Перейти до основного вмісту
УКР
РУС
Пошук
Неділя, Січень 12, 2025 - 11:25
Головна
Програмне забезпечення
Завантаження
Форум
Курси валют
Єдине вікно для міжнародної торгівлі
Партнери
Про компанію
Контакти
Ви є тут
Головна
Єдиний список товарів подвійного використання
Пошук в класифікаторі
Єдиний список товарів подвійного використання
5
Розділ 5. Частина друга. Захист інформації
5A2
Системи, обладнання і компоненти.
5A002
Системи "захисту інформації", відповідне обладнання та компоненти, а саме:
5A002.a
призначені або модифіковані для використання "криптографії з метою забезпечення
5A002.a.4
товари, не визначені у позиціях 5A002.a.1 - 5A002.a.3, в яких "криптографія з метою
забезпечення конфіденційності даних", що використовує "симетричний алгоритм з ключем довжиною понад 56 біт або його еквівалент", відповідає усім таким вимогам:
5A002.a.4.a
підтримує неосновну функцію товару; та
5A002.a.4.b
реалізується вбудованим обладнанням або "програмним забезпеченням", які як окремий товар були б визначені у частині другій розділу 5.
Технічні примітки. 1. Для цілей позиції 5A002.a "криптографія з метою забезпечення конфіденційності даних" означає "криптографію", що використовує цифрові методи та виконує будь-яку криптографічну функцію, крім будь-якої з таких:a) "автентифікація";b) цифровий підпис;c) цілісність даних;d) невідмовність;e) керування цифровими правами, що включає виконання захищеного від копіювання "програмного забезпечення";f) шифрування або дешифрування у цілях підтримки розважальних та інших масових комерційних теле- і радіотрансляцій або керування медичною документацією; абоg) керування ключами для підтримки будь-якої з функцій, визначених у підпунктах "a" - "f" пункту 1 цієї технічної примітки 1. 2. Для цілей позиції 5A002.a "симетричний алгоритм з ключем довжиною понад 56 біт або його еквівалент" означає один з таких алгоритмів:a) "симетричний алгоритм", що використовує ключ довжиною понад 56 біт, не враховуючи біти парності; абоb) "асиметричний алгоритм", в якому безпека алгоритму базується на одному з таких методів:1) розкладанні на множники цілих чисел довжиною понад 512 біт (наприклад, алгоритм RSA);2) обчисленні дискретних логарифмів в мультиплікативній групі скінченного поля розміром понад 512 біт (наприклад, алгоритм Діффі-Хеллмана над Z/pZ); або3) дискретних логарифмах в групі іншій, ніж та, що згадується у підпункті 2 пункту "b" цієї технічної примітки 2, розміром понад 112 біт (наприклад, алгоритм Діффі-Хеллмана над еліптичною кривою). Примітки. 1. У разі необхідності, що визначається національним уповноваженим органом держави-експортера, докладна інформація про товари повинна бути доступною та повинна бути надана уповноваженому органу на вимогу останнього для того, щоб з'ясувати таке:a) чи товар відповідає критеріям позицій 5A002.a.1 - 5A002.a.4; абоb) чи криптографічні можливості з метою забезпечення конфіденційності даних, визначені у позиції 5A002.a, є придатними до використання без "криптографічної активації". 2. Згідно з позицією 5A002.a контролю не підлягають будь-які з наведених нижче товарів, а також спеціально призначені для них компоненти "захисту інформації":a) смарт-картки та "пристрої зчитування/запису" для смарт-карток, а саме:1) смарт-картка або особистий документ, який може зчитуватись електронними пристроями (наприклад, жетон, біометричний паспорт), що відповідають будь-якій з таких вимог:a) криптографічні можливості відповідають усім таким вимогам:1) обмежені використанням у будь-якому такому обладнанні або системах:a) обладнанні або системах, не визначених у позиціях 5A002.a.1 - 5A002.a.4;b) обладнанні або системах, що не використовують "криптографію з метою забезпечення конфіденційності даних", що використовує "симетричний алгоритм з ключем довжиною понад 56 біт або його еквівалент"; абоc) обладнанні або системах, що виключені з позиції 5A002.a підпунктами "b" - "f" пункту "а.1" цієї примітки 2; та2) не можуть бути перепрограмовані для будь-якого іншого використання; абоb) мають усі такі характеристики:1) спеціально призначені та обмежені забезпеченням захисту "персональних даних", що зберігаються в них;2) були або можуть тільки бути персоналізовані для публічних або комерційних операцій або для ідентифікації особистості; та3) в яких криптографічні можливості не доступні користувачеві; Технічна примітка. "Пристрої зчитування/запису" включають