




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
全國職業(yè)院校技能大賽高等職業(yè)教育組信息安全管理與評估賽題七模塊一網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護
賽項時間共計180分鐘。賽項信息競賽階段任務(wù)階段競賽任務(wù)競賽時間分值第一階段網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護任務(wù)1網(wǎng)絡(luò)平臺搭建XX:XX-XX:XX50任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護250賽項內(nèi)容本次大賽,各位選手需要完成三個階段的任務(wù),其中第一個階段需要按裁判組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場具體題目要求操作。選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。賽項環(huán)境設(shè)置某集團公司原在北京建立了總部,在南京設(shè)立了分公司??偛吭O(shè)有銷售、產(chǎn)品、財務(wù)、信息技術(shù)4個部門,分公司設(shè)有銷售、產(chǎn)品、財務(wù)3個部門,統(tǒng)一進行IP及業(yè)務(wù)資源的規(guī)劃和分配,全網(wǎng)采用OSPF動態(tài)路由協(xié)議和靜態(tài)路由協(xié)議進行互連互通。公司規(guī)模在2023年快速發(fā)展,業(yè)務(wù)數(shù)據(jù)量和公司訪問量增長巨大。為了更好管理數(shù)據(jù),提供服務(wù),集團決定建立自己的中型數(shù)據(jù)中心及業(yè)務(wù)服務(wù)平臺,以達到快速、可靠交換數(shù)據(jù),以及增強業(yè)務(wù)部署彈性的目的。集團、分公司的網(wǎng)絡(luò)結(jié)構(gòu)詳見拓撲圖。其中總公司使用一臺SW交換機用于總部核心和終端高速接入,采用一臺BC作為總公司因特網(wǎng)出口;分公司采用一臺FW防火墻作為因特網(wǎng)出口設(shè)備,一臺AC作為分公司核心,同時作為集團有線無線智能一體化控制器,通過與AP高性能企業(yè)級AP配合實現(xiàn)集團無線覆蓋,總部有一臺WEB服務(wù)器,為了安全考慮總公司部署了一臺WAF對服務(wù)器進行web防護。在2023年公司進行IPV6網(wǎng)絡(luò)改造,內(nèi)部網(wǎng)絡(luò)采用雙棧模式。Ipv6網(wǎng)絡(luò)采用ospfV3實現(xiàn)互通。網(wǎng)絡(luò)拓撲圖IP地址規(guī)劃表設(shè)備名稱接口IP地址對端設(shè)備接口防火墻FWETH0/1-/30(trust1安全域)SWeth1/0/1-/30(untrust1安全域)SW/29(untrust)SWETH0/3/24(DMZ)WAFEth0/4-53/302001:da8:192:168:10:1::1/96ACEth1/0/21-22Loopback54/32(trust)Router-idL2TPPool/26可用IP數(shù)量為20L2tpVPN地址池三層交換機SWETH1/0/4財務(wù)專線VPNCWACETH1/0/4ETH1/0/5trunkACETH1/0/5ETH1/0/6trunkACETH1/0/6VLAN21ETH1/0/1-/30FWEth1/0/1-2VLAN22ETH1/0/1-/30FWEth1/0/1-2VLAN222ETH1/0/1-2/29FWEth1/0/1-2VLAN24ETH1/0/24/29BCEth5Vlan25Eth1/0/3/30Ipv6:2001:da8:20:1:0::1/96BCEth1VLAN30ETH1/0/4/30AC1/0/4VlannameCWVLAN31Eth1/0/10-1210口配置Loopback/25VlannameCWVLAN40ETH1/0/8-9/24IPV62001:DA8:192:168:40::1/96Vlanname銷售VLAN50ETH1/0/13-14/24IPV62001:DA8:192:168:50::1/96PC3Vlanname產(chǎn)品Vlan60Eth1/0/15-16/24IPV62001:DA8:192:168:60::1/96Vlanname信息VLAN100ETH1/0/20需設(shè)定VlannameAP-ManageLoopback53/32(router-id)無線控制器ACVLAN30ETH1/0/4/30SWVlannameTO-CWVLAN10Ipv4:需設(shè)定2001:da8:172:16:1::1/96無線1VlannameWIFI-vlan10VLAN20Ipv4:需設(shè)定2001:da8:172:16:2::1/96無線2VlannameWIFI-vlan20VLAN329/25VlannameCWVLAN140ETH1/0/5/24SW1/0/5Vlanname銷售Vlan150Eth1/0/13-14/24IPV62001:DA8:172:16:60::1/96Vlanname產(chǎn)品Vlan60Eth1/0/15-18/24IPV62001:DA8:192:168:60::2/96Vlanname信息Vlan70Eth1/0/21-24/302001:da8:192:168:10:1::1/96FWEth1/0/4-5Loopback54/24(router-id)日志服務(wù)器BCEth0/30Ipv6:2001:da8:20:1:0::2/96SWEth1/0/3Eth5/29SWeth3/24WAFPPTP-pool29/26(10個地址)WEB應(yīng)用防火墻WAFETH2/24SERVERETH3FWAPEth1SW(20口)SERVER網(wǎng)卡0/24第一階段任務(wù)書任務(wù)1:網(wǎng)絡(luò)平臺搭建(50分)題號網(wǎng)絡(luò)需求1根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對FW的名稱、各接口IP地址進行配置。2根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對SW的名稱進行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN。3根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對AC的各接口IP地址進行配置。4根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對BC的名稱、各接口IP地址進行配置。5按照IP地址規(guī)劃表,對WEB應(yīng)用防火墻的名稱、各接口IP地址進行配置。任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(250分)北京總公司和南京分公司有兩條裸纖采用了骨干鏈路配置,做必要的配置,只允許必要的vlan通過,不允許其他vlan信息通過包含vlan1。SW和AC開啟telnet登錄功能,telnet登錄賬戶僅包含“***2023”,密碼為明文“***2023”,采用telnet方式登錄設(shè)備時需要輸入enable密碼,密碼設(shè)置為明文“12345”。北京總公司和南京分公司租用了運營商三條裸光纖,實現(xiàn)內(nèi)部辦公互通。一條裸光纖承載公司財務(wù)部門業(yè)務(wù),另外兩條裸光纖承載其他內(nèi)部有業(yè)務(wù)。使用相關(guān)技術(shù)實現(xiàn)總公司財務(wù)段路由表與公司其它業(yè)務(wù)網(wǎng)段路由表隔離,財務(wù)業(yè)務(wù)位于VPN實例名稱CW內(nèi),總公司財務(wù)和分公司財務(wù)能夠通信,財務(wù)部門總公司和分公司之間采用RIP路由實現(xiàn)互相訪問。SW和AC之間啟用MSTP,實現(xiàn)網(wǎng)絡(luò)二層負載均衡和冗余備份,要求如下:無線用戶關(guān)聯(lián)實例1,信息部門關(guān)聯(lián)實例2,名稱為SKILLS,修訂版本為1,設(shè)置AC為根交換機,走5口鏈路轉(zhuǎn)發(fā)、信息部門通過6口鏈路轉(zhuǎn)發(fā),同時實現(xiàn)鏈路備份。除了骨干接口,關(guān)閉其他接口生成樹協(xié)議??偣井a(chǎn)品部門啟用端口安全功能,最大安全MAC地址數(shù)為20,當(dāng)超過設(shè)定MAC地址數(shù)量的最大值,不學(xué)習(xí)新的MAC、丟棄數(shù)據(jù)包、發(fā)snmptrap、同時在syslog日志中記錄,端口的老化定時器到期后,在老化周期中沒有流量的部分表項老化,有流量的部分依舊保留,恢復(fù)時間為10分鐘;禁止采用訪問控制列表,只允許IP主機位為20-50的數(shù)據(jù)包進行轉(zhuǎn)發(fā);禁止配置訪問控制列表,實現(xiàn)端口間二層流量無法互通,組名稱FW。由于總公司出口帶寬有限,需要在交換機上對總公司銷售部門訪問因特網(wǎng)http服務(wù)做流量控制,訪問http流量最大帶寬限制為20M比特/秒,突發(fā)值設(shè)為4M字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報文一律丟棄。在SW上配置將8端口收到的源IP為11的幀重定向到9端口,即從8端口收到的源IP為11的幀通過9端口轉(zhuǎn)發(fā)出去??偣維W交換機模擬因特網(wǎng)交換機,通過某種技術(shù)實現(xiàn)本地路由和因特網(wǎng)路由進行隔離,因特網(wǎng)路由實例名internet。對SW上VLAN60開啟以下安全機制:啟用環(huán)路檢測,環(huán)路檢測的時間間隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時間為30分鐘;如私設(shè)DHCP服務(wù)器關(guān)閉該端口;開啟防止ARP網(wǎng)關(guān)欺騙。配置使北京公司內(nèi)網(wǎng)用戶通過總公司出口BC訪問因特網(wǎng),分公司內(nèi)網(wǎng)用戶通過分公司出口FW訪問因特網(wǎng),要求總公司銷售部門的用戶訪問因特網(wǎng)的流量往反數(shù)據(jù)流都要經(jīng)過防火墻,在通過BC訪問因特網(wǎng);防火墻untrust和trust1開啟安全防護,參數(shù)采用默認參數(shù)??偛亢诵慕粨Q機上配置SNMP,引擎id分別為1;創(chuàng)建組GROUP2023,采用最高安全級別,配置組的讀、寫視圖分別為:SKILLS_R、SKILLS_W;創(chuàng)建認證用戶為USER2023,采用aes算法進行加密,密鑰為Pass-1234,哈希算法為sha,密鑰為Pass-1234;當(dāng)設(shè)備有異常時,需要用本地的環(huán)回地址。loopback1發(fā)送v3Trap消息至集團網(wǎng)管服務(wù)器9、采用最高安全級別;當(dāng)財務(wù)部門對應(yīng)的用戶接口發(fā)生UPDOWN事件時,禁止發(fā)送trap消息至上述集團網(wǎng)管服務(wù)器??偣竞头止窘衲赀M行IPv6試點,要求總公司和分公司銷售部門用戶能夠通過IPV6相互訪問,IPV6業(yè)務(wù)通過租用裸纖承載。實現(xiàn)分公司和總公司ipv6業(yè)務(wù)相互訪問;FW、AC與SW之間配置動態(tài)路由OSPFV3使總公司和分公司可以通過IPv6通信。在總公司核心交換機SW配置IPv6地址,開啟路由公告功能,路由器公告的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER獲取IPv6地址,在SW上開啟IPV6dhcpserver功能。在南京分公司上配置IPv6地址,使用相關(guān)特性實現(xiàn)銷售部的IPv6終端可自動從網(wǎng)關(guān)處獲得IPv6無狀態(tài)地址。FW、SW、AC、BC之間配置OSPFarea0開啟基于鏈路的MD5認證,密鑰自定義,SW與AC手動配置INTERNET默認路由,讓總公司和分公司內(nèi)網(wǎng)用戶能夠相互訪問包含AC上loopback1地址。分公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地址為54,地址池范圍0-00,dns-server。如果SW的11端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時間5分鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為1600字節(jié);為實現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟PING,HTTP,telnet,SNMP功能,Untrust安全域開啟SSH、HTTPS功能。在分部防火墻上配置,分部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時,轉(zhuǎn)換為公網(wǎng)IP:/29;保證每一個源IP產(chǎn)生的所有會話將被映射到同一個固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息,將匹配的日志發(fā)送至0的UDP2000端口。遠程移動辦公用戶通過專線方式接入分公司網(wǎng)絡(luò),在防火墻FW上配置,采用L2TP方式實現(xiàn)僅允許對內(nèi)網(wǎng)信息部門的訪問,端口號使用4455,用戶名密碼均為ABC2023,地址池參見地址表。分公司部署了一臺AC為了便于遠程管理,需要把AC的web映射到外網(wǎng),讓外網(wǎng)通過能通過防火墻外網(wǎng)口地址訪問AC的web服務(wù),AC地址為loopback地址。為了安全考慮,無線用戶移動性較強,訪問因特網(wǎng)時需要在BC上開啟web認證使用https方式,采用本地認證,密碼賬號都為web2023,同一用戶名只能在一個客戶端登錄,設(shè)置超時時間為30分鐘。由于分公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火墻配置iQOS,系統(tǒng)中P2P總的流量不能超過100M,同時限制每用戶最大下載帶寬為2M,上傳為1M,優(yōu)先保障HTTP應(yīng)用,為http預(yù)留100M帶寬。為凈化上網(wǎng)環(huán)境,要求在防火墻FW做相關(guān)配置,禁止無線用戶周一至周五工作時間9:00-18:00的郵件內(nèi)容中含有“病毒”、“賭博”的內(nèi)容,且記錄日志。由于總公司無線是通過分公司的無線控制器統(tǒng)一管理,為了防止專線故障導(dǎo)致無線不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司無線ap和AC相互訪問的備份鏈路。FW和BC之間通過IPSEC技術(shù)實現(xiàn)AP管理段與無線AC之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,IKE階段1采用DH組1、3DES和MD5加密方,IKE階段2采用ESP-3DES,MD5。總公司用戶,通過BC訪問因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配置,讓總公司內(nèi)網(wǎng)用戶(不包含財務(wù))通過ip:/29訪問因特網(wǎng)。在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過PPTPvpn訪問總公司SW上內(nèi)網(wǎng)地址,用戶名為GS2023,密碼123456。為了提高分公司出口帶寬,盡可能加大分公司AC和出口FW之間帶寬。在BC上開啟IPS策略,對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進行IPS防護,保護服務(wù)器、客戶端和惡意軟件檢測,檢測到攻擊后進行拒絕并記錄日志。對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)數(shù)據(jù)進行防病毒防護,檢查協(xié)議類型包含HTTP、FTP、POP3、SMTP,文件類型包含exe、bat、vbs、txt,檢測到攻擊后進行記錄日志并阻斷??