ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ – Защита информации

Идентификация и аутентификация

Основы идентификации и аутентификации. Одной из важных задач обеспечения защиты от НСД является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) стороны.

С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов. Эту информацию называют идентификатором субъекта. Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным. Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.

Идентификация — это процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется в первую очередь, когда пользователь делает попытку войти в сеть. Пользователь сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.

Аутентификация — процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, неизвестную другим пользователям информацию о себе (например, пароль).

Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутентификации субъекта выполняется его авторизация. Процесс идентификации и аутентификации показан на рис. 5.24.

Похожее:  Подборка плагинов 2020 для формы регистрации WordPress

Процесс идентификации и аутентификации

Рис. 5.24. Процесс идентификации и аутентификации

Авторизация — процедура предоставления субъекту определенных полномочий и ресурсов в данной системе. Иными словами, авторизация устанавливает сферу действия субъекта и доступные ему ресурсы. Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены.

С процедурами идентификации и авторизации тесно связана процедура администрирования действий пользователя.

Администрирование — это регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. Хотя эта учетная информация может быть использована для выписывания счета, с позиций безопасности она особенно важна для обнаружения, анализа инцидентов безопасности в сети и соответствующего реагирования на них. Записи в системном журнале, аудиторские проверки и администрирование ПО — все это может быть использовано для обеспечения подотчетности пользователей, если что-либо случится при входе в сеть с их идентификатором.

Для подтверждения своей подлинности субъект может предъявлять системе разные сущности. В зависимости от предъявляемых субъектом сущностей процессы аутентификации могут быть разделены на следующие категории:

  • 1. На основе знания чего-либо. Примерами могут служить пароль, персональный идентификационный код (PIN), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа запрос—ответ.
  • 2. На основе обладания чем-либо. Обычно это магнитные карты, смарт-карты, сертификаты и устройства touch memory.
  • 3. На основе каких-либо неотъемлемых характеристик. Эта категория включает методы, базирующиеся на проверке биометрических характеристик пользователя (голос, радужная оболочка и сетчатка глаза, отпечатки пальцев, геометрия ладони и др.) В данной категории не используются криптографические методы и средства. Аутентификация на основе биометрических характеристик применяется для контроля доступа в помещения или к какой-либо технике.

Пароль — это то, что знает пользователь и что также знает другой участник взаимодействия. Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними.

Персональный идентификационный код PIN является испытанным способом аутентификации держателя пластиковой карты и смарт-карты. Секретное значение PIN-кода должно быть известно только держателю карты.

Динамический (одноразовый) пароль — это пароль, который после одноразового применения никогда больше не используется. На практике обычно используется регулярно меняющееся значение, которое базируется на постоянном пароле или ключевой фразе.

При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:

  • 1. Наличие взаимной аутентификации. Это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена.
  • 2. Вычислительная эффективность. Количество операций, необходимых для выполнения протокола.
  • 3. Коммуникационная эффективность. Данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации.
  • 4. Наличие третьей стороны. Примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей.
  • 5. Гарантии безопасности. Примером может служить применение шифрования и цифровой подписи [51].

Классификация протоколов аутентификации. Протоколы (процессы, алгоритмы) аутентификации обычно классифицируют по уровню обеспечиваемой безопасности [51]. В соответствии с данным подходом процессы аутентификации разделяются на следующие типы.

  • а) аутентификация, использующая пароли и РПУ-коды;
  • б) строгая аутентификация на основе использования криптографических методов и средств;
  • в) биометрическая аутентификация пользователей.

С точки зрения безопасности, каждый из перечисленных типов способствует решению своих специфических задач, поэтому процессы и протоколы аутентификации активно используются на практике. В то же время следует отметить, что интерес к протоколам аутентификации, обладающим свойством доказательства с нулевым знанием, носит скорее теоретический, нежели практический характер, но, возможно, в будущем их начнут активно использовать для защиты информационного обмена. Классификация протоколов аутентификации представлена на рис. 5.25.

Методы аутентификации, использующие пароли и РШ-коды. Одной из распространенных схем аутентификации является простая аутентификация, которая основана на применении традиционных многоразовых и динамических (одноразовых) паролей. Аутентификация на основе паролей и Р/№-кодов является простым и наглядным примером использования разделяемой информации. Пока в большинстве

Классификация протоколов аутентификации

Рис. 5.25. Классификация протоколов аутентификации

защищенных компьютерных сетей доступ клиента к серверу разрешается по паролю. Однако все чаще применяются более эффективные средства аутентификации, например, программные и аппаратные системы аутентификации на основе одноразовых паролей, смарт-карт, Р/УУ-кодов и цифровых сертификатов.

Процедуру простой аутентификации пользователей в сети можно представить следующим образом. При попытке входа в сеть пользователь набирает на клавиатуре ПЭВМ свой идентификатор и пароль. Эти данные поступают для обработки на сервер аутентификации. В базе данных сервера по идентификатору пользователя находится соответствующая запись, из нее извлекается пароль и сравнивается с тем паролем, который ввел пользователь. Если они совпали, то аутентификация прошла успешно, пользователь получает легальный статус, а также права и ресурсы сети, которые определены для его статуса системой авторизации.

Передача идентификатора и пароля от пользователя к системе может проводиться в открытом и зашифрованном виде.

Схема простой аутентификации с использованием пароля показана на рис. 5.26.

ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ - Защита информации

I I

Рис. 5.26. Схема простой аутентификации с использованием пароля

Очевидно, что вариант аутентификации с передачей пароля пользователя в незашифрованном виде не гарантирует даже минимального уровня безопасности. Чтобы защитить пароль, его нужно зашифровать перед посылкой по незащищенному каналу. Для этого в схему включены средства шифрования Ек и дешифрования DK, управляемые секретным ключом К. Проверка подлинности пользователя основана на сравнении присланного пользователем пароля Ра и исходного значения Ра, хранящегося на сервере аутентификации. Если значения Ра и Ра совпадают, то пароль Ра считается подлинным, а пользователь А — законным.

Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое обычно называют PIN-кодом. Зашита /V/V-кода карты является критичной для безопасности всей системы. Карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN- кода. Вот почему открытая форма PIN должна быть известна только законному держателю карты. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.

Длина PIN- кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кот методом проб и ошибок. С другой стороны, длина PIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение. Согласно рекомендациям стандарта /50 9564-1 длина Я/УУ-кода должна содержать от 4 до 12 буквенно-цифровых символов. Однако в большинстве случаев ввод нецифровых символов технически невозможен, поскольку доступна только цифровая клавиатура. Поэтому обычно Я/УУ-код представляет собой 4—6-разрядное число, каждая цифра которого может принимать значение от 0 до 9.

Различают статические и изменяемые Я/УУ-коды. Статический РШ-код не может быть изменен пользователем, поэтому пользователь должен надежно его хранить. Если он станет известен постороннему, пользователь должен уничтожить карту и получить новую карту с другим фиксированным Я/УУ-кодом.

Изменяемый Р1И-код может быть изменен согласно пожеланиям пользователя или заменен на число, которое пользователю легче запомнить. Простейшей атакой на Я/УУ-код, помимо подглядывания через плечо за вводом его с клавиатуры, является угадывание его значения. Вероятность угадывания зависит от длины п угадываемого Я/УУ-кода, от составляющих его символов т (для цифрового кода т = 10, для буквенного — т = 32, для буквенно-цифрового — т = 42 и т.д.), от количества разрешенных попыток ввода /’ и выражается формулой:

Я = / / тп. (5.16)

Если Я/УУ-код состоит из 4 десятичных цифр, а число разрешенных попыток ввода равно трем, т.е. п = 4, т = 10, / = 3, то вероятность угадывания правильного значения Я/УУ-кода составит Я = 3/104 = = 0,00003, или 0,03%.

Строгая аутентификация на основе использования криптографических методов и средств. Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая сторона) доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета [44, 51]. Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.

Существенным является тот факт, что доказывающая сторона демонстрирует только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.

В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. Иначе говоря, пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли он использовать этот ключ для подтверждения того, что он действительно является подлинным партнером и по информационному обмену.

В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:

  • а) односторонняя аутентификация;
  • б) двусторонняя аутентификация;
  • в) трехсторонняя аутентификация.

Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данный тип аутентификации позволяет:

  • — подтвердить подлинность только одной стороны информационного обмена;
  • — обнаружить нарушение целостности передаваемой информации;
  • — обнаружить проведение атаки типа «повтор передачи»;
  • — гарантировать, что передаваемыми аутентификационными данными может воспользоваться только проверяющая сторона.

Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороны, которой были предназначены аутентификационные данные.

Трехсторонняя аутентификация содержит дополнительную передачу данных от доказывающей стороны проверяющей. Этот подход позволяет отказаться от использования меток времени при проведении аутентификации.

В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы (рис. 5.27).

1. Протоколы аутентификации с симметричными алгоритмами шифрования. Для работы данных протоколов необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же

Классификация протоколов строгой аутентификации

Рис. 5.27. Классификация протоколов строгой аутентификации

секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее разделить его между собой. В больших распределенных системах часто используются протоколы аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота данного метода является обманчивой, на самом деле разработка протоколов аутентификации этого типа является сложной и с точки зрения безопасности неочевидной.

Протоколы аутентификации с симметричными алгоритмами шифрования реализуются в следующих вариантах:

  • а) односторонняя аутентификация с использованием меток времени;
  • б) односторонняя аутентификация с использованием случайных чисел;
  • в) двусторонняя аутентификация.

Введем следующие обозначения:

гА случайное число, сгенерированное участником А;

г В — случайное число, сгенерированное участником В;

/Д — метка времени, сгенерированная участником А;

Ек симметричное шифрование на ключе К (ключ Одолжен быть предварительно распределен между А и В).

Математическая модель односторонней аутентификации с использованием меток времени выглядит следующим образом:

А->В:ЕК((А,В). (5.17)

После получения и расшифрования данного сообщения участник ? убеждается в том, что метка времени действительна, и идентификатор В, указанный в сообщении, совпадает с его собственным.

Предотвращение повторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку времени іЛ и идентификатор В.

Модель односторонней аутентификации с использованием слу-чаиных чисел можно представить в следующем виде:

А <— В: гВ.

А —» В: Ек(г В, В).

Участник В отправляет участнику А случайное число гВ. Участник А шифрует сообщение, состоящее из полученного числа гВ и идентификатора В, и отправляет зашифрованное сообщение участнику В. Участник В расшифровывает полученное сообщение и сравнивает случайное число, содержащееся в сообщении, с тем, которое он послал участнику А. Дополнительно он проверяет имя, указанное в сообщении.

Модель двусторонней аутентификации, использующая случайные значения, можно представить в следующем виде:

А <- В гВ.

А -> В: Ек (гА, гВ. В). А <— В: Ек (гА, г В).

При получении второго сообщения участник В выполняет те же проверки, что и в предыдущем протоколе, и дополнительно расшифровывает случайное число г А для включения его в третье сообщение для участника А. Третье сообщение, полученное участником А, позволяет ему убедиться на основе проверки значений г А и гВ, что он имеет дело именно с участником В.

Широко известными протоколами, обеспечивающими аутентификацию пользователей с привлечением в процессе аутентификации

третьей стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и протокол Kerberos.

