Branch 'f13' - ru-RU/Security.po

Transifex System User transif at fedoraproject.org
Mon Apr 5 01:11:18 UTC 2010


 ru-RU/Security.po |  176 +++++++++++-------------------------------------------
 1 file changed, 36 insertions(+), 140 deletions(-)

New commits:
commit 75f9e4d40e0fb4bd6129ab972fb371f294e2d5d3
Author: ypoyarko <ypoyarko at fedoraproject.org>
Date:   Mon Apr 5 01:11:14 2010 +0000

    l10n: Updates to Russian (ru) translation
    
    Transmitted-via: Transifex (translate.fedoraproject.org)

diff --git a/ru-RU/Security.po b/ru-RU/Security.po
index 933c9eb..d94f69f 100644
--- a/ru-RU/Security.po
+++ b/ru-RU/Security.po
@@ -1,10 +1,12 @@
 # translation of ru.po to
-# translation of ru-RL.po to
-# Copyright (C) 2006, 2008 Free Software Foundation, Inc.
+# translation of ru-RU.po to
+# Copyright (C) 2006, 2008, 2010 Free Software Foundation, Inc.
+#
+#
 # Andrew Martynov <andrewm at inventa.ru>, 2006, 2008.
 # Vasiliy Korchagin <rocker_mipt at mail.ru>, 2008.
 # Gregory Sapunkov <sapunidze at ya.ru>, 2008.
-# Yulia Poyarkova <yulia.poyarkova at redhat.com>, 2008.
+# Yulia <ypoyarko at redhat.com>, 2008, 2010.
 # Alexey Vasyukov <alexey.vasyukov at vdel.com>, 2008.
 # Alexey Kostyuk <unitoff at gmail.com>, 2008.
 # Dmitry Stropaloff <helions8 at gmail.com>, 2008.
@@ -13,20 +15,21 @@
 # Vlad Goreletsky <vlad_goreletsky at lexpr.ru>, 2009, 2009.
 # Sergey Nikolaevich Raspopov <qwerty3456 at mail.ru>, 2009.
 # Anatoliy Guskov <anatoliy.guskov at gmail.com>, 2009.
-# Misha Shnurapet <zayzayats at yandex.ru>, 2009.Misha Shnurapet <zayzayats at yandex.ru>, 2009.
-#
-#
+# Misha Shnurapet <zayzayats at yandex.ru>, 2009.
+
 msgid ""
 msgstr ""
 "Project-Id-Version: ru\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-03-19T02:19:38\n"
-"PO-Revision-Date: 2009-11-13 22:10+0300\n"
+"PO-Revision-Date: 2010-04-05 11:07\n"
 "Last-Translator:  <>\n"
-"Language-Team:  <>\n"
+"Language-Team: Russian\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Generator: KBabel 1.11.4\n"
+"Plural-Forms:  nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"
 
 #. Tag: title
 #, no-c-format
@@ -36,7 +39,7 @@ msgstr "Безопасность"
 #. Tag: title
 #, no-c-format
 msgid "Dogtag Certificate System"
-msgstr ""
+msgstr "Система сертификатов Dogtag"
 
 #. Tag: para
 #, no-c-format
@@ -51,6 +54,9 @@ msgid ""
 "Processing System</firstterm> (TPS) and smartcard management, through "
 "<firstterm>Enterprise Security Client</firstterm> (ESC)."
 msgstr ""
+"<firstterm>Система сертификации Dogtag</firstterm> (DGS) &mdash; это открытый центр сертификации (CA, <firstterm>Certificate Authority</firstterm>) промышленного уровня, поддерживающий все аспекты управления жизненным циклом сертификатов и включающий <firstterm>центр сертификации</firstterm>, <firstterm>менеджер DRM</firstterm> (Data Recovery "
+"Manager), менеджер <firstterm>протокола OCSP</firstterm>, <firstterm>центр регистрации</firstterm> (RA, Registration Authority), <firstterm>TKS</firstterm> (Token Key Service), <firstterm>TPS</firstterm> (Token "
+"Processing System) и управление смарт-картами с помощью <firstterm>ESC</firstterm> (Enterprise Security Client)."
 
 #. Tag: para
 #, no-c-format
@@ -59,11 +65,13 @@ msgid ""
 "Fedora wiki for additional details — <ulink url=\"http://fedoraproject.org/w/"
 "index.php?title=Features/DogtagCertificateSystem\" />."
 msgstr ""
+"Подробную информацию можно найти в Вики Fedora, на странице <ulink url=\"http://fedoraproject.org/w/"
+"index.php?title=Features/DogtagCertificateSystem\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "modprobe Whitelist"
-msgstr ""
+msgstr "Белый список modprobe"
 
 #. Tag: para
 #, no-c-format
@@ -75,7 +83,7 @@ msgid ""
 "to exploit vulnerabilities in modules that are not ordinarily used, for "
 "example, by attaching hardware. The amount of potentially vulnerable code "
 "that can run in the kernel is therefore limited."
-msgstr ""
+msgstr "Белый список <application>modprobe</application> позволяет системным администраторам наложить ограничение на загружаемые с помощью команды <application>modprobe</application> модули, если необходим высокий уровень безопасности. Это ограничение не позволит непривилегированным пользователям эксплуатировать уязвимости модулей, к примеру, за счет подключения оборудования. Как результат, ограничивается объем выполняемого в ядре потенциально уязвимого кода."
 
 #. Tag: para
 #, no-c-format
@@ -89,7 +97,7 @@ msgid ""
 "specified file, including <application>modprobe</application> actions run in "
 "the <application>dracut</application> <filename>initrd</filename>. A script "
 "will be provided that compiles a proposed whitelist from the logged data."
-msgstr ""
+msgstr "Кроме того, <application>modprobe</application> может исполнять заданные команды вместо загрузки модуля (с помощью директивы <command>install</command>). Эта возможность также определяется белым списком. <application>modprobe</application> включает дополнительную функциональность для генерации белого списка: так, можно записывать подробную информацию (аналогичную результату <command>modprobe&nbsp;-v</command>) в заданный файл журнала, включая действия <application>modprobe</application>, выполняемые в <application>dracut</application> <filename>initrd</filename>. Доступен сценарий для компиляции предложенного белого списка на осн
 ове данных журнала."
 
 #. Tag: para
 #, no-c-format
@@ -101,6 +109,8 @@ msgid ""
 "boot/vmlinuz*</filename>) is included, the sample desktop system runs 8.36 "
 "MB of kernel-space code, out of 34.66 MB available (24%)."
 msgstr ""
+"Используйте белый список для существенного снижения риска атаки ядра и во избежание уязвимостей редко используемого кода ядра. Например, если в системе Fedora загружено 79 модулей из 1964 доступных (4%), то с учетом размера кода с включением основного файла ядра <filename>/"
+"boot/vmlinuz*</filename> такая система будет исполнять 8.36 МБ кода пространства ядра из доступных 34.66 МБ (24%)."
 
 #. Tag: para
 #, no-c-format
@@ -109,11 +119,13 @@ msgid ""
 "Fedora wiki for a more complete description of this feature: <ulink url="
 "\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />"
 msgstr ""
+"Подробную информацию можно найти в Вики Fedora, на странице <ulink url="
+"\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "User Account Dialog"
-msgstr ""
+msgstr "Диалог учётных записей"
 
 #. Tag: para
 #, no-c-format
@@ -126,6 +138,10 @@ msgid ""
 "<application>gdmsetup</application> and <application>polkit-gnome-"
 "authorization</application>, and makes it available in one place."
 msgstr ""
+"Новый диалог учётных записей пользователей представляет новый дизайн интерфейса и позволяет создавать пользователей и изменять их сведения в окружениях с одним пользователем или небольшими группами. Этот диалог объединяет в себе функциональность, которую раньше обеспечивали отдельные программы <application>system-config-user</"
+"application>, <application>gnome-about-me</application>, "
+"<application>gdmsetup</application>, <application>polkit-gnome-"
+"authorization</application>."
 
 #. Tag: para
 #, no-c-format
@@ -134,11 +150,13 @@ msgid ""
 "includes more details: <ulink url=\"http://fedoraproject.org/w/index.php?"
 "title=Features/UserAccountDialog\" />"
 msgstr ""
+"Подробную информацию можно найти в Вики Fedora, на странице <ulink url=\"http://fedoraproject.org/w/index.php?"
+"title=Features/UserAccountDialog\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "Policy Kit One"
-msgstr ""
+msgstr "Policy Kit One"
 
 #. Tag: para
 #, no-c-format
@@ -151,6 +169,8 @@ msgid ""
 "utilize the native KDE authentication agent, <application>KAuth</"
 "application> in Fedora&nbsp;13."
 msgstr ""
+"<application>PolicyKitOne</application> заменяет устаревшую систему авторизации <application>PolicyKit</application> и предоставляет пользователям KDE широкие возможности при использовании приложений и окружения рабочего стола. Сборка Fedora&nbsp;12 KDE использовала <application>агент аутентификации Gnome</application>. Теперь же <application>PolicyKitOne</application> использует собственный агент аутентификации KDE &mdash; <application>KAuth</"
+"application>."
 
 #. Tag: para
 #, no-c-format
@@ -159,130 +179,6 @@ msgid ""
 "PolicyKit One Qt</citetitle> page on the Fedora wiki: <ulink url=\"http://"
 "fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"
 msgstr ""
+"Подробную информацию можно найти в Вики Fedora, на странице <ulink url=\"http://"
+"fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"
 
-#~ msgid ""
-#~ "This beat is located here: <ulink type=\"http\" url=\"https://"
-#~ "fedoraproject.org/wiki/Docs/Beats/Security\">https://fedoraproject.org/"
-#~ "wiki/Docs/Beats/Security</ulink>"
-#~ msgstr ""
-#~ "Последняя версия этого документа здесь: <ulink type=\"http\" url="
-#~ "\"https://fedoraproject.org/wiki/Docs/Beats/Security\">https://"
-#~ "fedoraproject.org/wiki/Docs/Beats/Security</ulink>"
-
-#~ msgid "This section highlights various security items from Fedora."
-#~ msgstr "Данный раздел освещает различные средства безопасности Fedora."
-
-#~ msgid "Lower process capabilities"
-#~ msgstr "Снижение полномочий процессов"
-
-#~ msgid ""
-#~ "Daemons running as root have been reviewed and patched to run with lower "
-#~ "process capabilities. This reduces the desirability of using these "
-#~ "daemons for privilege escalation. Additionally, the shadow file "
-#~ "permissions have been changed to <literal>000</literal> and several "
-#~ "directories in <filename>$PATH</filename> have been set to <literal>555</"
-#~ "literal> in order to prevent daemons without <literal>DAC_OVERRIDE</"
-#~ "literal> from being able to access the shadow file or write to the "
-#~ "<filename>$PATH</filename> directories."
-#~ msgstr ""
-#~ "Службы, работающие с привилегиями root,  пересмотрены и исправлены так, "
-#~ "чтобы они работали с меньшими возможностями процесса. Это уменьшает "
-#~ "соблазн использовать эти службы для повышения привилегий. Кроме того, "
-#~ "права доступа к файлу shadow изменены на <literal>000</literal>, а "
-#~ "некоторые каталоги в <filename>$PATH</filename> установлены в "
-#~ "<literal>555</literal>, чтобы не дать службам без <literal>DAC_OVERRIDE</"
-#~ "literal> возможность получить доступ к файлу shadow или записывать в "
-#~ "каталоги из <filename>$PATH</filename>."
-
-#~ msgid ""
-#~ "When someone attacks a system, they normally can not do much unless they "
-#~ "can escalate privileges. This feature reduces the number of attack "
-#~ "targets that can be used to escalate privileges. If root processes do not "
-#~ "have all capabilities, they will be harder to use to subvert the system."
-#~ msgstr ""
-#~ "Когда кто-нибудь атакует систему, он обычно не многое может сделать, если "
-#~ "не сможет поднять привилегии. Эта новая особенность снижает число целей, "
-#~ "которые могут быть использованы для увеличения привилегий. Если у root-"
-#~ "процессов не будет всех возможностей,  их будет труднее использовать для "
-#~ "разрушения системы."
-
-#~ msgid ""
-#~ "Processes with the root uid can still damage a system, because they can "
-#~ "write to nearly any file and of course read the <filename>/etc/shadow "
-#~ "file</filename>. However, if the system is hardened so that root requires "
-#~ "the <literal>DAC_OVERRIDE</literal> capability, then only a limited "
-#~ "number of processes can damage the system. This will not affect any admin "
-#~ "abilities because they always get full privileges which includes "
-#~ "<literal>DAC_OVERRIDE</literal>. Therefore, even if someone does "
-#~ "successfully attack a root process, it is now harder for them to take "
-#~ "advantage of this attack."
-#~ msgstr ""
-#~ "Процессы с root uid все же могут нанести вред системе, потому что они "
-#~ "могут писать практически в любой файл и, конечно, читать файл <filename>/"
-#~ "etc/shadow</filename>. Однако, если безопасность системы усилена таким "
-#~ "образом, что для root требуется привилегия <literal>DAC_OVERRIDE</"
-#~ "literal>, тогда лишь ограниченное число процессов может повредить "
-#~ "систему. Это не повлияет на возможности администраторов, потому что они "
-#~ "всегда получают все привилегии, включая  <literal>DAC_OVERRIDE</literal>. "
-#~ "Таким образом, даже если кто-нибудь успешно атакует root-процесс, теперь "
-#~ "им будет труднее воспользоваться результатами этой атаки."
-
-#~ msgid ""
-#~ "A hardened system would have permissions like: <literal>555</literal> "
-#~ "<filename>/bin</filename>, <literal>555</literal> <filename>/lib</"
-#~ "filename>, <literal>000</literal> <filename>/etc/shadow</filename> and so "
-#~ "on. The current scope is to cover the directories in <filename>$PATH</"
-#~ "filename> variable, library dirs, <filename>/boot</filename>, and "
-#~ "<filename>/root</filename>. This scheme does not affect SELinux in any "
-#~ "way and complements it since capabilities are DAC controls and they have "
-#~ "first vote on allowing an access."
-#~ msgstr ""
-#~ "В системе с усиленной безопасностью права доступа должны быть примерно "
-#~ "такими: <literal>555</literal> <filename>/bin</filename>, <literal>555</"
-#~ "literal> <filename>/lib</filename>, <literal>000</literal> <filename>/etc/"
-#~ "shadow</filename> и так далее. Текущая задача - охватить каталоги в "
-#~ "переменной <filename>$PATH</filename>, библиотечные каталоги, <filename>/"
-#~ "boot</filename> и <filename>/root</filename>. Эта схема никак не мешает "
-#~ "SELinux, а дополняет его, поскольку привилегии являются средствами "
-#~ "дискреционного управления доступом и они первыми участвуют в разрешении "
-#~ "доступа."
-
-#~ msgid "SELinux Sandbox"
-#~ msgstr "Песочница SELinux"
-
-#~ msgid ""
-#~ "The SELinux sandbox allows a command to be run in a highly constrained "
-#~ "fashion. Unfortunately, the nature of GUI applications is such that it is "
-#~ "very difficult to use this capability on those applications that need it "
-#~ "most."
-#~ msgstr ""
-#~ "Песочница SELinux дает возможность запустить команду в крайне "
-#~ "ограниченном режиме. К сожалению, природа приложений с графическим "
-#~ "интерфейсом такова, что эту возможность очень трудно применить к этим "
-#~ "приложениям, для которых это требуется больше всего."
-
-#~ msgid ""
-#~ "A new <command>sandbox -X</command> command allows many GUI applications "
-#~ "to be tightly constrained. By applying this within some web applications, "
-#~ "a user may specify, for example, that Open Office should run normally "
-#~ "when invoked by the user, but should be constrained when invoked from the "
-#~ "web."
-#~ msgstr ""
-#~ "Новая команда <command>sandbox -X</command> дает возможность сильно "
-#~ "ограничить многие приложения с графическим интерфейсом. Используя это в "
-#~ "некоторых web-приложениях, пользователь может задать, например, что Open "
-#~ "Office должен работать нормально, если запущен пользователем, но должен "
-#~ "быть ограничен, если запущен из Интернета."
-
-#~ msgid ""
-#~ "When run from the SELinux sandbox, a GUI application may only access a "
-#~ "limited directory structure which is destroyed on exit, is denied access "
-#~ "to the network, and runs in an isolated X-server, which prevents it from "
-#~ "accessing other X applications."
-#~ msgstr ""
-#~ "Будучи запущенным в песочнице SELinux, приложение с графическим "
-#~ "интерфейсом может получать доступ лишь к ограниченной структуре "
-#~ "каталогов, которая уничтожается при выходе, этому приложению запрещен "
-#~ "доступ в сеть и оно работает на изолированном X-сервере, что "
-#~ "предотвращает доступ этого приложения к другим приложениям, работающим в "
-#~ "X."




More information about the docs-commits mailing list