Налаштування обладнання та програмного забезпечення

Категорії шифрувальних засобів та їх особливості. Порівняння засобів шифрування Шифрувальні криптографічні засоби

Мета: Захистити конфіденційність, справжність та цілісність інформації. Криптографічні системи та методи слід використовувати для захисту інформації, яка може наражатися на ризик, якщо інші засоби не забезпечують достатнього захисту.

10.3.1 Політика використання криптографічних засобів

Прийняття рішення про те, чи підходять криптографічні методи для обраної мети, має входити до більш широкого процесу оцінки ризиків та вибору коштів. Оцінку ризиків необхідно виконати, щоб визначити рівень захисту, якого вимагає інформація. Потім за результатами оцінки можна визначити, чи підходять у цьому випадку криптографічні засоби, які кошти необхідно реалізувати та для яких цілей та бізнес-процесів вони будуть використовуватися.

В організації необхідно розробити політику застосування криптографічних засобів захисту своєї інформації. Така політика необхідна для того, щоб отримати максимум вигоди і зменшити ризик використання криптографічних методів, а також уникнути неправомірного і неправильного використання. Під час розробки політики необхідно враховувати таке:

a) ставлення керівництва до застосування криптографічних засобів у організації, зокрема загальні принципизахисту інформації, що належить організації;

b) підхід методам управління ключовою інформацією, у тому числі методи відновлення зашифрованої інформації у разі втрати, компрометування чи пошкодження ключів;

c) посади та обов'язки, наприклад, призначення працівників, відповідальних за:

d) реалізацію політики;

e) керування ключами;

f) метод визначення необхідного рівня криптографічного захисту;

g) стандарти, які мають бути прийняті для ефективної реалізації у всій організації (відповідність обраних рішень табізнес-процесів).

10.3.2 Шифрування

Шифрування – це криптографічний метод, який можна використовувати для захисту конфіденційності інформації. Рекомендується подумати про застосування цього методу захисту конфіденційної чи критичної інформації.

На основі результатів оцінки ризиків слід визначити необхідний рівень захисту з урахуванням типу та якості обраного алгоритму шифрування та довжини криптографічних ключів, що використовуються.

При реалізації криптографічної політики в організації слід враховувати закони та державні обмеження щодо використання криптографічних методів, які можуть існувати в різних країнах, і навіть питання передачі зашифрованої інформації межі країни. Крім того, необхідно розглянути питання, що стосуються експорту та імпорту криптографічних технологій (див. також розділ 12.1.6).

Щоб визначити необхідний рівень захисту, слід проконсультуватися зі спеціалістом, який допоможе вибрати відповідні засоби, що забезпечують потрібний захист та здатні підтримувати надійну систему управління ключами (див. також розділ

ISO/EIC 17799:2000

10.3.5). Крім того, можуть бути потрібні консультації юриста щодо законів та нормативних вимог, під дію яких можуть потрапляти обрані організацією методи шифрування.

10.3.3 Цифрові підписи

Цифрові підписи – це засіб захисту автентичності та цілісності електронних документів. Їх можна використати, наприклад, в електронній комерції, щоб перевіряти, хто підписав електронний документ, і чи змінилося вміст підписаного документа.

Цифрові підписи можуть застосовуватись до будь-яких типів документів, що обробляються в електронному вигляді. Їх можна використовувати, наприклад, для засвідчення електронних платежів, передачі коштів, контрактів та угод. Систему цифрових підписів можна реалізувати за допомогою криптографічного методу, що базується на використанні пари ключів, взаємопов'язаних унікальним чином. При цьому один ключ використовується для створення підпису (секретний ключ), а інший – для його перевірки (відкритий ключ).

Необхідно ретельно стежити за конфіденційністю секретного ключа. Цей ключ повинен зберігатися в таємниці, оскільки будь-хто, хто отримає доступ до цього ключа, зможе підписувати документи (рахунки, контракти тощо), підробляючи підпис власника ключа. Крім того, необхідно захистити цілісність відкритого ключа. Такий захист забезпечується за допомогою сертифікатів відкритого ключа (див. розділ 10.3.5).

Необхідно подумати про тип і якість алгоритму створення підписів та довжину використовуваних ключів. Криптографічні ключі, що використовуються для цифрових підписів, повинні відрізнятися від ключів, які використовуються для шифрування (див. розділ 10.3.2).

