KASPERSKY SECURITY NETWORK (KSN) 고지사항 - Kaspersky Endpoint Security 11 for Windows Kaspersky Security Network 고지사항(이하 “KSN 고지사항”)은 컴퓨터 프로그램 Kaspersky Endpoint Security(이하 “소프트웨어”)와 관련이 있습니다. KSN 고지사항은 소프트웨어에 관한 최종 사용자 라이선스 계약과 더불어(특히 “데이터 처리에 관한 조건” 섹션) KSN 고지사항에 명시된 데이터의 전송 및 처리에 관한 조건, 책임 및 절차를 규정하고 있습니다. KSN 고지사항의 조건 및 KSN 고지사항에 참조된 모든 문서를 주의하여 읽은 후에 동의 여부를 결정하십시오. 최종 사용자가 KSN 사용을 활성화할 경우, 해당 최종 사용자는 데이터 주체의 개인 데이터를 처리하는 행위가 적법하게 이루어지도록 보장할 전적인 책임을 집니다. 특히 데이터 주체가 유럽연합에 소재할 경우 Regulation (EU) 2016/679 (General Data Protection Regulation, “GDPR”) Article 6 (1) (a)부터 (1) (f)까지가 적용되고, 그 외의 경우 기밀 정보, 개인 데이터, 데이터 보호 또는 그와 유사한 사항에 관한 법률이 적용됩니다. 데이터 보호 및 처리 KSN을 사용하는 중에 최종 사용자로부터 권리소유자가 수신한 데이터는 www.kaspersky.com/Products-and-Services-Privacy-Policy에 게시된 권리소유자의 개인정보 취급방침에 따라 취급됩니다. KSN 사용 목적 KSN을 사용하면 정보 및 네트워크 보안 위협에 대한 소프트웨어의 보호 기능이 향상될 수 있습니다. 이처럼 명시된 목적을 달성하는 방법은 다음과 같습니다: - 스캔된 개체의 평판 판정 - 새롭거나 탐지하기 까다로운 정보 보안 위협 및 그 소스 식별 - 최종 사용자가 컴퓨터를 이용해 저장하고 처리하는 데이터의 보호 수준을 높이기 위한 즉각적 조치 실행 - 거짓 오류(false positive)의 가능성 저감 - 소프트웨어 구성 요소의 효율 증진 - 정보 보안 사건 예방 및 이미 발생한 사건의 조사 - 권리소유자의 제품 성능 개선 - 평판이 알려진 개체의 개수에 관한 참조 정보 수신 처리된 데이터 KSN을 사용하는 중에 권리소유자는 다음 데이터를 자동으로 수신하고 처리합니다. - 스캔될 파일과 URL 주소에 관한 정보: 스캔된 파일의 체크섬(MD5, SHA2-256, SHA1) 및 파일 패턴(MD5), 패턴의 크기, 감지된 위협의 유형 및 권리소유자의 분류에 따른 명칭, 안티바이러스 데이터베이스를 위한 식별자, 평판이 요청되는 URL 주소, 참조자 URL 주소, 사용되는 포트의 연결 프로토콜 식별자 및 개수 - 요청된 웹 리소스의 분류 결과에 관한 정보: 호스트의 처리된 URL 및 IP 주소, 분류를 실행한 소프트웨어 구성 요소의 버전, 웹 리소스에 관하여 정의된 분류 방법 및 분류 집합 포함 - 위협을 탐지한 스캔 작업의 식별자 - 진위의 검증을 위해 사용된 디지털 인증서에 관한 정보: 스캔된 개체에 서명하기 위해 사용된 인증서의 체크섬(SHA2-256) 및 인증의 공용 키 - 컴퓨터에 설치된 소프트웨어에 관한 정보: 소프트웨어 애플리케이션 및 소프트웨어 공급업체의 이름, 레지스트리 키와 그 값, 설치된 소프트웨어 구성 요소의 파일에 관한 정보(체크섬(MD5, SHA2-256, SHA1), 이름, 컴퓨터의 파일 경로, 크기, 버전 및 디지털 서명), 커널 개체에 관한 정보, 드라이버, 서비스, Microsoft Internet Explorer 확장 프로그램, 프린팅 시스템 확장 프로그램, Windows Explorer 확장 프로그램, Active Setup 요소, 제어판 애플릿, 호스트 파일과 시스템 레지스트리 입력, 브라우저 및 메일 클라이언트 버전 - 컴퓨터의 안티바이러스 보호 상태 정보: 사용 중인 안티바이러스 데이터베이스의 버전 및 릴리스 타임스탬프, 권리소유자 서비스의 업데이트 및 연결 통계, 스캔을 수행하는 소프트웨어 구성 요소의 식별자 및 작업 식별자 - 최종 사용자가 다운로드하는 파일에 관한 정보: 다운로드 및 다운로드 페이지의 URL 및 IP 주소, 다운로드 프로토콜 식별자 및 연결 포트 번호, URL 상태(악성 여부), 파일의 속성, 크기 및 체크섬(MD5, SHA2-256, SHA1), 파일 다운로드 프로세스에 대한 정보(체크섬(MD5, SHA2-256, SHA1), 생성/빌드 날짜/시간, 자동 실행 상태, 속성, 압축 프로그램 이름, 서명에 관한 정보, 실행 파일 플래그, 형식 식별자 및 엔트로피), 파일 이름 및 컴퓨터상의 경로, 파일의 디지털 서명 및 그 생성의 타임스탬프, 탐지가 발생한 URL 주소, 의심스럽거나 위험해 보이는 페이지의 스크립트 번호, 생성된 HTTP 요청 및 응답에 관한 정보 - 애플리케이션 및 그 모듈의 실행에 관한 정보: 시스템에서 실행 중인 프로세스에 관한 데이터(프로세스 ID(PID), 프로세스 이름, 프로세스가 시작된 계정 관련 정보, 프로세스를 실행한 애플리케이션과 명령, 신뢰할 수 있는 프로그램이나 프로세스의 서명, 프로세스 파일의 전체 경로, 시작 명령줄, 프로세스의 무결성 수준, 프로세스가 속한 제품에 대한 설명(제품 이름, 게시자 정보) 및 진위 검증에 사용된 디지털 인증서와 검증에 필요한 정보 또는 파일의 디지털 서명 누락 관련 정보), 프로세스에 로드된 모듈에 관한 정보(이름, 크기, 유형, 생성 날짜, 속성 체크섬(MD5, SHA2-256, SHA1), 컴퓨터상의 경로), PE 파일 헤더 정보, 압축 프로그램 이름(파일이 압축된 경우) - 모든 잠재적 악성 개체와 활동에 관한 정보: 탐지된 개체의 이름, 컴퓨터에 상주하는 개체의 전체 경로, 처리 중인 파일의 체크섬(MD5, SHA2-256, SHA1), 탐지 날짜 및 시간, 감염된 파일의 이름과 크기 및 경로, 경로 템플릿 코드, 개체가 컨테이너인지 여부를 나타내는 플래그, 압축 프로그램 이름(파일이 압축된 경우), 파일 유형 코드, 파일 형식 식별자, 악성 애플리케이션의 활동 목록 및 소프트웨어와 최종 사용자에 의해 이루어진 관련 결정, 결정을 내리기 위해 소프트웨어가 사용한 안티바이러스 데이터베이스에 대한 식별자, 권리소유자의 분류 방식에 따른 탐지된 위협 이름, 위험 수준, 탐지 상태 및 방법, 분석된 컨텍스트에 파일을 포함하는 이유 및 컨텍스트에 따른 파일의 일련 번호, 체크섬(MD5, SHA2-256, SHA1), 감염된 메시지나 링크를 전달한 애플리케이션의 실행 파일 이름과 속성, 차단된 개체 