ページの先頭行へ戻る
Interstage Service Integrator V9.7.0 Java EE運用ガイド
FUJITSU Software

第5章 セキュリティ侵害の脅威

ここでは、ISIの代表的な運用モデルについて、保護すべき資源(保護対象資源)、保護対象資源に対して考えられる脅威、および、それぞれの脅威に対する対策について説明します。