При використанні цифрових підписів необхідно враховувати закони, що описують умови, згідно з якими цифровий підпис має юридичну силу. Наприклад, у галузі електронної комерції необхідно знати юридичну силу цифрових підписів. Якщо умов чинного законодавства є недостатнім, для підтримки використання цифрових підписів можуть знадобитися договори або інші угоди. Необхідно отримати консультацію юриста щодо законів та нормативних актів, які можуть належати до обраних організацією способів застосування цифрових підписів.

10.3.4 Забезпечення невідмовності

Кошти, що забезпечують невідмовність, можуть знадобитися при вирішенні спорів про те, чи мала місце будь-яка подія чи дія – наприклад, при виникненні спору, що стосується використання електронного підписучи платежу. Ці кошти можуть допомогти в отриманні доказів, які переконливо доводять, що будь-яка подія або дія мала місце, наприклад, відмова від надсилання інструкції з цифровим підписом електронній пошті. Ці засоби засновані на застосуванні шифрування та цифрових підписів (див.

також розділи 10.3.2 та 10.3.3).

10.3.5 Керування ключами

10.3.5.1 Захист криптографічних ключів

Засоби управління криптографічними ключами необхідні ефективного застосуваннякриптографічних методів Компрометування або втрата криптографічних ключів може призвести до порушення конфіденційності, автентичності та/або цілісності інформації. В організації необхідно створити систему управління, здатну підтримувати застосування криптографічних методів двох типів, а саме:

ISO/EIC 17799:2000

ключем, який використовується і для шифрування, і для розшифровки інформації. Цей ключ тримається в секреті, оскільки будь-хто, хто має доступ до нього, може розшифрувати всю інформацію, зашифровану за його допомогою, або ввести в систему несанкціоновану інформацію;

b) методи з відкритим ключем, при використанні яких у кожного користувача є пара ключів – відкритий ключ (який можна передавати будь-кому) та закритий ключ(який повинен зберігатися у таємниці). Методи з відкритим ключем можна використовувати для шифрування (див. розділ 10.3.2) та створення цифрових підписів (див. розділ 10.3.3).

Усі ключі повинні мати захист від модифікації та знищення. Секретні та закриті ключі мають бути захищені від несанкціонованого розкриття. Для цього можна також використовувати криптографічні методи. Устаткування, яке використовується для створення, зберігання та архівування ключів, має бути захищене фізично.

10.3.5.2 Стандарти, процедури та методи

Система управління ключами повинна бути заснована на узгодженому наборі стандартів, процедур та безпечних методів для виконання наступних завдань:

a) створення ключів для різних криптографічних систем та різних областей застосування;

b) створення та отримання сертифікатів відкритих ключів;

c) передача ключів потрібним користувачамразом із інструкціями про те, як активізувати ключ після отримання;

d) зберігання ключів та інструкції щодо отримання ключів для авторизованих користувачів;

e) зміна або оновлення ключів, а також правила, що визначають терміни та методи зміни ключів;

f) дії щодо скомпрометованих ключів;

g) анулювання ключів, у тому числі методи відкликання або деактивації ключів, наприклад, якщо ключ був скомпрометований або якщо його власник залишає організацію (в даному випадку ключ також необхідно архівувати);

h) відновлення втрачених або пошкоджених ключів для підтримки безперервності бізнесу, наприклад, відновлення зашифрованої інформації;

i) архівування ключів, наприклад, для архівів та резервних копійінформації;

j) знищення ключів;

k) ведення журналів та аудит дій, пов'язаних з керуванням ключами.

Щоб зменшити можливість компрометування, для ключів необхідно визначити дати початку і кінця дії, щоб їх можна було використовувати лише протягом обмеженого терміну. Цей термін повинен залежати від умов, за яких використовується криптографічний засіб та від можливого ризику.

Може знадобитися розробка правил реакції на юридичні запити про доступ до криптографічних ключів (наприклад, може виникнути потреба надати зашифровану інформацію в незашифрованому вигляді як доказ на суді).

