льно;
д) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 1 Вт (30 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте от более 37 ГГц до 43, 5 ГГц включительно при относительной ширине полосы частот более 10 процентов; |
е) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 31, 62 мВт (15 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте от более 43, 5 ГГц до 75 ГГц включительно при относительной ширине полосы частот более 10 процентов; |
ж) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 10 мВт (10 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте от более 75 ГГц до 90 ГГц включительно при относительной ширине полосы частот более 5 процентов; или |
з) определенные изготовителем для работы с пиковой выходной мощностью в режиме насыщения более 0, 1 нВт (-70 дБ, отсчитываемых относительно уровня 1 мВт) на любой частоте выше 90 ГГц |
| Техническое примечание.Для целей пункта 5.5.1.4 пиковой выходной мощностью в режиме насыщения могут также называться (в соответствии со спецификацией производителя) выходная мощность, выходная мощность в режиме насыщения, максимальная выходная мощность, пиковая выходная мощность или пиковая огибающая выходная мощность | |
5.5.1.5. | Технологии в соответствии с общим технологическим примечанием для разработки или производства электронных приборов и схем, специально разработанных для телекоммуникации и содержащих компоненты, изготовленные из сверхпроводящих материалов, специально разработанных для работы при температурах ниже критической температуры хотя бы одной из сверхпроводящих составляющих и имеющих любое из следующего: | |
а) переключение тока для цифровых схем, использующих сверхпроводящие вентили, у которых произведение времени задержки на вентиль (в секундах) на рассеиваемую мощность на вентиль (в ваттах) менее 10-14 Дж; или |
б) частотную селекцию на всех частотах с использованием резонансных контуров со значением добротности, превышающим 10000 |
Часть 2. Защита информации |
| Примечания: | |
1. Часть 2 категории 5 не применяется к товарам, когда они вывозятся пользователем для личного использования. |
2. Криптографическое примечание.Пункт 5.1.2, подпункт "а" пункта 5.4.2.1, пункт 5.4.2.2 и подпункт "а" пункта 5.4.2.3 не применяются к следующей продукции: |
а) продукции, соответствующей всему следующему: |
1) общедоступной для продажи населению без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего:продажи за наличные;продажи путем заказа товаров по почте;электронных сделок; илипродажи по телефонным заказам; |
2) криптографические функциональные возможности которой не могут быть легко изменены пользователем; |
3) разработанной для установки пользователем без дальнейшей существенной поддержки поставщиком; и |
4) доступные части которой в случае необходимости будут представлены экспортерами национальному уполномоченному органу страны-экспортера по требованию последнего, чтобы убедиться в их соответствии условиям, изложеннымв пунктах 1 - 3 подпункта "а" настоящего криптографического примечания; |
б) компонентам аппаратных средств или исполняемому программному обеспечению в составе продукции, описанной в подпункте "а" настоящего криптографического примечания, которые были разработаны для этой продукции и соответствуют всем следующим требованиям: |
1) защита информации не является основной функцией или набором основных функций компонента или исполняемого программного обеспечения; |
2) компонент или исполняемое программное обеспечение не меняет каких-либо криптографических возможностей указанной продукции или не добавляет ей новых криптографических возможностей; |
3) набор функциональных возможностей компонента или исполняемого программного обеспечения является неизменным и не может быть перепроектирован или модифицирован по требованию покупателя; и |
4) части компонента или исполняемого программного обеспечения и важных готовых элементов, определяемых национальным уполномоченным органом страны-экспортера, являются доступными и в случае необходимости будут представлены этому уполномоченному органу по его требованию, чтобы убедиться в их соответствии техническим условиям, изложенным выше |
Техническое примечание.Для целей криптографического примечания исполняемое программное обеспечение означает программное обеспечение в исполняемой форме для компонентов аппаратных средств, выведенных из-под контроля криптографическим примечанием |
