Нажмите "Enter", чтобы перейти к содержанию

Dpsu driver: DriverPack — автоматическое обновление драйверов для Windows

Содержание

Sysmon — Sysinternals | Microsoft Learn

  • Статья

По Mark Russinovich и Thomas Garnier

Опубликовано: 12 апреля 2023 г.

Sysmon(4,6 МБ)

Скачать Sysmon для Linux (GitHub)

Введение

Системный монитор (Sysmon) — это системная служба Windows и драйвер устройства, который после установки в системе остается резидентом при перезагрузках системы, чтобы отслеживать и регистрировать системные действия в журнале событий Windows. Он предоставляет подробные сведения о создании процессов, сетевых подключениях и изменениях времен созданий файлов. Собирая события, создаваемые с помощью коллекции событий Windows или агентов SIEM , а затем анализируя их, можно определить вредоносные или аномальные действия и понять, как злоумышленники и вредоносные программы работают в вашей сети.

Обратите внимание, что Sysmon не предоставляет анализ создаваемых событий и не пытается защитить себя от злоумышленников.

Обзор возможностей Sysmon

Sysmon включает следующие возможности:

  • Записывает в журнал создание процесса с помощью полной командной строки как для текущего, так и для родительского процессов.
  • Записывает хэш файлов изображений процесса с помощью SHA1 (по умолчанию), MD5, SHA256 или IMPHASH.
  • Одновременно можно использовать несколько хэшей.
  • Включает GUID процесса в событиях создания процесса, чтобы обеспечить корреляцию событий, даже если Windows повторно использует идентификаторы процессов.
  • Включает GUID сеанса в каждое событие, чтобы разрешить корреляцию событий в одном сеансе входа.
  • Регистрирует загрузку драйверов или библиотек DLL с их сигнатурами и хэшами.
  • Журналы открываются для необработанного доступа на чтение дисков и томов.
  • При необходимости регистрирует сетевые подключения, включая исходный процесс каждого подключения, IP-адреса, номера портов, имена узлов и имена портов.
  • Обнаруживает изменения во времени создания файла, чтобы понять, когда файл действительно был создан. Изменение меток времени создания файлов — это метод, который обычно используется вредоносными программами для покрытия своих дорожек.
  • Автоматическая перезагрузка конфигурации при изменении в реестре.
  • Фильтрация правил для динамического включения или исключения определенных событий.
  • Создает события на ранних этапах процесса загрузки для отслеживания действий, выполняемых даже сложными вредоносными программами в режиме ядра.

Снимки экрана

Использование

Часто используются простые параметры командной строки для установки и удаления Sysmon, а также для проверка и изменения его конфигурации:

Установить: sysmon64 -i [<configfile>]
Конфигурация обновления: sysmon64 -c [<configfile>]
Манифест события установки: sysmon64 -m
Схема печати: sysmon64 -s
Удалить: sysmon64 -u [force]

ПараметрОписание
-iУстановите службу и драйвер. При необходимости создайте файл конфигурации.
-cОбновление конфигурации установленного драйвера Sysmon или дамп текущей конфигурации, если другой аргумент не указан. При необходимости принимает файл конфигурации.
-mУстановите манифест события (неявно выполняется и при установке службы).
-sПечать определения схемы конфигурации.
-uУдалите службу и драйвер. Использование -u force приводит к продолжению удаления, даже если некоторые компоненты не установлены.

Служба немедленно регистрирует события, и драйвер устанавливается в качестве драйвера запуска загрузки для записи действий с самого начала загрузки, которые служба будет записывать в журнал событий при запуске.

В Vista и более поздних версиях события хранятся в Applications and Services Logs/Microsoft/Windows/Sysmon/Operational.

В старых системах события записываются в System журнал событий.

Если вам нужны дополнительные сведения о файлах конфигурации -? config , используйте команду .

Укажите -accepteula автоматическое принятие лицензионного соглашения при установке, в противном случае вам будет предложено принять его в интерактивном режиме.

Ни установка, ни удаление не требуют перезагрузки.

