Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.4 業務構成管理機能> 1.4.2 保護するべき資源

1.4.2.1 保護対象機能

 以下に示す機能および手順が保護の対象になります。


目次 索引 前ページ次ページ

Copyright 2007 FUJITSU LIMITED