OŚWIADCZENIE W SPRAWIE SIECI KASPERSKY SECURITY NETWORK (KSN) - Kaspersky Endpoint Security 11 for Windows Niniejsze Oświadczenie w Sprawie Sieci Kaspersky Security Network (zwane dalej „Oświadczeniem KSN”) odnosi się do programu komputerowego Kaspersky Endpoint Security (zwanego dalej „Oprogramowaniem”). Oświadczenie KSN, wraz z Umową Licencyjną Użytkownika Końcowego na Oprogramowanie, w szczególności paragrafem „Postanowienia dotyczące Przetwarzania Danych” (ang. Conditions regarding Data Processing), określają warunki, obowiązki i procedury związane z przesyłaniem i przetwarzaniem danych wskazanych w Oświadczeniu KSN. Przed akceptacją prosimy o uważne zapoznanie się z Oświadczeniem KSN oraz wszystkimi dokumentami, do których znajdują się w nim odniesienia. Od momentu aktywacji KSN Użytkownik Końcowy ponosi wszelką odpowiedzialność za zapewnienie, że przetwarzanie danych osobowych Podmiotów Danych będzie odbywać się w sposób zgodny z prawem, w szczególności w rozumieniu Art. 6, od (1) (a) do (1) (f), Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 o ochronie danych („RODO”), jeśli Podmiot Danych przebywa na terenie Unii Europejskiej, lub obowiązujących przepisów w sprawie informacji poufnych, danych osobowych, ochrony danych lub podobnych. Ochrona i przetwarzanie danych Dane otrzymywane przez Posiadacza Praw od Użytkownika Końcowego w czasie korzystania z KSN są przetwarzane w sposób zgodny z Zasadami Ochrony Prywatności Posiadacza Praw opublikowanymi na stronie www.kaspersky.com/Products-and-Services-Privacy-Policy. Cel korzystania z KSN Korzystanie z KSN może prowadzić do zwiększania skuteczności ochrony przed zagrożeniami dla bezpieczeństwa sieci i informacji, którą to ochronę zapewnia Oprogramowanie. Deklarowany cel jest osiągany przez: – określanie reputacji skanowanych obiektów; – identyfikowanie nowych i trudnych do wykrycia zagrożeń dla bezpieczeństwa informacji oraz źródeł tych zagrożeń; – podejmowanie niezwłocznych środków na rzecz zwiększania poziomu ochrony danych przechowywanych i przetwarzanych przez Użytkownika Końcowego za pomocą Komputera; – ograniczanie prawdopodobieństwa wystąpienia fałszywych alarmów; – zwiększanie efektywności komponentów Oprogramowania; – zapobieganie zdarzeniom związanym z bezpieczeństwem informacji oraz badanie zdarzeń, które wystąpiły; – zwiększanie wydajności produktów Posiadacza Praw; – otrzymywanie informacji referencyjnych na temat liczby obiektów o znanej reputacji. Przetwarzane dane Podczas korzystania z KSN Posiadacz Praw będzie automatycznie otrzymywał i przetwarzał następujące dane: – informacje o plikach i adresach URL wymagających skanowania: sumy kontrolne skanowanych plików (MD5, SHA2-256, SHA1) i wzorce plików (MD5), rozmiar wzorca, typ wykrytego zagrożenia i jego nazwę według klasyfikacji Posiadacza Praw, identyfikator dla antywirusowych baz danych, adres URL, którego reputacja jest sprawdzana, a także adres URL strony odsyłającej, identyfikator protokołu połączenia oraz numer używanego portu; – informacje o wynikach kategoryzacji zasobów sieci Web, których dotyczyło żądanie, zawierające przetwarzane adresy URL i IP hosta, wersję komponentu Oprogramowania, który przeprowadził kategoryzację, metodę kategoryzacji i zestaw kategorii zdefiniowany dla zasobu sieci Web; – identyfikator zadania skanowania, które wykryło zagrożenie; – informacje o używanych certyfikatach cyfrowych, wymagane do zweryfikowania ich autentyczności: sumy kontrolne (SHA2-256) certyfikatu użytego do podpisania przeskanowanego obiektu oraz klucz publiczny certyfikatu; – informacje o oprogramowaniu zainstalowanym na Komputerze: nazwy