льно;
д) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 1 Вт (30 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте от более 37 ГГц до 43, 5 ГГц включительно при относительной ширине полосы частот более 10 процентов;е) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 31, 62 мВт (15 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте от более 43, 5 ГГц до 75 ГГц включительно при относительной ширине полосы частот более 10 процентов;ж) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 10 мВт (10 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте от более 75 ГГц до 90 ГГц включительно при относительной ширине полосы частот более 5 процентов; илиз) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 0, 1 нВт (-70 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте выше 90 ГГцТехническое примечание.Для целей пункта 5.5.1.4 пиковой выходной мощностью в режиме насыщения могут также называться (в соответствии со спецификацией производителя) выходная мощность, выходная мощность в режиме насыщения, максимальная выходная мощность, пиковая выходная мощность или пиковая огибающая выходная мощность
5.5.1.5.
Технологии в соответствии с общим технологическим примечанием для разработки или производства электронных приборов и схем, специально разработанных для телекоммуникации и содержащих компоненты, изготовленные из сверхпроводящих материалов, специально разработанных для работы при температурах ниже критической температуры хотя бы одной из сверхпроводящих составляющих и имеющих любое из следующего:а) переключение тока для цифровых схем, использующих сверхпроводящие вентили, у которых произведение времени задержки на вентиль (в секундах) на рассеиваемую мощность на вентиль (в ваттах) менее 10-14 Дж; илиб) частотную селекцию на всех частотах с использованием резонансных контуров со значением добротности, превышающим 10000Часть 2. Защита информации
Примечания:1. Часть 2 категории 5 не применяется к товарам, когда они вывозятся пользователем для личного использования.2. Криптографическое примечание.Пункт 5.1.2, подпункт "а" пункта 5.4.2.1, пункт 5.4.2.2 и подпункт "а" пункта 5.4.2.3 не применяются к следующей продукции:а) продукции, соответствующей всему следующему:1) общедоступной для продажи населению без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего:продажи за наличные;продажи путем заказа товаров по почте;электронных сделок; илипродажи по телефонным заказам;2) криптографические функциональные возможности которой не могут быть легко изменены пользователем;3) разработанной для установки пользователем без дальнейшей существенной поддержки поставщиком; и4) доступные части которой в случае необходимости будут представлены экспортерами национальному уполномоченному органу страны-экспортера по требованию последнего, чтобы убедиться в их соответствии условиям, изложеннымв пунктах 1 - 3 подпункта "а" настоящего криптографического примечания;б) компонентам аппаратных средств или исполняемому программному обеспечению в составе продукции, описанной в подпункте "а" настоящего криптографического примечания, которые были разработаны для этой продукции и соответствуют всем следующим требованиям:1) защита информации не является основной функцией или набором основных функций компонента или исполняемого программного обеспечения;2) компонент или исполняемое программное обеспечение не меняет каких-либо криптографических возможностей указанной продукции или не добавляет ей новых криптографических возможностей;3) набор функциональных возможностей компонента или исполняемого программного обеспечения является неизменным и не может быть перепроектирован или модифицирован по требованию покупателя; и4) части компонента или исполняемого программного обеспечения и важных готовых элементов, определяемых национальным уполномоченным органом страны-экспортера, являются доступными и в случае необходимости будут представлены этому уполномоченному органу по его требованию, чтобы убедиться в их соответствии техническим условиям, изложенным вышеТехническое примечание.Для целей криптографического примечания исполняемое программное обеспечение означает программное обеспечение в исполняемой форме для компонентов аппаратных средств, выведенных из-под контроля криптографическим примечаниемПримечание.Исполняемое программное обеспечение не включает завершенные бинарные изображения программного обеспечения, запущенного на готовом изделииПримечания к криптографическому примечанию:1. Чтобы соответствовать требованиям подпункта "а" криптографического примечания, должно быть соблюдено все нижеследующее:а) продукция должна быть товаром массового производства и доступна широкому кругу физических и юридических лиц; иб) информация об основных функциях продукции должна быть общедоступной и цена ее должна быть известна до закупки, без необходимости консультации с продавцом или поставщиком. Простое осведомление о цене не считается консультацией.2. Для определения приемлемости применения подпункта "а" криптографического примечания национальные уполномоченные органы страны-экспортера могут принимать во внимание такие существенные факторы, как количество, цена, необходимые технические навыки потребителя, каналы продаж, наиболее вероятные покупатели, возможные областиприменения или какие-либо юридические ограничения, вытекающие из практики поставокКриптографическая защита информации
5.1.1.
Системы защиты информации, оборудование и компоненты, определенные ниже:Особое примечание.В отношении приемного оборудования навигационных спутниковых систем, содержащего или использующего функции дешифрования, см. пункт 7.1.5, а в отношении дешифрующего программного обеспечения и технологий см. пункты 7.4.5 и 7.5.15.1.2.1.
