﻿OŚWIADCZENIE W SPRAWIE USŁUGI KASPERSKY SECURITY NETWORK („KSN”)

Niniejsze Oświadczenie w Sprawie Sieci Kaspersky Security Network (zwane dalej „Oświadczeniem KSN”) odnosi się do programu Kaspersky Internet Security for Mac (zwanego dalej „Oprogramowaniem”).
Wszystkie terminy stosowane w niniejszym Oświadczeniu KSN mają takie samo znaczenie jak terminy zdefiniowane w Umowie licencyjnej (EULA) w punkcie „Definicje”.

Przed akceptacją prosimy o uważne zapoznanie się z warunkami niniejszego Oświadczenia KSN oraz wszystkimi dokumentami, do których znajdują się w nim odniesienia. Jeśli Oprogramowanie jest używane przez osobę prawną lub na Komputerze, z którego korzysta kilka osób, przed rozpoczęciem przetwarzania danych należy się upewnić, że osoby te zrozumiały i zaakceptowały warunki Oświadczenia KSN.

Ochrona i przetwarzanie danych
Posiadacz praw przetwarza dane, które otrzymuje od Użytkownika końcowego na mocy niniejszego Oświadczenia KSN, zgodnie z Polityką prywatności Posiadacza praw opublikowaną na stronie internetowej pod adresem: https://www.kaspersky.com/products-and-services-privacy-policy.

Cele przetwarzania danych
Korzystanie z KSN może zwiększyć szybkość reakcji Oprogramowania na zagrożenia bezpieczeństwa informacji i sieci. Osiąga się to poprzez:
	⁃ określanie reputacji skanowanych obiektów;
	⁃ identyfikację nowych i trudnych do wykrycia zagrożeń dla bezpieczeństwa informacji oraz źródeł tych zagrożeń;
	⁃ ograniczanie prawdopodobieństwa wystąpienia fałszywych alarmów;
	⁃ zwiększanie efektywności elementów Oprogramowania;
	⁃ zapobieganie zdarzeniom związanym z bezpieczeństwem informacji oraz badanie zdarzeń, które wystąpiły;
	⁃ zwiększanie wydajności oprogramowania Posiadacza praw;
	⁃ otrzymywanie informacji referencyjnych na temat liczby obiektów o znanej reputacji;
	⁃ poprawę jakości Oprogramowania Posiadacza praw.

