Академический Документы
Профессиональный Документы
Культура Документы
Gua de configuracin de
polticas
Versin: 5.2
Edicin: septiembre de 2014
Contenido
1 Acerca de esta gua...........................................................................................................4
2 Recomendaciones generales para las polticas.................................................................5
3 Configuracin de polticas de actualizacin.......................................................................6
4 Configuracin de polticas antivirus y HIPS.......................................................................7
4.1 Opciones recomendadas......................................................................................7
4.2 Implementacin de la poltica antivirus y HIPS....................................................7
5 Configuracin de polticas del cortafuegos......................................................................10
5.1 Acerca de la poltica cortafuegos.......................................................................10
5.2 Planear la poltica cortafuegos...........................................................................10
5.3 Opciones recomendadas....................................................................................11
5.4 Configuracin del cortafuegos para ubicacin dual............................................12
5.5 Implementacin de la poltica cortafuegos.........................................................12
6 Configuracin de polticas de restriccin de aplicaciones................................................14
6.1 Opciones recomendadas....................................................................................14
6.2 Implementacin de la poltica de restriccin de aplicaciones.............................14
7 Configuracin de polticas de control de datos................................................................16
7.1 Definir polticas de control de datos...................................................................16
7.2 Opciones recomendadas....................................................................................16
7.3 Implementacin de la poltica de control de datos.............................................17
7.4 Escaneado del control de datos de aplicaciones...............................................18
8 Configuracin de polticas de control de dispositivos.......................................................20
8.1 Opciones recomendadas....................................................................................20
8.2 Implementacin de la poltica de control de dispositivos....................................21
9 Configuracin de polticas de proteccin contra manipulaciones....................................22
9.1 Acerca de la poltica de proteccin contra manipulaciones................................22
9.2 Implementacin de la poltica de proteccin contra manipulaciones.................22
10 Configuracin de polticas de parches...........................................................................24
10.1 Acerca de la poltica de parches......................................................................24
10.2 Implementacin de la poltica de parches........................................................24
11 Configuracin de polticas de control web......................................................................26
11.1 Opciones recomendadas..................................................................................26
11.2 Implementacin de la poltica de control web...................................................27
12 Configuracin de polticas de cifrado de discos.............................................................29
12.1 Definicin de polticas de cifrado de discos......................................................29
12.2 Opciones recomendadas..................................................................................29
Necesita consejos para crear e implementar polticas que se ajusten a sus necesidades.
Antes de leer esta gua, consulte la Gua rpida de inicio de Sophos Enterprise Console.
Toda la documentacin de Enterprise Console est disponible en
http://www.sophos.com/es-es/support/documentation/enterprise-console.aspx.
Tenga en cuenta la funcin del ordenador antes de cambiar la poltica aplicada (ver si se
trata de una estacin de trabajo o de un servidor, por ejemplo).
Cree un grupo a parte con polticas especiales para ordenadores que requieran un trato
diferente.
3 Configuracin de polticas de
actualizacin
Las polticas de actualizacin especifican el modo en que las estaciones reciben los nuevos
archivos de deteccin y las actualizaciones del software de Sophos. Mediante las suscripciones
de software se especifica la versin del producto de Sophos que se utilizar en las estaciones
de trabajo. La poltica de actualizacin predeterminada utiliza la suscripcin "Recomendada"
del software. Al crear una poltica de actualizacin:
Por defecto, las estaciones se actualizan desde la ubicacin primaria. Sin embargo, se
recomienda tambin configurar una ubicacin secundaria alternativa. Cuando una estacin
no puede conectar con la ubicacin primaria, intentar la actualizacin desde la ubicacin
secundaria. Para ms informacin, consulte la Help de Sophos Enterprise Console.
En polticas para porttiles, debera activar la itinerancia. Esta opcin permite a los porttiles
detectar el servidor de actualizacin ms cercano para optimizar la actualizacin de la
proteccin. De las direcciones obtenidas, se utilizar la ms cercana. Si no es posible
realizar la actualizacin desde estas direcciones, se utilizar la ubicacin primaria o
secundaria especificadas en la poltica de actualizacin.