aplikacji i dostawców oprogramowania, klucze rejestru i ich wartości, informacje o plikach zainstalowanych komponentów oprogramowania [sumy kontrolne (MD5, SHA2-256, SHA1), nazwę, ścieżkę pliku na Komputerze, rozmiar, wersję i sygnaturę cyfrową], informacje o obiektach jądra, sterownikach, usługach, dodatkach do programu Microsoft Internet Explorer, dodatku do drukowania, dodatkach do Eksploratora Windows, elementach instalatora aktywnego, apletach panelu sterowania, wpisach w pliku hosts i rejestrze systemu, wersjach przeglądarek i klientach poczty elektronicznej; – informacje o stanie ochrony antywirusowej Komputera: wersje i daty wydania używanych antywirusowych baz danych, statystyki aktualizacji i połączeń z usługami Posiadacza Praw, identyfikator zadania i identyfikator komponentu Oprogramowania przeprowadzającego skanowanie; – informacje o plikach pobieranych przez Użytkownika Końcowego: adresy URL i IP pobrań i stron pobierania, identyfikator protokołu pobierania i numer portu połączenia, status złośliwości lub braku złośliwości adresu URL, atrybuty, rozmiar i sumy kontrolne plików (MD5, SHA2-256, SHA1), informacje o procesie, który pobrał plik [sumy kontrolne (MD5, SHA2-256, SHA1), datę i czas utworzenia/zbudowania, status automatycznego uruchamiania, atrybuty, nazwy packerów, informacje o sygnaturach, znacznik pliku wykonywalnego, identyfikator formatu i entropię], nazwę pliku i jego ścieżkę na Komputerze, cyfrową sygnaturę pliku i znacznik czasu jej utworzenia, adres URL miejsca wykrycia, numer skryptu na podejrzanej lub szkodliwej stronie, informacje o wygenerowanych żądaniach HTTP i odpowiedzi na nie; – informacje o pracujących aplikacjach i ich modułach: dane o procesach pracujących w systemie [identyfikator procesu (PID), nazwę procesu, informacje o koncie, z którego proces został uruchomiony, aplikację i polecenie, które uruchomiły proces, znacznik zaufanego programu lub procesu, pełną ścieżkę plików procesu i uruchamiające polecenie wiersza, poziom integralności procesu, opis produktu, do którego należy proces (nazwę produktu i informacje o wydawcy), używane certyfikaty cyfrowe i informacje niezbędne do zweryfikowania ich autentyczności lub informacje o braku sygnatury cyfrowej pliku], a także informacje o modułach załadowanych do procesów [ich nazwy, rozmiary, typy, daty utworzenia, atrybuty, sumy kontrolne (MD5, SHA2-256, SHA1), ścieżki na Komputerze], informacje o nagłówku pliku PE, nazwy packerów (jeśli plik był spakowany); – informacje o wszystkich potencjalnie złośliwych obiektach i działaniach: nazwę wykrytego obiektu i jego pełną ścieżkę na Komputerze, sumy kontrolne (MD5, SHA2-256, SHA1) przetwarzanych plików, datę i czas wykrycia, nazwy i rozmiary zainfekowanych plików oraz ścieżki do nich, kod szablonu ścieżki, znacznik informujący o tym, czy obiekt jest kontenerem, nazwy packerów (jeśli plik był spakowany), kod typu pliku, identyfikator formatu pliku, wykaz aktywności złośliwych aplikacji oraz powiązanych z nimi decyzji podjętych przez Oprogramowanie i Użytkownika Końcowego, identyfikatory dla antywirusowych baz danych, których Oprogramowanie użyło do podjęcia decyzji, nazwę wykrytego zagrożenia według klasyfikacji Posiadacza Praw, poziom zagrożenia, status i metodę wykrycia, powód uwzględnienia pliku w analizowanym kontekście oraz numer seryjny pliku w tym kontekście, sumy kontrolne (MD5, SHA2-256, SHA1), nazwę i atrybuty pliku wykonywalnego aplikacji, która przekazała zainfekowany komunikat lub łącze, zanonimizowany adres IP (IPv4 i IPv6) zablokowanego obiektu hosta, entropię pliku, status automatycznego uruchamiania, czas pierwszego wykrycia pliku w systemie, liczbę uruchomień pliku od momentu ostatniego przesłania statystyk, informacje o nazwie, sumach kontrolnych (MD5, SHA2-256, SHA1) i rozmiarze klienta poczty elektronicznej użytego do otrzymania złośliwego obiektu, identyfikator zadania z oprogramowania, które przeprowadziło skanowanie, znacznik weryfikacji reputacji lub weryfikacji sygnatury pliku, wynik przetwarzania pliku, sumę kontrolną (MD5) wzorca odczytanego po stronie obiektu i rozmiar wzorca w bajtach, parametry techniczne stosowanych technologii wykrywania; – informacje o skanowanych obiektach: przypisaną grupę zaufania, do której i/lub z której plik został umieszczony, powód, dla którego plik umieszczono w danej kategorii, identyfikator kategorii, informacje o źródle kategorii i wersji bazy danych kategorii, znacznik certyfikatu zaufania pliku, nazwę dostawcy pliku, wersję pliku, nazwę i wersję aplikacji, do której należy plik; – informacje o wykrytych lukach w zabezpieczeniach: identyfikator luki w bazie danych luk w zabezpieczeniach, klasę zagrożenia luki i status wykrycia; – informacje o emulacji pliku wykonywalnego: rozmiar pliku i jego sumy kontrolne (MD5, SHA2-256, SHA1), wersję komponentu emulatora, głębokość emulacji, tablicę właściwości bloków logicznych i funkcji w obrębie bloków logicznych uzyskanych podczas emulacji oraz dane z nagłówków PE pliku wykonywalnego; – informacje o atakach w sieci: adresy IP atakującego komputera (IPv4 i IPv6), numer portu na Komputerze będącym celem ataku w sieci, identyfikator protokołu pakietu IP zawierającego atak, cel ataku (nazwę organizacji, stronę internetową), znacznik reakcji na atak, wagę ataku oraz poziom zaufania; – informacje o atakach powiązanych ze sfałszowanymi zasobami sieci, adresy DNS i IP (IPv4 i IPv6) odwiedzonych stron internetowych; – adresy DNS i IP (IPv4 lub IPv6) zażądanego zasobu sieci Web, informacje o pliku i kliencie sieci Web żądających zasobu sieci Web, nazwę, rozmiar, sumy kontrolne (MD5, SHA-256, SHA1) pliku, jego pełną ścieżkę i kod szablonu ścieżki, wynik weryfikacji sygnatury cyfrowej i jej status według KSN; – informacje o procesie cofania aktywności złośliwego oprogramowania: dane na temat pliku, którego aktywności zostały cofnięte [nazwę pliku, pełną ścieżkę do pliku, rozmiar i sumy kontrolne (MD5, SHA2-256, SHA1)], dane na temat udanych i nieudanych działań na rzecz usunięcia, zmiany nazwy i skopiowania plików oraz przywrócenia wartości w rejestrze (nazwy kluczy rejestru i ich wartości) oraz informacje o plikach systemowych zmienionych przez złośliwe oprogramowanie – przed i po wycofaniu; – informacje o modułach załadowanych przez Oprogramowanie: nazwę, rozmiar i sumy kontrolne (MD5, SHA2-256, SHA1) pliku modułu, jego pełną ścieżkę i kod szablonu ścieżki pliku, parametry sygnatury cyfrowej pliku modułu, znacznik czasu wygenerowania sygnatury, nazwy podmiotu i organizacji, które podpisały plik modułu, identyfikator procesu, w którym moduł został załadowany, nazwę dostawcy modułu oraz numer indeksu modułu w kolejce ładowania; – informacje serwisowe o działaniu Oprogramowania: wersję komputera, znacznik potencjalnej złośliwości przeskanowanego obiektu, wersję przesyłanego zbioru statystyk, informacje o dostępności i poprawności takich statystyk, identyfikator trybu generowania przesyłanych statystyk oraz znacznik informujący o tym, czy oprogramowanie pracuje w trybie interakcyjnym; – informacje na temat danych w pamięci procesów w przypadku usunięcia potencjalnie złośliwego obiektu: elementy hierarchii obiektów systemu (ObjectManager), dane w pamięci UEFI BIOS oraz nazwy kluczy rejestru i ich