Przetwarzane dane
Określone dane, które są przetwarzane zgodnie z niniejszym Oświadczeniem KSN, mogą być uznawane za dane osobowe według przepisów prawnych obowiązujących w niektórych krajach. Za zgodą Użytkownika następujące dane będą regularnie przesyłane automatycznie do Posiadacza praw zgodnie z niniejszym Oświadczeniem KSN:
1. Informacje o systemie operacyjnym (OS) zainstalowanym na Komputerze: wersje systemu operacyjnego i zainstalowane aktualizacje, bieżące i domyślne ustawienia języka systemu operacyjnego, wersja i sumy kontrolne (MD5, SHA2-256, SHA1) pliku kernel systemu operacyjnego, parametry trybu pracy systemu operacyjnego, informacje o ostatnim nieudanym ponownym uruchomieniu systemu operacyjnego, liczba nieudanych ponownych uruchomień systemu.
2. Informacje o zainstalowanym Oprogramowaniu Posiadacza praw i stanie ochrony antywirusowej: pełna wersja Oprogramowania, unikatowe identyfikatory Oprogramowania na Komputerze, typ identyfikatora zainstalowanego Oprogramowania oraz informacje o aktualizacjach.
3. Informacje o aktualizacjach zainstalowanego Oprogramowania i baz danych programów antywirusowych: typ zadania aktualizacji, status ukończenia zadania aktualizacji, typ błędu, który może wystąpić podczas aktualizacji, liczba nieudanych aktualizacji, identyfikator komponentu Oprogramowania, który wykonuje aktualizacje oraz wersja bazy danych i data jej utworzenia.
4. Informacje o wszystkich wykrytych obiektach (również wykrytych przy użyciu cichego wykrywania) i operacjach: nazwy wykrytych obiektów, data i godzina wykrycia, adres URL i Odnośnik, z którego obiekt został pobrany, nazwy i rozmiary wykrytych plików oraz ich ścieżek, data i godzina utworzenia pliku,entropia pliku, typu pliku, kod, identyfikator i format typu pliku, adres URL, z którego pobrano obiekt, suma kontrolna obiektu (MD5), typ i wartość uzupełniającej sumy kontrolnej obiektu, dane podpisu cyfrowego obiektu (certyfikat), liczba uruchomień obiektu od momentu ostatniego przesłania statystyk, identyfikator zadania skanowania wykonanego przez Oprogramowanie, parametry techniczne stosowanych technologii wykrywania.
Dla plików wykonywalnych: znak informacji usługi przesyłania, znacznik weryfikacji reputacji lub znacznik sygnatury pliku, nazwa, typ, identyfikator, typ, suma kontrolna (MD5) i rozmiar aplikacji wczytanej przez sprawdzany obiekt, ścieżka aplikacji i ścieżki szablonów, znak listy automatycznego uruchamiania, data wpisu, lista atrybutów, nazwa programu pakującego, informacje o sygnaturze cyfrowej aplikacji, certyfikat wydawcy oraz nazwa przesłanego pliku w formacie MIME. Jeśli plik został spakowany: nazwa programu pakującego, rozmiar programu pakującego, rozmiar zarchiwizowanego obiektu.
5. W wypadku wykrycia zagrożeń lub luk w zabezpieczeniach oprócz informacji o wykrytym obiekcie przekazywane są następujące dane: identyfikator, wersja, typ wpisu w bazie danych antywirusowych, nazwa zagrożenia w oparciu o klasyfikację Posiadacza praw, suma kontrolna (MD5, SHA2-256, SHA1) pliku aplikacji generującego żądanie adresu URL, pod którym wykryto zagrożenie, adres IP (IPv4 lub IPv6) wykrytego zagrożenia, identyfikator rodzaju ruchu, w ramach którego wykryto zagrożenie, identyfikator luki w zabezpieczeniach i poziom zagrożenia, adres URL strony internetowej, na której wykryto lukę w zabezpieczeniach, bezpośrednie wyniki analizy obiektu oraz informacje o rozpoczęciu cichego wykrywania obiektu.
6. Informacja o przeskanowanych obiektach: typ pliku, suma kontrolna (MD5, SHA256, sha2), wielkość pliku, wielkość obrazu pliku, podsystem nagłówka pliku PE, cechy nagłówka pliku PE, liczba sekcji, maska bitowa z DataDirectory, wielkość nakładki, liczba znalezionych ciągów znaków, liczba znalezionych nielosowych ciągów znaków, wektor obiektów DataDirectory segregowanych przez RVA, wektor obiektów DataDirectory segregowanych pod kątem numerów sekcji, cosinus hasha zgromadzonych danych, MinHash zgromadzonych danych, identyfikator wskazujący, czy dane wysłano w trybie wymuszonym, typ skanu, głębokość emulacji, wersja emulacji, wersja kompilatora, obiekt hash, entropia pliku, częstotliwość 0, częstotliwość liczb, 4-bitowy wektor DWT, wielkość sekcji wirtualnej, rzeczywista wielkość sekcji.
7. Informacje o uruchomionych aplikacjach i ich modułach: sumy kontrolne (MD5, SHA256) aktualnie używanych plików, rozmiar, atrybuty, data utworzenia oraz informacje z nagłówka pliku PE, nazwy programów pakujących (jeśli plik został spakowany), kod konta, na którym rozpoczęty został ten proces, parametry wierszy poleceń używane do rozpoczęcia procesu, nazwy plików i ich modułów, sumy kontrolne plików (SHA256), uruchomienie plików wykonywalnych, warunki identyfikatora do stworzenia statystyki na podstawie udostępnionych informacji, identyfikator obecności i aktualności danych dostarczonych w statystykach.
