Conyacサービス終了のお知らせ

itprofessional16 翻訳実績

本人確認未認証
12年弱前
日本語 (ネイティブ) 英語 中国語(簡体字) 中国語(繁体字)
このユーザーにより翻訳された公開依頼の一覧です。この一覧には、完了されていない依頼は含まれません。
itprofessional16 英語 → 日本語
原文

Caution for using RF
1.Beautician should wear insulated gloves during operation.
2.Do not wear any aglet, both for the beautician and the users.
3.The electrode probe must be fully in contact with skin.
4.Do not make the RF electrode stay on any part without moving. Keep it moving on skin slowly.
5.Skin around eyes and forehead is very thin, the RF output intensity should be relatively weakened.
6.Do not contact skin with unipolar when using of bipolar, tripolar, hexpolar RF work head otherwise it will produce pulse discharge, gel paste etc. Products like gel maybe evaporated into a mist.

Using Guidance
1. Operation schematic drawing of 40K cavitation explode work head
Massage the fat of thigh in circles.

翻訳

RF使用上の注意
1.美容師は、操作中に絶縁手袋を着用しなければならなりません。
2.美容師もユーザーもアグレットを着用しないでください。
3.電極プローブは、皮膚と完全に接触していなければなりません。
4.RF電極は移動せずに、どんな場所にも止まらせないでください。ゆっくり肌の上を動かし続けてください。
5.目や額の周りの皮膚は非常に薄いですが、RF出力強度が相対的に弱体化しなければなりません。
6.二極、三極、六極のRFワークヘッドの使用時に、一極だけを皮膚に接触させないでください。さもないと、パルス放電、ゲルペーストなどが生成されます。ゲルのような生成物は霧となって蒸発するでしょう。

ガイダンスの使用
1.40Kキャビテーションの爆発ワークヘッドの動作概要
太ももの脂肪を円を描くようにマッサージします。

itprofessional16 英語 → 日本語
原文

・Please read the instruction in detail and keep it well for further reading andconsulting.
・Please follow the instruction to fit and operate the machine correctly.
・Please do not remove and change any accessories of the machine.
・It forbids others to open and remove the mainframe except the authorized people in the company.
・It forbids others to change and maintain the machine except the professional people.
・Please contact us if there is any trouble during operation.
This product does not belong to medical, please don’t use for disease treatment!
Parts Introduction

Accessories
40K cavitation explode work head
Tripolar RF work head for face
Sextupole RF laser
work head for body

翻訳

・詳細に指示を読み、参考文献やコンサルティングのために保管してください。
・装置を正しく操作するために指示に従ってください。
・装置の付属品を取り外したり、変更しないでください。
・会社で承認された人を除き、本体を開き、取り外すのを禁じています。
・専門家以外の人が、装置を変更したり、メンテナンスすることを禁じています。
・操作中に問題がある場合は、お問い合わせください。
この製品は、医療用ではありません。病気の治療のために使用しないでください!
部品の紹介

アクセサリー
40Kのキャビテーション爆発ワークヘッド
顔用の三極RFワークヘッド
六極RFレーザー
体のためのワークヘッド

itprofessional16 英語 → 日本語
原文

• Remove unnecessary default accounts if possible, otherwise change all default accounts with strong passwords.
• The number of privileged processes running should be reduced to the minimum. The assignment of privileges should be carefully handled.
• Default file permissions and privileges should be reviewed periodically, and set to restrictive values.
• Use a strong password for the system administrator account. The password should be regularly changed.
• Standardise and minimise the number of OS versions and software to make installation and maintenance more manageable.
• Install OS upgrades regularly and apply latest OS patches, especially those related to security issues.

翻訳

・可能であれば不要なデフォルトのアカウントを削除し、そうでなければ、すべてのデフォルトアカウントを強力なパスワードで変更します。
・実行中の特権プロセスの数は最小限にしなければなりません。権限の割り当ては慎重に行わなければなりません。
・デフォルトのファイルのパーミッションと権限を定期的に見直し、制限を設定します。
・システム管理者アカウントには強力なパスワードを使用してください。パスワードは定期的に変更する必要があります。
・インストールとメンテナンスを管理しやすくするために、OSのバージョンやソフトウェアを標準化して、数を最小限に抑えます。
・定期的にOSのアップグレードをインストールして、最新のOSパッチ、特にセキュリティ上の問題に関連するものを適用します。

itprofessional16 英語 → 日本語
原文

SECURITY RISK ASSESSMENT AND AUDIT

Security risk assessment should be performed periodically, after major changes and prior to implementation. It is required to be performed at least once every two years. It targets at reviewing the existing security measures and identifying for any potential security vulnerabilities.

A security audit can be a general review on existing security policies or a technical review by the use of various security assessment tools that should be used with considerable care to scan the host systems and the networks for security vulnerabilities. It targets at ensuring that the current protection mechanism complies with the existing security policy.

翻訳

セキュリティリスクの評価と監査

セキュリティリスクアセスメントは、定期的、大きな変更の後や実施の前に実行する必要があります。少なくとも2年ごとに行う必要があります。既存のセキュリティ対策を見直し、潜在的なセキュリティ上の脆弱性を特定することを目標としています。

セキュリティ監査は、既存のセキュリティポリシーやホストシステムやネットワークのセキュリティの脆弱性を解析するために、かなり注意して使用する必要がある様々なセキュリティアセスメントツールを使用した技術審査の一般的な評価です。これは、現在の保護メカニズムが、既存のセキュリティポリシーに準拠していることを保証することを目的としています。

itprofessional16 英語 → 日本語
原文

• Audit scope and objectives should be clearly defined to ensure that all target network components are included.
• Technical audit review should be performed prior to implementation. Host based scanning is necessary for each host in the gateway, especially for the running services and file permissions.
• Firewall policy should be thoroughly audited for its rules and allowed services.
• Password mechanisms should be checked and assured for effectiveness.
• After audit, testing results and data should be removed from the network components and stored securely.
• Access should be controlled to prevent unauthorised persons from accessing the scanning tools.

翻訳

・監査範囲と目的は、すべての目的のネットワークコンポーネントが含まれていることを確実にするために明確に定義しなければなりません。
・技術監査レビューは、実施に先立って行われなければなりません。特に実行中のサービスとファイルのアクセス権限のために、ゲートウェイ内の各ホストに対してホストベースのスキャンが必要です。
・ファイアウォールポリシーは、そのルールと許可されたサービスに対して徹底的に監査する必要があります。
・パスワードメカニズムは、有効性がチェックされて、保証されなければなりません。
・監査の後、テスト結果とデータは、ネットワークコンポーネントから削除され、安全に保管されなければなりません。
・アクセスは、アクセス権限のない人がスキャンツールへアクセスするのを防止するために制御されなければなりません。

itprofessional16 英語 → 日本語
原文

COMPUTER VIRUS AND MALICIOUS CODE PROTECTION

• Enable anti-virus protection or malicious code detection to check all incoming Internet traffic, and automatically clean for computer viruses and malicious codes.
• The gateway should be configured to stop traffic with malicious content, quarantine / drop them, and create audit logs for future investigation.
• Virus signature and malicious code definition should be updated regularly. The update should be configured as automatic and update frequency should be at least on daily basis.
• If automatic update is not possible (e.g. mobile devices which are often not attached to networks), update should be done manually at least once a week.

翻訳

コンピュータウイルスや悪意のあるコード保護

・すべての受信インターネットトラフィックをチェックするために、アンチウイルス保護や悪質なコードの検出を有効にして、コンピュータウイルスや悪意のあるコードを自動的に削除してください。
・ゲートウェイは、悪意のあるコンテンツのトラフィックを停止して、それを検疫/ドロップして、将来の調査のために監査ログを作成するように構成する必要があります。
・ウイルスの署名と悪意のあるコードの定義は定期的に更新する必要があります。更新は、少なくとも毎日、自動的に頻繁に更新するように構成する必要があります。
・自動更新ができない場合(たとえば、多くの場合、ネットワークに接続されていないモバイル機器)、少なくとも週に一度は、手動で更新を行う必要があります。

itprofessional16 英語 → 日本語
原文

• Users should also note that from time to time, there could be ad-hoc and serious virus outbreaks. If so, users should follow the instructions and immediately update with the latest virus signature and malicious code definition in order to protect against virus outbreak.
• Regularly perform computer virus and malicious code scanning for the host machine where the information servers are installed.

OPERATING SYSTEM SECURITY

Operating system (OS), where the network application software are running on, should be carefully selected with respect to the security requirements. It is often the underlying OS that has vulnerabilities or security holes, rather than the application software.

翻訳

・また、ユーザーは、随時、アドホックの深刻なウイルスの発生があるかもしれないことに注意しなけれなりません。もしそのような場合には、ユーザーはウイルスの発生から保護するために、指示に従い、最新のウイルスシグネチャと悪意のあるコードの定義で直ちに更新しなけれなりません。
・情報サーバがインストールされているホストマシンで定期的にコンピュータウィルスや悪意のあるコードのスキャンを実行してください。

オペレーティングシステムのセキュリティ

ネットワークアプリケーションソフトウェアが動作しているオペレーティングシステム(OS)は、セキュリティ要件に関して慎重に選択しなけれなりません。

脆弱性やセキュリティホールがあるのは、多くの場合、アプリケーションソフトウェアよりはむしろ下位層のOSです。

itprofessional16 英語 → 日本語
原文

A secure OS platform should be chosen especially for the firewall and critical servers. It is preferable to select those OSs which can provide the following features:

• Multiple simultaneous processes
• Secure file access permissions and controls
• Accountability and auditability of users and system actions such as detailed event logs
• Identification and authentication of all users on the system
• Resources isolations such as controlling reuse of system objects e.g. deleted files, allocated memory Different OSs have different ways to secure their configuration. Listed below are some examples for general reference.

翻訳

特にファイアウォールや重要なサーバのためにセキュアOSプラットフォームを選択すべきです。次の機能を提供することができるため、それらのOSを選択することが好ましいです。

・複数の同時処理
・セキュアなファイルアクセス許可とコントロール
・ユーザーの責任追跡性や監査能力、詳細なイベントログなどのシステムのアクション
・システム上のすべてのユーザーの識別と認証
・削除されたファイルや割り当てられたメモリなどのシステムオブジェクトの再利用の制御のような、リソースの隔離

異なるOSには、その構成を保証するためのさまざまな方法があります。
一般的な参照用にいくつかの例を以下に示します。

itprofessional16 英語 → 日本語
原文

PHYSICAL SECURITY

• All gateway components should be physically secured and be placed in a restricted area.
• The computer room with these equipments placed should be well equipped to protect against physical or natural disasters.
• Lockable racks should be used to store these components.
• Regular monitor and review on the current physical protection e.g. examine site entrance or access logs, check cables for unauthorised taps, check door locks of racks and any sticking labels.
• Remove and erase all storage media before disposal, especially those containing system configuration.

LOGGING

• Enable logging functions wherever applicable in firewall, router, OS, web server and mail server.

翻訳

物理的セキュリティ

・すべてのゲートウェイコンポーネントは、物理的に安全で、制限されたエリアに配置される必要があります。
・これらの機器が設置されたコンピュータルームは、物理的や自然災害から保護するための設備が整っている必要があります。
・これらのコンポーネントを格納するために、施錠可能なラックを使用する必要があります。
・敷地の入り口やアクセスログを調べたり、不正なタップのケーブルを調べたり、ラックのドアロックや付着ラベルなど、現在の物理的な保護について定期的にモニターとレビューしてください。
・ストレージメディア、特にシステム構成を含むものは、処分前に取り出して、消去してください。

ロギング

・ファイアウォール、ルーター、OS、Webサーバとメールサーバの適切な箇所でログ機能を有効にします。

itprofessional16 英語 → 日本語
原文


• Keep logs such as the error logs, system logs, access logs, web server and mail server logs with adequate storage capacity available.
• Endeavor to log information such as invalid account login attempts, account misuse in websites, illegal or unauthorised attempts to websites, administrative and configuration updates, or specific information of requests, including requestor's IP address, host name, URL and names of files accessed.

• Logs should be reviewed regularly and kept for at least a week in a secure place. Write-once device such as optical disk may be used to record those log files.
• Logs showing intrusions and attacks should be kept properly for investigation and record.

翻訳

・十分なストレージ容量を使用して、エラーログ、システムログ、アクセスログ、Webサーバとメールサーバのログなどのログを保管してください。
・無効なアカウントのログイン試行、ウェブサイトでのアカウント誤用、ウェブサイトへの違法または不正な試行、管理および設定の更新、または要求元のIPアドレス、ホスト名、URLとアクセスされたファイルの名前を含む要求の具体的な情報などの情報を記録するように努めてください。

・ログは定期的にレビューし、安全な場所に少なくとも1週間分を保管してください。
これらのログファイルを記録するために、光ディスク等の追記型デバイスを使用することができます。
・侵入や攻撃を示すログは、調査と記録のために適切に保管する必要があります。

itprofessional16 英語 → 日本語
原文

• Consideration on privacy should be made when designing the types and details of information to be logged.

BACKUP AND RECOVERY

• Formal backup and recovery procedures should be established and well documented.
• All gateway components' configuration, log files, system files, programs, data and other system information should be backup regularly and whenever there is configuration change. Encryption may be applied to the backup if necessary.
• Backup copies should be kept in a secure place. Two backup copies for system configuration are preferably to be kept with one on-site and one off-site.

翻訳

・記録されるべき情報の種類と詳細を設計する際には、プライバシー上の考察がなされるべきです。

バックアップとリカバリ

・正式なバックアップおよびリカバリの手順が確立され、十分に文書化される必要があります。
・すべてのゲートウェイコンポーネントの構成、ログファイル、システムファイル、プログラム、データ、およびその他のシステム情報は、定期的および構成変更ががあるたびにバックアップする必要があります。
必要であれば、バックアップに暗号化を適用することができます。
・バックアップコピーは安全な場所に保管する必要があります。
システム構成は、一つをオンサイトで、もう一つをオフサイトで保管するために、二つのバックアップコピーが好ましいです。

itprofessional16 英語 → 日本語
原文

DOMAIN NAME SYSTEM (DNS) SERVERS

A Domain Name System (DNS) server provides support for mapping and translation between domain names and IP addresses. The DNS server can provide information such as the IP addresses lists of hosts in a given domain, IP address-to-hostname mapping, and email address.

To protect the DNS servers, the following guidelines should be observed and followed:

• Use the latest DNS server software or service pack.

• Apply security protection mechanisms on the DNS server such as access control on DNS database files and use of strong encryption system.

• Maintain a record of IP addresses assignment information such as host location and host information.

翻訳

ドメインネームシステム(DNS)サーバー

ドメインネームシステム(DNS)サーバは、ドメイン名とIPアドレスの間のマッピングおよび変換のためのサポートを提供します。DNSサーバは、特定のドメインのホストのIPアドレスリストやIPアドレスとホスト名のマッピングや電子メールアドレスなどを提供することができます。

DNSサーバを保護するには、次のガイドラインを順守して、従わなければなりません:

・最新のDNSサーバソフトウェアまたはサービスパックを使用します。

・DNSデータベースファイルへのアクセス制御や強力な暗号化システムを使用するなどのDNSサーバーのセキュリティ保護メカニズムを適用します。

・ホストの場所やホスト情報などのIPアドレス割当情報の記録を維持します。

itprofessional16 英語 → 日本語
原文

This record acts as an inventory list for backup, verification and audit in case the DNS server is compromised.

Domain Name System Security Extensions (DNSSEC) is designed to protect DNS resolvers (clients) from forged DNS data, such as that created by DNS cache poisoning. All answers in DNSSEC are digitally signed. By checking the digital signature, a DNS resolver is able to check if the information is identical (correct and complete) to the information on the authoritative DNS server. DNSSEC is progressively rolled out to add security to the existing DNS infrastructure. Our departments should plan and prepare for DNSSEC deployment.

翻訳

このレコードは、DNSサーバが侵害された場合に、バックアップのインベントリリスト、検証、監査として機能します。

ドメインネームシステムセキュリティ拡張(DNSSEC)は、たとえば、DNSキャッシュポイズニングによって作成された偽造DNSデータからDNSリゾルバ(クライアント)を保護するように設計されています。DNSSECのすべての応答はデジタル署名されています。デジタル署名を確認することで、DNSリゾルバは、情報がDNSコンテンツサーバー上の情報と同一(正確かつ完全な)であるかどうかをチェックすることができます。
DNSSECは、既存のDNSインフラストラクチャにセキュリティを追加するために徐々に本格展開されています。我々の部門は、DNSSECの展開を計画して、準備をする必要があります。

itprofessional16 英語 → 日本語
原文

REMOTE ACCESS SERVERS (RAS) AND MODEM POOL

Remote access refers to the use of network resources from a remote location, which is not directly attached to the network. There are different ways of remote access, such as using a pair of modems and a communication link to connect the remote user's PC with the network. Hence, there are three areas need to be protected: the remote user, the network resources and the communication link.
SSL-VPN is one of the latest technologie for remote access. It should be also used secured.
• Clearly identify users who would be granted with remote access privileges and what types of services could be provided to them.

翻訳

リモートアクセスサーバー(RAS)とモデムプール

リモートアクセスは、ネットワークに直接接続されていない遠隔地からネットワークリソースを使用することを指します。リモートアクセスには、リモートユーザのPCをネットワークに接続するために一対のモデムや通信リンクを使用するなど様々な方法があります。
従って、保護される必要がある3つの領域があります:リモートユーザ、ネットワークリソースと通信リンク
SSL-VPNは、リモートアクセスのための最新技術の一つです。それは安全に使用されるべきです。
・リモートアクセス権限を付与されるユーザーと、彼らにどのような種類のサービスを提供することができるかをはっきりと識別します。

itprofessional16 英語 → 日本語
原文

ActiveX is allowed to reside on a system, or even wipe out the data or write to the local hard disk without users’ discretion. Moreover, the browser is not capable of recording down what actions the ActiveX controls have been performed on the client machine.

ActiveX security relies on user judgement. A software author can apply digital signature technology, which is certified by a certification authority, onto an ActiveX control. In this way, the client can verify the signature before deciding to either accept or reject the control based on the author’s identity. Bearing in mind that digital signatures only tell who wrote the ActiveX controls but could not help to decide whether they are trusted or not.

翻訳

ActiveXは、システム上に存在すること、あるいはデータを一掃することやユーザーの判断なしでローカルハードディスクへの書き込みも許可されています。また、ブラウザは、ActiveXコントロールがクライアントマシンで実行したアクション記録することができません。

ActiveXのセキュリティは、ユーザーの判断に依存しています。ソフトウェアの作成者は、ActiveXコントロールに、認証機関によって認定されるデジタル署名技術を適用することができます。このような方法で、クライアントは、作成者のIDに基づいて制御を受け入れるか拒否するかを決定する前に、署名を検証することができます。デジタル署名は、単に誰がActiveXコントロールを書いたかを示すだけで、彼らが信頼されているかどうかを決定する助けにはならないことを覚えておいてください。