KudoZ home » English to Russian » Tech/Engineering

rogue-device

Russian translation: Обнаружение несанкционированно подключенных устройств

Advertisement

Login or register (free and only takes a few minutes) to participate in this question.

You will also have access to many other tools and opportunities designed for those who have language-related jobs
(or are passionate about them). Participation is free and the site has a strict confidentiality policy.
GLOSSARY ENTRY (DERIVED FROM QUESTION BELOW)
English term or phrase:rogue-device detection
Russian translation:Обнаружение несанкционированно подключенных устройств
Entered by: boy
Options:
- Contribute to this entry
- Include in personal glossary

19:37 Dec 27, 2003
English to Russian translations [PRO]
Tech/Engineering
English term or phrase: rogue-device
rogue-device
The major concerns we expressed reflect the concerns of most IT managers contemplating strategic WLAN deployments. At the top of our list was security, including flexible authentication, access control and intrusion and rogue-device detection.
boy
Local time: 02:16
Обнаружение несанкционированных устройств
Explanation:
The Internet Protocol (IP), easy to manage and route, is a major communications tool for large corporations, academia, and the government. But IP-based networks, like intranets and the Internet, are often unregulated and wide-ranging, making data security a paramount concern. IP is vulnerable to security risks, such as:
http://www.citforum.ru/book/obnatak/obnatak_c.shtml.
Spoofing, in which a rogue device impersonates another;
Sniffing, in which a rogue device eavesdrops on a communication; and
Session hijacking, in which a rogue device masquerades as a bona fide party in an ongoing communication.
http://www.tmcnet.com/articles/itmag/1199/1199lucent.htm.

--------------------------------------------------
Note added at 2003-12-27 20:10:31 (GMT)
--------------------------------------------------


Обнаружение несанкционированно подключенных устройств

Нередки случаи, когда злоумышленники подключают свои компьютеры или notebook\'и к критичным сегментам сети с целью получения доступа к передаваемой конфиденциальной информации (например, паролям или платежным поручениям). Установленные на таких компьютерах анализаторы протоколов (снифферы) позволяют перехватывать весь сетевой трафик, циркулирующий между узлами критичного сегмента. Опасность таких несанкционированно подключенных устройств в том, что они без труда получают доступ к паролям пользователей (в т.ч. и администратора), передаваемых в незащищенном виде по большинству протоколов, построенных на базе стека TCP/IP. В частности беззащитными к чужому любопытству являются протоколы: HTTP, FTP, Telnet, POP3, IMAP и т.д. В т.ч. открытой остается и информация, передаваемая между SQL-сервером и клиентским программным обеспечением.
http://subscribe.ru/archive/inet.safety.vipnet/200211/011712...

--------------------------------------------------
Note added at 2003-12-28 20:25:24 (GMT)
--------------------------------------------------

Rogue Access Points

Rogue WLANs most commonly refer to rogue access points that when attached to the corporate network broadcast a network connection.

A rogue access point is any access point unsanctioned by network administrators.

Most rogue access points are improperly secured with default configurations that are designed to function right out of the box with no security features turned on. Employees or even business units seeking to enhance their productivity deploy rogue access points innocently without comprehending overall security risks.
http://www.airdefense.net/products/rouge_ap.shtm.
Selected response from:

olganet
Local time: 18:16
Grading comment
Большое спасибо.
Благодарю также всех переводчиков, ответивших на мой вопрос.
С наступающим Новым годом!

4 KudoZ points were awarded for this answer

Advertisement


Summary of answers provided
4 +5Обнаружение несанкционированных устройств
olganet
3 +2вредоносное устройство
Jarema
5ЖучокxxxAlex Zelkind
4 -1вредоносное оборудование
Sergei Kramitch


  

Answers


19 mins   confidence: Answerer confidence 3/5Answerer confidence 3/5 peer agreement (net): +2
вредоносное устройство


Explanation:
вредоносное устройство

Анти-АОНы

По сути — вредоносные устройства, вмешивающиеся в протокол работы АТС. Они посылают помехи в линию в момент срабатывания аппаратуры АОН, что не позволяет принимающей вызов стороне автоматически определить ваш номер. Более цивилизованным способом является отключение автоматики по заявлению на АТС (после этого ваш номер не будет определяться частными АОНа-ми). Следует знать, что Анти-АОН не является защитой от определения вашего номера компетентными службами.



--------------------------------------------------
Note added at 21 mins (2003-12-27 19:58:29 GMT)
--------------------------------------------------

Исключительной собственностью компании Clifford является подсистема, защищающая Вас и Ваш автомобиль от самого эффективного и вредоносного устройства, используемого автомобильными ворами, - перехватчика кодов.
http://www.autoroom.ru/manCli5.htm


    Reference: http://books.qrz.ru/Elektronika/Chapter1/1-1.htm
Jarema
Ukraine
Local time: 01:16
Native speaker of: Native in RussianRussian, Native in UkrainianUkrainian
PRO pts in pair: 2212

Peer comments on this answer (and responses from the answerer)
agree  Ol_Besh
3 mins

agree  GaryG: Literally, a "rogue device" would be any uncontrolled, POTENTIALLY malicious device (like "rogue elephant"), but this is what it is in practice
1 hr

neutral  Vladimir Dubisskiy: не согласен с "вредоносный" в данном контексте. Жуки - вредоносные, но устройства..
5 hrs
Login to enter a peer comment (or grade)

25 mins   confidence: Answerer confidence 4/5Answerer confidence 4/5 peer agreement (net): +5
Обнаружение несанкционированных устройств


Explanation:
The Internet Protocol (IP), easy to manage and route, is a major communications tool for large corporations, academia, and the government. But IP-based networks, like intranets and the Internet, are often unregulated and wide-ranging, making data security a paramount concern. IP is vulnerable to security risks, such as:
http://www.citforum.ru/book/obnatak/obnatak_c.shtml.
Spoofing, in which a rogue device impersonates another;
Sniffing, in which a rogue device eavesdrops on a communication; and
Session hijacking, in which a rogue device masquerades as a bona fide party in an ongoing communication.
http://www.tmcnet.com/articles/itmag/1199/1199lucent.htm.

--------------------------------------------------
Note added at 2003-12-27 20:10:31 (GMT)
--------------------------------------------------


Обнаружение несанкционированно подключенных устройств

Нередки случаи, когда злоумышленники подключают свои компьютеры или notebook\'и к критичным сегментам сети с целью получения доступа к передаваемой конфиденциальной информации (например, паролям или платежным поручениям). Установленные на таких компьютерах анализаторы протоколов (снифферы) позволяют перехватывать весь сетевой трафик, циркулирующий между узлами критичного сегмента. Опасность таких несанкционированно подключенных устройств в том, что они без труда получают доступ к паролям пользователей (в т.ч. и администратора), передаваемых в незащищенном виде по большинству протоколов, построенных на базе стека TCP/IP. В частности беззащитными к чужому любопытству являются протоколы: HTTP, FTP, Telnet, POP3, IMAP и т.д. В т.ч. открытой остается и информация, передаваемая между SQL-сервером и клиентским программным обеспечением.
http://subscribe.ru/archive/inet.safety.vipnet/200211/011712...

--------------------------------------------------
Note added at 2003-12-28 20:25:24 (GMT)
--------------------------------------------------

Rogue Access Points

Rogue WLANs most commonly refer to rogue access points that when attached to the corporate network broadcast a network connection.

A rogue access point is any access point unsanctioned by network administrators.

Most rogue access points are improperly secured with default configurations that are designed to function right out of the box with no security features turned on. Employees or even business units seeking to enhance their productivity deploy rogue access points innocently without comprehending overall security risks.
http://www.airdefense.net/products/rouge_ap.shtm.

olganet
Local time: 18:16
Native speaker of: Native in RussianRussian
PRO pts in pair: 1476
Grading comment
Большое спасибо.
Благодарю также всех переводчиков, ответивших на мой вопрос.
С наступающим Новым годом!

Peer comments on this answer (and responses from the answerer)
agree  mk_lab: Наверняка
2 hrs
  -> спасибо

agree  Boris Popov: w/несанкционированно подключенных... еще это могут быть устройства, используемые для НСД (несанкционированного доступа)
2 hrs
  -> я сначала хотела написать доступа, спасибо

agree  Vladimir Dubisskiy: по-моему, хорошо
4 hrs
  -> спасибо

agree  Alexander Demyanov
9 hrs
  -> спасибо

neutral  Sergei Kramitch: Вашему переводу соответствует unsanctioned device. Бич сетей - легальные пользователи, использующие вредоносные программы - имитаторы, фильтры, заместители (см. все Ваши ссылки на англ.)
1 day 2 mins
  ->  я не понимаю, с чем Вы не согласны. Unsanctioned - это то же самое, что Rogue.

agree  loona: Думаю, это именно то, что нужно - несанкционированные устройства
1 day 2 hrs
Login to enter a peer comment (or grade)

12 hrs   confidence: Answerer confidence 5/5
Жучок


Explanation:
Подслушивающие устройства

xxxAlex Zelkind
Native speaker of: Native in RussianRussian
PRO pts in pair: 138
Login to enter a peer comment (or grade)

1 day 47 mins   confidence: Answerer confidence 4/5Answerer confidence 4/5 peer agreement (net): -1
вредоносное оборудование


Explanation:
Развернутый вариант выражения: оборудование, использующее вредоносное ПО.
Примеры:
1)Пользовтельское соглашение. ...Запрещается размещение программного обеспечения или других материалов, содержащих вирусы, "троянских коней" и иные включения, способные вредоносно влиять на оборудование и программное обеспечение сервера, и оборудование его посетителей.

2)Положение
В случае нанесения ущерба информации или оборудованию Клиента вследствие вредоносных действий третьей стороны, входящих в нижеприведённый перечень ...
... обязуется защитить информацию и оборудование Клиента от следующих вредоносных действий: a) уничтожение или блокирование информации веб- FTP- или мейл- ...



    Reference: http://osg.unix.ezone.ru/user_agreement.html
    Reference: http://www.rtcomm.ru/off-line/services/data_centre/infprot/P...
Sergei Kramitch
Local time: 01:16
Native speaker of: Native in RussianRussian, Native in UkrainianUkrainian
PRO pts in pair: 140

Peer comments on this answer (and responses from the answerer)
disagree  olganet: во-первых, это плагиат,Jarema предложил первым 2) это неправильно, потому что подключаются к сети не только злоумышленники, но и обыкновенные пользователи, просто без разрешения на то администратора сети. Здесь - несанкционированный доступ или подключение
6 mins
  -> Увы, таковы реалии сегодняшнего дня: большинство злоумышленников работают в сети вполне легально, регулярно вносят абонплату и даже оплачивают трафик :).По поводу плагиата - проверьте ссылки :)

neutral  Vladimir Dubisskiy: Считаю, употребление "вредоносный" в примерах неправильным (узус),корявый русский язык ср."иные включения, способные вредоносно влиять"-подозреваю некачественный перевод.Действия ВРЕДНЫЕ, не "вредоносные", микробы - вредоносные, болезнетворные, т.п.
1 hr
  -> По поводу перевода ссылок и микробов спорить не буду - не специалист.У меня прилагательное "вредоносный" относится к оборудованию, к-ое действием не является.
Login to enter a peer comment (or grade)




Return to KudoZ list


KudoZ™ translation help
The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.



See also:



Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search