О предоставлении данных

Для работы приложения используются данные, на отправку и обработку которых требуется согласие администратора Kaspersky Security 10 для Linux Mail Server.

Вы можете ознакомиться с перечнем данных и условиями их использования, а также дать согласие на обработку данных в следующих соглашениях между вашей организацией и "Лабораторией Касперского":

Защита данных

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Оперативная память Kaspersky Security 10 для Linux Mail Server может содержать любые обрабатываемые данные пользователей приложения. Администратору Kaspersky Security 10 для Linux Mail Server необходимо обеспечить безопасность этих данных с использованием сертифицированной ОС Astra Linux Special Edition.

По умолчанию доступ к персональным данным пользователей имеют следующие учетные записи:

Учетные записи пользователей Exim, Apache не являются частью приложения. Эти учетные записи создаются на компьютере администратора, когда администратор самостоятельно устанавливает стороннее ПО Exim и Apache.

Приложение не предоставляет возможностей для ограничения прав учетных записей пользователей операционной системы, на которой установлено приложение. Доступ к месту хранения данных ограничен средствами файловой системы. Администратору рекомендуется контролировать доступ к персональным данным других пользователей любыми системными средствами на его усмотрение.

Пользователь Administrator имеет возможность предоставить доступ к веб-интерфейсу. Доступ к персональным данным предоставляется согласно правам доступа для роли, которая привязана к учетной записи.

Передача данных между узлами кластера осуществляется по зашифрованному каналу (по протоколу HTTPS с использованием авторизации с помощью сертификата безопасности). Передача данных в веб-интерфейс осуществляется по зашифрованному каналу по протоколу HTTPS. Привилегированные пользователи с локальной учетной записью авторизуются с помощью пароля, остальные пользователи веб-интерфейса проходят авторизацию по протоколу Kerberos или NTLM.

Подключение к Active Directory осуществляется по зашифрованному каналу (SASL) с авторизацией по протоколу Kerberos.

Работа c приложением из командной строки сервера, на котором установлено приложение, под учетной записью суперпользователя позволяет управлять параметрами дампа. Дамп формируется при сбоях приложения и может понадобиться при анализе причины сбоя. В дамп могут попасть любые данные, включая фрагменты анализируемых файлов. По умолчанию формирование дампа в Kaspersky Security 10 для Linux Mail Server отключено.

Доступ к этим данным может быть осуществлен из командной строки сервера, на котором установлено приложение, под учетной записью суперпользователя.

При передаче диагностической информации в Службу технической поддержки "Лаборатории Касперского" администратору Kaspersky Security 10 для Linux Mail Server необходимо обеспечить безопасность дампов и файлов трассировки самостоятельно. Администратор Kaspersky Security 10 для Linux Mail Server несет ответственность за доступ к этой информации.

Состав данных, которые могут храниться в приложении

Для ознакомления с полным перечнем данных пользователей, которые могут храниться в Kaspersky Security 10 для Linux Mail Server, см. таблицу ниже.

Данные пользователей, которые могут храниться в Kaspersky Security 10 для Linux Mail Server

Тип данных

Где используются данные

Место хранения

Срок хранения

Доступ

Основная функциональность приложения

  • Имена учетных записей администратора и пользователей приложения.
  • Права доступа учетных записей приложения.
  • Хеш пароля локальных учетных записей привилегированных пользователей.
  • Имя учетной записи и пароль подключения приложения к прокси-серверу.
  • Keytab-файлы и параметры для подключения к LDAP-серверу.
  • Keytab-файлы для подключения по SSO Kerberos и параметры для подключения к NTLM-серверу.
  • Комментарии.

Конфигурация приложения

/var/opt/kaspersky/klms

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр параметров приложения и права на просмотр учетных записей.
  • Имена учетных записей пользователей и контактов в LDAP, другие LDAP-атрибуты.
  • Адреса электронной почты отправителей и получателей сообщений.
  • IP-адреса отправителей сообщений.
  • Комментарии.

Правила обработки сообщений и пользовательские списки

/var/opt/kaspersky/klms

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр правил обработки сообщений.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.

Статистика работы приложения

/var/opt/kaspersky/klms

Бессрочно.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр отчетов и раздела Мониторинг.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Имена и размер почтовых вложений.
  • Тема сообщения.

Журнал событий обработки сообщений

/var/opt/kaspersky/klms

Согласно параметрам, заданным пользователем приложения.

По умолчанию устанавливается срок хранения 3 дня или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.

Зависит от настроек syslog из состава операционной системы.

Пример места хранения: /var/log/messages

Зависит от настроек syslog из состава операционной системы

  • Пользователь root имеет доступ к месту хранения информации.
  • Окончательный список пользователей зависит от прав доступа, выданных на файлы с сообщениями syslog. Права доступа выдает администратор операционной системы.

    Если будет выдан доступ на чтение пользователю kluser, информация станет доступна для просмотра следующим пользователям:

    • Пользователь Apache будет иметь доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
    • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.
  • Имя учетной записи пользователя, инициировавшего событие.
  • IP-адрес и порт узла, на котором произошло событие.

Журнал событий приложения

/var/opt/kaspersky/klms

Согласно параметрам, заданным пользователем приложения.

По умолчанию устанавливается срок хранения 1100 дней или максимальный размер журнала 1 ГБ.

При достижении этого ограничения более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события приложения.

Зависит от настроек syslog из состава операционной системы.

Пример места хранения /var/log/messages

Зависит от настроек syslog из состава операционной системы.

  • Пользователь root имеет доступ к месту хранения информации.
  • Окончательный список пользователей зависит от прав доступа, выданных на файлы с сообщениями syslog. Права доступа выдает администратор операционной системы.

    Если будет выдан доступ пользователю kluser, информация станет доступна для просмотра следующим пользователям:

    • Пользователь Apache будет иметь доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
    • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.

Данные об обновлениях приложения:

  • IP-адреса, используемые для скачивания обновлений.
  • IP-адреса источников обновлений.
  • Информация о скачиваемых файлах и скорости скачивания.

Информация об учетных записях пользователей:

  • Имена учетных записей администраторов и пользователей веб-интерфейса приложения.
  • Имена учетных записей пользователей в LDAP и другие LDAP-атрибуты.

Файлы трассировки

/var/log/kaspersky/klms

Бессрочно.

При достижении объема 150 МБ для каждого потока трассировки более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на получение диагностической информации.

Зависит от настроек syslog из состава операционной системы.

Пример места хранения: /var/log/messages

Зависит от настроек syslog из состава операционной системы.

  • Пользователь root имеет доступ к месту хранения информации.
  • Окончательный список пользователей зависит от прав доступа, выданных на файлы с сообщениями syslog. Права доступа выдает администратор операционной системы.

    Если будет выдан доступ пользователю kluser, информация станет доступна для просмотра следующим пользователям:

    • Пользователь Apache будет иметь доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
    • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.

/var/log/kaspersky/extra

Бессрочно.

При достижении объема 400 МБ для каждого файла трассировки более старые записи удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при получении диагностической информации и при записи событий в журнал.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие право Просматривать события обработки почтового трафика.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.

Хранилище

/var/opt/kaspersky/klms

Бессрочно.

При достижении объема 7 ГБ более старые записи удаляются. Администратор может изменить это значение.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователь Exim имеет доступ к сообщениям во время их доставки из Хранилища.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр Хранилища.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.

Анти-Спам карантин

/var/opt/kaspersky/klms

Бессрочно.

При достижении объема 1 ГБ более старые записи удаляются. Администратор может изменить это значение.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр очереди сообщений.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело и размер сообщения.
  • Служебные заголовки сообщения.
  • Имена, размер и тела почтовых вложений.
  • URL-адреса, содержащиеся в сообщении.

KATA-карантин

/var/opt/kaspersky/klms

Бессрочно.

При достижении объема 1 ГБ или 5000 сообщений (значения настраиваются администратором) новые письма не помещаются в KATA-карантин.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр очереди сообщений.

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.

Временные файлы

  • /tmp/klmstmp
  • /tmp/klms_filter (если в конфигурационном файле Exim параметр PrivateTmp имеет значение no).
  • /var/opt/kaspersky/klms/
    /tmp/klms_filter (если в конфигурационном файле Exim параметр PrivateTmp имеет значение yes).

Зависит от операционной системы и ее настроек.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Exim имеет доступ к обработанным сообщениям во время их доставки.

Интеграция с Active Directory

Атрибуты User Object:

  • distinguishedName
  • sAMAccountName
  • msDS-PrincipalName
  • userPrincipalName
  • canonicalName
  • displayName
  • cn
  • primaryGroupID
  • proxyAddresses
  • mail
  • memberOf

 

Атрибуты Contacts Object:

  • distinguishedName
  • displayName
  • cn
  • proxyAddresses
  • mail
  • memberOf

 

Атрибуты Group Object:

  • distinguishedName
  • canonicalName
  • objectSid
  • proxyAddresses
  • mail
  • memberOf
  • Правила обработки сообщений.
  • Аутентификация с помощью технологии единого входа.
  • Автозаполнение учетных записей при работе с ролями и правами пользователей, а также при настройке правил обработки сообщений и пользовательских списков.
  • /var/opt/kaspersky/
    klms/ldap/cache.dbm
  • /var/opt/kaspersky/
    klms/ldap/storage

Бессрочно.

Данные регулярно обновляются.

При отключении интеграции приложения с Active Directory данные удаляются.

  • Пользователь root имеет доступ к месту хранения информации.
  • Пользователь kluser имеет доступ к месту хранения информации, а также доступ к данным при их обработке.
  • Пользователь Apache имеет доступ к данным при их передаче между узлами, а также при передаче в веб-интерфейс.
  • Пользователи веб-интерфейса приложения, имеющие права на просмотр разделов приложения, где есть элемент интерфейса с функцией автозаполнения учетных записей.

Интеграция с решением Kaspersky Anti Targeted Attack Platform (KATA)

Информация из электронной почты:

  • IP-адреса отправителей сообщений.
  • Адреса электронной почты отправителей и получателей сообщений.
  • Тема сообщения.
  • Тело сообщения.
  • Служебные заголовки сообщения.
  • Имена и тела почтовых вложений.
  • URL-адреса, содержащиеся в сообщении.

