KASPERSKY SECURITY NETWORK (KSN) NYILATKOZAT – Kaspersky Endpoint Security 11 for Windows A Kaspersky Security Network nyilatkozat (a továbbiakban: „KSN nyilatkozat”) a Kaspersky Endpoint Security számítógépes programra (a továbbiakban: „Szoftver”) vonatkozik. A KSN nyilatkozat és a Szoftverre vonatkozó végfelhasználói licencszerződés – különös tekintettel a „Az adatfeldolgozásra vonatkozó feltételek” című részre – határozza meg az adatok átvitelével és feldolgozásával (lásd a KSN nyilatkozatot) kapcsolatos feltételeket, felelősségeket és eljárásokat. Mielőtt elfogadná, gondosan tanulmányozza át a KSN nyilatkozat feltételeit, illetve a KSN nyilatkozatban megemlített összes dokumentumot. Ha a Végfelhasználó aktiválja a KSN használatot, a Végfelhasználó teljes mértékben felelős annak biztosításáért, hogy az Érintett személyes adatainak feldolgozása törvényesen történjen, különös tekintettel a 2016/679/EU rendelet (általános adatvédelmi rendelet) 6. cikkének (1) bekezdése (a) pontjától (f) pontjáig foglaltakra (ha az Érintett az Európai Unión belül tartózkodik), illetve a bizalmas információkra, személyes adatokra, adatvédelemre vagy hasonlókra vonatkozó alkalmazandó jogszabályokban foglaltakra. Adatvédelem és -feldolgozás A KSN használata közben a Végfelhasználó által a Jogbirtokos számára biztosított adatok a Jogbirtokos adatvédelmi szabályzatával összhangban lesznek kezelve, lásd: www.kaspersky.com/Products-and-Services-Privacy-Policy. A KSN használatának célja A KSN használata növelheti a Szoftver által biztosított védelem hatékonyságát az információkat és hálózati biztonságot érintő fenyegetésekkel szemben. A bejelentett cél a következő módokon érhető el: – a vizsgált objektumok megbízhatóságának ellenőrzése; – az új és nehezen észlelhető információbiztonsági fenyegetések és azok forrásainak azonosítása; – azonnali intézkedések a Végfelhasználó által a Számítógépen tárolt és feldolgozott adatok védelmének fokozása érdekében; – a hamis pozitív eredmények előfordulási valószínűségének csökkentése; – a Szoftverösszetevők hatékonyságának növelése; – információbiztonsági esetek elkerülése és megtörtént esetek kivizsgálása; – a Jogbirtokos termékei teljesítményének javítása; – az ismert hírnevű objektumok számára vonatkozó referenciainformációkhoz való hozzáférés. Feldolgozott adatok A KSN használata közben a Jogbirtokos az alábbi adatokat fogadja és dolgozza fel automatikusan: – az ellenőrizendő fájlokkal és URL-címekkel kapcsolatos információk: az ellenőrzött fájl ellenőrzőösszegei (MD5, SHA2-256, SHA1) és a fájlminták (MD5), a minta mérete, az észlelt fenyegetés típusa és a Jogbirtokos besorolása szerinti megnevezése, a víruskereső adatbázisok azonosítója, az URL-cím, amelyhez a megbízhatóság ellenőrzését kérelmezték, illetve a hivatkozó URL-cím, a kapcsolat protokollazonosítója és a használt portok száma; – információk a kért webes erőforrások kategorizálásának eredményeiről, amelyek tartalmazzák a gazdagép feldolgozott URL- és IP-címét, a Szoftverösszetevő verzióját, amely a kategorizálást végezte, a kategorizálás módszerét és a webes erőforrás számára meghatározott kategóriák halmazát; – azon ellenőrzési feladat azonosítója, amely a fenyegetést észlelte; – a használt digitális tanúsítványok hitelességének ellenőrzéséhez szükséges információk: az ellenőrzött objektum megjelöléséhez használt tanúsítvány ellenőrzőösszegei (SHA2-256) és a tanúsítvány nyilvános kulcsa; – a Számítógépre telepített szoftver adatai: a szoftveralkalmazások és a szoftverforgalmazók neve, rendszerleíró kulcsok és értékeik, a telepített szoftverösszetevők fájljaival kapcsolatos információk (ellenőrzőösszegek (MD5, SHA2-256, SHA1), név, a fájl elérési útvonala a Számítógépen, méret, verzió és digitális aláírás), információk a kernelobjektumokról, illesztőprogramokról, szolgáltatásokról, a