Крім питань безпеки закритих та секретних ключів, необхідно подумати також і про захист відкритих ключів. Існує небезпека, що зловмисник зможе підробити цифровий підпис, замінивши відкритий ключ користувача на власний. Вирішити цю

Термін "криптографія" походить від давньогрецьких слів «прихований» та «пишу». Словосполучення виражає основне призначення криптографії – це захист та збереження таємниці переданої інформації. Захист інформації може відбуватися у різний спосіб. Наприклад, шляхом обмеження фізичного доступудо даних, приховування каналу передачі, створення фізичних труднощів підключення до ліній зв'язку тощо.

Ціль криптографії

На відміну від традиційних способів тайнопису, криптографія передбачає повну доступність каналу передачі для зловмисників та забезпечує конфіденційність та справжність інформації за допомогою алгоритмів шифрування, що роблять інформацію недоступною для стороннього прочитання. Сучасна системакриптографічного захисту інформації (СКЗІ) - це програмно-апаратний комп'ютерний комплекс, що забезпечує захист інформації за такими основними параметрами.

  • Конфіденційність- неможливість прочитання інформації особами, які не мають відповідних прав доступу. Головним компонентом забезпечення конфіденційності в СКЗІ є ключ (key), що є унікальною літерно-числовою комбінацією для доступу користувача в певний блок СКЗІ.
  • Цілісність- неможливість несанкціонованих змін, таких як редагування та видалення інформації. Для цього до вихідної інформації додається надмірність у вигляді перевірочної комбінації, що обчислюється по криптографічного алгоритму і залежить від ключа. Таким чином, без знання ключа додавання або зміна інформації стає неможливим.
  • Аутентифікація- підтвердження справжності інформації та сторін, що її відправляють та одержують. Інформація, що передається по каналах зв'язку, повинна бути однозначно автентифікована за змістом, часом створення і передачі, джерелом і одержувачем. Слід пам'ятати, що джерелом загроз може бути не тільки зловмисник, а й сторони, які беруть участь в обміні інформацією за недостатньої взаємної довіри. Для запобігання подібним ситуаціям СКЗІ використовує систему міток часу для неможливості повторного або зворотного відсилання інформації та зміни порядку її слідування.

  • Авторство- підтвердження та неможливість відмови від дій, вчинених користувачем інформації. Найпоширенішим способом підтвердження справжності є Система ЕЦП і двох алгоритмів: до створення підписи та її перевірки. При інтенсивній роботі з ЕКЦ рекомендується використання програмних центрів для створення і управління підписами. Такі центри можуть бути реалізовані як повністю незалежне від внутрішньої структуризасіб СКЗІ. Що це означає для організації? Це означає, що всі операції з обробляються незалежними сертифікованими організаціями та підробка авторства практично неможлива.

Алгоритми шифрування

На даний момент серед СКЗІ переважають відкриті алгоритми шифрування з використанням симетричних та асиметричних ключів із довжиною, достатньою для забезпечення потрібної криптографічної складності. Найбільш поширені алгоритми:

  • симетричні ключі – російський Р-28147.89, AES, DES, RC4;
  • асиметричні ключі – RSA;
  • з використанням хеш-функцій – Р-34.11.94, MD4/5/6, SHA-1/2.

Багато країн мають свої національні стандарти У США використовується модифікований алгоритм AES з ключем довжиною 128-256 біт, а в РФ алгоритм електронних підписів Р-34.10.2001 та блоковий криптографічний алгоритм Р-28147.89 з 256-бітним ключем. Деякі елементи національних криптографічних систем заборонені на експорт за межі країни, діяльність з розробки СКЗІ вимагає ліцензування.

Системи апаратного криптозахисту

Апаратні СКЗІ - це фізичні пристрої, що містять у собі програмне забезпеченнядля шифрування, запису та передачі інформації. Апарати шифрації можуть бути виконані у вигляді персональних пристроїв, таких як USB-шифратори ruToken та флеш-диски IronKey, плат розширення для персональних комп'ютерів, спеціалізованих мережних комутаторів та маршрутизаторів, на основі яких можлива побудова повністю захищених комп'ютерних мереж.

Апаратні СКЗІ швидко встановлюються та працюють з високою швидкістю. Недоліки - висока, порівняно з програмними та програмно-апаратними СКЗІ, вартість та обмежені можливості модернізації.

Також до апаратних можна віднести блоки СКЗІ, вбудовані в різні пристроїреєстрації та передачі даних, де потрібне шифрування та обмеження доступу до інформації. До таких пристроїв відносяться автомобільні тахометри, що фіксують параметри автотранспорту, деякі типи. медичного обладнанняі т.д. Для повноцінної роботи таких систем потрібна окрема активація СКЗІ модуля спеціалістами постачальника.

Системи програмного криптозахисту

Програмні СКЗІ – це спеціальний програмний комплексдля шифрування даних на носіях інформації (жорсткі та флеш-диски, карти пам'яті, CD/DVD) та при передачі через Інтернет ( електронні листи, файли у вкладеннях, захищені чати і т.д.). Програм існує досить багато, зокрема безкоштовних, наприклад, DiskCryptor. До програмних СКЗІ можна також віднести захищені віртуальні мережіобміну інформацією, що працюють «поверх Інтернет» (VPN), розширення Інтернет протоколу HTTPз підтримкою шифрування HTTPS та SSL - криптографічний протокол передачі інформації, що широко використовується в системах IP-телефонії та інтернет-додатках.

Програмні СКЗІ в основному використовуються в мережі Інтернет, на домашніх комп'ютерах та інших сферах, де вимоги до функціональності та стійкості системи не дуже високі. Або як у випадку з Інтернетом, коли доводиться одночасно створювати багато різноманітних захищених з'єднань.

Програмно-апаратний криптозахист

Поєднує в собі найкращі якостіапаратних та програмних системСКЗІ. Це найнадійніший і функціональний спосіб створення захищених систем та мереж передачі даних. Підтримуються всі варіанти ідентифікації користувачів як апаратні (USB-накопичувач або смарт-карта), так і «традиційні» - логін і пароль. Програмно-апаратні СКЗІ підтримують усі сучасні алгоритми шифрування, мають великий набір функцій зі створення захищеного документообігу на основі ЕЦП, усіма потрібними державними сертифікатами. Установка СКЗД проводиться кваліфікованим персоналом розробника.

Компанія «КРІПТО-ПРО»

Один із лідерів російського криптографічного ринку. Компанія розробляє весь спектр програм захисту інформації з використанням ЕЦП на основі міжнародних та російських криптографічних алгоритмів.

Програми компанії використовуються в електронному документообігу комерційних та державних організацій, для здачі бухгалтерської та податкової звітності, у різних міських та бюджетних програмах тощо. «Крипто-ПРО» надає розробникам інтерфейси для вбудовування елементів криптографічного захисту у свої та надає весь спектр. консалтингових послугщодо створення СКЗІ.

Криптопровайдер КриптоПро

Під час розробки СКЗИ КриптоПро CSPвикористовувалася вбудована в операційну систему Windowsкриптографічна архітектура Cryptographic Service Providers. Архітектура дозволяє підключати додаткові незалежні модулі, що реалізують необхідні алгоритми шифрування. За допомогою модулів, що працюють через функції CryptoAPI, криптографічний захист можуть здійснювати як програмні, так і СКЗІ апаратні.

Носії ключів

Як особисті ключі можуть використовуватися різні такі як:

  • смарт-карти та зчитувачі;
  • електронні замки та зчитувачі, що працюють із пристроями Touch Memory;
  • різні USB-ключі та змінні USB-накопичувачі;
  • файли системного реєстру Windows, Solaris, Linux.

Функції криптопровайдера

СКЗІ КриптоПро CSP повністю сертифікована ФАПСІ і може використовуватися для:

2. Повної конфіденційності, автентичності та цілісності даних за допомогою шифрування та імітаційного захисту згідно російським стандартамшифрування та протоколу TLS.

3. Перевірки та контролю цілісності програмного кодудля запобігання несанкціонованій зміні та доступу.

4. Створення регламенту захисту системи.

Криптографічні засоби забезпечення інформаційної безпекизасновані на використанні принципів шифрування даних.

Шифрування- це оборотне перетворення інформації з метою приховування від неавторизованих осіб із збереженням доступу до даних для авторизованих користувачів.

Шифрування використовується:

  • для приховування інформації від неавторизованих користувачів під час передачі, зберігання та запобігання змінам;
  • автентифікації джерела даних та запобігання відмови відправника інформації від факту відправки;
  • конфіденційності переданої інформації, тобто її доступності тільки для авторизованих користувачів, які мають певний автентичний (дійсний, справжній) ключ.

Таким чином, за допомогою шифрування забезпечуються обов'язкові категорії ІБ: конфіденційність, цілісність, доступність та ідентифікованість.

Шифрування реалізується двома процесами перетворення даних - зашифровкою та розшифровкою з використанням ключа. Відповідно до ГОСТ 28147-89 «Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення», ключ- це конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення, що забезпечує вибір одного перетворення із сукупності всіляких для даного алгоритму перетворень.

Ключ шифрування- це унікальний елемент для зміни результатів роботи алгоритму шифрування: одні й самі вихідні дані при використанні різних ключів будуть зашифровані по-різному.

Для розшифровки зашифрованої інформації стороні, що приймає, необхідні ключ і дешифратор - пристрій, що реалізує розшифровку даних. Залежно від кількості ключів, що використовуються для процесів шифрування, розрізняють два методи шифрування:

  • симетричне - використання одного і того ж ключа і для зашифровки та для розшифровки даних;
  • асиметричне - використовуються два різні ключі: один для зашифрування (відкритий), інший для розшифрування (закритий).

Процедури перетворення даних з використанням ключа є алгоритмом шифрування. Найбільш популярними в даний час є такі криптостійкі алгоритми шифрування, описані в державних стандартах: ГОСТ 28147-89 (Росія), AES (Advanced Encryption Standard, США) та RSA (США). Тим не менш, незважаючи на високу складність зазначених алгоритмів шифрування, будь-який з них може бути зламаний шляхом перебору всіх можливих варіантівключів.

Поняття «шифрування» є базовим іншого криптографічного засобу забезпечення ІБ - цифрового сертифіката.

Цифровий сертифікат- це випущений засвідчувальним центром (центром сертифікації) електронний або друкований документ, що підтверджує належність власника відкритого ключа або будь-яких атрибутів.

Цифровий сертифікат складається з двох ключів: публічного (public) та приватного (private). Public-Частина використовується для зашифровування трафіку від клієнта до сервера в захищеному з'єднанні, ^пш^е-частина - для розшифровування отриманого від клієнта зашифрованого трафіку на сервері. Після генерації пари public/privateна основі публічного ключа формується запит на сертифікат до Центру сертифікації. У відповідь центр сертифікації надсилає підписаний цифровий сертифікат, перевіряючи справжність клієнта - власника сертифіката.

Центр сертифікації (що засвідчує центр, Certification authority, СА) - це сторона (відділ, організація), чия чесність незаперечна, а відкритий ключ широко відомий. Основне завдання центру сертифікації полягає у підтвердженні справжності ключів шифрування за допомогою цифрових сертифікатів (сертифікатів електронного підпису) шляхом:

  • надання послуг із посвідчення цифрових сертифікатів (сертифікатів електронного підпису);
  • обслуговування сертифікатів відкритих ключів;
  • отримання та перевірки інформації про відповідність даних, зазначених у сертифікаті ключа та пред'явленими документами.

Технічно центр сертифікації реалізований як компонент глобальної служби каталогів, який відповідає за управління криптографічними ключами користувачів. Відкриті ключіта інша інформація про користувачів зберігається центрами у вигляді цифрових сертифікатів.

Основним засобом забезпечення ІБ електронних документів у сучасних ІС є їх захист за допомогою електронного (електронного цифрового) підпису.

Електронний підпис (ЕП)- реквізит електронного документа, отриманий внаслідок криптографічного перетворення інформації з використанням закритого ключа, що дозволяє встановити відсутність спотворення даних з моменту формування підпису та перевірити належність підпису власнику цифрового сертифіката (сертифіката ключа ЕП).

Електронний підпис призначений для ідентифікації особи, яка підписала електронний документ, і є повноцінною заміною (аналогом) власноручного підпису у випадках, передбачених законом. Використання ЕП дозволяє здійснити:

  • контроль цілісності документа, що передається: при будь-якій випадковій або навмисній зміні документа підпис стане недійсним, оскільки обчислений на підставі вихідного станудокумента та відповідає лише йому;
  • захист від змін (підробки) документа завдяки гарантії виявлення підробки під час контролю цілісності даних;
  • доказове підтвердження авторства документа, оскільки закритий ключ ЕП відомий лише власнику відповідного цифрового сертифіката (можуть бути підписані поля: "автор", "внесені зміни", "мітка часу" тощо).

