Анотація: Стаття присвячена огляду та аналізу сучасних підходів, які використовуються сьогодні для ідентифікації користувачів комп’ютерних систем. Це особливо важливо в зв’язку з актуальністю проблеми захисту комп’ютерної інформації та обмеженню доступу до інформаційних та технічних ресурсів комп’ютера. Результати виконаних досліджень і зроблені висновки можуть бути корисні при створенні власних систем захисту комп’ютерної інформації окремими користувачами.