МІНІСТЕРСТВО ЦИФРОВОЇ ТРАНСФОРМАЦІЇ УКРАЇНИ
НАКАЗ
05.12.2022 № 130
Зареєстровано в Міністерстві
юстиції України
20 січня 2023 р.
за № 129/39185
Про затвердження Вимог до засобів електронної ідентифікації, рівнів довіри до засобів електронної ідентифікації для їх використання у сфері електронного урядування
Відповідно до статті 10 Закону України "Про електронні довірчі послуги", абзацу сьомого підпункту 21 пункту 4, пунктів 8, 10 Положення про Міністерство цифрової трансформації України, затвердженого постановою Кабінету Міністрів України від 18 вересня 2019 року № 856, НАКАЗУЮ:
1. Затвердити Вимоги до засобів електронної ідентифікації, рівнів довіри до засобів електронної ідентифікації для їх використання у сфері електронного урядування, що додаються.
2. Визнати таким, що втратив чинність, наказ Державного агентства з питань електронного урядування України від 27 листопада 2018 року № 86 "Про встановлення Вимог до засобів електронної ідентифікації, рівнів довіри до засобів електронної ідентифікації для їх використання у сфері електронного урядування", зареєстрований в Міністерстві юстиції України 26 грудня 2018 року за № 1462/32914.
3. Директорату розвитку цифровізації (Халєєва А.П.) подати цей наказ на державну реєстрацію до Міністерства юстиції України в установленому законодавством порядку.
4. Цей наказ набирає чинності з дня його офіційного опублікування.
5. Контроль за виконанням цього наказу покласти на першого заступника Міністра Вискуба О.А.
Заступник Міністра | О. Борняков |
ЗАТВЕРДЖЕНО
Наказ Міністерства цифрової
трансформації України
05 грудня 2022 року № 130
Зареєстровано в Міністерстві
юстиції України
20 січня 2023 р.
за № 129/39185
ВИМОГИ
до засобів електронної ідентифікації, рівнів довіри до засобів електронної ідентифікації для їх використання у сфері електронного урядування
I. Загальні положення
1. Ці Вимоги встановлюють організаційні, методологічні, технічні та технологічні умови використання засобів електронної ідентифікації у сфері електронного урядування залежно від рівнів довіри до засобів електронної ідентифікації.
2. Ці Вимоги обов’язкові для виконання постачальниками послуг з електронної ідентифікації, підприємствами, установами та організаціями незалежно від форм власності, діяльність яких пов’язана з розробленням, виробництвом, сертифікаційними випробуваннями, експертними дослідженнями та експлуатацією засобів електронної ідентифікації, що видаються фізичним, юридичним особам або представникам юридичних осіб, та використовуються для автентифікації у сфері електронного урядування.
3. У цих Вимогах терміни вживаються у таких значеннях:
активація - процес, за допомогою якого обліковий запис або засоби для підтвердження повноважень готові до використання;
вразлива інформація - відомості, які перебувають у володінні, користуванні або розпорядженні окремих фізичних та/або юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов;
динамічна автентифікація - електронний процес з використанням алгоритмів криптографічного захисту інформації та/або засобів технічного захисту інформації, який здійснюється для підтвердження того, що ідентифікаційні дані знаходяться під контролем особи або у її володінні, яка змінює свої вхідні параметри з початком кожного сеансу автентифікації;
достовірне джерело - документи, що посвідчують особу, які оформлені та видані органами державної влади, органами місцевого самоврядування, іншими юридичними особами публічного права відповідно до законодавства, та ідентифікаційні дані, які оброблюються в інформаційних та інформаційно-комунікаційних системах, власниками та/або держателями яких визначено такі органи та особи, та які забезпечують однозначне встановлення фізичної, юридичної особи або представника юридичної особи;
електронне урядування - форма організації державного управління, яка сприяє підвищенню ефективності, відкритості та прозорості діяльності органів влади та органів місцевого самоврядування з використанням інформаційно-комунікаційних систем за допомогою яких надаються електронні публічні послуги, електронні сервіси, здійснюється відправлення і отримання електронних даних, зокрема для отримання електронних відображень інформації, що міститься у документах;
