ГОСТ Р 70262.1—2022
носителях, должны проверяться присущие носителям признаки защиты от подделки, а также учиты
ваться процессы, используемые для их выпуска.
5.4.7 Привязка заявленных идентификационных данных к субъекту доступа, который является
физическим лицом, должна выполняться при его личном контакте с регистрирующей стороной. Био
метрический фактор должен использоваться только совместно с другими факторами, в том числе для
подтверждения фактора владения. Применение биометрического фактора в качестве единственного
фактора привязки не допускается.
Примечание — Условия (правила) привязки заявленных идентификационных данных к субъекту до
ступа, который является физическим лицом, могут быть изменены в случаях, определенных нормативными право
выми актами, документами по стандартизации или в случаях, определенных оператором для конкретной среды
функционирования в требованиях к первичной идентификации.
Подтверждающая информация, полученная в результате привязки от субъекта (объекта) досту
па, при необходимости, должна быть верифицирована регистрирующей стороной относительно свиде
тельств, полученных от верифицирующей стороны, либо направлена ей на верификацию.
5.4.8 Уровень доверия первичной идентификации должен определяться на основе подтвержда
ющей информации, которая соответствует требованиям к первичной идентификации и обоснованно
удостоверяет (доказывает) соответствие (принадлежность) заявленных идентификационных данных
субъекту (объекту) доступа.
На основе результатов оценки соответствия достигнутого уровня доверия уровню доверия, кото
рый установлен требованиями к первичной идентификации, регистрирующей стороной принимается
решение о регистрации идентификационной информации, сформированной на основе подтвержден
ных идентификационных данных, о присвоении и регистрации идентификатора субъекта (объекта) до
ступа в перечне(ях) идентификаторов доступа, или решение об обоснованном отказе в регистрации.
6 Вторичная идентификация
6.1 Целью вторичной идентификации является опознавание субъекта доступа, запросившего до
ступ к объекту доступа.
6.2 Вторичная идентификация заключается в проверке наличия идентификатора доступа, предъ
явленного субъектом доступа, в перечне идентификаторов, присвоенных субъектам (объектам) до
ступа при первичной идентификации. Проверка наличия идентификатора доступа осуществляется по
предопределенному алгоритму и может выполняться в том числе путем сравнения.
6.3 Положительный результат вторичной идентификации субъекта доступа обеспечивает связы
вание идентификатора доступа субъекта доступа с идентификационной информацией и, после его
успешной аутентификации, позволяет однозначно определить субъекта доступа, который должен быть
впоследствии авторизован.
Примечания
1Аутентификация субъекта доступа осуществляется после его вторичной идентификации.
2 Порядок и правила аутентификации определяются соответствующими нормативными правовыми актами
и документами по стандартизации.
7 Уровни доверия идентификации
7.1 Уровень доверия идентификации определяется уровнем доверия первичной идентификации и
зависит от результатов вторичной идентификации.
7.2 Устанавливаются три уровня доверия идентификации:
- низкий уровень доверия. На данном уровне доверия идентификации имеется некоторая уверен
ность в том, что субъект доступа, успешно прошедший идентификацию, действительно соответствует
зарегистрированной идентификационной информации, которая однозначно определяется соотнесен
ным с ней предъявленным идентификатором доступа. Низкий уровень доверия идентификации соот
ветствует низкому уровню доверия первичной идентификации при условии успешной вторичной иден
тификации;
- средний уровень доверия. На данном уровне доверия идентификации появляется умеренная
уверенность в том, что субъект доступа, успешно прошедший идентификацию, действительно соответ-
14