2. Протоколы аутентификации, основанные на использовании однонаправленных ключевых хеш-функции, могут быть модифицированы путем замены симметричного шифрования на шифрование с помощью односторонней ключевой функции 151 ]. Своеобразие шифрования с помощью односторонней хеш-функции заключается в том, что оно, по существу, является односторонним, т.е. не сопровождается обратным преобразованием — расшифрованием на приемной стороне. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования.

Односторонняя хеш-функция кк(-) с параметром-ключом К, примененная к шифруемым данным Л/, дает в результате хеш-код т (дайджест), состоящий из фиксированного небольшого числа байтов (рис. 5.28).

Получатель

Отправитель

О

Сообщение М

К ^

ик(М)

1

Сообщение М Дайджест т

ч.

У

ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ - Защита информацииИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ - Защита информации

ч.

У

Рис. 5.28. Применение для аутентификации односторонней

хеш-функции с параметром-ключом

Дайджест т — Ик(М) передается получателю вместе с исходным сообщением М. Получатель сообщения, зная, какая односторонняя хеш-функция была применена для получения дайджеста, заново вычисляет ее, используя расшифрованное сообщение М. Если значения полученного дайджеста т и вычисленного дайджеста т’совпадают, значит содержимое сообщения М не было подвергнуто никаким изменениям.

На рис. 5.29 показан другой вариант использования односторонней хеш-функции для проверки целостности данных. В этом случае односторонняя хеш-функция Ик(-) не имеет ключа, но зато применяется не просто к сообщению Л/, а к сообщению, дополненному секретным ключом К, т.е. отправитель вычисляет дайджест т = Л(Л/, К). Получатель, извлекая исходное сообщение М, так же дополняет его тем же известным ему секретным ключом К, после чего применяет к полученным данным одностороннюю хеш-функцию Ик(-). Результат вычислений — дайджест т’— сравнивается с полученным по сети дайджестом т.

При использовании для аутентификации односторонних функций шифрования в рассмотренные выше протоколы (использующие симметричное шифрование) необходимо внести следующие изменения:

  • а) функция симметричного шифрования ЕК заменяется функцией /?А;
  • б) проверяющий вместо установления факта совпадения полей в расшифрованных сообщениях с предполагаемыми значениями вычисляет значение однонаправленной функции и сравнивает его с полученным от другого участника обмена информацией;
  • в) для обеспечения возможности независимого вычисления значения однонаправленной функции получателем сообщения в протоколе 1 метка времени /Л должна передаваться дополнительно в открытом виде, а в сообщении 2 протокола 3 случайное число гА должно передаваться дополнительно в открытом виде.

Модифицированный вариант протокола 3 с учетом сформулированных изменений имеет следующую структуру:

А <- В: гВ. (5.23)

А^В: гА, ИК (гА, г В, В). (5.24)

А <— В: НК (гА, гВ, А). (5.25)

3. Строгая аутентификация с использованием несимметричных сигоритмов шифрования. В качестве примера протокола, построенного на использовании несимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:

А , РА(г, В). Л -> В: г.

Отправитель

Получатель

Применение односторонней хеш-функции к сообщению

Рис. 5.29. Применение односторонней хеш-функции к сообщению,

дополненному секретным ключом К

Участник В выбирает случайным образом г и вычисляет значение л: = h (г) (значение л: демонстрирует знание г без раскрытия самого значения г), далее он вычисляет значение е = РА(г, В). Под РА подразумевается алгоритм несимметричного шифрования (например, RSA, Шнорра, Эль-Гамаля, Вильямса, LUC и т.д.), а под И(-) — хеш-функция. Участник В отправляет сообщение (2.11) участнику А. Участник А расшифровывает е = РА(г, В) и получает значения г’ и В’, а также вычисляетх’= И(г). После этого производится ряд сравнений, доказывающих, что л: = х’и что полученный идентификатор /Гдействи-тельно указывает на участника В. В случае успешного проведения сравнения участник Л посылает г. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении.

В качестве примера приведем модифицированный протокол Нидхема и Шредера, основанный на несимметричном шифровании. Протокол имеет следующую структуру (PB — алгоритм шифрования открытым ключом участника В):

А^В.РВ (г,А). А <— В: РА (r2, Н). А<— В: г2.

4. Строгая аутентификация, основанная на использовании цифровой подписи. В рекомендациях стандарта Х509 специфицирована схема аутентификации, основанная на использовании цифровой подписи,

меток времени и случайных чисел.

Для описания данной схемы аутентификации используются следующие обозначения:

tA, гА ,гВ — временная метка и случайные числа соответственно;

SA — подпись, сгенерированная участником А;

SB — подпись, сгенерированная участником В;

cert А — сертификат открытого ключа участника А;

cert В — сертификат открытого ключа участника В.

Если участники имеют аутентичные открытые ключи, полученные друг от друга, тогда можно не пользоваться сертификатами, в противном случае они служат для подтверждения подлинности открытых ключей.

В качестве примеров приведем следующие протоколы аутентификации:

  • а) односторонняя аутентификация с применением меток времени:

А —> В: certA, tA, В, SA(tA, В).

После принятия данного сообщения участник В проверяет правильность метки времени /Л, полученный идентификатор В и, используя открытый ключ из сертификата семА, корректность цифровой подписи ЗАЦА, В).

  • б) односторонняя аутентификация с использованием случайных чисел:

А <- В гВ.

А —» В: сеМА, гА, В, 8А{гА, гВ, В).

Участник В, получив сообщение от участника Л, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника Л, взятый из сертификата сепА, проверяет корректность подписи БА{гА, гВ, В) под числом гА, полученным в открытом виде, числом г В, которое было отослано в первом сообщении, и его идентификатором В. Подписанное случайное число гА используется для предотвращения атак с выборкой открытого текста.

  • в) двусторонняя аутентификация с использованием случайных чисел:

А <- В: г В.

