ПОЛОЖЕНИЕ О KASPERSKY SECURITY NETWORK (KSN) Положение о Kaspersky Security Network (далее – Положение о KSN) относится к программному обеспечению Kaspersky Endpoint Security для Linux (далее – ПО). Положение о KSN совместно с Лицензионным соглашением для ПО, в частности в разделе «Условия обработки данных», определяют условия, ответственность и порядок передачи и обработки данных, указанных в Положении о KSN. Внимательно ознакомьтесь с условиями Положения о KSN, а также со всеми документами, ссылки на которые содержит Положение о KSN, перед тем, как принять его. Если Пользователь включает использование KSN, Пользователь несет ответственность за обеспечение законности обработки персональных данных Субъектов данных, которая определена в применимых законах о конфиденциальной информации, персональных данных, защите данных или аналогичных законах. Защита и обработка данных Данные, которые получает Правообладатель от Пользователя при использовании KSN, защищаются и обрабатывается в соответствии с Политикой конфиденциальности Правообладателя, опубликованной по адресу: www.kaspersky.com/Products-and-Services-Privacy-Policy. Цель использования KSN Использование KSN может повысить эффективность защиты, предоставляемой ПО, от угроз информационной и сетевой безопасности. Заявленная цель достигается посредством: - определения репутации проверяемых объектов; - выявления новых и сложных для обнаружения угроз информационной и сетевой безопасности, а также их источников; - оперативного принятия мер по повышению уровня защиты информации, хранимой и обрабатываемой Пользователем с использованием Компьютера; - уменьшения вероятностей ложных срабатываний; - повышения эффективности работы компонентов ПО; - предотвращения инцидентов информационной безопасности и расследования возникших инцидентов; - улучшения качества работы продуктов Правообладателя; - получения справочной информации о количестве объектов с известной репутацией. Обрабатываемые данные При использовании KSN Правообладатель будет получать и обрабатывать следующие данные в автоматическом режиме: - информацию о проверяемых файлах: контрольные суммы проверяемого файла (MD5, SHA2-256, SHA1) и паттернов файла (MD5), размер паттерна, тип обнаруженной угрозы и её название согласно классификации Правообладателя, идентификатор антивирусных баз; - идентификатор задачи проверки, в которой обнаружена угроза; - информацию об используемых цифровых сертификатах, необходимую для проверки их подлинности: контрольные суммы (SHA256) сертификата, которым подписан проверяемый объект, и открытого ключа сертификата; - информацию об установленном на Компьютере программном обеспечении: название программного обеспечения и его производителей, используемые ключи реестра и их значения, информацию о файлах компонент установленного программного обеспечения (контрольные суммы (MD5, SHA2-256, SHA1), имя, путь к файлу на Компьютере, размер, версию и цифровую подпись), информацию об объектах ядра, драйверах, сервисах, расширениях системы печати, апплетах панели управления, записи файла hosts и системного реестра, версии браузеров и почтовых клиентов; - информацию о состоянии антивирусной защиты Компьютера: версии, даты и время выпуска используемых антивирусных баз, данные об обновлениях и соединениях с сервисами Правообладателя, идентификатор задачи и идентификатор компонента ПО, выполняющего сканирование; - информацию о запускаемых программах и их модулях: данные о запущенных процессах в системе (идентификатор процесса в системе (PID), имя процесса, данные об учетной записи, от которой запущен процесс, о программе и о команде, запустившей процесс, а также являются ли программа или процесс доверенными, полный путь к файлам процесса и командная строка запуска, уровень целостности процесса, описание продукта, к которому относится процесс (название продукта и данные об издателе), а также данные об используемых цифровых сертификатах и информацию, необходимую для проверки их подлинности, или данные об отсутствии цифровой подписи файла), также информацию о загружаемых в процессы модулях (имя, размер, тип, дата создания, атрибуты, контрольные суммы (MD5, SHA2-256, SHA1), путь), информацию заголовка PE-файлов, названия упаковщика (если файл был упакован); - информацию обо всех потенциально вредоносных объектах и действиях: название детектируемого объекта и полный путь к объекту на Компьютере, контрольные суммы обрабатываемых файлов (MD5, SHA2-256, SHA1), дата и время обнаружения, названия и размер зараженных файлов и пути к ним, код шаблона пути, является ли объект контейнером, названия упаковщика (если файл был упакован), код типа файла, идентификатор формата файла, перечень активностей вредоносной программы и решения ПО и Пользователя по ним, идентификатор антивирусных баз, на основании которого было вынесено решение ПО, название обнаруженной угрозы согласно классификации Правообладателя, степень опасности, статус и способ обнаружения, причина включения в анализируемый контекст и порядковый номер файла в контексте, контрольные суммы (MD5, SHA2-256, SHA1), имя и атрибуты исполняемого файла приложения, через которое прошло зараженное сообщение или ссылка, обезличенные IP-адреса (IPv4 и IPv6) хоста заблокированного объекта, энтропия файла, находится ли файл в автозапуске, время первого обнаружения файла в системе, количество запусков файла с момента последней отправки статистических данных, информация о названии, контрольных суммах (MD5, SHA2-256, SHA1) и размере почтового клиента, через который был получен вредоносный объект, идентификатор задачи ПО, которое выполнило проверку, признак проверки репутации или подписи файла, результат обработки файла, контрольная сумма (MD5) паттерна, собранного по объекту, и размер паттерна в байтах, технические характеристики по применяемым технологиям детектирования; - информацию о проверенных объектах: присвоенную группу доверия, в которую помещен и/или из которой перемещен файл, причина, по которой файл помещен в данную категорию, идентификатор категории, информация об источнике категорий и версии базы категорий, есть ли у файла доверенный сертификат, название производителя файла, версия файла, имя и версия приложения, частью которого является файл; - информацию об обнаруженных уязвимостях: идентификатор уязвимости в базе уязвимостей, класс опасности уязвимости и статус обнаружения; - информацию о выполнении эмуляции исполняемого файла: размер файла и его контрольные суммы (MD5, SHA2-256, SHA1), версия компонента эмуляции, глубина эмуляции, вектор характеристик логических блоков и функций внутри логических блоков, полученный в ходе эмуляции, данные из структуры PE-заголовка исполняемого файла; - информацию о загружаемых ПО модулях: название, размер и контрольные суммы (MD5, SHA2-256, SHA1) файла модуля, полный путь к нему и код шаблона пути, параметры цифровой подписи файла модуля, дата и время создания подписи, название субъекта и организации, подписавших файл модуля, идентификатор процесса, в который был загружен модуль, название поставщика модуля, порядковый номер модуля в очереди загрузки; - служебную информацию о работе ПО: версию компилятора, признак потенциальной вредоносности проверенного объекта, версию набора передаваемых статистических данных, информацию о наличии и корректности статистических данных, идентификатор условия формирования передаваемых статистических данных, информацию о режиме работы ПО; - в случае обнаружения потенциально вредоносного объекта предоставляется информация о данных в памяти процессов: элементы иерархии системных объектов (ObjectManager), данные памяти UEFI BIOS, названия ключей реестра и их значения; - информацию о дате установки и активации ПО на Компьютере: тип установленной лицензии и срок её действия, идентификатор партнера, у которого приобретена лицензия, серийный номер лицензии, тип установки ПО на Компьютере (первичная установка, обновление и т.д.), признак успешности установки или номер ошибки установки, уникальный идентификатор установки ПО на Компьютере, тип и идентификатор приложения, с которым выполняется обновление, идентификатор задачи обновления; - информацию о наборе всех установленных обновлений, а также о наборе последних установленных и/или удалённых обновлений, тип события, служащего причиной отправки информации об обновлениях, период времени, прошедший после установки последнего обновления, информацию о загруженных в момент предоставления информации антивирусных базах; - данные о возникших ошибках в работе компонент ПО: идентификатор состояния ПО, тип и код ошибки, а также время её возникновения, идентификаторы компонента, модуля и процесса продукта, в котором возникла ошибка, идентификатор задачи или категории обновления, при выполнении которой возникла ошибка, идентификатор метода определения возникновения ошибки в работе ПО, имя процесса, который инициировал перехват или обмен трафиком, который привел к ошибке в работе ПО; - данные об обновлениях антивирусных баз и компонент ПО: имена, даты и время индексных файлов, загруженных в результате последнего обновления и загружаемых в текущем обновлении, а также дата и время завершения последнего обновления, имена файлов обновляемых категорий и их контрольные суммы (MD5, SHA2-256, SHA1); - версию компонента обновления ПО, количество аварийных завершений работы компонента обновления ПО при выполнении задач обновления за время работы компонента, идентификатор типа задачи обновления, количество неуспешных завершений задач обновления компонента обновления ПО; - информацию для проверки подлинности сертификатов, которыми подписаны файлы: отпечаток сертификата, алгоритм вычисления контрольной суммы, публичный ключ и серийный номер сертификата, имя эмитента сертификата, результат проверки сертификата и идентификатор базы сертификатов; - информацию о ПО Правообладателя: полную версию, тип, локализацию и статус работы используемого ПО, версии установленных компонентов ПО и статус их работы, данные об установленных обновлениях ПО, а также значение фильтра TARGET, версию используемого протокола соединения с сервисами Правообладателя; - информацию об установленном на Компьютере аппаратном обеспечении: тип, название, модель, версию прошивки, характеристики встроенных и подключенных устройств, уникальный идентификатор Компьютера, на котором установлено ПО; - информацию о версии установленной на Компьютере операционной системы (ОС) и установленных пакетов обновлений, разрядность, редакцию и параметры режима работы ОС, версию и контрольные суммы (MD5, SHA2-256, SHA1) файла ядра ОС. Также для достижения заявленной цели повышения эффективности защиты, предоставляемой ПО, Правообладатель может получать объекты, в отношении которых существует риск их использования злоумышленниками для нанесения вреда Компьютеру и создания угроз информационной безопасности. К таким объектам относятся: - исполняемые и неисполняемые файлы целиком или частично; - участки оперативной памяти Компьютера; - сектора, участвующие в процессе загрузки операционной системы; - веб-страницы и электронные письма, содержащие подозрительные и вредоносные объекты; - отчеты об активностях приложений. Такие отчеты об активностях приложений содержат следующие данные о файлах и процессах: - имя, размер и версия отправляемого файла, его описание и контрольные суммы (MD5, SHA2-256, SHA1), идентификатор формата, название его производителя, название продукта, к которому относится файл, полный путь к файлу на Компьютере и код шаблона пути, дата и время создания и модификации файла; - даты и время начала и окончания срока действия сертификата, если отправляемый файл имеет ЭЦП, дата и время подписания, имя эмитента сертификата, информация о владельце сертификата, отпечаток и открытый ключ сертификата и алгоритмы их вычисления, серийный номер сертификата; - имя учетной записи, от которой запущен процесс; - контрольные суммы (MD5, SHA2-256, SHA1) имени Компьютера, на котором запущен процесс; - заголовки окон процесса; - идентификатор антивирусных баз, название обнаруженной угрозы согласно классификации Правообладателя; - информацию об установленной в ПО лицензии, идентификатор лицензии, её тип и дата истечения; - локальное время Компьютера в момент предоставления информации; - имена и пути к файлам, к которым получал доступ процесс; - имена ключей реестра и их значения, к которым получал доступ процесс; - URL- и IP-адреса, к которым обращался процесс; - URL- и IP-адреса, с которых был получен запускаемый файл. Также для достижения заявленной цели в части предотвращения ложных срабатываний Правообладатель может получать доверенные исполняемые и неисполняемые файлы или их части. Предоставление вышеуказанной информации в KSN является добровольным. После установки ПО Пользователь имеет возможность в любой момент времени включить использование KSN или отказаться от использования KSN в настройках ПО согласно описанию в Руководстве пользователя. (с) АО «Лаборатория Касперского», 2018.