Microsoft Internet Explorer bővítményeiről, a nyomtatórendszer-bővítményekről, a Windows Explorer bővítményeiről, az Active Setup alkotóelemekről, a vezérlőpult kisalkalmazásairól, a gazdafájl bejegyzéseiről és a rendszerleíró adatbázisról, a böngészők és a levelezőkliensek verzióiról; – a Számítógép vírusvédelmének állapotára vonatkozó információk: a használt víruskereső adatbázisok verziója, kiadási időbélyegzői, a Jogbirtokos szolgáltatásainak frissítéseire és kapcsolataira vonatkozó statisztikák, a feladatazonosító és a vizsgálatot végző Szoftverösszetevő azonosítója; – a Végfelhasználó által letöltött fájlokkal kapcsolatos információk: a letöltés és a letöltött oldalak URL- és IP-címe, a letöltés protokoll azonosítója és a kapcsolódási port száma, hogy az URL-címek kártékonyak vagy sem, a fájl jellemzői, mérete és az ellenőrzőösszegek (MD5, SHA2-256, SHA1), a fájl letöltésének folyamatával kapcsolatos információ (ellenőrzőösszegek (MD5, SHA2-256, SHA1), létrehozás/kialakítás dátuma és ideje, automatikus lejátszás státusza, jellemzői, a csomagolók neve, információ az aláírásokkal kapcsolatban, végrehajtható fájl jelölése, formátumazonosító és entrópia), a fájl neve és elérési útja a Számítógépen, a fájl digitális aláírása és létrehozásának időbélyegzője, az URL-cím, ahol az észlelés történt, a parancsfájlszám a gyanúsnak vagy kártékonynak tűnő oldalon, információ a HTTP kérésekről és a rájuk adott válaszokról; – a futó alkalmazásokkal és azok moduljaival kapcsolatos információk: a rendszeren futó folyamatokkal kapcsolatos adatok (folyamatazonosító (PID), a folyamat neve, azon fiókkal kapcsolatos információk, ahonnan a folyamat elindult, a folyamatot elindító alkalmazás és parancs, a megbízható program vagy folyamat jele, folyamat fájljaihoz vezető teljes útvonal és a kezdő parancssor, a folyamat integritásának szintje, azon termék leírása, amelyhez a folyamat tartozik (a termék neve és a kiadóval kapcsolatos információk), valamint a felhasznált digitális tanúsítványok és a hitelességük ellenőrzéséhez szükséges információk, illetve egy fájl digitális aláírásának hiányával kapcsolatos információk), valamint a folyamatokba töltött modulokkal kapcsolatos információk (nevük, méretük, típusaik, létrehozásuk dátuma, attribútumok, ellenőrző összegek (MD5, SHA2-256, SHA1), a hozzájuk vezető útvonalak a Számítógépen, a PE-fájl fejlécadatai, a tömörítők neve (ha a fájl be volt csomagolva); – információ valamennyi potenciálisan rosszindulatú objektumról és műveletről: az észlelt objektum neve és a Számítógépen az objektum teljes elérési útvonala, a feldolgozás alatt álló fájlok ellenőrzőösszegei (MD5, SHA2-256, SHA1), az észlelés dátuma és időpontja, a fertőzött fájlok neve, mérete és elérési útvonala, az útvonalsablon kódja, a jelzés, amely azt jelzi, hogy az objektum tároló-e, a tömörítők neve (ha a fájl tömörített volt), a fájltípus kódja, a fájlformátum azonosítója, a rosszindulatú alkalmazások tevékenységeinek listája, valamint a hozzájuk kapcsolódóan a Szoftver és a Végfelhasználó által hozott döntések, a Szoftver által a döntéshozatalhoz használt víruskereső adatbázis azonosítói, az észlelt fenyegetés neve a Jogbirtokos osztályozása szerint, a veszély szintje és az észlelés státusza és módszere, annak az oka, hogy miért csoportosították a fájlt az elemzett tartalmak közé és a fájl sorozatszáma a tartalmon belül, ellenőrzőösszegek (MD5, SHA2-256, SHA1), a fertőzött üzenetet vagy hivatkozást továbbító alkalmazás futtatható fájljának neve és attribútumai, a blokkolt objektum állomásának anonimizált IP-címe (IPv4 és IPv6), a fájl entrópiája, az automatikus lejátszás állapota, a fájl első észlelésének időpontja a rendszerben, a fájl futtatásainak száma az utoljára elküldött statisztika óta, a kártékony objektumot fogadó levelezőkliens neve, ellenőrzőösszegei (MD5, SHA2-256, SHA1) és mérete, a vizsgálatot végző szoftver feladatazonosítója, a megbízhatóságot vagy a fájl aláírását igazoló jelölő, a fájl feldolgozásának eredménye, az objektumról gyűjtött mintázat ellenőrzőösszege (MD5) és a mintázat mérete bájtban kifejezve, az alkalmazandó észlelő technológiák technikai paraméterei; – a vizsgált objektumokkal kapcsolatos információk: a hozzárendelt megbízhatósági csoport, amelyikbe és/vagy amelyikből a fájl áthelyezése történt, a fájl adott kategóriába helyezésének oka, a kategória azonosítója, a kategóriák forrására és a kategória-adatbázis verziójára vonatkozó információk, a fájl megbízható tanúsítványjelzése, a fájl forgalmazójának neve, a fájl verziója, a fájlt tartalmazó szoftveralkalmazás neve és verziója; – az észlelt biztonsági résekre vonatkozó információk: a biztonsági rés azonosítója a biztonsági rések adatbázisában, a biztonsági rés veszélyességi osztálya és az észlelés állapota; – a végrehajtható fájl emulációjával kapcsolatos információ: a fájl mérete és az ellenőrzőösszegek (MD5, SHA2-256, SHA1), az emulációs komponens verziója, a emuláció mértéke, a logikai blokkok tulajdonságai és az emuláció során megszerzett logikai blokkok funkciói, a végrehajtható fájl PE fejléceiből származó adatok; – a hálózati támadásokkal kapcsolatos információk: a támadásért felelős számítógép IP-címe (IPv4 és IPv6), annak a portnak a száma a Számítógépen, amely ellen a hálózati támadás irányul, a támadást tartalmazó IP-csomag protokolljának azonosítója, a támadás célpontja (szervezet neve, webhelye), a támadásra adott válasz jelzője, a támadás súlya, a megbízhatóság szintje; – a hamisított hálózati erőforrásokkal összefüggésbe hozható támadásokkal kapcsolatos információk, valamint a meglátogatott webhelyek DNS- és IP-címei (IPv4 és IPv6); – a kért webes erőforrás DNS- és IP-címe (IPv4 vagy IPv6), a fájllal és a webes erőforrást kérelmező webügyféllel kapcsolatos információk, a fájl neve, mérete, ellenőrzőösszegek (MD5, SHA-256, SHA1), teljes útvonala, az útvonal sablonjának kódja, a digitális aláírás ellenőrzésének eredménye és a KSN szerinti állapota; – a rosszindulatú program tevékenységeinek visszagörgetésére vonatkozó információk: azon fájl adatai, amelynek a tevékenységei visszagörgetésre kerülnek (fájlnév, fájl teljes elérési útvonala, mérete és ellenőrzőösszegei (MD5, SHA2-256, SHA1)), a fájlok törlésére, átnevezésére és másolására, illetve a beállításjegyzék értékeinek (rendszerleíró kulcsok neve és értéke) visszaállítására irányuló sikeres és sikertelen műveletek adatai, a rosszindulatú program által megváltoztatott rendszerfájlokkal kapcsolatos információk a visszagörgetés előtt és után; – információ a Szoftver által betöltött modulokról: a modulfájl neve, mérete és ellenőrzőösszegei (MD5, SHA2-256, SHA1), a teljes elérési útja és a fájl elérési útjának sablonkódja, a modulfájl digitális aláírásának paraméterei, az aláírás létrehozásának időbélyegzője, az alany neve és annak a szervezetnek a neve, amely aláírta a modulfájlt, a folyamat azonosítója, amely során a modult betöltötték, a modul forgalmazójának neve, a betöltési sorban várakozó modul indexszáma; – szervizinformáció a Szoftver működéséről: a fordítóprogram verziószáma, a beolvasott objektum esetleges kártékony jellegét mutató jel, az elküldött statisztikák változata, információ ezeknek a statisztikáknak a rendelkezésre állásáról és érvényességéről, az elküldött statisztikák létrehozásának módjához kötődő azonosító; jelzés, amely azt jelzi, hogy a szoftver interaktív módban működik-e; – potenciálisan rosszindulatú objektum észlelésekor információt kell biztosítani az eljárások által használt memóriákban található adatokról: a rendszerobjektum-hierarchiában (ObjectManager) lévő elemekről, az UEFI BIOS memóriában tárolt adatokról, a rendszerleíró kulcsok nevéről és értékéről; – rendszernaplókban lévő eseményekkel kapcsolatos információk: az esemény időbélyege, a napló neve, amelyben az esemény található, az esemény típusa és kategóriája, az esemény forrásának neve, valamint az esemény leírása; – hálózati kapcsolatokra vonatkozó információk: annak a fájlnak a verziója és ellenőrzőösszegei (MD5, SHA2-256, SHA1), amelyből a portot megnyitó eljárást elindították, az eljárás fájljának útvonala és digitális aláírása, a helyi és a távoli IP-címek, a helyi és a távoli csatlakozási portok száma, a csatlakozási állapot, a port nyitásának időbélyege; – a Szoftver Számítógépen lévő telepítésének és aktiválásának dátumával kapcsolatos információk: a telepített licenc típusa és lejárati dátuma, annak a partnernek az azonosítója, akitől a licencet vásárolták, a licenc sorozatszáma, a szoftver Számítógépre telepítésének típusa (első telepítés, frissítés stb.) és a sikeres telepítés jelzése vagy a telepítés hibaszáma, a Szoftver Számítógépre telepítésének egyedi azonosítója; annak az alkalmazásnak a típusa és azonosítója, amelyiket frissítik; a frissítési feladat azonosítója; – információk az összes telepített frissítés halmazáról és a legújabban telepített/eltávolított frissítések halmazáról, az eseménytípusról, amely a frissítésinformációk elküldését kezdeményezte, az utolsó frissítés telepítése óta eltelt időtartamról, információk bármely jelenleg telepített víruskereső adatbázisról; – a Szoftver Számítógépen való működésével kapcsolatos információk: CPU-használat adatai, memóriahasználat adatai (saját bájtok, nem lapozható készlet), a Szoftver aktív végrehajtási szálainak és várakozó állapotban lévő végrehajtási szálainak száma, a Szoftver működési időtartama, mielőtt a hiba felmerült; – a szoftverrel és a rendszerrel kapcsolatos memóriaképek (BSOD) száma a Szoftver telepítése és az utolsó frissítés óta, annak a Szoftvermodulnak az azonosítója és verziója, ahol az összeomlás történt, a Szoftverfolyamat memóriaverme, valamint víruskereső adatbázisokkal kapcsolatos információk az összeomlás előtt; – a kékképernyős összeomlásra (BSOD) vonatkozó adatok: a Számítógép kékképernyős összeomlást jelző jelölője, a kékképernyős összeomlást okozó illesztőprogram neve, a cím és a memóriaverem az illesztőprogramban, az operációs rendszer munkamenetének hosszát jelző jelölő a kékképernyős összeomlás előtt, az összeomlott meghajtó memóriaverme, a tárolt memóriakép típusa, az operációs rendszer azon munkamenetének jelölése, amely a BSOD előtt 10 percnél tovább tartott, a memóriakép egyéni azonosítója, a BSOD időbélyegzője; – információk a Szoftverösszetevők működése közben felmerült hibákról: a Szoftver állapotazonosítója, a hiba típusa, kódja és előfordulásának időpontja, az összetevő azonosítói, a termék modulja és folyamata, amelyben a hiba felmerült, a feladat vagy frissítési kategória azonosítója, amely során a hiba felmerült, a Szoftver által használt illesztőprogramok naplója (hibakód, modul neve, a forrásfájl neve és a sor, ahol a hiba felmerült), a Szoftver működésében bekövetkezett hiba észlelésének módszerére vonatkozó azonosító, annak a folyamatnak a neve, amely az összeköttetés megszakítását okozta vagy az a forgalomcsere, amely a hibát okozta a Szoftver működésében; – a víruskereső adatbázisok és a Szoftverösszetevők frissítésével kapcsolatos információk: a legutolsó és a jelenlegi frissítés során letöltött indexfájlok neve, dátuma és időpontja, valamint a legutolsó frissítés befejezésének dátuma és időpontja, a frissített kategóriák fájljainak neve és azok ellenőrzőösszege (MD5, SHA2-256, SHA1); – a Szoftverműködés rendellenes leállására vonatkozó információk: a memóriakép létrehozásának időbélyege, típusa, a memóriaképhez kapcsolódó folyamat neve, a statisztikai memóriakép verziója és küldési időpontja, az esemény típusa, amely a Szoftverműködés rendellenes leállását idézte elő (váratlan kikapcsolás, harmadik fél alkalmazásának összeomlása, az összeköttetés megszakadásának feldolgozásában bekövetkezett hibák), a váratlan kikapcsolás dátuma és ideje; – a hibát okozó, külső gyártóktól származó alkalmazásokkal kapcsolatos információk: azok neve, verziója és honosítása, a hibakód és a hiba adatai az alkalmazások rendszernaplójából, a külső gyártótól származó alkalmazás hibájának címe és memóriaverme, a Szoftverösszetevő hibájának előfordulását jelző jelölő, a külső gyártótól származó alkalmazás működésének időtartama a hiba előfordulása előtt, az alkalmazás folyamatképének ellenőrzőösszegei (MD5, SHA2-256, SHA1), amelyben a hiba kialakult, az alkalmazás folyamatképének elérési útja és az elérési út sablonkódja, információ a rendszernaplóról az alkalmazáshoz kapcsolt hibának a leírásával, információ az alkalmazásmodulról, amelyben a hiba keletkezett (kivételazonosító, az összeomlás-memória címe ofszetként az alkalmazásmodulban, a modul neve és verziója, az alkalmazás összeomlásának azonosítója a Jogbirtokos beépülő moduljában és az összeomlás memóriaverme, az alkalmazás munkafolyamatának időtartama az összeomlás előtt); – a Szoftverfrissítő összetevő verziója, a frissítő összetevő összeomlásainak száma frissítési feladatok futtatása közben az összetevő élettartama alatt, a frissítési feladattípus azonosítója, a frissítő összetevő meghiúsult kísérleteinek száma a frissítési feladatok befejezésére; – a Szoftver rendszerfigyelő összetevőinek működésével kapcsolatos információk: az összetevők teljes verziója, annak az eseménynek a kódja, amelynek köszönhetően túlcsordult az eseménysor és ezen események száma, az eseménysor túlcsordulásához vezető események száma összesen, információ az eseményt kiváltó folyamat fájljáról (a fájl neve és elérési útja a Számítógépen, a fájl elérési útjának sablonkódja, a fájlhoz kapcsolt folyamat ellenőrzőösszegei (MD5, SHA2-256, SHA1), a fájl verziója), az esemény bekövetkezett megszakadásának azonosítója, a megszakítás szűrőjének teljes verziója, a megszakított esemény típusának azonosítója, az eseménysor mérete és az események száma a sorban szereplő első és az aktuális esemény között, a lejárt események száma a sorban, információk az aktuális esemény kiváltó folyamatának fájljáról (a fájl neve és elérési útja a Számítógépen, a fájl elérési útjának sablonkódja, a fájlhoz kapcsolt folyamat ellenőrzőösszegei (MD5, SHA2-256, SHA1)), az esemény feldolgozásának időtartama, az esemény feldolgozásának maximális időtartama, a statisztikák küldésének valószínűsége; – az operációs rendszer legutolsó sikertelen indításának adatai: sikertelen indítások száma az operációs rendszer telepítése óta, a rendszerrel kapcsolatos memóriakép adatai (a hiba kódja és paraméterei, név, verzió és azon modul ellenőrzőösszege (CRC32), amely a hibát okozta az operációs rendszerben, a hiba címe ofszetként a modulban, a rendszerrel kapcsolatos memóriakép ellenőrzőösszegei (MD5, SHA2-256, SHA1)); – a fájlok aláírására használt digitális tanúsítványok hitelességének ellenőrzésére szolgáló információk: a tanúsítványon lévő ujjlenyomat, az ellenőrzőösszeg algoritmusa, a tanúsítvány nyilvános kulcsa és sorozatszáma, a tanúsítvány kibocsátójának neve, a tanúsítvány érvényesítésének eredménye, valamint a tanúsítvány adatbázisbeli azonosítója; – a Szoftver önvédelmét megtámadó folyamattal kapcsolatos információk: a folyamat fájljának neve és mérete, ellenőrzőösszegei (MD5, SHA2-256, SHA1), a folyamat fájljának teljes elérési útvonala és a fájlútvonal sablonkódja, a létrehozási és felépítési időbélyegzők, a végrehajtható fájljelző, a folyamat fájljának attribútumai, a folyamat fájljának aláírására használt tanúsítvány adatai, a folyamat indítására használt fiók kódja, a folyamat eléréséhez elvégzett