Сборник списков контролируемых товаров и технологий
Сборник списков контролируемых товаров и технологий
Сборник списков контролируемых товаров и технологий
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Категор<strong>и</strong>я 5. Часть 2. ЗАЩИТА ИНФОРМАЦИИ<br />
см. пр<strong>и</strong>мечан<strong>и</strong>я к категор<strong>и</strong><strong>и</strong> <strong>и</strong> част<strong>и</strong><br />
Сп<strong>и</strong>сок 580<br />
5.1.2. С<strong>и</strong>стемы, оборудован<strong>и</strong>е <strong>и</strong> компоненты<br />
См. пр<strong>и</strong>мечан<strong>и</strong>я к пункту<br />
5.1.2.1. С<strong>и</strong>стемы, аппаратура, спец<strong>и</strong>альные электронные сборк<strong>и</strong>, модул<strong>и</strong> <strong>и</strong> <strong>и</strong>нтегральные<br />
схемы, пр<strong>и</strong>меняемые для защ<strong>и</strong>ты <strong>и</strong>нформац<strong>и</strong><strong>и</strong>, <strong>и</strong> друг<strong>и</strong>е спец<strong>и</strong>ально разработанные<br />
для этого компоненты:<br />
Раздел 1<br />
Особое пр<strong>и</strong>мечан<strong>и</strong>е. В отношен<strong>и</strong><strong>и</strong> контроля за пр<strong>и</strong>емным оборудован<strong>и</strong>ем глобальных<br />
нав<strong>и</strong>гац<strong>и</strong>онных спутн<strong>и</strong>ковых с<strong>и</strong>стем, содержащ<strong>и</strong>м <strong>и</strong>л<strong>и</strong> <strong>и</strong>спользующ<strong>и</strong>м<br />
деш<strong>и</strong>фрован<strong>и</strong>е (Глобальная спутн<strong>и</strong>ковая с<strong>и</strong>стема местоопределен<strong>и</strong>я<br />
- GPS <strong>и</strong>л<strong>и</strong> Глобальная нав<strong>и</strong>гац<strong>и</strong>онная спутн<strong>и</strong>ковая с<strong>и</strong>стема -<br />
ГЛОНАСС), см. пункт 7.1.5<br />
5.1.2.1.1. Разработанные <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованные для <strong>и</strong>спользован<strong>и</strong>я кр<strong>и</strong>птограф<strong>и</strong><strong>и</strong> с пр<strong>и</strong>менен<strong>и</strong>ем<br />
ц<strong>и</strong>фровых методов, выполняющ<strong>и</strong>е любые кр<strong>и</strong>птограф<strong>и</strong>ческ<strong>и</strong>е функц<strong>и</strong><strong>и</strong>,<br />
<strong>и</strong>ные, чем аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>я <strong>и</strong>л<strong>и</strong> ц<strong>и</strong>фровая подп<strong>и</strong>сь, <strong>и</strong>меющ<strong>и</strong>е любую <strong>и</strong>з следующ<strong>и</strong>х<br />
составляющ<strong>и</strong>х:<br />
с<strong>и</strong>мметр<strong>и</strong>чный алгор<strong>и</strong>тм, <strong>и</strong>спользующ<strong>и</strong>й ключ с дл<strong>и</strong>ной, превышающей 56 б<strong>и</strong>т;<br />
<strong>и</strong>л<strong>и</strong> ас<strong>и</strong>мметр<strong>и</strong>чный алгор<strong>и</strong>тм, защ<strong>и</strong>та которого баз<strong>и</strong>руется на любом <strong>и</strong>з следующ<strong>и</strong>х<br />
методов:<br />
1) разложен<strong>и</strong><strong>и</strong> на множ<strong>и</strong>тел<strong>и</strong> целых ч<strong>и</strong>сел, размер которых превышает 512<br />
б<strong>и</strong>т (напр<strong>и</strong>мер, алгор<strong>и</strong>тм RSA);<br />
2) выч<strong>и</strong>слен<strong>и</strong><strong>и</strong> д<strong>и</strong>скретных логар<strong>и</strong>фмов в мульт<strong>и</strong>пл<strong>и</strong>кат<strong>и</strong>вной группе конечного<br />