Оскільки реалізація ЕП заснована на застосуванні принципів шифрування даних, розрізняють два варіанти побудови ЕП:

  • на основі алгоритмів симетричне шифрування, що передбачає наявність у системі третьої особи (арбітра), якій довіряють обидві сторони. Авторизацією документа є сам факт зашифрування його секретним ключем та передача його арбітру;
  • на основі алгоритмів асиметричного шифрування - найбільш поширені в сучасних ІС: схеми, що базуються на алгоритмі шифрування RSA(Full Domain Hash, Probabilistic Signature Scheme, PKCS#1), Ель-Гамаля, Шнорра, Діффі-Хельмана, Pointcheval-Stem signature algorithm, імовірнісна схема підпису Рабіна, Boneh-Lynn-Shacham, Goldwasser-Micali-Rivest, апарату еліптичних кривих ECDSA, національні криптографічні стандарти: ГОСТ Р 34.10-2012 (Росія), ДСТУ 4145-2002 (Україна), СТБ 1176.2-99 (Білорусія), DSA (США).

На теперішній моментголовним вітчизняним стандартом, що регламентує поняття ЕП є ГОСТ Р 34.10-2012 Інформаційна технологія. Криптографічний захист інформації. Процеси формування та перевірки електронної цифрового підпису».

Як правило, реалізація ЕП в ІС виконується включенням до їх складу спеціальних модульних компонентів, що містять сертифіковані засоби криптографічного захисту даних: КриптоПро CSP, Сигналком CSP, Верба OW, Домен-К, Авест, Генкей та інші, сертифіковані ФАПСІ (Федеральне агентство урядового зв'язку та інформації при Президенті Російської Федерації) та відповідні специфікації Microsoft Crypto API.

Microsoft CryptoAPI є інтерфейсом програмування Windows-додатків, який містить стандартний набір функцій для роботи з криптопровайдером. Входить до складу операційних систем Microsoft Windows(Починаючи з 2000 р.).

CryptoAPI дозволяє шифрувати та розшифровувати дані, підтримує роботу з асиметричними та симетричними ключами, а також цифровими сертифікатами. Набір криптографічних алгоритмів, що підтримуються, залежить від конкретного криптопровайдера.

Криптопровайдер (Cryptography Service Provider, CSP) - це незалежний модуль реалізації криптографічних операцій на операційних системах Microsoftпід керуванням функцій CryptoAPI. Таким чином, крипто-провайдер є посередником між операційною системою, яка може керувати ним за допомогою стандартних функцій CryptoAPI, та виконавцем криптографічних операцій, наприклад прикладної ІС або апаратним забезпеченням .

Про ввезення
на митну територію Євразійського
економічного союзу та вивезення з митного
території Євразійського економічного союзу
шифрувальних (криптографічних) засобів

Список
категорій товарів, що є шифрувальними (криптографічними) засобами або містять у своєму складі шифрувальні (криптографічні) засоби, технічні та криптографічні характеристики яких підлягають нотифікації

1. Товари, що містять у своєму складі шифрувальні (криптографічні) засоби, що мають будь-яку з таких складових:

1) симетричний криптографічний алгоритм, який використовує криптографічний ключдовжиною, що не перевищує 56 біт;

2) асиметричний криптографічний алгоритм, заснований на будь-якому з наступних методів:

розкладання на множники цілих чисел, розмір яких не перевищує 512 біт;

обчислення дискретних логарифмів у мультиплікативній групі кінцевого поля, розмір якого не перевищує 512 біт;

дискретний логарифм у групі кінцевого поля, відмінного від поля, зазначеного в абзаці третьомуцього підпункту, розмір якого не перевищує 112 біт.

Примітки: 1. Біти парності не включаються до довжини ключа.

2. Термін "криптографія" не відноситься до фіксованих методів стиснення або кодування даних.

2. Товари, що містять шифрувальні (криптографічні) засоби, що володіють такими обмеженими функціями:

1) автентифікація, що включає всі аспекти контролю доступу, де немає шифрування файлів або текстів, за винятком шифрування, яке безпосередньо пов'язане із захистом паролів, персональних ідентифікаційних номерів або подібних даних для захисту від несанкціонованого доступу;

Примітка. Функції автентифікації та електронного цифрового підпису ( електронного підпису) включають пов'язану з ними функцію розподілу ключів.

