注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡數據庫數據保護權威指南

數據保護權威指南

數據保護權威指南

定 價:¥98.00

作 者: 普雷斯頓·吉茲 著,欒浩,王向宇,呂麗 譯
出版社: 清華大學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302557012 出版時間: 2020-07-01 包裝: 平裝
開本: 16開 頁數: 字數:  

內容簡介

  《數據保護權威指南》采用渾然一體的、基于業(yè)務的分析方法,全面討論數據安全保護體系的相關要素;完整展現數據全生命周期和SLA的所有相關細節(jié)?;诋斍暗臄祿踩珣B(tài)勢,將業(yè)界的成熟方案和更佳實踐通過綜合規(guī)劃和可度量方式有機結合在一起,在合理保護數據要素的同時,滿足所有業(yè)務運營需求?!稊祿Wo權威指南》旨在展示更多實用的關鍵信息,以幫助讀者保護數據,免受云端的、企業(yè)內部的損失風險;解釋在高度虛擬化的數據中心和大數據技術中數據保護的巨大變化。本書還提供一個將數據保護流程與 IT 治理集成的融合模型,從而在組織范圍內,將業(yè)務經營實務和IT運營實踐結合在一起,真正實現數據安全保護的目標?! 稊祿Wo權威指南》編排合理,由淺入深地講解數據安全保護的概念、技術、架構、運維、審計以及法律合規(guī)等要點,全面系統(tǒng)地闡述規(guī)劃和實施數據保護各個階段的具體事項。雖然書中多個章節(jié)討論了與數據保護相關的技術,但作者并非單純講解枯燥的技術細節(jié),而是結合業(yè)務應用場景比較各種技術的區(qū)別,探討優(yōu)缺點,力求幫助讀者找到適合自己的解決方案。

作者簡介

  作者簡介 普雷斯頓??吉茲(Preston de Guise)自從踏入職場,一直在數據恢復領域摸爬滾打,負責為政府、大學和各類規(guī)模的企業(yè)(小至微型企業(yè),大至《財富》500強公司)設計和實施方案并提供技術支持;在長期的實踐中,他不僅精通了各項數據恢復的技術要求,還對管理和流程方面有著深刻獨到的見解。譯 者 簡 介 欒浩,獲得美國天普大學IT審計與網絡安全專業(yè)理學碩士學位,持有CISSP、CISA、CCSK、TOGAF 9、ISO27001LA和BS25999LA等認證?,F任融天下互聯網科技(上海)有限公司CTO&CISO職務,負責金融科技研發(fā)、數據安全、云計算安全、區(qū)塊鏈安全和風控審計等工作。擔任2015—2020年度(ISC)2上海分會理事。欒浩先生擔任《數據保護權威指南》翻譯工作的總技術負責人,負責統(tǒng)籌全書各項工作事務,并承擔第1~23章的翻譯工作,以及全書的校對和定稿工作。王向宇,獲得安徽科技學院網絡工程專業(yè)工學學士學位,持有CISP、CISP-A、CCSK和軟件開發(fā)安全師等認證?,F任京東集團企業(yè)信息化部高級安全工程師,負責安全事件處置與應急、數據安全治理、安全監(jiān)控平臺開發(fā)與運營、云平臺安全和軟件開發(fā)安全等工作。