Открытое тестирование
КАБІНЕТ МІНІСТРІВ УКРАЇНИ
ПОСТАНОВА
від 16 листопада 2002 р. N 1775
Київ
(Постанова втратила чинність на підставі Постанови КМ
N 86 від 28.01.2004)
Про внесення змін у додаток до Положення про
порядок контролю за експортом, імпортом і
транзитом окремих видів виробів, обладнання,
матеріалів, програмного забезпечення і технологій,
що можуть використовуватися для створення
озброєння, військової чи спеціальної техніки
Кабінет Міністрів України постановляє:
Внести у додаток до Положення про порядок контролю за експортом, імпортом і транзитом окремих видів виробів, обладнання, матеріалів, програмного забезпечення і технологій, що можуть використовуватися для створення озброєння, військової чи спеціальної техніки, затвердженого постановою Кабінету Міністрів України від 22 серпня 1996 р. N 1005, із змінами, внесеними постановою Кабінету Міністрів України від 15 лютого 2002 р. N 185 (Офіційний вісник України, 2002 р., N 8, ст. 359), зміни, що додаються.
Прем'єр-міністр України А.КІНАХ
Затверджено
постановою Кабінету Міністрів України
від 16 листопада 2002 р. N 1775
Зміни,
що вносяться у додаток до Положення про
порядок контролю за експортом, імпортом і
транзитом окремих видів виробів, обладнання,
матеріалів, програмного забезпечення і
технологій, що можуть використовуватися для
створення озброєння, військової чи спеціальної
техніки
1. Підрозділ 3.А розділу 3 доповнити приміткою 3 такого змісту:
"3. Статус контролю за обладнанням та компонентами, зазначеними в розділі 3, які спеціально розроблені або безпосередньо можуть бути використані для виконання функцій "захисту інформації", визначається з урахуванням критеріїв, зазначених у частині 2 розділу 5 (Захист інформації)". | |
2. У розділі 4: | |
1) примітку 3 викласти в такій редакції: | |
"3. Комп'ютери, супутнє обладнання та "програмне забезпечення", що виконують функції криптографії, криптоаналізу, забезпечення сертифікованого або підлягаючого сертифікації "багаторівневого захисту" або ізолювання користувача, або такі, що обмежують електромагнітну сумісність (ЕМС), підлягають контролю з урахуванням критеріїв, зазначених у частині 2 розділу 5 (Захист інформації)"; | |
2) у позиції 4.А.1.b: | |
цифри і літери "4.А.1.b" замінити цифрами і літерами "4.А.1.b*,**"; | |
доповнити позицію зносками такого змісту: | |
"*Товар, імпорт (тимчасове ввезення) якого здійснюється за дозволом (висновком) Держекспортконтролю. | |
**Товар, для отримання дозволу (висновку) Держекспортконтролю на експорт (тимчасове вивезення), імпорт (тимчасове ввезення) якого експортерами чи імпортерами разом із заявою до Держекспортконтролю надається погодження Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ"; | |
примітку до позиції викласти в такій редакції: | |
"Не підлягають контролю електронні комп'ютери та пов'язане з ними обладнання, зазначені у позиції 4.А.1.b*,**, коли вони перевозяться у супроводі їх користувача для використання ним особисто". | |
3. Урозділі 5: | |
1) частину 1 "Зв'язок" доповнити приміткою 3 такого змісту: | |
"3. Статус контролю за обладнанням та компонентами, зазначеними в частині 1 розділу 5, що містять у своєму складі засоби, які спеціально призначені або безпосередньо можуть бути використані для виконання функцій "захисту інформації", визначається з урахуванням критеріїв, зазначених у частині 2 розділу 5 (Захист інформації)"; | |
2) частину 2 "Захист інформації" викласти в такій редакції: | |
"5. Частина 2. ЗАХИСТ ІНФОРМАЦІЇ | |
Примітки. |
1. Статус контролю за обладнанням, "програмним забезпеченням", системами, "електронними збірками" спеціального призначення, модулями, інтегральними схемами, складовими частинами чи функціями "захисту інформації" визначається у частині 2 розділу 5, навіть у разі, коли вони є компонентами або "електронними збірками" іншого обладнання. 2. Не підлягають контролю вироби, зазначені у позиціях частини 2 розділу 5, коли вони перевозяться у супроводі їх користувача для використання ним особисто. |
3. Криптографічна примітка | |
Згідно з позиціями 5.А.2 і 5.D.2 не підлягають контролю вироби, які відповідають усім таким умовам: а) загальнодоступність для громадськості шляхом продажу без обмежень у пунктах роздрібної торгівлі, призначених для будь-якого з наведеного нижче: 1) торговельних операцій у роздріб; 2) торговельних операцій за поштовими замовленнями; 3) електронних торговельних операцій; або 4) торговельних операцій за замовленнями по телефону; | |
b) користувачі самостійно не можуть легко змінити криптографічну функціональність; | |
с) розроблені для інсталяції користувачем без подальшої значної допомоги з боку постачальника; | |
d) виключено; | |
е) у разі необхідності детальна інформація щодо зазначених виробів буде доступною і за вимогою її може бути надано до відповідного повноважного органу в країні експортера з метою перевірки на відповідність умовам, зазначеним у пунктах а-с. | |
4. Рішення щодо відповідності товарів умовам криптографічної примітки 3, приміток до позицій 5.А.2 і 5.D.2 приймається Держекспортконтролем на підставі висновку Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ. |
Технічна В частині 2 розділу 5 при визначенні довжини примітка. ключа контрольні біти не враховуються.