호스트의 익명 IP 주소(IPv4 및 IPv6), 파일 엔트로피, 자동 실행 상태, 시스템에서 파일이 최초로 탐지된 시간, 마지막 통계 전송 시점 이후 파일 실행 횟수, 악성 개체 수신에 사용된 메일 클라이언트의 이름, 체크섬(MD5, SHA2-256, SHA1) 및 크기 관련 정보, 스캔을 수행한 소프트웨어의 작업 식별자, 평판 검증 또는 파일 서명 검증 플래그, 파일 처리 결과, 개체에서 수집된 패턴의 체크섬(MD5) 및 패턴 크기(바이트 단위), 관련 탐지 기술의 기술 매개 변수 - 스캔된 개체에 관한 정보: 파일의 배정을 위해 할당된 신뢰 그룹, 파일이 해당 범주에 배정된 이유, 범주 식별자, 범주 소스 및 범주 데이터베이스 버전에 관한 정보, 파일의 신뢰할 수 있는 인증서 플래그, 파일 공급업체 이름, 파일 버전, 파일이 포함된 소프트웨어 애플리케이션의 이름과 버전 - 탐지된 취약성에 관한 정보: 취약성 데이터베이스의 취약성 ID, 위험 클래스의 취약성, 탐지 상태 - 실행 파일의 에뮬레이션에 관한 정보: 파일 크기 및 체크섬(MD5, SHA2-256, SHA1), 에뮬레이션 구성 요소 버전, 에뮬레이션 심도, 논리 블록 속성의 배열 및 에뮬레이션 과정에서 획득한 논리 블록 내 기능, 실행 파일 PE 헤더의 데이터 - 네트워크 공격에 관한 정보: 공격 컴퓨터의 IP 주소(IPv4 및 IPv6), 네트워크 공격 대상이 된 컴퓨터의 포트 번호, 공격이 포함된 IP 패킷 프로토콜 식별자, 공격 대상(조직 이름, 웹 사이트), 공격 반응 플래그, 공격 가중치, 신뢰도 수준 - 스푸핑된 네트워크 리소스와 관련된 공격에 관한 정보, 방문한 웹사이트의 DNS 및 IP 주소(IPv4 및 IPv6) - 요청된 웹 리소스의 DNS 및 IP 주소(IPv4 또는 IPv6), 웹 리소스를 요청한 파일과 웹 클라이언트에 관한 정보, 파일의 이름, 크기, 체크섬(MD5, SHA-256, SHA1), 전체 경로 및 경로 템플릿의 코드, KSN에 따른 디지털 서명 검증의 결과 및 상태 - 맬웨어 활동의 롤백에 관한 정보: 활동이 롤백되는 파일에 관한 데이터(파일 이름, 파일의 전체 경로, 크기 및 체크섬(MD5, SHA2-256, SHA1)), 파일을 삭제, 이름 변경, 복사하거나 레지스트리의 값을 복원하는 데 성공한 작업 및 실패한 작업에 대한 데이터(레지스트리 키의 이름과 값), 롤백 전후로 맬웨어에 의해 변경된 시스템 파일에 관한 정보 - 소프트웨어에 의해 로드된 모듈에 관한 정보: 모듈 파일의 이름과 크기 및 체크섬(MD5, SHA2-256, SHA1), 전체 경로 및 파일 경로의 템플릿 코드, 모듈 파일 디지털 서명의 매개 변수, 서명 생성 타임스탬프, 모듈 파일에 서명한 주체 및 조직 이름, 모듈이 로드된 프로세스의 식별자, 모듈 공급업체 이름, 로드 큐의 모듈 인덱스 번호 - 소프트웨어 작동에 대한 서비스 정보: 컴파일러 버전, 검사된 개체의 악성 위험성에 대한 플래그, 전송 중인 통계 세트의 버전, 이러한 통계의 가용성 및 유효성에 관한 정보, 전송되는 통계 생성에 대한 모드 식별자, 소프트웨어의 대화형 모드 작업 여부를 나타내는 플래그 - 잠재적인 위험이 있는 악성 개체를 탐지한 경우, 시스템 개체 계층의 요소(ObjectManager), UEFI BIOS 메모리의 데이터, 