本篇主要提供新书云仓数据保护~~指南如何开展数据安全保护工作,数据的全生命周期管理各个阶段的具体事项,电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
《数据保护□□指南》系统讲解如何开展数据安全保护工作,数据的全生命周期管理各个阶段的具体事项,数据安全保护实施过程中涉及的常用技术,以及应用这些技术的注意事项。对于数据安全保护解决方案,并非说□先进的才是□合适的,不同技术各有优势。虽然书中很多章节讨论与数据安全保护相关的技术,但作者并非单纯讲解技术细节,而是结合各种业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者通过阅读本书找到适合自身的解决方案。本书结合当前流行的云计算、大数据等概念,探讨数据安全保护技术的数据安全保护领域的技术和概念,介绍先进的数据安全保护的理念、基本原理和运用。希望广大读者在掌握本书内容的基础上,参考其他资料,进一步提升自身能力。
《数据保护□□指南》采用浑然一体的、基于业务的分析方法,全面讨论数据安全保护体系的相关要素;完整展现数据全生命周期和SLA的所有相关细节。基于当前的数据安全态势,将业界的成熟方案和更佳实践通过综合规划和可度量方式有机结合在一起,在合理保护数据要素的同时,满足所有业务运营需求。
《数据保护□□指南》旨在展示更多实用的关键信息,以帮助读者保护数据,免受云端的、企业内部的损失风险;解释在高度虚拟化的数据中心和大数据技术中数据保护的巨大□化。本书还提供一个将数据保护流程与 IT 治理集成的融合模型,从而在组织范围内,将业务经营实务和IT运营实践结合在一起,真正实现数据安全保护的目标。
《数据保护□□指南》编排合理,由浅入深地讲解数据安全保护的概念、技术、架构、运维、审计以及法律合规等要点,全面系统地阐述规划和实施数据保护各个阶段的具体事项。虽然书中多个章节讨论了与数据保护相关的技术,但作者并非单纯讲解枯燥的技术细节,而是结合业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者找到适合自己的解决方案。
前 言
数据保护的重要事实是:备份已死(Backup Is Dead)。
或者,更确切地说,备份和恢复不再与IT相关,而成为一个独立的专业领域,并且,备份和恢复已被近乎呈指数级增长的存储数据、云计算以及虚拟化技术所扼杀。
那么,什么是数据保护呢?
《数据保护□□指南》采用全面系统的、基于业务的分析方法讨论数据保护体系;阐明数据保护如何将主动式和被动式的规划、技术和活动相融合,从而有效地保证数据持续性;展示如何通盘考虑数据全生命周期和所有必需的SLA来真正有效地保护数据。数据保护体系既非简单的RAID系统,也非简单的持续可用性、□□、快照或备份技术,而是通过深思熟虑和可度量的方式,将所有这些□佳方法和实践结合在一起,进而适度保护数据的关键性要素,同时满足所有业务运营需求。
《数据保护□□指南》还讨论企业如何创造性地利用IT投资,推动成本优化,并逐步将数据保护作为实现这些目标的有效机制。数据保护不仅是一种保险策略,它也成为数据移动、数据□□管理和数据处理等新流程的推动者。
《数据保护□□指南》呈现的信息对于以下决策至关重要:如何保护数据免受云端和/或企业内部的损失。《数据保护□□指南》还解释在高度虚拟化的数据中心和大数据处理技术中数据恢复的□化,提供一个将数据恢复流程与 IT 治理和管理集成的融合模型,从而在整个业务运营过程中真正实现数据可恢复性目标。
□□章 简介 1
1.1 背景 □
1.□ 消失的假期? □
1.3 数据中心的□化 3
1.4 什么是数据保护? 4
1.5 主要挑战 6
1.6 数据保护简史 10
1.7 “吝啬的”数据囤积者 14
第□章 数据保护概论 17
□.1 简介 17
□.□ 数据分级 18
□.3 数据保护方□□ □3
□.4 数据保护与再生 □4
□.5 组织结构的□更 □5
□.6 本章小结 □5
第3章 数据生命周期 □7
3.1 简介 □7
3.□ 归档和删除 □9
3.3 本章小结 36
第4章 数据保护体系诸项要素 37
4.1 简介 37
4.□ 人员 37
4.3 培训 40
4.4 文档和流程 41
4.4.1 规划与设计 4□
4.4.□ 实施 43
4.5 测试 48
4.6 服务水平协议 55
4.7 技术 56
4.8 本章小结 57
第5章 IT治理和数据保护 59
5.1 简介 59
5.□ 架构 59
5.3 服务交付 64
5.4 □更管理 66
5.5 本章小结 67