Разработанные или модифицированныедля использования криптографии в целях обеспечения конфиденциальности данных, имеющие описанный алгоритм защиты, где используемые криптографические возможности были активированы или могут быть активированы любыми средствами, отличными от безопасной криптографической активации, такие как:а) оборудование, для которого защита информации является основной функцией;
б) системы, оборудование или компоненты, предназначенные для цифровой передачи данных, не определенные в подпункте "а" настоящего пункта;
в) ЭВМ и другое оборудование, основной функцией которых является хранение и обработка информации, и компоненты для них, не определенные в подпунктах "а" или "б" настоящего пункта
8471;
8541 59 000 0;
8542 31 300 0;
8542 32 300 0;
8542 33 300 0;
8542 39 300 0
Особое примечание.Для операционных систем см. также
подпункт "а" пункта 5.4.2.1 и подпункт "а" пункта 5.4.2.3
г) оборудование, не определенноев подпунктах "а" - "в" настоящего пункта, в котором функция криптографии для обеспечения конфиденциальности данных, использующая описанный алгоритм защиты, соответствует всему следующему:
обеспечивает вспомогательные функции оборудования; и
выполняется встроенным оборудованием или программным обеспечением, котороев качестве отдельного элемента определено в части 2 категории 5
Технические примечания к пункту 5.1.2.1:1. Для целей пункта 5.1.2.1 криптографию, предназначенную для обеспечения конфиденциальности данных, следует рассматривать как криптографию, которая использует цифровые методы и выполняет криптографическую функцию, отличную от любой из указанных ниже:
а) аутентификации;
б) электронно-цифровой подписи;
в) контроля целостности данных;
г) безотказности;
д) управления цифровыми правами, включая выполнение программного обеспечения, защищенного от копирования;
е) шифрования или дешифрования в целях поддержки управления в сфере развлечений, массовых коммерческих трансляций или ведения медицинской документации; или
ж) управления ключами (распределения ключевой информации) для поддержки любой из функций, описанных в пунктах "а" - "е" настоящеготехнического примечания.
2. Для целей пункта 5.1.2.1 описанный алгоритм защиты означает любое из следующего:а) симметричный алгоритм, использующий ключ длиной свыше 56 бит, не считая битов четности;б) асимметричный алгоритм, защита которого основывается на любом из следующих методов:факторизация (разложение на сомножители) целых чисел, размер которых превышает 512 бит (например, алгоритм RSA) ;вычисление дискретных логарифмовв мультипликативной группе конечного поля размером более 512 бит (например, алгоритм Диффи-Хеллмана на группе Z/pZ) ; иливычисление дискретных логарифмовв группе, отличное от указанного в абзаце третьем настоящего подпункта и превышающее 112 бит (например, алгоритм Диффи-Хеллмана на эллиптической кривой) ; илив) асимметричный алгоритм, защита которого основывается на любом из следующих методов:выявление аномалий с самым короткимили самым близким одномерным массивом данных, состоящее из однотипных элементов, связанных с алгебраическими решетками CRYSTALS (например, алгоритмы NewHope, Frodo, NTRUEncrypt, Kyber, Titanium) ;поиск изогений между суперсингулярными эллиптическими кривыми (например,суперсингулярная изогения обмена ключами) ; или
дешифрование случайных кодов (например, алгоритмы McEliece, Niederreiter) Техническое примечание.Алгоритм, описанный в подпункте "в"технического примечания 2 к пункту 5.1.2.1, может быть постквантовым, квантово-безопасным или квантово-устойчивым
Примечания к пункту 5.1.2.1:1. В случае необходимости отдельные элементы изделий должны быть доступными и переданы экспортерами контролирующим органам Российской Федерации по их требованию для подтверждениялюбых из следующих условий:
а) соответствие изделия критериям подпунктов "а" - "г" пункта 5.1.2.1; или
б) доступность определенных в пункте 5.1.2.1 криптографических возможностей для обеспечения конфиденциальности данных без криптографической активации.
2. Пункт 5.1.2.1 не применяется к любомуиз следующих изделий или к любым специально разработанным для них компонентам для защиты информации:
а) смарт-картам и устройствам чтенияи (или) записи смарт-карт, включая:
1) смарт-карты или электронно-считываемые персональные документы (например, жетоны, электронные паспорта) , удовлетворяющие любому из следующих условий:
криптографические возможности которых соответствуют всему следующему:
ограничены для использования в любом из следующего:
оборудовании или системах, не указанныхв подпунктах "а" - "г" пункта 5.1.2.1;
оборудовании или системах, не использующих криптографию, предназначенную для обеспечения конфиденциальности данных, на основе указанного алгоритма защиты; или
оборудовании или системах, исключенных из-под контроля по пункту 5.1.2.1 пунктами "б" - "е" примечания 2 к пункту 5.1.2.1; и
не могут быть перепрограммированыдля других целей; или
имеющие все следующие характеристики:
конструктивно и функционально ограничены применением в целях защиты хранящихсяна них персональных данных;
были или могут быть персонализированыдля использования при совершении публичных или коммерческих сделок либо для идентификации личности; и
криптографические возможности которых недоступны пользователю
Техническое примечание.