8. Informacje o aplikacji i poleceniu, które zapoczątkowały proces odbywający się w systemie: identyfikator procesu (PID), nazwa procesu, informacje o koncie, z którego proces został rozpoczęty, pełna ścieżka plików procesu oraz wiersz polecenia użytego do uruchomienia, wskaźnik dotyczący posiadania przez plik procesu statusu automatycznego uruchamiania, opis produktu, do którego należy proces (nazwa produktu oraz informacje o wydawcy), jak również wykorzystywane certyfikaty cyfrowe oraz informacje wymagane w celu weryfikacji ich autentyczności lub informacje o braku pliku podpisu cyfrowego) oraz informacje o modułach używanych w procesach, ich nazwy, rozmiary, typy, daty utworzenia, atrybuty, sumy kontrolne (MD5, SHA2-256, SHA1), ścieżki do nich, informacje z nagłówka pliku PE, nazwy programów pakujących (jeśli plik został spakowany), adresy IP (IPv4 lub IPv6) odwiedzonych witryn, nazwy domen, metody określania nazwy domeny, znak określający, czy nazwa domeny została wprowadzona na listę, nazwa pliku procesu użytego do otworzenia witryny, rozmiar i sumy kontrolne (MD5, SHA2-256) pliku procesu, ścieżka do pliku procesu oraz kod szablonu ścieżki pliku, wynik uwierzytelnienia certyfikacji pliku, ciąg User-Agent, czas przechowywania informacji przed ich wysłaniem do KSN, wynik uwierzytelnienia pliku przez KSN.
9. Informacje o atakach sieciowych: adres IP atakującego komputera oraz numer portu Komputera użytkownika, na który atak był skierowany, identyfikator protokołu użytego do przeprowadzenia ataku, nazwa i typ ataku oraz informacje o wpisach w antywirusowej bazie danych.
10. Adres URL i IP strony internetowej, gdzie wykryto szkodliwą lub podejrzaną zawartość, nazwa, rozmiar oraz suma kontrolna pliku, z którego pochodziło żądanie adresu URL, identyfikator i waga zasady użytej do wydania opinii, cel ataku.
11. Zmiany wprowadzone przez Użytkownika na liście stron internetowych chronionych za pomocą składnika Bezpieczne pieniądze: adres URL witryny, znacznik wskazujący na dodanie, modyfikację lub usunięcie witryny, informacja o tym, czy strona internetowa została dodana w oknie Oprogramowania, czy za pośrednictwem przeglądarki, adres URL, za pomocą którego Użytkownik otworzył witrynę (jeśli witryna została dodana za pośrednictwem przeglądarki), informacja o tym, czy Użytkownik chce zapisać zmiany w witrynie (jeśli witryna została dodana za pośrednictwem przeglądarki), informacje o trybie uruchomienia składnika Bezpieczne pieniądze w odniesieniu do tej witryny.
12. Informacje o wykorzystaniu Kaspersky Security Network (KSN): identyfikator KSN, identyfikator Oprogramowania, pełna wersja aplikacji, zdepersonalizowany adres IP urządzenia Użytkownika, wskaźniki jakości realizacji zapytań KSN, wskaźniki jakości przetwarzania pakietów KSN, wskaźniki jakości przetwarzania zapytań KSN, wskaźniki liczby zapytań KSN oraz informacje o typach zapytań KSN, data i godzina rozpoczęcia wysyłania statystyk, data i godzina zakończenia przesyłania statystyk; wersja protokołu KSN.
13. Informacje o komponencie blokującym śledzenie witryny: Odnośnik z żądania monitorowania http, nazwa usługi lub organizacji świadczącej usługi monitorowania, kategoria usługi monitorowania zgodnie z kategoryzacją Posiadacza praw, identyfikator i wersja przeglądarki użytej do otworzenia adresu URL.
14. Jeśli wykryto potencjalnie szkodliwy obiekt, przekazywane są informacje o danych w pamięci procesu i danych w pamięci EFI.
15. Informacje o zdarzeniach w dziennikach systemowych: znacznik czasu zdarzenia, nazwa dziennika, w którym znaleziono zdarzenie, typ i kategoria zdarzenia oraz nazwa źródła zdarzenia i opis zdarzenia.
16. Informacje o połączeniu sieciowym: wersja i sumy kontrolne (MD5, SHA2-256, SHA1) pliku, z którego uruchomiono proces, który otworzył port, ścieżka do pliku procesu i jego sygnatura cyfrowa, lokalne i zdalne adresy IP, numery lokalnych i zdalnych portów połączeń, stan połączenia oraz znacznik czasu otwarcia portu.
18. Informacje o wersji Oprogramowania zainstalowanego na Komputerze: nazwa Oprogramowania oraz nazwa wydawcy, informacje plikach składających się na oprogramowanie, sumy kontrolne (MD5, SHA2-256, SHA1), nazwa pliku, jego ścieżka na Komputerze, rozmiar, wersja oraz podpis cyfrowy.
19. Informacje o sprzęcie zainstalowanym na Komputerze: typ, nazwa, nazwa modelu, wersja oprogramowania sprzętowego, parametry wbudowanych oraz połączonych urządzeń.
20. Informacje o bezprzewodowym połączeniu z siecią używanym przez Komputer: nazwa bezprzewodowej sieci, suma kontrolna (MD5 oraz SHA256) adresu MAC punktu dostępu, informacje o bezpieczeństwie sieci bezprzewodowej i jakości sygnału, znacznik wskazujący, czy Komputer działa na baterii czy jest podłączony do zasilania, znacznik DNS, typ Komputera, informacje o typie sieci bezprzewodowej i zabezpieczeniach; unikalne identyfikatory, utworzone przy użyciu unikalnego identyfikatora Komputera, unikalny identyfikator instalacji Oprogramowania; informacje o dostępnych sieciach bezprzewodowych; znacznik korzystania z połączenia VPN, kategoria sieci bezprzewodowej określona w Oprogramowaniu, ustawienia DHCP, suma kontrolna (SHA256) adresu IP (IPv4 oraz IPv6) Komputera, nazwa domeny oraz suma kontrolna (SHA256) ścieżki adresu URL portalu przechwytującego; ustawienia WPS punktu dostępu: sumy kontrolne nazwy oraz numeru seryjnego urządzenia bezprzewodowego, numer i nazwa modelu urządzenia bezprzewodowego, nazwa jego producenta; lokalny czas rozpoczęcia i zakończenia sesji połączenia bezprzewodowego, lista dostępnych punktów dostępu oraz ich parametr: hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
21. Informacja o funkcjonowaniu komponentu Kontroli rodzicielskiej: wersja komponentu, powód kategoryzacji, dodatkowe informacje o powodzie kategoryzacji, URL kategoryzacji, adres IP hosta w odniesieniu do zablokowanego/skategoryzowanego obiektu.

Usługa Kaspersky Security Network może przetwarzać i przesyłać całe pliki (w tym obiekty wykryte za pośrednictwem złośliwych łączy, które mogą być wykorzystywane do celów niezgodnych z prawem, aby uszkodzić Komputer Użytkownika) i/lub części plików do firmy Kaspersky Lab w celu przeprowadzenia dodatkowej kontroli.

Co więcej, w celu realizacji deklarowanego celu, tj. zwiększania efektywności ochrony zapewnianej przez Oprogramowanie, Posiadacz praw może otrzymywać obiekty, które mogą być wykorzystane przez niepowołane osoby do poczynienia szkód na Komputerze i stworzenia zagrożeń dla bezpieczeństwa informacji. Takimi obiektami są:
	⁃ pliki wykonywalne lub niewykonywalne, lub ich części;
	⁃ obszary pamięci RAM Komputera;
	⁃ sektory zaangażowane w proces inicjalizacji systemu operacyjnego;
	⁃ pakiety danych w ruchu sieciowym;
	⁃ strony internetowe i wiadomości e-mail zawierające podejrzane lub szkodliwe obiekty;
	⁃ opis klas i przypadków klas w celu przechowywania WMI;
	⁃ raporty dotyczące aktywności aplikacji.

Takie raporty aktywności aplikacji zawierają następujące informacje na temat plików i procesów:
	⁃ nazwa, rozmiar i wersja przesyłanego pliku, jego opis i sumy kontrolne (MD5, SHA2-256, SHA1), identyfikator formatu, nazwa jego producenta, nazwa produktu, do którego należy plik, pełna ścieżka do pliku na Komputerze i ścieżka do kodu szablonu pliku, data i czas utworzenia pliku i jego aktualizacji;
	⁃ daty i godziny rozpoczęcia i zakończenia okresu ważności certyfikatu, jeśli wysyłany plik posiada podpis cyfrowy, data i godzina podpisania certyfikatu, nazwa wydawcy certyfikatu, informacje o właścicielu certyfikatu, nakład i publiczny klucz certyfikatu oraz algorytmy użyte do ich obliczenia, numer seryjny certyfikatu;
	⁃ nazwa konta z którego uruchomiono proces;
	⁃ sumy kontrolne (MD5, SHA2-256, SHA1) dla nazwy Komputera, który przeprowadza proces;
	⁃ nagłówki okien procesu;
	⁃ identyfikator antywirusowych baz danych, nazwę zidentyfikowanego zagrożenia według klasyfikacji Posiadacza praw;
	⁃ informacje o licencji na Oprogramowanie, identyfikatorze licencji, jego typie i dacie wygaśnięcia;
	⁃ czas lokalny w Komputerze w momencie dostarczenia informacji;
	⁃ nazwy oraz ścieżki plików wykorzystywanych przez proces;
	⁃ adresy URL i IP wykorzystywane przez proces;
	⁃ adresy URL i IP, z których pobrano używany plik.

Decyzja Użytkownika o uczestnictwie
Regularne automatyczne przesyłanie danych do Posiadacza praw zgodnie z niniejszym Oświadczeniem KSN zależy wyłącznie od decyzji Użytkownika. W dowolnej chwili użytkownik może wycofać swoją zgodę w ustawieniach Oprogramowania w sposób opisany w Instrukcji użytkownika.

© 2019 AO Kaspersky Lab. Wszelkie prawa zastrzeżone.