ключова інформація (криптографічний матеріал) - конкретний стан деяких параметрів криптографічного алгоритму, які забезпечують вибір одного криптографічного перетворення із сукупності усіх можливих для цього криптографічного алгоритму;
компрометація - будь-який випадок (втрата, розголошення, крадіжка, несанкціоноване копіювання тощо) з ключовими документами (ключовими даними) та засобами криптографічного захисту інформації, який призвів (може призвести) до розголошення (витоку) інформації про них, а також інформації, яка обробляється та передається;
компрометація в режимі офлайн - аналітична атака без виконання безпосередньо автентифікації на сервісі, яка виконується за допомогою формування словника хеш-значень, що використовуються під час автентифікації;
користувачі - власники засобів електронної ідентифікації, які отримують послуги електронної ідентифікації у постачальників таких послуг;
порушник з базовим потенціалом - суб’єкт, який може навмисно чи ненавмисно здійснити несанкціоновані дії щодо інформації в системі, а також має обмежені кошти та самостійно створює засоби, розробляє методи атак на засоби криптографічного захисту інформації, а також інформаційно-комунікаційні системи із застосуванням поширених програмних засобів та електронно-обчислювальної техніки;
порушник з високим потенціалом - суб’єкт, який може навмисно чи ненавмисно здійснити несанкціоновані дії щодо інформації в системі, а також має науково-технічний ресурс, що прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвинутої держави;
порушник з середнім потенціалом - суб’єкт корпоративного типу, який може навмисно чи ненавмисно здійснити несанкціоновані дії щодо інформації в системі, а також має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками, що виникатимуть від порушення конфіденційності, цілісності та підтвердження авторства інформації, зокрема при втраті, спотворенні та знищенні інформації, що захищається, із застосовуванням локальних обчислювальних мереж для розподілу обчислень при проведенні таких атак;
ризики інформаційної безпеки - наслідки при автентифікації та/або неправильному використанні повноважень особи, шкода та вплив від таких випадків, а також вірогідність їх виникнення;
система управління записами - довірена сторона, яка створює, встановлює та/або керує записами;
суб’єкт, відповідальний за реєстрацію особи - довірений суб’єкт, який встановлює та/або підтверджує особу для системи управління записами;
унікальний ідентифікатор - один чи декілька параметрів, які однозначно визначають особу і надаються в спеціальному вигляді;
фактор автентифікації - ознака на основі знань (володіння інформацією (даними), що відома лише користувачу), володінь (застосування матеріального предмета, яким володіє лише користувач), фізичних властивостей (перевірка біометричних даних або інших властивостей (рис, характеристик), характерних лише користувачу, що відрізняють його від інших користувачів).
Термін "постачальник послуг з електронної ідентифікації" вживається у значенні, наведеному у Положенні про інтегровану систему електронної ідентифікації, затвердженому постановою Кабінету Міністрів України від 19 червня 2019 року № 546.
Інші терміни вживаються у значеннях, наведених у Законах України "Про електронні довірчі послуги", "Про Єдиний державний демографічний реєстр та документи, що підтверджують громадянство України, посвідчують особу чи її спеціальний статус", у національному стандарті ДСТУ ISO/IEC 29115:2015 (ISO/IEC 29115:2013, IDT) "Інформаційні технології. Методи захисту. Структура гарантування автентифікації об’єктів" та національному нормативному документі ДСТУ ISO/IEC 15408-1:2017 (ISO/IEC 15408-1:2009, IDT) "Інформаційні технології. Методи захисту. Критерії оцінки. Частина 1. Вступ та загальна модель".
4. Фактор автентифікації поділяється на такі групи:
фактор автентифікації на підставі володіння - фактор автентифікації, зв’я-зок якого із особою встановлюється за результатом підтвердження володіння фактором автентифікації особою;
фактор автентифікації на підставі знання - фактор автентифікації, зв’язок якого із особою встановлюється за результатом підтвердження знання фактора автентифікації особою;
фактор автентифікації на підставі фізичної властивості - фактор автентифікації, зв’язок якого із особою встановлюється за результатом підтвердження наявності фізичного фактора автентифікації особи.
5. Електронна взаємодія фізичних та юридичних осіб, а також їх автентифікація здійснюється відповідно до абзацу першого частини другої статті 17 Закону України "Про електронні довірчі послуги".
В інших випадках електронна ідентифікація фізичних осіб, юридичних осіб або представників юридичних осіб в інформаційно-комунікаційних системах сфери електронного урядування здійснюється з використанням схем та засобів електронної ідентифікації з високим або середнім рівнем довіри до засобів електронної ідентифікації.
6. Використання засобів електронної ідентифікації з низьким рівнем довіри в інформаційно-комунікаційних системах сфери електронного урядування допускається виключно для ідентифікації користувачів адміністративних послуг під час їх первинної реєстрації та доступу до складових систем - особистих кабінетів, через які здійснюється обмін інформацією про склад, порядок отримання послуг, статус розгляду заявок на отримання послуг та результати надання послуг в електронному вигляді.
7. Для визначення відповідності рівнів довіри до засобів електронної ідентифікації критеріям, передбаченим статтею 15 Закону України "Про електронні довірчі послуги", у розділі III цих Вимог наведено опис елементів технічних специфікацій та процедур.
8. Захист інформації, яка оброблюється в інформаційно-комунікаційних системах схем електронної ідентифікації, передається між такими системами та іншими системами сфери електронного урядування, здійснюється відповідно до вимог законодавства у сфері захисту інформації.
9. Відповідність засобів електронної ідентифікації, що видаються відповідно до схеми електронної ідентифікації, певному рівню довіри вважається встановленою за умови виконання всіх елементів технічних специфікацій та процедур, передбачених для певного рівня довіри цими Вимогами. Якщо засоби електронної ідентифікації, що видаються відповідно до схеми електронної ідентифікації, відповідають вимогам, передбаченим для високого рівня довіри, вважається, що ці засоби відповідають аналогічним вимогам до середнього та низького рівнів довіри.
II. Набори ідентифікаційних даних для сфери електронного урядування
1. Для автентифікації фізичної, юридичної особи, представника юридичної особи під час електронної взаємодії у сфері електронного урядування установи та організації незалежно від форм власності, діяльність яких пов’язана з розробленням, виробництвом, сертифікаційними випробуваннями, експертними дослідженнями та експлуатацією схем і засобів електронної ідентифікації, що видаються фізичним, юридичним особам та представникам юридичних осіб, мають використовувати обов’язкові та додаткові набори ідентифікаційних даних, визначені у цьому розділі.
2. Обов’язкові набори ідентифікаційних даних містять такі відомості:
1) для фізичних осіб, фізичних осіб - підприємців:
прізвище, власне ім’я, по батькові (за наявності);
унікальний номер запису в Єдиному державному демографічному реєстрі (за наявності);
реєстраційний номер облікової картки платника податків або серія (за наявності) та номер паспорта (для фізичних осіб, які через свої релігійні переконання відмовляються від прийняття реєстраційного номера облікової картки платника податків та повідомили про це відповідний контролюючий орган та мають відмітку в паспорті);
серія (за наявності) та/або номер посвідки на постійне (тимчасове) проживання або (за відсутності) серія (за наявності) та/або номер паспорта громадянина іншої країни (посвідчення біженця) - для фізичних осіб - нерезидентів;
2) для юридичних осіб:
найменування юридичної особи згідно з Єдиним державним реєстром підприємств та організацій України (далі - Єдиний державний реєстр);
ідентифікаційний код юридичної особи згідно з Єдиним державним реєстром;
3) для представників юридичних осіб:
відомості, визначені для фізичних осіб у підпункті 1 цього пункту;
найменування юридичної особи згідно з Єдиним державним реєстром, представником якої є фізична особа;
ідентифікаційний код юридичної особи згідно з Єдиним державним реєстром, представником якої є фізична особа.