3. Шифрувальні (криптографічні) засоби, що є компонентами програмних операційних систем, криптографічні можливості яких не можуть бути змінені користувачами, які розроблені для встановлення користувачем самостійно без подальшої суттєвої підтримки постачальником та технічна документація (опис алгоритмів криптографічних перетворень, протоколи взаємодії, опис інтерфейсів тощо) д.) на які є доступною користувачеві.

4. Персональні смарт-картки (інтелектуальні карти):

1) криптографічні можливості яких обмежені їх використанням у категоріях товарів (продукції), зазначених у пунктах 5 - 8справжнього переліку;

2) для широкого загальнодоступного застосування, криптографічні можливості яких недоступні користувачеві і які в результаті спеціальної розробки мають обмежені можливості захисту персональної інформації, що зберігається на них.

Примітка. Якщо персональна смарт-картка (інтелектуальна карта) може виконувати кілька функцій, контрольний статус кожної функції визначається окремо.

5. Приймальна апаратура для радіомовлення, комерційного телебачення або аналогічна комерційна апаратура для мовлення на обмежену аудиторію без шифрування цифрового сигналу, крім випадків використання шифрування виключно для керування відео- або аудіоканалами, надсилання рахунків або повернення пов'язаної з програмою інформації провайдерам мовлення.

6. Обладнання, криптографічні можливості якого недоступні користувачеві, спеціально розроблене та обмежене для застосування будь-яким із наступних способів:

1) програмне забезпечення виконане у захищеному від копіювання вигляді;

2) доступом до будь-якого з наступного:

захищеному від копіювання вмісту, що зберігається тільки на доступному для читання електронному носії інформації;

інформації, що зберігається у зашифрованій формі на електронних носіївінформації, що пропонуються на продаж населенню в ідентичних наборах;

3) контроль копіювання аудіо- та відеоінформації, захищеної авторськими правами.

7. Шифрувальне (криптографічне) обладнання, спеціально розроблене та обмежене застосуванням для банківських чи фінансових операцій.

Примітка. Фінансові операціївключають у тому числі збори та оплату за транспортні послуги та кредитування.

8. Портативні або мобільні радіоелектронні засоби цивільного призначення (наприклад, для використання в комерційних цивільних системах стільникового радіозв'язку), які не здатні до наскрізного шифрування (від абонента до абонента).

9. Бездротове радіоелектронне обладнання, що здійснює шифрування інформації тільки в радіоканалі з максимальною дальністю бездротової дії без посилення та ретрансляції менше 400 м відповідно технічними умовамивиробника.

10. Шифрувальні (криптографічні) засоби, що використовуються для захисту технологічних каналів інформаційно-телекомунікаційних систем та мереж зв'язку.

11. Товари, криптографічна функціяяких заблоковано виробником.

12. Інші товари, що містять шифрувальні (криптографічні) засоби, відмінні від зазначених у пунктах 1 - 11цього переліку, та відповідають наступним критеріям:

1) загальнодоступні для продажу населенню відповідно до законодавства держави-члена Євразійського економічного союзу без обмежень з наявного асортименту в місцях роздрібного продажу за допомогою будь-якого з наступних:

продажі за готівку;

продажі шляхом замовлення товарів поштою;

електронних угод;

продажі за телефонними замовленнями;

2) шифрувальні (криптографічні) функціональні можливостіяких не можуть бути змінені користувачем у простий спосіб;

3) розроблені для встановлення користувачем без подальшої суттєвої підтримки постачальником;

4) технічна документація, що підтверджує, що товари відповідають вимогам підпунктів 1 - 3цього пункту, розміщена виробником у вільному доступі та подається при необхідності виробником (особою, ним уповноваженою) узгоджувальному органу на його запит.

Сподобалась стаття? Поділіться з друзями!
Чи була ця стаття корисною?
Так
Ні
Дякую за ваш відгук!
Щось пішло не так і Ваш голос не було враховано.
Спасибі. Ваше повідомлення надіслано
Знайшли у тексті помилку?
Виділіть її, натисніть Ctrl+Enterі ми все виправимо!