поля размера, превышающего 512 б<strong>и</strong>т (напр<strong>и</strong>мер, алгор<strong>и</strong>тм<br />
Д<strong>и</strong>фф<strong>и</strong>-Хелмана над Z/pZ);<br />
<strong>и</strong>л<strong>и</strong><br />
3) д<strong>и</strong>скретном логар<strong>и</strong>фме в группе, отл<strong>и</strong>чного от по<strong>и</strong>менованного в вышепр<strong>и</strong>веденном<br />
подпункте 2 размера, превышающего 112 б<strong>и</strong>т (напр<strong>и</strong>мер,<br />
алгор<strong>и</strong>тм Д<strong>и</strong>фф<strong>и</strong>-Хелмана над элл<strong>и</strong>пт<strong>и</strong>ческой кр<strong>и</strong>вой)<br />
8471; 8543 70 900 9<br />
Техн<strong>и</strong>ческ<strong>и</strong>е пр<strong>и</strong>мечан<strong>и</strong>я:<br />
1. Функц<strong>и</strong><strong>и</strong> аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong><strong>и</strong> <strong>и</strong> ц<strong>и</strong>фровой подп<strong>и</strong>с<strong>и</strong> включают в себя связанную<br />
с н<strong>и</strong>м<strong>и</strong> функц<strong>и</strong>ю распределен<strong>и</strong>я ключей<br />
2. Аутент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>я включает в себя все аспекты контроля доступа, где нет<br />
ш<strong>и</strong>фрован<strong>и</strong>я файлов <strong>и</strong>л<strong>и</strong> текстов, за <strong>и</strong>сключен<strong>и</strong>ем ш<strong>и</strong>фрован<strong>и</strong>я, которое<br />
непосредственно связано с защ<strong>и</strong>той паролей, персональных <strong>и</strong>дент<strong>и</strong>ф<strong>и</strong>кац<strong>и</strong>онных<br />
номеров <strong>и</strong>л<strong>и</strong> подобных данных для защ<strong>и</strong>ты от несанкц<strong>и</strong>он<strong>и</strong>рованного<br />
доступа<br />
3. Терм<strong>и</strong>н "кр<strong>и</strong>птограф<strong>и</strong>я" не относ<strong>и</strong>тся к ф<strong>и</strong>кс<strong>и</strong>рованным методам сжат<strong>и</strong>я<br />
<strong>и</strong>л<strong>и</strong> код<strong>и</strong>рован<strong>и</strong>я данных<br />
Пр<strong>и</strong>мечан<strong>и</strong>е. Пункт 5.1.2.1.1 включает оборудован<strong>и</strong>е, разработанное <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованное<br />
для <strong>и</strong>спользован<strong>и</strong>я кр<strong>и</strong>птограф<strong>и</strong><strong>и</strong> на основе аналоговых пр<strong>и</strong>нц<strong>и</strong>пов, в<br />
том случае, есл<strong>и</strong> он<strong>и</strong> реал<strong>и</strong>зованы с <strong>и</strong>спользован<strong>и</strong>ем ц<strong>и</strong>фровых методов;<br />
5.1.2.1.2. Разработанные <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованные для выполнен<strong>и</strong>я кр<strong>и</strong>птоанал<strong>и</strong>т<strong>и</strong>ческ<strong>и</strong>х<br />
функц<strong>и</strong>й;<br />
8471; 8543 70 900 9<br />
5.1.2.1.3. Спец<strong>и</strong>ально разработанные <strong>и</strong>л<strong>и</strong> мод<strong>и</strong>ф<strong>и</strong>ц<strong>и</strong>рованные для сн<strong>и</strong>жен<strong>и</strong>я нежелательной<br />
утечк<strong>и</strong> несущ<strong>и</strong>х <strong>и</strong>нформац<strong>и</strong>ю с<strong>и</strong>гналов, кроме того, что необход<strong>и</strong>мо для защ<strong>и</strong>ты<br />
здоровья <strong>и</strong>л<strong>и</strong> соответств<strong>и</strong>я установленным стандартам электромагн<strong>и</strong>тных помех;<br />
8471; 8543 70 900 9<br />
ДН (05) Л<strong>и</strong>ст 115 <strong>и</strong>з 286