本书清晰概述数据保护,结构严谨,涵盖数据保护的所有方面,将帮助企业创造性地利用IT投资,以较低成本保护组织的最重要资产——数据。本书为读者提供关键信息,帮助读者准确理解不同级别的数据保护和可用性,以及如何确保业务连续性,说明如何在云环境以及本地环境免受损失。本书解释高度虚拟化数据中心恢复方式的转变,以及处理大数据的技术。此外提供了一个模型,用于将数据恢复过程与IT治理和管理集成在一起,以便在整个业务中始终关注可恢复性。本书面向IT技术人员。
《数据保护 指南》系统讲解如何开展数据安全保护工作,数据的全生命周期管理各个阶段的具体事项,数据安全保护实施过程中涉及的常用技术,以及应用这些技术的注意事项。对于数据安全保护解决方案,并非说 的才是 合适的,不同技术各有优势。虽然书中很多章节讨论与数据安全保护相关的技术,但作者并非单纯讲解技术细节,而是结合各种业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者通过阅读本书找到适合自身的解决方案。本书结合当前流行的云计算、大数据等概念,探讨数据安全保护技术的数据安全保护领域的技术和概念,介绍 的数据安全保护的理念、基本原理和运用。希望广大读者在掌握本书内容的基础上,参考其他资料,进一步提升自身能力。
目 录
第1章 简介 1
1.1 背景 2
1.2 消失的假期? 2
1.3 数据中心的变化 3
1.4 什么是数据保护? 4
1.5 主要挑战 6
1.5.1 非结构化数据的兴起 6
1.5.2 大数据技术 7
1.5.3 云计算技术 7
1.5.4 虚拟化技术 8
1.5.5 法律、法规与监管合规 9
1.5.6 数据安全犯罪 9
1.6 数据保护简史 10
1.7 “吝啬的”数据囤积者 14
第2章 数据保护概论 17
2.1 简介 17
2.2 数据分级 18
2.2.1 数据是什么? 19
2.2.2 数据在何处? 20
2.2.3 何人使用数据? 22
2.2.4 何时使用数据? 22
2.2.5 如何使用数据? 22
2.3 数据保护方法论 23
2.4 数据保护与再生 24
2.5 组织结构的变 25
2.6 本章小结 25
第3章 数据生命周期 27
3.1 简介 27
3.2 归档和删除 29
3.3 本章小结 36
第4章 数据保护体系诸项要素 37
4.1 简介 37
4.2 人员 37
4.2.1 设计者 38
4.2.2 操作员 38
4.2.3 终用户 39
4.2.4 数据保护团队 40
4.3 培训 40
4.4 文档和流程 41
4.4.1 规划与设计 42
4.4.2 实施 43
4.5 测试 48
4.5.1 类型测试 48
4.5.2 非正式测试和正式测试 49
4.5.3 性能测试 51
4.5.4 测试风险 54
4.5.5 测试是什么? 55
4.6 服务水平协议 55
4.7 技术 56
4.8 本章小结 57
第5章 IT治理和数据保护 59
5.1 简介 59
5.2 架构 59
5.2.1 完整性 60
5.2.2 可靠性 61
5.2.3 可恢复性 62
5.2.4 数据保护倡导者 62
5.3 服务交付 64
5.4 变 管理 66
5.5 本章小结 67
第6章 持续监测和报告 69
6.1 简介 69
6.2 持续监测 71
6.2.1 健壮性 71
6.2.2 容量 73
6.2.3 性能 77
6.3 报告 77
6.3.1 聚合性持续监测报告 77
6.3.2 趋势报告和预测性计划 78
6.3.3 自动化报告 82
6.4 SLA遵从性的持续监测和报告 82
6.5 本章小结 82
第7章 业务连续性 85
7.1 简介 85
7.2 业务与IT职能 85
7.3 风险与成本 86
7.4 规划数据保护策略和服务水平目标 88
7.5 本章小结 91
第8章 数据识别 93
8.1 简介 93
8.2 什么将受到保护? 94
8.3 数据盲区 96
8.4 索引 97
8.5 本章小结 98
第9章 持续可用性和复制技术 99
9.1 简介 99
9.1.1 高可用性指标:“99.999…” 99
9.1.2 数据保护和可用性 101
9.2 持续可用性 102
9.2.1 集群技术 102
9.2.2 虚拟化功能的持续可用性 103
9.2.3 存储功能的持续可用性 104
9.2.4 组合模式的持续可用性 106
9.3 复制技术 107
9.3.1 同步复制 109
9.3.2 异步复制 110
9.4 本章小结 112
0章 快照技术 113
10.1 简介 113
10.2 快照技术 113
