Sysmon — Sysinternals | Microsoft Learn
- Статья
По Mark Russinovich и Thomas Garnier
Опубликовано: 12 апреля 2023 г.
Sysmon(4,6 МБ)
Скачать Sysmon для Linux (GitHub)
Введение
Системный монитор (Sysmon) — это системная служба Windows и драйвер устройства, который после установки в системе остается резидентом при перезагрузках системы, чтобы отслеживать и регистрировать системные действия в журнале событий Windows. Он предоставляет подробные сведения о создании процессов, сетевых подключениях и изменениях времен созданий файлов. Собирая события, создаваемые с помощью коллекции событий Windows или агентов SIEM , а затем анализируя их, можно определить вредоносные или аномальные действия и понять, как злоумышленники и вредоносные программы работают в вашей сети.
Обратите внимание, что Sysmon не предоставляет анализ создаваемых событий и не пытается защитить себя от злоумышленников.
Обзор возможностей Sysmon
Sysmon включает следующие возможности:
- Записывает в журнал создание процесса с помощью полной командной строки как для текущего, так и для родительского процессов.
- Записывает хэш файлов изображений процесса с помощью SHA1 (по умолчанию), MD5, SHA256 или IMPHASH.
- Одновременно можно использовать несколько хэшей.
- Включает GUID процесса в событиях создания процесса, чтобы обеспечить корреляцию событий, даже если Windows повторно использует идентификаторы процессов.
- Включает GUID сеанса в каждое событие, чтобы разрешить корреляцию событий в одном сеансе входа.
- Регистрирует загрузку драйверов или библиотек DLL с их сигнатурами и хэшами.
- Журналы открываются для необработанного доступа на чтение дисков и томов.
- При необходимости регистрирует сетевые подключения, включая исходный процесс каждого подключения, IP-адреса, номера портов, имена узлов и имена портов.
- Обнаруживает изменения во времени создания файла, чтобы понять, когда файл действительно был создан. Изменение меток времени создания файлов — это метод, который обычно используется вредоносными программами для покрытия своих дорожек.
- Автоматическая перезагрузка конфигурации при изменении в реестре.
- Фильтрация правил для динамического включения или исключения определенных событий.
- Создает события на ранних этапах процесса загрузки для отслеживания действий, выполняемых даже сложными вредоносными программами в режиме ядра.
Снимки экрана
Использование
Часто используются простые параметры командной строки для установки и удаления Sysmon, а также для проверка и изменения его конфигурации:
Установить: sysmon64 -i [<configfile>]
Конфигурация обновления: sysmon64 -c [<configfile>]
Манифест события установки: sysmon64 -m
Схема печати: sysmon64 -s
Удалить: sysmon64 -u [force]
Параметр | Описание |
---|---|
-i | Установите службу и драйвер. При необходимости создайте файл конфигурации. |
-c | Обновление конфигурации установленного драйвера Sysmon или дамп текущей конфигурации, если другой аргумент не указан. При необходимости принимает файл конфигурации. |
-m | Установите манифест события (неявно выполняется и при установке службы). |
-s | Печать определения схемы конфигурации. |
-u | Удалите службу и драйвер. Использование -u force приводит к продолжению удаления, даже если некоторые компоненты не установлены. |
Служба немедленно регистрирует события, и драйвер устанавливается в качестве драйвера запуска загрузки для записи действий с самого начала загрузки, которые служба будет записывать в журнал событий при запуске.
В Vista и более поздних версиях события хранятся в Applications and Services Logs/Microsoft/Windows/Sysmon/Operational
.
System
журнал событий.Если вам нужны дополнительные сведения о файлах конфигурации -? config
, используйте команду .
Укажите -accepteula
автоматическое принятие лицензионного соглашения при установке, в противном случае вам будет предложено принять его в интерактивном режиме.
Ни установка, ни удаление не требуют перезагрузки.
Примеры
Установка с параметрами по умолчанию (образы обработки, хэшированные с sha1 и без мониторинга сети)
sysmon -accepteula -i
Установка Sysmon с помощью файла конфигурации (как описано ниже)
sysmon -accepteula -i c:\windows\config.xml
Удаление
sysmon -u
Дамп текущей конфигурации
sysmon -c
Перенастройка активного sysmon с помощью файла конфигурации (как описано ниже)
sysmon -c c:\windows\config.xml
Изменение конфигурации на параметры по умолчанию
sysmon -c --
Отображение схемы конфигурации
sysmon -s
События
В Vista и более поздних версиях события хранятся в Applications and Services Logs/Microsoft/Windows/Sysmon/Operational
, а в более старых системах события записываются в System
журнал событий. Метки времени события находятся в стандартном времени в формате UTC.