Slo podr utilizar la itinerancia si el equipo itinerante se encuentra en una ubicacin
administrada por el mismo Enterprise Console y utiliza la misma suscripcin de software.
El cortafuegos debe estar configurado para permitir la comunicacin con otras estaciones.
Por defecto, se utiliza el puerto 51235, aunque se puede cambiar.
Para ms informacin, consulte la Help de Sophos Enterprise Console. Para consultar
dudas frecuentes sobre la itinerancia, vea el artculo 112830 en la base de conocimiento
de Sophos (http://www.sophos.com/es-es/support/knowledgebase/112830.aspx).
Utilice la poltica antivirus y HIPS predeterminada para la proteccin contra virus y otras
aplicaciones maliciosas. Sin embargo, debe crear nuevas polticas, o modificar la
predeterminada, para detectar aplicaciones no deseadas o elementos sospechosos.
Active la proteccin activa de Sophos, que emplea un sistema de escaneado por Internet
desde Sophos para verificar archivos sospechosos en tiempo real. La opcin Activar la
proteccin activa slo se activa por defecto en instalaciones nuevas. Para las
actualizaciones desde versiones anteriores, deber activarla de forma manual. Para sacar
el mayor partido de la proteccin activa, se recomienda activar tambin la opcin Enviar
archivos de muestra de forma automtica a Sophos.
Esta opcin permite bloquear sitios web con contenido malicioso y escanear descargas.
a) Compruebe que Bloquear acceso a sitios web se encuentra Activado para bloquear
sitios web maliciosos. Esta opcin se encuentra activa por defecto.
b) En la opcin Escaneado de descargas seleccione Activado o Como en acceso para
escanear datos de descarga. Si selecciona la opcin Como en acceso, opcin
predeterminada, se utilizar la configuracin del escaneado en acceso.
c) Autorice los sitios web a los que necesite permitir el acceso.
Nota: adems, puede emplear la poltica de control web para bloquear el acceso a sitios
web no deseados en 14 categoras. Para ms informacin sobre cmo configurar la poltica
de control web, consulte Configuracin de polticas de control web en la pgina 26.
Para ms informacin sobre la poltica antivirus y HIPS, consulte la Ayuda de Sophos
Enterprise Console.
Tanto equipos fijos como porttiles. La ubicacin dual es aconsejable para los equipos
porttiles.
Conexiones remotas.
10
No se recomienda el uso de una sola poltica cortafuegos. Solo tendra que aadir reglas
para uno o dos ordenadores (por ejemplo, el del administrador), pero dichas reglas estaran
presentes en toda la red, lo que supone un riesgo para la seguridad.
DHCP
DNS
RIP
NTP
GRE
La configuracin predeterminada del cortafuegos cuenta con reglas para la mayora de estos
servicios. Sin embargo, tenga en cuenta cules debera permitir y cules no necesita.
RDP
VPN cliente/servidor
SSH/SCP
Terminal services
Citrix
Utilice inicialmente la opcin Permitir por defecto. Con las alertas se podr hacer una
idea del impacto que esta poltica puede tener en su red.
Utilice el visualizador de eventos del cortafuegos para ver el trfico, aplicaciones y procesos
necesarios en su red. El visualizador de eventos tambin le permite crear las reglas
correspondientes. Para acceder al visualizador de eventos, haga clic en Eventos > Eventos
del cortafuegos.
Revise las reglas mediante el visualizador de eventos. Una aplicacin puede provocar
diferentes eventos del cortafuegos (segn la accin), aunque una regla de aplicacin debe
cubrir todas las acciones de dicha aplicacin. Por ejemplo, un programa de correo
electrnico puede provocar eventos diferentes al enviar y recibir correo, sin embargo, la
regla de aplicacin para este programa debe cubrir ambas acciones.
11
Se recomienda crear reglas de aplicaciones en vez de reglas globales cuando sea posible.
La ubicacin primaria debera ser la red principal de la empresa, mientras que la secundaria
se utiliza para las redes externas.
Si utiliza deteccin DNS, se recomienda crear una entrada especfica en el servidor DNS
con direccin de retorno (como 127.x.x.x). De esta forma evitar que se pueda detectar
cualquier otra red como la ubicacin primaria.
Advertencia: se recomienda cautela a la hora de utilizar reglas de subred local como parte
de la configuracin secundaria. Un porttil que se utiliza fuera de la oficina podra conectarse
a una subred desconocida. Si esto ocurre, la configuracin secundaria del cortafuegos con
subred podra permitir trfico desconocido.
12
Con el asistente: Haga clic en Siguiente. Seleccione Ubicacin nica y haga clic
en Siguiente. Seleccione Monitorizar, haga clic en Siguiente dos veces y haga
clic en Finalizar.
13
Use inicialmente la opcin Detectar pero permitir ejecucin para ver las aplicaciones
que se veran afectadas. Con las alertas se podr hacer una idea del impacto que esta
poltica puede tener en su red.
Utilice el gestor de informes para seguir la tendencia de uso de estas aplicaciones por
ordenador o usuario.
Considere el uso de la opcin "Todas las aadidas por Sophos en el futuro" para bloquear
las nuevas aplicaciones del tipo seleccionado que Sophos aada a la lista en sucesivas
actualizaciones. Por ejemplo, si est bloqueando en su red las aplicaciones de mensajera
instantnea, puede que desee bloquear las nuevas aplicaciones de este tipo que vayan
apareciendo.
14
15
Documentos confidenciales.
Acciones: las acciones disponibles son "Permitir transferencia y registrar evento" (modo
de control), "Pedir confirmacin al usuario y registrar evento" (modo de aprendizaje) y
"Bloquear transferencia y registrar evento" (modo restringido).
Por ejemplo, puede utilizar reglas de control de datos para registrar la subida de hojas de
clculo mediante Internet Explorer o permitir la copia de direcciones de clientes a un DVD
tras la confirmacin del usuario.
La definicin de informacin importante segn el contenido puede resultar compleja. Para
simplificar la tarea, Sophos incluye una biblioteca con definiciones de informacin importante,
denominadas listas de control de contenido. Sophos mantiene actualizada esta biblioteca
que cubre datos personales y financieros de diferentes pases. Tambin es posible definir
listas personalizadas para el control del contenido.
Al igual que el resto de las polticas de Sophos, la imposicin se realiza incluso en ordenadores
fuera de la red empresarial.
16
Utilice la funcin de cantidad en las reglas de contenido para establecer el umbral permitido.
Por ejemplo, una regla que detecte direcciones en documentos ser ms permisiva si
establece un mnimo de 50.
Nota: Sophos establece una cantidad estndar en cada lista de control de contenido.
Utilice el visualizador de eventos de control de datos para obtener detalles de cada caso
que se presente. Los eventos y acciones de control de datos se registran en Enterprise
Console. Para acceder al visualizador de eventos, haga clic en Eventos > Eventos del
control de datos.
Utilice el gestor de informes para seguir la tendencia de los eventos de control de datos
por regla, ordenador o usuario.
Haga uso del mensaje personalizado de escritorio para informar al usuario sobre los
detalles necesarios. Por ejemplo, podra incluir un enlace a la poltica interna de la empresa
sobre la seguridad de datos.
Utilice el registro detallado para obtener ms informacin sobre la precisin de las reglas
de control de datos. Desactive el registro detallado tras la evaluacin de las reglas.
Nota: el registro detallado debe activarse en cada ordenador. La informacin se almacena
de forma local. El registro detallado almacena cada cadena que contenga el valor de las
reglas especificadas. La informacin adicional le permitir identificar las frases o cadenas
en los documentos detectados.
17
2. Considere el tipo de informacin que desea identificar y cree las reglas apropiadas. Sophos
proporciona reglas de ejemplo que pueden utilizarse para establecer su poltica de control
de datos.
Importante: a la hora de crear reglas de contenido, es aconsejable tener en cuenta que
el escaneado de contenido puede ser un proceso intenso. Realice pruebas de cada regla
para establecer el posible impacto antes de implantarlas en toda la red.
Nota: al crear la poltica inicial, se recomienda centrarse en la deteccin de listas de
datos personales. Sophos proporciona reglas de ejemplo que cumplen este requisito.