5.В.2.*,** |
ОБЛАДНАННЯ ДЛЯ ВИПРОБУВАННЯ, КОНТРОЛЮ I ВИРОБНИЦТВА |
|
5.В.2.а. | Обладнання, спеціально розроблене для: | з 8471, |
[5В002] |
1) "розроблення" обладнання або функцій, що підлягають контролю відповідно до частини 2 розділу 5, включаючи обладнання для вимірювання або випробування; |
8543 |
2) "виробництва" обладнання або функцій, що підлягають контролю відповідно до частини 2 розділу 5, включаючи обладнання для вимірювання, випробування, ремонту або виробництва |
||
5.В.2.b. |
Вимірювальне обладнання, спеціально розроблене для оцінки або підтвердження функцій "захисту інформації", що підлягають контролю згідно з позиціями 5.А.2 або 5.D.2 |
з 8471 |
5.С.2. | МАТЕРІАЛИ - відсутні | |
5.D.2.*,** | ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ | |
5.D.2.а. |
"Програмне забезпечення", спеціально розроблене або розроблене або модифіковане для "розроблення", "виробництва" чи "використання" обладнання або "програмного забезпечення", що підлягають контролю згідно з частиною 2 розділу 5 |
з 8524 |
5.D.2.b. |
"Програмне забезпечення", спеціально розроблене або модифіковане для підтримки "технологій", що підлягають контролю згідно з позицією 5.Е.2 |
з 8524 |
5.D.2.с. |
Спеціальне "програмне забезпечення", наведене нижче: |
з 8524 |
1) "програмне забезпечення", яке має характеристики або може виконувати чи відтворювати функції обладнання, що підлягає контролю відповідно до позицій 5.А.2 або 5.D.2; |
||
2) "програмне забезпечення" для сертифікації "програмного забезпечення", що підлягає контролю згідно з позицією 5.В.2.с.1 |
||
Примітка. |
Згідно з позицією 5.D.2 контролю не підлягає: |
|
а) "програмне забезпечення", що необхідне для "використання" в обладнанні, яке не підлягає контролю згідно з приміткою до позиції 5.А.2; |
||
b) "програмне забезпечення", що виконує будь-які функції обладнання, яке не підлягає контролю згідно з приміткою до позиції 5.А.2. |
||
5.Е.2.*,** | ТЕХНОЛОГІЯ | |
5.Е.2.а. [5Е002] |
"Технологія" відповідно до пункту 3 загальних приміток для "розроблення", "виробництва" або "використання" обладнання чи "програмного забезпечення", яке підлягає контролю згідно з частиною 2 розділу 5 (Захист інформації). |
з 3705, з 8524, 4901 99 00 00, |
*Товар, імпорт (тимчасове ввезення) якого здійснюється за дозволом (висновком) Держекспортконтролю. |
||
**Товар, для отримання дозволу (висновку) Держекспортконтролю на експорт (тимчасове вивезення), імпорт (тимчасове ввезення) якого експортерами чи імпортерами разом із заявою до Держекспортконтролю надається погодження Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ"; |
5.А.2.*,** | СИСТЕМИ, ОБЛАДНАННЯ I КОМПОНЕНТИ | |
5.А.2.а. [5А002] |
Системи, обладнання, "електронні збірки" спеціального призначення, модулі та інтегральні схеми, для "захисту інформації", наведені нижче, та інші спеціально розроблені для цього компоненти: |
з 8471, з 8542, 8543 89 95 00, з 8543 90 |
Особлива примітка. |
Статус контролю за приймальним обладнанням глобальних навігаційних супутникових систем, що містять або використовують пристрої дешифрування, а саме, глобальною супутниковою системою місцевизначення (GPS) або глобальною навігаційною супутниковою системою (GLONASS), визначається з урахуванням критеріїв, зазначених у позиції 7.А.5. |
|
5.А.2.а. |
1) розроблені або модифіковані для використання "криптографії" із застосуванням цифрової техніки, що виконують будь-які криптографічні функції, відмінні від автентифікації або цифрового підпису і мають одне з такого: |
|
Технічні примітки. |
1. До функцій автентифікації та цифрового підпису належить також функція управління відповідним ключем. |
|