обладнання, що обмінюється інформацією із смарт-картками або документами, які можуть зчитуватись електронними пристроями, через комп'ютерну мережу.b) криптографічне обладнання, спеціально призначене для банківського користування або "грошових операцій", а також обмежене таким застосуванням; Технічна примітка. "Грошові операції" у пункті "b" примітки 2 до позиції 5A002.a включають збирання та здійснення платежів або кредитні функції.c) портативні або мобільні радіотелефони для цивільного використання (наприклад, для використання у комерційних цивільних стільникових системах радіозв'язку), що не можуть ні здійснювати передачу зашифрованих даних безпосередньо до іншого радіотелефону або обладнання (крім обладнання мережі радіозв'язку з абонентами (RAN)), ні передавати зашифровані дані за допомогою обладнання мережі радіозв'язку з абонентами (RAN) (наприклад, контролера радіомережі (RNC) або контролера базової станції (BSC));d) бездротове телефонне обладнання, що не може здійснювати міжабонентське шифрування і має згідно з даними виробника максимальну ефективну дальність непідсиленого бездротового зв'язку (тобто одиничну, без ретрансляції відстань між терміналом та домашнім базовим блоком) менше ніж 400 метрів;e) портативні або мобільні радіотелефони та подібні клієнтські безпровідні пристрої для цивільного використання, в яких реалізовані тільки загальнодоступні або комерційні криптографічні стандарти (за винятком антипіратських функцій, що не є загальнодоступними) і які також відповідають умовам пунктів "a.2" - "a.4" Криптографічної примітки (примітка 3 до частини другої розділу 5), що були адаптовані для використання у певній галузі промисловості з додатковими функціями, які не впливають на криптографічну функціональність цих оригінальних неадаптованих пристроїв;f) товари, в яких функіональність "захисту інформації" обмежена до функціональності бездротової "персональної мережі", що відповідають усім таким вимогам:1) реалізовані лише загальнодоступні або комерційні криптографічні стандарти; та2) криптографічні можливості обмежені номінальним робочим діапазоном, що не перевищує 30 метрів згідно із специфікаціями виробника, або не перевищує 100 метрів згідно із специфікаціями виробника для обладнання, що не може зв'язувати більше ніж сім пристроїв;g) мобільне телекомунікаційне обладнання мереж радіозв'язку з абонентами (RAN), призначене для цивільного використання, яке також відповідає умовам пунктів "a2" - "a4" Криптографічної примітки (примітка 3 до частини другої розділу 5) та має вихідну потужність радіочастотного випромінювання, обмежену до 0,1 Вт (20 дБм) або менше, здатне підтримувати одночасно 16 або менше користувачів;h) маршрутизатори, комутатори або ретрансляційне обладнання, в яких функціональність "захисту інформації" обмежена задачами "експлуатації, адміністрування або обслуговування" ("EAO"), реалізовуючи лише загальнодоступні або комерційні криптографічні стандарти; абоi) комп'ютерне обладнання або сервери загального призначення, у яких функціональність "захисту інформації" відповідає усім таким вимогам:1) використовує лише загальнодоступні або комерційні криптографічні стандарти; та2) є однією з такого:a) невід'ємною частиною центрального процесора (CPU), що відповідає умовам примітки 3 до частини другої розділу 5;b) невід'ємною частиною операційної системи, яка не визначена у позиції 5D002; абоc) обмеженою задачами "EAO" обладнання.
Головне меню
Головна
Програмне забезпечення
Завантаження
Форум
Курси валют
Навігатор ЗЕД
База документів
Каталог документів
Добірка документів
Українська класифікація товарів ЗЕД
Єдиний список товарів подвійного використання
Класифікаційні рішення ДМСУ
Середня розрахункова вартість товарів згідно УКТЗЕД
Довідка по товару УКТЗЕД
Митний калькулятор
Митний калькулятор для громадян (М16)
Розрахунок імпорта автомобіля
Інформаційна підтримка
Електронне декларування
NCTS Фаза 5
Єдине вікно для міжнародної торгівлі
Час очікування в пунктах пропуску
Перевірити ВМД
Митний кодекс України
Кодекси України
Довідкові матеріали
Архів новин
Обговорення законопроектів
Віддалений контроль ВМД
Перелік тестових завдань
Поширені питання
Реклама на сайті
Дошка оголошень
Пропонуємо послуги:
Таможенное оформление в Киеве и области
Митний брокер, Авто, вещи, імпорт, експорт, Т1__ 0509764677
Copyright © 2025 НТФ «Інтес» Всі права збережено.
Підтримка: support@qdpro.com.ua