31-信息安全管理与评估

更新时间:2024-01-25 04:25:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

附件31:

高职电子信息大类信息安全管理与评估赛项 技能竞赛规程、评分标准及选手须知

一、竞赛内容

重点考核参赛选手安全网络组建、网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括:

(1)参赛选手根据大赛提供的赛项要求,设计信息安全防护方案,并且能够提供详细的信息安全防护设备拓扑图。

(2)参赛选手根据业务需求和实际的工程应用环境,实现网络设备、安全设备、服务器的连接,通过调试,实现设备互联互通。

(3)参赛选手在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。

(4)参赛选手根据网络实际运行中面临的安全威胁,指定安全策略并部署实施,防范并解决网络恶意入侵和攻击行为。

(5)参赛选手按照要求准确撰写工作总结。 二、竞赛方式

本赛项为3人团体赛,设队长1名。 三、竞赛时量

比赛时量为3小时,比赛过程连续进行。 四、名次确定办法

1.评分:竞赛采用结果评判的方式,根据选手提交的最终结果评定选手成绩。

2.名次确定:选手竞赛成绩按照评分标准计分,按照参赛队成绩从高到低排序确定名次。总分相同时,完成时间较短者名次列前;成绩和完成时间均相同时,操作过程较规范者名次列前。

五、评分标准与评分细则 1.评分标准及分值

—1—

内容 网络规划技术 网络平台搭建 基础网络 技术要求 完成VLSM、CIDR规划设计 完成VLAN、WLAN、STP、SVI、RIPV2、OSPF等配置;完成无线设置、分配、接入、开通,无线加密、MAC认证及二层漫游等; 保护网络应用安全,实现防DOS、DDOS攻击、实现包过滤、应用层代理、状态化包过滤、URL过滤、基于IP、协议、应用、用户角色、自定义数据流和时间等方式的带宽控制,QOS策略等; 密码学基本理论应用,完成L2L IPSec VPN、GRE Over IPSec、L2TP Over IPSec、IKE:PSK、IKE:PKI、SSL VPN等配置; 能够利用日志系统对网络内的数据进行日志分析,把控网络安全等; MAC、DHCP、ARP、STP、VLAN、路由协议(RIPV2、OSPF)渗透测试及其加固 分值 5 评分标准 网络规划文档,错误一处扣0.5分 配置文件及现场测试,未完成一处扣0.5分 截图文件、现场测试,未完成一处扣0.5分 15 访问控制 网络安全设备配置与防护 20 密码学和VPN 数据分析 网络渗透测试及其加固技术 操作系统渗透测试及其加固 Web应用和数据库渗透测试及其加固技术 截图文件,完成一处渗透得1分,完成一处加固得1分 系统安全攻防及运维安全管控 Windows、Linux操作系统服务缓冲区溢出渗透测试及其加固 60 SQL Injection、Command Injection、File Upload、Directory Traversing、XSS(Cross Site Script)、CSRF(Cross Site Request Forgeries)、Cookie Stole(Cookie盗用)、Session Hijacking漏洞渗透测试及其安全编程、配置WAF(Web应用防火墙)加固Web应用等; 合 计 100 2.评分细则

(1)根据竞赛任务和评分标准确定评分细则,设计评分表。 (2)所有参赛队成绩由裁判组统一评定。

(3)比赛采取分步得分、错误不传递、累计总分的计分方式。分别计算环节得分,按规定比例计入选手总分。

(4)竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为,由裁判组按照规定扣减相应分数,情节严重的取消竞赛资格。具体情况与处理方式如下:

违反比赛规定,提前进行操作或比赛终止后仍继续操作的,由现场裁判负

—2—

责记录并酌情扣1-5分。

在竞赛过程中,违反操作规程,影响其他选手比赛的,未造成设备损坏的参赛队,扣5-10分。

在竞赛过程中,造成设备损坏或影响他人比赛、情节严重的报竞赛执委会批准,终止该参赛队的比赛,竞赛成绩以0分计算。

六、赛点提供的设施设备仪器清单 (一)竞赛软件

赛项执委会提供个人计算机(安装Windows操作系统),用以组建竞赛操作环境,并安装Office等常用应用软件。

序号 1 2 3 4 软件 Windows 7 Microsoft Office 2010 VMware Workstation 12 putty、SecureCRT 介绍 操作系统 文档编辑工具 虚拟机运行环境 设备调试连接工具 赛项执委会提供渗透测试机和靶机虚拟机环境。

序号 1 2 3 4 软件 Windows 7\\Windows XP Windows Server 2003\\2008 Ubuntu\\Debian Linux CentOS 介绍 Windows客户机操作系统 Windows服务器操作系统 渗透测试机操作系统 Linux服务器操作系统 (二)竞赛设备清单

序号 1 2 3 4 5 6 7 设备名称 三层虚拟化交换机 防火墙 堡垒服务器 WEB应用防火墙 网络日志系统 无线交换机 无线接入点 数量 1 1 1 1 1 1 1 参考型号 神州数码CS6200-28X-EI 神州数码DCFW-1800E-N3002 神州数码DCST-6000B 神州数码DCFW-1800-WAF-LAB 神州数码DCBI-NetLog-LAB 神州数码DCWS-6028 神州数码WL8200-I2 8 PC机 3 多核CPU,CPU 主频>=3.5GHZ,>=四核心八线程,内存>=8G,具有串口或者配置USB转串口的配置线,支持硬件虚拟化 七、选手须知

(一)选手自带工具清单

—3—

本赛项所有工具由举办方提供,选手无需自带工具。 (二)主要技术规程及要求

该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以下7项国家标准,参赛队在实施竞赛项目中要求遵循如下规范:

序号 1 2 3 4 5 6 7 标准号 GB 17859-1999 GB/T 20271-2006 GB/T 20270-2006 GB/T 20272-2006 GB/T 20273-2006 GA/T 671-2006 GB/T 20269-2006 中文标准名称 《计算机信息系统安全保护等级划分准则》 《信息安全技术信息系统通用安全技术要求》 《信息安全技术网络基础安全技术要求》 《信息安全技术操作系统安全技术要求》 《信息安全技术数据库管理系统安全技术要求》 《信息安全技术终端计算机系统安全等级技术要求》 《信息安全技术信息系统安全管理要求》 (三)选手注意事项

1.各参赛队应在竞赛开始前一天规定的时间段进入赛场熟悉环境。 2.每个参赛队指定一名选手在选手会议上抽取场次签。

3.参赛选手按场次提前30分钟达到赛场检录地点,凭身份证、学生证、参赛证“三证”检录并抽取工位号进入赛场。

4.参赛选手不得穿戴有学校标志的工作服或校服进入赛场,也不得以任何方式透露参赛学校和个人信息,如有违反则取消参赛资格。

5.参赛选手不允许携带任何书籍和其他纸质资料(相关技术资料的电子文档由组委会提供),不允许携带通讯工具和存储设备(如U盘)。竞赛委员会统一提供计算机以及应用软件。

6.比赛期间,不允许指导教师现场指导。

7.参赛选手入场后,应与赛场工作人员共同确认操作条件及设备状况,确认材料、工具等。竞赛期间参赛选手原则上不得离开比赛场地。凡在竞赛期间提前离开的选手,当天不得返回赛场。

8.竞赛时,各参赛队自行决定分工、工作程序和时间安排。选手在接到开赛信号后才能启动操作设备。在指定工位上完成竞赛项目,严禁作弊行为。

9.竞赛期间,选手饮水等由赛场统一提供,不得自带。选手休息、饮食或如厕时间均计算在比赛时间内。

10.参赛选手应严格遵守赛场规章、操作规程和工艺准则,保证人身及设备安全,接受裁判员的监督和警示,文明竞赛。

—4—

11.竞赛过程中,因操作失误或安全事故不能进行比赛的(例如因线缆连接发生短路导致赛场断电、造成设备不能正常工作),现场裁判员有权中止该队比赛。由于选手错误操作造成的设备损坏故障,需要承担赔偿。

12.在竞赛中如遇非人为因素造成的设备故障,经裁判员确认后,可向裁判长申请补足排除故障的时间。

13.参赛队如欲提前结束比赛,应向现场裁判员举手示意,由裁判员记录竞赛终止时间。竞赛终止后,不得再进行任何与竞赛有关的操作。

14.竞赛时间到,参赛队选手应立即结束操作,按照大赛要求和赛题要求提交竞赛成果,禁止在竞赛成果上做任何与竞赛无关的记号。

15.竞赛操作结束后,参赛队要确认成功提交竞赛要求的文件,裁判员在比赛结果的规定位置做标记,并与参赛队一起签字确认。

16.在竞赛过程中,选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为,由裁判按照规定扣减相应分数并且给予警告,情节严重的取消竞赛资格,竞赛成绩记0分,选手退出比赛现场。

17.在竞赛期间,未经组委会批准,参赛选手不得接受其他单位和个人进行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公布。

18.所有选手在赛后必须参加闭幕式,如有特殊情况确实无法参加,应向领队说明情况,由领队向赛点学校提出书面申请,并报竞赛组委会办公室备案。

—5—

本文来源:https://www.bwwdw.com/article/10cw.html

Top