А —» В: сеМА, гА, В, <5А(гА, гВ. В). А <— В: се мВ, А, БВ(гА, г В, А).

В данном протоколе обработка сообщений 1 и 2 выполняется так же, как и в предыдущем протоколе, а сообщение 3 обрабатывается аналогично сообщению 2.

Биометрическая аутентификация. Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.). Привычные системы аутентификации не всегда удовлетворяют современным требованиям в области информационной безопасности, особенно если речь идет об ответственных приложениях (онлайновые финансовые приложения, доступ к удаленным базам данных и т.п.).

В последнее время все большее распространение получает биометрическая аутентификация пользователя, позволяющая уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

В качестве биометрических признаков, которые активно используются при аутентификации потенциального пользователя, можно выделить следующие:

  • а) отпечатки пальцев;
  • б) геометрическая форма кисти руки;
  • в) форма и размеры лица;
  • г) особенности голоса;
  • д) узор радужной оболочки и сетчатки глаз;
  • е) «клавиатурный почерк»;
  • ж) расположение зубов (стоматологическая матрица ротовой полости человека).

Аутентификация по отпечаткам пальцев. Большинство систем используют отпечаток одного пальца, который пользователь предоставляет системе. Дактилоскопическая система работает следующим образом. Сначала производится регистрация пользователя. Как правило, производится несколько вариантов сканирования в разных положениях пальца на сканере. Понятно, что образцы будут немного отличаться и требуется сформировать некоторый обобщенный образец, «паспорт». Результаты сохраняются в базе данных аутентификации. При аутентификации производится сравнение отсканированного отпечатка пальца с «паспортами», хранящимися в базе данных.

Задача формирования «паспорта», также как и распознавания предъявляемого образца, является задачей распознавания образов. Для этого используются различные алгоритмы, являющиеся ноу-хау фирм-производителей подобных устройств.

Аутентификация по форме ладони. Данная аутентификация проводится сканерами формы ладони, обычно устанавливаемыми на стенах. Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони. Всего может выполняться до 100 измерений, которые преобразуются в двоичный код — образец для дальнейших сравнений. Этот образец может сохраняться в базе данных или в сканере ладони.

Аутентификация по лицу и голосу. Данные системы являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

В технологии сканирования черт лица используются особенности глаз, носа и губ. Далее проводятся некоторые математические алгоритмы для идентификации пользователя. Большая часть алгоритмов распознавания черт лица чувствительна к колебаниям освещения помещения. Изменения в положении в 15% между запрашиваемым изображением и изображением, которое находится в базе данных, напрямую сказываются на эффективности.

Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие уникальные для каждого человека особенности голоса, как высота, модуляция и частота звука. Эти показатели определяются характеристиками голосового тракта и уникальны для каждого человека.

Однако голос можно записать на пленку или другие носители. Поэтому для предотвращения подлога голоса в алгоритм аутентификации включается операция запроса отклика. Эта функция предлагает пользователю при входе в систему ответить на предварительно подготовленный и регулярно меняющийся запрос, например такой: «Повторите числа О, 1,5».

Системы аутентификации по голосу не обеспечивают достаточной точности, и их следует сочетать с другими биометрическими методами.

Системы аутентификации по узору радужной оболочки и сетчатки глаз. Эти системы можно разделить на два класса:

  • а) использующие рисунок радужной оболочки глаза;
  • б) использующие рисунок кровеносных сосудов сетчатки глаза.

Сетчатка человеческого глаза представляет собой уникальный

объект для аутентификации. Рисунок кровеносных сосудов глазного дна отличается даже у близнецов. Поскольку вероятность повторения параметров радужной оболочки и сетчатки глаза имеет порядок 10— 78, такие системы являются наиболее надежными среди всех биометрических систем.

Системы аутентификации по клавиатурному почерку. Современные исследования показывают, что клавиатурный почерк пользователя обладает некоторой стабильностью, что позволяет достаточно однозначно идентифицировать пользователя, работающего с клавиатурой. Для этого, как правило, применяются статистические методы обработки исходных данных и формирования выходного вектора, являющегося идентификатором данного пользователя. В качестве исходных данных используют временные интервалы между нажатием клавиш на клавиатуре и время их удержания. При этом временные интервалы между нажатием клавиш характеризуют темп работы, а время удержания клавиш характеризует стиль работы с клавиатурой — резкий удар или плавное нажатие.

Однако существует ряд ограничений по применению клавиатурного способа идентификации на практике. Применение данного способа целесообразно только по отношению к пользователям с достаточно длительным опытом работы с компьютером и сформировавшимся почерком работы на клавиатуре, т.е. к программистам, секретарям и т.д. В противном случае вероятность неправильного опознания пользователя существенно возрастает и делает непригодным данный способ идентификации на практике.

Аутентификация по расположению зубов (стоматологической матрице) ротовой полости человека. Полость рта имеет генетическую детерминированность, напрямую связана с фенотипом человека и может быть использована для решения биометрических и диагностических задач в целях идентификации и верификации личности. Суть данного метода состоит в следующем. В начале формирования стоматологической матрицы проводится электронная санация ротовой полости. Процесс электронной санации аналогичен обычной стоматологической санации, в результате чего формируется цифровой код ротовой полости, состоящий из трех составных частей.

Первым кодируется прикус, который различается: 1 — ортогнатие, 2 — прогения, 3 — прямой, 4 — открытый, 5 — смешанный, 6 — глубокий. По этим результатам формируется первая часть цифрового кода.

Вторым результатом осмотра будет состояние зубов человека: кариес, пульпит, периодонтит, протез, разрушение и т.п., которое также кодируется для каждого зуба отдельно.

Третьим результатом кодирования предлагается считать смещение зуба от нулевой оси в диапазоне А/2, —А/2, где А — максимальное значение отклонения зуба, идентифицируемого от оси при первоначальной санации.

