0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Цель работы</a></li>
1
<ul><li><a>Цель работы</a></li>
2
<li><a>Проблема</a></li>
2
<li><a>Проблема</a></li>
3
<li><a>Методы решения</a><ul><li><a>Требования к техническим средствам</a></li>
3
<li><a>Методы решения</a><ul><li><a>Требования к техническим средствам</a></li>
4
<li><a>Требования к уровням защиты и организационным мерам по обеспечению информационной безопасности при работе с биометрическими персональными данными</a></li>
4
<li><a>Требования к уровням защиты и организационным мерам по обеспечению информационной безопасности при работе с биометрическими персональными данными</a></li>
5
<li><a>Требования к шифровальным средствам</a></li>
5
<li><a>Требования к шифровальным средствам</a></li>
6
</ul></li>
6
</ul></li>
7
<li><a>Результат</a></li>
7
<li><a>Результат</a></li>
8
</ul><p><em>Автор: Елена Петрова, выпускница<a>курса "ИБ. Basic"</a></em>.</p>
8
</ul><p><em>Автор: Елена Петрова, выпускница<a>курса "ИБ. Basic"</a></em>.</p>
9
<h2><strong>Цель работы</strong></h2>
9
<h2><strong>Цель работы</strong></h2>
10
<p>Рассмотреть и проанализировать актуальные требования по защите информации, предъявляемые в России к информационным технологиям и техническим средствам для работы с биометрическими персональными данными.</p>
10
<p>Рассмотреть и проанализировать актуальные требования по защите информации, предъявляемые в России к информационным технологиям и техническим средствам для работы с биометрическими персональными данными.</p>
11
<h2><strong>Проблема</strong></h2>
11
<h2><strong>Проблема</strong></h2>
12
<p>29 декабря 2022 был принят Федеральный Закон № 572 "Об осуществлении идентификации…". До принятия этого закона организации могли аутентифицировать людей по биометрическим персональным данным самостоятельно. Но ФЗ № 572 изменил ситуацию:</p>
12
<p>29 декабря 2022 был принят Федеральный Закон № 572 "Об осуществлении идентификации…". До принятия этого закона организации могли аутентифицировать людей по биометрическим персональным данным самостоятельно. Но ФЗ № 572 изменил ситуацию:</p>
13
<ul><li>все биометрические персональные данные должны храниться только в государственной единой биометрической системе - ЕБС</li>
13
<ul><li>все биометрические персональные данные должны храниться только в государственной единой биометрической системе - ЕБС</li>
14
<li>ограниченное число организаций может собирать биометрические персональные данные по определённым правилам </li>
14
<li>ограниченное число организаций может собирать биометрические персональные данные по определённым правилам </li>
15
<li>распознавать человека можно только с помощью специальных "векторов ЕБС", через ЕБС или с помощью аккредитованных организаций, требования к которым сильно ужесточились, в том числе и в области информационной безопасности.</li>
15
<li>распознавать человека можно только с помощью специальных "векторов ЕБС", через ЕБС или с помощью аккредитованных организаций, требования к которым сильно ужесточились, в том числе и в области информационной безопасности.</li>
16
</ul><p>Поэтому необходимо изучить эти новые требования по защите информации к ИТ и техническим средствам, чтобы работать с биометрическими персональными данными в новых реалиях.</p>
16
</ul><p>Поэтому необходимо изучить эти новые требования по защите информации к ИТ и техническим средствам, чтобы работать с биометрическими персональными данными в новых реалиях.</p>
17
<h2><strong>Методы решения</strong></h2>
17
<h2><strong>Методы решения</strong></h2>
18
<p>Я изучила разнообразные нормативные правовые акты, связанные с обработкой биометрии в области информационной безопасности.</p>
18
