Часть 2. Защита информации
│ Часть 2. Защита информации │
│ │
5.1.2. │Системы, оборудование и компоненты │
│ │
5.1.2.1. │Системы, аппаратура, специальные │
│сборки, модули или интегральные схемы, │
│применяемые для защиты информации, и │
│другие специально разработанные для │
│этого компоненты: │
│ │
5.1.2.1.1. │Разработанные или модифицированные для │854389900
│использования криптографии с │
│применением цифровых методов для │
│обеспечения защиты информации; │
│ │
5.1.2.1.2. │Разработанные или модифицированные для │854389900
│выполнения криптоаналитических функций; │
│ │
5.1.2.1.3. │Разработанные или модифицированные для │854389900
│использования криптографии с │
│применением аналоговых методов │
│обеспечения защиты информации │
│ Примечание. По пункту 5.1.2.1.3 не │
│контролируется следующее оборудование: │
│а) аппаратура с использованием │
│постоянного полосового скремблирования │
│с числом полос не более 8, в которой │
│транспозиции происходят не чаще одного │
│раза в секунду; │
│б) аппаратура с использованием │
│постоянного полосового скремблирования │
│с числом полос более 8, в которой │
│транспозиции происходят не чаще одного │
│раза в 10 секунд; │
│в) аппаратура с использованием │
│фиксированной частотной инверсии, в │
│которой транспозиции происходят не чаще │
│одного раза в секунду; │
│г) факсимильная аппаратура; │
│д) аппаратура вещания в ограниченной │
│аудитории; │
│е) аппаратура гражданского телевидения. │
│ │
5.1.2.1.4. │Разработанные или модифицированные для │854389900
│подавления нежелательной утечки │
│сигналов, содержащих информацию │
│ Примечание. По пункту 5.1.2.1.4 не │
│контролируется аппаратура, специально │
│созданная для подавления утечки │
│сигналов, вредных для здоровья или │
│безопасности окружающих. │
│ │
5.1.2.1.5. │Разработанные или модифицированные для │854389900
│применения криптографических методов │
│генерации расширяющегося кода для │
│расширения спектра или скачкообразного │
│кода для систем перестройки частоты; │
│ │
5.1.2.1.6. │Разработанные или модифицированные для │854389900
│обеспечения сертифицированной или │
│подлежащей сертификации многоуровневой │
│защиты или изоляции пользователя на │
│уровне, превышающем класс В2 критерия │
│оценки надежности компьютерных систем, │
│или эквивалентном; │
│ │
5.1.2.1.7. │Кабельные системы связи, разработанные │854389900
│или модифицированные с использованием │
│механических, электрических или │
│электронных средств для обнаружения │
│несанкционированного доступа │
│ Примечание. По пункту 5.1.2 не │
│контролируются: │
│а) персональные карточки со встроенной │
│ЭВМ или специально разработанные для │
│них компоненты с любой из следующих │
│характеристик: │
│1) не обладающие способностью │
│зашифровывать сообщения или информацию │
│абонента либо соответствующими │
│функциями управления ключом для этого; │
│или │
│2) ограниченные использованием в │
│аппаратуре или системах, не │
│контролируемых по пунктам "а" - "е" │
│примечания к пункту 5.1.2.1.3 или по │
│пунктам "б" - "з" данного примечания │
│б) аппаратура, содержащая постоянные │
│методы сжатия или кодирования; │
│в) приемная аппаратура радиовещания, │
│платного телевидения или подобного │
│телевещания на ограниченную аудиторию │
│без цифрового шифрования и где │
│шифрование ограничено функциями │
│управления, видео- или аудиоканалов; │
│г) портативные или мобильные │
│радиотелефоны гражданского назначения │
│(например, для использования в │
│коммерческих гражданских системах │
│сотовой радиосвязи), которые не │
│содержат функции шифрования для │
│абонентов; │
│д) методы дешифровки, специально │
│разработанные для выполнения │
│программного обеспечения, защищенного │
│от копирования, при условии, что │
│функция дешифровки недоступна абоненту; │
│е) оборудование доступа, такое как │
│речевые синтезаторы, принтеры с │
│самодиагностикой или терминалы │
│единичной продажи (банкоматы), которое │
│защищено паролем или персональным │
│идентификационным номером (ПИН) либо │
│другими подобными мерами, │
│предотвращающими несанкционированный │
│доступ, но непригодно для шифрования │
│файлов или текстов, кроме установки │
│защитного пароля или ПИН-защиты; │
│ж) оборудование для определения │
│достоверности данных в соответствии с │
│кодами МАС или подобное, позволяющее │
│установить достоверность текста или │
│пользователей, но непригодное для │
│шифрования данных, текста или другой │
│информации, отличных от нуждающихся в │
│установлении подлинности; │
│з) специально разработанное │
│шифровальное оборудование, │
│предназначенное для использования │
│только в устройствах для банковских или │
│денежных операций, таких как речевые │
│синтезаторы, принтеры с │
│самодиагностикой или терминалы │
│единичной продажи (банкоматы). │
│ │
5.2.2. │Испытательное, контрольное и │
│производственное оборудование │
│ │
5.2.2.1. │Оборудование, специально созданное для: │
│а) разработки аппаратуры или функций, │
│контролируемых по части 2 категории 5, │
│включая аппаратуру для измерений или │
│испытаний; │
│б) производства аппаратуры или функций, │
│контролируемых по части 2 категории 5, │
│включая аппаратуру для измерений, │
│испытаний, ремонта или производства; │
│ │
5.2.2.2. │Измерительная аппаратура, специально │
│разработанная для оценки и │
│подтверждения функций защиты │
│информации, контролируемых по пункту │
│5.1.2 или 5.4.2 │
│ │
5.4.2. │Программное обеспечение │
│ │
5.4.2.1. │Программное обеспечение, специально │
│созданное или модифицированное для │
│разработки, производства или │
│использования оборудования или │
│программного обеспечения, │
│контролируемых по части 2 категории 5; │
│ │
5.4.2.2. │Программное обеспечение, специально │
│созданное или модифицированное для │
│поддержки технологии, контролируемой по │
│пункту 5.5.2; │
│ │
5.4.2.3. │Специальные виды программного │
│обеспечения, такие как: │
│ │
5.4.2.3.1. │Программное обеспечение, имеющее │
│характеристики или выполняющее либо │
│воспроизводящее функции аппаратуры, │
│контролируемой по пункту 5.1.2 или │
│5.2.2; │
│ │
5.4.2.3.2. │Программное обеспечение для │
│сертификации программного обеспечения, │
│контролируемого по пункту 5.4.2.3.1 │
│ Примечание. По пункту 5.4.2 не │
│контролируются: │
│а) программное обеспечение, требуемое │
│для использования в аппаратуре, не │
│контролируемой примечанием к пункту │
│5.1.2; │
│б) программное обеспечение, реализующее │
│любую функцию аппаратуры, не │
│контролируемой примечанием к пункту │
│5.1.2. │
│ │
│ │
5.5.2.1. │Технологии, в соответствии с общим │
│технологическим примечанием │
│предназначенные для разработки, │
│производства или использования │
│оборудования или программного │
│обеспечения, контролируемых по части 2 │
│категории 5 │
│ │
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей