欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    (全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第6套.docx

    • 资源ID:18926080       资源大小:164.63KB        全文页数:51页
    • 资源格式: DOCX        下载积分:19.9金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要19.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第6套.docx

    1、ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题六模块一网络平台搭建与设备安全防护一 、 赛项时间共计 180 分钟。二、 赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段网络平台搭建与设备安全防护任务 1网络平台搭建XX:XX-XX:XX50任务 2网络安全设备配置与防护250三、 赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判 组专门提供的 U 盘中的“XXX-答题模板” 提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代) ,赛题第一阶段

    2、所完成的“XXX-答题模板” 放置在文件夹中。例如: 08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。 (一) 赛项环境设置1. 网络拓扑图InternetFW(a)APAC 堡垒服务器WAF SwPC PCPC南昌分公司上海总公司BC2. IP 地址规划表设备名称接口IP地址对端设备接口防火墙FWETH0/1-210.10.255.1/30(trust安全域) 2001:DA

    3、8:10:10:255:1/127SWeth1/0/1- 210.10.255.5/30(trust安全域) 2001:DA8:10:10:255:5/127SWETH/320.23.1.1/30(untrust安全域)223.20.23.1/29(nat-pool) 2001:DA8:223:20:23:1/64SWEth1/0/2 3Loopback110.0.0.254/32(trust) Router-idSSL Pool192.168.10.1/26可用IP数量为20SSL VPN地 址池三层交换机SWETH1/0/4专线ACETH1/0/4ETH1/0/5专线ACETH1/0/5V

    4、LAN21ETH1/0/1-210.10.255.2/302001:DA8:10:10:255:2/127FWVlannameTO-FW1VLAN22ETH1/0/1-210.10.255.6/302001:DA8:10:10:255:6/127FWVlannameTO-FW2VLAN 23 ETH1/0/2320.23.1.2/302001:DA8:223:20:23:2/127FWVlannameTO-internetVLAN 24 ETH1/0/24223.20.23.10/292001:DA8:223:20:23:10/127BCVlannameTO-BCVLAN 10172.16.1

    5、0.1/24无线 1VlannameWIFI-vlan10VLAN 20172.16.20.1/24无线 2VlannameWIFI-vlan20VLAN 30 ETH1/0/6-7192.168.30.1/242001:DA8:192:168:30:1:1/96VlannameXZVLAN 31 Eth1/0/8-9192.168.31.1/242001:DA8:192:168:31:1:1/96VlannamesalesVLAN 40ETH1/0/10-11192.168.40.1/242001:DA8:192:168:40:1:1/96VlannameCWVlan 50Eth1/0/13

    6、-14192.168.50.1/242001:DA8:192:168:50:1:1/96VlannamemanageVlan100110.10.255.9/302001:DA8:10:10:255:9/127TO-AC1Vlan100210.10.255.13/302001:DA8:10:10:255:13/127TO-AC2VLAN1000ETH 1/0/20172.16.100.1/24VlannameAP-ManageLoopback110.0.0.253/32(router-id)无线控制器ACVLAN 10192.168.10.1/242001:DA8:192:168:10:1:1/

    7、96VlannameTO-CWVLAN 20192.168.20.1/242001:DA8:192:168:20:1:1/96VlannameCWVLAN100110.10.255.10/302001:DA8:10:10:255:10/127VLAN100210.10.255.14/302001:DA8:10:10:255:14/127Vlan 60Eth1/0/13-14192.168.60.1/242001:DA8:192:168:60:1:1/96VlannamesalesVlan 61192.168.61.1/242001:DA8:192:168:61:1:1/96VlannameEt

    8、h1/0/15- 18BGVlan 100 Eth1/0/2110.10.255.17/302001:DA8:10:10:255:17/127BCeth2VlannameTO-BCVLAN2000ETH 1/0/19192.168.100.1/24沙盒Loopback110.1.1.254/32(router-id)日志服务器BCeth210.10.255.18/302001:DA8:10:10:255:18/127ACETH3223.20.23.9/292001:DA8:223:20:23:9/127SWPPTP-pool192.168.10.129/26(10 个地址)WEB应用防火墙WA