Примеры

Установка с параметрами по умолчанию (образы обработки, хэшированные с sha1 и без мониторинга сети)

sysmon -accepteula -i

Установка Sysmon с помощью файла конфигурации (как описано ниже)

sysmon -accepteula -i c:\windows\config.xml

Удаление

sysmon -u

Дамп текущей конфигурации

sysmon -c

Перенастройка активного sysmon с помощью файла конфигурации (как описано ниже)

sysmon -c c:\windows\config.xml

Изменение конфигурации на параметры по умолчанию

sysmon -c --

Отображение схемы конфигурации

sysmon -s

События

В Vista и более поздних версиях события хранятся в Applications and Services Logs/Microsoft/Windows/Sysmon/Operational, а в более старых системах события записываются в System журнал событий. Метки времени события находятся в стандартном времени в формате UTC.

Ниже приведены примеры каждого типа событий, создаваемых Sysmon.

Событие с идентификатором 1. Создание процесса

Событие создания процесса предоставляет расширенные сведения о вновь созданном процессе. Полная командная строка предоставляет контекст для выполнения процесса. Поле ProcessGUID является уникальным значением для этого процесса в пределах домена, чтобы упростить корреляцию событий. Хэш — это полный хэш файла с алгоритмами в HashType поле .

Идентификатор события 2. Процесс изменил время создания файла

Событие времени создания файла изменений регистрируется, когда процесс явно изменяет время создания файла. Это событие помогает отслеживать реальное время создания файла. Злоумышленники могут изменить время создания файла для backdoor, чтобы он выглядел так, будто он был установлен вместе с операционной системой. Обратите внимание, что многие процессы законно изменяют время создания файла. он не обязательно указывает на вредоносные действия.

Идентификатор события 3. Сетевое подключение

Событие сетевого подключения регистрирует tcp/UDP-подключения на компьютере. Он отключен по умолчанию. Каждое соединение связано с процессом с помощью ProcessId полей и ProcessGuid . Событие также содержит ip-адреса исходного и целевого узлов, номера портов и состояние IPv6.

Событие с идентификатором 4: изменено состояние службы Sysmon

Событие изменения состояния службы сообщает о состоянии службы Sysmon (запущенной или остановленной).

Событие с идентификатором 5: процесс завершен

Событие завершения процесса сообщает о завершении процесса. Он предоставляет UtcTime, ProcessGuid и ProcessId процесса.

Код события 6. Драйвер загружен

События, загруженные драйвером, предоставляют сведения о драйвере, загружаемом в систему. Предоставляются настроенные хэши, а также сведения о подписях. Подпись создается асинхронно для повышения производительности и указывает, был ли файл удален после загрузки.

Идентификатор события 7: загружено изображение

Загруженные изображения журналы событий при загрузке модуля в определенном процессе. Это событие по умолчанию отключено и должно быть настроено с помощью параметра «–l«. Он указывает процесс загрузки модуля, хэши и сведения о сигнатуре. Подпись создается асинхронно для повышения производительности и указывает, был ли файл удален после загрузки. Это событие следует настроить тщательно, так как при мониторинге всех событий загрузки изображений будет создан значительный объем ведения журнала.

Идентификатор события 8. CreateRemoteThread

Событие CreateRemoteThread определяет, когда процесс создает поток в другом процессе. Этот метод используется вредоносными программами для внедрения кода и скрытия в других процессах. Событие указывает исходный и целевой процесс. Он предоставляет сведения о коде, который будет выполняться в новом потоке: StartAddressи StartFunctionStartModule . Обратите внимание, что StartModule поля и StartFunction выводятся, они могут быть пустыми, если начальный адрес находится за пределами загруженных модулей или известных экспортированных функций.

Идентификатор события 9: RawAccessRead

Событие RawAccessRead определяет, когда процесс выполняет операции чтения с диска с помощью \\.\ обозначения. Этот метод часто используется вредоносными программами для кражи данных файлов, заблокированных для чтения, а также для предотвращения средств аудита доступа к файлам. Событие указывает исходный процесс и целевое устройство.

Идентификатор события 10: ProcessAccess

Событие, к которому обращается процесс, сообщает, когда процесс открывает другой процесс, операцию, за которой часто следуют запросы информации или чтение и запись адресного пространства целевого процесса. Это позволяет обнаруживать средства взлома, которые считывают содержимое памяти таких процессов, как Local Security Authority (Lsass. exe), для кражи учетных данных для использования в атаках Pass-the-Hash. Включение может создавать значительные объемы ведения журнала при наличии активных диагностических служебных программ, которые многократно открывают процессы для запроса их состояния, поэтому обычно это следует делать только с фильтрами, которые удаляют ожидаемые доступы.

