本書清晰概述數(shù)據保護,結構嚴謹,涵蓋數(shù)據保護的所有方面,將幫助企業(yè)創(chuàng)造性地利用IT投資,以較低成本保護組織的最重要資產——數(shù)據。本書為讀者提供關鍵信息,幫助讀者準確理解不同級別的數(shù)據保護和可用性,以及如何確保業(yè)務連續(xù)性,說明如何在云環(huán)境以及本地環(huán)境免受損失。本書解釋高度虛擬化數(shù)據中心恢復方式的轉變,以及處理大數(shù)據的技術。此外提供了一個模型,用于將數(shù)據恢復過程與IT治理和管理集成在一起,以便在整個業(yè)務中始終關注可恢復性。本書面向IT技術人員。
《數(shù)據保護 指南》系統(tǒng)講解如何開展數(shù)據安全保護工作,數(shù)據的全生命周期管理各個階段的具體事項,數(shù)據安全保護實施過程中涉及的常用技術,以及應用這些技術的注意事項。對于數(shù)據安全保護解決方案,并非說 的才是 合適的,不同技術各有優(yōu)勢。雖然書中很多章節(jié)討論與數(shù)據安全保護相關的技術,但作者并非單純講解技術細節(jié),而是結合各種業(yè)務應用場景比較各種技術的區(qū)別,探討優(yōu)缺點,力求幫助讀者通過閱讀本書找到適合自身的解決方案。本書結合當前流行的云計算、大數(shù)據等概念,探討數(shù)據安全保護技術的數(shù)據安全保護領域的技術和概念,介紹 的數(shù)據安全保護的理念、基本原理和運用。希望廣大讀者在掌握本書內容的基礎上,參考其他資料,進一步提升自身能力。
目 錄
第1章 簡介 1
1.1 背景 2
1.2 消失的假期? 2
1.3 數(shù)據中心的變化 3
1.4 什么是數(shù)據保護? 4
1.5 主要挑戰(zhàn) 6
1.5.1 非結構化數(shù)據的興起 6
1.5.2 大數(shù)據技術 7
1.5.3 云計算技術 7
1.5.4 虛擬化技術 8
1.5.5 法律、法規(guī)與監(jiān)管合規(guī) 9
1.5.6 數(shù)據安全犯罪 9
1.6 數(shù)據保護簡史 10
1.7 “吝嗇的”數(shù)據囤積者 14
第2章 數(shù)據保護概論 17
2.1 簡介 17
2.2 數(shù)據分級 18
2.2.1 數(shù)據是什么? 19
2.2.2 數(shù)據在何處? 20
2.2.3 何人使用數(shù)據? 22
2.2.4 何時使用數(shù)據? 22
2.2.5 如何使用數(shù)據? 22
2.3 數(shù)據保護方法論 23
2.4 數(shù)據保護與再生 24
2.5 組織結構的變 25
2.6 本章小結 25
第3章 數(shù)據生命周期 27
3.1 簡介 27
3.2 歸檔和刪除 29
3.3 本章小結 36
第4章 數(shù)據保護體系諸項要素 37
4.1 簡介 37
4.2 人員 37
4.2.1 設計者 38
4.2.2 操作員 38
4.2.3 終用戶 39
4.2.4 數(shù)據保護團隊 40
4.3 培訓 40
4.4 文檔和流程 41
4.4.1 規(guī)劃與設計 42
4.4.2 實施 43
4.5 測試 48
4.5.1 類型測試 48
4.5.2 非正式測試和正式測試 49
4.5.3 性能測試 51
4.5.4 測試風險 54
4.5.5 測試是什么? 55
4.6 服務水平協(xié)議 55
4.7 技術 56
4.8 本章小結 57
第5章 IT治理和數(shù)據保護 59
5.1 簡介 59
5.2 架構 59
5.2.1 完整性 60
5.2.2 可靠性 61
5.2.3 可恢復性 62
5.2.4 數(shù)據保護倡導者 62
5.3 服務交付 64
5.4 變 管理 66
5.5 本章小結 67
第6章 持續(xù)監(jiān)測和報告 69
6.1 簡介 69
6.2 持續(xù)監(jiān)測 71
6.2.1 健壯性 71
6.2.2 容量 73
6.2.3 性能 77
6.3 報告 77
6.3.1 聚合性持續(xù)監(jiān)測報告 77
6.3.2 趨勢報告和預測性計劃 78
6.3.3 自動化報告 82
6.4 SLA遵從性的持續(xù)監(jiān)測和報告 82
6.5 本章小結 82
第7章 業(yè)務連續(xù)性 85
7.1 簡介 85
7.2 業(yè)務與IT職能 85
7.3 風險與成本 86
7.4 規(guī)劃數(shù)據保護策略和服務水平目標 88
7.5 本章小結 91
第8章 數(shù)據識別 93
8.1 簡介 93
8.2 什么將受到保護? 94
8.3 數(shù)據盲區(qū) 96
8.4 索引 97
8.5 本章小結 98
第9章 持續(xù)可用性和復制技術 99
9.1 簡介 99
9.1.1 高可用性指標:“99.999…” 99
9.1.2 數(shù)據保護和可用性 101
9.2 持續(xù)可用性 102
9.2.1 集群技術 102
9.2.2 虛擬化功能的持續(xù)可用性 103
9.2.3 存儲功能的持續(xù)可用性 104
9.2.4 組合模式的持續(xù)可用性 106