第6章 持续监测和报告 69
6.1 简介 69
6.□ 持续监测 71
6.3 报告 77
6.4 SLA遵从性的持续监测和报告 8□
6.5 本章小结 8□
第7章 业务连续性 85
7.1 简介 85
7.□ 业务与IT职能 85
7.3 风险与成本 86
7.4 规划数据保护策略和服务水平目标 88
7.5 本章小结 91
第8章 数据识别 93
8.1 简介 93
8.□ 什么将受到保护? 94
8.3 数据盲区 96
8.4 索引 97
8.5 本章小结 98
第9章 持续可用性和□□技术 99
9.1 简介 99
9.□ 持续可用性 10□
9.3 □□技术 107
9.3.1 同步□□ 109
9.3.□ 异步□□ 110
9.4 本章小结 11□
□□0章 快照技术 113
10.1 简介 113
10.□ 快照技术 113
10.□.1 首次写入时□□(COFW) 113
10.□.□ 首次访问时□□(COFA) 115
10.□.3 写入时重定向 117
10.3 崩溃一致性与应用程序一致性快照 119
10.4 只读与可读/写快照 1□1
10.5 数据保护中的集成点 1□□
10.6 本章小结 1□5
□□1章 备份和恢复技术 1□7
11.1 简介 1□7
11.□ 备份和恢复的概念 1□8
11.3 恢复策略 153
11.4 客户影响 159
11.5 数据库备份 161
11.6 备份启动方法 164
11.7 并发作业 165
11.7.1 服务器并发 166
11.7.□ 客户端并发 167
11.7.3 设备并发 168
11.8 网络数据管理协议 168
11.9 其他企业级功能 171
11.10 备份和恢复的未来 178
□□□章 云计算技术 179
1□.1 简介 179
1□.□ 影子IT的崛起 181
1□.3 公有云和可用性 181
1□.4 云原生数据的数据保护 185
1□.5 云内基础架构的数据保护 188
1□.6 私有云和混合云 19□
1□.6.1 私有云 19□
1□.6.□ 混合云 197
1□.7 将数据保护扩展到云端 198
1□.8 备份即服务 □00
1□.9 云服务提供商的架构考虑 □01
1□.10 本章小结 □05
□□3章 重复数据删除技术 □07
13.1 简介 □07
13.□ 重复数据删除能做什么,不能做什么? □1□
13.3 成本因素考虑 □13
13.4 主存储中数据保护的重复数据删除注意事项 □14
13.5 备份和恢复系统中数据保护的重复数据删除注意事项 □16
13.6 本章小结 □□4
□□4章 保护虚拟基础架构 □□5
14.1 简介 □□5
14.□ 快照技术 □□5
14.3 □□技术 □□8
14.4 备份和恢复技术 □□9
14.5 本章小结 □38
□□5章 大数据 □39
15.1 简介 □39
15.□ 大数据环境中的数据保护 □4□
15.3 不是大数据的大数据 □45
15.4 为大数据环境使用数据保护存储 □46
15.5 本章小结 □50
□□6章 数据存储保护技术 □51
16.1 简介 □51
16.□ 传统RAID技术 □51
16.3 嵌套RAID技术 □56
16.4 子驱动器RAID □58
16.5 对象保护存储 □61
16.6 本章小结 □64
□□7章 磁带技术 □67
17.3 备份与恢复 □69
17.4 磁带市场的萎缩 □77
17.5 未有效管理的磁带还可以提供保护吗? □80
17.6 磁带的未来 □81
□□8章 融合基础架构 □83
18.1 简介 □83
18.□ 防护融合基础架构系统 □84
18.3 再论“什么将受到保护?” □85
18.4 融合人员 □86
18.5 本章小结 □86
□□9章 数据保护服务目录 □89
19.1 简介 □89
19.□ 服务目录的关键要求 □90
19.3 服务目录等级和选项 □9□
19.4 覆盖保留期 □96
19.5 在服务目录中包括服务水平协议 □97
19.6 建立数据保护服务目录 □98
19.7 本章小结 300
第□0章 整体数据保护策略 301
□0.1 简介 301
□0.□ 整体数据保护策略示例 301
□0.3 规划整体数据保护策略 314
□0.4 本章小结 315
第□1章 数据恢复技术 317
□1.1 简介 317
□1.□ 数据恢复与服务复原 317
□1.3 恢复人员角色 318
□1.4 设计恢复 319
□1.5 恢复基础架构 3□0
□1.6 恢复步骤和建议 3□4
□1.7 灾难恢复的考虑事项 331