műveletek azonosítója, a művelet elvégzéséhez használt erőforrás típusa (folyamat, fájl, beállításjegyzékbeli objektum, FindWindow keresési funkció), a művelet elvégzéséhez használt erőforrás neve, a művelet sikerességét jelző jelölő, a folyamat fájljának állapota, valamint a KSN szerinti aláírása; – a Jogbirtokos Szoftverével kapcsolatos információk: teljes verziója, típusa, nyelve és működési állapota, a telepített Szoftverösszetevők verziója és működési állapota, információk a telepített frissítésekről, a TARGET szűrő értéke, a Jogbirtokos szolgáltatásaihoz való csatlakozáshoz használt protokoll verziója; – a Számítógépre telepített hardverrel kapcsolatos információk: típus, név, modellnév, a firmware verziója, a beépített és a csatlakoztatott eszközök paraméterei, azon Számítógép egyedi azonosítója, amelyre a Szoftvert telepítették; – információk az operációs rendszer és a telepített frissítések verzióival, az operációs rendszer futási módjának szóméretével, kiadásával és paramétereivel, az operációs rendszer kernelfájljának verziójával és ellenőrzőösszegeivel (MD5, SHA2-256, SHA1) kapcsolatban. Továbbá a bejelentett cél elérése érdekében, azaz a Szoftver által biztosított védelem hatékonyságának növelésének céljából előfordulhat, hogy a Jogbirtokos olyan objektumokat kap, melyeket a behatolók felhasználhatnak a Számítógép károsítására és információbiztonsági fenyegetések létrehozására. Efféle objektumok többek között: – végrehajtható és nem végrehajtható fájlok vagy azok részei; – a számítógép RAM-jának részei; – az operációs rendszer indítási folyamatában részt vevő szektorok; – hálózattal kapcsolatos forgalmi adatcsomagok; – weboldalak és e-mailek, amelyek gyanús vagy rosszindulatú objektumokat tartalmaznak; – az osztályok és a WMI-tárház osztálypéldányaira vonatkozó leírás; – alkalmazás tevékenységjelentései. Az effajta alkalmazástevékenység-jelentések az alábbi adatokat tartalmazzák a fájlokkal és folyamatokkal kapcsolatosan: – a küldés alatt álló fájl neve, mérete és verziója, leírása és ellenőrzőösszegei (MD5, SHA2-256, SHA1), a fájlformátum azonosítója, a fájl forgalmazójának neve, annak a terméknek a neve, amelyhez a fájl tartozik, teljes elérési útvonal a Számítógépen, a fájl elérési útvonalának sablonkódja, a fájl létrehozási és módosítási időbélyegzője; – a tanúsítvány érvényességi időtartamának kezdési és befejezési dátuma és időpontja (ha a fájlnak van digitális aláírása), az aláírás dátuma és időpontja, a tanúsítvány kibocsátójának neve, a tanúsítvány tulajdonosának adatai, az ujjlenyomat, a tanúsítvány nyilvános kulcsa és a megfelelő algoritmusok, valamint a tanúsítvány sorozatszáma; – annak a fióknak a neve, amelyről a folyamat fut; – azon Számítógép nevének ellenőrzőösszegei (MD5, SHA2-256, SHA1), amelyen a folyamat fut; – a folyamatablakok címe; – a víruskereső adatbázisok azonosítója, az észlelt fenyegetés neve a Jogbirtokos besorolása szerint; – adatok a telepített licencről, a hozzá tartozó azonosítóról, típusról és a lejárat dátumáról; – a számítógép helyi ideje abban az időpontban, amikor az információt rendelkezésre bocsátják; – az eljárás által elért fájlok neve és útvonala; – a rendszerleíró kulcsok neve és az eljárás által elért értéke; – az eljárás által elért URL- és IP-címek; – azon URL- és IP-címek, ahonnan a futó fájlt letöltötték. Továbbá a bejelentett cél elérése érdekében, azaz a hamis pozitív eredmények elkerülésének céljából előfordulhat, hogy a Jogbirtokos hozzájut megbízható végrehajtható és nem végrehajtható fájlokhoz, illetve azok részeihez. A fenti információk KSN-nek történő megadása önkéntes. A Szoftver telepítését követően a Végfelhasználó bármikor engedélyezheti vagy letilthatja a KSN használatát a Szoftver beállításaiban a Felhasználói kézikönyvben ismertetett módon. © 2018 AO Kaspersky Lab. Minden jog fenntartva.