GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx

上传人:王** 文档编号:468853 上传时间:2023-09-08 格式:DOCX 页数:10 大小:60.25KB
下载 相关 举报
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第1页
第1页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第2页
第2页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第3页
第3页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第4页
第4页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第5页
第5页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第6页
第6页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第7页
第7页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第8页
第8页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第9页
第9页 / 共10页
GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx》由会员分享,可在线阅读,更多相关《GZ032 信息安全管理与评估赛项任务书(模块一)-2023年全国职业院校技能大赛赛项正式赛卷.docx(10页珍藏版)》请在优知文库上搜索。

1、全国职业院校技能大赛高等职业教育组信息安全管理与评估任务书模块一网络平台搭建与设备安全防护一、比赛时间本阶段比赛时长为180分钟。二、赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段网络平台搭建与设备安全防护任务1网络平台搭建9:00-12:0050任务2网络安全设备配置与防护250三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的U盘中的“信息安全管理与评估竞赛答题卡.模块X”提交答案。选手首先需要在U盘的根目录下建立一个名为“AGWxx”的文件夹(XX用具体的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一,答题文档,放置在

2、“AGWxx”文件夹中。例如:08工位,则需要在U盘根目录下建立“AGW08”文件夹,请将第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“AGW08”文件夹中。【注意事项】只允许在根目录下的“AGWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一)赛项环境设置1. 网络拓扑图2. IP地址规划表设备名称接口IP地址对端设备接口防火墙FWETH0/1-220.1.0.1/30Ctrustl安全域)SWETH1/0/1-220.1.1.1/30(untrustl安全域)SW202.22.1.1/29(untrust)

3、SWETH0/320.10.28.124(DMZ)WAFETH0/4-520.1.0.14/30(trust)ACETH1/0/21-22Loopbackl20.0.0.254/32(trust)Router-idSSLPool192.168.10.1/26可用IP数量为20SSLVPN地址池三层交换机SWETH1/0/4财务专线ACETH1/0/4ETH1/0/5办公专线ACETH1/0/5VLAN21ETH1/0/1-220.1.0.2/30FWVlannameTO-FWlVLAN22ETH1/0/1-220.1.1.2/30FWVlannameTO-FW2VLAN23202.22.1.2

4、/29FWVlanname设备名称接口IP地址对端设备接口ETH1/0/1-2TO-internetVLAN24ETH1/0/23-24203.23.1.1/29BCVlannameTO-BCVLAN25ETH1/0/18-1920.1.0.17/30BCVlannameTO-BC-NVLAN10需设定无线1VlannameWIFLvlanlOVLAN20需设定无线2VlannameWIFI-vlan20VLAN30ETH1/0/420.1.0.5/30AC1/0/4VlannameTO-CWVLAN31ETH1/0/10-1210口开启Ioopback20.1.3.1/25VlannameC

5、WVLAN40ETH1/0/520.1.0.9/30AC1/0/5VlannameTO-IPV6VLAN41ETHl/0/6-920.1.41.1/24PC3VlannameBGVLAN50ETH1/0/13-1413口开启100PbaCk20.1.50.1/24IPV62001:DA8:50:1/64VlannameSalesVLAN100ETH1/0/20需设定VlannameAP-ManageLoopbackl20.0.0.25332(router-id)无线控制器ACVLAN30ETH1/0/420.1.0.6/30SW1/0/4VlannameTO-CWVLAN31ETHl/0/6-

6、96口开启Ioopback20.1.3.129/25VlannameCWVLAN40ETH1/0/520.1.0.10/30SW1/0/5VlannameTO-IPV6VLAN60ETH1/0/13-1413口开启IooPbaCk20.1.60.1/24IPV62001:DA8:60:1/64VlannamesalesVLAN61ETH1/0/15-1815口开启Ioopback20.1.61.1/24VlannameBGVLAN100ETH1/0/21-2220.1.0.13/30FWETHl/0/4-5VlannameTO-FWLoopbackl20.1.1.25432(router-id

7、)0志服务器BCETH1-220.1.0.18/30SWETH3203.23.1.2/29SWPPTP-pool192.168.10.129/26(10个地址)WEBETH220.10.28.2/24SERVERETH3FW设备名称接口IP地址对端设备接口应用防火墙WAFAPETHlSW(20口)PCl网卡ETH1/0/7SWSERVER网卡20.10.28.10/24(二)第一阶段任务书任务1:网络平台搭建(50分)题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。2根据网络拓扑图所示,按照IP地址参数表,对SW的名称