레지스트리 키의 이름 및 값과 같은 프로세스 메모리의 데이터에 관한 정보가 제공됩니다. - 시스템 로그의 이벤트 관련 정보: 이벤트의 타임스탬프, 이벤트가 발견된 로그의 이름, 이벤트의 유형과 범주, 이벤트의 소스 이름, 이벤트 설명 - 네트워크 연결 관련 정보: 포트를 개방하는 프로세스가 시작된 파일의 버전 및 체크섬(MD5, SHA2-256, SHA1), 프로세스 파일 경로 및 해당 디지털 서명, 로컬 및 원격 IP 주소, 로컬 및 원격 연결 포트 개수, 연결 상태, 포트 개방 타임스탬프 - 컴퓨터에 소프트웨어를 설치하고 활성화한 날짜에 관한 정보: 설치된 라이선스의 유형과 그 만료 날짜, 라이선스가 구매된 파트너 식별자, 라이선스 일련번호, 컴퓨터에 소프트웨어를 설치한 유형(최초 설치, 업데이트 등)과 설치 성공 플래그 또는 설치 오류 번호, 컴퓨터의 소프트웨어 설치 고유 식별자, 업데이트된 애플리케이션의 유형과 식별자, 업데이트 작업 식별자 - 설치된 업데이트 세트에 관한 정보, 가장 최근에 설치/제거된 업데이트 세트, 전송될 업데이트 정보의 생성을 유발한 이벤트의 유형, 최종 업데이트 설치 이후 경과 시간, 현재 설치된 안티바이러스 데이터베이스에 관한 정보 - 컴퓨터 상에서의 소프트웨어 운영에 관한 정보: CPU 사용 데이터, 메모리 사용 데이터(프라이빗 바이트, 논 페이지 풀(Non-Paged Pool)), 소프트웨어의 활성 스레드 수와 대기 상태인 스레드 수, 오류가 발생하기 전까지의 소프트웨어 작동 시간 - 소프트웨어 설치 이후 및 마지막 업데이트 이후의 소프트웨어 덤프 및 시스템 덤프(BSOD) 숫자, 충돌이 발생한 소프트웨어 모듈의 식별자와 버전, 소프트웨어 프로세스의 메모리 스택, 충돌 시점의 안티바이러스 데이터베이스 관련 정보 - 시스템 덤프(BSOD) 관련 데이터: 컴퓨터에서의 BSOD 발생을 나타내는 플래그, BSOD를 일으킨 드라이버의 이름, 드라이버의 주소와 메모리 스택, BSOD가 발생하기 전의 OS 세션 경과 시간을 나타내는 플래그, 충돌한 드라이버의 메모리 스택, 저장된 메모리 덤프 유형, BSOD가 10분 넘게 지속되기 이전의 OS 세션에 대한 플래그, 덤프 고유 식별자, BSOD 타임스탬프 - 소프트웨어 구성 요소의 작동 중에 발생한 오류에 관한 정보: 소프트웨어의 상태 ID, 오류 유형, 코드 및 발생 시간, 해당 구성 요소의 ID, 오류가 발생한 제품의 모듈 및 프로세스, 오류가 발생한 작업 또는 업데이트 범주의 ID, 소프트웨어에 의해 사용되는 드라이버 로그(오류 코드, 모듈 이름, 소스 파일 이름 및 오류가 발생한 라인), 소프트웨어 작동 중 발생한 오류를 식별하기 위한 방법 식별자, 소프트웨어 작동 중 오류 발생을 야기한 트래픽 가로채기 또는 교환을 실행한 프로세스 이름 - 안티바이러스 데이터베이스 및 소프트웨어 구성 요소의 업데이트에 관한 정보: 마지막 업데이트 중에 다운로드된 인덱스 파일 및 현재의 업데이트 과정에서 다운로드 중인 인덱스 파일의 이름과 날짜 및 시간, 마지막 업데이트 완료 날짜와 시간, 업데이트된 범주 파일의 이름 및 체크섬(MD5, SHA2-256, SHA1) - 소프트웨어 작동의 비정상적인 종료에 관한 정보: 덤프 생성 타임스탬프, 덤프 유형, 덤프에 링크된 프로세스의 이름, 통계 덤프의 버전과 