Примечание.Исполняемое программное обеспечение не включает завершенные бинарные изображения программного обеспечения, запущенного на готовом изделии |
Примечания к криптографическому примечанию: |
1. Чтобы соответствовать требованиям подпункта "а" криптографического примечания, должно быть соблюдено все нижеследующее: |
а) продукция должна быть товаром массового производства и доступна широкому кругу физических и юридических лиц; и |
б) информация об основных функциях продукции должна быть общедоступной и цена ее должна быть известна до закупки, без необходимости консультации с продавцом или поставщиком. Простое осведомление о цене не считается консультацией. |
2. Для определения приемлемости применения подпункта "а" криптографического примечания национальные уполномоченные органы страны-экспортера могут принимать во внимание такие существенные факторы, как количество, цена, необходимые технические навыки потребителя, каналы продаж, наиболее вероятные покупатели, возможные областиприменения или какие-либо юридические ограничения, вытекающие из практики поставок |
| Криптографическая защита информации | |
5.1.1. | Системы защиты информации, оборудование и компоненты, определенные ниже: | |
| Особое примечание.В отношении приемного оборудования навигационных спутниковых систем, содержащего или использующего функции дешифрования, см. пункт 7.1.5, а в отношении дешифрующего программного обеспечения и технологий см. пункты 7.4.5 и 7.5.1 | |
5.1.2.1. | Разработанные или модифицированныедля использования криптографии в целях обеспечения конфиденциальности данных, имеющие описанный алгоритм защиты, где используемые криптографические возможности были активированы или могут быть активированы любыми средствами, отличными от безопасной криптографической активации, такие как: а) оборудование, для которого защита информации является основной функцией; б) системы, оборудование или компоненты, предназначенные для цифровой передачи данных, не определенные в подпункте "а" настоящего пункта; в) ЭВМ и другое оборудование, основной функцией которых является хранение и обработка информации, и компоненты для них, не определенные в подпунктах "а" или "б" настоящего пункта | 8471;8541 59 000 0;8542 31 300 0;8542 32 300 0;8542 33 300 0;8542 39 300 0 |
| Особое примечание. Для операционных систем см. также подпункт "а" пункта 5.4.2.1 и подпункт "а" пункта 5.4.2.3 | |
| г) оборудование, не определенное в подпунктах "а" - "в" настоящего пункта, в котором функция криптографии для обеспечения конфиденциальности данных, использующая описанный алгоритм защиты, соответствует всему следующему: обеспечивает вспомогательные функции оборудования; и выполняется встроенным оборудованием или программным обеспечением, котороев качестве отдельного элемента определено в части 2 категории 5 | |
| Технические примечания к пункту 5.1.2.1: 1. Для целей пункта 5.1.2.1 криптографию, предназначенную для обеспечения конфиденциальности данных, следует рассматривать как криптографию, которая использует цифровые методы и выполняет криптографическую функцию, отличную от любой из указанных ниже: а) аутентификации; б) электронно-цифровой подписи; в) контроля целостности данных; г) безотказности; д) управления цифровыми правами, включая выполнение программного обеспечения, защищенного от копирования; е) шифрования или дешифрования в целях поддержки управления в сфере развлечений, массовых коммерческих трансляций или ведения медицинской документации; или ж) управления ключами (распределения ключевой информации) для поддержки любой из функций, описанных в пунктах "а" - "е" настоящеготехнического примечания. | |
| 2. Для целей пункта 5.1.2.1 описанный алгоритм защиты означает любое из следующего: | |
| а) симметричный алгоритм, использующий ключ длиной свыше 56 бит, не считая битов четности; | |
| б) асимметричный алгоритм, защита которого основывается на любом из следующих методов: | |
| факторизация (разложение на сомножители) целых чисел, размер которых превышает 512 бит (например, алгоритм RSA) ; | |
| вычисление дискретных логарифмовв мультипликативной группе конечного поля размером более 512 бит (например, алгоритм Диффи-Хеллмана на группе Z/pZ) ; или | |
| вычисление дискретных логарифмовв группе, отличное от указанного в абзаце третьем настоящего подпункта и превышающее 112 бит (например, алгоритм Диффи-Хеллмана на эллиптической кривой) ; или | |
| в) асимметричный алгоритм, защита которого основывается на любом из следующих методов: | |
