УДК 004.056.53 К.А. Щеглов, А.Ю. Щеглов, д-р техн. наук (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики); e-mail: info@npp-itb.spb.ru МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПРИ ДОСТУПЕ К ФАЙЛОВЫМ ОБЪЕКТАМ Рассмотрены проблемы корректности идентификации пользователя при запросах доступа к ресурсам. <...> Предложены методы идентификации пользователя, сформулированы требования к корректности контроля доступа с учетом возможности изменения первичного имени пользователя при доступе к файловому объекту. <...> Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; повышение привилегий; идентификация пользователя; аутентификация. <...> Введение Основу защиты от несанкционированного доступа к файловым объектам составляет реализация политики разграничения доступа, применяемой для решения задач защиты как обрабатываемой информации, так и системных ресурсов, в частности исполняемых файлов, файлов настройки операционной системы (ОС ), приложений и т.д. <...> . Эффективность разграничительной политики определяется не только предоставляемым набором функциональных возможностей, но и реализуемыми методами защиты от угрозы ее преодоления. <...> Одна из наиболее распространенных возможностей преодоления защиты, осуществляемой разграничительной политикой, состоит в получении пользователем прав доступа другого пользователя, как правило более привилегированного. <...> Подобные атаки называют атаками на повышение привилегий. <...> Задача идентификации и аутентификации пользователей при доступе к файловым объектам Когда разговор заходит об «идентификации и аутентификации» пользователя, то обычно подразумевается задача идентификации и аутентификации пользователя при его входе в систему с помощью вводимого после загрузки ОС в соответствующем окне идентификатора и пароля (секретного слова). <...> Однако здесь мы будем рассматривать совершенно иную <...>