Созданная таким образом база зубов пользователей в цифровом виде является эталонной для сравнения заявляемого пользователя при аутентификации. Данные системы в настоящее время только проходят теоретическую проработку.

Статья 7. требования к взаимодействию с заявителем при предоставлении государственных и муниципальных услуг консультантплюс

(см. текст в предыдущей редакции)

1. Органы, предоставляющие государственные услуги, и органы, предоставляющие муниципальные услуги, не вправе требовать от заявителя:

1) представления документов и информации или осуществления действий, представление или осуществление которых не предусмотрено нормативными правовыми актами, регулирующими отношения, возникающие в связи с предоставлением государственных и муниципальных услуг;

2) представления документов и информации, в том числе подтверждающих внесение заявителем платы за предоставление государственных и муниципальных услуг, которые находятся в распоряжении органов, предоставляющих государственные услуги, органов, предоставляющих муниципальные услуги, иных государственных органов, органов местного самоуправления либо подведомственных государственным органам или органам местного самоуправления организаций, участвующих в предоставлении предусмотренных частью 1 статьи 1 настоящего Федерального закона государственных и муниципальных услуг, в соответствии с нормативными правовыми актами Российской Федерации, нормативными правовыми актами субъектов Российской Федерации, муниципальными правовыми актами, за исключением документов, включенных в определенный частью 6 настоящей статьи перечень документов. Заявитель вправе представить указанные документы и информацию в органы, предоставляющие государственные услуги, и органы, предоставляющие муниципальные услуги, по собственной инициативе;

(в ред. Федерального закона от 28.07.2022 N 133-ФЗ)

(см. текст в предыдущей редакции)

3) осуществления действий, в том числе согласований, необходимых для получения государственных и муниципальных услуг и связанных с обращением в иные государственные органы, органы местного самоуправления, организации, за исключением получения услуг и получения документов и информации, предоставляемых в результате предоставления таких услуг, включенных в перечни, указанные в части 1 статьи 9 настоящего Федерального закона;

4) представления документов и информации, отсутствие и (или) недостоверность которых не указывались при первоначальном отказе в приеме документов, необходимых для предоставления государственной или муниципальной услуги, либо в предоставлении государственной или муниципальной услуги, за исключением следующих случаев:

а) изменение требований нормативных правовых актов, касающихся предоставления государственной или муниципальной услуги, после первоначальной подачи заявления о предоставлении государственной или муниципальной услуги;

б) наличие ошибок в заявлении о предоставлении государственной или муниципальной услуги и документах, поданных заявителем после первоначального отказа в приеме документов, необходимых для предоставления государственной или муниципальной услуги, либо в предоставлении государственной или муниципальной услуги и не включенных в представленный ранее комплект документов;

в) истечение срока действия документов или изменение информации после первоначального отказа в приеме документов, необходимых для предоставления государственной или муниципальной услуги, либо в предоставлении государственной или муниципальной услуги;

г) выявление документально подтвержденного факта (признаков) ошибочного или противоправного действия (бездействия) должностного лица органа, предоставляющего государственную услугу, или органа, предоставляющего муниципальную услугу, государственного или муниципального служащего, работника многофункционального центра, работника организации, предусмотренной частью 1.1 статьи 16 настоящего Федерального закона, при первоначальном отказе в приеме документов, необходимых для предоставления государственной или муниципальной услуги, либо в предоставлении государственной или муниципальной услуги, о чем в письменном виде за подписью руководителя органа, предоставляющего государственную услугу, или органа, предоставляющего муниципальную услугу, руководителя многофункционального центра при первоначальном отказе в приеме документов, необходимых для предоставления государственной или муниципальной услуги, либо руководителя организации, предусмотренной частью 1.1 статьи 16 настоящего Федерального закона, уведомляется заявитель, а также приносятся извинения за доставленные неудобства;

(п. 4 введен Федеральным законом от 19.07.2022 N 204-ФЗ)

5) предоставления на бумажном носителе документов и информации, электронные образы которых ранее были заверены в соответствии с пунктом 7.2 части 1 статьи 16 настоящего Федерального закона, за исключением случаев, если нанесение отметок на такие документы либо их изъятие является необходимым условием предоставления государственной или муниципальной услуги, и иных случаев, установленных федеральными законами.

(п. 5 введен Федеральным законом от 30.12.2020 N 509-ФЗ)

1.1. Заявители в целях получения государственных и муниципальных услуг обращаются в орган, предоставляющий государственные услуги, орган, предоставляющий муниципальные услуги, непосредственно или через многофункциональный центр. В электронной форме государственные и муниципальные услуги предоставляются способами, предусмотренными частью 2 статьи 19 настоящего Федерального закона, с использованием единого портала государственных и муниципальных услуг, региональных порталов государственных и муниципальных услуг, официальных сайтов указанных органов в соответствии с нормативными правовыми актами, устанавливающими порядок предоставления государственных и муниципальных услуг.

(часть 1.1 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.2. Правительство Российской Федерации вправе определить перечень государственных услуг, предоставляемых федеральными органами исполнительной власти, государственными внебюджетными фондами, которые могут быть предоставлены при обращении заявителей в коммерческие и некоммерческие организации (при наличии у них технической возможности), а также случаи и порядок такого обращения. Указанным порядком также определяются требования к коммерческим и некоммерческим организациям, в которые может обратиться заявитель за организацией предоставления государственных услуг (в том числе дополнительные требования к защите персональных данных и иной информации), условия предоставления таких услуг и критерии отбора указанных организаций.

(часть 1.2 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.3. Высший исполнительный орган государственной власти субъекта Российской Федерации вправе с учетом положений нормативных правовых актов Правительства Российской Федерации, предусмотренных частью 1.2 настоящей статьи, установить в отношении государственных услуг, предоставляемых органами государственной власти субъекта Российской Федерации, территориальными государственными внебюджетными фондами на территории субъекта Российской Федерации, случаи и порядок обращения за организацией предоставления таких услуг в коммерческие и некоммерческие организации (при наличии у них технической возможности), а также требования к организациям, в которые может обратиться заявитель за организацией предоставления государственных услуг (в том числе дополнительные требования к защите персональных данных и иной информации), и критерии отбора указанных организаций.

(часть 1.3 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.4. Перечень муниципальных услуг, случаи и порядок обращения за организацией предоставления таких услуг в коммерческие и некоммерческие организации (при наличии у них технической возможности), а также требования к организациям, в которые может обратиться заявитель за организацией предоставления муниципальных услуг (в том числе дополнительные требования к защите персональных данных и иной информации), и критерии отбора указанных организаций определяются органами местного самоуправления с учетом требований, установленных в соответствии с частью 1.3 настоящей статьи.

(часть 1.4 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.5. Коммерческая и некоммерческая организация, участвующая в организации предоставления государственных и муниципальных услуг в соответствии с частями 1.21.4 настоящей статьи, вправе использовать результаты предоставления соответствующих услуг и информацию, ставшую доступной в результате предоставления соответствующих услуг, только в целях предоставления государственной или муниципальной услуги заявителю, а также с согласия заявителя в целях оказания указанной коммерческой или некоммерческой организацией услуг заявителю в соответствии с требованиями, которые вправе установить Правительство Российской Федерации.

(часть 1.5 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.6. Информационные системы коммерческих и некоммерческих организаций, участвующих в организации предоставления государственных и муниципальных услуг в соответствии с частями 1.21.4 настоящей статьи, должны соответствовать требованиям и особенностям, предусмотренным частями 2 и 4 статьи 19 настоящего Федерального закона, а также обеспечивать предоставление государственных и муниципальных услуг, в том числе с использованием инфраструктуры, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме.

(часть 1.6 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.7. При организации предоставления государственных и муниципальных услуг в коммерческих и некоммерческих организациях не допускается исключение иных форм обращения за предоставлением государственных и муниципальных услуг, предусмотренных частью 1.1 настоящей статьи.

(часть 1.7 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.8. Организация предоставления государственных и муниципальных услуг в ходе личного приема в органе, предоставляющем государственную услугу, органе, предоставляющем муниципальную услугу, может не осуществляться при согласовании с высшим исполнительным органом государственной власти субъекта Российской Федерации в случае, если предоставление таких услуг организовано в многофункциональном центре.

(часть 1.8 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

1.9. Контроль за деятельностью указанных в частях 1.21.4 настоящей статьи коммерческих и некоммерческих организаций по выполнению предусмотренных настоящим Федеральным законом требований осуществляется в установленном Правительством Российской Федерации порядке.

(часть 1.9 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

2. Утратил силу. – Федеральный закон от 03.12.2022 N 383-ФЗ.

(см. текст в предыдущей редакции)

3. В случае, если для предоставления государственной или муниципальной услуги необходима обработка персональных данных лица, не являющегося заявителем, и если в соответствии с федеральным законом обработка таких персональных данных может осуществляться с согласия указанного лица, при обращении за получением государственной или муниципальной услуги заявитель дополнительно представляет документы, подтверждающие получение согласия указанного лица или его законного представителя на обработку персональных данных указанного лица. Документы, подтверждающие получение согласия, могут быть представлены в том числе в форме электронного документа. Действие настоящей части не распространяется на лиц, признанных безвестно отсутствующими, и на разыскиваемых лиц, место нахождения которых не установлено уполномоченным федеральным органом исполнительной власти.

(часть 3 в ред. Федерального закона от 28.07.2022 N 133-ФЗ)

(см. текст в предыдущей редакции)

4. Для обработки органами, предоставляющими государственные услуги, органами, предоставляющими муниципальные услуги, иными государственными органами, органами местного самоуправления, подведомственными государственным органам или органам местного самоуправления организациями, участвующими в предоставлении предусмотренных частью 1 статьи 1 настоящего Федерального закона государственных и муниципальных услуг, персональных данных в целях предоставления персональных данных заявителя, имеющихся в распоряжении таких органов или организаций, в орган, предоставляющий государственную услугу, орган, предоставляющий муниципальную услугу, либо подведомственную государственному органу или органу местного самоуправления организацию, участвующую в предоставлении предусмотренных частью 1 статьи 1 настоящего Федерального закона государственных и муниципальных услуг, либо многофункциональный центр на основании межведомственных запросов таких органов или организаций для предоставления государственной или муниципальной услуги по запросу о предоставлении государственной или муниципальной услуги, а также для обработки персональных данных при исполнении многофункциональным центром функций в соответствии со статьей 16 настоящего Федерального закона и при регистрации субъекта персональных данных на едином портале государственных и муниципальных услуг и на региональных порталах государственных и муниципальных услуг не требуется получение согласия заявителя как субъекта персональных данных в соответствии с требованиями статьи 6 Федерального закона от 27 июля 2006 года N 152-ФЗ “О персональных данных”.