| выявление аномалий с самым короткимили самым близким одномерным массивом данных, состоящее из однотипных элементов, связанных с алгебраическими решетками CRYSTALS (например, алгоритмы NewHope, Frodo, NTRUEncrypt, Kyber, Titanium) ; | |
| поиск изогений между суперсингулярными эллиптическими кривыми (например, суперсингулярная изогения обмена ключами) ; или | |
| дешифрование случайных кодов (например, алгоритмы McEliece, Niederreiter) | |
| Техническое примечание. Алгоритм, описанный в подпункте "в"технического примечания 2 к пункту 5.1.2.1, может быть постквантовым, квантово-безопасным или квантово-устойчивым | |
| Примечания к пункту 5.1.2.1: 1. В случае необходимости отдельные элементы изделий должны быть доступными и переданы экспортерами контролирующим органам Российской Федерации по их требованию для подтверждениялюбых из следующих условий: а) соответствие изделия критериям подпунктов "а" - "г" пункта 5.1.2.1; или б) доступность определенных в пункте 5.1.2.1 криптографических возможностей для обеспечения конфиденциальности данных без криптографической активации. 2. Пункт 5.1.2.1 не применяется к любомуиз следующих изделий или к любым специально разработанным для них компонентам для защиты информации: а) смарт-картам и устройствам чтенияи (или) записи смарт-карт, включая: 1) смарт-карты или электронно-считываемые персональные документы (например, жетоны, электронные паспорта) , удовлетворяющие любому из следующих условий: криптографические возможности которых соответствуют всему следующему: ограничены для использования в любом из следующего: оборудовании или системах, не указанныхв подпунктах "а" - "г" пункта 5.1.2.1; оборудовании или системах, не использующих криптографию, предназначенную для обеспечения конфиденциальности данных, на основе указанного алгоритма защиты; или оборудовании или системах, исключенных из-под контроля по пункту 5.1.2.1 пунктами "б" - "е" примечания 2 к пункту 5.1.2.1; и не могут быть перепрограммированыдля других целей; или имеющие все следующие характеристики: конструктивно и функционально ограничены применением в целях защиты хранящихсяна них персональных данных; были или могут быть персонализированыдля использования при совершении публичных или коммерческих сделок либо для идентификации личности; и криптографические возможности которых недоступны пользователю | |
| Техническое примечание. Персональные данные включают любую информацию, которая касается частного лица или организации, такую как сумма хранящихся денежных средств на счете и данные, необходимые для аутентификации; | |
| 2) специально разработанные или модифицированные считывающие или записывающие устройства, которые применяются только для изделий, определенных в подпункте 1 пункта "а" примечания 2 к пункту 5.1.2.1 | |
| Техническое примечание. Считывающие или записывающие устройства включают оборудование, поддерживающее связь со смарт-картами или электронно-считываемыми документами через сеть; | |
| б) криптографическому оборудованию, специально разработанному и применяющемуся только для банковских или финансовых операций | |
| Техническое примечание. Финансовые операции, указанные в пункте "б" примечания 2 к пункту 5.1.2.1, включают в себя сборы и плату за транспортные услуги или кредитование; | |
| в) портативным или мобильным радиотелефонам гражданского назначения (например, используемым в системах сотовой радиосвязи гражданского назначения) , не обладающим техническими возможностями передачи зашифрованных данных непосредственно на другой радиотелефон или оборудование, отличное от оборудования беспроводной сети с радиодоступом (RAN) , а также возможностями пересылки зашифрованных данных через оборудование RAN (например, через сетевой контроллер сотовой связи (RNC) или контроллер базовых станций (BSC) ; г) беспроводному телефонному оборудованию, не обладающему технической возможностью сквозного шифрования, с максимальной эффективной дальностью беспроводной связи (односкачковой, без ретрансляции между терминалом и базовой станцией) без усиления менее 400 м согласно спецификациям производителя; д) портативным или мобильным радиотелефонам и аналогичным пользовательским беспроводным устройствам гражданского назначения, использующим только общедоступные или коммерческие криптографические стандарты (за исключением антипиратских функций, которые могут быть недоступными) , соответствующим условиям, указанным в подпунктах 2 - 4 пункта "а" криптографического примечания (примечание 2 к части 2 категории 5) , и адаптированным для конкретного применения в гражданской сфере, со свойствами, не влияющими на криптографические возможности исходных неадаптированных устройств; | |