Ниже приведены примеры каждого типа событий, создаваемых Sysmon.
Событие с идентификатором 1. Создание процесса
Событие создания процесса предоставляет расширенные сведения о вновь созданном процессе. Полная командная строка предоставляет контекст для выполнения процесса. Поле ProcessGUID
является уникальным значением для этого процесса в пределах домена, чтобы упростить корреляцию событий. Хэш — это полный хэш файла с алгоритмами в HashType
поле .
Идентификатор события 2. Процесс изменил время создания файла
Событие времени создания файла изменений регистрируется, когда процесс явно изменяет время создания файла. Это событие помогает отслеживать реальное время создания файла. Злоумышленники могут изменить время создания файла для backdoor, чтобы он выглядел так, будто он был установлен вместе с операционной системой. Обратите внимание, что многие процессы законно изменяют время создания файла. он не обязательно указывает на вредоносные действия.
Идентификатор события 3. Сетевое подключение
Событие сетевого подключения регистрирует tcp/UDP-подключения на компьютере. Он отключен по умолчанию. Каждое соединение связано с процессом с помощью ProcessId
полей и ProcessGuid
. Событие также содержит ip-адреса исходного и целевого узлов, номера портов и состояние IPv6.
Событие с идентификатором 4: изменено состояние службы Sysmon
Событие изменения состояния службы сообщает о состоянии службы Sysmon (запущенной или остановленной).
Событие с идентификатором 5: процесс завершен
Событие завершения процесса сообщает о завершении процесса. Он предоставляет UtcTime
, ProcessGuid
и ProcessId
процесса.
Код события 6. Драйвер загружен
События, загруженные драйвером, предоставляют сведения о драйвере, загружаемом в систему. Предоставляются настроенные хэши, а также сведения о подписях. Подпись создается асинхронно для повышения производительности и указывает, был ли файл удален после загрузки.
Идентификатор события 7: загружено изображение
Загруженные изображения журналы событий при загрузке модуля в определенном процессе. Это событие по умолчанию отключено и должно быть настроено с помощью параметра «–l
«. Он указывает процесс загрузки модуля, хэши и сведения о сигнатуре. Подпись создается асинхронно для повышения производительности и указывает, был ли файл удален после загрузки. Это событие следует настроить тщательно, так как при мониторинге всех событий загрузки изображений будет создан значительный объем ведения журнала.
Идентификатор события 8. CreateRemoteThread
Событие CreateRemoteThread
определяет, когда процесс создает поток в другом процессе. Этот метод используется вредоносными программами для внедрения кода и скрытия в других процессах. Событие указывает исходный и целевой процесс. Он предоставляет сведения о коде, который будет выполняться в новом потоке: StartAddress
и StartFunction
StartModule
. Обратите внимание, что StartModule
поля и StartFunction
выводятся, они могут быть пустыми, если начальный адрес находится за пределами загруженных модулей или известных экспортированных функций.
Идентификатор события 9: RawAccessRead
Событие RawAccessRead
определяет, когда процесс выполняет операции чтения с диска с помощью \\.\
обозначения. Этот метод часто используется вредоносными программами для кражи данных файлов, заблокированных для чтения, а также для предотвращения средств аудита доступа к файлам. Событие указывает исходный процесс и целевое устройство.
Идентификатор события 10: ProcessAccess
Событие, к которому обращается процесс, сообщает, когда процесс открывает другой процесс, операцию, за которой часто следуют запросы информации или чтение и запись адресного пространства целевого процесса. Это позволяет обнаруживать средства взлома, которые считывают содержимое памяти таких процессов, как Local Security Authority (Lsass. exe), для кражи учетных данных для использования в атаках Pass-the-Hash. Включение может создавать значительные объемы ведения журнала при наличии активных диагностических служебных программ, которые многократно открывают процессы для запроса их состояния, поэтому обычно это следует делать только с фильтрами, которые удаляют ожидаемые доступы.