9.3 復制技術 107
9.3.1 同步復制 109
9.3.2 異步復制 110
9.4 本章小結 112
0章 快照技術 113
10.1 簡介 113
10.2 快照技術 113
10.2.1 寫入時復制(COFW) 113
10.2.2 訪問時復制(COFA) 115
10.2.3 寫入時重定向 117
10.3 崩潰一致性與應用程序一致性快照 119
10.4 只讀與可讀/寫快照 121
10.5 數(shù)據保護中的集成點 122
10.6 本章小結 125
1章 備份和恢復技術 127
11.1 簡介 127
11.2 備份和恢復的概念 128
11.2.1 主機命名法 128
11.2.2 備份拓撲 129
11.2.3 備份級別 132
11.2.4 數(shù)據可用性 143
11.2.5 數(shù)據選擇類型 147
11.2.6 備份留存策略 150
11.2.7 再次考慮手動備份 153
11.3 恢復策略 153
11.3.1 恢復類型 153
11.3.2 恢復位置 158
11.4 客戶影響 159
11.4.1 基于服務器的備份 159
11.4.2 無服務器備份 160
11.5 數(shù)據庫備份 161
11.5.1 數(shù)據庫冷備份 161
11.5.2 數(shù)據庫熱備份 162
11.5.3 數(shù)據庫導出備份 163
11.6 備份啟動方法 164
11.7 并發(fā)作業(yè) 165
11.7.1 服務器并發(fā) 166
11.7.2 客戶端并發(fā) 167
11.7.3 設備并發(fā) 168
11.8 網絡數(shù)據管理協(xié)議 168
11.9 其他企業(yè)級功能 171
11.9.1 預處理和后處理 171
11.9.2 任意備份命令執(zhí)行 172
11.9.3 集群識別 172
11.9.4 客戶端集合 173
11.9.5 備份隔離 173
11.9.6 備份粒度控制 174
11.9.7 覆蓋備份計劃 174
11.9.8 安全性 175
11.9.9 復制和遷移 175
11.9.10 警報 176
11.9.11 命令行界面 176
11.9.12 備份目錄 177
11.10 備份和恢復的未來 178
2章 云計算技術 179
12.1 簡介 179
12.2 影子IT的崛起 181
12.3 公有云和可用性 181
12.3.1 再談高可用性指標:“99.999…” 181
12.3.2 數(shù)據丟失與訪問中斷 182
12.3.3 目標和協(xié)議 184
12.3.4 級聯(lián)供應商 185
12.4 云原生數(shù)據的數(shù)據保護 185
12.5 云內基礎架構的數(shù)據保護 188
12.5.1 服務目錄方法 188
12.5.2 自助服務方法 190
12.6 私有云和混合云 192
12.6.1 私有云 192
12.6.2 混合云 197
12.7 將數(shù)據保護擴展到云端 198
12.8 備份即服務 200
12.9 云服務提供商的架構考慮 201
12.10 本章小結 205
3章 重復數(shù)據刪除技術 207
13.1 簡介 207
13.1.1 在線式與后處理式 208
13.1.2 可變塊與固定塊長度的重復數(shù)據刪除技術 209
13.1.3 源與目標的重復數(shù)據刪除 211
13.1.4 重復數(shù)據刪除比較池的容量 211
13.2 重復數(shù)據刪除能做什么,不能做什么? 212
13.3 成本因素考慮 213
13.4 主存儲中數(shù)據保護的重復數(shù)據刪除注意事項 214
13.5 備份和恢復系統(tǒng)中數(shù)據保護的重復數(shù)據刪除注意事項 216
13.5.1 重復數(shù)據刪除的理由 216
13.5.2 再論源與目標重復數(shù)據刪除 220
13.5.3 重復數(shù)據刪除功能 222
13.6 本章小結 224
4章 保護虛擬基礎架構 225
14.1 簡介 225
14.2 快照技術 225
14.3 復制技術 228
14.4 備份和恢復技術 229
14.4.1 基于客戶端與鏡像級備份 229
14.4.2 虛擬化數(shù)據庫備份 235
14.4.3 恢復選擇 235
14.4.4 維護備份基礎架構 237
14.5 本章小結 238
5章 大數(shù)據 239
15.1 簡介 239
15.2 大數(shù)據環(huán)境中的數(shù)據保護 242
15.3 不是大數(shù)據的大數(shù)據 245
15.4 為大數(shù)據環(huán)境使用數(shù)據保護存儲 246
15.5 本章小結 250
6章 數(shù)據存儲保護技術 251
16.1 簡介 251
16.2 傳統(tǒng)RAID技術 251
16.2.1 RAID-1技術 252
16.2.2 RAID-5技術 253
16.2.3 RAID-4技術 254
16.2.4 RAID-6技術 256
16.3 嵌套RAID技術 256
16.4 子驅動器RAID 258
16.4.1 子存儲器RAID的容量優(yōu)化 258
