|
| 數據保護權威指南
出版日期:2020-07-01
|
圖書介紹 - 資料來源:博客來 目前評分: 評分:
圖書名稱:數據保護權威指南 內容簡介
《資料保護權威指南》採用渾然一體的、基於業務的分析方法,全面討論資料安全保護體系的相關要素;完整展現資料全生命週期和SLA的所有相關細節。基於當前的資料安全態勢,將業界的成熟方案和更佳實踐通過綜合規劃和可度量方式有機結合在一起,在合理保護資料要素的同時,滿足所有業務運營需求。
《資料保護權威指南》旨在展示更多實用的關鍵資訊,以説明讀者保護資料,免受雲端的、企業內部的損失風險;解釋在高度虛擬化的資料中心和大資料技術中資料保護的巨大變化。本書還提供一個將資料保護流程與IT治理集成的融合模型,從而在組織範圍內,將業務經營實務和IT運營實踐結合在一起,真正實現資料安全保護的目標。
《資料保護權威指南》編排合理,由淺入深地講解資料安全保護的概念、技術、架構、運維、審計以及法律合規等要點,全面系統地闡述規劃和實施資料保護各個階段的具體事項。雖然書中多個章節討論了與資料保護相關的技術,但作者並非單純講解枯燥的技術細節,而是結合業務應用場景比較各種技術的區別,探討優缺點,力求幫助讀者找到適合自己的解決方案。
作者介紹
普勒斯頓•吉茲(Preston de Guise)自從踏入職場,一直在資料恢復領域摸爬滾打,負責為政府、大學和各類規模的企業(小至微型企業,大至《財富》500強公司)設計和實施方案並提供技術支援;在長期的實踐中,他不僅精通了各項資料恢復的技術要求,還對管理和流程方面有著深刻獨到的見解。
譯 者 簡 介
欒浩,獲得美國天普大學IT審計與網路安全專業理學碩士學位,持有CISSP、CISA、CCSK、TOGAF 9、ISO27001LA和BS25999LA等認證。現任融天下互聯網科技(上海)有限公司CTO&CISO職務,負責金融科技研發、資料安全、雲計算安全、區塊鏈安全和風控審計等工作。擔任2015—2020年度(ISC)2上海分會理事。欒浩先生擔任《資料保護權威指南》翻譯工作的總技術負責人,負責統籌全書各項工作事務,並承擔第1~23章的翻譯工作,以及全書的校對和定稿工作。
王向宇,獲得安徽科技學院網路工程專業工學學士學位,持有CISP、CISP-A、CCSK和軟體發展安全師等認證。現任京東集團企業資訊化部高級安全工程師,負責安全事件處置與應急、資料安全治理、安全監控平臺開發與運營、雲平臺安全和軟體發展安全等工作。王向宇先生負責《資料保護權威指南》第24章及同步材料的翻譯工作,以及全書的校對和定稿工作,同時擔任《資料保護權威指南》翻譯工作的專案經理。
呂麗,獲得吉林大學文學院文秘專業文學學士學位,持有CISSP、CISA、CISM和CISP-PTE等認證。現任中國銀行股份有限公司吉林省分行安全與資源管理團隊負責人職務,負責資訊科技風險管理、網路安全技術評估、資訊安全體系制度管理、業務連續性及災難恢復體系管理、安全合規與審計等工作。呂麗女士負責《資料保護權威指南》第25章及同步材料的翻譯工作,以及全書校對和定稿工作,並撰寫了譯者序。
姚凱,獲得中歐國際工商學院工商管理碩士學位,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/US和EXIN DPO等認證。現任歐喜投資(中國)有限公司IT總監職務,負責IT戰略規劃、政策程式制定、IT架構設計及應用部署、系統取證和應急回應、資料安全備份策略規劃制定、資料保護日常維護和管理、災難恢復演練及複盤等工作。姚凱先生負責全書校對和定稿工作。
齊力群,獲得北京聯合大學機械設計及自動化專業工學學士學位,持有CISA、CIA、CISP-A等認證。現任北京永拓工程諮詢股份有限公司CIO,負責內部IT管理、資料保護、資訊技術風險管理,還負責為外部合作夥伴提供資訊技術風險控制諮詢和資訊系統審計服務。擔任2020年度北京軟體造價評估技術創新聯盟理事。齊力群先生負責《資料保護權威指南》的部分校對工作。
吳瀟,獲得中國科學技術大學資訊安全專業碩士學位,持有CISSP、CISA、PMP、ITIL和ISO27001等認證。現任北京天融信網路安全技術有限公司專家級安全顧問,負責資訊安全規劃、資料安全、雲安全、等級保護和法律合規等領域工作。吳瀟女士負責部分章節的校對和定稿工作。