Идентификатор события 11: FileCreate
Операции создания файлов регистрируются при создании или перезаписи файла. Это событие полезно для мониторинга расположений автозапуска, таких как папка Startup, а также временных каталогов и каталогов загрузки, которые являются общими местами, где вредоносные программы сбрасываются во время первоначального заражения.
Событие с идентификатором 12: RegistryEvent (создание и удаление объекта)
Раздел реестра и значение операций создания и удаления сопоставляется с этим типом событий, что может быть полезно для мониторинга изменений в расположениях автозапуска реестра или определенных изменений в реестре вредоносных программ.
Sysmon использует сокращенные версии имен корневых разделов реестра со следующими сопоставлениями:
Имя раздела | Сокращение |
---|---|
HKEY_LOCAL_MACHINE | HKLM |
HKEY_USERS | HKU |
HKEY_LOCAL_MACHINE\System\ControlSet00x | HKLM\System\CurrentControlSet |
HKEY_LOCAL_MACHINE\Classes | HKCR |
Событие с идентификатором 13: RegistryEvent (набор значений)
Этот тип события реестра определяет изменения значений реестра. Событие записывает значение, записанное для значений реестра типа DWORD
и QWORD
.
Идентификатор события 14: RegistryEvent (переименование ключа и значения)
Операции переименования разделов и значений реестра сопоставляются с данным типом события, записывая новое имя переименованного ключа или значения.
Идентификатор события 15: FileCreateStreamHash
Это событие регистрируется при создании именованного файлового потока и создает события, которые регистрируют хэш содержимого файла, которому назначен поток (неименованный поток), а также содержимого именованного потока. Существуют варианты вредоносных программ, которые удаляют свои исполняемые файлы или параметры конфигурации через скачиваемые в браузере файлы, и это событие направлено на запись, основанную на том, что браузер присоединяет «метку Zone.Identifier
веб-» потока.
Идентификатор события 16: ServiceConfigurationChange
Это событие регистрирует изменения в конфигурации Sysmon, например при обновлении правил фильтрации.
Идентификатор события 17: PipeEvent (канал создан)
Это событие возникает при создании именованного канала. Вредоносные программы часто используют именованные каналы для взаимодействия между процессами.
Идентификатор события 18: PipeEvent (канал подключен)
Это событие регистрируется при подключении именованного канала между клиентом и сервером.
Идентификатор события 19: WmiEvent (обнаружено действие WmiEventFilter)
При регистрации фильтра событий WMI, который является методом, используемым вредоносными программами для выполнения, это событие регистрирует пространство имен WMI, имя фильтра и выражение фильтра.
Идентификатор события 20: WmiEvent (обнаружено действие WmiEventConsumer)
Это событие регистрирует регистрацию потребителей WMI, записывая имя потребителя, журнал и назначение.
Идентификатор события 21: WmiEvent (обнаружено действие WmiEventConsumerToFilter)
Когда потребитель привязывается к фильтру, это событие регистрирует имя потребителя и путь фильтра.
Идентификатор события 22: DNSEvent (запрос DNS)
Это событие создается, когда процесс выполняет запрос DNS, независимо от того, является ли результат успешным или сбоем, кэширован или нет. Телеметрия для этого события была добавлена для Windows 8.1 поэтому она недоступна в Windows 7 и более ранних версиях.
Событие с идентификатором 23: FileDelete (удаление файла в архиве)
Файл удален. Кроме того, для ведения журнала события удаленный файл также сохраняется в ArchiveDirectory
(по C:\Sysmon
умолчанию). В нормальных условиях работы этот каталог может увеличиться до неоправданного размера. См. код события 26: FileDeleteDetected
для аналогичного поведения, но без сохранения удаленных файлов.
Событие с идентификатором 24: ClipboardChange (новое содержимое в буфере обмена)
Это событие создается при изменении содержимого системного буфера обмена.
Идентификатор события 25: ProcessTampering (изменение образа процесса)
Это событие создается при обнаружении методов скрытия процесса, таких как «полый» или «herpaderp».
Событие с идентификатором 26: FileDeleteDetected (удаление файла в журнале)
Файл удален.
Идентификатор события 27: FileBlockExecutable
Это событие создается, когда Sysmon обнаруживает и блокирует создание исполняемых файлов.
