《2022年甘肃省职业院校技能大赛中职教师组网络安全赛项竞赛规程.docx》由会员分享,可在线阅读,更多相关《2022年甘肃省职业院校技能大赛中职教师组网络安全赛项竞赛规程.docx(39页珍藏版)》请在优知文库上搜索。
1、一、赛项名称赛项名称:网络安全赛项组别:中职教师组赛项归属:信息技术类二、竞赛目的为检验中职学校网络信息安全人才培养成效,促进网络信息安全专业教学改革,培养大批既满足国家网络安全战略需要有具备世界水平的优秀技能人才,在社会上营造“技能改变命运、匠心成就人生”的崇尚技能的氛围,国家教育部联合多部委联合特举办本赛项。(一)检验教学成效竞赛内容涵盖了网络信息安全行业企业岗位对学生职业技能的最新要求,竞赛过程为完整工作任务的具体实施,竞赛评价标准符合业界项目验收和交付标准。通过竞赛,能够很好地反映出中职学校学生所培养的技能和用人单位岗位要求的匹配程度,从而检骁网络信息安全专业教学成效,展现信息安全人才
2、培养成果。(一)促进教学改革竞赛内容源自企业真实的项目和工作任务,其内容和要求直接反映了网络信息安全技术岗位要求,引导学校将专业与职业岗位对接、课程内容与职业标准对接、教学过程与工作过程对接、学历证书与职业资格证书对接。通过竞赛,引导中职学校将企业完整的工作任务转化成教学内容;将传统重讲授轻实践的教学模式转向“做中学、做中教”项目案例教学;将职业费格能力作为专业的核心能力进行培养,从而提高人才培养的针对性和有效性。(三)向世界高水平看齐本赛项紧跟网络信息安全行业的发展越势,瞄准国际网络安全技术发展水平,竞赛内容融入行业发展的最新技术。引领广大中职学校不断在新的更高的起点上培养国家需要、国际水准
3、的网络信息安全技能人才,服务国家战略,建设网络强国。(四)营造崇尚技能的社会氛围技能人才是人才队伍的重要组成部分,良好的社会氛围是技能人才成长成才的环境和基础,关系到技能人才队伍的长远发展。通过竞赛宣传,引导全社会尊重、重视、关心技能人才的培养和成长,让尊重劳动、尊重技术、尊重创新成为社会共识。通过竞赛,表彰一批优秀的年轻的技能人才,增强他们的自豪感、获得感,在全国上下营造“技能改变命运、匠心成就人生”的崇尚技能的氛围,激励广大青年走技能成才、技能报国之路。三、竞赛时间、地点竞赛时间:2022年3月31日4月2日报到时间:2022年3月31日竞赛地点:培黎职业学院赛点地址:张掖市山丹县新城区培
4、黎路。四、竞奏内容4.1标准规范主要考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理、网络安全事件应急响应、网络安全数据取证、应用安全、代码审计等综合实践能力,具体包括:项目1工作俎织和管理个人(选手)需了解和理解: 健康与安全相关法规、义务、规定。 必须使用个人防护用品的场合,如:静电防护、伸电放电. 在处理用户设备和信息时的诚信和安全的重要性。 废物回收、安全欠置的重要性. 计划、调度和优先处置的方法。 在所有的工作实践过程中,注重准确、检骏和细节的重要性。 系统性开展工作的重要性。 工作环境的6S管理。个人(选手)应具备的能力: 遵守健康和安全标准、规则和规章制度。 保持安全
5、的工作环境。 识别并使用适当的个人静电防护设备。 安全、妥善地选择、使用、清洁、维护和储存工具和设备 遵守相关规定.规划工作区域,维持日常整洁,实现最大化工作效率。有效地工作,并定期检出进度和结果。 采取全面有效的研究方法,确保知识不断更新。 主动尝试新方法、新系统和愿意接受变革。2通讯和人际沟通技巧个人(选手)需了辉和理解:倾听是偎有效沟通的重要手段.团队成员的角色要求和最有效的沟通方式。与团队成员和管理人员建立和保持创造性的工作关系的重要性。 有效的团队合作技巧。 消除误会和化解冲突的技巧。 管理紧张和愤怒情绪的能力。 团队合作的重要性。个人(选手)应具备的能力: 运用认真倾听和提间的良好