Идентификатор события 11: FileCreate

Операции создания файлов регистрируются при создании или перезаписи файла. Это событие полезно для мониторинга расположений автозапуска, таких как папка Startup, а также временных каталогов и каталогов загрузки, которые являются общими местами, где вредоносные программы сбрасываются во время первоначального заражения.

Событие с идентификатором 12: RegistryEvent (создание и удаление объекта)

Раздел реестра и значение операций создания и удаления сопоставляется с этим типом событий, что может быть полезно для мониторинга изменений в расположениях автозапуска реестра или определенных изменений в реестре вредоносных программ.

Sysmon использует сокращенные версии имен корневых разделов реестра со следующими сопоставлениями:

Имя разделаСокращение
HKEY_LOCAL_MACHINEHKLM
HKEY_USERSHKU
HKEY_LOCAL_MACHINE\System\ControlSet00xHKLM\System\CurrentControlSet
HKEY_LOCAL_MACHINE\ClassesHKCR

Событие с идентификатором 13: RegistryEvent (набор значений)

Этот тип события реестра определяет изменения значений реестра. Событие записывает значение, записанное для значений реестра типа DWORD и QWORD.

Идентификатор события 14: RegistryEvent (переименование ключа и значения)

Операции переименования разделов и значений реестра сопоставляются с данным типом события, записывая новое имя переименованного ключа или значения.

Идентификатор события 15: FileCreateStreamHash

Это событие регистрируется при создании именованного файлового потока и создает события, которые регистрируют хэш содержимого файла, которому назначен поток (неименованный поток), а также содержимого именованного потока. Существуют варианты вредоносных программ, которые удаляют свои исполняемые файлы или параметры конфигурации через скачиваемые в браузере файлы, и это событие направлено на запись, основанную на том, что браузер присоединяет «метку Zone.Identifier веб-» потока.

Идентификатор события 16: ServiceConfigurationChange

Это событие регистрирует изменения в конфигурации Sysmon, например при обновлении правил фильтрации.

Идентификатор события 17: PipeEvent (канал создан)

Это событие возникает при создании именованного канала. Вредоносные программы часто используют именованные каналы для взаимодействия между процессами.

Идентификатор события 18: PipeEvent (канал подключен)

Это событие регистрируется при подключении именованного канала между клиентом и сервером.

Идентификатор события 19: WmiEvent (обнаружено действие WmiEventFilter)

При регистрации фильтра событий WMI, который является методом, используемым вредоносными программами для выполнения, это событие регистрирует пространство имен WMI, имя фильтра и выражение фильтра.

Идентификатор события 20: WmiEvent (обнаружено действие WmiEventConsumer)

Это событие регистрирует регистрацию потребителей WMI, записывая имя потребителя, журнал и назначение.

Идентификатор события 21: WmiEvent (обнаружено действие WmiEventConsumerToFilter)

Когда потребитель привязывается к фильтру, это событие регистрирует имя потребителя и путь фильтра.

Идентификатор события 22: DNSEvent (запрос DNS)

Это событие создается, когда процесс выполняет запрос DNS, независимо от того, является ли результат успешным или сбоем, кэширован или нет. Телеметрия для этого события была добавлена для Windows 8.1 поэтому она недоступна в Windows 7 и более ранних версиях.

Событие с идентификатором 23: FileDelete (удаление файла в архиве)

Файл удален. Кроме того, для ведения журнала события удаленный файл также сохраняется в ArchiveDirectory (по C:\Sysmon умолчанию). В нормальных условиях работы этот каталог может увеличиться до неоправданного размера. См. код события 26: FileDeleteDetected для аналогичного поведения, но без сохранения удаленных файлов.

Событие с идентификатором 24: ClipboardChange (новое содержимое в буфере обмена)

Это событие создается при изменении содержимого системного буфера обмена.

Идентификатор события 25: ProcessTampering (изменение образа процесса)

Это событие создается при обнаружении методов скрытия процесса, таких как «полый» или «herpaderp».

Событие с идентификатором 26: FileDeleteDetected (удаление файла в журнале)

Файл удален.