2. Автентифікація включає в себе всі аспекти контролю доступу, де немає шифрування файлів або тексту, за винятком шифрування, що безпосередньо пов'язане із захистом паролів, персональних ідентифікаційних номерів (PINs) або подібних даних для запобігання несанкціонованому доступу. |
||
3. До "криптографії" не входить "фіксована" компресія даних або методи кодування. |
||
Примітка. |
Позиція 5.А.2.а.1 включає обладнання, розроблене або модифіковане для використання "криптографії" із застосуванням аналогових принципів, реалізованих на цифровій техніці. |
|
а) "симетричний алгоритм" з довжиною ключа більше ніж 56 біт; або |
||
b) "асиметричний алгоритм", в якому алгоритм захисту базується на будь-якому з наведеного нижче: |
||
1) факторизації (розкладанні на множники) цілих чисел розрядністю більше ніж 512 біт (наприклад, RSA); |
||
2) обчисленні дискретних логарифмів в мультиплікативній групі кінцевого поля розрядністю більше ніж 512 біт (наприклад, Diffie-Hellman по Z/pZ); або |
||
3) дискретному логарифмі, який входить до групи, не зазначеної у позиції 5.А.2.а. 1.b.2, з розрядністю групи більше ніж 112 біт (наприклад, Diffie-Hellman по еліптичній кривій); |
||
5.А.2.а. |
2) розроблені або модифіковані для виконання криптоаналітичних функцій; |
|
3) виключено; | ||
4) спеціально розроблені або модифіковані з метою зменшення небажаного витоку інформаційних сигналів, крім того, що необхідно для безпеки здоров'я, довкілля або для приведення у відповідність з вимогами стандартів на електромагнітні перешкоди; |
||
5) розроблені або модифіковані з метою використання "криптографічних" методів генерації розширювального коду для систем "розширення спектра", у тому числі псевдовипадковий код для систем "псевдовипадкової перебудови частоти"; |
||
6) розроблені або модифіковані для забезпечення сертифікованого або такого, що підлягає сертифікації "багаторівневого захисту", або ізолювання користувача на рівні, який перевищує клас В2 за критеріями оцінки надійності комп'ютерних систем (TCSEC) або на еквівалентному йому рівні: |
||
7) кабельні системи зв'язку, розроблені або модифіковані з використанням механічних, електричних або електронних засобів для виявлення несанкціонованого проникнення |
з 8544 | |
Примітка. |
Згідно з позицією 5.А.2 контролю не підлягають: а) "персоніфіковані інтелектуальні картки", у яких криптографічні можливості обмежені для використання в обладнанні або системах, за винятком таких, які контролюються відповідно до пунктів від b до f цієї примітки. У разі коли "персоніфіковані інтелектуальні картки" багатофункціональні, статус контролю за кожною функцією визначається окремо; |
|
b) приймальне обладнання для радіомовлення, комерційного телебачення або подібних видів мовлення для обмеженої аудиторії споживачів, без цифрового шифрування, крім випадків, коли воно використовується виключно для обміну інформацією з відповідними провайдерами мовлення стосовно рахунків або програм; |
||
с) обладнання, у якому криптографічні можливості не доступні користувачеві і яке було спеціально розроблене та обмежене можливістю здійснювати одне з наведеного нижче: |
||
1) виконувати програмне забезпечення із захистом від копіювання; |
||
2) доступ до будь-якого з: | ||
а) захищеного від копіювання змісту, що зберігається на доступному тільки для читання носії інформації; або |
||
b) інформації, що зберігається в зашифрованій формі на носії (наприклад, пов'язана з захистом прав інтелектуальної власності), коли такий носій пропонується для вільного продажу покупцям в ідентичних комплектах; або |
||
3) одноразове копіювання аудіо/відеоінформації, захищеної авторським правом; |
||
d) криптографічне обладнання, спеціально розроблене та обмежене можливістю використання для розрахункових банківських або грошових операцій; |
||
Технічна примітка. |
До "грошових операцій", зазначених у пункті d цієї примітки, належать збори та виплати платежів або операції з кредитними картками. |
