1. Правова система ipLex360
  2. Законодавство
  3. Постанова


КАБІНЕТ МІНІСТРІВ УКРАЇНИ
П О С Т А Н О В А
від 16 листопада 2002 р. N 1775
Київ
( Постанова втратила чинність на підставі Постанови КМ N 86 від 28.01.2004 )
Про внесення змін у додаток до Положення про порядок контролю за експортом, імпортом і транзитом окремих видів виробів, обладнання, матеріалів, програмного забезпечення і технологій, що можуть використовуватися для створення озброєння, військової чи спеціальної техніки
Кабінет Міністрів України
постановляє:
Внести у додаток до Положення про порядок контролю за експортом, імпортом і транзитом окремих видів виробів, обладнання, матеріалів, програмного забезпечення і технологій, що можуть використовуватися для створення озброєння, військової чи спеціальної техніки, затвердженого постановою Кабінету Міністрів України від 22 серпня 1996 р. N 1005, із змінами, внесеними постановою Кабінету Міністрів України від 15 лютого 2002 р. N 185 (Офіційний вісник України, 2002 р., N 8, ст. 359), зміни, що додаються.
Прем'єр-міністр України А.КІНАХ
Інд. 21
ЗАТВЕРДЖЕНО
постановою Кабінету Міністрів України
від 16 листопада 2002 р. N 1775
ЗМІНИ,
що вносяться у додаток до Положення про порядок контролю за експортом, імпортом і транзитом окремих видів виробів, обладнання, матеріалів, програмного забезпечення і технологій, що можуть використовуватися для створення озброєння, військової чи спеціальної техніки ( 1005-96-п )
1. Підрозділ 3.A розділу 3 доповнити приміткою 3 такого змісту:
"3. Статус контролю за обладнанням та
компонентами, зазначеними в розділі 3,
які спеціально розроблені або
безпосередньо можуть бути використані
для виконання функцій "захисту
інформації", визначається з урахуванням
критеріїв, зазначених у частині 2
розділу 5 (Захист інформації)".
2. У розділі 4:
1) примітку 3 викласти в такій редакції:
"3. Комп'ютери, супутнє обладнання та
"програмне забезпечення", що виконують
функції криптографії, криптоаналізу,
забезпечення сертифікованого або
підлягаючого сертифікації
"багаторівневого захисту" або ізолювання
користувача, або такі, що обмежують
електромагнітну сумісність (EMC),
підлягають контролю з урахуванням
критеріїв, зазначених у частині 2
розділу 5 (Захист інформації)";
2) у позиції 4.A.1.b:
цифри і літери "4.A.1.b" замінити цифрами і літерами "4.A.1.b*,**";
доповнити позицію зносками такого змісту:
"*Товар, імпорт (тимчасове ввезення) якого
здійснюється за дозволом (висновком)
Держекспортконтролю.
**Товар, для отримання дозволу (висновку)
Держекспортконтролю на експорт (тимчасове
вивезення), імпорт (тимчасове ввезення)
якого експортерами чи імпортерами разом із
заявою до Держекспортконтролю надається
погодження Департаменту спеціальних
телекомунікаційних систем та захисту
інформації СБУ";
примітку до позиції викласти в такій редакції:
"Не підлягають контролю електронні
комп'ютери та пов'язане з ними обладнання,
зазначені у позиції 4.A.1.b*,**, коли вони
перевозяться у супроводі їх користувача для
використання ним особисто".
3. У розділі 5:
1) частину 1 "Зв'язок" доповнити приміткою 3 такого змісту:
"3. Статус контролю за обладнанням та
компонентами, зазначеними в частині 1
розділу 5, що містять у своєму складі
засоби, які спеціально призначені або
безпосередньо можуть бути використані
для виконання функцій "захисту
інформації", визначається з урахуванням
критеріїв, зазначених у частині 2
розділу 5 (Захист інформації)";
2) частину 2 "Захист інформації" викласти в такій редакції:
"5. Частина 2. ЗАХИСТ ІНФОРМАЦІЇ
Примітки. 1. Статус контролю за обладнанням,
"програмним забезпеченням", системами,
"електронними збірками" спеціального
призначення, модулями, інтегральними
схемами, складовими частинами чи
функціями "захисту інформації"
визначається у частині 2 розділу 5,
навіть у разі, коли вони є компонентами
або "електронними збірками" іншого
обладнання.
2. Не підлягають контролю вироби, зазначені
у позиціях частини 2 розділу 5, коли вони
перевозяться у супроводі їх користувача
для використання ним особисто.
3. Криптографічна примітка
Згідно з позиціями 5.A.2 і 5.D.2 не
підлягають контролю вироби, які відповідають
усім таким умовам:
а) загальнодоступність для громадськості
шляхом продажу без обмежень у пунктах
роздрібної торгівлі, призначених для
будь-якого з наведеного нижче:
1) торговельних операцій у роздріб;
2) торговельних операцій за поштовими
замовленнями;
3) електронних торговельних операцій; або
4) торговельних операцій за замовленнями
по телефону;
b) користувачі самостійно не можуть легко
змінити криптографічну функціональність;
с) розроблені для інсталяції користувачем
без подальшої значної допомоги з боку
постачальника;
d) виключено;
е) у разі необхідності детальна інформація
щодо зазначених виробів буде доступною і
за вимогою її може бути надано до
відповідного повноважного органу в країні
експортера з метою перевірки на
відповідність умовам, зазначеним у
пунктах a-c.
