信息安全技术与应用 比赛规则new

信息安全技术与应用 比赛规则new

ID:19618422

大小:79.50 KB

页数:6页

时间:2018-10-04

信息安全技术与应用 比赛规则new_第1页
信息安全技术与应用 比赛规则new_第2页
信息安全技术与应用 比赛规则new_第3页
信息安全技术与应用 比赛规则new_第4页
信息安全技术与应用 比赛规则new_第5页
资源描述:

《信息安全技术与应用 比赛规则new》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、“2011年全国职业院校技能竞赛”高职组信息安全技术应用赛项规程概要一、竞赛指导思想与基本原则竞赛设计适应国家产业结构调整与社会发展需要,展示知识经济时代高技能人才培养的特点;聚焦信息安全技术应用领域岗位的主要技能。竞赛内容以网络安全攻防为核心,着重考查参赛选手面向信息安全技术应用的操作技能、职业道德、组织管理能力、工作计划性和团队协作精神,以赛促学,以赛促教,引导信息安全技术、计算机网络技术领域的职业教育教学改革。竞赛的设计面向信息安全技术应用领域的主要岗位及其所需技能,突出信息安全技术领域的应用,体现面向应用信息安全领域的先进技术。二

2、、竞赛项目名称信息安全技术应用三、竞赛目的网络的信息安全不仅关系到信息化的健康发展,而且关系到国家的政治安全、经济安全、国防安全和社会稳定。随着信息化在社会、经济、军事等领域作用的日益增强,信息安全对经济发展、国家安全和社会稳定的影响也日益突出。通过竞赛,展示高职学生在信息安全技术、计算机网络技术等领域的应用实践能力,促进社会对网络信息安全相关职业岗位的了解,提高社会对高职专业人才的认可度,提高高职学生的就业水平。通过竞赛,检验高职学生在网络组建、网络配置与应用、网络安全与信息安全等方面的关键技能和职业素养,以及对质量、效率、成本和规范的

3、意识。通过竞赛,进一步促进专业教学内容更新与教学方法改革,深化校企合作,引导专业教学方向调整,以适应网络产业快速发展及高度关注信息安全的趋势。6四、竞赛项目内容与规则(一)竞赛内容大纲面向网络信息监查、网站安全、病毒查杀、技术安全维护等职业岗位,本竞赛重点考查参赛选手网络信息安全的实践操作能力,具体包括:1.根据竞赛提供的竞赛方案,设计网络信息安全防护方案,并且能够提供详细的信息安全防护设备部署示意图;2.根据业务需求和实际的工程应用环境,实现网络设备、安全设备、服务器的连接,并对设备进行调试,实现互联互通。3.在路由器、交换机、防火墙、

4、堡垒服务器、入侵检测、服务器上配置各种协议,实现网络的运行,并根据网络业务需求配置各种策略,以满足应用需求;4.根据网络实际运行中所面临的安全威胁,防范并解决网络恶意入侵和攻击行为;考查选手网络系统运行与监控、防御垃圾邮件病毒邮件等不良信息、构建和维护绿色网络的实战能力;5.根据国家标准提交标准化的工程验收文件,同时能够对竞赛所设置的环境提供详细的安全评估报告。(二)竞赛规则1.竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位;2.竞赛所需的硬件设备、软件和辅助工具统一提供,参赛队不得自带硬件设备,包括移动通信设备和移动存储设备,不

5、得自带软件和其他辅助工具;3.参赛队自行决定选手分工、工作程序和时间安排;4.参赛队在赛前10分钟领取竞赛任务并进入竞赛工位,竞赛正式开始后方可进行相关工作开展;5.竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非选手个人因素造成设备故障,由裁判长视具体情况做出裁决;6.竞赛过程中,允许参赛队员在规定的时间里按照规则,接受领队指导教师指导。参赛选手可自主选择是否接受指导,接受指导的时间计入竞赛总用时;67.竞赛结束(或提前完成

6、)后,参赛队要确认已成功提交竞赛文件,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任何操作。(三)命题规则1.竞赛题目设计原则上不超过竞赛内容大纲要求;2.竞赛题目以实际项目为基础,体现网络信息安全领域的先进技术、主流产品和应用,符合行业应用相关的工程规范及标准,体现网络信息安全领域的人才需求特点;3.竞赛题目设计和评分规则体现竞赛的选拔性,有一定的难度;4.竞赛开始七天前完成竞赛题库建设。五、竞赛项目时间安排与流程竞赛限定在1天内进行,时间为8:00~16:00。竞赛流程和考核点分布阶段序号步骤考核点第一阶段:网络与安全部署

7、1网络环境搭建1.阅读网络拓扑图的能力2.双绞线的连接与测试3.配置文件的上传下载,TFTP/FTP服务器的使用4.IP地址配置、VLAN、STP、MAC绑定、AM、动静态路由协议、PPP、ACL、VPN、NAT等5.网络测试命令与工具使用2网络安全部署1.网络设备安全的用户名及口令设置2.交换设备的端口绑定3.路由设备ACL策略部署4.防火墙安全策略部署5.IDS的部署3主机系统加固1.主机漏洞修补2.系统权限细化4场内分组攻防6第二阶段:场内攻防对抗主机漏洞修补、系统权限细化、弱口令暴力破解、抓包嗅探、主机远程访问、IIS服务器配置、

8、WEB安全漏洞认识、HTTP报文安全性认识、SQL注入与加固、Linux漏洞利用与加固、缓冲区溢出、远程木马控制、SMTP、POP3、FTP协议报文分析、邮件安全配置、证书、密码等第三阶段:场

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。