ページの先頭行へ戻る
Interstage Service Integrator V9.2.0 運用ガイド

第4章 セキュリティ侵害の脅威

ここでは、ISIの代表的な運用モデルについて、保護すべき資源(保護対象資源)、保護対象資源に対して考えられる脅威、および、それぞれの脅威に対する対策について説明します。