<p>Я изучила разнообразные нормативные правовые акты, связанные с обработкой биометрии в области информационной безопасности.</p>
19
<p>Вот некоторые из них:</p>
19
<p>Вот некоторые из них:</p>
20
<ol><li>ФЗ № 572 от 29 декабря 2022 "Об осуществлении идентификации…"</li>
20
<ol><li>ФЗ № 572 от 29 декабря 2022 "Об осуществлении идентификации…"</li>
21
<li>ФЗ № 152 от 8 июля 2006 "О персональных данных…"</li>
21
<li>ФЗ № 152 от 8 июля 2006 "О персональных данных…"</li>
22
<li>ФЗ № 149 от 27 июля 2006 "Об информации…"</li>
22
<li>ФЗ № 149 от 27 июля 2006 "Об информации…"</li>
23
<li>ФЗ № 187 от 12 июля 2017 "О безопасности инфраструктуры…"</li>
23
<li>ФЗ № 187 от 12 июля 2017 "О безопасности инфраструктуры…"</li>
24
<li>ПП РФ № 1119 от 1 ноября 2012 "Об утверждении требований к защите ПД"</li>
24
<li>ПП РФ № 1119 от 1 ноября 2012 "Об утверждении требований к защите ПД"</li>
25
<li>Приказ ФСБ РФ № 66 от 9 февраля 2005 "Об утверждении положения о разработке СКЗИ (Положение ПКЗ-2005)</li>
25
<li>Приказ ФСБ РФ № 66 от 9 февраля 2005 "Об утверждении положения о разработке СКЗИ (Положение ПКЗ-2005)</li>
26
<li>Приказ ФСБ РФ № 378 от 10 июля 2014 "Об утверждении мер по обеспечению безопасности персональных данных"</li>
26
<li>Приказ ФСБ РФ № 378 от 10 июля 2014 "Об утверждении мер по обеспечению безопасности персональных данных"</li>
27
<li>ПП РФ № 313 от 16 апреля 2012 "Об утверждении положения о лицензировании шифровальных (криптографических) средств"</li>
27
<li>ПП РФ № 313 от 16 апреля 2012 "Об утверждении положения о лицензировании шифровальных (криптографических) средств"</li>
28
<li>Приказ МЦ № 323 от 25 июня 2018 "Об утверждении форм подтверждения соответствия ИТ требованиям" </li>
28
<li>Приказ МЦ № 323 от 25 июня 2018 "Об утверждении форм подтверждения соответствия ИТ требованиям" </li>
29
<li>Приказ МЦ № 445 от 05 мая 2023 "Об утверждении перечня угроз безопасности, актуальных при обработке БПД…" (в ЕБС)</li>
29
<li>Приказ МЦ № 445 от 05 мая 2023 "Об утверждении перечня угроз безопасности, актуальных при обработке БПД…" (в ЕБС)</li>
30
<li>Приказ МЦ № 446 от 05 мая 2023 "Об утверждении перечня угроз безопасности, актуальных при обработке БПД…" (в КБС) "Об утверждении перечня угроз безопасности, актуальных при обработке БПД…" (в КБС)</li>
30
<li>Приказ МЦ № 446 от 05 мая 2023 "Об утверждении перечня угроз безопасности, актуальных при обработке БПД…" (в КБС) "Об утверждении перечня угроз безопасности, актуальных при обработке БПД…" (в КБС)</li>
31
<li>ПП РФ № 585 от 11 апреля 2023 "Об утверждении Положения о государственном контроле в сфере идентификации и/или аутентификации и признании ПП РФ № 1729 утратившим силу"</li>
31
<li>ПП РФ № 585 от 11 апреля 2023 "Об утверждении Положения о государственном контроле в сфере идентификации и/или аутентификации и признании ПП РФ № 1729 утратившим силу"</li>
32
<li>Постановление ПП РФ № 608 от 26 июня 1995 "О сертификации СКЗИ"</li>
32
<li>Постановление ПП РФ № 608 от 26 июня 1995 "О сертификации СКЗИ"</li>
33
<li>Приказ МЦ № 1034 от 29 ноября 2023 "О формах подтверждения соответствия ИТ, предназначенных для обработки БПД, требованиям ФЗ № 572 и внесении изменений в приказ МЦ № 453 </li>
33
<li>Приказ МЦ № 1034 от 29 ноября 2023 "О формах подтверждения соответствия ИТ, предназначенных для обработки БПД, требованиям ФЗ № 572 и внесении изменений в приказ МЦ № 453 </li>
34
<li>Указание ЦБ ФР № 6540-У от 25 сентября 2023 "О перечне угроз безопасности, актуальных при обработке БПД, векторов ЕБС при взаимодействии ИС организаций финансового рынка с ЕБС"</li>
34
