Dan Sullivan

Dan Sullivan

Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。

  • 云计算应用程序管理的任务清单

    发表于:2011-12-22   |  作者:Dan Sullivan   

    把应用程序迁往云计算并不是最后的大功告成。有时候会发生一些迫使你不得不重新设计应用程序的突发事件,合规性需求可能会带来发展障碍,而如果你的云计算供应商不支持诸如组播的低层次网络服务,那么就可能带来带宽问题。

  • 数据传输的保护与网络界限的消亡

    发表于:2009-11-26   |  作者:Dan Sullivan   

    数据在各组织间的传输带给人一种网络界限已经消亡的感觉。在这样一个如此高度分散的、多组织系统中开展数据保护工作需要注意那些问题呢?应采取怎样的策略呢?

  • 信息安全威胁评估之应对措施成本和收益的平衡

    发表于:2009-05-25   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有……

  • 信息安全威胁评估之物理安全威胁

    发表于:2009-05-24   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    物理攻击手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以向想要访问的攻击者提供一些提示。

  • 信息安全威胁评估之社会工程

    发表于:2009-05-21   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    社会工程是欺骗系统用户泄露信息帮助攻击者威胁系统安全的行为。简单的例子是打电话给用户,假装是处理网络问题的服务台工作人员;然后攻击者就可以

  • 信息安全威胁评估之针对特定应用的攻击

    发表于:2009-05-20   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    一种新的威胁是针对应用的专门攻击。这些攻击集中在特别的数据库或者应用上,目标是访问信息或者服务。经济是这些类型攻击的主要动力。

  • 信息安全威胁评估之信息窃取和密码攻击

    发表于:2009-01-15   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    当敏感数据在受信系统外传输的时候,应该加密,保护它的机密性。没有客户想让他们的信用卡信息通过互联网以明文形式传输……

  • 信息安全威胁评估之网络攻击和检测方法

    发表于:2009-01-14   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    基于网络的攻击是从其他设备上感染病被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子……

  • 恶意软件:不断进化的威胁

    发表于:2009-01-13   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    恶意的软件是一种动态种类的威胁。这种技术可以被用于破坏数据、中断服务、窃取信息,并进化到可以适应安全实践和对策的变化……

  • 共139条记录