王向宇先生負責《數據保護權威指南》第24章及同步材料的翻譯工作,以及全書的校對和定稿工作,同時擔任《數據保護權威指南》翻譯工作的項目經理。呂麗,獲得吉林大學文學院文秘專業(yè)文學學士學位,持有CISSP、CISA、CISM和CISP-PTE等認證?,F任中國銀行股份有限公司吉林省分行安全與資源管理團隊負責人職務,負責信息科技風險管理、網絡安全技術評估、信息安全體系制度管理、業(yè)務連續(xù)性及災難恢復體系管理、安全合規(guī)與審計等工作。呂麗女士負責《數據保護權威指南》第25章及同步材料的翻譯工作,以及全書校對和定稿工作,并撰寫了譯者序。姚凱,獲得中歐國際工商學院工商管理碩士學位,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/US和EXIN DPO等認證。現任歐喜投資(中國)有限公司IT總監(jiān)職務,負責IT戰(zhàn)略規(guī)劃、政策程序制定、IT架構設計及應用部署、系統(tǒng)取證和應急響應、數據安全備份策略規(guī)劃制定、數據保護日常維護和管理、災難恢復演練及復盤等工作。姚凱先生負責全書校對和定稿工作。齊力群,獲得北京聯合大學機械設計及自動化專業(yè)工學學士學位,持有CISA、CIA、CISP-A等認證?,F任北京永拓工程咨詢股份有限公司CIO,負責內部IT管理、數據保護、信息技術風險管理,還負責為外部合作伙伴提供信息技術風險控制咨詢和信息系統(tǒng)審計服務。擔任2020年度北京軟件造價評估技術創(chuàng)新聯盟理事。齊力群先生負責《數據保護權威指南》的部分校對工作。吳瀟,獲得中國科學技術大學信息安全專業(yè)碩士學位,持有CISSP、CISA、PMP、ITIL和ISO27001等認證?,F任北京天融信網絡安全技術有限公司專家級安全顧問,負責信息安全規(guī)劃、數據安全、云安全、等級保護和法律合規(guī)等領域工作。吳瀟女士負責部分章節(jié)的校對和定稿工作。李繼君,獲得北京師范大學心理學專業(yè)學士學位,持有CCIE-Routing、CCIE-SP、CCIE-Voice、ITIL、CISP、CISA和CCSK等認證?,F任京東集團高級架構師,負責京東集團網絡系統(tǒng)及網絡安全的規(guī)劃、設計及建設等工作。李繼君先生擔任《數據保護權威指南》的部分校對工作。呂毅,獲得中國人民大學碩士學位,持有CISSP、CISM、CISA和CISP等認證?,F就任于中國人民銀行金融科技研究院,負責銀行業(yè)信息系統(tǒng)及網絡安全的規(guī)劃、建設、管理和運維等工作。呂毅先生擔任《數據保護權威指南》的部分校對工作。趙欣,獲得美國天普大學IT審計與網絡安全專業(yè)理學碩士學位,持有CISP和CISA等認證。負責信息系統(tǒng)審計項目實施、風險管理和內部審計等工作。趙欣女士負責《數據保護權威指南》的部分校對工作。