3. Додаткові набори ідентифікаційних даних не мають впливати на технологічну сумісність схем та засобів електронної ідентифікації з інформаційно-комунікаційними системами сфери електронного урядування та містять такі відомості:
1) для фізичних осіб, фізичних осіб - підприємців:
уповноважений суб’єкт, що видав паспорт або інший документ, що посвідчує особу (код);
дата видачі паспорта або іншого документа, що посвідчує особу;
серія та/або номер документа, що підтверджує право фізичної особи на здійснення діяльності у певній сфері;
місце народження;
місце проживання (місце перебування);
2) для юридичних осіб, фізичних осіб - підприємців:
місцезнаходження (область, населений пункт) згідно з Єдиним державним реєстром;
3) для представників юридичних осіб:
місцезнаходження юридичної особи (область, населений пункт) згідно з Єдиним державним реєстром, представником якої є фізична особа.
4. Для однозначного підтвердження електронної ідентифікації інформаційних або інформаційно-комунікаційних систем та/або походження і цілісності електронних даних під час електронної взаємодії у сфері електронного урядування установи та організації незалежно від форм власності, діяльність яких пов’язана з розробленням, виробництвом, сертифікаційними випробуваннями, експертними дослідженнями та експлуатацією схем і засобів електронної ідентифікації, мають використовувати ідентифікаційні дані, що містяться у кваліфікованих сертифікатах електронних печаток, створювачами яких є учасники електронної взаємодії.
III. Технічні специфікації та процедури
1. Елементи технічних специфікацій та процедур, наведені у цьому розділі, мають використовуватись для встановлення відповідності рівнів довіри до засобів електронної ідентифікації критеріям, передбаченим статтею 15 Закону України "Про електронні довірчі послуги", до засобів електронної ідентифікації, виданих відповідно до схеми електронної ідентифікації.
2. Елементи технічних специфікацій та процедур до:
реєстрації користувачів засобів електронної ідентифікації наведені удодатку 1 до цих Вимог;
управління засобами електронної ідентифікації наведені у додатку 2 до цих Вимог;
автентифікації наведені у додатку 3 до цих Вимог;
управління та організації наведені у додатку 4 до цих Вимог.
Директор директорату розвитку цифровізації | А. Халєєва |
Додаток 1
до Вимог до засобів електронної
ідентифікації, рівнів довіри
до засобів електронної ідентифікації
для їх використання у сфері
електронного урядування
(пункт 2 розділу III)
ЕЛЕМЕНТИ
технічних специфікацій та процедур до реєстрації користувачів засобів електронної ідентифікації
Додаток 2
до Вимог до засобів електронної
ідентифікації, рівнів довіри до засобів
електронної ідентифікації
для їх використання у сфері
електронного урядування
(пункт 2 розділу III)
ЕЛЕМЕНТИ
технічних специфікацій та процедур до управління засобами електронної ідентифікації
Додаток 3
до Вимог до засобів електронної
ідентифікації, рівнів довіри до засобів
електронної ідентифікації
для їх використання у сфері
електронного урядування
(пункт 2 розділу III)
ЕЛЕМЕНТИ
технічних специфікацій та процедур до автентифікації
Додаток 4
до Вимог до засобів електронної
ідентифікації, рівнів довіри до засобів
електронної ідентифікації
для їх використання у сфері
електронного урядування
(пункт 2 розділу III)
ЕЛЕМЕНТИ
технічних специфікацій та процедур до управління та організації
№ з/п | Рівні довіри до засобів електронної ідентифікації | Обов’язкові елементи технічних специфікацій та процедур |
1 | 2 | 3 |
I. Адміністратори систем* | ||
1 | Низький | 1.1. Адміністратори систем повинні бути зареєстрованими відповідно до Закону України "Про державну реєстрацію юридичних осіб, фізичних осіб - підприємців та громадських формувань", мати визначену організаційну структуру та здійснювати діяльність у всіх сегментах, пов’язаних з наданням електронних послуг. 1.2. Адміністратори систем повинні мати повноваження витребувати, перевіряти та обробляти ідентифікаційні дані. 1.3. Адміністратори систем є відповідальними за шкоду заподіяну у сфері електронної ідентифікації, а також повинні мати достатні фінансові ресурси для продовження діяльності з видачі засобів електронної ідентифікації та експлуатації інформаційно-комунікаційних систем схем електронної ідентифікації. 1.4. Адміністратори систем є відповідальними за виконання будь-яких зобов’язань, переданих іншому суб’єкту (представництву), та за дотримання правил функціонування схеми електронної ідентифікації іншими суб’єктами (представництвами). 1.5. Адміністратори систем повинні мати план припинення діяльності, який має містити належний порядок припинення обслуговування або продовження обслуговування користувачів іншим адміністратором системи, способи повідомлення відповідних державних органів та кінцевих користувачів, а також детальну інформацію про захист, зберігання, знищення записів відповідно до правил функціонування схеми. |
2 | Середній | 2.1. Такі самі, як для низького рівня довіри. |
3 | Високий | 3.1. Такі самі, як для низького рівня довіри. |
II. Публікація повідомлень та інформація для користувачів | ||
1 | Низький | 1.1. Має бути забезпечено оприлюднення опису процесів та процедур, пов’язаних із видачею та використанням засобів електронної ідентифікації, який має містити усі правила, умови експлуатації та відомості про платежі, у тому числі будь-які обмеження щодо використання засобів. Опис також має містити правила захисту персональних даних. 1.2. Має бути впроваджено відповідну політику та процедури з метою своєчасного (та у надійний спосіб) отримання користувачами інформації про будь-які зміни в описі процесів та процедур, пов’язаних із видачею та використанням засобів електронної ідентифікації, правилах, умовах експлуатації та правилах захисту персональних даних. 1.3. Має бути впроваджено відповідну політику та процедури, які забезпечать надання вичерпних відповідей на запити про надання інформації щодо видачі та використання засобів електронної ідентифікації. |
2 | Середній | 2.1. Такі самі, як для низького рівня довіри. |
3 | Високий | 3.1. Такі самі, як для низького рівня довіри. |
III. Управління інформаційною безпекою | ||
1 | Низький | 1.1. Впроваджена система управління інформаційною безпекою та контролю за ризиками інформаційної безпеки. |
2 | Середній | 2.1. Такі самі, як для низького рівня довіри. 2.2. Впроваджена система управління інформаційною безпекою та комплексна система захисту інформації відповідно до вимог законодавства у сфері захисту інформації з урахуванням вимог національних стандартів у сфері управління інформаційної безпеки. |
3 | Високий | 3.1. Такі самі, як для середнього рівня довіри. |
IV. Зберігання даних | ||
1 | Низький | 1.1. Запис та зберігання даних, які обробляються в інформаційно-комунікаційній системі схеми електронної ідентифікації, мають здійснюватися із використанням системи управління записами. 1.2. Зберігання даних, які оброблюються в інформаційно-комунікаційній системі схеми електронної ідентифікації, має здійснюватися протягом строків, визначених законодавством у сфері електронних комунікацій, захисту інформації та персональних даних, впродовж яких вони будуть необхідні для цілей аудиту та розслідування порушень вимог безпеки. 1.3. Після закінчення строку зберігання дані, які оброблялись в інформаційно-комунікаційній системі схеми електронної ідентифікації, мають знищуватись у гарантований спосіб, який забезпечує відсутність можливості відновлення таких даних. |
2 | Середній | 2.1. Такі самі, як для низького рівня. |
3 | Високий | 3.1. Такі самі, як для низького рівня. |
V. Об’єктовий контроль та персонал (у розділі зазначено вимоги щодо об’єктів (будівель і приміщень) та працівників, обов’язки яких безпосередньо пов’язані із забезпеченням функціонування інформаційно-комунікаційної системи схеми електронної ідентифікації та випуском засобів електронної ідентифікації) | ||