<li>Указание ЦБ ФР № 6540-У от 25 сентября 2023 "О перечне угроз безопасности, актуальных при обработке БПД, векторов ЕБС при взаимодействии ИС организаций финансового рынка с ЕБС"</li>
35
<li>Указание ЦБ РФ от 25.09.2023 N 6541-У "О перечне угроз безопасности, актуальных при обработке БПД, векторов ЕБС финансовыми организациями через КБС и при взаимодействии с ИС других организаций"</li>
35
<li>Указание ЦБ РФ от 25.09.2023 N 6541-У "О перечне угроз безопасности, актуальных при обработке БПД, векторов ЕБС финансовыми организациями через КБС и при взаимодействии с ИС других организаций"</li>
36
</ol><h2><strong>Требования к техническим средствам</strong></h2>
36
</ol><h2><strong>Требования к техническим средствам</strong></h2>
37
<p>В приказе Министерства цифрового развития № 453 указаны следующие требования к техническим средствам и уровням их защиты для обработки биометрических персональных данных:</p>
37
<p>В приказе Министерства цифрового развития № 453 указаны следующие требования к техническим средствам и уровням их защиты для обработки биометрических персональных данных:</p>
38
<p><strong>Требования к камере и условия съемки</strong></p>
38
<p><strong>Требования к камере и условия съемки</strong></p>
39
<strong>Требование</strong><strong>Условие съемки</strong>Фокусное расстояниеот 26,7 до 100 мм при расположении субъекта на расстоянии 0,3-1,0 м от камерыРазрешение получаемого изображенияне менее 1280х720 пикселейОсвещенностьдля камер с коррекцией освещенности: не менее 300 лк для камер без коррекции: не менее 100 лкРежим автоматической корректировки баланса белого цветаприсутствует<p><strong>Требования к уровню защиты технических средств</strong></p>
39
<strong>Требование</strong><strong>Условие съемки</strong>Фокусное расстояниеот 26,7 до 100 мм при расположении субъекта на расстоянии 0,3-1,0 м от камерыРазрешение получаемого изображенияне менее 1280х720 пикселейОсвещенностьдля камер с коррекцией освещенности: не менее 300 лк для камер без коррекции: не менее 100 лкРежим автоматической корректировки баланса белого цветаприсутствует<p><strong>Требования к уровню защиты технических средств</strong></p>
40
<strong>Уровень защиты</strong><strong>Тип организации</strong>Второй уровень защиты информации (стандартный) для финансовых организаций (установлен национальным стандартом Российской Федерации по<a>ГОСТ Р 57580.1-2017</a>)Третий уровень защиты информациидля остальных организаций<p>При этом для работы с биометрией необходимо произвести процедуру оценки соответствия требований к информационным технологиям и техническим средствам, предоставив следующие документы:</p>
40
<strong>Уровень защиты</strong><strong>Тип организации</strong>Второй уровень защиты информации (стандартный) для финансовых организаций (установлен национальным стандартом Российской Федерации по<a>ГОСТ Р 57580.1-2017</a>)Третий уровень защиты информациидля остальных организаций<p>При этом для работы с биометрией необходимо произвести процедуру оценки соответствия требований к информационным технологиям и техническим средствам, предоставив следующие документы:</p>
41
<ul><li>документы, подтверждающие право на использование ИТ, предназначенных для обработки векторов ЕБС</li>
41
<ul><li>документы, подтверждающие право на использование ИТ, предназначенных для обработки векторов ЕБС</li>
42
<li>наименование, модель и тип технических средств, предназначенных для обработки изображения лица, а также эксплуатационные документы на указанные технические средства</li>
42
<li>наименование, модель и тип технических средств, предназначенных для обработки изображения лица, а также эксплуатационные документы на указанные технические средства</li>
43