圖書目錄

第1章 簡介 1
1.1 背景 2
1.2 消失的假期? 2
1.3 數據中心的變化 3
1.4 什么是數據保護? 4
1.5 主要挑戰(zhàn) 6
1.6 數據保護簡史 10
1.7 “吝嗇的”數據囤積者 14
第2章 數據保護概論 17
2.1 簡介 17
2.2 數據分級 18
2.3 數據保護方法論 23
2.4 數據保護與再生 24
2.5 組織結構的變更 25
2.6 本章小結 25
第3章 數據生命周期 27
3.1 簡介 27
3.2 歸檔和刪除 29
3.3 本章小結 36
第4章 數據保護體系諸項要素 37
4.1 簡介 37
4.2 人員 37
4.3 培訓 40
4.4 文檔和流程 41
4.4.1 規(guī)劃與設計 42
4.4.2 實施 43
4.5 測試 48
4.6 服務水平協議 55
4.7 技術 56
4.8 本章小結 57
第5章 IT治理和數據保護 59
5.1 簡介 59
5.2 架構 59
5.3 服務交付 64
5.4 變更管理 66
5.5 本章小結 67
第6章 持續(xù)監(jiān)測和報告 69
6.1 簡介 69
6.2 持續(xù)監(jiān)測 71
6.3 報告 77
6.4 SLA遵從性的持續(xù)監(jiān)測和報告 82
6.5 本章小結 82
第7章 業(yè)務連續(xù)性 85
7.1 簡介 85
7.2 業(yè)務與IT職能 85
7.3 風險與成本 86
7.4 規(guī)劃數據保護策略和服務水平目標 88
7.5 本章小結 91
第8章 數據識別 93
8.1 簡介 93
8.2 什么將受到保護? 94
8.3 數據盲區(qū) 96
8.4 索引 97
8.5 本章小結 98
第9章 持續(xù)可用性和復制技術 99
9.1 簡介 99
9.2 持續(xù)可用性 102
9.3 復制技術 107
9.3.1 同步復制 109
9.3.2 異步復制 110
9.4 本章小結 112
第10章 快照技術 113
10.1 簡介 113
10.2 快照技術 113
10.2.1 首次寫入時復制(COFW) 113
10.2.2 首次訪問時復制(COFA) 115
10.2.3 寫入時重定向 117
10.3 崩潰一致性與應用程序一致性快照 119
10.4 只讀與可讀/寫快照 121
10.5 數據保護中的集成點 122
10.6 本章小結 125
第11章 備份和恢復技術 127
11.1 簡介 127
11.2 備份和恢復的概念 128
11.3 恢復策略 153
11.4 客戶影響 159
11.5 數據庫備份 161
11.6 備份啟動方法 164
11.7 并發(fā)作業(yè) 165
11.7.1 服務器并發(fā) 166
11.7.2 客戶端并發(fā) 167
11.7.3 設備并發(fā) 168
11.8 網絡數據管理協議 168
11.9 其他企業(yè)級功能 171
11.10 備份和恢復的未來 178
第12章 云計算技術 179
12.1 簡介 179
12.2 影子IT的崛起 181
12.3 公有云和可用性 181
12.4 云原生數據的數據保護 185
12.5 云內基礎架構的數據保護 188
12.6 私有云和混合云 192
12.6.1 私有云 192
12.6.2 混合云 197
12.7 將數據保護擴展到云端 198
12.8 備份即服務 200
12.9 云服務提供商的架構考慮 201
12.10 本章小結 205
第13章 重復數據刪除技術 207
13.1 簡介 207
13.2 重復數據刪除能做什么,不能做什么? 212
13.3 成本因素考慮 213
13.4 主存儲中數據保護的重復數據刪除注意事項 214
13.5 備份和恢復系統(tǒng)中數據保護的重復數據刪除注意事項 216
13.6 本章小結 224
第14章 保護虛擬基礎架構 225
14.1 簡介 225
14.2 快照技術 225
14.3 復制技術 228
14.4 備份和恢復技術 229
14.5 本章小結 238
第15章 大數據 239
15.1 簡介 239
15.2 大數據環(huán)境中的數據保護 242
15.3 不是大數據的大數據 245
15.4 為大數據環(huán)境使用數據保護存儲 246
15.5 本章小結 250
第16章 數據存儲保護技術 251
16.1 簡介 251
16.2 傳統(tǒng)RAID技術 251
16.3 嵌套RAID技術 256
16.4 子驅動器RAID 258
16.5 對象保護存儲 261
16.6 本章小結 264
第17章 磁帶技術 267
17.3 備份與恢復 269
17.4 磁帶市場的萎縮 277
17.5 未有效管理的磁帶還可以提供保護嗎? 280
17.6 磁帶的未來 281
第18章 融合基礎架構 283
18.1 簡介 283
18.2 防護融合基礎架構系統(tǒng) 284
18.3 再論“什么將受到保護?” 285
18.4 融合人員 286
18.5 本章小結 286
第19章 數據保護服務目錄 289
19.1 簡介 289
19.2 服務目錄的關鍵要求 290
19.3 服務目錄等級和選項 292
19.4 覆蓋保留期 296
19.5 在服務目錄中包括服務水平協議 297
19.6 建立數據保護服務目錄 298
19.7 本章小結 300
第20章 整體數據保護策略 301
20.1 簡介 301
20.2 整體數據保護策略示例 301
20.3 規(guī)劃整體數據保護策略 314
20.4 本章小結 315
第21章 數據恢復技術 317
21.1 簡介 317
21.2 數據恢復與服務復原 317
21.3 恢復人員角色 318
21.4 設計恢復 319
21.5 恢復基礎架構 320
21.6 恢復步驟和建議 324
21.7 災難恢復的考慮事項 331
21.8 對保護環(huán)境的保護 334
21.9 歷史因素和數據遷移 335
21.10 隔離恢復站點 336
21.11 本章小結 339
第22章 選擇數據保護基礎架構 341
22.1 簡介 341
22.2 數據保護從來都不僅與技術相關 341
22.3 數據保護從來都與技術相關 342
22.4 選擇過程中需要考慮的范圍 343
22.5 本章小結 349
第23章 閃存對數據保護的影響 351
第24章 結束語 355
附錄A 術語和縮略語詞匯表 357

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號