Conyacサービス終了のお知らせ

[英語から日本語への翻訳依頼] ドメインネームシステム(DNS)サーバ 外部DNSサーバに格納されているホスト名とアドレスはすべて、公開されることになっている。したがって、外部DN...

この英語から日本語への翻訳依頼は "テクノロジー" のトピックと関連があります。 oier9 さん tatsuoishimura さん jaga さんの 3人の翻訳者によって翻訳され、合計 6件の翻訳が投稿されました。 依頼の原文の文字数は 1947文字 で、翻訳完了までにかかった時間は 14時間 58分 です。

[削除済みユーザ]による依頼 2013/05/09 16:55:32 閲覧 2785回
残り時間: 終了

Domain Name System (DNS) Servers

All host names and addresses stored in an external DNS server are supposed to be exposed to public. Hence, the external DNS server should not hold information about the internal network. The external DNS server may be hosted at the Internet Service Provider (ISP).

• A separate internal DNS server could be set up and placed in the internal network if internal domain information is needed, but the information should not be disclosed to the Internet.

Intrusion Detection and Monitoring

As mentioned above, the intrusion detection and monitoring function can be performed either manually or automatically by using some intrusion detection and monitoring tools.

oier9
評価 74
翻訳 / 日本語
- 2013/05/09 18:18:47に投稿されました
ドメインネームシステム(DNS)サーバ

外部DNSサーバに格納されているホスト名とアドレスはすべて、公開されることになっている。したがって、外部DNSサーバーは、内部ネットワークに関する情報を保持すべきではない。外部DNSサーバは、インターネットサービスプロバイダ(ISP)にホストすることは可能だ。

•内部ドメイン情報が必要な場合、別の内部DNSサーバーが設定され、内部ネットワークに配置されることがあるが、この情報はインターネットに公開すべきではない。

侵入検知とモニタリング

先述のように、侵入検知およびモニタリング機能は、侵入検知および監視ツールをいくつか使用することで、手動または自動で行うことができる。
[削除済みユーザ]さんはこの翻訳を気に入りました
[削除済みユーザ]
[削除済みユーザ]- 11年以上前
Thank you!
jaga
評価 68
ネイティブ
翻訳 / 日本語
- 2013/05/09 23:21:25に投稿されました
ドメインネームシステム(DNS)サーバー

外部DNSサーバーに格納されているすべてのホスト名とアドレスは公開されることになっている。そのため外部DNSサーバーには内部ネットワークに関する情報を保持させないようにしなければならない。外部DNSサーバーはインターネットサービスプロバイダー(ISP)にホスティングしてもらうこともできる。

• 内部ドメイン情報が必要な場合は、別途内部DNSサーバーを立て内部ネットワークに配置することできる。しかし、その情報はインターネットに公開されてはならない。

侵入検知および監視

上述したように侵入検知および監視機能は侵入検知・監視ツールを使用しマニュアルあるいは自動で行うことができる。
[削除済みユーザ]さんはこの翻訳を気に入りました
[削除済みユーザ]
[削除済みユーザ]- 11年以上前
Thank you!

If performed manually, system and application logs should be properly kept, reviewed and analysed for all critical components. Reviewing and monitoring procedures should be properly established and followed. If performed automatically, network IDS or IPS tools can be used.

An IDS passively monitors traffic by listening to and examining the packets within a network. Signatures of known attack attempts will be compared against traffic pattern to trigger an alert.

An IPS provides a more proactive approach beyond an IDS because it can be configured to stop the attack from damaging or retrieving data from the target victim upon detection of an attack pattern.

oier9
評価 74
翻訳 / 日本語
- 2013/05/09 18:49:12に投稿されました
手動で行う場合は、すべての重要なコンポーネントのために、システムおよびアプリケーションログを適切に記録、見直し、分析をすること。手順の見直しおよびモニタリングを適切にエスタブリッシュ、フォローすること。自動で行う場合は、ネットワークIDSまたはIPSツールを使用することができる。
普通IDSは、ネットワーク内のパケットを傾聴・調査することで、トラフィックを受動的に監視する。既知攻撃を試みるシグニチャーは、アラートをトリガするトラフィックパターンと比較される。
普通IPSは、IDS以上に積極的なアプローチを行う。攻撃パターンを検出すると同時に、標的データの攻撃・取得を停止するよう設定でるからだ。
[削除済みユーザ]さんはこの翻訳を気に入りました
[削除済みユーザ]
[削除済みユーザ]- 11年以上前
Great!
tatsuoishimura
評価 57
ネイティブ
翻訳 / 日本語
- 2013/05/10 06:34:21に投稿されました
手動で実行する場合は、システムならびにアプリケーション・ログを、すべての重要な構成要素について、きちんと保存、見直し、また分析しなければなりません。点検ならびにモニタリングの手順を、適正に整備し、遵守しなければなりません。自動で実行する場合は、、ネットワークIDSまたはIPSツールを使うことができます。

IDSは、ネットワークの中のパケットをリッスンし、調べることにより、トラフィックを受動的にモニターします。既知の襲撃未遂のシグナチャーは、警報を作動するトラフィック・パターンと比較することになります。

IPSは、IDSを越えたより積極的なアプローチを提供します。設定によって、攻撃パターンを探知すると同時に、ターゲットからのデータにダメージを与えたり、検索させたりさせないようにすることができるからです。
[削除済みユーザ]さんはこの翻訳を気に入りました
[削除済みユーザ]
[削除済みユーザ]- 11年以上前
Excellent!

Similar to a firewall, an IPS can intercept and forward packets and can thus block attacks in real-time.

These tools reside in the networks or hosts to detect any suspicious activities, and monitor the network traffic or system activities. Some suggestions are listed as follows:

• IDS/IPS should be placed in the DMZ to detect external attacks. Additional IDS/IPS can be placed in the internal network to detect internal attacks if required.

• The operation of the IDS/IPS should be as stealth as possible. It should be hidden and protected by the firewall system to protect it from attacks.

oier9
評価 74
翻訳 / 日本語
- 2013/05/09 19:05:52に投稿されました
ファイアウォール同様、IPSはパケットの傍受、転送が可能で、したがってリアルタイムで攻撃をブロックすることもできる。

疑わしい活動を検出するため、こうしたツールをネットワーク内あるいはホスト内に常駐させる。また、ネットワークトラフィックまたはシステムアクティビティを監視する。以下に提案をいくつか。

•IDS/ IPSは、外部攻撃を検出するためにDMZに配置すること。必要に応じて、内部攻撃を検出するために内部ネットワークにIDS/ IPSを追加配置することができる。

•IDS/ IPSの動作はできるだけひた隠しにすること。攻撃から保護するために、ファイアウォールシステムによって隠匿、保護すること。
[削除済みユーザ]さんはこの翻訳を気に入りました
[削除済みユーザ]
[削除済みユーザ]- 11年以上前
Great!
tatsuoishimura
評価 57
ネイティブ
翻訳 / 日本語
- 2013/05/10 07:53:29に投稿されました
ファイアウォールと同じ様に、IPSはパケットを傍受し、転送することができるので、これによりリアルタイムで攻撃をブロックすることができます。

これらのツールは、ネットワークまたはホストにあって、あらゆる疑わしい動きを検出し、ネットワーク・トラフィックやシステム活動をモニターします。以下、いくつかの提案をリストアップします。

• IDS/IPSは、外部からの攻撃を検知するため、DMZ内に置かなければなりません。必要となれば、追加のIDS/IPSを内部ネットワーク内に置き、内部からの攻撃を検知することができます。

• IDS/IPSの稼動は、できるだけ秘密としなければなりません。
これを、ファイアウォール・システムによって隠し、保護して、攻撃から保護しなければなりません。
[削除済みユーザ]さんはこの翻訳を気に入りました
[削除済みユーザ]
[削除済みユーザ]- 11年以上前
Super!

クライアント

[削除済みユーザ]

ビジネス目的などより専門性の高い翻訳にはStandard翻訳

  • Word、Excel、PowerPointなど様々なファイル形式に対応
  • 文字数の上限がなく、素早い納品
  • よりスキルの高い翻訳者が担当

まずはお気軽に
お問い合わせください。