УВАГА! ДОКУМЕНТ ВТРАЧАЄ ЧИННІСТЬ.
КАБІНЕТ МІНІСТРІВ УКРАЇНИ
П О С Т А Н О В А
від 6 січня 2010 р. N 11
Київ
( Постанова втратила чинність на підставі Постанові КМ N 543 (543-2011-п) від 25.05.2011 )

Про затвердження переліку криптосистем і засобів криптографічного захисту інформації, господарська діяльність щодо яких підлягає ліцензуванню

Кабінет Міністрів України постановляє:
Затвердити перелік криптосистем і засобів криптографічного захисту інформації, господарська діяльність щодо яких підлягає ліцензуванню (додається).
Прем'єр-міністр України
Ю.ТИМОШЕНКО
Інд. 49

ЗАТВЕРДЖЕНО
постановою Кабінету Міністрів України
від 6 січня 2010 р. N 11

ПЕРЕЛІК

криптосистем і засобів криптографічного захисту інформації, господарська діяльність щодо яких підлягає ліцензуванню*

Найменування Код товару згідно з УКТЗЕД (2371г-14)
1. Криптосистеми, комплекси, обладнання, устаткування, приладдя, апаратура, блоки, вузли, модулі, інтегральні схеми та інші засоби, спеціально призначені для криптографічного захисту інформації, розроблені або модифіковані із застосуванням цифрової техніки, що реалізують криптографічні алгоритми з довжиною криптографічного ключа, що перевищує 56 біт для симетричних алгоритмів, або 512 біт для асиметричних алгоритмів обміну (розподілу) ключами, або 112 біт для алгоритмів по еліптичній кривій 8471, 8542, 8543 89 95 00, 8543 90
2. Програмне забезпечення, спеціально розроблене або модифіковане для розроблення, виробництва чи використання криптосистем і засобів криптографічного захисту інформації, які мають характеристики відповідно до позиції 1 цього переліку, та/або має характеристики або може виконувати чи відтворювати функції криптосистем і засобів криптографічного захисту інформації відповідно до позиції 1 цього переліку 8524
_______________
* За винятком криптосистем і засобів криптографічного захисту інформації, доступних у продажу через торговельно-роздрібну мережу без обмежень, криптографічні функції яких не можуть бути змінені самостійно користувачами, розроблених для встановлення користувачем самостійно без допомоги з боку постачальника і технічна документація (опис застосованого криптографічного алгоритму, протоколів взаємодії, інтерфейсів тощо) яких є доступною, зокрема для перевірки.