Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Исчерпывающий анализ скрытых каналов: различия между версиями
Перейти к навигации
Перейти к поиску
Wikiadmin (обсуждение | вклад) м (Замена текста — «Источник:» на «'''''Источник:'''''») |
Wikiadmin (обсуждение | вклад) м (Замена текста — «== Определение ==» на «») |
||
| Строка 1: | Строка 1: | ||
| − | + | ||
'''Исчерпывающий анализ скрытых каналов''' (англ. exhaustive covert channel analysis) - Анализ, при котором требуется представление дополнительного свидетельства, показывающего, что план идентификации скрытых каналов достаточен для утверждения того, что были испробованы все возможные пути исследования скрытых каналов. | '''Исчерпывающий анализ скрытых каналов''' (англ. exhaustive covert channel analysis) - Анализ, при котором требуется представление дополнительного свидетельства, показывающего, что план идентификации скрытых каналов достаточен для утверждения того, что были испробованы все возможные пути исследования скрытых каналов. | ||
'''''Источник:''''' [[ГОСТ Р 53113.1-2008]] - Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. | '''''Источник:''''' [[ГОСТ Р 53113.1-2008]] - Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. | ||
[[Категория: Определения]] | [[Категория: Определения]] | ||
Текущая версия на 17:28, 14 ноября 2019
Исчерпывающий анализ скрытых каналов (англ. exhaustive covert channel analysis) - Анализ, при котором требуется представление дополнительного свидетельства, показывающего, что план идентификации скрытых каналов достаточен для утверждения того, что были испробованы все возможные пути исследования скрытых каналов.
Источник: ГОСТ Р 53113.1-2008 - Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения.