版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2018年全國職業(yè)院校技能大賽賽項申報書賽項名稱:信息安全管理與評估賽項類別:常規(guī)賽項■行業(yè)特色賽項□賽項組別:中職組□高職組■涉及的專業(yè)大類/類:電子信息大類方案設(shè)計專家組組長:手機號碼:方案申報單位(蓋章):中國職業(yè)技術(shù)教育學會教學工作委員會方案申報負責人:方案申報單位聯(lián)絡(luò)人:聯(lián)絡(luò)人手機號碼:電子郵箱:通訊地址:郵政編碼:申報日期:2017年8月28日2018年全國職業(yè)院校技能大賽賽項申報方案一、賽項名稱(一)賽項名稱信息安全管理與評估(2017-2020規(guī)劃賽項)(二)壓題彩照(三)賽項歸屬產(chǎn)業(yè)類型第三產(chǎn)業(yè)-信息傳輸、計算機服務和軟件業(yè)(四)賽項歸屬專業(yè)大類/類61電子信息大類6102計算機類610211信息安全與管理二、賽項申報專家組三、賽項目的(一)檢驗教學成果全國信息安全與管理和計算機網(wǎng)絡(luò)技術(shù)的專業(yè)點數(shù)已經(jīng)超過700多個,在校生40多萬,2018年大賽是延續(xù)歷屆信息安全賽項的競賽內(nèi)容,通過賽項檢驗參賽選手網(wǎng)絡(luò)組建、按照等保要求加固網(wǎng)絡(luò)、安全架構(gòu)、滲透測試、攻防實戰(zhàn)等技術(shù)能力,檢驗參賽隊計劃組織和團隊協(xié)作等綜合職業(yè)素養(yǎng),強調(diào)學生創(chuàng)新能力和實踐能力培養(yǎng),提升學生職業(yè)能力和就業(yè)質(zhì)量。(二)強化專業(yè)建設(shè)針對國家“十二五”期間互聯(lián)網(wǎng)+、電子政務、智慧城鎮(zhèn)和教育信息化等領(lǐng)域信息安全崗位人才急需,按照《高等職業(yè)教育電子信息類專業(yè)指導規(guī)范II》的信息安全技術(shù)專業(yè)建設(shè)框架,通過賽項豐富完善學習領(lǐng)域課程建設(shè),使人才培養(yǎng)更貼近崗位實際,提升專業(yè)培養(yǎng)服務社會和行業(yè)發(fā)展的能力。該賽項內(nèi)容覆蓋信息安全與管理專業(yè)“信息安全技術(shù)與實施”、“信息安全產(chǎn)品配置與應用”、“網(wǎng)絡(luò)設(shè)備配置與管理”、“網(wǎng)絡(luò)攻防實訓”、“系統(tǒng)運行安全與維護”、“操作系統(tǒng)安全配置”、“操作系統(tǒng)安全”等7門核心課程內(nèi)容。(三)促進產(chǎn)教合作賽項基于信息安全領(lǐng)域主流技術(shù)和現(xiàn)行業(yè)務流程設(shè)計,信息安全行業(yè)專家與院校教育專家緊密合作,賽前完成競賽內(nèi)容向教學改革的成果轉(zhuǎn)化,實現(xiàn)以賽促教、以賽促學、以賽促改的教產(chǎn)合作賽事創(chuàng)新。四、賽項設(shè)計原則(一)堅持公開、公平、公正為保證競賽公平、公開、公正,本賽項匯集大量國賽及各省市賽的樣題、賽題。每年比賽來源于以專家組、國家示范校、行業(yè)專家、企業(yè)專家為班底成立賽題開發(fā)團隊,參照行業(yè)規(guī)范,工作內(nèi)容,設(shè)計比賽試題。同時大賽設(shè)計與國際接軌,在競賽前即會發(fā)布競賽設(shè)備和設(shè)備技術(shù)文檔,競賽設(shè)計的網(wǎng)絡(luò)環(huán)境等競賽相關(guān)信息,參賽選手可以有充分的時間思考網(wǎng)絡(luò)架構(gòu)、查找網(wǎng)絡(luò)資料、針對性訓練,得到水平迅速提高;在實際競賽中,基于已經(jīng)發(fā)布的網(wǎng)絡(luò)環(huán)境,選手可對競賽試題中具體的技術(shù)問題借助設(shè)備技術(shù)文檔進行設(shè)計和解決,通過開放的形式擴大了競賽的公平性,保證了真實工作實踐相符合,充分考察學生整體運用知識的能力。(二)賽項涉及專業(yè)面寬,受益面廣該賽項不僅信息安全與管理專業(yè)的學生可以參加比賽,而且其他相關(guān)專業(yè)也非常適合參加,具體包括:610201計算機應用技術(shù)、610202計算機網(wǎng)絡(luò)技術(shù)、610203計算機信息管理、610204計算機系統(tǒng)與維護、680705K司法信息安全等專業(yè)的學生都適合參加該賽項。職業(yè)院校開設(shè)專業(yè)點多,全國僅信息安全技術(shù)和網(wǎng)絡(luò)技術(shù)的專業(yè)點數(shù)已經(jīng)超過700多個,在校生超過40多萬。(三)競賽內(nèi)容涉及崗位群廣泛,社會認同度高賽項內(nèi)容高度覆蓋了信息安全與管理專業(yè)、計算機網(wǎng)絡(luò)專業(yè)等職業(yè)崗位或崗位群技能要求,對信息安全技術(shù)支持工程師、信息安全產(chǎn)品銷售工程師、計算機網(wǎng)絡(luò)工程師、網(wǎng)絡(luò)安全運維工程師等專業(yè)人才崗位技能培養(yǎng)吻合度高,成為專業(yè)崗位群人才培養(yǎng)的重要抓手。通過競賽展示電子信息大類計算機類學生的信息安全實踐能力,全面提升信息安全意識,促進社會對信息安全相關(guān)崗位的了解,提高學生的就業(yè)質(zhì)量和就業(yè)水平。賽項圍繞企業(yè)信息安全的實際需求和崗位要求進行設(shè)計,通過競賽促進相關(guān)課程、教材、師資、證書、就業(yè)等全面建設(shè),引領(lǐng)相關(guān)專業(yè)課程改革創(chuàng)新。賽項緊扣信息安全最新技術(shù)和當前核心應用領(lǐng)域設(shè)計,通過賽項提高教師和學生的信息安全管控能力,提升學生從事信息安全相關(guān)崗位的適崗性,為“互聯(lián)網(wǎng)+”國家戰(zhàn)略和國家“智慧城市”規(guī)劃提供信息安全領(lǐng)域的技能型精英人才。(四)賽項設(shè)計關(guān)注新技術(shù)和新產(chǎn)業(yè)需求,體現(xiàn)與時俱進賽項設(shè)計瞄準國家戰(zhàn)略產(chǎn)業(yè)發(fā)展需求和信息安全技術(shù)的發(fā)展趨勢以及行業(yè)部署,重點關(guān)注“互聯(lián)網(wǎng)+”和“云計算”等產(chǎn)業(yè)實施過程中數(shù)據(jù)安全。賽項以信息安全為主題,引入數(shù)據(jù)中心網(wǎng)絡(luò)安全、系統(tǒng)安全和網(wǎng)站安全技術(shù),符合新一輪信息產(chǎn)業(yè)發(fā)展要求。通過任務驅(qū)動方式,重點考核參賽選手對數(shù)據(jù)挖掘、分析、監(jiān)管與保護等網(wǎng)絡(luò)空間安全的技術(shù),旨在培養(yǎng)高職相關(guān)專業(yè)學生勝任信息安全核心崗位的能力。根據(jù)國家十三規(guī)劃綱要,城鎮(zhèn)熱點公共區(qū)域推廣免費高速無線局域網(wǎng),無線網(wǎng)絡(luò)技術(shù)將成為新的技術(shù)趨勢,因此將無線網(wǎng)絡(luò)技術(shù)相關(guān)知識點加入到賽項中,主要涉及無線網(wǎng)絡(luò)的基本搭建,支持IEEE802.11n最新的無線高速接入技術(shù),無線網(wǎng)絡(luò)安全,包括多種認證和加密機制,如WEP、WPA、MAC地址準入控制等技術(shù)。本賽項所設(shè)計的無線網(wǎng)絡(luò)技術(shù)可以作為學校信息安全和網(wǎng)絡(luò)技術(shù)專業(yè)課程內(nèi)容中的補充內(nèi)容,可以幫助完善該專業(yè)的課程資源。賽事具有良好的延續(xù)性。賽項設(shè)計兼容歷年信息安全賽項并有所創(chuàng)新和突破,從單純的組網(wǎng)到安全加固,再發(fā)展到系統(tǒng)安全評估與運維管控,2018年信息安全管理與評估賽項延續(xù)歷屆賽事經(jīng)驗,加強對系統(tǒng)和安全防護的比重,使賽項更大范圍符合社會崗位需求和貼近行業(yè)需要。(五)競賽平臺成熟,賽項舉辦經(jīng)驗豐富采用的設(shè)備為往屆技能大賽設(shè)備,并且在職業(yè)院校的實驗室已經(jīng)有廣泛應用。同時與其他賽項相比,賽項牽頭單位和贊助企業(yè)等各方無論在賽事組織、生活保障、安全管控上都具有豐富的辦賽經(jīng)驗。五、賽項方案的特色與創(chuàng)新點(一)協(xié)同性賽項方案強調(diào)多個協(xié)同:一是學員之間相互協(xié)同。即學員之間既有分工也有合作,協(xié)同作戰(zhàn),強調(diào)團隊協(xié)同;二是教與學相互協(xié)同。高職教學要求按照其自身的目標、結(jié)構(gòu)和功能,必須循序、系統(tǒng)、連貫的進行。通過大賽的平臺,讓教師知道教什么,讓學生知道學什么,可以改變過去只注重教師的“教”,而忽略學生的“學”的現(xiàn)象,使以教師為主導的“教”與以學生為主題的“學”兩個方面有機統(tǒng)一起來,相互激勵,共同進步,提高學生的綜合素質(zhì)及創(chuàng)新能力。三是以大賽項目為目標的教學過程,使教師和學生不再是主動與被動的關(guān)系,而是雙方共同投身于教學之中,各自敞開自我、接納彼此,相互配合、共同參與教學活動。同時,大賽對網(wǎng)絡(luò)安全、信息系統(tǒng)安全、網(wǎng)站安全等技術(shù)內(nèi)容的考核,既不完全脫離專業(yè)教學,又以專業(yè)教學為基礎(chǔ),相互促進,相互協(xié)同。(二)公平性賽項設(shè)計了分組對抗環(huán)節(jié),分組對抗環(huán)節(jié)所要保護的正是前一個階段學員自己所加固的服務器中的一個,再通過調(diào)整環(huán)境的不可確定性(分組、IP分配等因素),使得現(xiàn)場可以很好的調(diào)節(jié)因素,規(guī)避因為賽題帶來的保密性問題,比賽成績完全取決于學員的真實水平和應變能力。2017年開始賽項專門設(shè)計了競賽評價系統(tǒng),70%的比賽計分將采用計算機系統(tǒng)自動評分模式,保障大賽計分的準確度與實時性,并且可以做到與場外大屏實時顯示各參賽隊比賽得分情況,最大限度的保障賽事的公開、公平與公正。(三)趣味性和觀賞性賽項研發(fā)設(shè)計了場內(nèi)攻防實時顯示系統(tǒng),在比賽的第二階段和第三階段將各個參賽隊的攻擊過程實時顯示,通過大屏幕等醒目的方式將場內(nèi)進程直接展示在指導教師休息區(qū),讓各個參賽隊伍的指導老師可以直接看到攻擊過程,提高參與度。同時還將各個參賽隊伍的成績和實時排名也展示出來,實現(xiàn)了趣味性、觀賞性、競技性的有效結(jié)合。場外的指導教師實時掌握場內(nèi)競賽選手的比賽狀況,不僅僅是觀賞,還可以進行記錄選手比賽中的得與失,便于賽后的復盤。這種復盤的訓練將會對于后續(xù)的備賽和納入教學體系都有著很好的借鑒意義。(四)對接產(chǎn)業(yè),緊扣經(jīng)濟發(fā)展,培養(yǎng)專業(yè)人才信息安全已上升為國家戰(zhàn)略,沒有信息安全就沒有國家安全,依照目前安全行業(yè)在整個經(jīng)濟環(huán)境下發(fā)展形態(tài),以及信息安全在經(jīng)濟發(fā)展中的重要程度,賽項所匹配的崗位是目前信息安全行業(yè)中人才需求較為緊缺的崗位,也是高職信息安全人才培養(yǎng)的重點方向,符合信息安全行業(yè)發(fā)展在社會經(jīng)濟體中的定位,賽項強調(diào)的數(shù)據(jù)安全、計算機取證、風險評估能力,無線網(wǎng)絡(luò)安全等方面與實際用人需求完全吻合。(五)以賽促改,推進競賽成果向教學資源轉(zhuǎn)化。2018年信安賽項通過教產(chǎn)合作,基于工作過程,重視成果轉(zhuǎn)化,推進競賽成果向教學資源轉(zhuǎn)化開發(fā),促進教學改革和專業(yè)建設(shè)。在前幾屆比賽的基礎(chǔ)上,完善了教學體系,已經(jīng)配套了多本“十二五”規(guī)劃教材,并且設(shè)計了交互式實訓課件輔助教學。(六)延續(xù)發(fā)展,逐年提升賽項品質(zhì)。賽項采用國際和國家標準設(shè)計,面向國際化接軌;競賽內(nèi)容逐年延續(xù)、漸進發(fā)展,不斷引領(lǐng)專業(yè)建設(shè)與人才培養(yǎng);競賽器材向前兼容,適度增加,減輕學校參賽負擔。六、競賽內(nèi)容簡介(須附英文對照簡介)“信息安全管理與評估”項目競賽設(shè)計遵循《2017年全國職業(yè)院校技能大賽制度匯編》的總體指導思想及原則。競賽設(shè)計適應國家產(chǎn)業(yè)結(jié)構(gòu)調(diào)整與社會發(fā)展需要,展示知識經(jīng)濟時代高技能人才培養(yǎng)的特點,聚焦信息安全技術(shù)應用領(lǐng)域崗位的主要技能,與相關(guān)企業(yè)緊密合作,以實際項目為基礎(chǔ),針對計算機網(wǎng)絡(luò)專業(yè)學生的“能力短板”,圍繞信息安全技術(shù)應用領(lǐng)域的先進技術(shù)、主流產(chǎn)品,力求突出面向應用的技能培養(yǎng);著重考查選手面向應用的網(wǎng)絡(luò)安全能力、系統(tǒng)安全能力、網(wǎng)站安全能力、按照等保要求進行安全加固的能力、職業(yè)道德、組織管理能力、工作計劃性和團隊協(xié)作精神,以賽促教,以賽促改,引領(lǐng)信息安全與管理專業(yè)的教育教學改革;通過競賽展示高職院校信息安全與管理專業(yè)學生的面向應用實踐能力,促進社會對面向應用網(wǎng)絡(luò)信息安全工程相關(guān)崗位的了解,提高高職院校信息安全與管理專業(yè)的社會認可度,提高學生的就業(yè)質(zhì)量和就業(yè)水平。競賽的設(shè)計面向信息安全管理與評估領(lǐng)域的主要崗位及其所需技能,突出信息安全技術(shù)領(lǐng)域的應用,體現(xiàn)面向應用信息安全領(lǐng)域的先進技術(shù),強調(diào)引領(lǐng)教學改革,并積極借鑒世界技能大賽(WorldSkills)的競賽內(nèi)容、形式和規(guī)則。 Thedesignofcompetitionshouldadapttothemanagementofnationalindustries'structureandtheneedofsocialdevelopment,topresentthecharacteristicoftalentedpeopletrainedinknowledgeeconomyperiod,tofocusonthemainskillsofinformationandsecuritytechniqueapplication’sdomain;andthecompetitionalsoneedstocollaboratewithenterprisesclosely,whicharebasedontherealprojects,aimatthestudentsof'skillshortcoming'incomputernetworksmajor,anddependsonadvancedtechnique,mainstreamproductstohighlighttheskilltrainingviafacingtoapplication.Itexamineseveryplayer'sabilityofapplicationaboutnetworksecurity,systemsecurity,websitesecurity,Capacityforsafetyreinforcementinaccordancewithequalwarrantyrequirements,professionalethics,managementoforganizing,workingarrangementandthespiritofteamwork.Italsoacceleratesteachingquality,acceleratesteachinginnovation;topresentcollegestudents'practiceinnetworksecuritymajor,tomakecommunityunderstandmoreonjobsofnetworksecurity,andtoimprovethecommunity'srecognitionofinformationsecuritymajorinprofessionacademies,obtainingemploymentandit'squality. Thecompetition'sdesignshouldfacetomainjobsandskillsinthedomainofapplicationofinformationsecuritytechnique,andshouldhighlighttheapplicationofinformationsecurity,advancedskillsandleadofteachinginnovation,andshouldrefertoWorldSkillsCompetition'scontent,formatandrules.七、競賽方式(含組隊要求、是否邀請境外代表隊參賽)(一)競賽以團隊方式進行,每支參賽隊由3名選手組成,須為同校在籍學生,其中隊長1名,性別和年級不限,可配2名指導教師。參賽選手為2018年在籍的高職學生,性別不限,年齡不超過25周歲。(二)競賽分預賽和決賽兩個階段。預賽由各省、自治區(qū)、直轄市,各計劃單列市以及新疆建設(shè)兵團等有關(guān)部門自行組織,決賽由2018年全國職業(yè)院校技能大賽組委會統(tǒng)一組織。(三)參賽規(guī)模。決賽參賽隊由各省、自治區(qū)、直轄市,各計劃單列市以及新疆建設(shè)兵團等有關(guān)部門推薦,根據(jù)決賽隊數(shù)量決定是否分組進行。(四)暫不邀請境外代表隊參賽。