4. Рішення щодо відповідності товарів умовам
криптографічної примітки 3, приміток до
позицій 5.A.2 і 5.D.2 приймається
Держекспортконтролем на підставі висновку
Департаменту спеціальних
телекомунікаційних систем та захисту
інформації СБУ.
Технічна В частині 2 розділу 5 при визначенні довжини
примітка. ключа контрольні біти не враховуються.
5.A.2.*,** СИСТЕМИ, ОБЛАДНАННЯ І КОМПОНЕНТИ
5.A.2.a. Системи, обладнання, "електронні збірки" з 8471,
[5A002] спеціального призначення, модулі та з 8542,
інтегральні схеми, для "захисту інформації", 8543 89 95 00,
наведені нижче, та інші спеціально з 8543 90
розроблені для цього компоненти:
Особлива Статус контролю за приймальним обладнанням
примітка. глобальних навігаційних супутникових систем,
що містять або використовують пристрої
дешифрування, а саме, глобальною
супутниковою системою місцевизначення (GPS)
або глобальною навігаційною супутниковою
системою (GLONASS), визначається з
урахуванням критеріїв, зазначених у позиції
7.A.5.
1) розроблені або модифіковані для
використання "криптографії" із
застосуванням цифрової техніки, що
виконують будь-які криптографічні
функції, відмінні від автентифікації або
цифрового підпису і мають одне з такого:
Технічні 1. До функцій автентифікації та цифрового
примітки. підпису належить також функція управління
відповідним ключем.
2. Автентифікація включає в себе всі аспекти
контролю доступу, де немає шифрування
файлів або тексту, за винятком
шифрування, що безпосередньо пов'язане із
захистом паролів, персональних
ідентифікаційних номерів (PINs) або
подібних даних для запобігання
несанкціонованому доступу.
3. До "криптографії" не входить "фіксована"
компресія даних або методи кодування.
Примітка. Позиція 5.A.2.a.1 включає обладнання,
розроблене або модифіковане для використання
"криптографії" із застосуванням аналогових
принципів, реалізованих на цифровій техніці.
а) "симетричний алгоритм" з довжиною ключа
більше ніж 56 біт; або
b) "асиметричний алгоритм", в якому алгоритм
захисту базується на будь-якому з
наведеного нижче:
1) факторизації (розкладанні на множники)
цілих чисел розрядністю більше ніж
512 біт (наприклад, RSA);
2) обчисленні дискретних логарифмів в
мультиплікативній групі кінцевого поля
розрядністю більше ніж 512 біт
(наприклад, Diffie-Hellman по Z/pZ);
або
3) дискретному логарифмі, який входить до
групи, не зазначеної у позиції
5.A.2.a. 1.b.2, з розрядністю групи
більше ніж 112 біт (наприклад,
Diffie-Hellman по еліптичній кривій);
2) розроблені або модифіковані для виконання
криптоаналітичних функцій;
3) виключено;
4) спеціально розроблені або модифіковані з
метою зменшення небажаного витоку
інформаційних сигналів, крім того, що
необхідно для безпеки здоров'я, довкілля
або для приведення у відповідність з
вимогами стандартів на електромагнітні
перешкоди;
5) розроблені або модифіковані з метою
використання "криптографічних" методів
генерації розширювального коду для систем
"розширення спектра", у тому числі
псевдовипадковий код для систем
"псевдовипадкової перебудови частоти";
6) розроблені або модифіковані для
забезпечення сертифікованого або такого,
що підлягає сертифікації "багаторівневого
захисту", або ізолювання користувача на
рівні, який перевищує клас B2 за
критеріями оцінки надійності комп'ютерних
систем (TCSEC) або на еквівалентному йому
рівні:
7) кабельні системи зв'язку, розроблені або з 8544
модифіковані з використанням механічних,
електричних або електронних засобів для
виявлення несанкціонованого проникнення
Примітка. Згідно з позицією 5.A.2 контролю не
підлягають:
а) "персоніфіковані інтелектуальні картки",
у яких криптографічні можливості обмежені
для використання в обладнанні або
системах, за винятком таких, які
контролюються відповідно до пунктів від b
до f цієї примітки. У разі коли
"персоніфіковані інтелектуальні картки"
багатофункціональні, статус контролю за
кожною функцією визначається окремо;
b) приймальне обладнання для радіомовлення,
комерційного телебачення або подібних
видів мовлення для обмеженої аудиторії
споживачів, без цифрового шифрування,
крім випадків, коли воно використовується
виключно для обміну інформацією з
відповідними провайдерами мовлення
стосовно рахунків або програм;
c) обладнання, у якому криптографічні
можливості не доступні користувачеві і
яке було спеціально розроблене та
обмежене можливістю здійснювати одне з
наведеного нижче:
1) виконувати програмне забезпечення із
захистом від копіювання;
2) доступ до будь-якого з:
а) захищеного від копіювання змісту,
що зберігається на доступному
тільки для читання носії
інформації; або
b) інформації, що зберігається в
зашифрованій формі на носії
(наприклад, пов'язана з захистом

................
Перейти до повного тексту