НАЙТИ ДОКУМЕНТ
Постанова № 86 від 28.01.2004Про затвердження Порядку здійснення державного контролю за міжнародними передачами товарів подвійного використання
Текст документа по состоянию на 2 июля 2009 года
<< Назад |
<<< Главная страница
Стр. 22
| |3) обладнання, у якому| |
| |використовується "оптична| |
| |комутація"; | |
| |4) радіообладнання, яке має| |
| |такі характеристики: a)| |
| |застосовує техніку| |
| |квадратурно-амплітудної | |
| |модуляції (QAM) з рівнем вище| |
| |256; або | |
| |b) працює з вхідними або| |
| |вихідними частотами понад 31,8| |
| |ГГц; або | |
|------------------+---------------------------------------------|
|Примітка. |Згідно з позицією 5.E.1.c.4.b не|
| |контролюється "технологія" для "розроблення"|
| |або "виробництва" обладнання, призначеного|
| |або модифікованого для роботи в будь-якому|
| |діапазоні частот, "виділеному ITU" для|
| |надання послуг радіозв'язку, але не для|
| |радіовизначення. |
|------------------+---------------------------------------------|
| |5) обладнання з використанням| |
| |"передачі сигналів через| |
| |спільний канал", які працюють| |
| |в непов'язаному режимі. | |
|------------------+------------------------------+--------------|
|5.E.1.d. |"Послуги та роботи" у| |
| |відношенні товарів подвійного| |
| |використання зазначених у| |
| |позиціях 5.A.1., 5.B.1.,| |
| |5.D.1. або 5.E.1. | |
------------------------------------------------------------------
| Розділ 5. Частина 2. ЗАХИСТ ІНФОРМАЦІЇ |
|----------------------------------------------------------------|
|5. |Частина 2. | |
| |ЗАХИСТ ІНФОРМАЦІЇ | |
|------------------+---------------------------------------------|
|Примітки. |1. Статус контролю за обладнанням,|
| | "програмним забезпеченням", системами,|
| | "електронними збірками" спеціального|
| | призначення, модулями, інтегральними|
| | схемами, складовими частинами чи функціями|
| | "захисту інформації" визначається у цій|
| | частині, навіть у разі, коли вони є|
| | "компонентами" або "електронними збірками"|
| | іншого обладнання. |
| |2. Не підлягають контролю вироби, зазначені у|
| | позиціях цієї частини, коли вони|
| | перевозяться у супроводі їх користувача|
| | для використання ним особисто. |
| |3. Криптографічна примітка. |
| | Згідно з позиціями 5.A.2 і 5.D.2 не|
| | підлягають контролю вироби, які|
| | відповідають усім таким умовам: |
| | a) загальнодоступність для громадськості|
| | шляхом продажу без обмежень у пунктах|
| | роздрібної торгівлі, призначених для|
| | будь-чого з наведеного нижче: |
| | 1) торговельних операцій у роздріб; |
| | 2) торговельних операцій за поштовими |
| | замовленнями; |
| | 3) електронних торговельних операцій; |
| | або |
| | 4) торговельних операцій за замовленнями|
| | по телефону; |
| | b) користувачі самостійно не можуть легко|
| | змінити криптографічну функціональність; |
| | c) розроблені для інсталяції користувачем|
| | без подальшої значної допомоги з боку|
| | постачальника; |
| | d) виключено; |
| | e) у разі необхідності детальна інформація|
| | про зазначені вироби буде доступною і за|
| | вимогою її може бути надано до|
| | відповідного повноважного органу в країні|
| | експортера з метою перевірки на|
| | відповідність умовам, зазначеним у пунктах|
| | a - c. |
| |4. Рішення про відповідність товарів умовам|
| | криптографічної примітки 3, приміток до|
| | позицій 5.A.2 і 5.D.2 приймається|
| | Держекспортконтролем на підставі висновку|
| | Держспецзв'язку. |
|------------------+---------------------------------------------|
|Технічна примітка.|У цій частині під час визначення довжини|
| |ключа контрольні біти не враховуються. |
|------------------+---------------------------------------------|
|5.A.2. *,** |СИСТЕМИ, ОБЛАДНАННЯ І| |
| |КОМПОНЕНТИ | |
|----------------------------------------------------------------|
|____________ |
|* Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення) якого експортерами разом із|
|заявою до Держекспортконтролю подається погодження Адміністрації|
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.A.2.a. |Системи, обладнання,|з 8471, |
|[5A002] |"електронні збірки"|з 8542, |
| |спеціального призначення,|8543 89 95 00,|
| |модулі та інтегральні схеми|з 8543 90 |
| |для "захисту інформації",| |
| |наведені нижче, та інші| |
| |спеціально розроблені| |
| |"компоненти" для цього: | |
|------------------+---------------------------------------------|
|Особлива примітка.|Статус контролю за приймальним обладнанням|
| |глобальних навігаційних супутникових систем,|
| |що містять або використовують пристрої|
| |дешифрування, а саме глобальною системою|
| |місцевизначення (GPS) або глобальною|
| |навігаційною супутниковою системою (GLONASS),|
| |визначається з урахуванням критеріїв,|
| |зазначених у позиції 7.A.5. |
|------------------+---------------------------------------------|
| |1) розроблені або модифіковані| |
| |для використання| |
| |"криптографії" із| |
| |застосуванням цифрової| |
| |техніки, що виконують будь-які| |
| |криптографічні функції,| |
| |відмінні від автентифікації| |
| |або цифрового підпису і мають| |
| |одне з наведеного нижче: | |
|------------------+---------------------------------------------|
|Технічні примітки.|1. До функцій автентифікації та цифрового|
| | підпису належить також функція управління|
| | відповідним ключем. |
| |2. Автентифікація включає в себе всі аспекти|
| | контролю доступу, де немає шифрування|
| | файлів або тексту, за винятком шифрування,|
| | що безпосередньо пов'язане із захистом|
| | паролів, персональних ідентифікаційних|
| | номерів (PINs) або подібних даних для|
| | запобігання несанкціонованому доступу. |
| |3. До "криптографії" не належить "фіксована"|
| | компресія даних або методи кодування. |
|------------------+---------------------------------------------|
|Примітка. |Позиція 5.A.2.a.1 включає обладнання,|
| |розроблене або модифіковане для використання|
| |"криптографії" із застосуванням аналогових|
| |принципів, реалізованих на цифровій техніці. |
|------------------+---------------------------------------------|
| |a) "симетричний алгоритм" з| |
| |довжиною ключа більше ніж 56| |
| |біт; або | |
| |b) "асиметричний алгоритм", в| |
| |якому алгоритм захисту| |
| |базується на будь-чому з| |
| |наведеного нижче: | |
| | 1) факторизації (розкладанні| |
| | на множники) цілих чисел| |
| | розрядністю більше ніж 512| |
| | біт (наприклад, RSA); | |
| | 2) обчисленні дискретних| |
| | логарифмів в| |
| | мультиплікативній групі| |
| | кінцевого поля розрядністю| |
| | більше ніж 512 біт| |
| | (наприклад, Diffie-Hellman| |
| | no Z/pZ); або | |
| | 3) дискретному логарифмі,| |
| | який належить до групи, не| |
| | зазначеної у позиції| |
| | 5.A.2.a.1.b.2, з розрядністю| |
| | групи більше ніж 112 біт| |
| | (наприклад, Diffie-Hellman| |
| | по еліптичній кривій); | |
| |2) розроблені або модифіковані| |
| |для виконання| |
| |криптоаналітичних функцій; | |
| |3) виключено; | |
| |4) спеціально розроблені або| |
| |модифіковані з метою зменшення| |
| |небажаного витоку| |
| |інформаційних сигналів, крім| |
| |того, що необхідно для безпеки| |
| |здоров'я, довкілля або для| |
| |приведення у відповідність з| |
| |вимогами стандартів на| |
