Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.4 業務構成管理機能

1.4.2 保護するべき資源

 業務構成管理機能が管理するリポジトリに関して保護するべき資源を説明します。


下へ1.4.2.1 保護対象機能
下へ1.4.2.2 保護対象資源

目次 索引 前ページ次ページ

Copyright 2007 FUJITSU LIMITED