Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.9 業務構成管理機能> 1.9.2 保護するべき資源

1.9.2.1 保護対象機能

 以下に示す機能および手順が保護の対象になります。


目次 索引 前ページ次ページ

Copyright 2008 FUJITSU LIMITED