|
е) портативні або мобільні радіотелефони для цивільного використання (наприклад, для використання у комерційних цивільних стільникових системах радіозв'язку), які не можуть здійснювати абонентське (наскрізне) шифрування; |
||
f) обладнання бездротового телефонного зв'язку, яке не може здійснювати абонентське (наскрізне) шифрування і має згідно з інструкцією виробника максимальний радіус дії без додаткового посилення (тобто однопролітний, без ретрансляції, сигнальний імпульс, що надсилається між терміналом і домашнім базовим блоком) менше ніж 400 метрів. |
3) доповнити розділ частиною 3 "Спеціальні технічні засоби" такого змісту:
---------------------------------------------------------------------- |
4. У розділі "Загальні примітки":
1) у пункті 1: поняття "Персональні інтелектуальні картки [Personalised smart card (177)]", "Розроблення (Development (167)]" та "Розширення спектра [Spread spektrum (181)]" викласти втакій редакції:
"Персоніфікована інтелектуальна картка [Personalited smart card (177)] - інтелектуальна картка, яка містить мікропроцесор, запрограмований для конкретного застосування, і не може бути перепрограмований користувачем для будь-якого іншого застосування";
"Розроблення [Development (167)] - усі стадії робіт до серійного виробництва, такі як:
проектування, проектні дослідження, аналіз проектних варіантів, розроблення концепцій проектування, складання та випробування прототипів (дослідних зразків), створення схеми дослідного виробництва, створення проектної документації, процес перетворення проектної документації у продукт, проектування конфігурації, проектування схеми компонування, макетування.
Розширення спектра [Spread spektrum (181)] - метод, за допомогою якого енергія вузькосмугового каналу зв'язку розширюється на значно ширший енергетичний спектр";
доповнити розділ після поняття "Прядіння з розплаву [Melt spinning (174)]" поняттям такого змісту:
"Псевдовипадкова перебудова частоти [Frequency hopping (170)] - форма "розширення спектра", у якій частота передачі окремого каналу зв'язку перестроюється випадковою або псевдовипадковою послідовністю дискретних кроків":
поняття "Стрибкоподібна перебудова частоти [Frequency synhesizer (171)]" виключити.
2) пункти 3 і 4 викласти в такій редакції:
"3. "Технологія", що підлягає контролю, визначена в кожній категорії
Експорт "технології", "необхідної" для "розроблення", "виробництва" або "використання" виробів, зазначених у цьому списку, контролюється відповідно до умов, зазначених в кожному розділі. Ця "технологія" підлягає контролю навіть тоді, коли вона використовується для розроблення будь-якого виробу, не внесеного до цього списку.
Контроль не застосовується до такої "технології", яка є мінімально необхідною для встановлення (збирання), експлуатації, технічного обслуговування (перевірки) та ремонту тих виробів, які не підлягають контролю.
Примітка. Це не стосується "технології", яка підлягає контролю згідно з позиціями 1.Е.2.е, 1.Е.2.f, 8.Е.2.а і 8.Е.2.b.
Контроль не застосовується до "технологій", що є "загальнодоступними", "фундаментальних наукових досліджень" або мінімальної інформації, необхідної для подання заявки на патент.
4. За списком не контролюється "програмне забезпечення", загальнодоступне громадськості шляхом:
а) продажу без обмежень у пунктах роздрібної торгівлі, призначене для:
1) торговельних операцій у роздріб;
2) торговельних операцій за поштовими замовленнями; або
3) торговельних операцій за замовленнями по телефону; та
b) розроблене для інсталяції користувачем без подальшої допомоги з боку постачальника або є "загальнодоступним".
Примітка. Це не стосується "програмного забезпечення"', яке підлягає контролю відповідно до частини 2 розділу 5".