Идентификатор события 28: FileBlockShredding
Это событие создается, когда Sysmon обнаруживает и блокирует измельчение файлов из таких средств, как SDelete.
Идентификатор события 255: ошибка
Это событие создается при возникновении ошибки в Sysmon. Они могут произойти, если система находится под большой нагрузкой и некоторые задачи не удалось выполнить или в службе Sysmon возникла ошибка или даже если не выполнены определенные условия безопасности и целостности. Вы можете сообщить об ошибках на форуме Sysinternals или через Twitter (@markrussinovich).
Файлы конфигурации.
Файлы конфигурации можно указать после параметров конфигурации -i (установка) или
Простой XML-файл конфигурации выглядит следующим образом:
<Sysmon schemaversion="4.82"> <!-- Capture all hashes --> <HashAlgorithms>*</HashAlgorithms> <EventFiltering> <!-- Log all drivers except if the signature --> <!-- contains Microsoft or Windows --> <DriverLoad onmatch="exclude"> <Signature condition="contains">microsoft</Signature> <Signature condition="contains">windows</Signature> </DriverLoad> <!-- Do not log process termination --> <ProcessTerminate onmatch="include" /> <!-- Log network connection if the destination port equal 443 --> <!-- or 80, and process isn't InternetExplorer --> <NetworkConnect onmatch="include"> <DestinationPort>443</DestinationPort> <DestinationPort>80</DestinationPort> </NetworkConnect> <NetworkConnect onmatch="exclude"> <Image condition="end with">iexplore. exe</Image> </NetworkConnect> </EventFiltering> </Sysmon>
Файл конфигурации содержит атрибут schemaversion в теге Sysmon. Эта версия не зависит от двоичной версии Sysmon и позволяет анализировать старые файлы конфигурации. Текущую версию схемы можно получить с помощью командной строки «-? config
«. Записи конфигурации находятся непосредственно под тегом , Sysmon
а фильтры — в теге EventFiltering
.
Записи конфигурации
Записи конфигурации похожи на параметры командной строки и включают следующее:
К записям конфигурации относятся следующие:
Ввод | Значение | Описание |
---|---|---|
ArchiveDirectory | Строка | Имена каталогов корневых томов, в которые перемещаются файлы копирования при удалении. Каталог защищен с помощью системного ACL (вы можете использовать PsExec из Sysinternals для доступа к каталогу с помощью psexec -sid cmd ). По умолчанию: Sysmon |
CheckRevocation | Логическое | Управляет проверками отзыва подписи. По умолчанию: True |
CopyOnDeletePE | Логическое | Сохраняет удаленные исполняемые файлы образов. По умолчанию: False |
Идентификаторы COPYOnDeleteSID | строк | Разделенный запятыми список идентификаторов безопасности учетных записей, для которых будут сохраняться удаления файлов. |
CopyOnDeleteExtensions | строк | Расширения для файлов, которые сохраняются при удалении. |
CopyOnDeleteProcesses | строк | Имена процессов, для которых будут сохраняться удаления файлов. |
DnsLookup | Логическое | Управляет обратным поиском DNS. По умолчанию: True |
DriverName | Строка | Использует имя с указанием для образов драйверов и служб. |
HashAlgorithms | строк | Хэш-алгоритмы, применяемые для хэширования. Поддерживаются следующие алгоритмы: MD5, SHA1, SHA256, IMPHASH и * (все). По умолчанию: None |
Параметры командной строки имеют запись конфигурации, описанную в выходных данных использования Sysmon. Параметры являются необязательными в зависимости от тега . Если параметр командной строки также включает событие, его необходимо настроить с помощью тега фильтра. Вы можете указать
параметр, чтобы Sysmon распечатал полную схему конфигурации, включая теги событий, а также имена полей и типы для каждого события. Например, ниже приведена схема для RawAccessRead
типа события:
<event name="SYSMON_RAWACCESS_READ" value="9" level="Informational "template="RawAccessRead detected" rulename="RawAccessRead" version="2"> <data name="UtcTime" inType="win:UnicodeString" outType="xs:string"/> <data name="ProcessGuid" inType="win:GUID"/> <data name="ProcessId" inType="win:UInt32" outType="win:PID"/> <data name="Image" inType="win:UnicodeString" outType="xs:string"/> <data name="Device" inType="win:UnicodeString" outType="xs:string"/> </event>
Записи фильтрации событий
Фильтрация событий позволяет фильтровать созданные события. Во многих случаях события могут быть шумные и собрать все невозможно. Например, вы можете быть заинтересованы в сетевых подключениях только для определенного процесса, но не для всех из них. Вы можете отфильтровать выходные данные на узле, уменьшая объем собираемых данных.
Каждое событие имеет собственный тег фильтра в узле EventFiltering в файле конфигурации:
ID | Тег | Событие |
---|---|---|
1 | ProcessCreate; | Создание процесса |
2 | FileCreateTime | Время создания файла |
3 | NetworkConnect | Сетевое подключение обнаружено |
4 | Недоступно | Изменение состояния службы sysmon (не может быть отфильтровано) |
5 | ProcessTerminate | Процесс завершен |
6 | Загрузка драйвера | Драйвер загружен |
7 | Загрузить образ | Изображение загружено |
8 | CreateRemoteThread | Обнаружено createRemoteThread |
9 | RawAccessRead | Обнаружен RawAccessRead |
10 | ProcessAccess | Доступ к процессу |
11 | ФайлСоздать | Файл создан |
12 | RegistryEvent | Добавлен или удален объект реестра |
13 | RegistryEvent | Набор значений реестра |
14 | RegistryEvent | Переименован объект реестра |
15 | FileCreateStreamHash | Файловый поток создан |
16 | Недоступно | Изменение конфигурации sysmon (не удается отфильтровать) |
17 | PipeEvent | Именованный канал создан |
18 | PipeEvent | Именованный канал подключен |
19 | WmiEvent | Фильтр WMI |
20 | WmiEvent | Потребитель WMI |
21 | WmiEvent | Фильтр потребителя WMI |
22 | DNSQuery | Запрос DNS |
23 | FileDelete | Удаление файла в архиве |
24 | Буфер обменаИзменение | Новое содержимое в буфере обмена |
25 | ProcessTampering | Изменение образа процесса |
26 | FileDeleteDetected | Удаление файла в журнале |
27 | FileBlockExecutable | Исполняемый файл блока файла |
28 | FileBlockShredding | Измельчение блоков файлов |
Эти теги также можно найти в средстве просмотра событий в имени задачи.
Фильтр onmatch
применяется, если события совпадают. Его можно изменить с помощью атрибута onmatch
для тега фильтра. Если значение равно "include"
, это означает, что включаются только сопоставленные события. Если задано значение "exclude"
, событие будет включено, за исключением случаев совпадения с правилом. Для каждого идентификатора события можно указать как включаемые, так и исключаемые фильтры, где приоритет имеют совпадения с исключениями.
Каждый фильтр может содержать ноль или более правил. Каждый тег под тегом фильтра является именем поля из события. Правила, указывающие условие для того же имени поля, ведут себя как условия ИЛИ, а те, которые указывают другое имя поля, ведут себя как условия И. Правила полей также могут использовать условия для сопоставления значения. Ниже приведены условия (все они не учитывают регистр):
Condition | Описание |
---|---|
is | Значение по умолчанию равно |
— любой | Поле является одним из значений с ; разделителями |
Нет | Значения различаются |
contains | Поле содержит это значение. |
содержит любой | Поле содержит любое из значений с ; разделителями. |
содержит все | Поле содержит все значения с ; разделителями. |
Исключает | Это значение не содержится в поле |
исключает любой | Поле не содержит одно или несколько значений с ; разделителями |
исключает все | Поле не содержит значения с разделителями ; . |
начать с | Поле начинается с этого значения |
заканчиваются на | Поле заканчивается этим значением |
не начните с | Поле не начинается с этого значения |
не заканчиваются на | Поле не заканчивается этим значением |
Менее | Лексикографическое сравнение меньше нуля |
Более | Лексикографическое сравнение больше нуля |
image | Сопоставление пути к изображению (полный путь или только имя образа). Например: lsass.exe будет соответствовать c:\windows\system32\lsass.exe |
Можно использовать другое условие, указав его в качестве атрибута. Это исключает сетевую активность из процессов с iexplore.exe в пути:
<NetworkConnect onmatch="exclude"> <Image condition="contains">iexplore.exe</Image> </NetworkConnect>
Чтобы sysmon сообщала о том, какое соответствие правилу привело к регистрации события, добавьте имена в правила:
<NetworkConnect onmatch="exclude"> <Image name="network iexplore" condition="contains">iexplore.exe</Image> </NetworkConnect>
Правила включения и исключения можно использовать для одного и того же тега, где правила исключения переопределяют правила включения. В правиле условия фильтра имеют поведение ИЛИ.
В примере конфигурации, показанном ранее, сетевой фильтр использует правило включения и исключения для записи действий на порты 80 и 443 всеми процессами, кроме тех, которые имеют iexplore. exe
имя.
Также можно переопределить способ объединения правил с помощью группы правил, которая позволяет явно задать тип объединения правил для одного или нескольких событий как AND или OR.
Использование этого метода показано в следующем примере. В первой группе правил будет создано событие создания процесса, если timeout.exe
выполняется только с аргументом командной 100
строки , но событие завершения процесса будет создано для завершения ping.exe
и timeout.exe
.
<EventFiltering> <RuleGroup name="group 1" groupRelation="and"> <ProcessCreate onmatch="include"> <Image condition="contains">timeout.exe</Image> <CommandLine condition="contains">100</CommandLine> </ProcessCreate> </RuleGroup> <RuleGroup groupRelation="or"> <ProcessTerminate onmatch="include"> <Image condition="contains">timeout. exe</Image> <Image condition="contains">ping.exe</Image> </ProcessTerminate> </RuleGroup> <ImageLoad onmatch="include"/> </EventFiltering>
Sysmon(4,6 МБ)
Выполняется в:
- Клиент: Windows 8.1 и выше.
- Сервер: Windows Server 2012 и более поздних версий.
D-Link Сетевые адаптеры
D-Link Сетевые адаптерыВыбрано 10 продуктов
Выбрано 10 продуктов
Сетевые адаптеры Fast Ethernet для шин PCI и PCI-E
DFE-530TX
Сетевой PCI Express адаптер с 1 портом 10/100Base-TX
DFE-551FX
Сетевой PCI-адаптер с 1 портом 100Base-FX с дуплексным SC-разъемом
DFE-560FX
Сетевой PCI Express адаптер с 1 портом 100Base-X SFP
Сетевые адаптеры Gigabit Ethernet для шин PCI и PCI-E
DGE-560SX
Сетевой PCI Express адаптер с 1 портом 1000Base-X SFP
DGE-560T
Сетевой PCI Express адаптер с 1 портом 10/100/1000Base-T
Сетевые адаптеры 2,5 Gigabit Ethernet для шины PCI-E
DGE-562T
Сетевой PCI Express адаптер с 1 портом 100/1000/2. 5GBase-T
Сетевые адаптеры 10 Gigabit Ethernet для шины PCI-E
Поставляется в проекты
DXE-810S
Сетевой PCI Express адаптер с 1 портом 10GBase-X SFP+
Поставляется в проекты
DXE-810T
Сетевой PCI Express адаптер с 1 портом 10GBase-T
Поставляется в проекты
DXE-820S
Сетевой PCI Express адаптер с 2 портами 10GBase-X SFP+
Поставляется в проекты
DXE-820T
Сетевой PCI Express адаптер с 2 портами 10GBase-T
Беспроводные сетевые адаптеры
DWA-X1850
Wi-Fi 6 двухдиапазонный USB 3. 0 адаптер AX1800
DWA-X582
Wi-Fi 6 двухдиапазонный PCI Express адаптер AX3000
DWA-582
Беспроводной двухдиапазонный PCI Express адаптер AC1200 с поддержкой MU-MIMO
DWA-192
Беспроводной двухдиапазонный USB 3.0адаптер AC1900с поддержкойMU-MIMO
DWA-185
Беспроводной двухдиапазонный USB 3.0адаптер AC1200 с поддержкой MU-MIMO и съемной антенной
DWA-182
Беспроводной двухдиапазонный USB 3.0адаптер AC1200с поддержкойMU-MIMO
DWA-172
Беспроводной двухдиапазонный USB-адаптер AC600с поддержкойMU-MIMO и съемной антенной
DWA-171
Беспроводной двухдиапазонный USB-адаптер AC600 с поддержкой MU-MIMO
DWA-548
Беспроводной PCI Express адаптер N300
DWA-137
Беспроводной USB-адаптер N300со съемной антенной
DWA-131
Беспроводной USB-адаптер N300
Сетевые USB-адаптеры
DUB-1312
Сетевой адаптер Gigabit Ethernet / USB 3. 0
DUB-2312
Сетевой адаптер Gigabit Ethernet / USB Type-C
DUB-2315
Сетевой адаптер 2.5 Gigabit Ethernet / USB Type-C с переходником USB Type-C / USB Type-A
DUB-2332
Сетевой адаптер Gigabit Ethernet / USB Type-C с 3 портами USB 3.0 и переходником USB Type-C / USB Type-A
DUB-E100
Сетевой адаптер Fast Ethernet / USB 2.0
Fairborn City Schools, профсоюз DPSU принял резолюцию
автор: WDTN.com Сотрудники
Опубликовано:
Обновлено:
ФЭЙРБОРН, Огайо (WDTN) — В четверг состоялось дистанционное слушание и экстренное совещание между школами Фэрборн-Сити и школьным профсоюзом водителей автобусов.
Собрание было созвано во вторник Советом по образованию школьного округа Фэрборн-Сити, чтобы определить, принимали ли участие водители автобусов в несанкционированной забастовке.
Школы Fairborn City опубликовали следующее заявление после того, как приняли решение:
Правление и профсоюз DPSU соглашаются, что из-за большого количества прогулов в понедельник, 12 октября 2020 г., в работе округа произошел перерыв. Профсоюз DPSU будет и впредь обязуется не поощрять, подстрекать или иным образом санкционировать любую остановку, замедление или прерывание работы округа.
Городские школы Фэрборн
Это связано с инцидентом в понедельник, когда 22 водителя автобуса заявили о болезни, что вынудило школу отменить очное обучение на этот день.
Fairborn планирует личные занятия во вторник, расследуя, почему 22 водителя автобуса отменили В среду уFairborn также были проблемы с транспортом, но школа заявила, что это произошло из-за COVID-19. Директор школы, доктор Джин Лолли, сказал 2 NEWS в среду, что он не считает, что звонки по болезни в понедельник были несанкционированной забастовкой, но школа все еще проводит расследование.
Школы Fairborn City говорят, что недавние проблемы с транспортом связаны с тем, что водители находятся на карантине из-за COVID-19.Профсоюз водителей автобусов, AFSCME Ohio Council 8, также заявил, что члены профсоюза не проводили несанкционированной или запланированной забастовки.
Это развивающая история. 2 NEWS и WDTN.com обновят эту статью, когда появится больше информации.
Copyright Nexstar Media Inc., 2023. Все права защищены. Этот материал нельзя публиковать, транслировать, переписывать или распространять.
Актуальные истории
Просмотреть все BestReviews Picks
Не пропустите
Последние новости Видео
В иске указаны места, которые Комороски посещал до …
Офицер из Огайо арестован по обвинению в дрэг-рейсинге в нетрезвом виде
Предложение о расширении Dayton Dora
Автомобиль проезжает через место преступления DPD
Полицейское управление Мидлтауна получило нательные камеры
Центр предотвращения семейного насилия округа Грин расширяется
Еще видео
Новости — Q95FM
31. 12.2020 0 комментариев
Президент DPSU Стив Джозеф выражает сочувствие семьям, потерявшим своих близких в результате дорожно-транспортных происшествий в 2020 году. Он продолжает выступать за то, чтобы власти применяли более строгие меры в отношении безопасного вождения и дорожного движения. потеряны из-за дорожно-транспортных происшествий, особенно мотоциклетных аварий. Джозеф также рассказал о некоторых проблемах и достижениях, с которыми профсоюз столкнулся в 2020 году. Он говорит, что «профсоюз не спал» в 2020 году9.0082 Президент DPSU надеется, что будут предприняты большие усилия для вовлечения молодежи в профсоюз. Он добавил, что DPSU готов объединить усилия с другими профсоюзами государственного и частного секторов, чтобы иметь более сильный голос в процессе принятия решений и развития Доминики и Карибского бассейна. Президент DPSU Стив Джозеф 0 комментариев |
Текущие и прошлые новости. Архив май 2023 г. |
Ваш комментарий будет первым