16.4.2 分散RAID 259
16.5 對象保護存儲 261
16.5.1 地理分布 263
16.5.2 糾偏編碼 263
16.6 本章小結 264
7章 磁帶技術 267
17.1 簡介:磁帶技術的重要歷史地位 267
17.2 層次化存儲管理和歸檔 267
17.3 備份與恢復 269
17.3.1 介質跨越 269
17.3.2 快速數(shù)據訪問 270
17.3.3 介質多路復用 271
17.3.4 配對/自動復制 273
17.3.5 磁帶庫/SAN共享 274
17.3.6 動態(tài)驅動器共享 275
17.3.7 磁帶庫分區(qū) 275
17.3.8 物理介質管理 276
17.4 磁帶市場的萎縮 277
17.4.1 HSM和歸檔 277
17.4.2 備份和恢復 278
17.5 未有效管理的磁帶還可以提供保護嗎? 280
17.6 磁帶的未來 281
8章 融合基礎架構 283
18.1 簡介 283
18.2 防護融合基礎架構系統(tǒng) 284
18.3 再論“什么將受到保護?” 285
18.4 融合人員 286
18.5 本章小結 286
9章 數(shù)據保護服務目錄 289
19.1 簡介 289
19.2 服務目錄的關鍵要求 290
19.2.1 實用性 290
19.2.2 可度量性 290
19.2.3 可實現(xiàn)性 290
19.2.4 獨特性 291
19.2.5 成本 291
19.2.6 價格 291
19.3 服務目錄等級和選項 292
19.3.1 基于應用類型的服務目錄 292
19.3.2 獨立于應用類型的服務目錄 294
19.3.3 每個數(shù)據保護活動的服務目錄選項 294
19.4 覆蓋保留期 296
19.5 在服務目錄中包括服務水平協(xié)議 297
19.6 建立數(shù)據保護服務目錄 298
19.7 本章小結 300
第20章 整體數(shù)據保護策略 301
20.1 簡介 301
20.2 整體數(shù)據保護策略示例 301
20.2.1 大型NAS保護 301
20.2.2 虛擬機保護 310
20.2.3 關鍵任務數(shù)據庫保護 311
20.3 規(guī)劃整體數(shù)據保護策略 314
20.4 本章小結 315
第21章 數(shù)據恢復技術 317
21.1 簡介 317
21.2 數(shù)據恢復與服務復原 317
21.3 恢復人員角色 318
21.4 設計恢復 319
21.5 恢復基礎架構 320
21.5.1 自動恢復與人工恢復 320
21.5.2 誰執(zhí)行恢復? 320
21.5.3 恢復頻率 322
21.5.4 數(shù)據保護的及時性 322
21.6 恢復步驟和建議 324
21.6.1 開始恢復前仔細閱讀文檔 324
21.6.2 選擇正確的恢復位置 325
21.6.3 開展恢復用時評估工作 326
21.6.4 恢復期間的進展 新 326
21.6.5 在對恢復進行測試前不要假定已經完成 327
21.6.6 使用可以斷開/重新連接的進程執(zhí)行恢復 327
21.6.7 了解恢復后的配置 改 327
21.6.8 持續(xù)監(jiān)測的影響 327
21.6.9 要有耐心 328
21.6.10 記錄恢復的實時狀態(tài) 328
21.6.11 記錄錯誤和錯誤原因 328
21.6.12 不要假設恢復工作是考試 329
21.6.13 確保由專業(yè)人員執(zhí)行恢復 329
21.6.14 撰寫恢復事件報告 329
21.6.15 新錯誤的文檔 330
26.16 磁帶的特殊考慮事項 330
21.7 災難恢復的考慮事項 331
21.7.1 維護備份 331
21.7.2 避免升級 331
21.7.3 執(zhí)行備份前閱讀文檔 331
21.7.4 災難恢復必須由管理員執(zhí)行 332
21.7.5 使用兼容基礎架構 332
21.7.6 了解系統(tǒng)依賴性 332
21.7.7 保持文檔的準確性 332
21.7.8 凌晨1點,駕照在哪里? 333
21.7.9 災難恢復演練 333
21.8 對保護環(huán)境的保護 334
21.9 歷史因素和數(shù)據遷移 335
21.10 隔離恢復站點 336
21.11 本章小結 339
第22章 選擇數(shù)據保護基礎架構 341
22.1 簡介 341
22.2 數(shù)據保護從來都不僅與技術相關 341
22.3 數(shù)據保護從來都與技術相關 342
22.4 選擇過程中需要考慮的范圍 343
22.4.1 評估數(shù)據保護產品 343
22.4.2 框架產品優(yōu)于單一產品 344
22.4.3 真抓實干,拒 空想 344
22.4.4 功能性檢查列表 345
22.4.5 數(shù)據保護也是一個內部功能 346
22.4.6 減少供應商而非產品的數(shù)量 348
22.4.7 理解成本概念 348
22.5 本章小結 349
第23章 閃存對數(shù)據保護的影響 351
第24章 結束語 355
附錄A 術語和縮略語詞匯表 357