八、競賽時間安排與流程(一)競賽流程圖(二)競賽時間表比賽限定在1天內(nèi)進行,賽項競賽時間為6小時,時間為9:00-15:00,具體安排如下:日程安排07:30裁判進入裁判室08:00-08:30選手抽簽,一次加密08:30-08:50選手抽簽,二次加密及入場08:50-09:00參賽代表隊就位,宣讀考場紀律09:00-09:15第一階段和第二階段賽題發(fā)放時間09:15-13:30第一階段和第二階段正式比賽時間13:30-14:00第一階段與第二階段比賽結(jié)果提交時間,三次加密14:00-14:15第三階段賽題發(fā)放時間14:15-15:00第三階段正式比賽時間15:00比賽正式結(jié)束備注:參賽選手午餐時間由大賽組委會統(tǒng)一安排,就餐時間計入比賽時間。九、競賽試題2018年全國職業(yè)院校技能大賽高職組信息安全管理與評估賽項任務書(樣題)一、賽項時間9:00-13:00,共計6小時,含賽題發(fā)放、收卷及午餐時間。二、賽項信息競賽階段任務階段競賽任務競賽時間分值第一階段平臺搭建與配置任務一網(wǎng)絡(luò)平臺搭建9:00-13:3060任務二按照等保要求進行網(wǎng)絡(luò)安全設(shè)備配置與防護240第二階段系統(tǒng)安全攻防及運維安全管控任務一緩沖區(qū)溢出漏洞滲透測試400任務二Web應用程序安全攻防任務三ARP掃描滲透測試任務四操作系統(tǒng)判斷滲透測試任務五數(shù)據(jù)庫訪問滲透測試及其加固任務六網(wǎng)絡(luò)協(xié)議滲透測試及其加固中場收卷13:30-14:00第三階段分組對抗系統(tǒng)加固14:00-14:15100系統(tǒng)攻防14:15-15:00200三、賽項內(nèi)容假定各位選手是某公司的信息安全工程師,負責維護公司信息系統(tǒng)安全。你們需要完成三個階段的任務,其中前兩個階段需要提交任務操作文檔留存?zhèn)浒?,所有文檔需要存放在裁判組專門提供的U盤中。第三階段是否提交文檔,請根據(jù)現(xiàn)場具體題目要求。選手首先需要在U盤的根目錄下建立一個名為“xx工位”的文件夾,并在“xx工位”文件夾下,建立“第一階段”、“第二階段”兩個文件夾,賽題兩個階段的文檔分別歸類放置在對應的文件夾中。例如:08工位,則需要在U盤根目錄下建立“08工位”文件夾,并在“08工位”文件夾下建立“第一階段”、“第二階段”兩個文件夾。特別說明:只允許在根目錄下的“08工位”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。賽項環(huán)境設(shè)置賽項環(huán)境設(shè)置包含了三個競賽階段的基礎(chǔ)信息:網(wǎng)絡(luò)拓撲圖、IP地址規(guī)劃表、設(shè)備初始化信息。1.網(wǎng)絡(luò)拓撲圖PC環(huán)境說明:PC-1(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:MicrosoftInternetExplorer6.0虛擬機安裝服務/工具2:Ethereal虛擬機安裝服務/工具3:HttpWatchProfessionalEdition虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-2(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:MicrosoftInternetExplorer6.0虛擬機安裝服務/工具2:Ethereal虛擬機安裝服務/工具3:HttpWatchProfessionalEdition虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):KaliLinux(Debian764Bit)虛擬機安裝服務/工具:MetasploitFramework虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)IP地址規(guī)劃表設(shè)備名稱接口IP地址互聯(lián)可用IP數(shù)量防火墻DCFWEthXx.x.x.x/x與PC-3相連見賽場IP參數(shù)表EthX與DCRS相連見賽場IP參數(shù)表地址池x.x.x.x/xSSLVPN地址池見賽場IP參數(shù)表無線交換機DCWSEthXx.x.x.x/x與DCRS相連見賽場IP參數(shù)表地址池x.x.x.x/xDCHP地址池見賽場IP參數(shù)表WEB應用防火墻WAFEthXx.x.x.x/x與DCRS相連見賽場IP參數(shù)表EthX與DCST相連見賽場IP參數(shù)表三層交換機DCRSVlan2x.x.x.x/x與DCWS相連見賽場IP參數(shù)表Vlan10x.x.x.x/x與WAF相連見賽場IP參數(shù)表Vlan20x.x.x.x/x與PC-1所在用戶區(qū)相連見賽場IP參數(shù)表Vlan30x.x.x.x/x與PC-2所在用戶區(qū)相連見賽場IP參數(shù)表Vlan40x.x.x.x/x與DCBI相連見賽場IP參數(shù)表Vlan100x.x.x.x/x直連服務器區(qū)見賽場IP參數(shù)表Vlan110x.x.x.x/x直連用戶區(qū)見賽場IP參數(shù)表Vlan120x.x.x.x/x與DCFW相連見賽場IP參數(shù)表網(wǎng)絡(luò)日志系統(tǒng)DCBIEthXx.x.x.x/x與DCRS相連見賽場IP參數(shù)表堡壘服務器DCSTEthXx.x.x.x/x與WAF相連見賽場IP參數(shù)表PC-1無x.x.x.x/x與DCRS相連見賽場IP參數(shù)表PC-2無x.x.x.x/x與DCFW相連見賽場IP參數(shù)表PC-3無x.x.x.x/x與DCRS相連見賽場IP參數(shù)表服務器場景-1無見系統(tǒng)安全攻防加固賽題部分服務器場景-2無見系統(tǒng)安全攻防加固賽題部分服務器場景-3無見系統(tǒng)安全攻防加固賽題部分服務器場景-4無見系統(tǒng)安全攻防加固賽題部分服務器場景-5無見系統(tǒng)安全攻防加固賽題部分服務器場景-6無見系統(tǒng)安全攻防加固賽題部分備注1.賽題可用IP地址范圍見“賽場IP參數(shù)表”;2.具體網(wǎng)絡(luò)連接接口見“賽場互聯(lián)接口參數(shù)表”;3.設(shè)備互聯(lián)網(wǎng)段內(nèi)可用地址數(shù)量見“賽場IP參數(shù)表”;4.IP地址分配要求,最節(jié)省IP地址,子網(wǎng)有效地址規(guī)劃遵循2n-2的原則;5.參賽選手按照“賽場IP參數(shù)表”要求,自行分配IP地址段、設(shè)備互聯(lián)接口;6.將分配的IP地址段和接口填入“賽場IP參數(shù)表”中(“賽場IP參數(shù)表”電子文件存于U盤“第一階段”文件夾中,請?zhí)顚懲暾筇峤?。)設(shè)備初始化信息設(shè)備名稱管理地址默認管理接口用戶名密碼防火墻DCFWETH0adminadmin網(wǎng)絡(luò)日志系統(tǒng)DCBI54ETH0admin123456WEB應用防火墻WAFETH5adminadmin123三層交換機-Console--無線交換機DCWS-Console--堡壘服務器DCST00Eth1參見“DCST登錄用戶表”備注所有設(shè)備的默認管理接口、管理IP地址不允許修改;如果修改對應設(shè)備的缺省管理IP及管理端口,涉及此設(shè)備的題目按0分處理。第一階段任務書(300分)該階段需要提交配置或截圖文檔,命名如下表所示:階段任務序號文檔名稱第一階段任務11任務12賽場IP參數(shù)表任務23任務2-DCFW4任務2-DCBI5任務2-WAF6任務2-DCRS7任務2-DCWS任務1:網(wǎng)絡(luò)平臺搭建(60分)平臺搭建要求如下:題號網(wǎng)絡(luò)需求1根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對WAF的名稱、各接口IP地址進行配置。2根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對DCRS的名稱、各接口IP地址進行配置。3根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對DCFW的名稱、各接口IP地址進行配置。4根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對DCWS的各接口IP地址進行配置。5根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對DCBI的名稱、各接口IP地址進行配置。6根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,在DCRS交換機上創(chuàng)建相應的VLAN,并將相應接口劃入VLAN。7采用靜態(tài)路由的方式,全網(wǎng)絡(luò)互連。8完整填寫“賽場IP參數(shù)表”。