偣境隹趲捿^低,總帶寬只有200M,為了防止內(nèi)網(wǎng)用戶使用p2p迅雷下載占用大量帶寬需要限制內(nèi)部員工使用P2P工具下載的流量,最大上下行帶寬都為50M,以免P2P流量占用太多的出口網(wǎng)絡(luò)帶寬,啟用阻斷記錄。通過BC設(shè)置分公司用戶在上班時間周一到周五9:00到18:00禁止玩游戲,并啟用阻斷記錄。限制總公司內(nèi)網(wǎng)用戶訪問因特網(wǎng)web視頻和即時通信上傳最大帶寬為10M,啟用阻斷記錄。BC上開啟黑名單告警功能,級別為預(yù)警狀態(tài),并進行郵件告警和記錄日志,發(fā)現(xiàn)cpu使用率大于80%,內(nèi)存使用大于80%時進行郵件告警并記錄日志,級別為嚴重狀態(tài)。發(fā)送郵件地址為123@163.com,接收郵件為133139123456@163.com。分公司內(nèi)部有一臺網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是8080,配置將服務(wù)訪問日志、WEB防護日志、服務(wù)監(jiān)控日志信息發(fā)送syslog日志服務(wù)器,IP地址是,UDP的514端口。要求能自動識別內(nèi)網(wǎng)HTTP服務(wù)器上的WEB主機,請求方法采用GET、POST方式。在WAF上針對HTTP服務(wù)器進行URL最大個數(shù)為10,Cookies最大個數(shù)為30,Host最大長度為1024,Accept最大長度64等參數(shù)校驗設(shè)置,設(shè)置嚴重級別為中級,超出校驗數(shù)值阻斷并發(fā)送郵件告警。為防止網(wǎng)站資源被其他網(wǎng)站利用,通過WAF對資源鏈接進行保護,通過Referer方式檢測,設(shè)置嚴重級別為中級,一經(jīng)發(fā)現(xiàn)阻斷并發(fā)送郵件告警。為更好對服務(wù)器0進行防護,防止信息泄露,禁止美國地區(qū)訪問服務(wù)器。在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“HTTP防御”,開啟SQL注入、XSS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日志發(fā)送郵件告警。在WAF上配置定期每周六1點對服務(wù)器的0/進行最大深度的漏洞掃描測試。為了對分公司用戶訪問因特網(wǎng)行為進行審計和記錄,需要把AC連接防火墻的流量鏡像到8口。由于公司IP地址為統(tǒng)一規(guī)劃,原有無線網(wǎng)段IP地址為/22,為了避免地址浪費需要對ip地址進行重新分配;要求如下:未來公司預(yù)計部署ap150臺;辦公無線用戶vlan10預(yù)計300人,來賓用戶vlan20以及不超過50人。BC上配置DHCP,管理VLAN為VLAN100,為AP下發(fā)管理地址,網(wǎng)段中第一個可用地址為AP管理地址,最后一個可用地址為網(wǎng)關(guān)地址,AP通過DHCPopion43注冊,AC地址為loopback1地址;為無線用戶VLAN10,20下發(fā)IP地址,最后一個可用地址為網(wǎng)關(guān);AP上線需要采用MAC地址認證。AC配置dhcpv4和dhcpv6,分別為總公司產(chǎn)品段vlan50分配地址;ipv4地址池名稱分別為POOLv4-50,ipv6地址池名稱分別為POOLv6-50;ipv6地址池用網(wǎng)絡(luò)前綴表示;排除網(wǎng)關(guān);DNS分別為14和2400:3200::1;為PC1保留地址和2001:da8:192:168:50::9,SW上中繼地址為ACloopback1地址。在NETWORK下配置SSID,需求如下:NETWORK1下設(shè)置SSID***2023,VLAN10,加密模式為wpa-personal,其口令為20232023。NETWORK2下設(shè)置SSIDGUEST,VLAN20不進行認證加密,做相應(yīng)配置隱藏該SSID;NETWORK2開啟內(nèi)置portal+本地認證的認證方式,賬號為test密碼為test2023。配置SSIDGUEST每天早上0點到6點禁止終端接入;GUSET最多接入10個用戶,并對GUEST網(wǎng)絡(luò)進行流控,上行1M,下行2M;配置所有無線接入用戶相互隔離。配置當(dāng)AP上線,如果AC中儲存的Image版本和AP的Image版本號不同時,會觸發(fā)AP自動升級;配置AP發(fā)送向無線終端表明AP存在的幀時間間隔為2秒;配置AP失敗狀態(tài)超時時間及探測到的客戶端狀態(tài)超時時間都為2小時;配置AP在脫離AC管理時依然可以正常工作。為防止外部人員蹭網(wǎng),現(xiàn)需在設(shè)置信號值低于50%的終端禁止連接無線信號;為防止非法AP假冒合法SSID,開啟AP威脅檢測功能。
全國職業(yè)院校技能大賽高等職業(yè)教育組信息安全管理與評估模塊二網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全