| |електромагнітні перешкоди; | |
| |5) розроблені або модифіковані| |
| |з метою використання| |
| |"криптографічних" методів| |
| |генерації розширювального коду| |
| |для систем "розширення| |
| |спектра", що не підлягають| |
| |контролю згідно з позицією| |
| |5.A.2.a.6, у тому числі| |
| |псевдовипадковий код для| |
| |систем "псевдовипадкової| |
| |перебудови частоти"; | |
| |6) розроблені або модифіковані| |
| |для використання методу| |
| |криптографії, в якому| |
| |здійснюється генерація кодів| |
| |ущільнення каналів,| |
| |скремблірування або кодів| |
| |ідентифікації мереж для| |
| |систем, що застосовують метод| |
| |"надширокосмугової модуляції";| |
| |------------------------------+--------------|
| |a) ширину смуги частот понад| |
| |500 МГц; або | |
| |b) "відносну ширину смуги| |
| |частот" 20 відсотків або| |
| |більше; | |
| |7) підпозицію виключено; |з 8544 |
| |8) кабельні системи зв'язку,| |
| |спроектовані або модифіковані| |
| |з використанням механічних,| |
| |електричних або електронних| |
| |засобів для виявлення таємного| |
| |проникнення; | |
| |9) розроблені або модифіковані| |
| |для використання "квантової| |
| |криптографії" | |
|------------------+---------------------------------------------|
|Технічна примітка.|"Квантова криптографія" відома також як|
| |"квантовий розподіл ключів" (QKD). |
|------------------+---------------------------------------------|
|Примітка. |Згідно з позицією 5.A.2 контролю не|
| |підлягають: |
| |a) "персоніфіковані інтелектуальні картки", у|
| |яких криптографічні можливості обмежені для|
| |використання в обладнанні або системах, за|
| |винятком таких, які контролюються відповідно|
| |до пунктів від b до f цієї примітки. У разі|
| |коли "персоніфіковані інтелектуальні картки"|
| |багатофункціональні, статус контролю за|
| |кожною функцією визначається окремо; |
| |b) приймальне обладнання для радіомовлення,|
| |комерційного телебачення або подібних видів|
| |мовлення для обмеженої аудиторії споживачів|
| |без цифрового шифрування, крім випадків, коли|
| |воно використовується виключно для обміну|
| |інформацією з відповідними провайдерами|
| |мовлення стосовно рахунків або програм; |
| |c) обладнання, у якому криптографічні|
| |можливості не доступні користувачеві і яке|
| |було спеціально розроблене та обмежене|
| |можливістю здійснювати одне з наведеного|
| |нижче: |
| | 1) виконувати програмне забезпечення із|
| | захистом від копіювання; |
| | 2) доступ до будь-чого з: |
| | a) захищеного від копіювання змісту, що |
| | зберігається на доступному тільки для|
| | читання носії інформації; або |
| | b) інформації, що зберігається в|
| | зашифрованій формі на носії (наприклад,|
| | пов'язана із захистом прав|
| | інтелектуальної власності), коли такий|
| | носій пропонується для вільного продажу|
| | покупцям в ідентичних комплектах; або |
| | 3) одноразове копіювання|
| | аудіо/відеоінформації, захищеної авторським|
| | правом; |
| | 4) шифрування та дешифрування для захисту|
| | бібліотек, атрибутів проекту або пов'язаних|
| | з ними даних для проектування|
| | напівпровідникових пристроїв або|
| | інтегральних схем; |
| |d) криптографічне обладнання, спеціально|
| |розроблене та обмежене можливістю|
| |використання для розрахункових банківських|
| |або грошових операцій; |
|------------------+---------------------------------------------|
|Технічна примітка.|До "грошових операцій", зазначених у пункті d|
| |цієї примітки, належать збори та виплати|
| |платежів або операції з кредитними картками. |
|------------------+---------------------------------------------|