10.2.1 写入时复制(COFW) 113
10.2.2 访问时复制(COFA) 115
10.2.3 写入时重定向 117
10.3 崩溃一致性与应用程序一致性快照 119
10.4 只读与可读/写快照 121
10.5 数据保护中的集成点 122
10.6 本章小结 125
1章 备份和恢复技术 127
11.1 简介 127
11.2 备份和恢复的概念 128
11.2.1 主机命名法 128
11.2.2 备份拓扑 129
11.2.3 备份级别 132
11.2.4 数据可用性 143
11.2.5 数据选择类型 147
11.2.6 备份留存策略 150
11.2.7 再次考虑手动备份 153
11.3 恢复策略 153
11.3.1 恢复类型 153
11.3.2 恢复位置 158
11.4 客户影响 159
11.4.1 基于服务器的备份 159
11.4.2 无服务器备份 160
11.5 数据库备份 161
11.5.1 数据库冷备份 161
11.5.2 数据库热备份 162
11.5.3 数据库导出备份 163
11.6 备份启动方法 164
11.7 并发作业 165
11.7.1 服务器并发 166
11.7.2 客户端并发 167
11.7.3 设备并发 168
11.8 网络数据管理协议 168
11.9 其他企业级功能 171
11.9.1 预处理和后处理 171
11.9.2 任意备份命令执行 172
11.9.3 集群识别 172
11.9.4 客户端集合 173
11.9.5 备份隔离 173
11.9.6 备份粒度控制 174
11.9.7 覆盖备份计划 174
11.9.8 安全性 175
11.9.9 复制和迁移 175
11.9.10 警报 176
11.9.11 命令行界面 176
11.9.12 备份目录 177
11.10 备份和恢复的未来 178
2章 云计算技术 179
12.1 简介 179
12.2 影子IT的崛起 181
12.3 公有云和可用性 181
12.3.1 再谈高可用性指标:“99.999…” 181
12.3.2 数据丢失与访问中断 182
12.3.3 目标和协议 184
12.3.4 级联供应商 185
12.4 云原生数据的数据保护 185
12.5 云内基础架构的数据保护 188
12.5.1 服务目录方法 188
12.5.2 自助服务方法 190
12.6 私有云和混合云 192
12.6.1 私有云 192
12.6.2 混合云 197
12.7 将数据保护扩展到云端 198
12.8 备份即服务 200
12.9 云服务提供商的架构考虑 201
12.10 本章小结 205
3章 重复数据删除技术 207
13.1 简介 207
13.1.1 在线式与后处理式 208
13.1.2 可变块与固定块长度的重复数据删除技术 209
13.1.3 源与目标的重复数据删除 211
13.1.4 重复数据删除比较池的容量 211
13.2 重复数据删除能做什么,不能做什么? 212
13.3 成本因素考虑 213
13.4 主存储中数据保护的重复数据删除注意事项 214
13.5 备份和恢复系统中数据保护的重复数据删除注意事项 216
13.5.1 重复数据删除的理由 216
13.5.2 再论源与目标重复数据删除 220
13.5.3 重复数据删除功能 222
13.6 本章小结 224
4章 保护虚拟基础架构 225
14.1 简介 225
14.2 快照技术 225
14.3 复制技术 228
14.4 备份和恢复技术 229
14.4.1 基于客户端与镜像级备份 229
14.4.2 虚拟化数据库备份 235
14.4.3 恢复选择 235
14.4.4 维护备份基础架构 237
14.5 本章小结 238
5章 大数据 239
15.1 简介 239
15.2 大数据环境中的数据保护 242
15.3 不是大数据的大数据 245
15.4 为大数据环境使用数据保护存储 246
15.5 本章小结 250
6章 数据存储保护技术 251
16.1 简介 251
16.2 传统RAID技术 251
16.2.1 RAID-1技术 252
16.2.2 RAID-5技术 253
16.2.3 RAID-4技术 254
16.2.4 RAID-6技术 256
16.3 嵌套RAID技术 256
16.4 子驱动器RAID 258
16.4.1 子存储器RAID的容量优化 258
16.4.2 分散RAID 259
16.5 对象保护存储 261
16.5.1 地理分布 263
16.5.2 纠偏编码 263
16.6 本章小结 264
7章 磁带技术 267
17.1 简介:磁带技术的重要历史地位 267
17.2 层次化存储管理和归档 267
17.3 备份与恢复 269
17.3.1 介质跨越 269
17.3.2 快速数据访问 270
17.3.3 介质多路复用 271
17.3.4 配对/自动复制 273
17.3.5 磁带库/SAN共享 274
17.3.6 动态驱动器共享 275
17.3.7 磁带库分区 275
17.3.8 物理介质管理 276
17.4 磁带市场的萎缩 277
17.4.1 HSM和归档 277
17.4.2 备份和恢复 278
17.5 未有效管理的磁带还可以提供保护吗? 280
17.6 磁带的未来 281
8章 融合基础架构 283
18.1 简介 283
18.2 防护融合基础架构系统 284
18.3 再论“什么将受到保护?” 285
18.4 融合人员 286
18.5 本章小结 286
9章 数据保护服务目录 289
19.1 简介 289
19.2 服务目录的关键要求 290
19.2.1 实用性 290
19.2.2 可度量性 290
19.2.3 可实现性 290
19.2.4 独特性 291
19.2.5 成本 291
19.2.6 价格 291
19.3 服务目录等级和选项 292
19.3.1 基于应用类型的服务目录 292
19.3.2 独立于应用类型的服务目录 294
19.3.3 每个数据保护活动的服务目录选项 294
19.4 覆盖保留期 296
19.5 在服务目录中包括服务水平协议 297
19.6 建立数据保护服务目录 298
19.7 本章小结 300
第20章 整体数据保护策略 301
20.1 简介 301
20.2 整体数据保护策略示例 301
20.2.1 大型NAS保护 301
20.2.2 虚拟机保护 310
20.2.3 关键任务数据库保护 311
20.3 规划整体数据保护策略 314
20.4 本章小结 315
第21章 数据恢复技术 317
21.1 简介 317
21.2 数据恢复与服务复原 317
21.3 恢复人员角色 318
21.4 设计恢复 319
21.5 恢复基础架构 320
21.5.1 自动恢复与人工恢复 320
21.5.2 谁执行恢复? 320
21.5.3 恢复频率 322
21.5.4 数据保护的及时性 322
21.6 恢复步骤和建议 324
21.6.1 开始恢复前仔细阅读文档 324
21.6.2 选择正确的恢复位置 325
21.6.3 开展恢复用时评估工作 326
21.6.4 恢复期间的进展 新 326
21.6.5 在对恢复进行测试前不要假定已经完成 327
21.6.6 使用可以断开/重新连接的进程执行恢复 327
21.6.7 了解恢复后的配置 改 327
21.6.8 持续监测的影响 327
21.6.9 要有耐心 328
21.6.10 记录恢复的实时状态 328
21.6.11 记录错误和错误原因 328
21.6.12 不要假设恢复工作是考试 329
21.6.13 确保由专业人员执行恢复 329
21.6.14 撰写恢复事件报告 329
21.6.15 新错误的文档 330
26.16 磁带的特殊考虑事项 330
21.7 灾难恢复的考虑事项 331
21.7.1 维护备份 331
21.7.2 避免升级 331
21.7.3 执行备份前阅读文档 331
21.7.4 灾难恢复必须由管理员执行 332
21.7.5 使用兼容基础架构 332
21.7.6 了解系统依赖性 332
21.7.7 保持文档的准确性 332
21.7.8 凌晨1点,驾照在哪里? 333
21.7.9 灾难恢复演练 333
21.8 对保护环境的保护 334
21.9 历史因素和数据迁移 335
21.10 隔离恢复站点 336
21.11 本章小结 339
第22章 选择数据保护基础架构 341
22.1 简介 341
22.2 数据保护从来都不仅与技术相关 341
22.3 数据保护从来都与技术相关 342
22.4 选择过程中需要考虑的范围 343
22.4.1 评估数据保护产品 343
22.4.2 框架产品优于单一产品 344
22.4.3 真抓实干,拒 空想 344
22.4.4 功能性检查列表 345
22.4.5 数据保护也是一个内部功能 346
22.4.6 减少供应商而非产品的数量 348
22.4.7 理解成本概念 348
22.5 本章小结 349
第23章 闪存对数据保护的影响 351
第24章 结束语 355
附录A 术语和缩略语词汇表 357