競賽項目賽題本文件為信息安全管理與評估項目競賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。本次比賽時間為180分鐘。介紹競賽有固定的開始和結(jié)束時間,參賽隊伍必須決定如何有效的分配時間。請認真閱讀以下指引?。?)當(dāng)競賽結(jié)束,離開時請不要關(guān)機;(2)所有配置應(yīng)當(dāng)在重啟后有效;(3)請不要修改實體機的配置和虛擬機本身的硬件設(shè)置。所需的設(shè)備、機械、裝置和材料所有測試項目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。評分方案本階段總分數(shù)為300分。項目和任務(wù)描述隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠程控制等各種網(wǎng)絡(luò)攻擊行為已嚴重威脅到信息系統(tǒng)的機密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護的重要部分?,F(xiàn)在,A集團已遭受來自不明組織的非法惡意攻擊,您的團隊需要幫助A集團追蹤此網(wǎng)絡(luò)攻擊來源,分析惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,幫助其鞏固網(wǎng)絡(luò)安全防線。本模塊主要分為以下幾個部分:網(wǎng)絡(luò)安全事件響應(yīng)數(shù)字取證調(diào)查應(yīng)用程序安全本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計算機上,參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結(jié)束時每組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提供必要的軟件工具。工作任務(wù)第一部分網(wǎng)絡(luò)安全事件響應(yīng)任務(wù)1:Windows服務(wù)器應(yīng)急響應(yīng)(70分)A集團的Windows服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團隊需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進行全面的檢查,包括日志信息、進程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對發(fā)現(xiàn)的漏洞進行修復(fù)。本任務(wù)素材清單:Windows服務(wù)器虛擬機。受攻擊的Server服務(wù)器已整體打包成虛擬機文件保存,請選手自行導(dǎo)入分析。注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默認配置。請按要求完成該部分的工作任務(wù)。任務(wù)1:Windowsserver服務(wù)器應(yīng)急響應(yīng)序號任務(wù)內(nèi)容答案1請?zhí)峤还粽吖舫晒Φ牡谝粫r間,格式:YY:MM:DDhh:mm:ss2請?zhí)峤还粽叩臑g覽器版本3請?zhí)峤还粽吣夸洅呙杷褂玫墓ぞ呙Q4找到攻擊者寫入的惡意后門文件,提交文件名(完整路徑)5找到攻擊者隱藏在正常web應(yīng)用代碼中的惡意代碼,提交該文件名(完整路徑)6請?zhí)峤粌?nèi)存中可疑進程的PID7請?zhí)峤还粽邎?zhí)行過幾次修改文件訪問權(quán)限的命令8請指出可疑進程采用的自動啟動的方式第二部分數(shù)字取證調(diào)查任務(wù)2:基于Linux的內(nèi)存取證(40分)A集團某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析A集團提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。本任務(wù)素材清單:存儲鏡像、內(nèi)存鏡像。請按要求完成該部分的工作任務(wù)。任務(wù)2:基于Linux的內(nèi)存取證序號任務(wù)內(nèi)容答案1請?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼2請?zhí)峤籸oot賬戶的登錄密碼3請指出攻擊者通過什么命令實現(xiàn)提權(quán)操作4請指出內(nèi)存中惡意進程的PID5請指出惡意進程加密文件的文件類型任務(wù)3:通信數(shù)據(jù)分析取證(USB)(50分)A集團的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實施高級可持續(xù)攻擊(APT),并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。請按要求完成該部分的工作任務(wù)。任務(wù)3:通信數(shù)據(jù)分析取證(USB)序號任務(wù)內(nèi)容答案1請?zhí)峤还粽咭还采蟼髁藥讉€文件2請?zhí)峤还粽呱蟼鞯哪抉R文件的MD5值3請寫出攻擊者運行木馬文件的命令(含參數(shù))4攻擊者獲取主機權(quán)限之后,進行了回連操作,請?zhí)峤换剡B的IP地址任務(wù)4:基于MacOS計算機單機取證(60分)對給定取證鏡像文件進行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence1”、“evidence2”、……、“evidence10”,有文本形式也有圖片形式,不區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉说淖C據(jù)文件,并按樣例的格式要求填寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可能需要運用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。本任務(wù)素材清單:取證鏡像文件。請按要求完成該部分的工作任務(wù)。任務(wù)4:基于MacOS計算機單機取證證據(jù)編號在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)evidence1提交文件名正確得分evidence2提交文件名正確得分evidence3提交文件名正確得分evidence4提交文件名正確得分evidence5提交文件名正確得分evidence6提交文件名正確得分evidence7提交文件名正確得分evidence8提交文件名正確得分evidence9提交文件名正確得分evidence10提交文件名正確得分第三部分應(yīng)用程序安全任務(wù)5:Android惡意程序分析(50分)A集團發(fā)現(xiàn)其發(fā)布的Android移動應(yīng)用程序文件遭到非法篡改,您的團隊需要協(xié)助A集團對該惡意程序樣本進行逆向分析、對其攻擊/破壞的行為進行調(diào)查取證。本任務(wù)素材清單:Android的apk文件。請按要求完成該部分的工作任務(wù)。任務(wù)5:Android惡意程序分析序號任務(wù)內(nèi)容答案1請?zhí)峤粣阂鈶?yīng)用回傳數(shù)據(jù)的url地址2請?zhí)峤粣阂鈶?yīng)用保存數(shù)據(jù)文件名稱(含路徑)3請?zhí)峤粣阂鈶?yīng)用解密數(shù)據(jù)的密鑰4請描述惡意應(yīng)用的行為任務(wù)6:PHP代碼審計(30分)A集團發(fā)現(xiàn)其發(fā)布的web應(yīng)用程序中被黑客種植了webshell,文件遭到非法篡改,您的團隊需要協(xié)助A集團對該惡意腳本程序樣本進行分析、對其攻擊/破壞的行為進行調(diào)查取證。本任務(wù)素材清單:PHP文件。請按要求完成該部分的工作任務(wù)。任務(wù)6:PHP代碼審計序號任務(wù)內(nèi)容答案1請?zhí)峤淮嬖诎踩┒吹拇a行2請指出安全漏洞的名稱3請修改該代碼行使其變得安全
全國職業(yè)院校技能大賽高等職業(yè)教育組信息安全管理與評估模塊三網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)競賽項目賽題本文件為信息安全管理與評估項目競賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)。本次比賽時間為180分鐘。介紹網(wǎng)絡(luò)安全滲透的目標是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個模擬的網(wǎng)絡(luò)環(huán)境中實現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。本模塊要求參賽者作為攻擊方,運用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存在的flag值。所需的設(shè)施設(shè)備和材料所有測試項目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。評分方案本測試項目模塊分數(shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職業(yè)素養(yǎng)100分。項目和任務(wù)描述在A集團的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術(shù),完成指定項目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:?數(shù)據(jù)庫攻擊?枚舉攻擊?權(quán)限提升攻擊?基于應(yīng)用系統(tǒng)的攻擊?基于操作系統(tǒng)的攻擊?逆向分析?密碼學(xué)分析?隱寫分析所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。特別提醒通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:flag{<flag值>}這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出來。注:部分flag可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出flag格式,請注意審題。工作任務(wù)商城購物系統(tǒng)(45分)任務(wù)編號任務(wù)描述答案分值任務(wù)一請對商城購物系統(tǒng)進行黑盒測試,利用漏洞找到flag1,并將flag1提交。flag1格式flag1{<flag值>}任務(wù)二請對商城購物系統(tǒng)進行黑盒測試,利用漏洞找到flag2,并將flag2提交。flag2格式flag2{<flag值>}任務(wù)三請對商城購物系統(tǒng)進行黑盒測試,利用漏洞找到flag3,并將flag3提交。flag3格式flag3{<flag值>}企業(yè)云盤系統(tǒng)(30分)任務(wù)編號任務(wù)描述答案分值任務(wù)四請對企業(yè)云盤系統(tǒng)進行黑盒測試,利用漏洞找到flag1,并將flag1提交。flag1格式flag1{<flag值>}任務(wù)五請對企業(yè)云盤系統(tǒng)進行黑盒測試,利用漏洞找到flag2,并將flag2提交。flag2格式flag2{<flag值>}FTP服務(wù)器(165分)任務(wù)編號任務(wù)描述答案分值任務(wù)六請獲取FTP服務(wù)器上task6目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)七請獲取FTP服務(wù)器上task7目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)八請獲取FTP服務(wù)器上task8目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)九請獲取FTP服務(wù)器上task9目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)十請獲取FTP服務(wù)器上task10目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)十一請獲取FTP服務(wù)器上task11目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)十二請獲取FTP服務(wù)器上task12目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}任務(wù)十三請獲取FTP服務(wù)器上task13目錄下的文件進行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}存儲服務(wù)器(30分)任務(wù)編號任務(wù)描述答案分值任務(wù)十四存儲服務(wù)器10000端口存在漏洞,獲取FTP服務(wù)器上task14目錄下的文件進行分析,請利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>}大數(shù)據(jù)服務(wù)器(30分)任務(wù)編號任務(wù)描述答案分值任務(wù)十五大數(shù)據(jù)服務(wù)器10001端口存在漏洞,獲取FTP服務(wù)器上task15目錄下的文件進行分析,請利用漏洞找到flag,并將flag提交。flag格式flag{<flag值>}附錄A圖1網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖理論技能與職業(yè)素養(yǎng)(100分)2023年全國職業(yè)院校技能大賽(高等職業(yè)教育組)“信息安全管理與評估”測試題(樣題)【注意事項】1.理論測試前請仔細閱讀測試系統(tǒng)使用說明文檔,按提供的賬號和密碼登錄測試系統(tǒng)進行測試,賬號只限1人登錄。2.該部分答題時長包含在第三階段比賽時長內(nèi),請在臨近競賽結(jié)束前提交。3.參賽團隊可根據(jù)自身情況,可選擇1-3名參賽選手進行作答,團隊內(nèi)部可以交流,但不得影響其他參賽隊。一、單選題(每題2分,共35題,共70分)1、臟數(shù)據(jù)是指()。A、不健康的數(shù)據(jù)B、缺失的數(shù)據(jù)C、多余的數(shù)據(jù)D、被撤銷的事務(wù)曾寫入庫中的數(shù)據(jù)2、濫發(fā)各種廣告和虛假信息傳播計算機病毒等信息道德與信息安全失范行為是從以下()角度出發(fā)來定義。A、信息獲取角度B、信息處理角度C、信息傳播角度D、以上都不是3、檢查點能減少數(shù)據(jù)庫完全恢復(fù)時所必須執(zhí)行的日志,提高數(shù)據(jù)庫恢復(fù)速度。下列有關(guān)檢查點的說法,錯誤的是()。A、檢查點記錄的內(nèi)容包括建立檢查點時正在執(zhí)行的事務(wù)清單和這些事務(wù)最近一個日志記錄的地址B、在檢查點建立的同時,數(shù)據(jù)庫管理系統(tǒng)會將當(dāng)前數(shù)據(jù)緩沖區(qū)中的所有數(shù)據(jù)記錄寫入數(shù)據(jù)庫中C、數(shù)據(jù)庫管理員應(yīng)定時手動建立檢查點,保證數(shù)據(jù)庫系統(tǒng)出現(xiàn)故障時可以快速恢復(fù)數(shù)據(jù)庫數(shù)據(jù)D、使用檢查點進行恢復(fù)時需要從"重新開始文件"中找到最后一個檢查點記錄在日志文件中的地址4、在數(shù)據(jù)庫系統(tǒng)中,死鎖屬于()。A、系統(tǒng)故障B、事務(wù)故障C、介質(zhì)保障D、程序故障5、下列選項哪列不屬于網(wǎng)絡(luò)安全機制?()A、加密機制B、數(shù)據(jù)簽名機制C、解密機制D、認證機制6、SQL中的ROLLBACK語句的主要作用是()。A、終止程序B、中斷程序C、事務(wù)提交D、事務(wù)回退7、在強制存取控制機制中,當(dāng)主體的許可證級別等于客體的密級時,主體可以對客體進行如下操作()。A、讀取B、寫入C、不可操作D、讀取、寫入8、端口掃描的原理是向目標主機的________端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應(yīng)。()A、FTPB、UDPC、TCP/IPD、WWW9、計算復(fù)雜性是密碼分析技術(shù)中分析計算量和研究破譯密碼的固有難度的基礎(chǔ),算法的運行時間為難解的是?()A、O(1)B、O(n)C、O(n2)D、O(2^n)10、一個基于特征的IDS應(yīng)用程序需要下列選項中的哪一項來對一個攻擊做出反應(yīng)?()A、正確配置的DNSB、正確配置的規(guī)則C、特征庫D、日志11、如果想在文件test.txt中追加內(nèi)容,應(yīng)該使用下列哪個選項?