Notice of Conyac Termination ( Updated on November 25)

[Translation from English to Japanese ] Domain Name System (DNS) Servers All host names and addresses stored in an e...

This requests contains 1947 characters and is related to the following tags: "Tech" . It has been translated 6 times by the following translators : ( jaga , tatsuoishimura , oier9 ) and was completed in 14 hours 58 minutes .

Requested by [deleted user] at 09 May 2013 at 16:55 2807 views
Time left: Finished

Domain Name System (DNS) Servers

All host names and addresses stored in an external DNS server are supposed to be exposed to public. Hence, the external DNS server should not hold information about the internal network. The external DNS server may be hosted at the Internet Service Provider (ISP).

• A separate internal DNS server could be set up and placed in the internal network if internal domain information is needed, but the information should not be disclosed to the Internet.

Intrusion Detection and Monitoring

As mentioned above, the intrusion detection and monitoring function can be performed either manually or automatically by using some intrusion detection and monitoring tools.

oier9
Rating 74
Translation / Japanese
- Posted at 09 May 2013 at 18:18
ドメインネームシステム(DNS)サーバ

外部DNSサーバに格納されているホスト名とアドレスはすべて、公開されることになっている。したがって、外部DNSサーバーは、内部ネットワークに関する情報を保持すべきではない。外部DNSサーバは、インターネットサービスプロバイダ(ISP)にホストすることは可能だ。

•内部ドメイン情報が必要な場合、別の内部DNSサーバーが設定され、内部ネットワークに配置されることがあるが、この情報はインターネットに公開すべきではない。

侵入検知とモニタリング

先述のように、侵入検知およびモニタリング機能は、侵入検知および監視ツールをいくつか使用することで、手動または自動で行うことができる。
[deleted user] likes this translation
[deleted user]
[deleted user]- over 11 years ago
Thank you!
jaga
Rating 68
Native
Translation / Japanese
- Posted at 09 May 2013 at 23:21
ドメインネームシステム(DNS)サーバー

外部DNSサーバーに格納されているすべてのホスト名とアドレスは公開されることになっている。そのため外部DNSサーバーには内部ネットワークに関する情報を保持させないようにしなければならない。外部DNSサーバーはインターネットサービスプロバイダー(ISP)にホスティングしてもらうこともできる。

• 内部ドメイン情報が必要な場合は、別途内部DNSサーバーを立て内部ネットワークに配置することできる。しかし、その情報はインターネットに公開されてはならない。

侵入検知および監視

上述したように侵入検知および監視機能は侵入検知・監視ツールを使用しマニュアルあるいは自動で行うことができる。
[deleted user] likes this translation
[deleted user]
[deleted user]- over 11 years ago
Thank you!

If performed manually, system and application logs should be properly kept, reviewed and analysed for all critical components. Reviewing and monitoring procedures should be properly established and followed. If performed automatically, network IDS or IPS tools can be used.

An IDS passively monitors traffic by listening to and examining the packets within a network. Signatures of known attack attempts will be compared against traffic pattern to trigger an alert.

An IPS provides a more proactive approach beyond an IDS because it can be configured to stop the attack from damaging or retrieving data from the target victim upon detection of an attack pattern.

oier9
Rating 74
Translation / Japanese
- Posted at 09 May 2013 at 18:49
手動で行う場合は、すべての重要なコンポーネントのために、システムおよびアプリケーションログを適切に記録、見直し、分析をすること。手順の見直しおよびモニタリングを適切にエスタブリッシュ、フォローすること。自動で行う場合は、ネットワークIDSまたはIPSツールを使用することができる。
普通IDSは、ネットワーク内のパケットを傾聴・調査することで、トラフィックを受動的に監視する。既知攻撃を試みるシグニチャーは、アラートをトリガするトラフィックパターンと比較される。
普通IPSは、IDS以上に積極的なアプローチを行う。攻撃パターンを検出すると同時に、標的データの攻撃・取得を停止するよう設定でるからだ。
[deleted user] likes this translation
[deleted user]
[deleted user]- over 11 years ago
Great!
tatsuoishimura
Rating 57
Native
Translation / Japanese
- Posted at 10 May 2013 at 06:34
手動で実行する場合は、システムならびにアプリケーション・ログを、すべての重要な構成要素について、きちんと保存、見直し、また分析しなければなりません。点検ならびにモニタリングの手順を、適正に整備し、遵守しなければなりません。自動で実行する場合は、、ネットワークIDSまたはIPSツールを使うことができます。

IDSは、ネットワークの中のパケットをリッスンし、調べることにより、トラフィックを受動的にモニターします。既知の襲撃未遂のシグナチャーは、警報を作動するトラフィック・パターンと比較することになります。

IPSは、IDSを越えたより積極的なアプローチを提供します。設定によって、攻撃パターンを探知すると同時に、ターゲットからのデータにダメージを与えたり、検索させたりさせないようにすることができるからです。
[deleted user] likes this translation
[deleted user]
[deleted user]- over 11 years ago
Excellent!

Similar to a firewall, an IPS can intercept and forward packets and can thus block attacks in real-time.

These tools reside in the networks or hosts to detect any suspicious activities, and monitor the network traffic or system activities. Some suggestions are listed as follows:

• IDS/IPS should be placed in the DMZ to detect external attacks. Additional IDS/IPS can be placed in the internal network to detect internal attacks if required.

• The operation of the IDS/IPS should be as stealth as possible. It should be hidden and protected by the firewall system to protect it from attacks.

oier9
Rating 74
Translation / Japanese
- Posted at 09 May 2013 at 19:05
ファイアウォール同様、IPSはパケットの傍受、転送が可能で、したがってリアルタイムで攻撃をブロックすることもできる。

疑わしい活動を検出するため、こうしたツールをネットワーク内あるいはホスト内に常駐させる。また、ネットワークトラフィックまたはシステムアクティビティを監視する。以下に提案をいくつか。

•IDS/ IPSは、外部攻撃を検出するためにDMZに配置すること。必要に応じて、内部攻撃を検出するために内部ネットワークにIDS/ IPSを追加配置することができる。

•IDS/ IPSの動作はできるだけひた隠しにすること。攻撃から保護するために、ファイアウォールシステムによって隠匿、保護すること。
[deleted user] likes this translation
[deleted user]
[deleted user]- over 11 years ago
Great!
tatsuoishimura
Rating 57
Native
Translation / Japanese
- Posted at 10 May 2013 at 07:53
ファイアウォールと同じ様に、IPSはパケットを傍受し、転送することができるので、これによりリアルタイムで攻撃をブロックすることができます。

これらのツールは、ネットワークまたはホストにあって、あらゆる疑わしい動きを検出し、ネットワーク・トラフィックやシステム活動をモニターします。以下、いくつかの提案をリストアップします。

• IDS/IPSは、外部からの攻撃を検知するため、DMZ内に置かなければなりません。必要となれば、追加のIDS/IPSを内部ネットワーク内に置き、内部からの攻撃を検知することができます。

• IDS/IPSの稼動は、できるだけ秘密としなければなりません。
これを、ファイアウォール・システムによって隠し、保護して、攻撃から保護しなければなりません。
[deleted user] likes this translation
[deleted user]
[deleted user]- over 11 years ago
Super!

Client

[deleted user]

Try “Standard Translation” for specialized translation such as business purpose.

  • We can receive files such as Word, Excel, and PowerPoint.
  • There is no maximum word limit, and we deliver translations fast.
  • Higher-skilled translators will work on your request.

Feel free to contact
anytime