ページの先頭行へ戻る
Symfoware Server V11.0.1 セキュリティ運用ガイド
Symfoware

まえがき

本書の目的

本書は、Symfoware Server セキュリティ運用ガイドです。

本書では、Symfoware Serverのセキュリティ機能の全体像、機能、運用方法および利用方法について説明しています。

本書の読者

本書は、以下の読者を想定して書かれています。

また、本書を読むためには、以下の知識が必要です。

本書の構成

本書の構成と内容は以下のとおりです。

第1部 Symfoware Serverのセキュリティ

Symfoware Serverのセキュリティの概要、Symfoware Serverのセキュリティ機能およびセキュリティ運用について説明しています。

第1章 セキュリティの概要

セキュリティとはなにか、Symfoware Serverのセキュリティに対する考えとSymfoware Serverのセキュリティ機能の概要について説明しています。

第2章 Symfoware Serverのセキュリティ機能

Symfoware Serverの各セキュリティ機能について説明しています。

第3章 セキュリティ運用の概要

Symfoware Serverのセキュリティ運用を事象に分けて説明しています。

第2部 管理者の作業

Symfoware Serverのセキュリティ運用において、管理者の行う作業について説明しています。管理者は必ず本部を読んでください。

第4章 環境構築

管理者がSymfoware Serverのセキュリティ運用を行うための環境構築の方法について説明しています。

第5章 アプリケーションの作成

管理者がアプリケーションの作成を行う場合の注意事項について説明しています。

第6章 管理者の運用

管理者がSymfoware Serverのセキュリティ運用で行う日常的なデータベース運用業務について説明しています。

第7章 運用環境の変更

管理者が行うセキュリティ運用環境の変更方法について説明しています。

第8章 監査ログ

Symfoware Serverのセキュリティ運用で取得する監査ログについて説明しています。

第9章 異常時の運用

Symfoware Serverのセキュリティ運用で異常が発生した場合の対処方法について説明しています。

第10章 関連機能のセキュリティ運用

関連機能と組み合わせてセキュリティ運用を行う場合のセットアップや運用方法について説明しています。

第11章 SQLリファレンス

Symfoware Serverのセキュリティ運用で使用できるSQL文の文法について説明しています。

第3部 利用者の作業

Symfoware Serverのセキュリティ運用において、利用者の行う作業について説明しています。管理者および利用者は必ず本部を読んでください。

第12章 利用者の運用

利用者がSymfoware Serverのセキュリティ運用で行う作業について説明しています。

付録A コマンド一覧

セキュリティ運用で使用できるRDBコマンドとRDA-SVのコマンドの一覧を示しています。

付録B SQL文一覧

セキュリティ運用で使用できるSQL文の一覧を示しています。

付録C システム表

Symfoware/RDBのシステム表の情報一覧と、その意味について説明しています。

付録D 媒体へのアクセス権限

媒体へのアクセス権限について説明しています。

付録E 機能差一覧

標準運用と標準セキュリティ運用での機能の違いについて、一覧で説明しています。

付録F アプリケーションおよびRDBコマンド間の排他

アプリケーションとRDBコマンド間の排他制御について、説明しています。

付録G SQL文の使用範囲

Symfoware/RDBがコンパイル・実行時にサポートするSQL文の使用範囲について、説明しています。

付録H キーワード一覧

SQLのキーワードの一覧について説明しています。

本書の読みかた

本書は、以下の表を目安にお読みください。

管理者

利用者

セキュリティについての一般知識を習得したい

第1章

セキュリティ環境について知りたい

第1章

セキュリティ機能で保護される資源について知りたい

第1章

Symfoware Serverのセキュリティ機能の概要を知りたい

第1章

Symfoware Serverのセキュリティ機能を詳しく知りたい

第2章

セキュリティ運用の概要を知りたい

第3章

セキュリティ運用において、管理者の行うべき運用業務について知りたい

第3章

  

セキュリティ運用において、利用者の行うべき運用業務について知りたい

第3章

環境構築の方法について知りたい

第4章

  

監査ログデータベースの作成方法について知りたい

第4章

  

管理者がアプリケーションを作成する時の注意事項を知りたい

第5章

  

管理者が行うデータベースの運用作業について知りたい

第6章

  

管理者が行う運用の変更方法を知りたい

第7章

  

セキュリティ環境の移行方法を知りたい

第7章

  

監査ログデータベースについて知りたい

第8章

  

異常時の運用作業について知りたい

第9章

  

システムに異常が発生した場合の対処方法について知りたい

第9章

  

セキュリティに異常が発生した場合の対処方法について知りたい

第9章

  

関連機能のセットアップ方法を知りたい

第10章

  

関連機能の運用方法を知りたい

第10章

  

セキュリティ運用で利用できるSQL文の文法について知りたい

第11章

  

セキュリティ運用において、利用者の行う運用について知りたい

第12章

セキュリティ運用で使用できるRDBコマンドを知りたい

付録A

セキュリティ運用で使用できるSQL文を知りたい

付録B

システム表の内容について知りたい

付録C

  

媒体へのアクセス権限について知りたい

付録D

  

標準運用と標準セキュリティ運用の違いについて知りたい

付録E

  

アプリケーションおよびRDBコマンド間の排他について知りたい

付録F

SQL文の使用範囲について知りたい

付録G

SQLのキーワードの一覧について知りたい

付録H

○ : 読む必要のある箇所を指します

平成24年  7月  初版
平成24年 11月 第2版

著作権

Copyright 2007-2012 FUJITSU LIMITED