8、进行配置,创建VLAN并将相应接口划入VLAN。设备名称根据网络拓扑图所示配置。3根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。4根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。5根据网络拓扑图所示,按照IP地址规划表,对WEB应用防火墙的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。任务2:网络安全设备配置与防护(250分)1 .SW和AC开启telnet登录功能,telnet登录账户仅包含“ABC4321”,密码为明文“ABC4321”,采用telnet方

9、式登录设备时需要输入enable密码,密码设置为明文“12345”。2 .北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。一条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位于VPN实例名称CW内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用RlP路由实现互相访问。3 .尽可能加大总公司核心和出口BC之间的带宽。4 .为防止终端产生MAC地址泛洪攻击,请配置端口安全,已划分VLAN41的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LoG日志;连

10、接PCl的接口为专用接口,限定只允许PCl的MAC地址可以连接。5 .总公司核心交换机端口ETHI/0/6上,将属于网段20.1.41.0内的报文带宽限制为IOMbPs,突发值设为4M字节,超过带宽的该网段内的报文一律丢弃。6 .在SW上配置办公用户在上班时间(周一到周五9:00-17:00)禁止访问外网,内部网络正常访问。7 .总公司SW交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名interneto8 .对SW上VLAN50开启以下安全机制。业务内部终端相互二层隔离;14口启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为3

11、0分钟,如私设DHCP服务器关闭该端口,同时开启防止ARP网关欺骗攻击。9 .配置使北京公司内网用户通过总公司出口BC访问因特网,分公司内网用户通过分公司出口FW访问因特网,要求总公司核心交换机9口VLAN41业务的用户访问因特网的流量往反数据流经过防火墙在通过BC访问因特网;防火墙UntnIStl和trustl开启安全防护,参数采用默认参数。10 .为了防止DoS攻击的发生,在总部交换机VLAN50接口下对MAC、ARP、ND表项数量进行限制,具体要求为:最大可以学习20个动态MAC地址、20个动态ARP地址、50个NElGHBOR表项。11 .总公司和分公司今年进行IPv6试点,要求总公司

12、和分公司销售部门用户能够通过IPv6相互访问,IPv6业务通过租用裸纤承载。实现分公司和总公司IPv6业务相互访问;AC与SW之间配置静态路由使VLAN50与VLAN60可以通过IPv6通信;VLAN40开启IPv6,IPv6业务地址规划如下:业务IPv6地址总公司VLAN502001:DA8:50:1/64分公司VLAN602001:DA8:60::1/6412 .在总公司核心交换机SW配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保销售部门的IPv6终端可以通过DHCPSERVER获取IPv6地址,在SW上开启IPv6DHCPserver功能,IPv6地址范围2001:

13、da8:50:2-2001:da8:50:100o13 .在南京分公司上配置IPv6地址,使用相关特性实现销售部的IPv6终端可自动从网关处获得IPv6无状态地址。14 .SW与AC,AC与FW之间配置OSPFareaO开启基于链路的MD5认证,密钥自定义,传播访问Internet默认路由,让总公司和分公司内网用户能够相互访问包含AC上Ioopbackl地址;总公司SW和BC之间运行静态路由协议。15 .分公司销售部门通过防火墙上的DHCPSERVER获取IP地址,SerVerIP地址为20.0.0.254,地址池范围20.1.60.10-20.1.60.100,dns-server8.8.8

14、.8o16 .如果SW的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,为了更好地提高数据转发的性能,SW交换中的数据包大小指定为1600字节。17 .为实现对防火墙的安全管理,在防火墙FW的TrUSt安全域开启PING,HTTP,telnet,SNMP功能,UntrUSt安全域开启SSH、HTTPS功能。SNMP服务器地址:20.10.28.100,团体字:skillso18 .在分部防火墙上配置,分部VLAN业务用户通过防火墙访问Internet时,复用公网IP:202.22.L3、202.22.1.4;保证每一个源IP产生的所有会话将被映射到同一个固定的IP地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至20.10.28.10的UDP2000端口。19 .远程移动办公用户通过专线方式接入分公司网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN61的访问,端口号使用4455,用户名密码均为ABC4321,地址池参见地址表。20 .分公司部署了一台Web服务器IP为20.10.28.10,接在防火墙的DMZ区域为外网用户提供Web服务,要求内网用户能ping通Web服务器

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 活动策划

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!