<li>наименование, версию, модальность и планируемые случаи использования информационных технологий, предназначенных для обработки векторов ЕБС</li>
43
<li>наименование, версию, модальность и планируемые случаи использования информационных технологий, предназначенных для обработки векторов ЕБС</li>
44
<li>протокол эксплуатационных испытаний информационных технологий, предназначенных для обработки векторов ЕБС</li>
44
<li>протокол эксплуатационных испытаний информационных технологий, предназначенных для обработки векторов ЕБС</li>
45
</ul><a></a><h2><strong>Требования к уровням защиты и организационным мерам по обеспечению информационной безопасности при работе с биометрическими персональными данными</strong></h2>
45
</ul><a></a><h2><strong>Требования к уровням защиты и организационным мерам по обеспечению информационной безопасности при работе с биометрическими персональными данными</strong></h2>
46
<p>Чтобы бороться с угрозами безопасности при работе с БПД, нужно применять специальные меры. Согласно приказам Министерства цифрового развития № 445 и № 446, для организаций могут быть актуальны следующие угрозы:</p>
46
<p>Чтобы бороться с угрозами безопасности при работе с БПД, нужно применять специальные меры. Согласно приказам Министерства цифрового развития № 445 и № 446, для организаций могут быть актуальны следующие угрозы:</p>
47
<ul><li>нарушение целостности (подмена, удаление) БПД</li>
47
<ul><li>нарушение целостности (подмена, удаление) БПД</li>
48
<li>нарушения конфиденциальности (компрометации)</li>
48
<li>нарушения конфиденциальности (компрометации)</li>
49
<li>нарушение достоверности при обработке (внесение фиктивных биометрических персональных данных) </li>
49
<li>нарушение достоверности при обработке (внесение фиктивных биометрических персональных данных) </li>
50
</ul><p>Такие нарушения могут произойти:</p>
50
</ul><p>Такие нарушения могут произойти:</p>
51
<ul><li>при сборе БПД и их передаче между устройствами или ИС-подразделениями</li>
51
<ul><li>при сборе БПД и их передаче между устройствами или ИС-подразделениями</li>
52
<li>когда банки взаимодействуют с ЕБС, чтобы разместить и обновить биометрические персональные данные в ЕБС</li>
52
<li>когда банки взаимодействуют с ЕБС, чтобы разместить и обновить биометрические персональные данные в ЕБС</li>
53
<li>при автоматизированной обработке БПД на устройстве клиента</li>
53
<li>при автоматизированной обработке БПД на устройстве клиента</li>
54
</ul><p>Для противодействия этим угрозам необходимо соблюдать требования к защите биометрических персональных данных, использовать технические и организационные меры.</p>
54
</ul><p>Для противодействия этим угрозам необходимо соблюдать требования к защите биометрических персональных данных, использовать технические и организационные меры.</p>
55
<p>Информационная система считается способной к обработке биометрических персональных данных, если обрабатывает сведения о физиологических и биологических особенностях человека, кроме:</p>
55
<p>Информационная система считается способной к обработке биометрических персональных данных, если обрабатывает сведения о физиологических и биологических особенностях человека, кроме:</p>
56
<ul><li>расовой и национальной принадлежности</li>
56
<ul><li>расовой и национальной принадлежности</li>
57
<li>политических взглядов</li>
57
<li>политических взглядов</li>
58
<li>религиозных или философских убеждений</li>
58
<li>религиозных или философских убеждений</li>
59
<li>сведений о состоянии здоровья</li>
59
<li>сведений о состоянии здоровья</li>
60
<li>сведений об интимной жизни</li>
60
<li>сведений об интимной жизни</li>
61
</ul><p>Информационные системы, обрабатывающие БПД, обязаны обеспечить безопасность при обработке персональных данных в зависимости от типа угроз.</p>
61
</ul><p>Информационные системы, обрабатывающие БПД, обязаны обеспечить безопасность при обработке персональных данных в зависимости от типа угроз.</p>
62
<p><strong>Три типа угроз</strong></p>
62
<p><strong>Три типа угроз</strong></p>
63
<p><strong>Тип 1:</strong>недокументированные возможности в системном ПО, которое использует ИС</p>
63
<p><strong>Тип 1:</strong>недокументированные возможности в системном ПО, которое использует ИС</p>
64
<p><strong>Тип 2:</strong>недокументированные возможности в прикладном ПО<strong></strong><strong>Тип 3:</strong>не связан с недокументированными возможностями в системном и прикладном ПО</p>
64
<p><strong>Тип 2:</strong>недокументированные возможности в прикладном ПО<strong></strong><strong>Тип 3:</strong>не связан с недокументированными возможностями в системном и прикладном ПО</p>
65
<p>Для систем всех организаций, работающих с биометрией, необходимо устанавливать третий уровень защищённости. Второй уровень защищенности подходит для организаций финансовой сферы.</p>
65
<p>Для систем всех организаций, работающих с биометрией, необходимо устанавливать третий уровень защищённости. Второй уровень защищенности подходит для организаций финансовой сферы.</p>
66
<p>Согласно приказу ФСБ России № 378 в системах третьего уровня защищённости должны соблюдаться следующие организационные меры защиты БПД:</p>
66
<p>Согласно приказу ФСБ России № 378 в системах третьего уровня защищённости должны соблюдаться следующие организационные меры защиты БПД:</p>
67
<ul><li>режим обеспечения безопасности помещений, в которых размещена ИС, должен препятствовать неконтролируемому проникновению посторонних лиц</li>
67
<ul><li>режим обеспечения безопасности помещений, в которых размещена ИС, должен препятствовать неконтролируемому проникновению посторонних лиц</li>
68
</ul><ul><li>носители данных должны находиться в сохранности</li>
68
</ul><ul><li>носители данных должны находиться в сохранности</li>
69
<li>руководитель должен утверждать оператора документа с перечнем лиц, чей доступ к персональным данным необходим для выполнения ими служебных обязанностей</li>
69
<li>руководитель должен утверждать оператора документа с перечнем лиц, чей доступ к персональным данным необходим для выполнения ими служебных обязанностей</li>
70
</ul><ul><li>необходимо использовать средства защиты информации, прошедшие процедуру оценки на соответствие требованиям законодательства РФ по обеспечению безопасности информации (использование СКЗИ класса КС-1 и выше, когда для информационной системы актуальны угрозы третьего типа)</li>
70
</ul><ul><li>необходимо использовать средства защиты информации, прошедшие процедуру оценки на соответствие требованиям законодательства РФ по обеспечению безопасности информации (использование СКЗИ класса КС-1 и выше, когда для информационной системы актуальны угрозы третьего типа)</li>
71
</ul><ul><li>необходимо назначить должностное лицо, ответственное за безопасность персональных данных в ИС</li>
71
</ul><ul><li>необходимо назначить должностное лицо, ответственное за безопасность персональных данных в ИС</li>
72
</ul><ul><li>ограничить доступ к содержанию электронного журнала сообщений для всех, кроме уполномоченного лица или должностных лиц из перечня оператора, которым сведения из электронного журнала нужны для выполнения служебных обязанностей (актуально только для банковской сферы)</li>
72
</ul><ul><li>ограничить доступ к содержанию электронного журнала сообщений для всех, кроме уполномоченного лица или должностных лиц из перечня оператора, которым сведения из электронного журнала нужны для выполнения служебных обязанностей (актуально только для банковской сферы)</li>
73
</ul><h2><strong>Требования к шифровальным средствам</strong></h2>
73
</ul><h2><strong>Требования к шифровальным средствам</strong></h2>
74
<p>Что касается технических мер безопасности, здесь необходимо использовать средства криптографической защиты информации (СКЗИ) для работы с БПД.</p>
74
<p>Что касается технических мер безопасности, здесь необходимо использовать средства криптографической защиты информации (СКЗИ) для работы с БПД.</p>
75
<p><strong>Правила применения шифровальных средств</strong></p>
75
<p><strong>Правила применения шифровальных средств</strong></p>
76
<strong>Правило</strong><strong>Нормативные правовые акты</strong>Обязательно использовать шифровальные средства при передаче БПД физического лица в процессе идентификации и аутентификацииФЗ № 149 Необходимо оценивать шифровальные средств на соответствие требованиям законодательства РФ в области обеспечения безопасности информацииПП РФ № 608ФЗ № 149 Если человек отказывается использовать шифровальные средства, его нельзя аутентифицировать без его личного присутствия ФЗ № 572 <p><strong>Основные требования к СКЗИ согласно приказу ФСБ России № 66</strong></p>
76
<strong>Правило</strong><strong>Нормативные правовые акты</strong>Обязательно использовать шифровальные средства при передаче БПД физического лица в процессе идентификации и аутентификацииФЗ № 149 Необходимо оценивать шифровальные средств на соответствие требованиям законодательства РФ в области обеспечения безопасности информацииПП РФ № 608ФЗ № 149 Если человек отказывается использовать шифровальные средства, его нельзя аутентифицировать без его личного присутствия ФЗ № 572 <p><strong>Основные требования к СКЗИ согласно приказу ФСБ России № 66</strong></p>
77
<ul><li>СКЗИ должны быть сертифицированы</li>
77
<ul><li>СКЗИ должны быть сертифицированы</li>
78
<li>Класс используемого СКЗИ должен нейтрализовывать установленные угрозы</li>
78
<li>Класс используемого СКЗИ должен нейтрализовывать установленные угрозы</li>
79
</ul><p><strong>Требования к применению СКЗИ</strong></p>
79
</ul><p><strong>Требования к применению СКЗИ</strong></p>
80
<ul><li>СКЗИ должны приобретаться у лицензиатов ФСБ России</li>
80
<ul><li>СКЗИ должны приобретаться у лицензиатов ФСБ России</li>
81
<li>Монтировать и устанавливать СКЗИ может только организация, которая осуществляет работы по лицензируемым видам деятельности</li>
81
<li>Монтировать и устанавливать СКЗИ может только организация, которая осуществляет работы по лицензируемым видам деятельности</li>
82
<li>СКЗИ должны быть учтены в соответствии с учётными номерами, присваиваемыми ФСБ России</li>
82
<li>СКЗИ должны быть учтены в соответствии с учётными номерами, присваиваемыми ФСБ России</li>
83
<li>Там, где используется СКЗИ, должны быть дистрибутивы, формуляры и правила пользования</li>
83
<li>Там, где используется СКЗИ, должны быть дистрибутивы, формуляры и правила пользования</li>
84
<li>СКЗИ должны использоваться по правилами, а все изменения условий использования СКЗИ нужно согласовывать с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ</li>
84
<li>СКЗИ должны использоваться по правилами, а все изменения условий использования СКЗИ нужно согласовывать с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ</li>
85
<li>Используемые СКЗИ должны проходить контрольные тематические исследования</li>
85
<li>Используемые СКЗИ должны проходить контрольные тематические исследования</li>
86
<li>Пользователи СКЗИ должны знать правила работы с отметками в журнале учёта пользователей СКЗИ</li>
86
<li>Пользователи СКЗИ должны знать правила работы с отметками в журнале учёта пользователей СКЗИ</li>
87
<li>При использовании СКЗИ необходимо внимательно относиться к выполнению требований и условий из формуляра и правила пользования</li>
87
<li>При использовании СКЗИ необходимо внимательно относиться к выполнению требований и условий из формуляра и правила пользования</li>
88
</ul><h2><strong>Результат</strong></h2>
88
</ul><h2><strong>Результат</strong></h2>
89
<p>В ходе изучения нормативных правовых актов я выяснила, что особые требования к информационной безопасности необходимо выполнять следующим организациям:</p>
89
<p>В ходе изучения нормативных правовых актов я выяснила, что особые требования к информационной безопасности необходимо выполнять следующим организациям:</p>
90
<ul><li>финансовым организациям с биометрической ИС, которые работают с биометрией </li>
90
<ul><li>финансовым организациям с биометрической ИС, которые работают с биометрией </li>
91
<li>нефинансовым организации с биометрической ИС, которые работают с биометрией</li>
91
<li>нефинансовым организации с биометрической ИС, которые работают с биометрией</li>
92
<li>организациям, аккредитованным Министерством цифрового развития для работы с биометрией </li>
92
<li>организациям, аккредитованным Министерством цифрового развития для работы с биометрией </li>
93
</ul><p>Всем этим организациям необходимо выполнять:</p>
93
</ul><p>Всем этим организациям необходимо выполнять:</p>
94
<ul><li>требования к техническим средствам</li>
94
<ul><li>требования к техническим средствам</li>
95
<li>требования к организационным мерам</li>
95
<li>требования к организационным мерам</li>
96
<li>требования к шифровальным средствам</li>
96
<li>требования к шифровальным средствам</li>
97
</ul><p><strong>Глоссарий</strong></p>
97
</ul><p><strong>Глоссарий</strong></p>
98
<p><strong>БПД -</strong>биометрические персональные данные, биометрия. Характеризуют физиологические и биологические особенности человека. Используются оператором для установления личности субъекта персональных данных </p>
98
<p><strong>БПД -</strong>биометрические персональные данные, биометрия. Характеризуют физиологические и биологические особенности человека. Используются оператором для установления личности субъекта персональных данных </p>
99
<p><strong>ЕБС</strong><strong>-</strong>единая биометрическая система. Государственная цифровая платформа, которая позволяет установить и подтвердить личность человека по его физиологическим и биологическим характеристикам</p>
99
<p><strong>ЕБС</strong><strong>-</strong>единая биометрическая система. Государственная цифровая платформа, которая позволяет установить и подтвердить личность человека по его физиологическим и биологическим характеристикам</p>
100
<p><strong>КБС</strong>- коммерческая биометрическая система. Организация, аккредитованная Министерством цифрового развития для работы с биометрией, имеет право хранить у себя векторы ЕБС, аутентифицировать по биометрии и оказывать услуги аутентификации третьим лицам (организациям)</p>
100
<p><strong>КБС</strong>- коммерческая биометрическая система. Организация, аккредитованная Министерством цифрового развития для работы с биометрией, имеет право хранить у себя векторы ЕБС, аутентифицировать по биометрии и оказывать услуги аутентификации третьим лицам (организациям)</p>
101
<p><strong>СКЗИ -</strong>средство криптографической защиты информации. Программные решения, которые используются для шифрования данных при обмене информацией и её хранении</p>
101
<p><strong>СКЗИ -</strong>средство криптографической защиты информации. Программные решения, которые используются для шифрования данных при обмене информацией и её хранении</p>
102
102