本書の目的
本書は、Symfoware Server セキュリティ運用ガイドです。
本書では、Symfoware Serverのセキュリティ機能の全体像、機能、運用方法および利用方法について説明しています。
本書の読者
本書は、以下の読者を想定して書かれています。
Symfoware Serverのセキュリティ機能の導入を検討されている方
Symfoware Serverのセキュリティ機能でデータベースのセキュリティ運用環境の構築、保守および管理を行う方
Symfoware Serverのセキュリティ機能で構築されたデータベースシステムへアクセスする方
また、本書を読むためには、以下の知識が必要です。
業務に関する知識
リレーショナルデータベースに関する一般的な知識
Symfoware Serverの機能およびデータベースに関する知識
Solarisの場合
Oracle Solarisに関する知識
Linuxの場合
Linuxに関する知識
本書の構成
本書の構成と内容は以下のとおりです。
Symfoware Serverのセキュリティの概要、Symfoware Serverのセキュリティ機能およびセキュリティ運用について説明しています。
セキュリティとはなにか、Symfoware Serverのセキュリティに対する考えとSymfoware Serverのセキュリティ機能の概要について説明しています。
Symfoware Serverの各セキュリティ機能について説明しています。
Symfoware Serverのセキュリティ運用を事象に分けて説明しています。
Symfoware Serverのセキュリティ運用において、管理者の行う作業について説明しています。管理者は必ず本部を読んでください。
管理者がSymfoware Serverのセキュリティ運用を行うための環境構築の方法について説明しています。
管理者がアプリケーションの作成を行う場合の注意事項について説明しています。
管理者がSymfoware Serverのセキュリティ運用で行う日常的なデータベース運用業務について説明しています。
管理者が行うセキュリティ運用環境の変更方法について説明しています。
Symfoware Serverのセキュリティ運用で取得する監査ログについて説明しています。
Symfoware Serverのセキュリティ運用で異常が発生した場合の対処方法について説明しています。
関連機能と組み合わせてセキュリティ運用を行う場合のセットアップや運用方法について説明しています。
Symfoware Serverのセキュリティ運用で使用できるSQL文の文法について説明しています。
Symfoware Serverのセキュリティ運用において、利用者の行う作業について説明しています。管理者および利用者は必ず本部を読んでください。
利用者がSymfoware Serverのセキュリティ運用で行う作業について説明しています。
セキュリティ運用で使用できるRDBコマンドとRDA-SVのコマンドの一覧を示しています。
セキュリティ運用で使用できるSQL文の一覧を示しています。
Symfoware/RDBのシステム表の情報一覧と、その意味について説明しています。
媒体へのアクセス権限について説明しています。
標準運用と標準セキュリティ運用での機能の違いについて、一覧で説明しています。
アプリケーションとRDBコマンド間の排他制御について、説明しています。
Symfoware/RDBがコンパイル・実行時にサポートするSQL文の使用範囲について、説明しています。
SQLのキーワードの一覧について説明しています。
本書の読みかた
本書は、以下の表を目安にお読みください。
目 的 | 章 | 管理者 | 利用者 |
---|---|---|---|
セキュリティについての一般知識を習得したい | 第1章 | ○ | ○ |
セキュリティ環境について知りたい | 第1章 | ○ | ○ |
セキュリティ機能で保護される資源について知りたい | 第1章 | ○ | ○ |
Symfoware Serverのセキュリティ機能の概要を知りたい | 第1章 | ○ | ○ |
Symfoware Serverのセキュリティ機能を詳しく知りたい | 第2章 | ○ | ○ |
セキュリティ運用の概要を知りたい | 第3章 | ○ | ○ |
セキュリティ運用において、管理者の行うべき運用業務について知りたい | 第3章 | ○ |
|
セキュリティ運用において、利用者の行うべき運用業務について知りたい | 第3章 | ○ | ○ |
環境構築の方法について知りたい | 第4章 | ○ |
|
監査ログデータベースの作成方法について知りたい | 第4章 | ○ |
|
管理者がアプリケーションを作成する時の注意事項を知りたい | 第5章 | ○ |
|
管理者が行うデータベースの運用作業について知りたい | 第6章 | ○ |
|
管理者が行う運用の変更方法を知りたい | 第7章 | ○ |
|
セキュリティ環境の移行方法を知りたい | 第7章 | ○ |
|
監査ログデータベースについて知りたい | 第8章 | ○ |
|
異常時の運用作業について知りたい | 第9章 | ○ |
|
システムに異常が発生した場合の対処方法について知りたい | 第9章 | ○ |
|
セキュリティに異常が発生した場合の対処方法について知りたい | 第9章 | ○ |
|
関連機能のセットアップ方法を知りたい | 第10章 | ○ |
|
関連機能の運用方法を知りたい | 第10章 | ○ |
|
セキュリティ運用で利用できるSQL文の文法について知りたい | 第11章 | ○ |
|
セキュリティ運用において、利用者の行う運用について知りたい | 第12章 | ○ | ○ |
セキュリティ運用で使用できるRDBコマンドを知りたい | 付録A | ○ | ○ |
セキュリティ運用で使用できるSQL文を知りたい | 付録B | ○ | ○ |
システム表の内容について知りたい | 付録C | ○ |
|
媒体へのアクセス権限について知りたい | 付録D | ○ |
|
標準運用と標準セキュリティ運用の違いについて知りたい | 付録E | ○ |
|
アプリケーションおよびRDBコマンド間の排他について知りたい | 付録F | ○ | ○ |
SQL文の使用範囲について知りたい | 付録G | ○ | ○ |
SQLのキーワードの一覧について知りたい | 付録H | ○ | ○ |
○ : 読む必要のある箇所を指します
平成24年 7月 初版 平成24年 11月 第2版
著作権
Copyright 2007-2012 FUJITSU LIMITED