Идентификатор события 27: FileBlockExecutable

Это событие создается, когда Sysmon обнаруживает и блокирует создание исполняемых файлов.

Идентификатор события 28: FileBlockShredding

Это событие создается, когда Sysmon обнаруживает и блокирует измельчение файлов из таких средств, как SDelete.

Идентификатор события 255: ошибка

Это событие создается при возникновении ошибки в Sysmon. Они могут произойти, если система находится под большой нагрузкой и некоторые задачи не удалось выполнить или в службе Sysmon возникла ошибка или даже если не выполнены определенные условия безопасности и целостности. Вы можете сообщить об ошибках на форуме Sysinternals или через Twitter (@markrussinovich).

Файлы конфигурации.

Файлы конфигурации можно указать после параметров конфигурации -i (установка) или

-c (установка). Они упрощают развертывание предустановленной конфигурации и фильтрацию захваченных событий.

Простой XML-файл конфигурации выглядит следующим образом:

<Sysmon schemaversion="4.82">
  <!-- Capture all hashes -->
  <HashAlgorithms>*</HashAlgorithms>
  <EventFiltering>
    <!-- Log all drivers except if the signature -->
    <!-- contains Microsoft or Windows -->
    <DriverLoad onmatch="exclude">
      <Signature condition="contains">microsoft</Signature>
      <Signature condition="contains">windows</Signature>
    </DriverLoad>
    <!-- Do not log process termination -->
    <ProcessTerminate onmatch="include" />
    <!-- Log network connection if the destination port equal 443 -->
    <!-- or 80, and process isn't InternetExplorer -->
    <NetworkConnect onmatch="include">
      <DestinationPort>443</DestinationPort>
      <DestinationPort>80</DestinationPort>
    </NetworkConnect>
    <NetworkConnect onmatch="exclude">
      <Image condition="end with">iexplore.
exe</Image> </NetworkConnect> </EventFiltering> </Sysmon>

Файл конфигурации содержит атрибут schemaversion в теге Sysmon. Эта версия не зависит от двоичной версии Sysmon и позволяет анализировать старые файлы конфигурации. Текущую версию схемы можно получить с помощью командной строки «-? config«. Записи конфигурации находятся непосредственно под тегом , Sysmon а фильтры — в теге EventFiltering .

Записи конфигурации

Записи конфигурации похожи на параметры командной строки и включают следующее:

К записям конфигурации относятся следующие:

ВводЗначениеОписание
ArchiveDirectoryСтрокаИмена каталогов корневых томов, в которые перемещаются файлы копирования при удалении. Каталог защищен с помощью системного ACL (вы можете использовать PsExec из Sysinternals для доступа к каталогу с помощью psexec -sid cmd). По умолчанию: Sysmon
CheckRevocationЛогическоеУправляет проверками отзыва подписи. По умолчанию: True
CopyOnDeletePEЛогическоеСохраняет удаленные исполняемые файлы образов. По умолчанию: False
Идентификаторы COPYOnDeleteSIDстрокРазделенный запятыми список идентификаторов безопасности учетных записей, для которых будут сохраняться удаления файлов.
CopyOnDeleteExtensionsстрокРасширения для файлов, которые сохраняются при удалении.
CopyOnDeleteProcessesстрокИмена процессов, для которых будут сохраняться удаления файлов.
DnsLookupЛогическоеУправляет обратным поиском DNS. По умолчанию: True
DriverNameСтрокаИспользует имя с указанием для образов драйверов и служб.
HashAlgorithmsстрокХэш-алгоритмы, применяемые для хэширования. Поддерживаются следующие алгоритмы: MD5, SHA1, SHA256, IMPHASH и * (все). По умолчанию: None

Параметры командной строки имеют запись конфигурации, описанную в выходных данных использования Sysmon. Параметры являются необязательными в зависимости от тега . Если параметр командной строки также включает событие, его необходимо настроить с помощью тега фильтра. Вы можете указать

-s параметр, чтобы Sysmon распечатал полную схему конфигурации, включая теги событий, а также имена полей и типы для каждого события. Например, ниже приведена схема для RawAccessRead типа события:

<event name="SYSMON_RAWACCESS_READ" value="9" level="Informational "template="RawAccessRead detected" rulename="RawAccessRead" version="2">  
  <data name="UtcTime" inType="win:UnicodeString" outType="xs:string"/>  
  <data name="ProcessGuid" inType="win:GUID"/>  
  <data name="ProcessId" inType="win:UInt32" outType="win:PID"/>  
  <data name="Image" inType="win:UnicodeString" outType="xs:string"/>  
  <data name="Device" inType="win:UnicodeString" outType="xs:string"/>  
</event>  

Записи фильтрации событий

Фильтрация событий позволяет фильтровать созданные события. Во многих случаях события могут быть шумные и собрать все невозможно. Например, вы можете быть заинтересованы в сетевых подключениях только для определенного процесса, но не для всех из них. Вы можете отфильтровать выходные данные на узле, уменьшая объем собираемых данных.

Каждое событие имеет собственный тег фильтра в узле EventFiltering в файле конфигурации:

IDТегСобытие
1ProcessCreate;Создание процесса
2FileCreateTimeВремя создания файла
3NetworkConnectСетевое подключение обнаружено
4НедоступноИзменение состояния службы sysmon (не может быть отфильтровано)
5ProcessTerminateПроцесс завершен
6Загрузка драйвераДрайвер загружен
7Загрузить образИзображение загружено
8CreateRemoteThreadОбнаружено createRemoteThread
9RawAccessReadОбнаружен RawAccessRead
10ProcessAccessДоступ к процессу
11ФайлСоздатьФайл создан
12RegistryEventДобавлен или удален объект реестра
13RegistryEventНабор значений реестра
14RegistryEventПереименован объект реестра
15FileCreateStreamHashФайловый поток создан
16НедоступноИзменение конфигурации sysmon (не удается отфильтровать)
17PipeEventИменованный канал создан
18PipeEventИменованный канал подключен
19WmiEventФильтр WMI
20WmiEventПотребитель WMI
21WmiEventФильтр потребителя WMI
22DNSQueryЗапрос DNS
23FileDeleteУдаление файла в архиве
24Буфер обменаИзменениеНовое содержимое в буфере обмена
25ProcessTamperingИзменение образа процесса
26FileDeleteDetectedУдаление файла в журнале
27FileBlockExecutableИсполняемый файл блока файла
28FileBlockShreddingИзмельчение блоков файлов

Эти теги также можно найти в средстве просмотра событий в имени задачи.

Фильтр onmatch применяется, если события совпадают. Его можно изменить с помощью атрибута onmatch для тега фильтра. Если значение равно "include", это означает, что включаются только сопоставленные события. Если задано значение "exclude", событие будет включено, за исключением случаев совпадения с правилом. Для каждого идентификатора события можно указать как включаемые, так и исключаемые фильтры, где приоритет имеют совпадения с исключениями.

Каждый фильтр может содержать ноль или более правил. Каждый тег под тегом фильтра является именем поля из события. Правила, указывающие условие для того же имени поля, ведут себя как условия ИЛИ, а те, которые указывают другое имя поля, ведут себя как условия И. Правила полей также могут использовать условия для сопоставления значения. Ниже приведены условия (все они не учитывают регистр):

ConditionОписание
isЗначение по умолчанию равно
— любойПоле является одним из значений с ; разделителями
НетЗначения различаются
containsПоле содержит это значение.
содержит любойПоле содержит любое из значений с ; разделителями.
содержит всеПоле содержит все значения с ; разделителями.
ИсключаетЭто значение не содержится в поле
исключает любойПоле не содержит одно или несколько значений с ; разделителями
исключает всеПоле не содержит значения с разделителями ; .
начать сПоле начинается с этого значения
заканчиваются наПоле заканчивается этим значением
не начните сПоле не начинается с этого значения
не заканчиваются наПоле не заканчивается этим значением
МенееЛексикографическое сравнение меньше нуля
БолееЛексикографическое сравнение больше нуля
imageСопоставление пути к изображению (полный путь или только имя образа). Например: lsass.exe будет соответствовать c:\windows\system32\lsass.exe

Можно использовать другое условие, указав его в качестве атрибута. Это исключает сетевую активность из процессов с iexplore.exe в пути:

<NetworkConnect onmatch="exclude">
  <Image condition="contains">iexplore.exe</Image>
</NetworkConnect>

Чтобы sysmon сообщала о том, какое соответствие правилу привело к регистрации события, добавьте имена в правила:

<NetworkConnect onmatch="exclude">
  <Image name="network iexplore" condition="contains">iexplore.exe</Image>
</NetworkConnect>

Правила включения и исключения можно использовать для одного и того же тега, где правила исключения переопределяют правила включения. В правиле условия фильтра имеют поведение ИЛИ.