| е) изделиям, в которых функция защиты информации ограничена функциями беспроводной персональной сети и которые используют только общедоступные или коммерческие криптографические стандарты; ж) оборудованию мобильных сетей связис радиодоступом (RAN) , разработанномудля гражданского применения, соответствующему условиям, указанным в пункте "а" криптографического примечания (примечание 2 к части 2 категории 5) , имеющему выходную радиочастотную мощность, ограниченную 0, 1 Вт (20 дБм) или менее, и поддерживающему 16 параллельных пользователей или менее; з) маршрутизаторам, коммутаторам, шлюзам или реле, обладающим средствами криптографической защиты, функционально ограниченным задачами эксплуатации, администрирования или технического обслуживания (ОАМ) и использующим только общедоступные или коммерческие криптографические стандарты; | |
| и) компьютерной технике общего назначения или серверам, средства криптографической защиты которых отвечают всем следующим условиям: 1) используют только открытые или коммерческие криптографические стандарты; и 2) соответствуют любому из следующего: являются неотъемлемой частью центрального процессора (CPU) , соответствующего условиям, указанным в криптографическом примечании (примечание 2 к части 2 категории 5) ; являются неотъемлемой частью операционной системы, не указанной в пункте 5.4.2; или ограничены выполнением функций технического обслуживания (ОАМ) ; или | |
| к) оборудованию, специально разработанному для применения в гражданской промышленностии соответствующему всему следующему: | |
| 1) является любым из нижеперечисленного: | |
| оконечными устройствами с сетевыми возможностями, соответствующими любой из следующих характеристик: | |
| функция защиты информации ограничена защитой непроизвольно выбранных данных или задачами эксплуатации, администрирования или технического обслуживания (ОАМ) ; или | |
| ограничена конкретным применениемв гражданской промышленности; или | |
| сетевым оборудованием, соответствующим всему нижеперечисленному: | |
| является специально разработаннымдля использования с оконечными устройствами с сетевыми возможностями и указанными выше характеристиками; и | |
| функция защиты информации ограничена поддержкой применения в гражданской промышленности оконечных устройств с сетевыми возможностями и указанными выше характеристиками или задачами ОАМ данного сетевого оборудования или других устройств, указанных в пункте "к" примечания 2 к пункту 5.1.2.1; и | |
| 2) функция защиты информации предполагает использование только общедоступных или коммерческих криптографических стандартов, а средства криптографической защиты не могут быть легко изменены пользователем | |
| Технические примечания: 1. Применение в гражданской промышленности - подключенный к сети потребитель или любой способ применения в гражданской промышленности или потребителями, отличный от защиты информации, цифровой связи, сетей общего назначения или от обработки данных. | |
| 2. Непроизвольно выбранные данные - данные датчиков или измерений, которые напрямую связаны со стабильностью, производительностью или измерением физических характеристик системы (например, температура, давление, скорость потока, масса, объем, напряжение, физическое местоположение и др.) и не могут быть изменены пользователем устройства; | |
(Пункт в редакции Постановления Правительства Российской Федерации от 16.03.2024 № 308) |
5.1.2.2. | Являющиеся ключом (устройством) криптографической активации | 8471;8541 59 000 0;8542 31 300 0;8542 32 300 0;8542 33 300 0;8542 39 300 0 |
| Техническое примечание.Ключ (устройство) криптографической активации - изделие, разработанное или модифицированное для любого из следующего: | |
| а) преобразования посредством криптографической активации изделия (продукта) , не указанного в части 2 категории 5, в другое изделие (продукт) , которое подпадает под действие пункта 5.1.2.1 или подпункта "а" пункта 5.4.2.3, с учетом криптографического примечания (примечание 3 к части 2 категории 5) ; или | |
| б) придания посредством криптографической активации дополнительных функций, указанных в пункте 5.1.2.1, изделию (продукту) , указанному в части 2 категории 5; | |
5.1.2.3. | Разработанные или модифицированные для использования или выполнения квантовой криптографии | 8471;8541 59 |