(в ред. Федеральных законов от 03.12.2022 N 383-ФЗ, от 29.12.2022 N 479-ФЗ, от 30.12.2020 N 509-ФЗ)

(см. текст в предыдущей редакции)

5. Органы, предоставляющие государственные услуги, органы, предоставляющие муниципальные услуги, иные государственные органы, органы местного самоуправления, государственные внебюджетные фонды, подведомственные государственным органам или органам местного самоуправления организации, участвующие в предоставлении предусмотренных частью 1 статьи 1 настоящего Федерального закона государственных и муниципальных услуг, многофункциональные центры, организации, указанные в части 1.1 статьи 16 настоящего Федерального закона, организации и уполномоченные в соответствии с законодательством Российской Федерации эксперты, предоставляющие услуги, являющиеся необходимыми и обязательными для предоставления государственных и муниципальных услуг, а также работники указанных органов и организаций обязаны соблюдать конфиденциальность ставшей известной им в связи с осуществлением деятельности по предоставлению государственных и муниципальных услуг или услуг, являющихся необходимыми и обязательными для предоставления государственных и муниципальных услуг, информации, которая связана с правами и законными интересами заявителя или третьих лиц. В случаях, предусмотренных законодательством Российской Федерации, представление информации, доступ к которой ограничен федеральными законами, в орган, предоставляющий государственную услугу, орган, предоставляющий муниципальную услугу, в подведомственную государственному органу или органу местного самоуправления организацию либо уполномоченному в соответствии с законодательством Российской Федерации эксперту, участвующим в предоставлении государственных и муниципальных услуг, предусмотренных частью 1 статьи 1 настоящего Федерального закона, на основании межведомственных запросов, в многофункциональный центр либо в организацию, указанную в части 1.1 статьи 16 настоящего Федерального закона, может осуществляться с согласия заявителя либо иного обладателя такой информации. Заявитель при обращении за предоставлением государственной или муниципальной услуги подтверждает факт получения указанного согласия в форме, предусмотренной законодательством Российской Федерации, в том числе путем представления документа, подтверждающего факт получения указанного согласия, на бумажном носителе или в форме электронного документа.

(в ред. Федеральных законов от 28.07.2022 N 133-ФЗ, от 30.12.2020 N 509-ФЗ)

(см. текст в предыдущей редакции)

6. Если иное не предусмотрено нормативными правовыми актами, определяющими порядок предоставления государственных и муниципальных услуг, положения пункта 2 части 1 настоящей статьи не распространяются на следующие документы, представляемые в форме документа на бумажном носителе или в форме электронного документа:

1) документы, удостоверяющие личность гражданина Российской Федерации, в том числе военнослужащих, а также документы, удостоверяющие личность иностранного гражданина, лица без гражданства, включая вид на жительство и удостоверение беженца;

2) документы воинского учета;

3) свидетельства о государственной регистрации актов гражданского состояния, выданные компетентными органами иностранного государства, и их нотариально удостоверенный перевод на русский язык;

(п. 3 в ред. Федерального закона от 19.12.2022 N 433-ФЗ)

(см. текст в предыдущей редакции)

3.1) свидетельства об усыновлении, выданные органами записи актов гражданского состояния или консульскими учреждениями Российской Федерации;

(п. 3.1 введен Федеральным законом от 19.12.2022 N 433-ФЗ)

4) утратил силу. – Федеральный закон от 28.12.2022 N 387-ФЗ;

(см. текст в предыдущей редакции)

5) – 6) утратили силу. – Федеральный закон от 30.12.2020 N 509-ФЗ;

(см. текст в предыдущей редакции)

7) документы на транспортное средство и его составные части, в том числе документы, необходимые для осуществления государственной регистрации транспортных средств;

(в ред. Федерального закона от 30.12.2020 N 509-ФЗ)

(см. текст в предыдущей редакции)

8) документы о трудовой деятельности, трудовом стаже (за периоды до 1 января 2020 года) гражданина, а также документы, оформленные по результатам расследования несчастного случая на производстве либо профессионального заболевания;

(в ред. Федеральных законов от 03.12.2022 N 383-ФЗ, от 01.03.2020 N 35-ФЗ, от 31.07.2020 N 268-ФЗ)

(см. текст в предыдущей редакции)

9) документы об образовании и (или) о квалификации, об ученых степенях и ученых званиях и документы, связанные с прохождением обучения, выданные на территории иностранного государства, и их нотариально удостоверенный перевод на русский язык;

(п. 9 в ред. Федерального закона от 19.12.2022 N 433-ФЗ)

(см. текст в предыдущей редакции)

9.1) документы об образовании и (или) о квалификации, об ученых степенях и ученых званиях, выдаваемые военными профессиональными образовательными организациями и военными образовательными организациями высшего образования, а также выданные в 1992 – 1995 годах организациями, осуществляющими образовательную деятельность на территории Российской Федерации;

(п. 9.1 введен Федеральным законом от 19.12.2022 N 433-ФЗ)

10) утратил силу. – Федеральный закон от 30.12.2020 N 509-ФЗ;

(см. текст в предыдущей редакции)

11) документы Архивного фонда Российской Федерации и другие архивные документы в соответствии с законодательством об архивном деле в Российской Федерации, переданные на постоянное хранение в государственные или муниципальные архивы;

12) документы, выданные (оформленные) органами дознания, следствия либо судом в ходе производства по уголовным делам, документы, выданные (оформленные) в ходе гражданского или административного судопроизводства либо судопроизводства в арбитражных судах, в том числе решения, приговоры, определения и постановления судов общей юрисдикции и арбитражных судов;

(в ред. Федеральных законов от 28.07.2022 N 133-ФЗ, от 08.03.2022 N 23-ФЗ)

(см. текст в предыдущей редакции)

13) учредительные документы юридического лица, за исключением представления таких документов для осуществления государственного кадастрового учета и (или) государственной регистрации прав на объекты недвижимости;

(п. 13 в ред. Федерального закона от 03.07.2022 N 361-ФЗ)

(см. текст в предыдущей редакции)

14) утратил силу с 1 января 2021 года. – Федеральный закон от 01.03.2020 N 35-ФЗ;

(см. текст в предыдущей редакции)

15) правоустанавливающие документы на объекты недвижимости, права на которые не зарегистрированы в Едином государственном реестре недвижимости;

(в ред. Федерального закона от 03.07.2022 N 361-ФЗ)