wartości; – informacje o zdarzeniach w dziennikach systemowych: znacznik czasu zdarzenia, nazwę dziennika, w którym znaleziono zdarzenie, typ i kategorię zdarzenia oraz nazwę źródła zdarzenia i opis zdarzenia; – informacje o połączeniach sieciowych: wersję i sumy kontrolne (MD5, SHA2-256, SHA1) pliku, z którego uruchomiono proces, który otworzył port, ścieżkę do pliku procesu i jego sygnaturę cyfrową, lokalne i zdalne adresy IP, numery lokalnych i zdalnych portów połączeń, stan połączenia oraz znacznik czasu otwarcia portu; – informacje o dacie instalacji i aktywacji Oprogramowania na Komputerze: typ zainstalowanej licencji i datę jej wygaśnięcia, identyfikator partnera, od którego nabyto licencję, numer seryjny licencji, typ instalacji Oprogramowania na Komputerze (początkową instalację, aktualizacje itp.) oraz numer znacznika powodzenia lub błędu instalacji, unikalny identyfikator instalacji Oprogramowania na Komputerze, typ i identyfikator aktualizowanej aplikacji oraz identyfikator zadania aktualizacji; – informacje o zestawie zainstalowanych aktualizacji oraz zestawie ostatnio zainstalowanych/usuniętych aktualizacji, typ zdarzenia, które spowodowało przesłanie informacji o aktualizacji, czas od instalacji ostatniej aktualizacji oraz informacje o wszelkich aktualnie zainstalowanych antywirusowych bazach danych; – informacje o działaniu Oprogramowania na Komputerze: dane użycia procesora, dane użycia pamięci (bajty prywatne, pulę niestronicowaną), liczbę aktywnych i oczekujących wątków Oprogramowania oraz czas pracy Oprogramowania od momentu wystąpienia ostatniego błędu; – liczbę zrzutów oprogramowania i pamięci (niebieski ekran śmierci) od momentu instalacji Oprogramowania oraz od momentu ostatniej aktualizacji, identyfikator i wersję modułu Oprogramowania, który uległ awarii, stos pamięci w procesie Oprogramowania oraz informacje o antywirusowych bazach danych w momencie awarii; – dane na temat zrzutu systemu (niebieski ekran śmierci): znacznik wskazujący wystąpienie niebieskiego ekranu na Komputerze, nazwę programu sterującego, którzy spowodował wystąpienie niebieskiego ekranu, adres i stos pamięci w programie sterującym, znacznik wskazujący czas trwania sesji systemu operacyjnego przed wystąpieniem niebieskiego ekranu, stos pamięci programu sterującego, który uległ awarii, typ przechowywanego zrzutu pamięci, znacznik systemu operacyjnego informujący o trwaniu jego sesji przez ponad 10 minut przed wystąpieniem niebieskiego ekranu, unikalny identyfikator zrzutu oraz znacznik czas niebieskiego ekranu; – informacje o błędach, które wystąpiły w czasie pracy komponentów Oprogramowania: identyfikator statusu Oprogramowania, typ błędu, kod i czas wystąpienia, identyfikatory komponentu, modułu i procesu produktu, w którym wystąpił błąd, identyfikator kategorii zadania lub aktualizacji, w czasie których wystąpił błąd, dzienniki programów sterujących używanych przez Oprogramowanie (kod błędu, nazwę modułu, nazwę źródła pliku i wiersz, w którym wystąpił błąd), identyfikator metody identyfikowania błędu pracy Oprogramowania oraz nazwę procesu, który zainicjował przerwanie wymiany ruchu, które doprowadziło do błędu w działaniu Oprogramowania; – informacje o aktualizacjach antywirusowych baz danych i komponentów Oprogramowania: nazwę, datę i czas pobrania plików indeksu pobranych podczas ostatniej aktualizacji i pobieranych podczas bieżącej aktualizacji, a także datę i czas ukończenia ostatniej aktualizacji, nazwy plików zaktualizowanych kategorii i ich sumy kontrolne (MD5, SHA2-256, SHA1); – informacje o nieprawidłowym zakończeniu działania Oprogramowania: znacznik czasu utworzenia zrzutu, jego typ, nazwę procesu powiązanego ze zrzutem, wersję i czas przesłania statystyk zrzutu, typ zdarzenia, które spowodowało nieprawidłowe zakończenie działania Oprogramowania (nieoczekiwanego wyłączenia zasilania, awarii aplikacji innej firmy, błędów w przetwarzaniu przerwania) oraz datę i czas nieoczekiwanego wyłączenia zasilania; – informacje o aplikacjach innych firm, które spowodowały błąd: nazwę, wersję i lokalizację, kod błędu i informacje o błędzie z dziennika systemowego aplikacji, adres błędu i stos pamięci aplikacji innej firmy, znacznik wskazujący wystąpienie błędu w komponencie Oprogramowania, czas działania aplikacji innej firmy przed wystąpieniem błędu, sumy kontrolne (MD5, SHA2-256, SHA1) obrazu procesu aplikacji, w którym wystąpił błąd, ścieżkę obrazu procesu aplikacji i kod szablonu ścieżki, informację z dziennika systemowego z opisem błędu powiązanego z aplikacją, informacje o module aplikacji, w którym wystąpił błąd (identyfikator wyjątku, adres pamięci związany z awarią jako przesunięcie w module aplikacji, nazwę i wersję modułu, identyfikator awarii aplikacji w dodatku Posiadacza Praw i stos pamięci z awarii, a także czas trwania sesji aplikacji przed awarią); – wersję komponentu aktualizatora Oprogramowania, liczbę awarii komponentu aktualizatora w czasie trwania zadań aktualizacji przez łączny czas działania komponentu, identyfikator typu zadania aktualizacji, liczbę nieudanych prób ukończenia zadań aktualizacji przez komponent aktualizatora; – informacje o działaniu komponentów systemowych monitorujących Oprogramowanie: pełne wersje komponentów, kod zdarzenia, które spowodowało przeciążenie kolejki zdarzeń oraz liczbę takich zdarzeń, całkowitą liczbę zdarzeń przeciążenia kolejki, informacje o pliku procesu inicjatora zdarzenia [nazwę pliku i jego ścieżkę na Komputerze, kod szablonu ścieżki pliku, sumy kontrolne (MD5, SHA2-256, SHA1) procesów powiązanych z plikiem, wersję pliku], identyfikator przerwania zdarzenia, które wystąpiło, pełną wersję filtra przerwania, identyfikator typu przerwanego zdarzenia, rozmiar kolejki zdarzeń i liczbę zdarzeń od pierwszego w kolejce do bieżącego, liczbę przeterminowanych zdarzeń w kolejce, informacje o pliku procesu inicjatora bieżącego zdarzenia [nazwę pliku i jego ścieżkę na Komputerze, kod szablonu ścieżki pliku, sumy kontrolne (MD5, SHA2-256, SHA1) procesów powiązanych z plikiem], czas przetwarzania zdarzenia, maksymalny czas przetwarzania zdarzenia oraz prawdopodobieństwo przesłania statystyk; – informacje o ostatnim nieudanym ponownym uruchomieniu systemu operacyjnego: liczbę nieudanych prób ponownego uruchomienia od momentu instalacji systemu operacyjnego, dane na temat zrzutu systemu [kod i parametry błędu, nazwę, wersję i sumę kontrolną (CRC32) modułu, który spowodował błąd działania systemu operacyjnego, adres błędu jako przesunięcie w module, sumy kontrolne (MD5, SHA2-256, SHA1) zrzutu systemu); – informacje pozwalające zweryfikować autentyczność cyfrowych certyfikatów używanych do podpisywania plików: cechy charakterystyczne certyfikatów, algorytm sumy kontrolnej, klucz publiczny i numer seryjny certyfikatu, nazwę wystawcy certyfikatu, wynik weryfikacji certyfikatu i identyfikator bazy danych certyfikatu; – informacje o procesie uruchamiającym atak na mechanizm samoobronny Oprogramowania: nazwę i rozmiar pliku procesu, jego sumy kontrolne (MD5, SHA2-256, SHA1), pełną ścieżkę pliku procesu i kod szablonu ścieżki pliku, znaczniki czasu utworzenia/zbudowania, znacznik pliku wykonywalnego, atrybuty pliku procesu, informacje o certyfikacie użytym do podpisania pliku procesu, kod konta użytego do uruchomienia procesu, identyfikator operacji wykonanych w celu uzyskania dostępu do procesu, typ zasobu, za pomocą którego operacja jest wykonywana (proces, plik, obiekt rejestru, funkcja wyszukiwania FindWindow), nazwę zasobu, za pomocą którego operacja jest wykonywana, znacznik wskazujący powodzenie operacji, status pliku procesu i jego sygnaturę według KSN; – informacje o Oprogramowaniu Posiadacza Praw: jego pełną wersję, typ, ustawienia języka i stan działania, wersję zainstalowanych komponentów Oprogramowania i stan ich działania, informacje o zainstalowanych aktualizacjach, wartość filtra TARGET oraz wersję protokołu użytego do połączenia z usługami Posiadacza Praw; – informacje o sprzęcie zainstalowanym na Komputerze: typ, nazwę, nazwę modelu, wersję oprogramowania układowego, parametry urządzeń wbudowanych i połączonych, unikalny identyfikator Komputera z zainstalowanym Oprogramowaniem; – informacje o wersjach systemu operacyjnego i zainstalowanych aktualizacji, wielkość słowa, edycję i parametry uruchamiania systemu operacyjnego oraz wersję i sumy kontrolne (MD5, SHA2-256, SHA1) pliku jądra systemu operacyjnego. Co więcej, w celu realizacji deklarowanego celu, tj. zwiększania efektywności ochrony zapewnianej przez Oprogramowanie, Posiadacz Praw może otrzymywać obiekty, które mogą być wykorzystane przez niepowołane osoby do poczynienia szkód na Komputerze i stworzenia zagrożeń dla bezpieczeństwa informacji. Takie obiekty obejmują: – pliki wykonywalne i niewykonywalne lub ich części; – części pamięci RAM Komputera; – sektory zaangażowane w proces rozruchu systemu operacyjnego; – pakiety danych ruchu sieciowego; – strony internetowe i wiadomości e-mail zawierające podejrzane lub złośliwe obiekty; – opis klas i instancji klas repozytorium WMI; – raporty aktywności aplikacji. Takie raporty aktywności aplikacji zawierają następujące dane na temat plików i procesów: – nazwę, rozmiar i wersję przesyłanego pliku, jego opis i sumy kontrolne (MD5, SHA2-256, SHA1), identyfikator formatu pliku, nazwę dostawcy pliku, nazwę produktu, do którego należy plik, pełną ścieżkę na Komputerze, kod szablonu ścieżki pliku, znaczniki czasu utworzenia i modyfikacji pliku; – datę rozpoczęcia i zakończenia/czas ważności certyfikatu (jeśli plik posiada sygnaturę cyfrową), datę i czas sygnatury, nazwę wystawcy certyfikatu, informacje o posiadaczu certyfikatu, cechy charakterystyczne, klucz publiczny certyfikatu i odpowiednie algorytmy oraz numer seryjny certyfikatu; – nazwę konta, z którego proces został uruchomiony; – sumy kontrolne (MD5, SHA2-256, SHA1) nazwy Komputera, na którym proces jest uruchomiony; – tytuły okien procesów; – identyfikator dla antywirusowej bazy danych, nazwę wykrytego zagrożenia według klasyfikacji Posiadacza Praw; – dane na temat licencji instalacji, jej identyfikatora, typu i daty wygaśnięcia; – lokalny czas Komputera w momencie przekazywania informacji; – nazwy i ścieżki plików, do których proces uzyskał dostęp; – nazwy kluczy rejestrów i ich wartości, do których proces uzyskał dostęp; – adresy URL i IP, do których proces uzyskał dostęp; – adresy URL i IP, z których pobrano uruchomiony plik. Co więcej, w celu realizacji deklarowanego celu, tj. zapobiegania fałszywym alarmom, Posiadacz Praw może otrzymywać zaufane pliki wykonywalne i niewykonywalne lub ich części. Udostępnianie powyższych informacji KSN jest dobrowolne. Po zainstalowaniu Oprogramowania Użytkownik Końcowy może w dowolnym momencie włączyć lub wyłączyć korzystanie z KSN w ustawieniach Oprogramowania, jak opisano w instrukcji obsługi. © 2018 AO Kaspersky Lab. Wszystkie prawa zastrzeżone.