李繼君,獲得北京師範大學心理學專業學士學位,持有CCIE-Routing、CCIE-SP、CCIE-Voice、ITIL、CISP、CISA和CCSK等認證。現任京東集團高級架構師,負責京東集團網路系統及網路安全的規劃、設計及建設等工作。李繼君先生擔任《資料保護權威指南》的部分校對工作。
呂毅,獲得中國人民大學碩士學位,持有CISSP、CISM、CISA和CISP等認證。現就任于中國人民銀行金融科技研究院,負責銀行業資訊系統及網路安全的規劃、建設、管理和運維等工作。呂毅先生擔任《資料保護權威指南》的部分校對工作。
趙欣,獲得美國天普大學IT審計與網路安全專業理學碩士學位,持有CISP和CISA等認證。負責資訊系統審計專案實施、風險管理和內部審計等工作。趙欣女士負責《資料保護權威指南》的部分校對工作。
目錄
第1章 簡介 1
1.1 背景 2
1.2 消失的假期? 2
1.3 資料中心的變化 3
1.4 什麼是資料保護? 4
1.5 主要挑戰 6
1.6 資料保護簡史 10
1.7 “吝嗇的”數據囤積者 14
第2章 資料保護概論 17
2.1 簡介 17
2.2 數據分級 18
2.3 資料保護方法論 23
2.4 資料保護與再生 24
2.5 組織結構的變更 25
2.6 本章小結 25
第3章 資料生命週期 27
3.1 簡介 27
3.2 歸檔和刪除 29
3.3 本章小結 36
第4章 資料保護體系諸項要素 37
4.1 簡介 37
4.2 人員 37
4.3 培訓 40
4.4 文檔和流程 41
4.4.1 規劃與設計 42
4.4.2 實施 43
4.5 測試 48
4.6 服務水準協定 55
4.7 技術 56
4.8 本章小結 57
第5章 IT治理和資料保護 59
5.1 簡介 59
5.2 架構 59
5.3 服務交付 64
5.4 變更管理 66
5.5 本章小結 67
第6章 持續監測和報告 69
6.1 簡介 69
6.2 持續監測 71
6.3 報告 77
6.4 SLA遵從性的持續監測和報告 82
6.5 本章小結 82
第7章 業務連續性 85
7.1 簡介 85
7.2 業務與IT職能 85
7.3 風險與成本 86
7.4 規劃資料保護策略和服務水準目標 88
7.5 本章小結 91
第8章 資料識別 93
8.1 簡介 93
8.2 什麼將受到保護? 94
8.3 數據盲區 96
8.4 索引 97
8.5 本章小結 98
第9章 持續可用性和複製技術 99
9.1 簡介 99
9.2 持續可用性 102
9.3 複製技術 107
9.3.1 同步複製 109
9.3.2 非同步複製 110
9.4 本章小結 112
第10章 快照技術 113
10.1 簡介 113
10.2 快照技術 113
10.2.1 首次寫入時複製(COFW) 113
10.2.2 首次訪問時複製(COFA) 115
10.2.3 寫入時重定向 117
10.3 崩潰一致性與應用程式一致性快照 119
10.4 唯讀與可讀/寫快照 121
10.5 資料保護中的集成點 122
10.6 本章小結 125
第11章 備份和恢復技術 127
11.1 簡介 127
11.2 備份和恢復的概念 128
11.3 恢復策略 153
11.4 客戶影響 159
11.5 資料庫備份 161
11.6 備份啟動方法 164
11.7 併發作業 165
11.7.1 伺服器併發 166
11.7.2 用戶端併發 167
11.7.3 設備併發 168
11.8 網路資料管理協定 168
11.9 其他企業級功能 171
11.10 備份和恢復的未來 178
第12章 雲計算技術 179
12.1 簡介 179
12.2 影子IT的崛起 181
12.3 公有雲和可用性 181
12.4 雲原生數據的資料保護 185
12.5 雲內基礎架構的資料保護 188
12.6 私有雲和混合雲 192
12.6.1 私有雲 192
12.6.2 混合雲 197
12.7 將資料保護擴展到雲端 198
12.8 備份即服務 200
12.9 雲服務提供者的架構考慮 201
12.10 本章小結 205
第13章 重復資料刪除技術 207
13.1 簡介 207
