“信息安全管理与评估”赛项竞赛规程(转自高教网).docVIP

“信息安全管理与评估”赛项竞赛规程(转自高教网).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
“信息安全管理与评估”赛项竞赛规程(转自高教网).doc

PAGE  PAGE \* MERGEFORMAT9 2016年安徽省职业院校技能大赛(高职组) “信息安全管理与评估”项目竞赛规程 一、赛项名称 信息安全管理与评估 二、竞赛目的 通过赛项检验参赛选手网络组建、安全架构和网络安全运维管控等方面的技术技能,检验参赛队组织和团队协作等综合职业素养,培养学生创新能力和实践动手能力,提升学生职业能力和就业竞争力。丰富完善学习领域课程建设,使人才培养更贴近岗位实际,实现以赛促教、以赛促学、以赛促改的产教结合格局,提升专业培养服务社会和行业发展的能力,为国家信息安全行业培养选拔技术技能型人才。 三、竞赛内容与规则 (一)竞赛方式 本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每支参赛队由3名选手(设队长1名)和不超过2名指导教师组成,每校限报1支参赛队。参赛选手须为2016年春季在籍的高职学生,性别不限。参赛选手在报名获得确认后,原则上不再更换,允许队员缺席比赛。 (二)竞赛内容 赛项竞赛时间为3小时,重点考核参赛选手进行网络组建、网络系统安全策略部署、信息保护、网络安全运维的综合实践能力,具体包括: 1.参赛选手能够根据大赛提供的赛项要求,设计信息安全防护方案,并且能够提供详细的信息安全防护设备部署拓扑图。 2.参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、安全设备、服务器的连接,通过调试,实现设备互联互通。 3.参赛选手能够在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。 4.参赛选手能够根据网络实际运行中面临的安全威胁,指定安全策略并部署实施,防范并解决网络恶意入侵和攻击行为。 5.参赛选手能够按照要求准确撰写工作总结。 四、竞赛规则 竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。 竞赛所需设备(设备配置线)由参赛院校自带(PC机除外,具体参见赛项技术规范文件中的“竞赛设备清单”)、系统软件和辅助工具由组委会统一安排,参赛选手不得自带软件、移动存储、辅助工具、移动通信等进入竞赛现场。 参赛队自行决定选手分工、工作程序和时间安排。 参赛队在赛前10分钟进入竞赛工位并领取竞赛任务,竞赛正式开始后方可展开相关工作。 竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非选手个人因素造成设备故障,由裁判长视具体情况做出裁决。 竞赛结束(或提前完成)后,参赛队要确认已成功提交所有竞赛文档,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任何操作。 竞赛命题规则 (1)竞赛题目以实际项目为基础,体现网络信息安全领域的先进技术、主流产品和应用,符合行业应用相关的工程规范及标准,体现网络信息安全领域的人才需求特点。 (2)竞赛题目设计和评分规则体现竞赛的选拔性,具有一定难度。 (3)赛项专家组封闭命题,理论与实践、知识与能力并重,注重参赛选手综合职业能力的考核,体现高职计算机信息安全类专业人才培养特色。 五、竞赛流程与考点分布 竞赛知识与技能点序号内容模块具体内容说明第一 阶段网络平台搭建网络规划技术VLSM、子网划分;网络交换技术VLAN、STP、RSTP、MSTP、802.1X、端口安全、端口聚合等;网络安全设备 配置与防护防火墙技术能够在城域网中部署防火墙,使用防火墙规则保护内网服务安全,在防火墙上实现路由、IPS、NAT转换、防DDos攻击、实现包过滤、URL过滤、P2P流量控制等;流量整形技术基于IP、协议、应用、用户角色、自定义数据流和时间等方式的带宽控制,QOS策略等。日志分析技术能够利用日志系统对网络内的数据进行日志分析,把控网络安全。第二 阶段系统安全攻防及 运维安全管控网站防护技术利用WEB应用防火墙加固WEB服务器服务器渗透技术针对未设置防护的数据库和服务器进行扫描、密码猜测等渗透测试。服务器加固技术完成服务器安全加固操作第三 阶段制作相关 工程文件工作总结报告根据报告模板,撰写赛事总结报告六、评分标准与奖项设置 (一)评分方式 1.制定原则 竞赛评分严格按照公平、公正、公开的原则,评分标准注重考查参赛选手以下各方面的能力和水平: (1)信息安全网络组建能力。 (2)信息安全管理的整体内容全面性、目标机漏洞定位的准确性、主机加固操作正确性、信息安全设备配置与防护的正确性、规范性和合理性。 (3)相关文档的准确性与规范性。 (4)团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。 2.评分方法 参赛队成绩由赛项裁判组统一评定;采取分步得

文档评论(0)

yanchuh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档