1 | Низький | 1.1. Визначення адміністратором системи процедур, які забезпечують перевірку наявності у працівників належної підготовки, кваліфікації та досвіду, необхідних для виконання ними своїх обов’язків. 1.2. Наявність кількості працівників, які належно забезпечать функціонування інформаційно-комунікаційної системи схеми електронної ідентифікації та видача засобів електронної ідентифікації відповідно до прийнятих вимог, принципів та процедур. 1.3. Об’єкти (будівлі та приміщення), які використовуються для забезпечення функціонування інформаційно-комунікаційної системи схеми електронної ідентифікації та видача засобів електронної ідентифікації, підлягають постійному моніторингу та захисту від пошкоджень, спричинених техногенними катастрофами, несанкціонованим доступом та іншими чинниками, які можуть вплинути на безпеку функціонування. 1.4. На об’єктах (у будівлях та приміщеннях), які використовуються для забезпечення функціонування інформаційно-комунікаційної системи схеми електронної ідентифікації та видача засобів електронної ідентифікації, доступ до зон, у яких зберігаються та оброблюються персональні дані, ключова інформація (криптографічний матеріал) або інша вразлива інформація надається виключно уповноваженим адміністратором системи працівникам. |
2 | Середній | 2.1. Такі самі, як для низького рівня довіри. |
3 | Високий | 3.1. Такі самі, як для низького рівня довіри. |
VI. Технічний контроль | ||
1 | Низький | 1.1. Наявність пропорційного технічного контролю для управління ризиками, які загрожують безпеці обслуговування, захисту конфіденційності, цілісності та доступності інформації, що оброблюється в інформаційно-комунікаційній системі. 1.2. Канали зв’язку, які використовуються для обміну персональними даними та вразливою інформацією, захищено від несанкціонованого ознайомлення, модифікації та повторного відтворення інформації. 1.3. Доступ до ключової інформації (криптографічного матеріалу), якщо така (такий) використовується для видачі засобів електронної ідентифікації та в інших сегментах інформаційно-комунікаційної системи схеми електронної ідентифікації, обмежено програмами, які чітко вимагають доступу залежно від кола посадових обов’язків. Забезпечується зберігання такого матеріалу у встановленому законодавством порядку. 1.4. Існують формалізовані процедури, які забезпечують підтримку безпеки впродовж визначеного терміну і можливість реагувати на зміни рівнів ризику, інциденти та порушення безпеки. 1.5. Усі засоби, що містять персональні дані, ключову інформацію (криптографічний матеріал) або іншу вразливу інформацію, зберігаються, передаються та знищуються у встановлений законодавством спосіб. |
2 | Середній | 2.1. Такі самі, як для низького рівня довіри. 2.2. Ключову інформацію (криптографічний матеріал), якщо така (такий) використовується для видачі засобів електронної ідентифікації та в інших сегментах інформаційно-комунікаційної системи схеми електронної ідентифікації, захищено від несанкціонованого доступу та копіювання. |
3 | Високий | 2.1. Такі самі, як для низького рівня довіри. 3.2. Ключова інформація (криптографічний матеріал), яка (який) використовується для видачі засобів електронної ідентифікації та в інших сегментах інформаційно-комунікаційної системи схеми електронної ідентифікації, захищається завдяки вбудованим апаратно-програмним засобам, що забезпечують захист записаних на них даних від несанкціонованого доступу, безпосереднього ознайомлення із значенням параметрів особистих ключів та їх копіювання. |
VII. Аудит на відповідність цим вимогам | ||
1 | Низький | 1.1. Проведення внутрішніх аудитів інформаційної безпеки, які охоплюють усі сегменти інформаційно-комунікаційної системи схеми електронної ідентифікації, з метою забезпечення дотримання встановлених вимог, принципів та процедур у визначені строки. |
2 | Середній | 2.1. Такі самі, як для низького рівня довіри. 2.2. Періодичне проведення незалежних зовнішніх аудитів інформаційної безпеки, які охоплюють усі складові інформаційно-комунікаційної системи схеми електронної ідентифікації, з метою забезпечення дотримання прийнятих вимог, принципів та процедур. |
3 | Високий | 3.1. Систематичне проведення незалежних зовнішніх аудитів інформаційної безпеки, які охоплюють усі складові інформаційно-комунікаційної системи схеми електронної ідентифікації, з метою забезпечення дотримання встановлених вимог, принципів та процедур. 3.2. Проведення заходів державного контролю за станом технічного та криптографічного захисту інформації в інформаційно-комунікаційній системі схеми електронної ідентифікації. |
__________
* Адміністратори систем - юридичні особи, фізичні особи - підприємці, що здійснюють технічне та технологічне забезпечення функціонування інформаційно-комунікаційних систем.