# Отчет по практическому заданию ## по дисциплине: “ Мониторинг Событий Информационной Безопасности” ## выполнили студенты группы Б19-515: ## Галацан Никита, Родионов Дмитрий ## Часть 1 ### Внеполосное управление Если управляемые коммутаторы не оснащены портами `Fibre Channel`, такими как порт `Ethernet` и последовательный порт (`RS-232`), то физический доступ к порту `Ethernet` может быть ограничен путем создания частной сети управления `SAN`, которая отделена от сети провайдера Интернета. Стоит отметить, что при подключении управляемого коммутатора к внутренней сети компании брандмауэры и виртуальные частные сети также могут ограничивать доступ к порту `Ethernet`. Доступ к порту `RS-232` можно ограничить с помощью организации механизмов авторизации и аутентификации пользователей. После получения физического доступа к порту `Ethernet` управляемый коммутатор может контролировать подключения отдельных устройств и пользователей с помощью списков контроля доступа (`ACL`). ### Внутриполосное управление Еще одним источником угрозы в контексте управления коммутатором является внутриполосной компонент управления. Приложение для внутриполосного управления получает доступ к серверу имен и серверу конфигурации `Fabric`. Доступ к службам сети контролируется в данном случае контролируется `MACL`. ### Device-to-Device После включения в сеть двух портов `Nx_Port` один порт `Nx_Port` может выполнить вход в `PLOGI` другого порта `Nx_Port`. Зонирование и маскировка `LUN` могут ограничивать доступ устройств на данном этапе настройки сети управления. Набор активных зон в каждом коммутаторе будет обеспечивать ограничение зонирования в `Fabric`. При такой конфигурации устройства хранения данных сохраняют информацию о маскировке `LUN`. ### Device-to-Fabric Когда устройство подключается к серверу конфигурации `Fabric` посредством соединения портов `Nx_Port` и `Fx_Port`, оно отправляет команду `Fabric Login` или `FLOGI`, которая содержит параметр `WWN` и другие значения. Коммутатор может как разрешить порту войти в сеть, так и отклонить команду `FLOGI` и разорвать соединение. Управляемое устройство должно поддерживать списки контроля доступа для `WWN`, на базе которых осуществляется подключение к сети управления. ### Switch-to-Switch Когда один коммутатор подключается к другому коммутатору, служба обмена параметрами соединения (англ., `Internal Link Service`) отправляет устройству соответствующую информацию, например значение `WWN` коммутатора. Коммутатор может авторизовать другой коммутатор для формирования более крупной сети или изолировать соединение, если авторизация не завершилась успешно. При успешном подключении каждый коммутатор должен поддерживать `ACL` для авторизованных коммутаторов. ### Спуфинг Способ предотвращения спуфинга заключается в том, что потенциальному спуферу предлагается предоставить уникальную информацию, которой должен обладать только авторизованный пользователь. Таким образом, для легитимных пользователей запрашиваемое знание и является паролем. Для устройств секрет связан с `WWN` порта `Nx_Port` или порта `Ethernet` коммутатора. Сеансы управления также могут быть аутентифицированы для подтверждения того, что злоумышленник не управляет сетью или устройством в данный момент времени. В контексте `SAN` рассматривается четыре типа аутентификации: 1) Аутентификация пользователя. 2) Аутентификация субъекта `Ethernet CHAP`. 3) Аутентификация сообщений `CT`. 4) Аутентификация сущности `DH-CHAP` с помощью `Fibre Channel`. ### Сниффинг Одним из способов кражи данных в сети управления является прослушивание во время пересылки данных. Сниффинг также называется прослушиванием и является одной из форм атаки «человек посередине» (англ., `Man-in-the-Middle`). Анализатор `Fibre Channel` является качественным примером сниффера, который может прозрачно отслеживать трафик сети. При правильном выполнении сниффинг не влияет на работу устройств, находящихся в канале связи. Базовым способом защиты от сниффинга является шифрование. Шифрование – это процесс получения необработанных данных и их зашифровки таким образом, что они не могут быть прочитаны без правильного секретного ключа. В сети управления может использоваться несколько методов шифрования. Стоит отметить, что конкретный метод шифрования применяется не к определенной точке атаки, а к всему внеполосному и внутриполосному трафику. `Encapsulating Security Payload (ESP)` может шифровать трафик `Fibre Channel` для обеспечения конфиденциальности передаваемой информации. Трафик `Ethernet`, в свою очередь, может быть зашифрован с помощью протокола `Secure Socket Layer (SSL)` или других аналогичных протоколов. Данные схемы могут применяться на различных уровнях шифрования, чтобы похищенные данные не имели никакого смысла для злоумышленника. ## Часть 2 ### Журнал Windows PowerShell ![](https://i.imgur.com/su59GaT.png) ![](https://i.imgur.com/2Lafdje.png) ![](https://i.imgur.com/DncAhBZ.png) ![](https://i.imgur.com/3yuwTT0.png) ![](https://i.imgur.com/6u7dCHn.png) ![](https://i.imgur.com/j7HkywN.png) ![](https://i.imgur.com/0lqIXfA.png) ![](https://i.imgur.com/R1cKXyU.png) ![](https://i.imgur.com/awiRluy.png) ![](https://i.imgur.com/7ygGzjC.png) ![](https://i.imgur.com/ReIYP4k.png) ![](https://i.imgur.com/TwbdagU.png) ![](https://i.imgur.com/xVZukW7.png) ![](https://i.imgur.com/CoUX5IC.png) ### Журнал Kaspersky ![](https://i.imgur.com/RbYQ5He.png) ![](https://i.imgur.com/HC3XSnE.png) ![](https://i.imgur.com/cCeLzW3.png) ![](https://i.imgur.com/P5hsiU4.png) ![](https://i.imgur.com/wZZNwDd.png) ![](https://i.imgur.com/YEetSnx.png) ![](https://i.imgur.com/zS9AoL3.png) ![](https://i.imgur.com/L7DvOzb.png) ![](https://i.imgur.com/ctMvpNT.png) ![](https://i.imgur.com/H6mu8RZ.png) ![](https://i.imgur.com/jI6NoB8.png) ![](https://i.imgur.com/1ACKvuC.png) ![](https://i.imgur.com/T4PRIbn.png) ![](https://i.imgur.com/w4Mfvmv.png) ![](https://i.imgur.com/MrwnCCd.png) ### Логи RDP ![](https://i.imgur.com/aShBeWd.png) ![](https://i.imgur.com/aWcQEbp.png) ![](https://i.imgur.com/tdgAadp.png) ![](https://i.imgur.com/xSIHmEv.png) ![](https://i.imgur.com/BENLTeT.png) ![](https://i.imgur.com/80haLeA.png) ![](https://i.imgur.com/efkXja1.png) ![](https://i.imgur.com/gi3T0C1.png) ![](https://i.imgur.com/cEn0iIW.png) ![](https://i.imgur.com/jMlwFdf.png) ![](https://i.imgur.com/2Nm2eo1.png) ![](https://i.imgur.com/YXsYuGR.png) ![](https://i.imgur.com/RtGlzUl.png) ![](https://i.imgur.com/sAnCyic.png) ![](https://i.imgur.com/jNYZeFQ.png) ![](https://i.imgur.com/YZ8aqPu.png) ![](https://i.imgur.com/nbZULp8.png) ![](https://i.imgur.com/iobxPsq.png) ![](https://i.imgur.com/kbmaZey.png) ![](https://i.imgur.com/GQMJqu0.png) ![](https://i.imgur.com/nwgCQs0.png) ![](https://i.imgur.com/yFqPyQT.png) ![](https://i.imgur.com/Q8YTKxQ.png) ![](https://i.imgur.com/XOgG5wU.png) ![](https://i.imgur.com/IRNC7jq.png) ![](https://i.imgur.com/uz8RgIO.png) ### Журнал планировщика заданий ![](https://i.imgur.com/AbCojCX.png) ![](https://i.imgur.com/UFPCuE2.png) ![](https://i.imgur.com/BIDA5ds.png) ![](https://i.imgur.com/uh66vIc.png) ![](https://i.imgur.com/TLPOdVA.png) ![](https://i.imgur.com/9bQ5brV.png) ![](https://i.imgur.com/6YUrXue.png) ![](https://i.imgur.com/WtQMNzR.png) ![](https://i.imgur.com/XyrW9Wc.png) ![](https://i.imgur.com/jvHH6jf.png) ![](https://i.imgur.com/RgvcT6W.png)