itprofessional16 Translations

ID Unverified
Over 11 years ago
Japanese (Native) English Chinese (Simplified) Chinese (Traditional)
A listing of the public translations that were written by this user. This listing does not include the requests that have yet to be completed.
itprofessional16 English → Japanese
Original Text

• Audit scope and objectives should be clearly defined to ensure that all target network components are included.
• Technical audit review should be performed prior to implementation. Host based scanning is necessary for each host in the gateway, especially for the running services and file permissions.
• Firewall policy should be thoroughly audited for its rules and allowed services.
• Password mechanisms should be checked and assured for effectiveness.
• After audit, testing results and data should be removed from the network components and stored securely.
• Access should be controlled to prevent unauthorised persons from accessing the scanning tools.

Translation

・監査範囲と目的は、すべての目的のネットワークコンポーネントが含まれていることを確実にするために明確に定義しなければなりません。
・技術監査レビューは、実施に先立って行われなければなりません。特に実行中のサービスとファイルのアクセス権限のために、ゲートウェイ内の各ホストに対してホストベースのスキャンが必要です。
・ファイアウォールポリシーは、そのルールと許可されたサービスに対して徹底的に監査する必要があります。
・パスワードメカニズムは、有効性がチェックされて、保証されなければなりません。
・監査の後、テスト結果とデータは、ネットワークコンポーネントから削除され、安全に保管されなければなりません。
・アクセスは、アクセス権限のない人がスキャンツールへアクセスするのを防止するために制御されなければなりません。

itprofessional16 English → Japanese
Original Text

COMPUTER VIRUS AND MALICIOUS CODE PROTECTION

• Enable anti-virus protection or malicious code detection to check all incoming Internet traffic, and automatically clean for computer viruses and malicious codes.
• The gateway should be configured to stop traffic with malicious content, quarantine / drop them, and create audit logs for future investigation.
• Virus signature and malicious code definition should be updated regularly. The update should be configured as automatic and update frequency should be at least on daily basis.
• If automatic update is not possible (e.g. mobile devices which are often not attached to networks), update should be done manually at least once a week.

Translation

コンピュータウイルスや悪意のあるコード保護

・すべての受信インターネットトラフィックをチェックするために、アンチウイルス保護や悪質なコードの検出を有効にして、コンピュータウイルスや悪意のあるコードを自動的に削除してください。
・ゲートウェイは、悪意のあるコンテンツのトラフィックを停止して、それを検疫/ドロップして、将来の調査のために監査ログを作成するように構成する必要があります。
・ウイルスの署名と悪意のあるコードの定義は定期的に更新する必要があります。更新は、少なくとも毎日、自動的に頻繁に更新するように構成する必要があります。
・自動更新ができない場合(たとえば、多くの場合、ネットワークに接続されていないモバイル機器)、少なくとも週に一度は、手動で更新を行う必要があります。

itprofessional16 English → Japanese
Original Text

• Users should also note that from time to time, there could be ad-hoc and serious virus outbreaks. If so, users should follow the instructions and immediately update with the latest virus signature and malicious code definition in order to protect against virus outbreak.
• Regularly perform computer virus and malicious code scanning for the host machine where the information servers are installed.

OPERATING SYSTEM SECURITY

Operating system (OS), where the network application software are running on, should be carefully selected with respect to the security requirements. It is often the underlying OS that has vulnerabilities or security holes, rather than the application software.

Translation

・また、ユーザーは、随時、アドホックの深刻なウイルスの発生があるかもしれないことに注意しなけれなりません。もしそのような場合には、ユーザーはウイルスの発生から保護するために、指示に従い、最新のウイルスシグネチャと悪意のあるコードの定義で直ちに更新しなけれなりません。
・情報サーバがインストールされているホストマシンで定期的にコンピュータウィルスや悪意のあるコードのスキャンを実行してください。

オペレーティングシステムのセキュリティ

ネットワークアプリケーションソフトウェアが動作しているオペレーティングシステム(OS)は、セキュリティ要件に関して慎重に選択しなけれなりません。

脆弱性やセキュリティホールがあるのは、多くの場合、アプリケーションソフトウェアよりはむしろ下位層のOSです。

itprofessional16 English → Japanese
Original Text

A secure OS platform should be chosen especially for the firewall and critical servers. It is preferable to select those OSs which can provide the following features:

• Multiple simultaneous processes
• Secure file access permissions and controls
• Accountability and auditability of users and system actions such as detailed event logs
• Identification and authentication of all users on the system
• Resources isolations such as controlling reuse of system objects e.g. deleted files, allocated memory Different OSs have different ways to secure their configuration. Listed below are some examples for general reference.

Translation

特にファイアウォールや重要なサーバのためにセキュアOSプラットフォームを選択すべきです。次の機能を提供することができるため、それらのOSを選択することが好ましいです。

・複数の同時処理
・セキュアなファイルアクセス許可とコントロール
・ユーザーの責任追跡性や監査能力、詳細なイベントログなどのシステムのアクション
・システム上のすべてのユーザーの識別と認証
・削除されたファイルや割り当てられたメモリなどのシステムオブジェクトの再利用の制御のような、リソースの隔離

異なるOSには、その構成を保証するためのさまざまな方法があります。
一般的な参照用にいくつかの例を以下に示します。

itprofessional16 English → Japanese
Original Text

PHYSICAL SECURITY

• All gateway components should be physically secured and be placed in a restricted area.
• The computer room with these equipments placed should be well equipped to protect against physical or natural disasters.
• Lockable racks should be used to store these components.
• Regular monitor and review on the current physical protection e.g. examine site entrance or access logs, check cables for unauthorised taps, check door locks of racks and any sticking labels.
• Remove and erase all storage media before disposal, especially those containing system configuration.

LOGGING

• Enable logging functions wherever applicable in firewall, router, OS, web server and mail server.

Translation

物理的セキュリティ

・すべてのゲートウェイコンポーネントは、物理的に安全で、制限されたエリアに配置される必要があります。
・これらの機器が設置されたコンピュータルームは、物理的や自然災害から保護するための設備が整っている必要があります。
・これらのコンポーネントを格納するために、施錠可能なラックを使用する必要があります。
・敷地の入り口やアクセスログを調べたり、不正なタップのケーブルを調べたり、ラックのドアロックや付着ラベルなど、現在の物理的な保護について定期的にモニターとレビューしてください。
・ストレージメディア、特にシステム構成を含むものは、処分前に取り出して、消去してください。

ロギング

・ファイアウォール、ルーター、OS、Webサーバとメールサーバの適切な箇所でログ機能を有効にします。

itprofessional16 English → Japanese
Original Text


• Keep logs such as the error logs, system logs, access logs, web server and mail server logs with adequate storage capacity available.
• Endeavor to log information such as invalid account login attempts, account misuse in websites, illegal or unauthorised attempts to websites, administrative and configuration updates, or specific information of requests, including requestor's IP address, host name, URL and names of files accessed.

• Logs should be reviewed regularly and kept for at least a week in a secure place. Write-once device such as optical disk may be used to record those log files.
• Logs showing intrusions and attacks should be kept properly for investigation and record.

Translation

・十分なストレージ容量を使用して、エラーログ、システムログ、アクセスログ、Webサーバとメールサーバのログなどのログを保管してください。
・無効なアカウントのログイン試行、ウェブサイトでのアカウント誤用、ウェブサイトへの違法または不正な試行、管理および設定の更新、または要求元のIPアドレス、ホスト名、URLとアクセスされたファイルの名前を含む要求の具体的な情報などの情報を記録するように努めてください。

・ログは定期的にレビューし、安全な場所に少なくとも1週間分を保管してください。
これらのログファイルを記録するために、光ディスク等の追記型デバイスを使用することができます。
・侵入や攻撃を示すログは、調査と記録のために適切に保管する必要があります。

itprofessional16 English → Japanese
Original Text

• Consideration on privacy should be made when designing the types and details of information to be logged.

BACKUP AND RECOVERY

• Formal backup and recovery procedures should be established and well documented.
• All gateway components' configuration, log files, system files, programs, data and other system information should be backup regularly and whenever there is configuration change. Encryption may be applied to the backup if necessary.
• Backup copies should be kept in a secure place. Two backup copies for system configuration are preferably to be kept with one on-site and one off-site.