В примере конфигурации, показанном ранее, сетевой фильтр использует правило включения и исключения для записи действий на порты 80 и 443 всеми процессами, кроме тех, которые имеют iexplore. exe имя.

Также можно переопределить способ объединения правил с помощью группы правил, которая позволяет явно задать тип объединения правил для одного или нескольких событий как AND или OR.

Использование этого метода показано в следующем примере. В первой группе правил будет создано событие создания процесса, если timeout.exe выполняется только с аргументом командной 100строки , но событие завершения процесса будет создано для завершения ping.exe и timeout.exe.

  <EventFiltering>
    <RuleGroup name="group 1" groupRelation="and">
      <ProcessCreate onmatch="include">
        <Image condition="contains">timeout.exe</Image>
        <CommandLine condition="contains">100</CommandLine>
      </ProcessCreate>
    </RuleGroup>
    <RuleGroup groupRelation="or">
      <ProcessTerminate onmatch="include">
        <Image condition="contains">timeout. exe</Image>
        <Image condition="contains">ping.exe</Image>
      </ProcessTerminate>        
    </RuleGroup>
    <ImageLoad onmatch="include"/>
  </EventFiltering>

Sysmon(4,6 МБ)

Выполняется в:

  • Клиент: Windows 8.1 и выше.
  • Сервер: Windows Server 2012 и более поздних версий.

D-Link Сетевые адаптеры

D-Link Сетевые адаптеры

Выбрано 10 продуктов

Выбрано 10 продуктов

Сетевые адаптеры Fast Ethernet для шин PCI и PCI-E

DFE-530TX

Сетевой PCI Express адаптер с 1 портом 10/100Base-TX

DFE-551FX

Сетевой PCI-адаптер с 1 портом 100Base-FX с дуплексным SC-разъемом

DFE-560FX

Сетевой PCI Express адаптер с 1 портом 100Base-X SFP

Сетевые адаптеры Gigabit Ethernet для шин PCI и PCI-E

DGE-560SX

Сетевой PCI Express адаптер с 1 портом 1000Base-X SFP

DGE-560T

Сетевой PCI Express адаптер с 1 портом 10/100/1000Base-T

Сетевые адаптеры 2,5 Gigabit Ethernet для шины PCI-E

DGE-562T

Сетевой PCI Express адаптер с 1 портом 100/1000/2. 5GBase-T

Сетевые адаптеры 10 Gigabit Ethernet для шины PCI-E

Поставляется в проекты

DXE-810S

Сетевой PCI Express адаптер с 1 портом 10GBase-X SFP+

Поставляется в проекты

DXE-810T

Сетевой PCI Express адаптер с 1 портом 10GBase-T

Поставляется в проекты

DXE-820S

Сетевой PCI Express адаптер с 2 портами 10GBase-X SFP+

Поставляется в проекты

DXE-820T

Сетевой PCI Express адаптер с 2 портами 10GBase-T

Беспроводные сетевые адаптеры

DWA-X1850

Wi-Fi 6 двухдиапазонный USB 3. 0 адаптер AX1800

DWA-X582

Wi-Fi 6 двухдиапазонный PCI Express адаптер AX3000

DWA-582

Беспроводной двухдиапазонный PCI Express адаптер AC1200 с поддержкой MU-MIMO

DWA-192

Беспроводной двухдиапазонный USB 3.0адаптер AC1900с поддержкойMU-MIMO

DWA-185

Беспроводной двухдиапазонный USB 3.0адаптер AC1200 с поддержкой MU-MIMO и съемной антенной

DWA-182

Беспроводной двухдиапазонный USB 3.0адаптер AC1200с поддержкойMU-MIMO

DWA-172

Беспроводной двухдиапазонный USB-адаптер AC600с поддержкойMU-MIMO и съемной антенной

DWA-171

Беспроводной двухдиапазонный USB-адаптер AC600 с поддержкой MU-MIMO

DWA-548

Беспроводной PCI Express адаптер N300

DWA-137

Беспроводной USB-адаптер N300со съемной антенной

DWA-131

Беспроводной USB-адаптер N300

Сетевые USB-адаптеры

DUB-1312

Сетевой адаптер Gigabit Ethernet / USB 3. 0

DUB-2312

Сетевой адаптер Gigabit Ethernet / USB Type-C

DUB-2315

Сетевой адаптер 2.5 Gigabit Ethernet / USB Type-C с переходником USB Type-C / USB Type-A

DUB-2332

Сетевой адаптер Gigabit Ethernet / USB Type-C с 3 портами USB 3.0 и переходником USB Type-C / USB Type-A

DUB-E100

Сетевой адаптер Fast Ethernet / USB 2.0

Fairborn City Schools, профсоюз DPSU принял резолюцию

автор: WDTN.com Сотрудники

Опубликовано:

Обновлено:

ФЭЙРБОРН, Огайо (WDTN) — В четверг состоялось дистанционное слушание и экстренное совещание между школами Фэрборн-Сити и школьным профсоюзом водителей автобусов.

Собрание было созвано во вторник Советом по образованию школьного округа Фэрборн-Сити, чтобы определить, принимали ли участие водители автобусов в несанкционированной забастовке.

Школы Fairborn City опубликовали следующее заявление после того, как приняли решение:

Правление и профсоюз DPSU соглашаются, что из-за большого количества прогулов в понедельник, 12 октября 2020 г., в работе округа произошел перерыв. Профсоюз DPSU будет и впредь обязуется не поощрять, подстрекать или иным образом санкционировать любую остановку, замедление или прерывание работы округа.

Городские школы Фэрборн

Это связано с инцидентом в понедельник, когда 22 водителя автобуса заявили о болезни, что вынудило школу отменить очное обучение на этот день.

Fairborn планирует личные занятия во вторник, расследуя, почему 22 водителя автобуса отменили В среду у

Fairborn также были проблемы с транспортом, но школа заявила, что это произошло из-за COVID-19. Директор школы, доктор Джин Лолли, сказал 2 NEWS в среду, что он не считает, что звонки по болезни в понедельник были несанкционированной забастовкой, но школа все еще проводит расследование.

Школы Fairborn City говорят, что недавние проблемы с транспортом связаны с тем, что водители находятся на карантине из-за COVID-19.

Профсоюз водителей автобусов, AFSCME Ohio Council 8, также заявил, что члены профсоюза не проводили несанкционированной или запланированной забастовки.

Это развивающая история. 2 NEWS и WDTN.com обновят эту статью, когда появится больше информации.

Copyright Nexstar Media Inc., 2023. Все права защищены. Этот материал нельзя публиковать, транслировать, переписывать или распространять.

Актуальные истории

Просмотреть все BestReviews Picks

Не пропустите

Последние новости Видео

В иске указаны места, которые Комороски посещал до …

Офицер из Огайо арестован по обвинению в дрэг-рейсинге в нетрезвом виде

Предложение о расширении Dayton Dora

Автомобиль проезжает через место преступления DPD

Полицейское управление Мидлтауна получило нательные камеры

Центр предотвращения семейного насилия округа Грин расширяется

Еще видео

Новости — Q95FM

31. 12.2020

0 комментариев

 

Президент DPSU Стив Джозеф выражает сочувствие семьям, потерявшим своих близких в результате дорожно-транспортных происшествий в 2020 году. Он продолжает выступать за то, чтобы власти применяли более строгие меры в отношении безопасного вождения и дорожного движения. потеряны из-за дорожно-транспортных происшествий, особенно мотоциклетных аварий.

Джозеф также рассказал о некоторых проблемах и достижениях, с которыми профсоюз столкнулся в 2020 году. Он говорит, что «профсоюз не спал» в 2020 году9.0082

​Президент DPSU надеется, что будут предприняты большие усилия для вовлечения молодежи в профсоюз. Он добавил, что DPSU готов объединить усилия с другими профсоюзами государственного и частного секторов, чтобы иметь более сильный голос в процессе принятия решений и развития Доминики и Карибского бассейна.

Президент DPSU Стив Джозеф

0 комментариев