任務2:網(wǎng)絡(luò)安全設(shè)備配置與防護(240分)DCFW:在總公司的DCFW上配置,連接LAN接口開啟PING,HTTP,HTTPS功能,連接Internet接口開啟PING、HTTPS功能;并且新增一個用戶,用戶名dcn2017,密碼dcn2017,該用戶只有讀-執(zhí)行權(quán)限;DCFW配置NTP和LOG,ServerIP為X.X.X.X,NTP認證密碼為Dcn2017;DCFW配置靜態(tài)ARP綁定,MAC地址880B.0A0B.0C0D與IP地址X.X.X.X綁定;按照等保三級入侵防范的要求監(jiān)視并阻止以下攻擊行為:DCFW連接Internet的區(qū)域上配置以下攻擊防護:開啟以下Flood防護:ICMP洪水攻擊防護,警戒值2000,動作丟棄;UDP供水攻擊防護,警戒值1500,動作丟棄;SYN洪水攻擊防護,警戒值5000,動作丟棄;開啟以下DOS防護:PingofDeath攻擊防護;Teardrop攻擊防護;IP選項,動作丟棄;ICMP大包攻擊防護,警戒值2048,動作丟棄;限制LAN到Internet流媒體RTSP應用會話數(shù),在周一至周五8:00-17:00每5秒鐘會話建立不可超過20;DCFW上配置NAT功能,使PC2能夠通過WEB方式正常管理到WAF,端口號使用10666;)總公司DCFW配置SSLVPN,建立用戶dcn01,密碼dcn01,要求連接InternetPC2可以撥入,配置服務端口為9999,SSLVPN地址池參見地址表;DCFW加強訪問Internet安全性,禁止從HTTP打開和下載可執(zhí)行文件和批處理文件;DCFW配置禁止所有人在周一至周五工作時間9:00-18:00訪問京東和淘寶;相同時間段禁止訪問中含有“娛樂”、“新聞”的WEB頁面;DCFW上配置ZONE和放行策略,連接Internet接口為“Untrust”區(qū)域,連接DCRS接口為“Trust”區(qū)域,連接SSLVPN接口為“VPNHUB”區(qū)域,要求配置相應的最嚴格安全策略;)DCBI:在公司總部的DCBI上配置,設(shè)備部署方式為旁路模式,并配置監(jiān)控接口與管理接口;增加非admin賬戶DCN2017,密碼dcn2017,該賬戶僅用于用戶查詢設(shè)備的系統(tǒng)狀態(tài)和統(tǒng)計報表;在公司總部的DCBI上配置,監(jiān)控周一至周五9:00-18:00PC-1所在網(wǎng)段用戶訪問的URL中包含xunlei的HTTP訪問記錄,并且郵件發(fā)送告警;在公司總部的DCBI上配置,監(jiān)控PC-1所在網(wǎng)段用戶周一至周五9:00-18:00的即時聊天記錄;公司總部LAN中用戶訪問網(wǎng)頁中帶有“MP3”、“MKV”、“RMVB”需要被DCBI記錄;郵件內(nèi)容中帶有“銀行賬號”記錄并發(fā)送郵件告警;DCBI監(jiān)控LAN中用戶訪問網(wǎng)絡(luò)游戲,包括“QQ游戲”、“魔獸世界”并作記錄;DCBI配置應用及應用組“快播視頻”,UDP協(xié)議端口號范圍23456-23654,在周一至周五9:00-18:00監(jiān)控LAN中所有用戶的“快播視頻”訪問記錄;DCBI上開啟郵件告警,郵件服務器地址為X.X.X.X,端口號25,告警所用郵箱用戶名dcnadmin,密碼Dcn2017;當DCBI磁盤使用率超過75%時發(fā)送一次報警;WAF:在公司總部的WAF上配置,編輯防護策略,定義HTTP請求體的最大長度為512,防止緩沖區(qū)溢出攻擊;在公司總部的WAF上配置,防止某源IP地址在短時間內(nèi)發(fā)送大量的惡意請求,影響公司網(wǎng)站正常服務。大量請求的確認值是:10秒鐘超過3000次請求;在公司總部的WAF上配置,對公司網(wǎng)站(X.X.X.X)進行安全評估,檢查網(wǎng)站是否存在安全漏洞,便于在攻擊沒有發(fā)生的情況下提前做出防護措施;使用WAF自帶標識組配置爬蟲防護與掃描防護,阻斷時間120秒,通過WAF組織爬蟲探測和掃描服務器區(qū)域;在公司總部的WAF上配置,禁止HTTP請求和應答中包含敏感字段“賽題”和“答案”的報文經(jīng)過WAF設(shè)備。公司web應用防火墻透明模式部署,為了防止不法人員對公司內(nèi)的網(wǎng)站(X.X.X.X)進行攻擊,在web應用防火墻上開啟“黑名單”策略,禁止公網(wǎng)IP地址(X.X.X.X)訪問網(wǎng)站服務器。公司web應用防火墻透明模式部署,為了防止不法人員對公司內(nèi)的網(wǎng)站(X.X.X.X)進行攻擊,在web應用防火墻上開啟防止“SQL注入”攻擊策略阻止攻擊流量;在公司總部的WAF上配置,WAF設(shè)備的內(nèi)存使用率超過75%每隔5分鐘發(fā)送郵件和短信給管理,郵箱admin@,手DCRS:DCRS為接入交換機,為終端產(chǎn)生防止MAC地址防洪攻擊,請配置端口安全,每個已劃分VLAN的端口最多學習到5個MAC地址,發(fā)生違規(guī)阻止后續(xù)違規(guī)流量通過,不影響已有流量并產(chǎn)生LOG日志;Ex/x為專用接口,限定MAC地址00-11-11-11-11-11可以連接;將連接DCFW的雙向流量鏡像至Netlog進行監(jiān)控和分析;DCRS配置802.1x認證,Radius服務器IP地址X.X.X.X,認證密碼Dcn2017,Ex/x號端口開啟802.1x功能,接入該端口通過PC上的802.1x軟件進行認證;接入DCRSEx/x,僅允許IP地址X.X.X.X-X.X.X.X為源的數(shù)據(jù)包為合法包,以其它IP地址為源地址,交換機直接丟棄;為攔截,防止非法的MAC地址與IP地址綁定的ARP數(shù)據(jù)包,配置動態(tài)ARP檢測功能,AC為DHCP服務器,限制與AC在同一VLAN接口的ARP閥值為50;DCRS上開啟以下安全特性,防IPSpoofing攻擊、防TCP非法標志攻擊、防端口欺騙攻擊、防TCP碎片攻擊、防ICMP碎片攻擊;DCWS:AP通過option43方式進行正常注冊上線;設(shè)置AP工作在5G頻段;設(shè)置SSIDDCN,加密模式為wpa-personal,其口令為:chinaskill;設(shè)置SSIDGUEST不進行認證加密;等保三級訪問控制要求“應限制網(wǎng)絡(luò)的最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)”,請按以下要求完成配置:GUSET最多接入10個用戶,并對GUEST網(wǎng)絡(luò)進行流控,上行1M,下行2M;通過配置避免接入終端較多且有大量弱終端時,避免高速客戶端被低速客戶端“拖累”,讓低速客戶端不至于長時間得不到傳輸;通過使用黑名單技術(shù)禁止mac地址為68-a3-c4-e6-a1-be的PC通過無線網(wǎng)絡(luò)上網(wǎng);防止非法AP假冒合法SSID,開啟AP威脅檢測功能;通過設(shè)置實現(xiàn)在AC斷開網(wǎng)絡(luò)連接時AP還能正常工作;考慮到無線網(wǎng)絡(luò)會進一步部署,增加更多的AP,設(shè)置已有AP信道和發(fā)射功率每隔1小時自動調(diào)節(jié);為防止增多AP后產(chǎn)生過多的ARP數(shù)據(jù)包,開啟ARP抑制功能,要求AC能代為應答其已知的MAC地址;
第二階段任務書(400分)提示:本階段用到堡壘服務器DCST中的服務器場景,獲取服務器IP地址方式如下:Windows服務器的IP地址可以通過拓撲界面獲得,如果獲得不了,采用如下方法獲得:通過DCST場景里的網(wǎng)絡(luò)拓撲圖,啟動連接設(shè)備進入服務器,用戶名為administrator,密碼:空執(zhí)行ipconfig/all,即可獲得服務器IP地址任務1:緩沖區(qū)溢出漏洞滲透測試任務描述:假定各位選手是TaoJin電子商務企業(yè)的信息系統(tǒng)安全工程師,負責該企業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中某程序可能存在緩沖區(qū)溢出漏洞;你需要對該程序進行滲透測試,確認程序確實存在該漏洞;任務環(huán)境說明:主機場景:WindowsXP主機場景操作系統(tǒng):MicrosoftWindowsXPProfessional主機場景安裝服務/工具1:VisualC++6.0;主機場景安裝服務/工具2:OllyICE;主機場景安裝服務/工具3:Findjmp;主機場景安裝服務/工具4:SublimeText2.0.2;任務內(nèi)容:對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:\VC\SourceCode\Overflow.c)進行分析,找到Main函數(shù)中有緩沖區(qū)溢出可能的變量名,并將Flag值(形式:有緩沖區(qū)溢出可能的變量名)進行提交;對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:\VC\SourceCode\Overflow.c)進行完善,使用工具findjmp找到Windows內(nèi)核文件KERNEL32.DLL中的首個“callesp”指令的內(nèi)存地址,將該內(nèi)存地址