Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.5 データベース連携サービス> 1.5.2 保護するべき資源

1.5.2.1 保護対象機能

 以下に示す機能および手順が保護の対象になります。

 どの機能を使用するかは、利用者の動作モデルによって異なります。ここで列挙した機能が、データベース連携サービス利用時のすべてのケースに該当するわけではありません。


目次 索引 前ページ次ページ

Copyright 2008 FUJITSU LIMITED