муникационные компьютерные системы. В защищенных корпора-
тивных сетях концентраторы, коммуникационные модули (серве-
ры), шлюзы и мосты целесообразно размещать на объектах совме-
стно с КС пользователей. Особенностью всех коммуникационных
КС является информация, которая обрабатывается этими систе-
мами. В таких КС осуществляется смысловая обработка только
служебной информации. К служебной относится адресная инфор-
мация, избыточная информация для защиты сообщений от иска-
жений, идентификаторы пользователей, метки времени, номера
сообщений (пакетов), атрибуты шифрования и другая информа-
ция. Информация пользователей, заключенная в сообщениях (ра-
бочая информация), на уровне коммуникационных КС рассматри-
вается как последовательность бит, которая должна быть достав-
лена по коммуникационной подсистеме без изменений. Поэтому в
таких системах имеется принципиальная возможность не раскры-
вать содержание рабочей информации. Она не должна быть дос-
тупной операторам и другому обслуживающему персоналу ком-
муникационных компьютерных систем для просмотра на экране
монитора, изменения, уничтожения, размножения, запоминания в
доступной памяти, получения твердой копии. Такая информация
не должна сохраняться на внешних запоминающих устройствах
после успешной передачи сообщения другому элементу коммуни-
кационной подсистемы. В закрытых системах рабочая информа-
ция, кроме того, в пределах коммуникационной подсети циркули-
рует в зашифрованном виде.
Различают два вида шифрования в КС: шифрование в комму-
никационной подсистеме - линейное - и межконцевое шифрова-
ние - абонентское [37]. Абонент перед отправкой осуществляет
зашифрование сообщения с помощью симметричного или откры-
того ключа. На входе в коммуникационную подсистему сообще-
ние подвергается линейному зашифрованию, даже если абонент-
ское шифрование и не выполнялось. При линейном шифровании
сообщение зашифровывается полностью, включая все служебные
данные. Причем линейное шифрование может осуществляться в
сети с разными ключами. В этом случае злоумышленник, имея
один ключ, может получить доступ к информации, передаваемой
в ограниченном количестве каналов. Если используются различ-
ные ключи, то в коммуникационных модулях осуществляется
185