作為函數(shù)的返回地址,根據(jù)以上信息,填寫可能存在緩沖區(qū)溢出的程序源代碼(位置:C:\VC\SourceCode\Overflow.c)中的F1字符串,并將Flag值(形式:F1字符串內(nèi)容)進行提交;對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:\VC\SourceCode\Overflow.c)進行完善,填寫該源代碼中join函數(shù)中的F2、F3字符串,并將Flag值(形式:F2字符串內(nèi)容;F3字符串內(nèi)容)進行提交;對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:\VC\SourceCode\Overflow.c)進行完善,填寫該源代碼中repstr函數(shù)中的F4、F5字符串,并將Flag值(形式:F4字符串內(nèi)容;F5字符串內(nèi)容)進行提交;對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:\VC\SourceCode\Overflow.c)進行完善,填寫該源代碼中main函數(shù)中的F6、F7、F8字符串,并將Flag值(形式:F6字符串內(nèi)容;F7字符串內(nèi)容;F8字符串內(nèi)容)進行提交;將完善后的緩沖區(qū)溢出滲透測試程序源代碼(位置:C:\VC\SourceCode\Overflow.c)進行編譯、鏈接、運行,將該程序的運行結(jié)果顯示的最后1行字符串作為Flag值(形式:程序的運行結(jié)果顯示的最后1行字符串)提交;任務2:Web應用程序安全攻防任務描述:假定各位選手是TaoJin電子商務企業(yè)的信息系統(tǒng)安全工程師,負責該企業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中Web應用程序可能存在SQL注入漏洞;首先,你需要對該程序進行滲透測試,確認程序確實存在該漏洞;其次,你需要對該程序打補丁,解決以上漏洞帶來的問題;第三,你需要再次對該程序進行滲透測試,驗證程序是否還存在漏洞。任務環(huán)境說明:PC-1(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:MicrosoftInternetExplorer6.0虛擬機安裝服務/工具2:Ethereal虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):UbuntuLinux32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務器場景:WebServ2003服務器場景操作系統(tǒng):MicrosoftWindows2003Server服務器場景安裝服務/工具1:Apache2.2;服務器場景安裝服務/工具2:Php6;服務器場景安裝服務/工具3:MicrosoftSqlServer2000;服務器場景安裝服務/工具4:EditPlus;在PC-1上,Web訪問DCST中的WebServ2003服務器場景,進入login.php頁面,分析該頁面源程序,找到提交的變量名,并將所有提交的變量名作為Flag值(形式:變量名1;變量名2;…;變量名n)提交;對該任務題目1頁面注入點進行SQL注入滲透測試,使該Web站點可通過萬能用戶名、數(shù)據(jù)庫users表中當中任意一個密碼登錄,并將萬能用戶名字符串當中的固定部分作為Flag值(形式:萬能用戶名字符串當中的固定部分)提交;對服務器場景:WebServ2003的Web開發(fā)環(huán)境進行配置,使其能夠支持數(shù)據(jù)抽象層(PDO)技術(shù),并將配置文件的路徑及名稱字符串作為Flag值(形式:配置文件的路徑及名稱字符串)提交;對服務器場景:WebServ2003的Web開發(fā)環(huán)境進行配置,使其能夠支持數(shù)據(jù)抽象層技術(shù),并將在上題配置文件中取消注釋行內(nèi)容作為Flag值(形式:按順序取消注釋行1字符串;按順序取消注釋行1字符串;…;按順序取消注釋行n字符串)提交;進入DCST中的WebServ2003服務器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;進入DCST中的WebServ2003服務器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;進入DCST中的WebServ2003服務器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;進入DCST中的WebServ2003服務器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;進入DCST中的WebServ2003服務器場景目錄,找到login.php頁面參數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序,使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;再次對該任務題目1頁面注入點進行滲透測試,驗證此次利用該注入點對該DCST中的WebServ2003服務器場景進行SQL注入滲透測試無效,并將頁面回顯HTML源文件內(nèi)容作為Flag值(形式:頁面回顯HTML源文件內(nèi)容)提交;任務3:ARP掃描滲透測試任務描述:假定各位選手是TaoJin電子商務企業(yè)的信息系統(tǒng)安全工程師,負責該企業(yè)信息系統(tǒng)的安全維護,現(xiàn)欲對該系統(tǒng)中主機進行ARP掃描滲透測試,確認該系統(tǒng)中都有哪些IP主機在線;任務環(huán)境說明:PC-1(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:EditPlus虛擬機安裝服務/工具2:XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):UbuntuLinux32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務器場景:CentOS5.5服務器場景操作系統(tǒng):CentOSLinux5.5進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(arp_sweep.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(arp_sweep.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(arp_sweep.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(arp_sweep.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的arp_sweep.py文件,填寫該文件當中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(arp_sweep.py腳本功能見該任務第6題)在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行arp_sweep.py文件,對服務器場景進行ARP掃描滲透測試;將該文件執(zhí)行后的顯示結(jié)果中,第1行的第1個字符以及第2行的第1個字符作為Flag值(形式:第1行的第1個字符;第2行的第1個字符)提交;任務4:操作系統(tǒng)判斷滲透測試任務描述:假定各位選手是TaoJin電子商務企業(yè)的信息系統(tǒng)安全工程師,負責該企業(yè)信息系統(tǒng)的安全維護,現(xiàn)欲對該系統(tǒng)中主機進行操作系統(tǒng)掃描滲透測試,確認該系統(tǒng)中主機都運行了哪些操作系統(tǒng);任務環(huán)境說明:PC-1(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:EditPlus虛擬機安裝服務/工具2:XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):UbuntuLinux32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務器場景:CentOS5.5服務器場景操作系統(tǒng):CentOSLinux5.5進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(os_scan.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(os_scan.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(os_scan.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(os_scan.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的os_scan.py文件,填寫該文件當中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(os_scan.py腳本功能見該任務第6題)在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行os_scan.py文件,對服務器場景進行操作系統(tǒng)信息判斷滲透測試,將該文件執(zhí)行后的顯示結(jié)果作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果字符串)提交;任務5:數(shù)據(jù)庫訪問滲透測試及其加固任務描述:假定各位選手是TaoJin電子商務企業(yè)的信息系統(tǒng)安全工程師,負責該企業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中Web服務器中的數(shù)據(jù)庫服務可能存在訪問漏洞;首先,你需要對該程序進行滲透測試,確認程序確實存在該漏洞;其次,你需要對數(shù)據(jù)庫服務進行安全加固配置,解決以上漏洞帶來的問題;第三,你需要再次對該程序進行滲透測試,驗證程序是否還存在訪問漏洞。任務環(huán)境說明:PC-1(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:EditPlus虛擬機安裝服務/工具2:XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):UbuntuLinux32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務器場景:WebServ2003服務器場景操作系統(tǒng):MicrosoftWindows2003Server服務器場景安裝服務/工具1:Apache2.2;服務器場景安裝服務/工具2:Php6;服務器場景安裝服務/工具3:MicrosoftSqlServer2000;服務器場景安裝服務/工具4:EditPlus;進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(mssql_brute_force.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(mssql_brute_force.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(mssql_brute_force.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(mssql_brute_force.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mssql_brute_force.py文件,填寫該文件當中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(mssql_brute_force.py腳本功能見該任務第6題)在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行mssql_brute_force.py文件,進行數(shù)據(jù)庫超級管理員密碼暴力破解滲透測試(使用字典文件./root/superdic.txt),將該文件執(zhí)行后的顯示結(jié)果中的最后1行內(nèi)容作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果中的最后1行字符串)提交;通過對服務器場景WebServ2003的數(shù)據(jù)庫服務進行安全加固,阻止PC-3中滲透測試平臺對其進行數(shù)據(jù)庫超級管理員密碼暴力破解滲透測試,并將進行安全配置的數(shù)據(jù)庫身份驗證選項中的英文單詞作為Flag值(形式:進行安全配置的數(shù)據(jù)庫身份驗證選項中的唯一一個英文單詞字符串)提交;驗證在WebServ2003的數(shù)據(jù)庫服務進行安全加固后,再次在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行mssql_brute_force.py文件,進行數(shù)據(jù)庫超級管理員密碼暴力破解滲透測試(使用字典文件./root/superdic.txt),將該文件執(zhí)行后的顯示結(jié)果中的最后1行內(nèi)容作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果中的最后1行字符串)提交;任務6:網(wǎng)絡(luò)協(xié)議滲透測試及其加固任務描述:假定各位選手是TaoJin電子商務企業(yè)的信息系統(tǒng)安全工程師,負責該企業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中的網(wǎng)絡(luò)通訊協(xié)議可能存在漏洞;首先,你需要對網(wǎng)絡(luò)進行滲透測試,確認網(wǎng)絡(luò)協(xié)議確實存在該漏洞;其次,你需要對網(wǎng)絡(luò)通訊協(xié)議進行安全加固配置,解決以上漏洞帶來的問題;第三,你需要再次對該網(wǎng)絡(luò)進行滲透測試,驗證網(wǎng)絡(luò)是否還存在訪問漏洞。任務環(huán)境說明:PC-1(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務/工具1:EditPlus虛擬機安裝服務/工具2:XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)PC-3(須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows764位旗艦版VMwareWorkstation12Pro虛擬機操作系統(tǒng):UbuntuLinux32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge(橋接)DCST:服務器場景:WebServ2003服務器場景操作系統(tǒng):MicrosoftWindows2003Server服務器場景安裝服務/工具1:Apache2.2;服務器場景安裝服務/工具2:Php6;服務器場景安裝服務/工具3:MicrosoftSqlServer2000;服務器場景安裝服務/工具4:EditPlus;進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(mac_flood.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(mac_flood.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(mac_flood.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(mac_flood.py腳本功能見該任務第6題)進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的mac_flood.py文件,填寫該文件當中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(mac_flood.py腳本功能見該任務第6題)在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行mac_flood.py文件,進行MACFlooding滲透測試;運行DCRS交換機命令(#showmac-address-tablecount),將該命令執(zhí)行結(jié)果顯示的交換機學習到的當前動態(tài)MAC地址條目總數(shù)作為Flag值(形式:動態(tài)MAC地址條目總數(shù))提交;在DCRS交換機的PC-3所連接端口配置端口安全特性,阻止PC-3發(fā)起MACFlooding滲透測試,將配置的端口模式配置命令字符串作為Flag值(形式:端口模式配置命令字符串)提交;再次在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行mac_flood.py文件,進行MACFlooding滲透測試;運行DCRS交換機命令(#showmac-address-tablecount),將該命令執(zhí)行結(jié)果顯示的交換機學習到的當前動態(tài)MAC地址條目總數(shù)作為Flag值(形式:動態(tài)MAC地址條目總數(shù))提交;
第三階段任務書(300分)假定各位選手是Taojin電子商務企業(yè)的信息安全工程師,負責服務器的維護,該服務器可能存在著各種問題和漏洞(見以下漏洞列表)。你需要盡快對服務器進行加固,十五分鐘之后將會有很多白帽黑客(其它參賽隊選手)對這臺服務器進行滲透測試。提示1:該題不需要保存文檔;提示2:服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;提示3:加固常規(guī)漏洞;提示4:對其它參賽隊系統(tǒng)進行滲透測試,取得FLAG值并提交到裁判服務器。十五分鐘之后,各位選手將真正進入分組對抗環(huán)節(jié)。注意事項:注意1:任何時候不能人為關(guān)閉服務器服務端口,否則將判令停止比賽,第三階段分數(shù)為0分;注意2:不能對裁判服務器進行攻擊,否則將判令停止比賽,第三階段分數(shù)為0分。注意3:在加固階段(前十五分鐘,具體聽現(xiàn)場裁判指令)不得對任何服務器進行攻擊,否則將判令攻擊者停止比賽,第三階段分數(shù)為0分。注意4:FLAG值為每臺受保護服務器的唯一性標識,每臺受保護服務器僅有一個。注意5:靶機的Flag值存放在./root/flaginfoxxxx.xxx.txt文件內(nèi)容當中。注意6:每提交1次對手靶機的Flag值增加4分,每當被對手提交1次自身靶機的Flag值扣除4分,每個對手靶機的Flag值只能提交一次。注意7:在登錄自動評分系統(tǒng)后,提交對手靶機的Flag值,同時需要指定對手靶機的IP地址。在這個環(huán)節(jié)里,各位選手需要繼續(xù)保護你的服務器免受各類黑客的攻擊,你可以繼續(xù)加固你的服務器,你也可以選擇攻擊其他組的保護服務器。漏洞列表:1. 靶機上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限。2. 靶機上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限3. 靶機上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán)4. 操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權(quán)限。5. 操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權(quán)限。6. 操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權(quán)限。選手通過以上的所有漏洞點,最后得到其他選手靶機的最高權(quán)限,并獲取到其他選手靶機上的FLAG值進行提交。(樣題完)十、評分標準制定原則、評分方法、評分細則(一)評分標準制定原則競賽評分嚴格按照公平、公正、公開的原則,評分標準注重考查參賽選手以下三個方面的能力和水平。1.按照要求正確連接并配置網(wǎng)絡(luò)、服務器、虛擬化設(shè)備和安全設(shè)備等,構(gòu)建信息系統(tǒng)。
2.按照要求進行信息系統(tǒng)風險評估(單兵作戰(zhàn)),并對信息系統(tǒng)進行加固,形成完整信息系統(tǒng)的風險評估和安全加固方案。3.按照要求對其他組的信息系統(tǒng)進行滲透(分組對抗模式)。(二)評分方法比賽過程中參賽隊第二階段和第三階段的得分情況由系統(tǒng)自動統(tǒng)計,由裁判委員會統(tǒng)一評定;采取分步得分、錯誤不傳遞、累計總分的積分方式,分別計算環(huán)節(jié)得分,不計參賽選手個人得分;在競賽過程中,參賽選手如有不服從裁判判決、擾亂賽場秩序、舞弊等不文明行為的,由裁判長按照規(guī)定扣減相應分數(shù),情節(jié)嚴重的取消比賽資格,比賽成績記0分;競賽評分細則按照本競賽規(guī)程在競賽開始7天之前由執(zhí)行委員會制定。(三)評分細則競賽階段競賽任務考核內(nèi)容分值評分方式第一階段權(quán)重30%網(wǎng)絡(luò)平臺搭建權(quán)重9%網(wǎng)絡(luò)規(guī)劃文檔2%結(jié)果評分-客觀按照等保要求進行網(wǎng)絡(luò)設(shè)備配置,提交配置文件或截圖文件7%結(jié)果評分-客觀網(wǎng)絡(luò)安全設(shè)備配置與防護權(quán)重21%防火墻配置截圖文件21%結(jié)果評分-客觀網(wǎng)絡(luò)日志系統(tǒng)配置截圖文件結(jié)果評分-客觀web應用防火墻配置截圖文件結(jié)果評分-客觀無線控制器配置文件結(jié)果評分-客觀三層交換機配置文件結(jié)果評分-客觀第二階段權(quán)重40%系統(tǒng)安全攻防及運維安全管控權(quán)重40%服務器加固配置20%機考評分服務器滲透配置20%機考評分第三階段權(quán)重30%分組對抗權(quán)重30%防守成功,堅持到競賽結(jié)束10%機考評分滲透成功(每滲透成功1隊得2分)20%機考評分十一、獎項設(shè)置競賽獎項只設(shè)置團體獎,團體獎根據(jù)參賽代表隊總得分,進行排序(總分相同名次并列)。設(shè)一等獎10%,二等獎20%,三等獎30%。十二、技術(shù)規(guī)范序號標準號中文標準名稱1GB17859-1999《計算機信息系統(tǒng)安全保護等級劃分準則》2GB/T20271-2006《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》3GB/T20270-2006《信息安全技術(shù)網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要求》4GB/T20272-2006《信息安全技術(shù)操作系統(tǒng)安全技術(shù)要求》5GB/T20273-2006《信息安全技術(shù)數(shù)據(jù)庫管理系統(tǒng)安全技術(shù)要求》6GA/T671-2006《信息安全技術(shù)終端計算機系統(tǒng)安全等級技術(shù)要求》7GB/T20269-2006《信息安全技術(shù)信息系統(tǒng)安全管理要求》8ISOOSIOSI開放系統(tǒng)互連參考模型9IEEE802.1局域網(wǎng)概述,體系結(jié)構(gòu),網(wǎng)絡(luò)管理和性能測量10IEEE802.2邏輯鏈路控制LLC11IEEE802.3總線網(wǎng)介質(zhì)訪問控制協(xié)議CSMA/CD及物理層技術(shù)規(guī)范12IEEE802.6城域網(wǎng)(MetropolitanAreaNetworks)MAC介質(zhì)訪問控制協(xié)議DQDB及其物理層技術(shù)規(guī)范13IEEE802.10局域網(wǎng)安全技術(shù)標準14IEEE802.11無線局域網(wǎng)的介質(zhì)訪問控制協(xié)議CSMA/CA及其物理層技術(shù)規(guī)范15BG/T22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求十三、建議使用的比賽器材、技術(shù)平臺和場地要求(一)網(wǎng)絡(luò)設(shè)備競賽器材(硬件平臺)序號設(shè)備名稱數(shù)量參數(shù)1三層虛擬化交換機124個千兆以太網(wǎng)電口+4個復用千兆SFP光口+4個10GSFP+光口,支持雙熱插拔AC&DC電源。2防火墻19個10/100/1000M以太網(wǎng)電口;1U標準機箱。3堡壘服務器1平臺內(nèi)置WINDOWS、LINUX系統(tǒng)管理、數(shù)據(jù)恢復等課程,同時內(nèi)置安全掃描、病毒、木馬等諸多課程。4WEB應用防火墻1對HTTP協(xié)議進行深入分析,為Web應用提供全面的實時有效的防御能力,解決Web應用安全問題,優(yōu)化業(yè)務資源,采用1U標準機箱,內(nèi)置6個10/100/1000以太網(wǎng)電口。5網(wǎng)絡(luò)日志系統(tǒng)1采用1U機架式,6個千兆電口,可實現(xiàn)網(wǎng)站訪問、BBS/留言、網(wǎng)絡(luò)游戲、下載、各種股票流量、即時消息、郵件等的分析記錄與控制管理。6無線交換機1有線無線一體化智能控制器,4個千兆SFP光口,24個千兆PoE電口,全部電口支持最大30W(802.3at標準)供電,最大PoE供電功率370W。7無線接入點1室內(nèi)802.11ac放裝式無線AP,內(nèi)置天線,2.4G/5G雙頻,整機4條空間流,整機最大速率1.167Gbps,支持802.11a/n/ac和802.11b/g/n同時工作,1個千兆口+1個百兆口,支持USB2.0口。8PC機3多核CPU,CPU主頻>=3.5GHZ,>=四核心八線程,內(nèi)存>=8G,具有串口或者配置USB轉(zhuǎn)串口的配置線,(二)軟件技術(shù)平臺:比賽的應用系統(tǒng)環(huán)境主要基于桌面版和服務器版組成,桌面版主要采用WindowsXPPro(中文版)和Windows7(中文版)兩個版本,服務器版本根據(jù)需要以windows和linux系統(tǒng)為主,版本涉及各類版本;辦公軟件主要為MicrosoftOffice2007(中文版)、RAR4.0(中文版)、AdobeReader閱讀器;比賽提供sercureCRT7.0作為終端。具體軟件參數(shù)如下表所示:1.微軟 WindowsXPPro(中文版) 30天試用版 2.微軟 Windows7(中文版) 30天試用版 3.RAR4.0(中文版) 免費版 4.微軟 MicrosoftOffice2007(中文版) 30天試用版5.SercureCRT7.0綠色版6.AdobeReader閱讀器(中文版)免費版(三)賽場環(huán)境要求競賽工位內(nèi)設(shè)有操作平臺,每工位配備220V電源(帶漏電保護裝置),工位內(nèi)的電纜線應符合安全要求。每個競賽工位面積6-9㎡,確保參賽隊之間互不干擾,具備至少安排80支參賽隊的競賽場地。競賽工位標明工位號,并配備競賽平臺和技術(shù)工作要求的軟、硬件。環(huán)境標準要求保證賽場采光(大于500lux)、照明和通風良好;每支參賽隊提供一個垃圾箱。賽場組織與管理員應制定安保須知、安全隱患規(guī)避方法及突發(fā)事件預案,設(shè)立緊急疏散路線及通道等,確保比賽期間所有進入帶點車輛、人員需憑證入內(nèi);嚴禁攜帶易燃易爆物、管制刀具等危險品及比賽嚴令禁止的其他物品進入場地;對于緊急發(fā)生的擁擠、踩踏、地震、火災等進行緊急有效的處置。賽場周圍要設(shè)立警戒線,防止無關(guān)人員進入發(fā)生意外事件。比賽現(xiàn)場內(nèi)應參照相關(guān)職業(yè)崗位的要求為選手提供必要的勞動保護。在具有危險性的操作環(huán)節(jié),裁判員要嚴防選手出現(xiàn)錯誤操作。承辦單位應提供保證應急預案實施的條件。對于比賽內(nèi)容涉及高空作業(yè)、可能有墜物、大用電量、易發(fā)生火災等情況的賽項,必須明確制度和預案,并配備急救人員與設(shè)施。十四、安全保障賽事安全是全國職業(yè)院校技能大賽一切工作順利開展的先決條件,是本賽項籌備和運行工作必須考慮的核心問題。(一)組織機構(gòu)賽項執(zhí)委會組織專門機構(gòu)負責賽區(qū)內(nèi)賽項的安全工作,建立公安、消防、司法行政、交通、衛(wèi)生、食品、質(zhì)檢等相關(guān)部門協(xié)調(diào)機制保證比賽安全,制定應急預案,及時處置突發(fā)事件。制定相應安全管理的規(guī)范、流程和突發(fā)事件應急預案,全過程保證比賽籌備和實施工作安全。(二)賽項設(shè)計1.比賽內(nèi)容涉及的器材、設(shè)備應符合國家有關(guān)安全規(guī)定。賽項專家組應充分考慮比賽內(nèi)容和所用器材、耗材可能存在的危險因素,通過完善設(shè)計規(guī)避風險,采取有效防范措施保證選手備賽和比賽安全。危險提示和防范措施應在賽項技術(shù)文件中加以明確。2.賽項技術(shù)文件應包含國家(或行業(yè))有關(guān)職業(yè)崗位安全的規(guī)范、條例和資格證書要求等內(nèi)容。3.賽項執(zhí)委會須在賽前對本賽項全體裁判員進行裁判培訓和安全培訓,對服務人員進行安全培訓。源于實際生產(chǎn)過程的賽項,須根據(jù)《中華人民共和國勞動法》等法律法規(guī),建立完善的安全事故防范制度,并在賽前對選手進行培訓,避免發(fā)生人身傷害事故。4.賽項執(zhí)委會須制定專門方案保證比賽命題、賽題保管和評判過程的安全。(三)比賽環(huán)境1.環(huán)境安全保障賽場組織與管理員應制定安保須知、安全隱患規(guī)避方法及突發(fā)事件預案,設(shè)立緊急疏散路線及通道等,確保比賽期間所有進入競賽地點的車輛、人員需憑證入內(nèi);嚴禁攜帶易燃易爆物、管制刀具等危險品及比賽嚴令禁止的其他物品進入場地;對于緊急發(fā)生的擁擠、踩踏、地震、火災等進行緊急有效的處置。2.信息安全保障安裝UPS:采用UPS防止現(xiàn)場因突然斷電導致的系統(tǒng)數(shù)據(jù)丟失,額定功率:3KVA,后備時間:2小時,電池類型:輸出電壓:230V±5%V;市電采用雙路供電。3.操作安全保障賽前要對選手進行計算機、網(wǎng)絡(luò)設(shè)備、工具等操作的安全培訓,進行安全操作的宣講,確保每個隊員能夠安全操作設(shè)備后方可進行比賽。裁判員在比賽前,宣讀安全注意事項,強調(diào)用火、用電安全規(guī)則。整個大賽過程邀請當?shù)毓蚕到y(tǒng)、衛(wèi)生系統(tǒng)和保險系統(tǒng)協(xié)助支持。參賽隊:由各省市負責參賽選手旅途及競賽過程中的安全保障。4.賽項執(zhí)委會須在賽前組織專人對比賽現(xiàn)場、住宿場所和交通保障進行考察,并對安全工作提出明確要求。賽場的布置,賽場內(nèi)的器材、設(shè)備,應符合國家有關(guān)安全規(guī)定。如有必要,也可進行賽場環(huán)境還原測試,以發(fā)現(xiàn)可能出現(xiàn)的問題。承辦單位賽前須按照賽項執(zhí)委會要求排除安全隱患。5.賽場周圍要設(shè)立警戒線,防止無關(guān)人員進入發(fā)生意外事件。比賽現(xiàn)場內(nèi)應參照相關(guān)職業(yè)崗位的要求為選手提供必要的勞動保護。在具有危險性的操作環(huán)節(jié),裁判員要嚴防選手出現(xiàn)錯誤操作。6.承辦單位應提供保證應急預案實施的條件。對于比賽內(nèi)容涉及高空作業(yè)、可能有墜物、大用電量、易發(fā)生火災等情況的賽項,必須明確制度和預案,并配備急救人員與設(shè)施。7.賽項執(zhí)委會須會同承辦單位制定開放賽場和體驗區(qū)的人員疏導方案。賽場環(huán)境中存在人員密集、車流人流交錯的區(qū)域,除了設(shè)置齊全的指示標志外,須增加引導人員,并開辟備用通道。8.大賽期間,賽項承辦單位須在賽場管理的關(guān)鍵崗位,增加力量,建立安全管理日志。9.參賽選手進入賽位、賽事裁判工作人員進入工作場所,嚴禁攜帶通訊、照相攝錄設(shè)備,禁止攜帶記錄用具。如確有需要,由賽場統(tǒng)一配置、統(tǒng)一管理。賽項可根據(jù)需要配置安檢設(shè)備對進入賽場重要部位的人員進行安檢。(四)生活條件1.比賽期間,原則上由賽事承辦單位統(tǒng)一安排參賽選手和指導教師食宿。承辦單位須尊重少數(shù)民族的信仰及文化,根據(jù)國家相關(guān)的民族政策,安排好少數(shù)民族選手和教師的飲食起居。2.比賽期間安排的住宿地應具有賓館/住宿經(jīng)營許可資質(zhì)。以學校宿舍作為住宿地的,大賽期間的住宿、衛(wèi)生、飲食安全等由賽項執(zhí)委會和提供宿舍的學校共同負責。3.大賽期間有組織的參觀和觀摩活動的交通安全由賽區(qū)組委會負責。賽項執(zhí)委會和承辦單位須保證比賽期間選手、指導教師和裁判員、工作人員的交通安全。4.各賽項的安全管理,除了可以采取必要的安全隔離措施外,應嚴格遵守國家相關(guān)法律法規(guī),保護個人隱私和人身自由。(五)組隊責任1.各省、自治區(qū)、直轄市和計劃單列市在組織參賽隊時,須安排為參賽選手購買大賽期間的人身意外傷害保險。2.各省、自治區(qū)、直轄市和計劃單列市參賽隊組成后,須制定相關(guān)管理制度,并對所有選手、指導教師進行安全教育。3.各參賽隊領(lǐng)隊須加強參賽人員的安全管理,實現(xiàn)與賽場安全管理的對接。(六)應急處理比賽期間發(fā)生意外事故,發(fā)現(xiàn)者應第一時間報告賽項執(zhí)委會,同時采取措施避免事態(tài)擴大。賽項執(zhí)委會應立即啟動預案予以解決并向賽區(qū)執(zhí)委會報告。出現(xiàn)重大安全問題的賽項可以停賽,是否停賽由賽區(qū)組委會決定。事后,賽區(qū)執(zhí)委會應向大賽執(zhí)委會報告詳細情況。(七)處罰措施1.賽項出現(xiàn)重大安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年P(guān)2P網(wǎng)絡(luò)貸款合同電子簽章技術(shù)規(guī)范范本3篇
- 2025版出租車充電樁建設(shè)與維護服務合同3篇
- 專業(yè)化弱電維修保障服務協(xié)議(2024年版)版B版
- 2024版買賣意向協(xié)議書范本
- 2024年鋼結(jié)構(gòu)裝修合同樣本
- 2024版專業(yè)餐飲管理承包協(xié)議樣本版
- 2024庚辛雙方關(guān)于基礎(chǔ)設(shè)施建設(shè)施工合同
- 2024新能源研發(fā)團隊人員股權(quán)激勵合同
- 2024年甲乙雙方關(guān)于城市燃氣管道用塑料管材供應合同
- 2024青島購房合同范文
- 護理用藥安全管理課件(圖文)
- 辦公區(qū)域主要風險辨識與分級管控清單
- 山東省濟南市七年級上學期期末英語試卷(附答案)
- 新學位法專題講座課件
- 八年級下冊英語單詞默寫打印版
- (正式版)JBT 14581-2024 閥門用彈簧蓄能密封圈
- 速凍手抓餅標準
- 2024年高考語文備考之語用新題“語境+語義”專練
- 培訓課件核電質(zhì)保要求
- 2021湖南省生活污水處理一體化設(shè)備技術(shù)指南
- 鐵路防洪安全教育培訓
評論
0/150
提交評論