正版保障 假一赔十 可开发票
¥ 79.56 8.1折 ¥ 98 全新
库存8件
作者[美] 普雷斯顿·吉兹(Preston de Guise)著 栾浩 王向宇 吕丽 译
出版社清华大学出版社
ISBN9787302557012
出版时间2020-07
装帧平装
开本16开
定价98元
货号28998658
上书时间2024-10-31
数据保护的重要事实是:备份已死(Backup Is Dead)。
或者,更确切地说,备份和恢复不再与IT相关,而成为一个独立的专业领域,并且,备份和恢复已被近乎呈指数级增长的存储数据、云计算以及虚拟化技术所扼杀。
那么,什么是数据保护呢?
《数据保护权威指南》采用全面系统的、基于业务的分析方法讨论数据保护体系;阐明数据保护如何将主动式和被动式的规划、技术和活动相融合,从而有效地保证数据持续性;展示如何通盘考虑数据全生命周期和所有必需的SLA来真正有效地保护数据。数据保护体系既非简单的RAID系统,也非简单的持续可用性、复制、快照或备份技术,而是通过深思熟虑和可度量的方式,将所有这些方法和实践结合在一起,进而适度保护数据的关键性要素,同时满足所有业务运营需求。
《数据保护权威指南》还讨论企业如何创造性地利用IT投资,推动成本优化,并逐步将数据保护作为实现这些目标的有效机制。数据保护不仅是一种保险策略,它也成为数据移动、数据复制管理和数据处理等新流程的推动者。
《数据保护权威指南》呈现的信息对于以下决策至关重要:如何保护数据免受云端和/或企业内部的损失。《数据保护权威指南》还解释在高度虚拟化的数据中心和大数据处理技术中数据恢复的变化,提供一个将数据恢复流程与 IT 治理和管理集成的融合模型,从而在整个业务运营过程中真正实现数据可恢复性目标。
《数据保护权威指南》采用浑然一体的、基于业务的分析方法,全面讨论数据安全保护体系的相关要素;完整展现数据全生命周期和SLA的所有相关细节。基于当前的数据安全态势,将业界的成熟方案和更佳实践通过综合规划和可度量方式有机结合在一起,在合理保护数据要素的同时,满足所有业务运营需求。
《数据保护权威指南》旨在展示更多实用的关键信息,以帮助读者保护数据,免受云端的、企业内部的损失风险;解释在高度虚拟化的数据中心和大数据技术中数据保护的巨大变化。本书还提供一个将数据保护流程与 IT 治理集成的融合模型,从而在组织范围内,将业务经营实务和IT运营实践结合在一起,真正实现数据安全保护的目标。
《数据保护权威指南》编排合理,由浅入深地讲解数据安全保护的概念、技术、架构、运维、审计以及法律合规等要点,全面系统地阐述规划和实施数据保护各个阶段的具体事项。虽然书中多个章节讨论了与数据保护相关的技术,但作者并非单纯讲解枯燥的技术细节,而是结合业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者找到适合自己的解决方案。
作者简介
普雷斯顿•吉兹(Preston de Guise)自从踏入职场,一直在数据恢复领域摸爬滚打,负责为政府、大学和各类规模的企业(小至微型企业,大至《财富》500强公司)设计和实施方案并提供技术支持;在长期的实践中,他不仅精通了各项数据恢复的技术要求,还对管理和流程方面有着深刻独到的见解。
译 者 简 介
栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、TOGAF 9、ISO27001LA和BS25999LA等认证。现任融天下互联网科技(上海)有限公司CTO&CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任2015—2020年度(ISC)2上海分会理事。栾浩先生担任《数据保护权威指南》翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担第1~23章的翻译工作,以及全书的校对和定稿工作。
王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任集团企业信息化部高级安全工程师,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责《数据保护权威指南》第24章及同步材料的翻译工作,以及全书的校对和定稿工作,同时担任《数据保护权威指南》翻译工作的项目经理。
吕丽,获得吉林大学文学院文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中国银行股份有限公司吉林省分行安全与资源管理团队负责人职务,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责《数据保护权威指南》第25章及同步材料的翻译工作,以及全书校对和定稿工作,并撰写了译者序。
姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/US和EXIN DPO等认证。现任欧喜投资(中国)有限公司IT总监职务,负责IT战略规划、政策程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护日常维护和管理、灾难恢复演练及复盘等工作。姚凯先生负责全书校对和定稿工作。
齐力群,获得北京联合大学机械设计及自动化专业工学学士学位,持有CISA、CIA、CISP-A等认证。现任北京永拓工程咨询股份有限公司CIO,负责内部IT管理、数据保护、信息技术风险管理,还负责为外部合作伙伴提供信息技术风险控制咨询和信息系统审计服务。担任2020年度北京软件造价评估技术创新联盟理事。齐力群先生负责《数据保护权威指南》的部分校对工作。
吴潇,获得中国科学技术大学信息安全专业硕士学位,持有CISSP、CISA、PMP、ITIL和ISO27001等认证。现任北京天融信网络安全技术有限公司专家级安全顾问,负责信息安全规划、数据安全、云安全、等级保护和法律合规等领域工作。吴潇女士负责部分章节的校对和定稿工作。
李继君,获得北京师范大学心理学专业学士学位,持有CCIE-Routing、CCIE-SP、CCIE-Voice、ITIL、CISP、CISA和CCSK等认证。现任集团高级架构师,负责集团网络系统及网络安全的规划、设计及建设等工作。李继君先生担任《数据保护权威指南》的部分校对工作。
吕毅,获得中国人民大学硕士学位,持有CISSP、CISM、CISA和CISP等认证。现就任于中国人民银行金融科技研究院,负责银行业信息系统及网络安全的规划、建设、管理和运维等工作。吕毅先生担任《数据保护权威指南》的部分校对工作。
赵欣,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISP和CISA等认证。负责信息系统审计项目实施、风险管理和内部审计等工作。赵欣女士负责《数据保护权威指南》的部分校对工作。
第1章 简介 1
1.1 背景 2
1.2 消失的假期? 2
1.3 数据中心的变化 3
1.4 什么是数据保护? 4
1.5 主要挑战 6
1.5.1 非结构化数据的兴起 6
1.5.2 大数据技术 7
1.5.3 云计算技术 7
1.5.4 虚拟化技术 8
1.5.5 法律、法规与监管合规 9
1.5.6 数据安全犯罪 9
1.6 数据保护简史 10
1.7 “吝啬的”数据囤积者 14
第2章 数据保护概论 17
2.1 简介 17
2.2 数据分级 18
2.2.1 数据是什么? 19
2.2.2 数据在何处? 20
2.2.3 何人使用数据? 22
2.2.4 何时使用数据? 22
2.2.5 如何使用数据? 22
2.3 数据保护方法论 23
2.4 数据保护与再生 24
2.5 组织结构的变更 25
2.6 本章小结 25
第3章 数据生命周期 27
3.1 简介 27
3.2 归档和删除 29
3.3 本章小结 36
第4章 数据保护体系诸项要素 37
4.1 简介 37
4.2 人员 37
4.2.1 设计者 38
4.2.2 操作员 38
4.2.3 终用户 39
4.2.4 数据保护团队 40
4.3 培训 40
4.4 文档和流程 41
4.4.1 规划与设计 42
4.4.2 实施 43
4.5 测试 48
4.5.1 类型测试 48
4.5.2 非正式测试和正式测试 49
4.5.3 性能测试 51
4.5.4 测试风险 54
4.5.5 测试是什么? 55
4.6 服务水平协议 55
4.7 技术 56
4.8 本章小结 57
第5章 IT治理和数据保护 59
5.1 简介 59
5.2 架构 59
5.2.1 完整性 60
5.2.2 可靠性 61
5.2.3 可恢复性 62
5.2.4 数据保护倡导者 62
5.3 服务交付 64
5.4 变更管理 66
5.5 本章小结 67
第6章 持续监测和报告 69
6.1 简介 69
6.2 持续监测 71
6.2.1 健壮性 71
6.2.2 容量 73
6.2.3 性能 77
6.3 报告 77
6.3.1 聚合性持续监测报告 77
6.3.2 趋势报告和预测性计划 78
6.3.3 自动化报告 82
6.4 SLA遵从性的持续监测和报告 82
6.5 本章小结 82
第7章 业务连续性 85
7.1 简介 85
7.2 业务与IT职能 85
7.3 风险与成本 86
7.4 规划数据保护策略和服务水平目标 88
7.5 本章小结 91
第8章 数据识别 93
8.1 简介 93
8.2 什么将受到保护? 94
8.3 数据盲区 96
8.4 索引 97
8.5 本章小结 98
第9章 持续可用性和复制技术 99
9.1 简介 99
9.1.1 高可用性指标:“99.999…” 99
9.1.2 数据保护和可用性 101
9.2 持续可用性 102
9.2.1 集群技术 102
9.2.2 虚拟化功能的持续可用性 103
9.2.3 存储功能的持续可用性 104
9.2.4 组合模式的持续可用性 106