    9、FETH2192.168.50.2/24PC3ETH3SWEth1/0/13APEth1SW(20口)PC1网卡eth1/0/7SW沙盒192.168.100.10/24ACETH1/0/19(二) 第一阶段任务书任务 1:网络平台搭建 (50 分)题号网络需求1根据网络拓扑图所示,按照 IP 地址参数表, 对 FW 的名称、各接口 IP 地址进行配置。2根据网络拓扑图所示,按照 IP 地址参数表, 对 SW 的名称进行配置,创建 VLAN并将相应接口划入 VLAN。3根据网络拓扑图所示,按照 IP 地址参数表, 对 AC 的各接口 IP 地址进行配置。4根据网络拓扑图所示,按照 IP 地址参

    10、数表, 对 BC 的名称、各接口 IP 地址进行配置。5按照 IP 地址规划表, 对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。任务 2:网络安全设备配置与防护(250 分)1. SW 和 AC 开启 SSH 登录功能, SSH 登录账户仅包含“USER-SSH”,密码为 明文“123456”,采用 SSH 方式登录设备时需要输入 enable 密码,密码设置为明文“enable” 。2. 应网监要求,需要对上海总公司用户访问因特网行为进行记录, 需要在交换 机上做相关配置,把访问因特网的所有数据镜像到交换机 1/0/18 口便于对用户上网行为进行记录。3. 尽可能加大上海总公司核

    11、心和出口之间带宽, 端口模式采用 lacp 模式。4. 上海总公司和南昌分公司租用了运营商两条裸光纤, 实现内部办公互通,要 求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于 Dst-src-mac 模式。5. 上海总公司和南昌分公司链路接口只允许必要的 vlan 通过,禁止其它 vlan包括 vlan1 二层流量通过。6. 为防止非法用户接入网络,需要在核心交互上开启DOT1X认证,对vlan40用户接入网络进行认证, radius-server 为192.168.100.200。7. 为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分 公司 AC 上开启某功能,让

    12、设备可以向网络中其他节点公告自身的存在,并保存各个邻近设备的发现信息。8. ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文 在网段内广播, 这些广播报文极大的消耗了网络的带宽资源,为了防止该攻 击对网络造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置 阈值为 40,超过将关闭该端口 20 分钟后自动恢复,设置和分公司互联接口不检查。9. 总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离, 因特网路由实例名 internet。10. 对 SW 上 VLAN40 开启以下安全机制:业务内部终端相互二层隔离,启用环路检测, 环路检

    13、测的时间间隔为 10s,发现 环路以后关闭该端口,恢复时间为 30 分钟; 如私设 DHCP 服务器关闭该端口;开启防止 ARP 网关欺骗攻击。11. 配置使上海公司核心交换机 VLAN31 业务的用户访问因特网数据流经过10.10.255.1 返回数据通过 10.10.255.5 。要求有测试结果。12. 为响应国家号召,公司实行 IPV6 网络升级改造,公司采用双栈模式,同时 运行 ipv4 和 ipv6 ,IPV6 网络运行 OSPF V3 协议,实现内部 ipv6 全网互联互通,要求总公司和分公司之间路由优先走 vlan1001 ,vlan1002 为备份。13. 在总公司核心交换机

    14、SW 配置 IPv6 地址,开启路由公告功能,路由器公告 的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER 获取 IPv6 地址,在 SW 上开启 IPV6 dhcp server 功能, ipv6 地址范围2001:da8:192:168:31:1:2-2001:da8:192:168:31:1:100。14. 在南昌分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可自动从网关处获得 IPv6 无状态地址。15. FW、SW 、AC 之间配置 OSPF,实现 ipv4 网络互通。要求如下:区域为 0 同时开启基于链路的 MD5 认证,

    15、密钥自定义, 传播访问 INTERNET 默认路 由,分公司内网用户能够与总公司相互访问包含 loopback 地址;分公司 AC和 BC 之间运行静态路由。16. 总公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址, server IP 地址为 10.0.0.254 ,地址池范围 192.168.31.10- 192.168.31.100 ,dns-server8.8.8.8。17. 总公司交换机上开启 dhcp server 为无线用户分配 ip 地址,地址租约时间为 10 小时, dns-server 为 114.114.114.114 ,前 20 个地址不参与分配,

    16、第一个地址为网关地址。18. 如果 SW 的 11 端口的收包速率超过 30000 则关闭此端口, 恢复时间 5 分钟;为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为 1600字节。19. 交换机的端口 10 不希望用户使用 ftp,也不允许外网 ping 此网段的任何一台主机。20. 交换机 vlan 30 端口连接的网段 IPV6 的地址为 2001:da8:192:168:30:1:0/96网段,管理员不希望除了 2001:da8:192:168:30:1:1:0/112 网段用户访问外网。21. 为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启PING

    17、,HTTP ,telnet ,SNMP 功能, Untrust 安全域开启 ping、SSH 、HTTPS功能。22. 在总部防火墙上配置,总部VLAN业务用户通过防火墙访问Internet时,复用 公网IP: 223.20.23.1/29,保证每一个源IP 产生的所有会话将被映射到同一 个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至192.168.100.10 的UDP 2000 端口。23. 远程移动办公用户通过专线方式接入总部网络,在防火墙 FW 上配置, 采用 SSL 方式实现仅允许对内网 VLAN 30 的访问, 端口号使用 4455,用户名密码均为

    18、 ABC2023,地址池参见地址表。24. 总公司部署了一台 WEB 服务器 ip 为 192.168.50.10,为外网用户提供 web 服 务,要求外网用户能访问服务器上的 web 服务(端口 80)和远程管理服务 器(端口 3389),外网用户只能通过 223.20.23.2 外网地址访问服务器 web服务和 3389 端口。25. 为了安全考虑, 需要对内网销售部门用户访问因特网进行实名认证,要求在防火墙上开启 web 认证使用 https 方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录, 设置超时时间为 30 分钟。26. 由于总公司到因特网链路带宽比

    19、较低,出口只有 200M 带宽,需要在防火墙 配置 iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为 4M,上传为 2M ,http 访问总带宽为 50M。27. 财务部门和公司账务有关, 为了安全考虑,禁止财务部门访问因特网, 要求在防火墙 FW 做相关配置28. 由于总公司销售和分公司销售部门使用的是同一套 CRM 系统,为了防止专 线故障导致系统不能使用, 总公司和分公司使用互联网作为总公司销售和分 公司销售相互访问的备份链路。 FW 和 BC 之间通过 IPSEC 技术实现总公司销售段与分公司销售之间联通,具体要求为采用预共享密码为 *2023,IK

    20、E 阶段 1 采用 DH 组 1 、3DES 和 MD5 加密方, IKE 阶段 2 采用ESP-3DES ,MD5。29. 分公司用户,通过 BC 访问因特网, BC 采用路由方式, 在 BC 上做相关配置,让分公司内网用户通过 BC 外网口 ip 访问因特网。30. 在 BC 上配置 PPTP vpn 让外网用户能够通过 PPTP vpn 访问分公司 AC 上内网资源, 用户名为 GS01,密码 GS0123。31. 分公司部署了一台安全攻防平台, 用来公司安全攻防演练,为了方便远程办 公用户访问安全攻防平台,在 BC 上配置相关功能, 让外网用户能通过 BC的外网口接口 IP,访问内部攻

    21、防平台服务器, 攻防平台服务器地址为192.168.100.10 端口: 8080。32. 在 BC 上配置 url 过滤策略, 禁止分公司内网用户在周一到周五的早上 8 点到晚上 18 点访问外网 。33. 对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“ 赌博” 的禁止访问34. 为了安全考虑, 无线用户移动性较强,访问因特网时需要实名认证,在BC上开启web认证使用http方式, 采用本地认证,密码账号都为web2023。35. DOS攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目 标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正

    22、常的用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起DOS攻击防护, 阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击, 检测到攻击进行阻断。36. 分公司 BC 上配置 NAT64,实现分公司内网 ipv6 用户通过 BC 出口 ipv4 地址访问因特网。37. 分公司内网攻防平台,对 Internet 提供服务,在 BC 上做相关配置让外网IPV6 用户能够通过 BC 外网口 IPV6 地址访问攻防平台的 web 服务端口号为80。38. BC 上开启病毒防护功能,无线用户在外网下载 exe 、rar 、bat 文件时对其进行杀毒检测,防止病毒进入内网, 协议流量选择 HTT

    23、P 杀毒、 FTP 杀毒、POP3、SMTP。39. 公司内部有一台网站服务器直连到 WAF,地址是 192.168.50.10 ,端口是 8080,配置将访问日志、攻击日志、防篡改日志信息发送 syslog 日志服务器, IP 地址是 192.168.100.6 ,UDP 的 514 端口。40. 编辑防护策略, 在“ 专家规则” 中定义 HTTP 请求体的最大长度为 256,防止缓冲区溢出攻击。41. WAF 上配置开启爬虫防护功能,防护规则名称为 http 爬虫, url 为,自动阻止该行为;封禁时间为 3600 秒。42. WAF 上配置,开启防盗链, 名称为 http 盗链,保护 u

    24、rl 为,检测方式 referer+cookie,处理方式为阻断,并记录日志。43. WAF 上配置开启 IDP 防护策略, 采用最高级别防护, 出现攻击对攻击进行阻断。44. WAF 上配置开启 DDOS 防护策略,防护等级高级并记录日志。45. 在公司总部的 WAF 上配置, 内部 web 服务器进行防护安全防护, 防护策略名称为 web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP 协议校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、开启敏感信息检测46. AC 上配置 DHCP,管理 VLAN 为 VLAN1000,为 AP 下发管理地址,A

    25、P 通过 DHCP opion 43 注册, AC 地址为 loopback1 地址。47. 在 NETWORK 下配置 SSID,需求如下:NETWORK 1 下设置 SSID SKILL-WIFI ,VLAN10,加密模式为 wpa-peSWonal,其口令为 12345678,开启隔离功能。48. NETWORK 2 下设置 SSID GUEST ,VLAN20 不进行认证加密,做相应配置隐藏该 SSID ,NETWORK 2 开启内置 portal+本地认证的认证方式,账号为XXX 密码为 test2023。49. 为了合理利用 AP 性能,需要在 AP 上开启 5G 优先配置 5G

    26、优先功能的客户端的信号强度门限为 4050. 通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检 测到 AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常; GUSET 最多接入 50 个用户, 并对 GUEST 网络进行流控, 上行1M,下行 2M。ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛- 第二阶段样题, 内容包括: 网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为 180 分钟。介绍竞

    27、赛有固定的开始和结束时间, 参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束, 离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为 300 分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代 码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击, 组织安全事件应急响应,采集电子证据等技术工作是网络安全防护

    28、的重要部分。现在, A 集团已遭受来自 不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析 恶意攻击攻击行为的证据线索, 找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分: 网络安全事件响应 数字取证调查 应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上, 参赛选手完 成后, 填写在电脑桌面上“信息安全管理与评估竞赛-答题卷” 中,竞赛结束时每组 将答案整合到一份 PDF 文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应(70 分)任务 1:Ubuntu 服务器应急响应(70 分)A 集团的 Ubuntu 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意 软件, 系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来 源, 在服务器上进行全面的


    注意事项

    本文((全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第6套.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开