()A、a=open('test.txt',"a")B、a=open('test.txt',"r")C、a=open('test.txt',"d")D、a=open('test.txt',"w")12、關(guān)于IP提供的服務(wù),下列哪種說法是正確的?()A、IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)包投遞不能受到保障B、IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此它可以隨意丟棄報文C、IP提供可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)報投遞可以受到保障D、IP提供可靠的數(shù)據(jù)投遞服務(wù),因此它不能隨意丟棄報文13、下列哪一項攻擊防火墻不能發(fā)現(xiàn)而入侵檢測系統(tǒng)可以發(fā)現(xiàn)?()A、拒絕服務(wù)攻擊B、端口掃描C、蠕蟲病毒攻擊D、局域網(wǎng)內(nèi)非法登陸14、m-序列本身是適宜的偽隨機序列產(chǎn)生器,但只有在()下,破譯者才不能破解這個偽隨機序列。A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊15、MD5的壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入()次。A、3B、4C、5D、816、在RSA算法中,取P=3,q=11,e=3,則d等于多少?()A、33B、20C、14D、717、包過濾型防火墻工作在?()A、會話層B、應(yīng)用層C、網(wǎng)絡(luò)層D、數(shù)據(jù)鏈路層18、關(guān)于TCP協(xié)議的描述中,錯誤的是?()A、提供全雙工服務(wù)B、采用重發(fā)機制實現(xiàn)流量控制C、采用三次握手確保連接建立D、采用自適應(yīng)方法確定重發(fā)前等待時間19、入侵檢測的目的是()A、實現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制B、提供實時的檢測及采取相應(yīng)的防護手段,阻止黑客的入侵C、記錄用戶使用計算機網(wǎng)絡(luò)系統(tǒng)進行所有活動的過程D、預(yù)防、檢測和消除病毒20、print'aaa'>'Aaa'將返回?()A、TRUEB、FALSEC、SyntaxError:invalidsyntaxD、121、已知各變量的類型說明如下:intk,AB;unsignedlongw=5;doublex=1.42;則以下不符合C語言語法的表達式是?()A、x%(一3)B、w+=-2C、k=(a=2,b=3,a+b)D、a+=a一=(b=4)*(a=3)22、Str='heiheihei'printstr[3:]將輸出?()A、heiB、heiheiC、eihD、ihe23、關(guān)于并行數(shù)據(jù)庫,下列說法錯誤的是()。A、層次結(jié)構(gòu)可以分為兩層,頂層是無共享結(jié)構(gòu),底層是共享內(nèi)存或共享磁盤結(jié)構(gòu)B、無共享結(jié)構(gòu)通過最小化共享資源來降低資源競爭,因此具有很高的可擴展性,適合于OLTP應(yīng)用C、并行數(shù)據(jù)庫系統(tǒng)經(jīng)常通過負載均衡的方法來提高數(shù)據(jù)庫系統(tǒng)的業(yè)務(wù)吞吐率D、并行數(shù)據(jù)庫系統(tǒng)的主要目的是實現(xiàn)場地自治和數(shù)據(jù)全局透明共享24、\x32\x2E\x68\x74\x6D此加密是幾進制加密?()A、二進制B、八進制C、十進制D、十六進制25、假設(shè)系統(tǒng)中有n個用戶,他們使用對稱加密體制實現(xiàn)保密通信,那么系統(tǒng)中共需要管理(n(n-1)/2)個密鑰,每個用戶需要保存()個密鑰。A、n-1B、2nC、Cn2D、n!26、Python中哪個占位符表示字符串?dāng)?shù)據(jù)?()A、%sB、%SC、%dD、%b27、Linux系統(tǒng)中,格式化分區(qū)通常使用那個命令?()A、duB、fdiskC、netstatD、lsmod28、禁止目錄瀏覽,配置方法是?()A、去掉根目錄的Indexes屬性B、改變服務(wù)端口號C、修改目錄名稱D、將目錄設(shè)置為只讀屬性29、能顯示TCP和UDP連接信息的命令是?(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 美術(shù)課題申報書項目類型
- 合建房屋合同范本
- 廠房清潔報價合同范本
- 課題立項申報計劃書范文
- 合同權(quán)益轉(zhuǎn)讓合同范例
- 合同范本押金退回
- 課題申報書哪里有
- 品牌宣傳服務(wù)合同范本
- 理療課題申報書格式范文
- 哪里醫(yī)學(xué)課題申報書
- 2023年4月自考00160審計學(xué)試題及答案含解析
- 案卷評查培訓(xùn)課件模板
- 2021年安徽省公務(wù)員錄用考試《行測》真題及答案
- 光伏車棚設(shè)計方案
- 大學(xué)生春季心理健康教育
- 市級優(yōu)質(zhì)課一等獎《說和做》-七年級語文下冊同步課件(統(tǒng)編版)
- 《合同能源管理介紹》課件
- 臨水臨電管理制度
- 水準儀使用方法及原理課件
- 機動絞磨安全操作規(guī)程范本
- 初中體育與健康八年級全一冊第一章 體育與健康理論知識科學(xué)發(fā)展體能
評論
0/150
提交評論