Персональные данные включают любую информацию, которая касается частного лица или организации, такую как сумма хранящихся денежных средств на счете и данные, необходимые для аутентификации;
2) специально разработанные или модифицированные считывающие или записывающие устройства, которые применяются только для изделий, определенных в подпункте 1 пункта "а" примечания 2 к пункту 5.1.2.1Техническое примечание.Считывающие или записывающие устройства включают оборудование, поддерживающее связь со смарт-картами или электронно-считываемыми документами через сеть;
б) криптографическому оборудованию, специально разработанному и применяющемуся только для банковских или финансовых операцийТехническое примечание.Финансовые операции, указанные в пункте "б" примечания 2 к пункту 5.1.2.1, включают в себя сборы и плату за транспортные услуги или кредитование;
в) портативным или мобильным радиотелефонам гражданского назначения (например, используемым в системах сотовой радиосвязи гражданского назначения) , не обладающим техническими возможностями передачи зашифрованных данных непосредственно на другой радиотелефон или оборудование, отличное от оборудования беспроводной сети с радиодоступом (RAN) , а также возможностями пересылки зашифрованных данных через оборудование RAN (например, через сетевой контроллер сотовой связи (RNC) или контроллер базовых станций (BSC) ;г) беспроводному телефонному оборудованию, не обладающему технической возможностью сквозного шифрования, с максимальной эффективной дальностью беспроводной связи (односкачковой, без ретрансляции между терминалом и базовой станцией) без усиления менее 400 м согласно спецификациям производителя;
д) портативным или мобильным радиотелефонам и аналогичным пользовательским беспроводным устройствам гражданского назначения, использующим только общедоступные или коммерческие криптографические стандарты (за исключением антипиратских функций, которые могут быть недоступными) , соответствующим условиям, указанным в подпунктах 2 - 4 пункта "а" криптографического примечания (примечание 2 к части 2 категории 5) , и адаптированным для конкретного применения в гражданской сфере, со свойствами, не влияющими на криптографические возможности исходных неадаптированных устройств;
е) изделиям, в которых функция защиты информации ограничена функциями беспроводной персональной сети и которые используют только общедоступные или коммерческие криптографические стандарты;ж) оборудованию мобильных сетей связис радиодоступом (RAN) , разработанномудля гражданского применения, соответствующему условиям, указанным в пункте "а" криптографического примечания (примечание 2 к части 2 категории 5) , имеющему выходную радиочастотную мощность, ограниченную 0, 1 Вт (20 дБм) или менее, и поддерживающему 16 параллельных пользователей или менее;
з) маршрутизаторам, коммутаторам, шлюзам или реле, обладающим средствами криптографической защиты, функционально ограниченным задачами эксплуатации, администрирования или технического обслуживания (ОАМ) и использующим только общедоступные или коммерческие криптографические стандарты;
и) компьютерной технике общего назначения или серверам, средства криптографической защиты которых отвечают всем следующим условиям:1) используют только открытые или коммерческие криптографические стандарты; и
2) соответствуют любому из следующего:
являются неотъемлемой частью центрального процессора (CPU) , соответствующего условиям, указанным в криптографическом примечании (примечание 2 к части 2 категории 5) ;
являются неотъемлемой частью операционной системы, не указанной в пункте 5.4.2; или
ограничены выполнением функций технического обслуживания (ОАМ) ; или
к) оборудованию, специально разработанному для применения в гражданской промышленностии соответствующему всему следующему:1) является любым из нижеперечисленного:оконечными устройствами с сетевыми возможностями, соответствующими любой из следующих характеристик:функция защиты информации ограничена защитой непроизвольно выбранных данных или задачами эксплуатации, администрирования или технического обслуживания (ОАМ) ; илиограничена конкретным применениемв гражданской промышленности; илисетевым оборудованием, соответствующим всему нижеперечисленному:является специально разработаннымдля использования с оконечными устройствами с сетевыми возможностями и указанными выше характеристиками; ифункция защиты информации ограничена поддержкой применения в гражданской промышленности оконечных устройств с сетевыми возможностями и указанными выше характеристиками илизадачами ОАМ данного сетевого оборудования или других устройств, указанных в пункте "к" примечания 2 к пункту 5.1.2.1; и
2) функция защиты информации предполагает использование только общедоступных или коммерческих криптографических стандартов, а средства криптографической защиты не могут быть легко изменены пользователемТехнические примечания:1. Применение в гражданской промышленности - подключенный к сети потребитель или любой способ применения в гражданской промышленности или потребителями, отличный от защиты информации, цифровой связи, сетей общего назначения или от обработки данных.
2. Непроизвольно выбранные данные - данные датчиков или измерений, которые напрямую связаны со стабильностью, производительностью или измерением физических характеристик системы (например, температура, давление, скорость потока, масса, объем, напряжение, физическое местоположение и др.) и не могут быть изменены пользователем устройства;(Пункт в редакции Постановления Правительства Российской Федерации от 16.03.2024 № 308)