6、技巧,加深对复杂情境的理辉。 与团队成员送行持续有效的口头和书面沟通. 认识到并适应团队成员不断变化的需求。 积极推动,拢立强大而有效的团队. 与团队成员分享知识和专业知识,形成相互支持的学习文化。 有效管理不良情绪,传递给他人解决问题的信心. 与工作人员的沟通技巧。3安全规定条款个人(选手)需了解和理解: 信息技术风险管理标准、政策、要求和过程。 网络防御和涉洞评估工具的功能和使用方法. 操作系统的具体功能。 计算机编程相关概念,包括计算机语言、编程、测试、调试、制除和文件类型. 应用于软件开发的网络安全和隐私原则和方法。个人(选手)应具备的能力:在设计总体程序测试和记录评估过程时,应将网络
7、安全和隐私原则应用于管理要求(与保密性、完整性、可用性、身份验证、数字签名不可抵厥帔相关)。对管理、操作和技术安全控制迸行独立全面的评估,并对信息技术系统内部或继承的控制改进进行评估,以确定控制的整体有效性。 开发、创戏和维护新的计算机应用程序、软件或专门应用程序。 修改现有的计算机应用程序、软件或专门应用程序。 分析新的或者现有计算机应用程序、软件或专也的应用程序的安全状况,提供可用的分析结果。 进行软件系统研究并开发新功能,确保有网络安全防护功能。 进行综合技术研究,对网络安全系筑中可能存在的薄弱环节进行评估. 计划、准备和实施系统测试。 根据技术规范和要求,进行分析、评估并形成报告结果。
8、 测试和评估信息系统的安全情况,涵盖系统开发生命周期。4操作、维护、监售和管理个人(选手)需了蟀和理解: 查询谙言,如SQ1.(结构化查询语言). 数裾备份和恢复,数据标准化或略。 网络协议,如TCP/IP、动态主机配置(DHCP)、域名系统(DNS)和目录服务。 防火墙慨念和功能。 网络安全体系结构的概,念,包括拓扑、协议、组件和原则。 系统、网络和操作系统加固技术。 管理信息枝术、用户安全策珞(例如:帐户创建、密码规则、访问控制)O 信息技术安全原则和方法. 身份验证、授权和访问控制方法。 网络安全、潮洞和隐私原则。学习管理系统及其在管理学习中的应用。网络安全法与其他相关法规对其网络规划的
9、影响.个人(选手)应具备的能力: 管理数据库或数裾库管理系统。 管理并实施流程和工具,确保机构可以识别、存档、获取知识资产和信息内容. 处理问题,安装、配置、排除故障,并按照客户需求或咨询提供维护和培训。 安装、配置、测试、运行、维护和管理网络和防火将,包括硬件和软件,确保所有信息的共享、传输,对信息安全和信息系统提供支持。 安装、配置、调试和维护服务器(硬件和软件),确保信息保密性、完整性和可用性。 管理张户、设置防火墙和安袋操作系统补丁程序。 访问控制、账户和密码的创建和管理。 检查机构的现有计算机系统和流程,帮助该机构更安全,更快梗和更高效的运营。 协助监督信息系统或网络,管理机构内部的
10、信息安全可能存在的问题或其他需要负责的各方面,包括黄略、人员、基础架构、需求、政策执行、应急计划、安全意识和其他烫源。5保护和防御个人(选手)需了解和理解: 文件系统实施(例如,新技术文件系统NTFS、文件分配表FAT,文件扩展名EXT). 系统文件(例如:日志文件、注册表文件、配置文件)包含相关信息以及这些系统文件存储位置。 网络安全体系结构的慨念,包括拓扑、协议、分层和原理。 行业技术标准和分析原则、方法和工具。 威胁调查、报告、调至工具和法律、法规。 网络安全事件类别、响应和於理方法。 网络防御和漏洞评估工具及其功能。 对千已知安全风险的应对措施。 身份脸证、授权和访问方法。个人(选手)
