07.04.2013 Views

Сборник списков контролируемых товаров и технологий

Сборник списков контролируемых товаров и технологий

Сборник списков контролируемых товаров и технологий

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Категор<strong>и</strong>я 5. Часть 2. ЗАЩИТА ИНФОРМАЦИИ<br />

см. пр<strong>и</strong>мечан<strong>и</strong>я к категор<strong>и</strong><strong>и</strong> <strong>и</strong> част<strong>и</strong><br />

Сп<strong>и</strong>сок 580<br />

5.1.2. С<strong>и</strong>стемы, оборудован<strong>и</strong>е <strong>и</strong> компоненты<br />

См. пр<strong>и</strong>мечан<strong>и</strong>я к пункту<br />

5.1.2.1. С<strong>и</strong>стемы, аппаратура, спец<strong>и</strong>альные электронные сборк<strong>и</strong>, модул<strong>и</strong> <strong>и</strong> <strong>и</strong>нтегральные<br />

схемы, пр<strong>и</strong>меняемые для защ<strong>и</strong>ты <strong>и</strong>нформац<strong>и</strong><strong>и</strong>, <strong>и</strong> друг<strong>и</strong>е спец<strong>и</strong>ально разработанные<br />

для этого компоненты:<br />

Раздел 1<br />

Особое пр<strong>и</strong>мечан<strong>и</strong>е. В отношен<strong>и</strong><strong>и</strong> контроля за пр<strong>и</strong>емным оборудован<strong>и</strong>ем глобальных<br />

нав<strong>и</strong>гац<strong>и</strong>онных спутн<strong>и</strong>ковых с<strong>и</strong>стем, содержащ<strong>и</strong>м <strong>и</strong>л<strong>и</strong> <strong>и</strong>спользующ<strong>и</strong>м<br />

деш<strong>и</strong>фрован<strong>и</strong>е (Глобальная спутн<strong>и</strong>ковая с<strong>и</strong>стема местоопределен<strong>и</strong>я<br />

- GPS <strong>и</strong>л<strong>и</strong> Глобальная нав<strong>и</strong>гац<strong>и</strong>онная спутн<strong>и</strong>ковая с<strong>и</strong>стема -<br />

ГЛОНАСС), см. пункт 7.1.5<br />

5.1.2.1.1. Разработанные <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованные для <strong>и</strong>спользован<strong>и</strong>я кр<strong>и</strong>птограф<strong>и</strong><strong>и</strong> с пр<strong>и</strong>менен<strong>и</strong>ем<br />

ц<strong>и</strong>фровых методов, выполняющ<strong>и</strong>е любые кр<strong>и</strong>птограф<strong>и</strong>ческ<strong>и</strong>е функц<strong>и</strong><strong>и</strong>,<br />

<strong>и</strong>ные, чем аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>я <strong>и</strong>л<strong>и</strong> ц<strong>и</strong>фровая подп<strong>и</strong>сь, <strong>и</strong>меющ<strong>и</strong>е любую <strong>и</strong>з следующ<strong>и</strong>х<br />

составляющ<strong>и</strong>х:<br />

с<strong>и</strong>мметр<strong>и</strong>чный алгор<strong>и</strong>тм, <strong>и</strong>спользующ<strong>и</strong>й ключ с дл<strong>и</strong>ной, превышающей 56 б<strong>и</strong>т;<br />

<strong>и</strong>л<strong>и</strong> ас<strong>и</strong>мметр<strong>и</strong>чный алгор<strong>и</strong>тм, защ<strong>и</strong>та которого баз<strong>и</strong>руется на любом <strong>и</strong>з следующ<strong>и</strong>х<br />

методов:<br />

1) разложен<strong>и</strong><strong>и</strong> на множ<strong>и</strong>тел<strong>и</strong> целых ч<strong>и</strong>сел, размер которых превышает 512<br />

б<strong>и</strong>т (напр<strong>и</strong>мер, алгор<strong>и</strong>тм RSA);<br />

2) выч<strong>и</strong>слен<strong>и</strong><strong>и</strong> д<strong>и</strong>скретных логар<strong>и</strong>фмов в мульт<strong>и</strong>пл<strong>и</strong>кат<strong>и</strong>вной группе конечного<br />

поля размера, превышающего 512 б<strong>и</strong>т (напр<strong>и</strong>мер, алгор<strong>и</strong>тм<br />

Д<strong>и</strong>фф<strong>и</strong>-Хелмана над Z/pZ);<br />

<strong>и</strong>л<strong>и</strong><br />

3) д<strong>и</strong>скретном логар<strong>и</strong>фме в группе, отл<strong>и</strong>чного от по<strong>и</strong>менованного в вышепр<strong>и</strong>веденном<br />

подпункте 2 размера, превышающего 112 б<strong>и</strong>т (напр<strong>и</strong>мер,<br />

алгор<strong>и</strong>тм Д<strong>и</strong>фф<strong>и</strong>-Хелмана над элл<strong>и</strong>пт<strong>и</strong>ческой кр<strong>и</strong>вой)<br />

8471; 8543 70 900 9<br />

Техн<strong>и</strong>ческ<strong>и</strong>е пр<strong>и</strong>мечан<strong>и</strong>я:<br />

1. Функц<strong>и</strong><strong>и</strong> аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong><strong>и</strong> <strong>и</strong> ц<strong>и</strong>фровой подп<strong>и</strong>с<strong>и</strong> включают в себя связанную<br />

с н<strong>и</strong>м<strong>и</strong> функц<strong>и</strong>ю распределен<strong>и</strong>я ключей<br />

2. Аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>я включает в себя все аспекты контроля доступа, где нет<br />

ш<strong>и</strong>фрован<strong>и</strong>я файлов <strong>и</strong>л<strong>и</strong> текстов, за <strong>и</strong>сключен<strong>и</strong>ем ш<strong>и</strong>фрован<strong>и</strong>я, которое<br />

непосредственно связано с защ<strong>и</strong>той паролей, персональных <strong>и</strong>дент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>онных<br />

номеров <strong>и</strong>л<strong>и</strong> подобных данных для защ<strong>и</strong>ты от несанкц<strong>и</strong>он<strong>и</strong>рованного<br />

доступа<br />

3. Терм<strong>и</strong>н "кр<strong>и</strong>птограф<strong>и</strong>я" не относ<strong>и</strong>тся к ф<strong>и</strong>кс<strong>и</strong>рованным методам сжат<strong>и</strong>я<br />

<strong>и</strong>л<strong>и</strong> код<strong>и</strong>рован<strong>и</strong>я данных<br />

Пр<strong>и</strong>мечан<strong>и</strong>е. Пункт 5.1.2.1.1 включает оборудован<strong>и</strong>е, разработанное <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованное<br />

для <strong>и</strong>спользован<strong>и</strong>я кр<strong>и</strong>птограф<strong>и</strong><strong>и</strong> на основе аналоговых пр<strong>и</strong>нц<strong>и</strong>пов, в<br />

том случае, есл<strong>и</strong> он<strong>и</strong> реал<strong>и</strong>зованы с <strong>и</strong>спользован<strong>и</strong>ем ц<strong>и</strong>фровых методов;<br />

5.1.2.1.2. Разработанные <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованные для выполнен<strong>и</strong>я кр<strong>и</strong>птоанал<strong>и</strong>т<strong>и</strong>ческ<strong>и</strong>х<br />

функц<strong>и</strong>й;<br />

8471; 8543 70 900 9<br />

5.1.2.1.3. Спец<strong>и</strong>ально разработанные <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованные для сн<strong>и</strong>жен<strong>и</strong>я нежелательной<br />

утечк<strong>и</strong> несущ<strong>и</strong>х <strong>и</strong>нформац<strong>и</strong>ю с<strong>и</strong>гналов, кроме того, что необход<strong>и</strong>мо для защ<strong>и</strong>ты<br />

здоровья <strong>и</strong>л<strong>и</strong> соответств<strong>и</strong>я установленным стандартам электромагн<strong>и</strong>тных помех;<br />

8471; 8543 70 900 9<br />

ДН (05) Л<strong>и</strong>ст 115 <strong>и</strong>з 286

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!