| |e) портативні або мобільні радіотелефони для|
| |цивільного використання (наприклад, для|
| |використання у комерційних цивільних|
| |стільникових системах радіозв'язку), які не|
| |можуть здійснювати абонентське (наскрізне)|
| |шифрування; |
| |f) обладнання бездротового телефонного|
| |зв'язку, яке не може здійснювати абонентське|
| |(наскрізне) шифрування і має згідно з|
| |інструкцією виробника максимальний радіус дії|
| |без додаткового посилення (тобто|
| |однопролітний, без ретрансляції, сигнальний|
| |імпульс, що надсилається між терміналом і|
| |домашнім базовим блоком) менше ніж 400 м. |
|------------------+---------------------------------------------|
|5.B.2. *,** |ОБЛАДНАННЯ ДЛЯ ВИПРОБУВАННЯ,| |
| |КОНТРОЛЮ І ВИРОБНИЦТВА | |
|----------------------------------------------------------------|
|____________ |
|* Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення) якого експортерами разом із|
|заявою до Держекспортконтролю подається погодження Адміністрації|
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.B.2.a. |Обладнання, спеціально|з 8471, |
|[5B002] |розроблене для: |8543 |
| |1) "розроблення" обладнання| |
| |або функцій що підлягають| |
| |контролю відповідно до цієї| |
| |частини, включаючи обладнання| |
| |для вимірювання або| |
| |випробування; | |
| |2) "виробництва" обладнання| |
| |або функцій що підлягають| |
| |контролю відповідно до цієї| |
| |частини, включаючи обладнання| |
| |для вимірювання, випробування,| |
| |ремонту або виробництва | |
|------------------+------------------------------+--------------|
|5.B.2.b. |Вимірювальне обладнання,|з 8471 |
| |спеціально розроблене для|з 8543 |
| |оцінки або підтвердження| |
| |функцій "захисту інформації",| |
| |що підлягають контролю згідно| |
| |з позицією 5.A.2 або 5.D.2 | |
|------------------+------------------------------+--------------|
|5.C.2. |МАТЕРІАЛИ | |
|------------------+------------------------------+--------------|
| |Відсутні | |
|------------------+------------------------------+--------------|
|5.D.2. *,** |ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ | |
|----------------------------------------------------------------|
|____________ |
|* Товар, для одержання дозволу (висновку) Держекспортконтролю|
|на експорт (тимчасове вивезення) якого експортерами разом із|
|заявою до Держекспортконтролю подається погодження Адміністрації|
|Держспецзв'язку. |
|----------------------------------------------------------------|
|5.D.2.a. |"Програмне забезпечення",|з 8524 |
|[5D002] |спеціально розроблене або| |
| |модифіковане для| |
| |"розроблення", "виробництва"| |
| |чи "використання" обладнання| |
| |або "програмного| |
| |забезпечення", що підлягають| |
| |контролю згідно з цією| |
| |частиною | |
|------------------+------------------------------+--------------|
|5.D.2.b. |"Програмне забезпечення",|з 8524 |
| |спеціально розроблене або| |
| |модифіковане для підтримки| |
| |"технологій", що підлягають| |
| |контролю з позицією 5.E.2 | |
|------------------+------------------------------+--------------|
|5.D.2.c. |Спеціальне "програмне|з 8524 |
| |забезпечення", наведене нижче:| |
| |1) "програмне забезпечення",| |
| | яке має характеристики або| |
| | може виконувати чи| |
| Первая ... | Стр.5 | Стр.6 | Стр.7 | Стр.8 | Стр.9 | Стр.10 | Стр.11 | Стр.12 | Стр.13 | Стр.14 | Стр.15 | Стр.16 | Стр.17 | Стр.18 | Стр.19 | Стр.20 | Стр.21 | Стр.22 | Стр.23 | Стр.24 | Стр.25 | Стр.26 | Стр.27 | Стр.28 | Стр.29 | Стр.30 | Стр.31 | Стр.32 | Стр.33 | Стр.34 | Стр.35 | Стр.36 | Стр.37 | Стр.38 | ... Последняя |
<< Назад |
<<< Главная страница
|