Отправка объектов для проверки на сервере KATA

Данные не сохраняются.

Данные не сохраняются.

Нет доступа.

Состав данных, передаваемых в службу Kaspersky Security Network

Данные передаются на серверы KSN в зашифрованном виде. По умолчанию доступ к данным имеют специалисты "Лаборатории Касперского", учетная запись root, а также ученая запись kluser, от имени которой работают компоненты приложения.

Для ознакомления с полным перечнем данных пользователей, передаваемых в службу KSN, см. таблицу ниже.

Указанные данные передаются только в случае согласия на участие в Kaspersky Security Network.

Данные, передаваемые в службу Kaspersky Security Network

Тип данных

Где используются данные

Место хранения

Срок хранения

  • Контрольные суммы (MD5, SHA2-256) проверяемого объекта;
  • URL-адрес, репутация которого запрашивается;
  • идентификатор протокола соединения и номер используемого порта;
  • идентификатор антивирусных баз и идентификатор записи в антивирусных базах, которые использовались для проверки объекта;
  • информация о сертификате подписанного файла (отпечаток сертификата и контрольная сумма (SHA256) публичного ключа сертификата);
  • идентификатор и полная версия установленного ПО;
  • идентификатор службы KSN, к которой обращается ПО;
  • дата и время отправки объекта на проверку;
  • идентификатор компонента ПО;
  • идентификатор сценария, в рамках которого объект отправлен на проверку.

Отправка KSN-запросов

KSN-серверы

Бессрочно.

Максимальное количество хранимых записей составляет 360 тысяч. При достижении этого ограничения удаляются записи, к которым дольше всего не было обращений.

  • Информация об операционной системе, установленной на компьютере (тип; версия; разрядность).
  • Информация об установленном приложении и компьютере (уникальный идентификатор компьютера, на котором установлено приложение; уникальный идентификатор установки приложения на компьютере; название, локализация, идентификатор и полная версия установленного приложения; дата и время установки ПО).
  • Информация о проверяемых объектах (идентификатор баз приложения и идентификатор записи в базах приложения; название обнаруженной угрозы согласно классификации АО "Лаборатория Касперского"; контрольная сумма (MD5, SHA256); размер, название и тип проверяемого объекта; полный путь к проверяемому объекту; дата и время проверки объекта; IP-адрес пользователя; результат проверки файлов и URL-адресов; метаданные проверяемых объектов; проверяемый URL-адрес; заголовок Referrer; контрольная сумма проверяемого URL-адреса; контрольная сумма и размер пакера и контейнера проверяемого объекта; дата и время последнего установленного обновления баз; флаг, поясняющий, является ли обнаружение отладочным).
  • Информация о проверяемых сообщениях электронной почты (идентификатор сообщения; время получения сообщения; цель атаки (название организации, веб-сайт); весовой уровень атаки; значение уровня доверия; IP-адрес отправителя из SMTP-сессии; информация из заголовков сообщения; IP-адреса промежуточных почтовых агентов; данные из SMTP-сессии; использованные методы обнаружения; фрагмент DKIM-подписи сообщения; информация о результатах проверки подлинности отправителя сообщения; информация о подключениях к DNS-серверу; информация из сообщения для обнаружения спама; размер сообщения в байтах; размер вложения в байтах; контрольная сумма и тип вложения; размер темы письма в байтах; имя кодировки письма; информация о том, что сообщение находилось в Анти-Спам карантине; информация об html-разметке сообщения; контрольная сумма и размер MIME-партов).
  • Информация о работе компонента Updater (версия компонента Updater; статус завершения задачи обновления компонента Updater; тип и идентификатор ошибки при обновлении компонента Updater в случае ее возникновения; код завершения задачи обновления компонента Updater; количество аварийных завершений работы компонента Updater при выполнении задач обновления за время работы этого компонента).
  • Информация об ошибках, возникших в работе компонентов ПО (информация о компонентах ПО, в работе которых произошла ошибка; идентификатор типа ошибки; фрагменты отчетов о работе компонентов).
  • Информация о версии пакета статистики, дате и времени начала получения статистики, дате и времени окончания получения статистики.
  • Информация о лицензии, по которой используется ПО (идентификатор лицензии, идентификатор партнера, у которого приобретена лицензия, серийный номер лицензионного ключа, дата и время добавления лицензионного ключа, признак принятия Положения о KSN).

Отправка KSN-статистики

KSN-серверы

До отправки статистики в KSN.

После отключения отправки KSN-статистики в параметрах приложения данные удаляются при следующей попытке отправки.

При обновлении баз приложения с серверов "Лаборатории Касперского" передается следующая информация:

См. также

Лицензирование приложения

О Лицензионном соглашении

О лицензии

О лицензионном сертификате

О ключе

О коде активации

О файле ключа

О подписке

Добавление файла ключа

Добавление кода активации

Удаление ключа

Мониторинг статуса лицензионного ключа

Настройка предупреждений о скором истечении лицензионного ключа

Приобретение лицензии

Продление лицензии

В начало