13.2 重復資料刪除能做什麼,不能做什麼? 212
13.3 成本因素考慮 213
13.4 主存儲中資料保護的重復資料刪除注意事項 214
13.5 備份和恢復系統中資料保護的重復資料刪除注意事項 216
13.6 本章小結 224
第14章 保護虛擬基礎架構 225
14.1 簡介 225
14.2 快照技術 225
14.3 複製技術 228
14.4 備份和恢復技術 229
14.5 本章小結 238
第15章 大數據 239
15.1 簡介 239
15.2 大資料環境中的資料保護 242
15.3 不是大資料的大資料 245
15.4 為大資料環境使用資料保護存儲 246
15.5 本章小結 250
第16章 資料存儲保護技術 251
16.1 簡介 251
16.2 傳統RAID技術 251
16.3 嵌套RAID技術 256
16.4 子驅動器RAID 258
16.5 物件保護存儲 261
16.6 本章小結 264
第17章 磁帶技術 267
17.3 備份與恢復 269
17.4 磁帶市場的萎縮 277
17.5 未有效管理的磁帶還可以提供保護嗎? 280
17.6 磁帶的未來 281
第18章 融合基礎架構 283
18.1 簡介 283
18.2 防護融合基礎架構系統 284
18.3 再論“什麼將受到保護?” 285
18.4 融合人員 286
18.5 本章小結 286
第19章 資料保護服務目錄 289
19.1 簡介 289
19.2 服務目錄的關鍵要求 290
19.3 服務目錄等級和選項 292
19.4 覆蓋保留期 296
19.5 在服務目錄中包括服務水準協定 297
19.6 建立資料保護服務目錄 298
19.7 本章小結 300
第20章 整體資料保護策略 301
20.1 簡介 301
20.2 整體資料保護策略示例 301
20.3 規劃整體資料保護策略 314
20.4 本章小結 315
第21章 資料恢復技術 317
21.1 簡介 317
21.2 資料恢復與服務復原 317
21.3 恢復人員角色 318
21.4 設計恢復 319
21.5 恢復基礎架構 320
21.6 恢復步驟和建議 324
21.7 災難恢復的考慮事項 331
21.8 對保護環境的保護 334
21.9 歷史因素和資料移轉 335
21.10 隔離恢復網站 336
21.11 本章小結 339
第22章 選擇資料保護基礎架構 341
22.1 簡介 341
22.2 資料保護從來都不僅與技術相關 341
22.3 資料保護從來都與技術相關 342
22.4 選擇過程中需要考慮的範圍 343
22.5 本章小結 349
第23章 快閃記憶體對資料保護的影響 351
第24章 結束語 355
附錄A 術語和縮略語詞彙表 357
詳細資料
- ISBN:9787302557012
- 規格:平裝 / 384頁 / 16k / 19 x 26 x 1.92 cm / 普通級 / 單色印刷 / 初版
- 出版地:大陸
|
|
|
| 66折: $ 766 | | 作者:紀伯侖 出版社:木馬文化事業有限公司 出版日期:2014-07-02 66折: $ 185 | | 作者:川原伸晃 出版社:大是文化有限公司 出版日期:2024-05-28 66折: $ 304 | | 作者:橫山信弘 出版社:大是文化有限公司 出版日期:2024-02-26 66折: $ 257 | |
|
| 作者:許成鋼 出版社:國立臺灣大學出版中心 出版日期:2024-11-13 $ 750 | | 作者:葉國居 出版社:聯合文學出版社股份有限公司 出版日期:2024-10-17 $ 270 | | 作者:韓江 出版社:漫遊者文化 出版日期:2023-05-10 $ 300 | | 作者:格桑 出版社:遠流出版事業股份有限公司 出版日期:2024-04-26 $ 268 | |
|
| $ 720 | | 作者:香澄タベル 出版社:青文出版社股份有限公司 出版日期:2024-10-16 $ 126 | | 作者:漫畫:zunta、原作:はらわたさいぞう 出版社:台灣角川股份有限公司 出版日期:2024-11-14 $ 111 | | $ 157 | |
|
|
|
|