數據保護權威指南

[美] 普雷斯頓·吉茲(Preston de Guise)著 欒浩 王向宇 呂麗 譯

  • 數據保護權威指南-preview-1
  • 數據保護權威指南-preview-2
  • 數據保護權威指南-preview-3
數據保護權威指南-preview-1

買這商品的人也買了...

商品描述

本書清晰概述數據保護,結構嚴謹,涵蓋數據保護的所有方面,將幫助企業創造性地利用IT投資,以較低成本保護組織的最重要資產——數據。本書為讀者提供關鍵信息,幫助讀者準確理解不同級別的數據保護和可用性,以及如何確保業務連續性,說明如何在雲環境以及本地環境免受損失。本書解釋高度虛擬化數據中心恢復方式的轉變,以及處理大數據的技術。此外提供了一個模型,用於將數據恢復過程與IT治理和管理集成在一起,以便在整個業務中始終關註可恢復性。本書面向IT技術人員。

目錄大綱

目    錄

第1章  簡介  1

1.1  背景  2

1.2  消失的假期?  2

1.3  數據中心的變化  3

1.4  什麽是數據保護?  4

1.5  主要挑戰  6

1.5.1  非結構化數據的興起  6

1.5.2  大數據技術  7

1.5.3  雲計算技術  7

1.5.4  虛擬化技術  8

1.5.5  法律、法規與監管合規  9

1.5.6  數據安全犯罪  9

1.6  數據保護簡史  10

1.7 “吝嗇的”數據囤積者  14

第2章  數據保護概論  17

2.1  簡介  17

2.2  數據分級  18

2.2.1  數據是什麽?  19

2.2.2  數據在何處?  20

2.2.3  何人使用數據?  22

2.2.4  何時使用數據?  22

2.2.5  如何使用數據?  22

2.3  數據保護方法論  23

2.4  數據保護與再生  24

2.5  組織結構的變更  25

2.6  本章小結  25

第3章  數據生命周期  27

3.1  簡介  27

3.2  歸檔和刪除  29

3.3  本章小結  36

第4章  數據保護體系諸項要素  37

4.1  簡介  37

4.2  人員  37

4.2.1  設計者  38

4.2.2  操作員  38

4.2.3  最終用戶  39

4.2.4  數據保護團隊  40

4.3  培訓  40

4.4  文檔和流程  41

4.4.1  規劃與設計  42

4.4.2  實施  43

4.5  測試  48

4.5.1  類型測試  48

4.5.2  非正式測試和正式測試  49

4.5.3  性能測試  51

4.5.4  測試風險  54

4.5.5  測試是什麽?  55

4.6  服務水平協議  55

4.7  技術  56

4.8  本章小結  57

第5章  IT治理和數據保護  59

5.1  簡介  59

5.2  架構  59

5.2.1  完整性  60

5.2.2  可靠性  61

5.2.3  可恢復性  62

5.2.4  數據保護倡導者  62

5.3  服務交付  64

5.4  變更管理  66

5.5  本章小結  67

第6章  持續監測和報告  69

6.1  簡介  69

6.2  持續監測  71

6.2.1  健壯性  71

6.2.2  容量  73

6.2.3  性能  77

6.3  報告  77

6.3.1  聚合性持續監測報告  77

6.3.2  趨勢報告和預測性計劃  78

6.3.3  自動化報告  82

6.4  SLA遵從性的持續監測和報告  82

6.5  本章小結  82

第7章  業務連續性  85

7.1  簡介  85

7.2  業務與IT職能  85

7.3  風險與成本  86

7.4  規劃數據保護策略和服務水平目標  88

7.5  本章小結  91

第8章  數據識別  93

8.1  簡介  93

8.2  什麽將受到保護?  94

8.3  數據盲區  96

8.4  索引  97

8.5  本章小結  98

第9章  持續可用性和復制技術  99

9.1  簡介  99

9.1.1  高可用性指標:“99.999…”  99

9.1.2  數據保護和可用性  101

9.2  持續可用性  102

9.2.1  集群技術  102

9.2.2  虛擬化功能的持續可用性  103

9.2.3  存儲功能的持續可用性  104

9.2.4  組合模式的持續可用性  106

9.3  復制技術  107

9.3.1  同步復制  109

9.3.2  異步復制  110

9.4  本章小結  112

第10章  快照技術  113

10.1  簡介  113

10.2  快照技術  113

10.2.1  首次寫入時復制(COFW)  113

10.2.2  首次訪問時復制(COFA)  115

10.2.3  寫入時重定向  117

10.3  崩潰一致性與應用程序一致性快照  119

10.4  只讀與可讀/寫快照  121

10.5  數據保護中的集成點  122

10.6  本章小結  125

第11章  備份和恢復技術  127

11.1  簡介  127

11.2  備份和恢復的概念  128

11.2.1  主機命名法  128

11.2.2  備份拓撲  129

11.2.3  備份級別  132

11.2.4  數據可用性  143

11.2.5  數據選擇類型  147

11.2.6  備份留存策略  150

11.2.7  再次考慮手動備份  153

11.3  恢復策略  153

11.3.1  恢復類型  153

11.3.2  恢復位置  158

11.4  客戶影響  159

11.4.1  基於服務器的備份  159

11.4.2  無服務器備份  160

11.5  數據庫備份  161

11.5.1  數據庫冷備份  161

11.5.2  數據庫熱備份  162

11.5.3  數據庫導出備份  163

11.6  備份啟動方法  164

11.7  並發作業  165

11.7.1  服務器並發  166

11.7.2  客戶端並發  167

11.7.3  設備並發  168

11.8  網絡數據管理協議  168

11.9  其他企業級功能  171

11.9.1  預處理和後處理  171

11.9.2  任意備份命令執行  172

11.9.3  集群識別  172

11.9.4  客戶端集合  173

11.9.5  備份隔離  173

11.9.6  備份粒度控制  174

11.9.7  覆蓋備份計劃  174

11.9.8  安全性  175

11.9.9  復制和遷移  175

11.9.10  警報  176

11.9.11  命令行界面  176

11.9.12  備份目錄  177

11.10  備份和恢復的未來  178

第12章  雲計算技術  179

12.1  簡介  179

12.2  影子IT的崛起  181

12.3  公有雲和可用性  181

12.3.1  再談高可用性指標:“99.999…”  181

12.3.2  數據丟失與訪問中斷  182

12.3.3  目標和協議  184

12.3.4  級聯供應商  185

12.4  雲原生數據的數據保護  185

12.5  雲內基礎架構的數據保護  188

12.5.1  服務目錄方法  188

12.5.2  自助服務方法  190

12.6  私有雲和混合雲  192

12.6.1  私有雲  192

12.6.2  混合雲  197

12.7  將數據保護擴展到雲端  198

12.8  備份即服務  200

12.9  雲服務提供商的架構考慮  201

12.10  本章小結  205

第13章  重復數據刪除技術  207

13.1  簡介  207

13.1.1  在線式與後處理式  208

13.1.2  可變塊與固定塊長度的重復數據刪除技術  209

13.1.3  源與目標的重復數據刪除  211

13.1.4  重復數據刪除比較池的容量  211

13.2  重復數據刪除能做什麽,不能做什麽?  212

13.3  成本因素考慮  213

13.4  主存儲中數據保護的重復數據刪除註意事項  214

13.5  備份和恢復系統中數據保護的重復數據刪除註意事項  216

13.5.1  重復數據刪除的理由  216

13.5.2  再論源與目標重復數據刪除  220

13.5.3  高級重復數據刪除功能  222

13.6  本章小結  224

第14章  保護虛擬基礎架構  225

14.1  簡介  225

14.2  快照技術  225

14.3  復制技術  228

14.4  備份和恢復技術  229

14.4.1  基於客戶端與鏡像級備份  229

14.4.2  虛擬化數據庫備份  235

14.4.3  恢復選擇  235

14.4.4  維護備份基礎架構  237

14.5  本章小結  238

第15章  大數據  239

15.1  簡介  239

15.2  大數據環境中的數據保護  242

15.3  不是大數據的大數據  245

15.4  為大數據環境使用數據保護存儲  246

15.5  本章小結  250

第16章  數據存儲保護技術  251

16.1  簡介  251

16.2  傳統RAID技術  251

16.2.1  RAID-1技術  252

16.2.2  RAID-5技術  253

16.2.3  RAID-4技術  254

16.2.4  RAID-6技術  256

16.3  嵌套RAID技術  256

16.4  子驅動器RAID  258

16.4.1  子存儲器RAID的容量優化  258

16.4.2  分散RAID  259

16.5  對象保護存儲  261

16.5.1  地理分佈  263

16.5.2  糾偏編碼  263

16.6  本章小結  264

第17章  磁帶技術  267

17.1  簡介:磁帶技術的重要歷史地位  267

