# Отчет по практическому заданию
## по дисциплине: “ Мониторинг Событий Информационной Безопасности”
## выполнили студенты группы Б19-515:
## Галацан Никита, Родионов Дмитрий
## Часть 1
### Внеполосное управление
Если управляемые коммутаторы не оснащены портами `Fibre Channel`, такими как порт `Ethernet` и последовательный порт (`RS-232`), то физический доступ к порту `Ethernet` может быть ограничен путем создания частной сети управления `SAN`, которая отделена от сети провайдера Интернета. Стоит отметить, что при подключении управляемого коммутатора к внутренней сети компании брандмауэры и виртуальные частные сети также могут ограничивать доступ к порту `Ethernet`. Доступ к порту `RS-232` можно ограничить с помощью организации механизмов авторизации и аутентификации пользователей. После получения физического доступа к порту `Ethernet` управляемый коммутатор может контролировать подключения отдельных устройств и пользователей с помощью списков контроля доступа (`ACL`).
### Внутриполосное управление
Еще одним источником угрозы в контексте управления коммутатором является внутриполосной компонент управления. Приложение для внутриполосного управления получает доступ к серверу имен и серверу конфигурации `Fabric`. Доступ к службам сети контролируется в данном случае контролируется `MACL`.
### Device-to-Device
После включения в сеть двух портов `Nx_Port` один порт `Nx_Port` может выполнить вход в `PLOGI` другого порта `Nx_Port`. Зонирование и маскировка `LUN` могут ограничивать доступ устройств на данном этапе настройки сети управления. Набор активных зон в каждом коммутаторе будет обеспечивать ограничение зонирования в `Fabric`. При такой конфигурации устройства хранения данных сохраняют информацию о маскировке `LUN`.
### Device-to-Fabric
Когда устройство подключается к серверу конфигурации `Fabric` посредством соединения портов `Nx_Port` и `Fx_Port`, оно отправляет команду `Fabric Login` или `FLOGI`, которая содержит параметр `WWN` и другие значения. Коммутатор может как разрешить порту войти в сеть, так и отклонить команду `FLOGI` и разорвать соединение. Управляемое устройство должно поддерживать списки контроля доступа для `WWN`, на базе которых осуществляется подключение к сети управления.
### Switch-to-Switch
Когда один коммутатор подключается к другому коммутатору, служба обмена параметрами соединения (англ., `Internal Link Service`) отправляет устройству соответствующую информацию, например значение `WWN` коммутатора. Коммутатор может авторизовать другой коммутатор для формирования более крупной сети или изолировать соединение, если авторизация не завершилась успешно. При успешном подключении каждый коммутатор должен поддерживать `ACL` для авторизованных коммутаторов.
### Спуфинг
Способ предотвращения спуфинга заключается в том, что потенциальному спуферу предлагается предоставить уникальную информацию, которой должен обладать только авторизованный пользователь. Таким образом, для легитимных пользователей запрашиваемое знание и является паролем. Для устройств секрет связан с `WWN` порта `Nx_Port` или порта `Ethernet` коммутатора. Сеансы управления также могут быть аутентифицированы для подтверждения того, что злоумышленник не управляет сетью или устройством в данный момент времени.
В контексте `SAN` рассматривается четыре типа аутентификации:
1) Аутентификация пользователя.
2) Аутентификация субъекта `Ethernet CHAP`.
3) Аутентификация сообщений `CT`.
4) Аутентификация сущности `DH-CHAP` с помощью `Fibre Channel`.
### Сниффинг
Одним из способов кражи данных в сети управления является прослушивание во время пересылки данных. Сниффинг также называется прослушиванием и является одной из форм атаки «человек посередине» (англ., `Man-in-the-Middle`). Анализатор `Fibre Channel` является качественным примером сниффера, который может прозрачно отслеживать трафик сети. При правильном выполнении сниффинг не влияет на работу устройств, находящихся в канале связи. Базовым способом защиты от сниффинга является шифрование.
Шифрование – это процесс получения необработанных данных и их зашифровки таким образом, что они не могут быть прочитаны без правильного секретного ключа. В сети управления может использоваться несколько методов шифрования. Стоит отметить, что конкретный метод шифрования применяется не к определенной точке атаки, а к всему внеполосному и внутриполосному трафику.
`Encapsulating Security Payload (ESP)` может шифровать трафик `Fibre Channel` для обеспечения конфиденциальности передаваемой информации. Трафик `Ethernet`, в свою очередь, может быть зашифрован с помощью протокола `Secure Socket Layer (SSL)` или других аналогичных протоколов. Данные схемы могут применяться на различных уровнях шифрования, чтобы похищенные данные не имели никакого смысла для злоумышленника.
## Часть 2
### Журнал Windows PowerShell














### Журнал Kaspersky















### Логи RDP


























### Журнал планировщика заданий