3. Active el escaneado de control de datos pero seleccione inicialmente la opcin Permitir
transferencia y registrar evento en las reglas seleccionadas.
Importante: se recomienda utilizar esta opcin en las reglas nuevas antes de implantarlas.
De esta forma podr verificar la efectividad de cada regla sin afectar a la productividad.
4. Realice la implantacin de la poltica de control de datos de forma escalonada.
5. Utilice el visualizador de eventos de control de datos para corregir posibles problemas
(por ejemplo, si una regla es demasiado sensible). Para acceder al visualizador de eventos,
haga clic en Eventos > Eventos del control de datos.
6. Una vez terminado el proceso de prueba, realice los ajustes necesarios y distribuya la
poltica al resto de la red. Ahora es el momento de:
Cambiar acciones por las reglas necesarias para Pedir confirmacin al usuario y
registrar evento o Bloquear transferencia y registrar evento.
Crear polticas especficas para cada grupo. Por ejemplo, puede permitir que los equipos
del departamento de recursos humanos sean los nicos que puedan realizar
transferencias de datos personales.
18
Applications
Acciones escaneadas
Navegadores de Internet
Escaneados:
Cargas de archivos
Adjuntos de correo web
Cargas de Microsoft SharePoint
No escaneados
Contenido de mensajes de correo web
Entradas de blogs
Descargas de archivos
Nota: en limitadas ocasiones, algunos archivos se escanean al
descargarse.
Programas de mensajera
instantnea
Escaneados
Transferencias de archivos
Nota: ciertos archivos se escanean dos veces: al cargarlos en
programas de mensajera instantnea y cuando el destinatario
los acepta. Ambos escaneados tienen lugar en el equipo del
remitente.
No escaneados
Contenido de mensajes de aplicaciones de mensajera
instantnea
Archivos enviados
19
Active la opcin Detectar pero no bloquear. Para ello, configure el estado de cada tipo
de dispositivo que desea detectar como Bloqueado. El software no buscar dispositivos
de tipos no especificados. Con las alertas se podr hacer una idea del impacto que esta
poltica puede tener en su red.
Utilice el gestor de informes para seguir la tendencia de uso de estos dispositivos por
ordenador o usuario.
Al aadir excepciones de dispositivos, haga uso del campo Comentario para describir la
razn para dicha excepcin.
Haga uso del mensaje personalizado de escritorio para informar al usuario sobre los
detalles necesarios. Por ejemplo, podra incluir un enlace a la poltica interna de la empresa
sobre el uso de dispositivos.
20
Tenga en cuenta las posibles consecuencias antes de implementar una poltica de control
de dispositivos. Tenga en cuenta los diferentes escenarios, especialmente en relacin
con dispositivos de red.
21
22
23
24
25
Revise la accin para cada tipo de categora web. Para que cada grupo de equipos tenga
acceso web diferenciado, cree polticas diferentes para cada uno. Por ejemplo, puede
que desee bloquear el acceso a ciertos sitios web en ciertos departamentos y no en otros.
Prepare la lista de excepciones antes de implantar el control web. Puede introducir sitios
web de forma manual en la ficha Excepciones de sitios web para excluirlos de la poltica.
Por ejemplo, puede crear excepciones para direcciones web locales o bloquear ciertos
sitios web en alguna categora permitida.
Utilice el visualizador de eventos del control web para obtener detalles de cada caso que
se presente. Para acceder al visualizador de eventos, haga clic en Eventos > Eventos
web. Ajuste la accin para las diferentes categoras segn sus necesidades.
Puede configurar diferentes polticas para los diferentes tipos de usuario. Consulte la
documentacin de Web Appliance para ms informacin.
La documentacin de Sophos Web Appliance est disponible en
http://wsa.sophos.com/docs/wsa/.
26
Prepare la lista de excepciones antes de implantar el control web. Por ejemplo, puede
que desee utilizar la opcin de horario especial para permitir un acceso menos restrictivo
fuera de las horas de trabajo. Tambin puede crear polticas adicionales para ciertos
usuarios, como excepcin a la poltica predeterminada y horario especial.
27
28
La POA se puede desactivar de forma temporal para el uso de Wake on LAN, por ejemplo,
para la gestin de parches.
El primer usuario que inicie la sesin tras la instalacin del software de cifrado, activa la
POA. Puede utilizar cuentas de Windows para iniciar la sesin sin activar la POA. Esto
facilita las tareas del administrador informtico. Puede incluir cuentas de Windows como
excepciones en la POA para que el administrador informtico puede realizar tareas
instalacin y verificacin antes de que el usuario active la POA.
Tambin puede crear cuentas en la POA para la administracin del sistema una vez que
la POA se encuentra activa.
Local Self Help, que permite el acceso al sistema, sin asistencia exterior, a usuarios que
hayan olvidado su contrasea. El usuario debe responder correctamente a un nmero
determinado de preguntas previamente establecidas. Local Self Help permite reducir la
carga en el centro de ayuda.
29
desea, puede utilizar esta poltica predeterminada como base para crear una poltica que
cubra sus necesidades.
Nota: para aplicar el cifrado de discos con la poltica predeterminada, debe seleccionar
los volmenes a cifrar. Si va a instalar el cifrado por primera vez, se recomienda que active
y pruebe cada opcin paso a paso.
Unidades de arranque
Otras unidades
30
13 Recomendaciones de escaneado
A continuacin se describen las opciones de la poltica Antivirus y HIPS. Al establecer las
opciones de escaneado:
Extensiones
Para configurar las extensiones para el escaneado en acceso, en el cuadro de dilogo Poltica
antivirus y HIPS, haga clic en Configurar junto a Activar el escaneado en acceso y abra
la ficha Extensiones.
Para escaneados programados, en el cuadro de dilogo Poltica antivirus y HIPS, en la
seccin Escaneado programado, haga clic en Extensiones y exclusiones.
31
Las opciones del escaneado en acceso Leer, Escribir y Cambiar nombre se activan por
defecto en instalaciones nuevas. Para las actualizaciones desde versiones anteriores,
deber activarlas de forma manual.
En los casos en los que no utiliza el escaneado en acceso, proteja los ordenadores con
escaneados programados. Para ms informacin, consulte Uso del escaneado programado
en la pgina 33.
32
En los casos en los que no utiliza el escaneado en acceso, proteja los ordenadores con
escaneados programados. Ponga estos ordenadores en un grupo y defina un escaneado
programado.
En los servidores, tenga en cuenta las tareas en ejecucin. Por ejemplo, si tiene alguna
tarea de copia de seguridad, no programe el escaneado para la misma hora.
Establezca una hora de escaneado. Por ejemplo, programe un escaneado para ejecutarse
todos los das a las 9 de la noche. Como mnimo, el escaneado programado se debe
ejecutar una vez a la semana.
La opcin Ejecutar escaneado con baja prioridad permite que los escaneados
personalizados se ejecuten con baja prioridad para minimizar el uso de recursos del
sistema. Se recomienda activar esta opcin; sin embargo, el escaneado tardar ms
tiempo en completarse.
33
34
Es posible excluir archivos, carpetas o unidades. Para excluir unidades utilice la forma
X:, para excluir carpetas utilice la forma X:\carpeta\subcarpeta\ y para excluir archivos
utilice la forma X:\carpeta\subcarpeta\programa.exe.
Puede excluir del escaneado en acceso las unidades de reproduccin multimedia para
usuarios que las utilizan con frecuencia. Durante la reproduccin multimedia se crean
archivos temporales que deben escanearse cada vez que se utilizan, lo que puede afectar
al rendimiento del sistema.
Advertencia: tenga en cuenta que la exclusin de archivos del escaneado puede incrementar
el riesgo de seguridad.
35
18 Soporte tcnico
Para obtener asistencia tcnica sobre cualquier producto de Sophos, puede:
36
19 Aviso legal
Copyright 20092013 Sophos Limited. Todos los derechos reservados. Ninguna parte de
esta publicacin puede ser reproducida, almacenada o transmitida de ninguna forma, ni por
ningn medio, sea ste electrnico, mecnico, grabacin, fotocopia o cualquier otro sin la
correspondiente licencia del producto, bajo dichos trminos, o sin la previa autorizacin escrita
por parte del propietario.