전송 시간, 소프트웨어 작동의 비정상적인 종료를 유발한 이벤트의 유형(예상치 못한 전원 차단, 타사 애플리케이션 충돌, 가로채기 프로세싱 오류), 예상치 못한 전원 차단의 날짜와 시간 - 오류를 일으킨 타사 애플리케이션에 관한 정보: 이름, 버전 및 로컬리제이션, 애플리케이션 시스템 로그에 기록된 오류 코드 및 오류에 대한 정보, 타사 애플리케이션의 오류 주소 및 메모리 스택, 소프트웨어 구성 요소에서의 오류 발생을 나타내는 플래그, 오류가 발생하기 전에 타사 애플리케이션이 작동한 시간, 오류가 발생한 애플리케이션 프로세스 이미지의 체크섬(MD5, SHA2-256, SHA1), 애플리케이션 프로세스 이미지 경로 및 경로의 템플릿 코드, 애플리케이션과 관련된 오류의 설명이 포함된 시스템 로그 정보, 오류가 발생한 애플리케이션 모듈 정보(예외 식별자, 애플리케이션 모듈 내 오프셋 기준의 충돌 메모리 주소, 모듈의 이름과 버전, 권리소유자의 플러그인에서 발생한 애플리케이션 충돌의 식별자 및 충돌의 메모리 스택, 충돌 이전의 애플리케이션 세션 지속 시간) - 소프트웨어 업데이터 구성 요소 버전, 업데이터 구성 요소의 수명주기 동안 업데이트 작업 수행 중에 발생한 이 구성 요소의 충돌 건수, 업데이트 작업 유형 ID, 업데이터 구성 요소가 업데이트 작업을 시도했으나 완료하지 못한 횟수 - 소프트웨어 시스템 모니터링 구성 요소의 작동에 관한 정보: 구성 요소 전체 버전, 이벤트 큐를 오버플로우한 이벤트 코드 및 그러한 이벤트의 개수, 큐 오버플로우 이벤트의 총 개수, 이벤트 개시자 프로세스 파일 관련 정보(파일 이름 및 컴퓨터 상 파일 경로, 파일 경로의 템플릿 코드, 파일 관련 프로세스의 체크섬(MD5, SHA2-256, SHA1), 파일 버전), 발생한 이벤트 가로채기 식별자, 가로채기 필터의 전체 버전, 가로채기된 이벤트 유형 식별자, 이벤트 큐 크기 및 큐의 최초 이벤트와 현재 이벤트 사이의 이벤트 개수, 큐에서 제한 시간을 초과한 이벤트 개수, 현재 이벤트 개시자의 프로세스 파일에 대한 정보(파일 이름 및 컴퓨터 상 파일 경로, 파일 경로의 템플릿 코드, 파일 관련 프로세스의 체크섬(MD5, SHA2-256, SHA1)), 이벤트 처리 지속 시간, 이벤트 처리 최대 지속 시간, 통계 전송 확률 - 성공하지 못한 마지막 OS 재시작에 관한 정보: OS 설치 이후로 성공하지 못한 재시작 횟수, 시스템 덤프 관련 데이터(오류의 코드와 매개 변수, OS 작동 중에 오류를 일으킨 모듈의 이름과 버전 및 체크섬(CRC32), 모듈 내 오프셋 기준의 오류 주소, 시스템 덤프의 체크섬(MD5, SHA2-256, SHA1)) - 파일 서명에 사용되는 디지털 인증서의 진위를 검증하기 위한 정보: 인증서의 핑거프린트, 체크섬 알고리즘, 인증서의 공용 키와 일련번호, 인증서 발행자 이름, 인증서 검증 결과, 인증서의 데이터베이스 식별자 - 소프트웨어의 자체 방어에 대한 공격을 실행하는 프로세스에 관한 정보: 프로세스 파일의 이름과 크기 및 체크섬(MD5, SHA2-256, SHA1), 프로세스 파일의 전체 경로와 파일 경로의 템플릿 코드, 생성/빌드 타임스탬프, 실행 파일 플래그, 프로세스 파일의 속성, 프로세스 파일 서명에 사용된 인증서에 관한 정보, 프로세스의 실행을 위해 사용되는 계정의 코드, 프로세스에 액세스하기 위해 실행되는 작동 ID, 작동이 실행되는 리소스의 유형(프로세스, 파일, 레지스트리 개체, FindWindow 검색 기능), 작동이 실행되는 리소스의 이름, 작동의 성공을 나타내는 플래그, KSN에 따른 프로세스의 파일 상태 및 그 서명 - 권리소유자의 소프트웨어에 관한 정보: 전체 버전, 유형, 로캘 언어 및 운영 상태, 설치된 소프트웨어 구성 요소의 버전과 작동 상태, 설치된 업데이트 관련 정보, 타깃 필터의 값, 권리소유자의 서비스에 연결하기 위해 사용되는 프로토콜의 버전 - 컴퓨터에 설치된 하드웨어에 관한 정보: 유형, 이름, 모델명, 펌웨어 버전, 내장되거나 연결된 장치의 매개 변수, 소프트웨어가 설치된 컴퓨터의 고유 식별자 - 운영 체제와 설치된 업데이트의 버전에 대한 정보, 워드 크기, 버전 및 OS 실행 모드 매개 변수, OS 커널 파일의 체크섬(MD5, SHA2-256, SHA1) 버전 또한 소프트웨어를 통해 제공되는 보호의 효과라는 명시된 목적을 달성하기 위해, 권리소유자는 침입자가 악용하여 컴퓨터에 해를 끼치거나 정보 보안 위협을 유발할 가능성이 있는 개체를 수신할 수 있습니다. 그러한 개체의 예를 들면 다음과 같습니다. - 실행 및 비실행 파일 또는 그 일부 - 컴퓨터의 RAM 부분 - OS 부팅 프로세스와 관련된 섹터 - 네트워크 트래픽 데이터 패킷 - 수상한 악성 개체가 포함된 웹 페이지 및 이메일 - WMI 리포지터리 클래스 및 해당 인스턴스에 관한 설명 - 애플리케이션 활동 보고서 이러한 애플리케이션 활동 보고서는 파일과 프로세스에 관한 다음 데이터를 포함합니다. - 전송되는 파일의 이름과 크기 및 버전, 그 설명 및 체크섬(MD5, SHA2-256, SHA1), 파일 형식 식별자, 파일 공급업체 이름, 파일이 속한 제품의 이름, 컴퓨터상의 전체 경로, 파일 경로의 템플릿 코드, 파일의 생성 및 수정 타임스탬프 - 인증서 유효 기간의 시작 및 종료 날짜/시간(파일에 디지털 서명이 있는 경우), 서명의 날짜와 시간, 인증서 발행자 이름, 인증서 소유자에 관한 정보, 핑거프린트, 인증서의 공용 키 및 적절한 알고리즘, 인증서의 일련번호 - 프로세스가 실행 중인 계정의 이름 - 프로세스가 실행되는 컴퓨터 이름의 체크섬(MD5, SHA2-256, SHA1) - 프로세스 윈도우의 제목 - 안티바이러스 데이터베이스 식별자, 권리소유자의 분류 방식에 따라 탐지된 위협의 이름 - 설치된 라이선스, 그 식별자, 유형 및 만료일에 관한 데이터 - 정보 제공 시점의 컴퓨터 로컬 시간 - 프로세스가 액세스한 파일의 이름 및 경로 - 프로세스가 액세스한 레지스트리 키의 이름 및 해당 값 - 프로세스가 액세스한 URL 및 IP 주소 - 실행 중인 파일을 다운로드한 URL 및 IP 주소. 또한 거짓 오류(false positive)의 방지와 관련해 명시된 목적을 달성하기 위해 권리소유자는 신뢰할 수 있는 실행 파일과 비실행 파일 또는 그 일부를 수신할 수 있습니다. 위 정보는 KSN의 자의에 따라 제공할 수 있습니다. 소프트웨어를 설치한 후, 최종 사용자는 언제든 사용 설명서에 기술된 내용에 따라 소프트웨어를 설정하여 KSN의 사용을 활성화하거나 비활성화할 수 있습니다. © 2018 AO Kaspersky Lab. 모든 권리 보유.