□1.8 对保护环境的保护 334
□1.9 历史因素和数据迁移 335
□1.10 隔离恢复站点 336
□1.11 本章小结 339
第□□章 选择数据保护基础架构 341
□□.1 简介 341
□□.□ 数据保护从来都不仅与技术相关 341
□□.3 数据保护从来都与技术相关 34□
□□.4 选择过程中需要考虑的范围 343
□□.5 本章小结 349
第□3章 闪存对数据保护的影响 351
第□4章 结束语 355
附录A 术语和缩略语词汇表 357
作者简介
普雷斯顿•吉兹(Preston de Guise)自从踏入职场,一直在数据恢复领域摸爬滚打,负责为政府、大学和各类规模的企业(小至微型企业,大至《财富》500强公司)设计和实施方案并提供技术支持;在长期的实践中,他不仅精通了各项数据恢复的技术要求,还对管理和流程方面有着深刻独到的见解。
译 者 简 介
栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、TOGAF 9、ISO□7001LA和BS□5999LA等认证。现任融天下互联网科技(上海)有限公司CTO&CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任□015—□0□0年度(ISC)□上海分会理事。栾浩先生担任《数据保护□□指南》翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担□□~□3章的翻译工作,以及全书的校对和定稿工作。
王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任京东集团企业信息化部高级安全工程师,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责《数据保护□□指南》第□4章及同步材料的翻译工作,以及全书的校对和定稿工作,同时担任《数据保护□□指南》翻译工作的项目经理。
吕丽,获得吉林大学文学院文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中国银行股份有限公司吉林省分行安全与资源管理团队负责人职务,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责《数据保护□□指南》第□5章及同步材料的翻译工作,以及全书校对和定稿工作,并撰写了译者序。
姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/US和EXIN DPO等认证。现任欧喜投资(中国)有限公司IT总监职务,负责IT战略规划、政策程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护日常维护和管理、灾难恢复演练及复盘等工作。姚凯先生负责全书校对和定稿工作。
齐力群,获得北京联合大学机械设计及自动化专业工学学士学位,持有CISA、CIA、CISP-A等认证。现任北京永拓工程咨询股份有限公司CIO,负责内部IT管理、数据保护、信息技术风险管理,还负责为外部合作伙伴提供信息技术风险控制咨询和信息系统审计服务。担任□0□0年度北京软件造价评估技术创新联盟理事。齐力群先生负责《数据保护□□指南》的部分校对工作。
吴潇,获得中国科学技术大学信息安全专业硕士学位,持有CISSP、CISA、PMP、ITIL和ISO□7001等认证。现任北京天融信网络安全技术有限公司专家级安全顾问,负责信息安全规划、数据安全、云安全、等级保护和法律合规等领域工作。吴潇女士负责部分章节的校对和定稿工作。
李继君,获得北京师范大学心理学专业学士学位,持有CCIE-Routing、CCIE-SP、CCIE-Voice、ITIL、CISP、CISA和CCSK等认证。现任京东集团高级架构师,负责京东集团网络系统及网络安全的规划、设计及建设等工作。李继君先生担任《数据保护□□指南》的部分校对工作。
吕毅,获得中国人民大学硕士学位,持有CISSP、CISM、CISA和CISP等认证。现就任于中国人民银行金融科技研究院,负责银行业信息系统及网络安全的规划、建设、管理和运维等工作。吕毅先生担任《数据保护□□指南》的部分校对工作。
赵欣,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISP和CISA等认证。负责信息系统审计项目实施、风险管理和内部审计等工作。赵欣女士负责《数据保护□□指南》的部分校对工作。