Sophos, Sophos Anti-Virus y SafeGuard son marcas registradas de Sophos Limited, Sophos
Group o Utimaco Safeware AG, segn corresponda. Otros productos y empresas mencionados
son marcas registradas de sus propietarios.
37
new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which
established new daylight savings times (DST) rules for the United States that expand DST
as of March 2007. Since DOC software obtains time/date and calendaring information from
operating systems users will not be affected by the new DST rules as long as they upgrade
their operating systems accordingly.
The names ACE, TAO, CIAO, DAnCE, CoSMIC, Washington University, UC Irvine,
and Vanderbilt University, may not be used to endorse or promote products or services derived
from this source without express written permission from Washington University, UC Irvine,
or Vanderbilt University. This license grants no permission to call products or services derived
from this source ACE, TAO, CIAO, DAnCE, or CoSMIC, nor does it grant permission
for the name Washington University, UC Irvine, or Vanderbilt University to appear in their
names.
If you have any suggestions, additions, comments, or questions, please let me know.
Douglas C. Schmidt
Apache
The Sophos software that is described in this document may include some software programs
that are licensed (or sublicensed) to the user under the Apache License. A copy of the license
agreement for any such included software can be found at
http://www.apache.org/licenses/LICENSE-2.0
Boost
Version 1.0, 17 August 2003
Permission is hereby granted, free of charge, to any person or organization obtaining a copy
of the software and accompanying documentation covered by this license (the Software) to
use, reproduce, display, distribute, execute, and transmit the Software, and to prepare
derivative works of the Software, and to permit third-parties to whom the Software is furnished
to do so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license
grant, this restriction and the following disclaimer, must be included in all copies of the Software,
in whole or in part, and all derivative works of the Software, unless such copies or derivative
works are solely in the form of machine-executable object code generated by a source language
processor.
THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND
NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE
DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY,
WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
38
ConvertUTF
Copyright 20012004 Unicode, Inc.
This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any
particular purpose. No warranties of any kind are expressed or implied. The recipient agrees
to determine applicability of information provided. If this file has been purchased on magnetic
or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective
media within 90 days of receipt.
Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the
creation of products supporting the Unicode Standard, and to make copies of this file in any
form for internal or external distribution as long as this notice remains attached.
Loki
The MIT License (MIT)
Copyright 2001 by Andrei Alexandrescu
Permission is hereby granted, free of charge, to any person obtaining a copy of this software
and associated documentation files (the "Software"), to deal in the Software without restriction,
including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or
substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
39
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
3. All advertising materials mentioning features or use of this software must display the
following acknowledgment:
This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit. (http://www.openssl.org/)
4. The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or
promote products derived from this software without prior written permission. For written
permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called OpenSSL nor may OpenSSL
appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
This product includes software developed by the OpenSSL Project for use in the OpenSSL
Toolkit (http://www.openssl.org/)
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This
product includes software written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay license
Copyright 19951998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The
implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions
are adhered to. The following conditions apply to all code found in this distribution, be it the
RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included
with this distribution is covered by the same copyright terms except that the holder is Tim
Hudson (tjh@cryptsoft.com).
Copyright remains Eric Youngs, and as such any Copyright notices in the code are not to be
removed. If this package is used in a product, Eric Young should be given attribution as the
author of the parts of the library used. This can be in the form of a textual message at program
startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
40
3. All advertising materials mentioning features or use of this software must display the
following acknowledgement:
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)
The word cryptographic can be left out if the routines from the library being used are not
cryptographic related :-).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory
(application code) you must include an acknowledgement:
This product includes software written by Tim Hudson (tjh@cryptsoft.com)
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this code
cannot be changed. i.e. this code cannot simply be copied and put under another distribution
license [including the GNU Public License.]
WilsonORMapper
Copyright 2007, Paul Wilson
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions
and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of
conditions and the following disclaimer in the documentation and/or other materials provided
with the distribution.
41