9.3 复制技术 107
9.3.1 同步复制 109
9.3.2 异步复制 110
9.4 本章小结 112
第10章 快照技术 113
10.1 简介 113
10.2 快照技术 113
10.2.1 首次写入时复制(COFW) 113
10.2.2 首次访问时复制(COFA) 115
10.2.3 写入时重定向 117
10.3 崩溃一致性与应用程序一致性快照 119
10.4 只读与可读/写快照 121
10.5 数据保护中的集成点 122
10.6 本章小结 125
第11章 备份和恢复技术 127
11.1 简介 127
11.2 备份和恢复的概念 128
11.2.1 主机命名法 128
11.2.2 备份拓扑 129
11.2.3 备份级别 132
11.2.4 数据可用性 143
11.2.5 数据选择类型 147
11.2.6 备份留存策略 150
11.2.7 再次考虑手动备份 153
11.3 恢复策略 153
11.3.1 恢复类型 153
11.3.2 恢复位置 158
11.4 客户影响 159
11.4.1 基于服务器的备份 159
11.4.2 无服务器备份 160
11.5 数据库备份 161
11.5.1 数据库冷备份 161
11.5.2 数据库热备份 162
11.5.3 数据库导出备份 163
11.6 备份启动方法 164
11.7 并发作业 165
11.7.1 服务器并发 166
11.7.2 客户端并发 167
11.7.3 设备并发 168
11.8 网络数据管理协议 168
11.9 其他企业级功能 171
11.9.1 预处理和后处理 171
11.9.2 任意备份命令执行 172
11.9.3 集群识别 172
11.9.4 客户端集合 173
11.9.5 备份隔离 173
11.9.6 备份粒度控制 174
11.9.7 覆盖备份计划 174
11.9.8 安全性 175
11.9.9 复制和迁移 175
11.9.10 警报 176
11.9.11 命令行界面 176
11.9.12 备份目录 177
11.10 备份和恢复的未来 178
第12章 云计算技术 179
12.1 简介 179
12.2 影子IT的崛起 181
12.3 公有云和可用性 181
12.3.1 再谈高可用性指标:“99.999…” 181
12.3.2 数据丢失与访问中断 182
12.3.3 目标和协议 184
12.3.4 级联供应商 185
12.4 云原生数据的数据保护 185
12.5 云内基础架构的数据保护 188
12.5.1 服务目录方法 188
12.5.2 自助服务方法 190
12.6 私有云和混合云 192
12.6.1 私有云 192
12.6.2 混合云 197
12.7 将数据保护扩展到云端 198
12.8 备份即服务 200
12.9 云服务提供商的架构考虑 201
12.10 本章小结 205
第13章 重复数据删除技术 207
13.1 简介 207
13.1.1 在线式与后处理式 208
13.1.2 可变块与固定块长度的重复数据删除技术 209
13.1.3 源与目标的重复数据删除 211
13.1.4 重复数据删除比较池的容量 211
13.2 重复数据删除能做什么,不能做什么? 212
13.3 成本因素考虑 213
13.4 主存储中数据保护的重复数据删除注意事项 214
13.5 备份和恢复系统中数据保护的重复数据删除注意事项 216
13.5.1 重复数据删除的理由 216
13.5.2 再论源与目标重复数据删除 220
13.5.3 高级重复数据删除功能 222
13.6 本章小结 224
第14章 保护虚拟基础架构 225
14.1 简介 225
14.2 快照技术 225
14.3 复制技术 228
14.4 备份和恢复技术 229
14.4.1 基于客户端与镜像级备份 229
14.4.2 虚拟化数据库备份 235
14.4.3 恢复选择 235
14.4.4 维护备份基础架构 237
14.5 本章小结 238
第15章 大数据 239
15.1 简介 239
15.2 大数据环境中的数据保护 242
15.3 不是大数据的大数据 245
15.4 为大数据环境使用数据保护存储 246
15.5 本章小结 250
第16章 数据存储保护技术 251
16.1 简介 251
16.2 传统RAID技术 251
16.2.1 RAID-1技术 252
16.2.2 RAID-5技术 253
16.2.3 RAID-4技术 254
16.2.4 RAID-6技术 256
16.3 嵌套RAID技术 256
16.4 子驱动器RAID 258
16.4.1 子存储器RAID的容量优化 258
16.4.2 分散RAID 259
16.5 对象保护存储 261
16.5.1 地理分布 263
16.5.2 &nbs
— 没有更多了 —
以下为对购买帮助不大的评价