Translation

・記録されるべき情報の種類と詳細を設計する際には、プライバシー上の考察がなされるべきです。

バックアップとリカバリ

・正式なバックアップおよびリカバリの手順が確立され、十分に文書化される必要があります。
・すべてのゲートウェイコンポーネントの構成、ログファイル、システムファイル、プログラム、データ、およびその他のシステム情報は、定期的および構成変更ががあるたびにバックアップする必要があります。
必要であれば、バックアップに暗号化を適用することができます。
・バックアップコピーは安全な場所に保管する必要があります。
システム構成は、一つをオンサイトで、もう一つをオフサイトで保管するために、二つのバックアップコピーが好ましいです。

itprofessional16 English → Japanese
Original Text

DOMAIN NAME SYSTEM (DNS) SERVERS

A Domain Name System (DNS) server provides support for mapping and translation between domain names and IP addresses. The DNS server can provide information such as the IP addresses lists of hosts in a given domain, IP address-to-hostname mapping, and email address.

To protect the DNS servers, the following guidelines should be observed and followed:

• Use the latest DNS server software or service pack.

• Apply security protection mechanisms on the DNS server such as access control on DNS database files and use of strong encryption system.

• Maintain a record of IP addresses assignment information such as host location and host information.

Translation

ドメインネームシステム(DNS)サーバー

ドメインネームシステム(DNS)サーバは、ドメイン名とIPアドレスの間のマッピングおよび変換のためのサポートを提供します。DNSサーバは、特定のドメインのホストのIPアドレスリストやIPアドレスとホスト名のマッピングや電子メールアドレスなどを提供することができます。

DNSサーバを保護するには、次のガイドラインを順守して、従わなければなりません:

・最新のDNSサーバソフトウェアまたはサービスパックを使用します。

・DNSデータベースファイルへのアクセス制御や強力な暗号化システムを使用するなどのDNSサーバーのセキュリティ保護メカニズムを適用します。

・ホストの場所やホスト情報などのIPアドレス割当情報の記録を維持します。

itprofessional16 English → Japanese
Original Text

This record acts as an inventory list for backup, verification and audit in case the DNS server is compromised.

Domain Name System Security Extensions (DNSSEC) is designed to protect DNS resolvers (clients) from forged DNS data, such as that created by DNS cache poisoning. All answers in DNSSEC are digitally signed. By checking the digital signature, a DNS resolver is able to check if the information is identical (correct and complete) to the information on the authoritative DNS server. DNSSEC is progressively rolled out to add security to the existing DNS infrastructure. Our departments should plan and prepare for DNSSEC deployment.

Translation

このレコードは、DNSサーバが侵害された場合に、バックアップのインベントリリスト、検証、監査として機能します。

ドメインネームシステムセキュリティ拡張(DNSSEC)は、たとえば、DNSキャッシュポイズニングによって作成された偽造DNSデータからDNSリゾルバ(クライアント)を保護するように設計されています。DNSSECのすべての応答はデジタル署名されています。デジタル署名を確認することで、DNSリゾルバは、情報がDNSコンテンツサーバー上の情報と同一(正確かつ完全な)であるかどうかをチェックすることができます。
DNSSECは、既存のDNSインフラストラクチャにセキュリティを追加するために徐々に本格展開されています。我々の部門は、DNSSECの展開を計画して、準備をする必要があります。

itprofessional16 English → Japanese
Original Text

REMOTE ACCESS SERVERS (RAS) AND MODEM POOL

Remote access refers to the use of network resources from a remote location, which is not directly attached to the network. There are different ways of remote access, such as using a pair of modems and a communication link to connect the remote user's PC with the network. Hence, there are three areas need to be protected: the remote user, the network resources and the communication link.
SSL-VPN is one of the latest technologie for remote access. It should be also used secured.
• Clearly identify users who would be granted with remote access privileges and what types of services could be provided to them.

Translation

リモートアクセスサーバー(RAS)とモデムプール

リモートアクセスは、ネットワークに直接接続されていない遠隔地からネットワークリソースを使用することを指します。リモートアクセスには、リモートユーザのPCをネットワークに接続するために一対のモデムや通信リンクを使用するなど様々な方法があります。
従って、保護される必要がある3つの領域があります:リモートユーザ、ネットワークリソースと通信リンク
SSL-VPNは、リモートアクセスのための最新技術の一つです。それは安全に使用されるべきです。
・リモートアクセス権限を付与されるユーザーと、彼らにどのような種類のサービスを提供することができるかをはっきりと識別します。

itprofessional16 English → Japanese
Original Text

ActiveX is allowed to reside on a system, or even wipe out the data or write to the local hard disk without users’ discretion. Moreover, the browser is not capable of recording down what actions the ActiveX controls have been performed on the client machine.

ActiveX security relies on user judgement. A software author can apply digital signature technology, which is certified by a certification authority, onto an ActiveX control. In this way, the client can verify the signature before deciding to either accept or reject the control based on the author’s identity. Bearing in mind that digital signatures only tell who wrote the ActiveX controls but could not help to decide whether they are trusted or not.

Translation

ActiveXは、システム上に存在すること、あるいはデータを一掃することやユーザーの判断なしでローカルハードディスクへの書き込みも許可されています。また、ブラウザは、ActiveXコントロールがクライアントマシンで実行したアクション記録することができません。

ActiveXのセキュリティは、ユーザーの判断に依存しています。ソフトウェアの作成者は、ActiveXコントロールに、認証機関によって認定されるデジタル署名技術を適用することができます。このような方法で、クライアントは、作成者のIDに基づいて制御を受け入れるか拒否するかを決定する前に、署名を検証することができます。デジタル署名は、単に誰がActiveXコントロールを書いたかを示すだけで、彼らが信頼されているかどうかを決定する助けにはならないことを覚えておいてください。

itprofessional16 English → Japanese
Original Text

They should be located safely in appropriate directories and should be removed completely from the web server when not required.

• User data input to these CGI scripts and API programs should be properly checked, validated and sanitised before passing to the server software or the underlying OS to prevent them from triggering command-line function.

AUTHENTICATION

• Wherever applicable, use strong authentication schemes such as digital certificates, smart cards and tokens for remote administration control and authentication of critical applications, servers and clients.
• Use encrypted connection such as Hypertext Transfer Protocol Secure (HTTPS) for transmission of sensitive information.

Translation

それらは適切なディレクトリに安全に配置する必要があり、必要のないときには、Webサーバから完全に削除する必要があります。

・これらのCGIスクリプトとAPIプログラムへのユーザーのデータ入力は、コマンドライン機能をトリガすることを防ぐために、サーバーソフトウェアまたは下層のOSに渡す前に適切に確認、検証され、不適切な部分を削除する必要があります。

認証

・適用できる場合には、デジタル証明書、リモート管理制御やクリティカルなアプリケーション、サーバーやクライアントのためのスマートカードやトークンなどの強力な認証スキームを使用してください。
・機密情報の伝送のためには、ハイパーテキスト・トランスファー・プロトコル・セキュア(HTTPS)などの暗号化された接続を使用してください。

itprofessional16 English → Japanese
Original Text

COMMON GATEWAY INTERFACE (CGI) SCRIPTS AND APPLICATION PROGRAMMING INTERFACE (API) PROGRAMS

Usually web servers can be extended using Common Gateway Interface (CGI) scripts and Application Programming Interfaces (APIs) to improve their capabilities. Default CGI scripts supplied with web servers may provide unintentional "back door" access to web content. Such scripts may leak internal information about the host system and may be vulnerable to attacks. Moreover, CGI scripts often accept user input data.

The following items should be observed and followed:

• CGI scripts and API programs should be properly designed, tested and examined to ensure that they only perform the desired function.

Translation

コモン・ゲートウェイ・インターフェース(CGI)スクリプトとアプリケーション・プログラミング・インターフェース(API)プログラム

通常、ウェブサーバは、その能力を向上させるために、コモン・ゲートウェイ・インターフェース(CGI)スクリプトおよびアプリケーション・プログラミング・インターフェース(API)を使用して拡張することができます。Webサーバに付属のデフォルトのCGIスクリプトは、Webコンテンツへの意図的でない"バックドア"アクセスを提供する可能性があります。
このようなスクリプトは、ホストシステムに関する内部情報を漏洩したり、攻撃に対して脆弱である可能性があります。また、CGIスクリプトは、多くの場合、ユーザーの入力データを受け入れます。

以下の項目を順守し、従わなければなりません:

・CGIスクリプトとAPIプログラムは、望みの機能だけを実行することを確実にするために、正しく設計され、テストされ、検査される必要があります。

itprofessional16 English → Japanese
Original Text

• Restrict web crawling for the contents which are not supposed to be searched or archived by public search engines.
• The passwords of administrative tools should be changed periodically and should not be repeated.Never use the default passwords for these administration tools.

ACCESS CONTROL

• To avoid IP spoofing attacks, a combination of IP address restriction and user authentication should be used.
• No directories or data files should be accessed or updated by anonymous or unauthorised users.
• Access should be granted only to registered users. Limit the numbers of login accounts available in the server machine. Review and delete inactive users periodically.

Translation

・一般の検索エンジンによって検索やアーカイブしてはいけないことになっているコンテンツのWebクローリングを制限します。
・管理ツールのパスワードは定期的に変更されるべきであり、繰り返されるべきではありません。絶対に、管理ツールのデフォルトのパスワードを使用してはいけません。

アクセス制御

・IPスプーフィング攻撃を回避するために、IPアドレス制限とユーザ認証を組み合わせて使用​​すべきです。
・ディレクトリやデータファイルは、匿名または権限のないユーザーによってアクセスや更新されるべきではありません。
・アクセスは登録ユーザーのみに許可されるべきです。サーバマシンで利用可能なログインアカウントの数を制限してください。定期的に非アクティブなユーザーを確認して、削除してください。

itprofessional16 English → Japanese
Original Text

EMAIL BOMBING, SPAMMING AND SPOOFING

Email bombing refers to repeatedly sending emails to fill up a mail gateway or a mailbox. Email spamming refers to the sending of unwanted email to users. Both email bombing or spamming resulted in flooding the Internet with unwanted junk emails. Email bombing/spamming attackers usually hijack other mail servers, and use them to send the emails.
Email spoofing refers to emails in which the sender or other parts of the email header are manipulated to appear as from a different user or source with impersonated identity. Email bombing/spamming may be combined with email spoofing, making it more difficult to determine who actually sent the email.

Translation

電子メール攻撃、スパムやなりすまし

電子メール攻撃は、メールゲートウェイやメールボックスをいっぱいにするために繰り返し電子メールを送信することを意味します。
電子メールのスパムは、ユーザーへの迷惑メールの送信を意味します。
電子メール攻撃またはスパムの両方がインターネットを迷惑メールで氾濫させました。
電子メール攻撃/スパム攻撃者は、通常、他のメールサーバを乗っ取り、電子メールを送信するために使用しています。
電子メールスプーフィングは、送信者または電子メールのヘッダーの他の部分が偽装IDを持つ別のユーザーまたは送信元からとして表示するように操作されている電子メールを指します。電子メール攻撃/スパムは、電子メールスプーフィングと組み合わされている可能性があり、それが、実際にメールを送った者を断定することをより困難にします。

itprofessional16 English → Japanese
Original Text

If mail servers are not properly configured, they may suffer from these kind of email attacks. The mail system may crash, overload or even lose internal data because all available resources are plundered by the spammers. The cost of recovery to normal service may also be high.
Examples of symptoms of email attacks are:
• Denial of service such as disk full or system shut down.
• Large number of incoming/outgoing emails from same originator in a very short period of time.
• Large number of incoming/outgoing emails from invalid source address or to non deliverable address.
• Incoming/outgoing emails from an unknown source.

Translation

メールサーバが適切に設定されていない場合は、これらの種類の電子メール攻撃に苦しむことがあります。利用可能なすべてのリソースがスパマーによって略奪されているため、メールシステムがクラッシュしたり、過負荷になったり、内部データを失う可能性があります。通常のサービスへのリカバリのコストも高くなるかもしれません。
電子メール攻撃の症状例は次のとおりです。
・ディスクフルやシステムシャットダウンのようなサービス拒否(DoS)
・非常に短い期間で同じ発信元からの、多数のメールの着信と発信。
・無効な送信元アドレスから、または配送不能なアドレスへの多数のメールの着信と発信。
・未知の送信元からのメールの着信と発信。