(см. текст в предыдущей редакции)

16) утратил силу с 1 июля 2020 года. – Федеральный закон от 18.07.2022 N 184-ФЗ;

(см. текст в предыдущей редакции)

17) удостоверения и документы, подтверждающие право гражданина на получение социальной поддержки, а также документы, выданные федеральными органами исполнительной власти, в которых законодательством предусмотрена военная и приравненная к ней служба, и необходимые для осуществления пенсионного обеспечения лица в целях назначения и перерасчета размера пенсий;

(в ред. Федерального закона от 28.07.2022 N 133-ФЗ)

(см. текст в предыдущей редакции)

18) документы о государственных и ведомственных наградах, государственных премиях и знаках отличия;

19) первичные статистические данные, содержащиеся в формах федерального статистического наблюдения, предоставленных юридическими лицами или индивидуальными предпринимателями.

(п. 19 введен Федеральным законом от 03.12.2022 N 383-ФЗ)

6.1. Законом субъекта Российской Федерации или нормативным правовым актом высшего исполнительного органа государственной власти субъекта Российской Федерации либо муниципальным правовым актом может быть предусмотрена реализация требований пункта 2 части 1 настоящей статьи в отношении документов, указанных в части 6 настоящей статьи и необходимых для предоставления государственных или муниципальных услуг исполнительными органами государственной власти субъекта Российской Федерации, органами местного самоуправления на территории субъекта Российской Федерации (муниципального образования), в случае, если такие документы находятся в распоряжении государственных органов соответствующего субъекта Российской Федерации, находящихся на территории того же субъекта Российской Федерации (муниципального образования), органов местного самоуправления либо подведомственных государственным органам субъекта Российской Федерации или органам местного самоуправления организаций, участвующих в предоставлении государственных или муниципальных услуг.

(часть 6.1 введена Федеральным законом от 28.07.2022 N 133-ФЗ)

7. В целях предоставления государственных или муниципальных услуг в электронной форме с использованием единого портала государственных и муниципальных услуг основанием для начала предоставления государственной или муниципальной услуги является направление заявителем с использованием единого портала государственных и муниципальных услуг сведений из документов, указанных в части 6 настоящей статьи, если иное не предусмотрено законодательными актами при регламентации предоставления государственной или муниципальной услуги.

(в ред. Федерального закона от 03.12.2022 N 383-ФЗ)

(см. текст в предыдущей редакции)

8. Подача запросов, документов, информации, необходимых для получения государственных услуг, предоставляемых федеральными органами исполнительной власти, органами государственных внебюджетных фондов, а также получение результатов предоставления таких услуг осуществляется в любом предоставляющем такие услуги подразделении соответствующего федерального органа исполнительной власти, органа государственного внебюджетного фонда или многофункциональном центре при наличии соглашения, указанного в статье 15 настоящего Федерального закона, в пределах территории Российской Федерации по выбору заявителя независимо от его места жительства или места пребывания (для физических лиц, включая индивидуальных предпринимателей) либо места нахождения (для юридических лиц). Перечень государственных услуг, предоставляемых в соответствии с настоящей частью, утверждается Правительством Российской Федерации.

(часть 8 введена Федеральным законом от 05.12.2022 N 384-ФЗ)

8.1. Подача запросов, документов, информации, необходимых для получения государственных услуг, предоставляемых органами исполнительной власти субъектов Российской Федерации, а также получение результатов предоставления таких услуг осуществляется в пределах территории субъекта Российской Федерации по выбору заявителя независимо от его места жительства или места пребывания (для физических лиц, в том числе индивидуальных предпринимателей) либо места нахождения (для юридических лиц). Перечни государственных услуг, предоставляемых органами исполнительной власти субъектов Российской Федерации в соответствии с настоящей частью, и порядок их предоставления утверждаются высшими исполнительными органами государственной власти субъектов Российской Федерации.

(часть 8.1 введена Федеральным законом от 30.12.2020 N 509-ФЗ)

9. Исчерпывающие перечни оснований для приостановления предоставления государственной или муниципальной услуги или отказа в предоставлении государственной или муниципальной услуги устанавливаются соответственно федеральными законами, принимаемыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, законами и иными нормативными правовыми актами субъектов Российской Федерации, муниципальными правовыми актами.

(часть 9 введена Федеральным законом от 29.12.2022 N 479-ФЗ)

10. В целях предоставления государственных и муниципальных услуг установление личности заявителя может осуществляться в ходе личного приема посредством предъявления паспорта гражданина Российской Федерации либо иного документа, удостоверяющего личность, в соответствии с законодательством Российской Федерации или посредством идентификации и аутентификации в органах, предоставляющих государственные услуги, органах, предоставляющих муниципальные услуги, многофункциональных центрах с использованием информационных технологий, предусмотренных частью 18 статьи 14.1 Федерального закона от 27 июля 2006 года N 149-ФЗ “Об информации, информационных технологиях и о защите информации”.

(часть 10 введена Федеральным законом от 29.12.2020 N 479-ФЗ)

11. При предоставлении государственных и муниципальных услуг в электронной форме идентификация и аутентификация могут осуществляться посредством:

1) единой системы идентификации и аутентификации или иных государственных информационных систем, если такие государственные информационные системы в установленном Правительством Российской Федерации порядке обеспечивают взаимодействие с единой системой идентификации и аутентификации, при условии совпадения сведений о физическом лице в указанных информационных системах;

2) единой системы идентификации и аутентификации и единой информационной системы персональных данных, обеспечивающей обработку, включая сбор и хранение, биометрических персональных данных, их проверку и передачу информации о степени их соответствия предоставленным биометрическим персональным данным физического лица.

(часть 11 введена Федеральным законом от 29.12.2020 N 479-ФЗ)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *