凭据;14.禁止将Everyone权限应用于匿名用户;15.在超过登录时间后强制注销。 (三)B模块安全事件响应/网络安全数据取证/应用安全 (400分) B-1:Web隐藏信息获取任务环境说明:服务器场景名:Server2002(关闭链接)服务器场景用户名:未知1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p22&/root/);2.通过本地PC中渗透测试平台Kali访问目标靶机管理登录页 面,将管理登录页面的文件名(例:admin.php)作为Flag 提交;3.通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对 目标靶机HTTP服务进行SQL盲注注入测试将注入成功所需 参数名称以&符号拼接,作为Flag提交;4.通过本地PC中渗透测试平台Kali访问目标靶机管理登录页 面使用正确的管理员用户名及密码登录使用Python将导 致登录失败的参数和值转换为正确的格式,将异常参数的值 转换后作为Flag提交;5.通过本地PC中渗透测试平台Kali访问目标靶机管理登录页 面,使用正确的管理员用户名及密码登录,将登录成功后界 面返回结果的第一行文字作为Flag提交;6.通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务, 将登录成功后的返回结果作为Flag提交; B-2:跨站脚本攻击 任务环境说明: 服务器场景:Server2126(关闭链接) 服务器场景操作系统:未知1、 访问服务器网站目录1,根据页面信息完成条件,将获取 到弹框信息作为flag提交;2、 访问服务器网站目录2,根据页面信息完成条件,将获取 到弹框信息作为flag提交;3、 访问服务器网站目录3,根据页面信息完成条件,将获取 到弹框信息作为flag提交;4、 访问服务器网站目录4,根据页面信息完成条件,将获取 到弹框信息作为flag提交;5、 访问服务器网站目录5,根据页面信息完成条件,将获取 到弹框信息作为flag提交;6、 访问服务器网站目录6,根据页面信息完成条件,将获取 到弹框信息作为flag提交; B-3:私钥暴力破解攻击任务环境说明:服务器场景:Server2211(关闭链接)FTP用户名:匿名用户访问1.通过渗透机访问靶机FTP服务获取FTP服务中的Python文件, 将Python文件的文件名作为Flag值提交;2.完善获取的Python文件填写该文件当中空缺的Flag1字符串, 并将该字符串作为Flag值提交;3.继续完善Python文件,填写该文件当中空缺的Flag2字符串, 并将该字符串作为Flag值提交;4.继续完善Python文件,填写该文件当中空缺的Flag3字符串, 并将该字符串作为Flag值提交;5.继续完善Python文件,填写该文件当中空缺的Flag4字符串, 并将该字符串作为Flag值提交;6.继续完善Python文件,填写该文件当中空缺的Flag5字符串, 并将该字符串作为Flag值提交;7.将完善好的Python文件在Kali上执行,将执行成功后的 “Success”后面的内容作为Flag值提交。 B-4:Linux系统渗透提权 任务环境说明: 服务器场景:Server2214(关闭链接) 用户名:hacker 密码:1234561、 使用渗透机对服务器信息收集,并将服务器中SSH服务端 口号作为flag提交;2、 使用渗透机对服务器信息收集,并将服务器中主机名称作 为flag提交;3、 使用渗透机对服务器信息收集,并将服务器中系统内核版 本作为flag提交;4、 使用渗透机对服务器管理员提权并将服务器中root目录 下的文本内容作为flag提交;5、 使用渗透机对服务器管理员提权并将服务器中root的密 码作为flag提交;6、 使用渗透机对服务器管理员提权并将服务器中root目录 下的图片内容作为flag提交。(四)模块CCTF夺旗-攻击(本模块200分)一、项目和任务描述: 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防护为了更好的寻找企业网络中可能存在的各种问题和漏洞你尝试利用各种攻击手段攻击特定靶机以便了解最新的攻击手段和技术了解网络黑客的心态从而改善您的防御策略。 请根《赛场参数表
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论