17.2  層次化存儲管理和歸檔  267

17.3  備份與恢復  269

17.3.1  介質跨越  269

17.3.2  快速數據訪問  270

17.3.3  介質多路復用  271

17.3.4  配對/自動復制  273

17.3.5  磁帶庫/SAN共享  274

17.3.6  動態驅動器共享  275

17.3.7  磁帶庫分區  275

17.3.8  物理介質管理  276

17.4  磁帶市場的萎縮  277

17.4.1  HSM和歸檔  277

17.4.2  備份和恢復  278

17.5  未有效管理的磁帶還可以提供保護嗎?  280

17.6  磁帶的未來  281

第18章  融合基礎架構  283

18.1  簡介  283

18.2  防護融合基礎架構系統  284

18.3  再論“什麽將受到保護?”  285

18.4  融合人員  286

18.5  本章小結  286

第19章  數據保護服務目錄  289

19.1  簡介  289

19.2  服務目錄的關鍵要求  290

19.2.1  實用性  290

19.2.2  可度量性  290

19.2.3  可實現性  290

19.2.4  獨特性  291

19.2.5  成本  291

19.2.6  價格  291

19.3  服務目錄等級和選項  292

19.3.1  基於應用類型的服務目錄  292

19.3.2  獨立於應用類型的服務目錄  294

19.3.3  每個數據保護活動的服務目錄選項  294

19.4  覆蓋保留期  296

19.5  在服務目錄中包括服務水平協議  297

19.6  建立數據保護服務目錄  298

19.7  本章小結  300

第20章  整體數據保護策略  301

20.1  簡介  301

20.2  整體數據保護策略示例  301

20.2.1  大型NAS保護  301

20.2.2  虛擬機保護  310

20.2.3  關鍵任務數據庫保護  311

20.3  規劃整體數據保護策略  314

20.4  本章小結  315

第21章  數據恢復技術  317

21.1  簡介  317

21.2  數據恢復與服務復原  317

21.3  恢復人員角色  318

21.4  設計恢復  319

21.5  恢復基礎架構  320

21.5.1  自動恢復與人工恢復  320

21.5.2  誰執行恢復?  320

21.5.3  恢復頻率  322

21.5.4  數據保護的及時性  322

21.6  恢復步驟和建議  324

21.6.1  開始恢復前仔細閱讀文檔  324

21.6.2  選擇正確的恢復位置  325

21.6.3  開展恢復用時評估工作  326

21.6.4  恢復期間的進展更新  326

21.6.5  在對恢復進行測試前不要假定已經完成  327

21.6.6  使用可以斷開/重新連接的進程執行恢復  327

21.6.7  瞭解恢復後的配置更改  327

21.6.8  持續監測的影響  327

21.6.9  要有耐心  328

21.6.10  記錄恢復的實時狀態  328

21.6.11  記錄錯誤和錯誤原因  328

21.6.12  不要假設恢復工作是考試  329

21.6.13  確保由專業人員執行恢復  329

21.6.14  撰寫恢復事件報告  329

21.6.15  更新錯誤的文檔  330

21.6.16  磁帶的特殊考慮事項  330

21.7  災難恢復的考慮事項  331

21.7.1  維護備份  331

21.7.2  避免升級  331

21.7.3  執行備份前閱讀文檔  331

21.7.4  災難恢復必須由管理員執行  332

21.7.5  使用兼容基礎架構  332

21.7.6  瞭解系統依賴性  332

21.7.7  保持文檔的準確性  332

21.7.8  凌晨1點,駕照在哪裡?  333

21.7.9  災難恢復演練  333

21.8  對保護環境的保護  334

21.9  歷史因素和數據遷移  335

21.10  隔離恢復站點  336

21.11  本章小結  339

第22章  選擇數據保護基礎架構  341

22.1  簡介  341

22.2  數據保護從來都不僅與技術相關  341

22.3  數據保護從來都與技術相關  342

22.4  選擇過程中需要考慮的範圍  343

22.4.1  評估數據保護產品  343

22.4.2  框架產品優於單一產品  344

22.4.3  真抓實乾,拒絕空想  344

22.4.4  功能性檢查列表  345

22.4.5  數據保護也是一個內部功能  346

22.4.6  減少供應商而非產品的數量  348

22.4.7  理解成本概念  348

22.5  本章小結  349

第23章  快閃內存對數據保護的影響  351

第24章  結束語  355

附錄A  術語和縮略語詞匯表  357