Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威

1.4 業務構成管理機能

 業務構成管理機能におけるセキュリティ侵害の脅威について、その概略を説明します。


下へ1.4.1 業務構成管理機能の動作モデル
下へ1.4.2 保護するべき資源
下へ1.4.3 資源に対して考えうる脅威
下へ1.4.4 脅威への対策

目次 索引 前ページ次ページ

Copyright 2007 FUJITSU LIMITED