11、应具备的能力: 使用防护措施和利用不同裳道收集的信息,以识别、分析和报告发生的、或可能发生的网络事件,以保护信息、信息系统和网络竞于威脓。 测试、实施、梯署、维护检查、管理硬件基础架构和软件,按要求有效管理计算机网络防护服务提供商的网络和资源。 监控网络,及时记录未授权的活动。 在所属的领域对危机或者会急状态做出有效响应,在自己的专业领域中降低宜接和潜在的威胁。 使用缓解措施、准备措施,按照要求做出响应和实施恢复,以最大化存活率保障财产和信息的安全。 调查和分析相关网络安全应急响应活动。 对威胁和漏洞进行评估。 评估风险水平,制定在业务和非运营情况下采取适当的缓解措施。6分析个人(选手)需了解
12、和理解: 网络威胁行为者的背景和使用的方法。 用于检测各种可利用的活动的方法和技术。 网络情报信息收集能力和资源库。 网络威胁和漏洞。 网络安全基础知识(例如,加密.防火堵、认证、语捕系统、外围保护 漏洞信息传播源(例如,警报、通知、勘误表和公告)。 开发工具的结构、方法和黄略(例如,嗅探、记录键盘)和技术(例如,获取后门访问、收集机密数据、对网络中的其他系统进行漏洞分析). 预测、模拟威胁和应对的内郎黄珞。 内部和外部协同的网络操作和工具。 系统伪造和司法用例。个人(选手)应具备的能力: 识别和评估网络安全罪犯活动。 出具调查结果,以帮助初始化或支持执法和反情报调查或活动。 分析搜集到的信息
13、,找到系统弱点和潜在可被利用的环节。 分析来自情报界的不同斐造、不同学科和不同机构的威胁信息。 根据背景情况,同步和放置情报信息,找出可能的含义。 应用来自一个或多个不同国家、地区,组织和技术领域的战新知识。 应用语言、文化和技术专业知识进行信息收集、分析和其他网络安全活动. 识别、保存和使用系统开发过程遗留物并用于分析。7收集与操作个人(选手)需了蟀和理解:收集策珞、技术及工具应用。网络信息情报收集能力和资源库的利用。信息需求和收集需求的转换、跟踪、优先排序。 网络运营计划方案、熨珞和有关资源。 网络运管策略、资源和工具。 网络运营的微念、网络运营术诱、网络运营的原则、功能、边界和效果。个人
14、(选手)应具备的能力:运用适当的策略,通过收集管理的流程建立优先级,从而执行信息收集。 执行深入的联合目标定位,执行网络安全流程。 依照帘求收集信息,执行详细计划及订单。 支持收集关于网络威胁的证据,减轻或免受可能的或实时的网络威胁。8调查个人(选手)需了辉和理解: 威胁调查.报告、调查工具和法律、法规。 恶意软件分析的概念和方法。 收集,打包、传输和储存电子证据的过程.同时并维持监管徒。 司法流程,包括事实陈述和证据。 持久性数据的类型和集合。 数字取证数据的类型和识别方法。 网络安全漏洞的具体操作性影响。个人(选手)应具备的能力:收集、处理、保存、分析和提供计算机相关的证据,以减轻网络脆弱性,支持犯罪、欺诈、反问谍或执法的调登。4.2竞赛分值权重和时间安排序号内容模块分值权重阶段时间笫一阶段单兵模式系统渗透测试70%100分仲备战阶段攻防时抗准备工作0%20分仲第二阶段攻防对抗30%60分钟4.3竞奏赛卷赛卷样题见附件。五、竞套方式及规则(一)竞奏方式本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每个参赛队由2名选手组成,同一学校报名参赛队不超过1支,每个参赛队限报2名指导教师。(二)竞奏规则1 .报名资