1。情報システム(IS)が支配するセキュリティポリシーに違反することができ、使用不能、または検出対象トラステッドコンピューティングベースの外部にすることですチャンネル。 2。使用不能、または検出対象のTrusted Computing Baseの外部にすることですすべてのチャネル。