數據保護權威指南 ( 簡體 字) |
作者:[美] 普雷斯頓·吉茲(Preston de Guise)著 欒浩 王向宇 呂麗 譯 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:清華大學出版社 | 3dWoo書號: 53243 詢問書籍請說出此書號!【缺書】 NT售價: 490 元 |
出版日:7/1/2020 |
頁數:384 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787302557012 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言:數據保護的重要事實是:備份已死(Backup Is Dead)。 或者,更確切地說,備份和恢復不再與IT相關,而成為一個獨立的專業領域,并且,備份和恢復已被近乎呈指數級增長的存儲數據、云計算以及虛擬化技術所扼殺。 那么,什么是數據保護呢? 《數據保護權威指南》采用全面系統的、基于業務的分析方法討論數據保護體系;闡明數據保護如何將主動式和被動式的規劃、技術和活動相融合,從而有效地保證數據持續性;展示如何通盤考慮數據全生命周期和所有必需的SLA來真正有效地保護數據。數據保護體系既非簡單的RAID系統,也非簡單的持續可用性、復制、快照或備份技術,而是通過深思熟慮和可度量的方式,將所有這些最佳方法和實踐結合在一起,進而適度保護數據的關鍵性要素,同時滿足所有業務運營需求。 《數據保護權威指南》還討論企業如何創造性地利用IT投資,推動成本優化,并逐步將數據保護作為實現這些目標的有效機制。數據保護不僅是一種保險策略,它也成為數據移動、數據復制管理和數據處理等新流程的推動者。 《數據保護權威指南》呈現的信息對于以下決策至關重要:如何保護數據免受云端和/或企業內部的損失。《數據保護權威指南》還解釋在高度虛擬化的數據中心和大數據處理技術中數據恢復的變化,提供一個將數據恢復流程與 IT 治理和管理集成的融合模型,從而在整個業務運營過程中真正實現數據可恢復性目標。 |
內容簡介:本書清晰概述數據保護,結構嚴謹,涵蓋數據保護的所有方面,將幫助企業創造性地利用IT投資,以較低成本保護組織的最重要資產——數據。本書為讀者提供關鍵信息,幫助讀者準確理解不同級別的數據保護和可用性,以及如何確保業務連續性,說明如何在云環境以及本地環境免受損失。本書解釋高度虛擬化數據中心恢復方式的轉變,以及處理大數據的技術。此外提供了一個模型,用于將數據恢復過程與IT治理和管理集成在一起,以便在整個業務中始終關注可恢復性。本書面向IT技術人員。 |
目錄:第1章簡介1 1.1背景2 1.2消失的假期?2 1.3數據中心的變化3 1.4什么是數據保護?4 1.5主要挑戰6 1.5.1非結構化數據的興起6 1.5.2大數據技術7 1.5.3云計算技術7 1.5.4虛擬化技術8 1.5.5法律、法規與監管合規9 1.5.6數據安全犯罪9 1.6數據保護簡史10 1.7“吝嗇的”數據囤積者14 第2章數據保護概論17 2.1簡介17 2.2數據分級18 2.2.1數據是什么?19 2.2.2數據在何處?20 2.2.3何人使用數據?22 2.2.4何時使用數據?22 2.2.5如何使用數據?22 2.3數據保護方法論23 2.4數據保護與再生24 2.5組織結構的變更25 2.6本章小結25 第3章數據生命周期27 3.1簡介27 3.2歸檔和刪除29 3.3本章小結36 第4章數據保護體系諸項要素37 4.1簡介37 4.2人員37 4.2.1設計者38 4.2.2操作員38 4.2.3最終用戶39 4.2.4數據保護團隊40 4.3培訓40 4.4文檔和流程41 4.4.1規劃與設計42 4.4.2實施43 4.5測試48 4.5.1類型測試48 4.5.2非正式測試和正式測試49 4.5.3性能測試51 4.5.4測試風險54 4.5.5測試是什么?55 4.6服務水平協議55 4.7技術56 4.8本章小結57 第5章IT治理和數據保護59 5.1簡介59 5.2架構59 5.2.1完整性60 5.2.2可靠性61 5.2.3可恢復性62 5.2.4數據保護倡導者62 5.3服務交付64 5.4變更管理66 5.5本章小結67 第6章持續監測和報告69 6.1簡介69 6.2持續監測71 6.2.1健壯性71 6.2.2容量73 6.2.3性能77 6.3報告77 6.3.1聚合性持續監測報告77 6.3.2趨勢報告和預測性計劃78 6.3.3自動化報告82 6.4SLA遵從性的持續監測和報告82 6.5本章小結82 第7章業務連續性85 7.1簡介85 7.2業務與IT職能85 7.3風險與成本86 7.4規劃數據保護策略和服務水平目標88 7.5本章小結91 第8章數據識別93 8.1簡介93 8.2什么將受到保護?94 8.3數據盲區96 8.4索引97 8.5本章小結98 第9章持續可用性和復制技術99 9.1簡介99 9.1.1高可用性指標:“99.999…”99 9.1.2數據保護和可用性101 9.2持續可用性102 9.2.1集群技術102 9.2.2虛擬化功能的持續可用性103 9.2.3存儲功能的持續可用性104 9.2.4組合模式的持續可用性106 9.3復制技術107 9.3.1同步復制109 9.3.2異步復制110 9.4本章小結112 第10章快照技術113 10.1簡介113 10.2快照技術113 10.2.1首次寫入時復制(COFW)113 10.2.2首次訪問時復制(COFA)115 10.2.3寫入時重定向117 10.3崩潰一致性與應用程序一致性快照119 10.4只讀與可讀/寫快照121 10.5數據保護中的集成點122 10.6本章小結125 第11章備份和恢復技術127 11.1簡介127 11.2備份和恢復的概念128 11.2.1主機命名法128 11.2.2備份拓撲129 11.2.3備份級別132 11.2.4數據可用性143 11.2.5數據選擇類型147 11.2.6備份留存策略150 11.2.7再次考慮手動備份153 11.3恢復策略153 11.3.1恢復類型153 11.3.2恢復位置158 11.4客戶影響159 11.4.1基于服務器的備份159 11.4.2無服務器備份160 11.5數據庫備份161 11.5.1數據庫冷備份161 11.5.2數據庫熱備份162 11.5.3數據庫導出備份163 11.6備份啟動方法164 11.7并發作業165 11.7.1服務器并發166 11.7.2客戶端并發167 11.7.3設備并發168 11.8網絡數據管理協議168 11.9其他企業級功能171 11.9.1預處理和后處理171 11.9.2任意備份命令執行172 11.9.3集群識別172 11.9.4客戶端集合173 11.9.5備份隔離173 11.9.6備份粒度控制174 11.9.7覆蓋備份計劃174 11.9.8安全性175 11.9.9復制和遷移175 11.9.10警報176 11.9.11命令行界面176 11.9.12備份目錄177 11.10備份和恢復的未來178 第12章云計算技術179 12.1簡介179 12.2影子IT的崛起181 12.3公有云和可用性181 12.3.1再談高可用性指標:“99.999…”181 12.3.2數據丟失與訪問中斷182 12.3.3目標和協議184 12.3.4級聯供應商185 12.4云原生數據的數據保護185 12.5云內基礎架構的數據保護188 12.5.1服務目錄方法188 12.5.2自助服務方法190 12.6私有云和混合云192 12.6.1私有云192 12.6.2混合云197 12.7將數據保護擴展到云端198 12.8備份即服務200 12.9云服務提供商的架構考慮201 12.10本章小結205 第13章重復數據刪除技術207 13.1簡介207 13.1.1在線式與后處理式208 13.1.2可變塊與固定塊長度的重復數據刪除技術209 13.1.3源與目標的重復數據刪除211 13.1.4重復數據刪除比較池的容量211 13.2重復數據刪除能做什么,不能做什么?212 13.3成本因素考慮213 13.4主存儲中數據保護的重復數據刪除注意事項214 13.5備份和恢復系統中數據保護的重復數據刪除注意事項216 13.5.1重復數據刪除的理由216 13.5.2再論源與目標重復數據刪除220 13.5.3高級重復數據刪除功能222 13.6本章小結224 第14章保護虛擬基礎架構225 14.1簡介225 14.2快照技術225 14.3復制技術228 14.4備份和恢復技術229 14.4.1基于客戶端與鏡像級備份229 14.4.2虛擬化數據庫備份235 14.4.3恢復選擇235 14.4.4維護備份基礎架構237 14.5本章小結238 第15章大數據239 15.1簡介239 15.2大數據環境中的數據保護242 15.3不是大數據的大數據245 15.4為大數據環境使用數據保護存儲246 15.5本章小結250 第16章數據存儲保護技術251 16.1簡介251 16.2傳統RAID技術251 16.2.1RAID-1技術252 16.2.2RAID-5技術253 16.2.3RAID-4技術254 16.2.4RAID-6技術256 16.3嵌套RAID技術256 16.4子驅動器RAID258 16.4.1子存儲器RAID的容量優化258 16.4.2分散RAID259 16.5對象保護存儲261 16.5.1地理分布263 16.5.2糾偏編碼263 16.6本章小結264 第17章磁帶技術267 17.1簡介:磁帶技術的重要歷史地位267 17.2層次化存儲管理和歸檔267 17.3備份與恢復269 17.3.1介質跨越269 17.3.2快速數據訪問270 17.3.3介質多路復用271 17.3.4配對/自動復制273 17.3.5磁帶庫/SAN共享274 17.3.6動態驅動器共享275 17.3.7磁帶庫分區275 17.3.8物理介質管理276 17.4磁帶市場的萎縮277 17.4.1HSM和歸檔277 17.4.2備份和恢復278 17.5未有效管理的磁帶還可以提供保護嗎?280 17.6磁帶的未來281 第18章融合基礎架構283 18.1簡介283 18.2防護融合基礎架構系統284 18.3再論“什么將受到保護?”285 18.4融合人員286 18.5本章小結286 第19章數據保護服務目錄289 19.1簡介289 19.2服務目錄的關鍵要求290 19.2.1實用性290 19.2.2可度量性290 19.2.3可實現性290 19.2.4獨特性291 19.2.5成本291 19.2.6價格291 19.3服務目錄等級和選項292 19.3.1基于應用類型的服務目錄292 19.3.2獨立于應用類型的服務目錄294 19.3.3每個數據保護活動的服務目錄選項294 19.4覆蓋保留期296 19.5在服務目錄中包括服務水平協議297 19.6建立數據保護服務目錄298 19.7本章小結300 第20章整體數據保護策略301 20.1簡介301 20.2整體數據保護策略示例301 20.2.1大型NAS保護301 20.2.2虛擬機保護310 20.2.3關鍵任務數據庫保護311 20.3規劃整體數據保護策略314 20.4本章小結315 第21章數據恢復技術317 21.1簡介317 21.2數據恢復與服務復原317 21.3恢復人員角色318 21.4設計恢復319 21.5恢復基礎架構320 21.5.1自動恢復與人工恢復320 21.5.2誰執行恢復?320 21.5.3恢復頻率322 21.5.4數據保護的及時性322 21.6恢復步驟和建議324 21.6.1開始恢復前仔細閱讀文檔324 21.6.2選擇正確的恢復位置325 21.6.3開展恢復用時評估工作326 21.6.4恢復期間的進展更新326 21.6.5在對恢復進行測試前不要假定已經完成327 21.6.6使用可以斷開/重新連接的進程執行恢復327 21.6.7了解恢復后的配置更改327 21.6.8持續監測的影響327 21.6.9要有耐心328 21.6.10記錄恢復的實時狀態328 21.6.11記錄錯誤和錯誤原因328 21.6.12不要假設恢復工作是考試329 21.6.13確保由專業人員執行恢復329 21.6.14撰寫恢復事件報告329 21.6.15更新錯誤的文檔330 21.6.16磁帶的特殊考慮事項330 21.7災難恢復的考慮事項331 21.7.1維護備份331 21.7.2避免升級331 21.7.3執行備份前閱讀文檔331 21.7.4災難恢復必須由管理員執行332 21.7.5使用兼容基礎架構332 21.7.6了解系統依賴性332 21.7.7保持文檔的準確性332 21.7.8凌晨1點,駕照在哪里?333 21.7.9災難恢復演練333 21.8對保護環境的保護334 21.9歷史因素和數據遷移335 21.10隔離恢復站點336 21.11本章小結339 第22章選擇數據保護基礎架構341 22.1簡介341 22.2數據保護從來都不僅與技術相關341 22.3數據保護從來都與技術相關342 22.4選擇過程中需要考慮的范圍343 22.4.1評估數據保護產品343 22.4.2框架產品優于單一產品344 22.4.3真抓實干,拒絕空想344 22.4.4功能性檢查列表345 22.4.5數據保護也是一個內部功能346 22.4.6減少供應商而非產品的數量348 22.4.7理解成本概念348 22.5本章小結349 第23章閃存對數據保護的影響351 第24章結束語355 附錄A術語和縮略語詞匯表357 |
序: |