首页>参考读物>计算机科学与技术>安全

企业重生——信息系统的灾难恢复
作者 : VERITAS软件公司
出版日期 : 2004-07-05
ISBN : 7-111-14402-3
定价 : 48.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 356
开本 : 16开
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

当今的企业越来越依赖于数据来处理各种各样的业务,并需要连续访问关键的信息;由此来保证它在同行中立于不败之地。数据处理的高可靠性和高可用性显而易见就成为了重中之重。因此,每一个企业都必须具有灾难恢复和业务连续性计划并部属相应的技术,这样即使出现灾难也能正常运行。而本书正是介绍如何在受到灾难袭击后让关键数据持续可用的。相信您读完本书定会获益匪浅。

图书特色

作者简介

VERITAS软件公司:暂无简介

图书目录

第一篇 信息服务、灾难和灾难恢复
第1章 有弹性的企业
 1.1 纽约交易所
 1.2 为纽约交易所构建灾难恢复计划
  1.2.1 从灾难中恢复
  1.2.2 教训
  1.2.3 规划未来的可恢复性
  1.2.4 业务连续性计划
  1.2.5 新产品,新责任
  1.2.6 成本制约
 1.3 千年虫问题(Y2K)准备
  1.3.1 人为因素
  1.3.2 恢复站点的交易
  1.3.3 千年虫问题之后
 1.4 9.11事件
  1.4.1 恢复开始
  1.4.2 恢复中的障碍
  1.4.3 恢复在继续
  1.4.4 熟悉新场地
  1.4.5 交易恢复
 1.5 交易中的混乱
  1.5.1 9.11之后
  1.5.2 小结
  1.5.3 后续章节
第2章 灾难和灾难恢复计划
 2.1 根据影响定义灾难
  2.1.1 范围
  2.1.2 持续时间
  2.1.3 发生时间
  2.1.4 灾难对信息服务的影响
 2.2 灾难影响分析
  2.2.1 恢复的优先级
  2.2.2 灾难影响的类型
  2.2.3 时间范围
  2.2.4 相互关系
 2.3 灾难分类
  2.3.1 企业和环境灾难
  2.3.2 企业和站点灾难
 2.4 灾难影响的改变因素
 2.5 准备工作和恢复计划
  2.5.1 全面灾难恢复计划
  2.5.2 特定灾难恢复计划
  2.5.3 混合恢复计划
第3章 管理灾难
 3.1 危机中的沟通
 3.2 灾难事件管理
  3.2.1 灾难事件管理的目标
  3.2.2 灾难事件管理文化
  3.2.3 可靠灾难事件管理程序的特征
 3.3 灾难事件管理程序的工作方式
  3.3.1 告警和影响评估
  3.3.2 通告
  3.3.3 宣告
 3.4 灾难恢复的最佳范例
  3.4.1 团队组建
  3.4.2 优先级的确定
  3.4.3 沟通交流
  3.4.4 恢复过程中的障碍
  3.4.5 宣告灾难结束
 3.5 灾难事件管理的工具和技巧
  3.5.1 会议管理
  3.5.2 事后总结
  3.5.3 通讯机制
  3.5.4 呼叫树
第4章 灾难恢复站点
 4.1 灾难恢复站点的选择
  4.1.1 地理位置
  4.1.2 设施
  4.1.3 公用设施
  4.1.4 安全与保安
  4.1.5 恢复站点的服务
 4.2 支付费用:恢复站点的其他用途
  4.2.1 降低高可用性系统的成本
  4.2.2 最小化灾难恢复站点成本
  4.2.3 信息服务恢复自动化
 4.3 恢复服务提供商
  4.3.1 成本降低的因素
  4.3.2 其他恢复服务
  4.3.3 恢复服务提供商通常不提供的服务
  4.3.4 对恢复服务提供商的评估
第5章 人的因素
 5.1 人员配置、培训和支持灾难恢复团队
  5.1.1 合适人选
  5.1.2 熟能生巧
  5.1.3 支持恢复团队
 5.2 管理结构
  5.2.1 灾难恢复指令系统
  5.2.2 企业管理人员的角色
 5.3 灾难影响人的方式
  5.3.1 个人及其家庭的追求
  5.3.2 处理灾难恢复人员缺失
  5.3.3 应对信心不足
  5.3.4 应对和减小恢复团队的压力
  5.3.5 灾难中的伤亡
 5.4 让员工回到工作岗位
  5.4.1 说服员工在灾难恢复后进行工作
 5.5 人力是企业最重要的资产
第6章 测试灾难恢复计划
 6.1 测试保障一切
 6.2 四种类型的测试
 6.3 准备恢复测试
  6.3.1 恢复测试计划需要考虑的事项
 6.4 执行恢复测试
 6.5 恢复测试之后
第二篇 用于灾难恢复的信息技术
第7章 信息服务的可用性
 7.1 可用性
  7.1.1 可用性的范围
 7.2 高可用性
  7.2.1 高可用性:选择性定义
  7.2.2 高可用性系统的设计参数
 7.3 实现计算机系统的高可用性
  7.3.1 设计高可用计算机系统
  7.3.2 主动组件和被动组件
  7.3.3 使冗余组件发挥作用
  7.3.4 当然还有......
 7.4 不见故障和宕机
 7.5 宕机的时间
  7.5.1 恢复时间目标
  7.5.2 恢复点
  7.5.3 降级运行时间
  7.5.4 计划内停机
  7.5.5 什么时间出现什么类型停机
 7.6 宕机时间:举例
  7.6.1 单张磁盘故障举例
  7.6.2 数据中心丢失举例
  7.6.3 结论
 7.7 可用性指标
 7.8 可用性几个九的神话
第8章 备份和灾难恢复
 8.1 保护企业数据
  8.1.1 数据保护的精髓
 8.2 备份:数据保护的基础
  8.2.1 备份的目的
  8.2.2 企业备份中的企业
  8.2.3 企业备份的复杂性
  8.2.4 备份看似简单......
  8.2.5 恢复:企业备份的原因
 8.3 企业备份结构的组件
  8.3.1 根据企业需求扩展备份体系结构
 8.4 企业备份策略
  8.4.1 什么数据需要备份
  8.4.2 何时备份
  8.4.3 将数据备份到何处
  8.4.4 备份策略
 8.5 增量备份
  8.5.1 全备份和增量备份
  8.5.2 增量备份的影响
  8.5.3 增量备份的不同类型
 8.6 数据库备份
  8.6.1 快照和数据库备份
  8.6.2 块级增量备份
 8.7 存档
 8.8 备份管理器性能策略
  8.8.1 多路备份(Multiplexed Backup)
  8.8.2 并行备份(Parallel Backup)
  8.8.3 快闪备份(Flash Backup)
 8.9 备份管理器的性能
 8.10 最小化备份窗口技术
  8.10.1 “热”备份
  8.10.2 减小数据备份影响的其他技术
 8.11 备份的最佳实践
  8.11.1 优化恢复时间
 8.12 有关备份的结束语
第9章 分级存储管理和灾难恢复
 9.1 减小备份和恢复窗口,加快灾难恢复
 9.2 分级存储管理
  9.2.1 存储分级
  9.2.2 分级存储管理的操作方式
  9.2.3 分级存储管理和文件访问性能
  9.2.4 在线数据“活跃性”
  9.2.5 分级存储管理的好处
 9.3 分级存储管理技术的操作方式
  9.3.1 分级存储管理策略
  9.3.2 分级存储管理优化
  9.3.3 分级存储管理的实施特征
 9.4 利用备份和分级存储管理的灾难恢复
 9.5 确定分级存储管理对数据中心的影响
  9.5.1 采用分级存储管理增强灾难可恢复性的考虑因素
  9.5.2 长期数据存储
 9.6 决定采用分级存储管理
第10章 保护离线数据的硬件
 10.1 可更换介质的存储设备
  10.1.1 数据的安全性、完整性及保存
 10.2 自动化磁带库
  10.2.1 自动化磁带库的分类
 10.3 自动化磁带库的特点
  10.3.1 介质导入/导出
  10.3.2 条码阅读器和清单管理
 10.4 正确地选择磁带库
第11章 保护在线数据
 11.1 保护在线数据
  11.1.1 保护数据免遭物理破坏
 11.2 在线数据保护技术
 11.3 数据复制
  11.3.1 为什么不镜像?
  11.3.2 历史回顾
  11.3.3 要复制什么?
  11.3.4 复制与灾难恢复
  11.3.5 复制选择
 11.4 灾难和在线数据保护
  11.4.1 突发性灾难
 11.5 复制的技术要求
  11.5.1 写排序
  11.5.2 一致性卷组
 11.6 复制与数据现时性
 11.7 数据复制执行
  11.7.1 基于基础设施的复制
 11.8 复制开始
 11.9 仍要重新定位的部分
 11.10 选择在线数据保护策略
  11.10.1 需求
 11.11 限制
  11.11.1 保护成本
  11.11.2 选择指南
 11.12 总结
第12章 存储网络与灾难恢复
 12.1 存储网络:数据访问的基础设施
  12.1.1 存储互连
  12.1.2 存储网络互连
 12.2 数据块和文件访问
  12.2.1 光纤信道
 12.3 主机总线适配器和存储设备
  12.3.1 线缆和连接器
  12.3.2 基础设施
 12.4 设计弹性存储网络
  12.4.1 存储网络拓扑结构
  12.4.2 正扇形结构和倒扇形结构
  12.4.3 存储网络设计标准
 12.5 SAN性能
  12.5.1 未知和本地性对弹性的影响
 12.6 分区和SAN安全
 12.7 异构存储网络
  12.7.1 SAN互操作性的发展
  12.7.2 SAN管理
  12.7.3 巩固存储网络,加快恢复
 12.8 存储网络应用
  12.8.1 备份
  12.8.2 高可用性集群和弹性系统
 12.9 广域存储网络
  12.9.1 光纤信道连接距离超过10公里
  12.9.2 DWDM城域光纤网络
 12.10 管理存储网络
 12.11 存储网络技术的最新发展成果
  12.11.1 光纤信道技术的改进
  12.11.2 InfiniBand
  12.11.3 iSCSI(TCP/IP上的块存储)
  12.11.4 FCIP
  12.11.5 iFCP
 12.12 存储网络的使用技巧和最佳方法
  12.12.1 设计指南
  12.12.2 可用性指南
  12.12.3 功能和性能指南
  12.12.4 操作指南
第13章 数据文件的灾难防护
 13.1 文件系统的本质
  13.1.1 文件系统具有哪些功能
  13.1.2 文件系统数据的组织
  13.1.3 文件系统数据分配
  13.1.4 文件系统的运行方式
  13.1.5 文件系统和数据完整性
 13.2 文件系统发生故障和恢复的方式
  13.2.1 文件系统数据完整性的挑战
  13.2.2 保持文件系统元数据完整性的技术
  13.2.3 文件系统恢复技术
  13.2.4 缓存:元数据完整性的另一个头痛问题
  13.2.5 日志:加快恢复和提高完整性
 13.3 在线管理——提高可用性
  13.3.1 在线碎片整理
 13.4 本章总结
第14章 数据库的灾难防护
 14.1 数据库
  14.1.1 数据库管理系统
  14.1.2 数据库数据模式
  14.1.3 关系模式
 14.2 数据库灾难
  14.2.1 人为和应用程序错误
  14.2.2 系统和环境故障
 14.3 数据库恢复
  14.3.1 数据库事务处理
  14.3.2 数据库崩溃恢复
  14.3.3 数据库管理系统崩溃恢复:示例
  14.3.4 文件系统缓存和数据库恢复
  14.3.5 存档日志:长时间数据库恢复
 14.4 数据库备份技术
  14.4.1 离线数据备份
  14.4.2 在线数据库备份
  14.4.3 数据库管理器的静止状态
  14.4.4 数据库增量备份
  14.4.5 逻辑增量备份
  14.4.6 物理增量备份
 14.5 从备份中恢复数据库
 14.6 检验数据库备份
  14.6.1 管理数据库日志
 14.7 存储冗余和灾难防护
 14.8 系统冗余和灾难防护
  14.8.1 共享数据集群
  14.8.2 主动-被动式数据库集群配置建议
  14.8.3 主动-被动式数据库集群
 14.9 数据库复制
  14.9.1 用日志传输进行复制
  14.9.2 数据库管理器复制
  14.9.3 数据库的存储复制
  14.9.4 复制延时
  14.9.5 全域集群管理
 14.10 总结:数据库可恢复性分级
第15章 应用程序灾难防护
 15.1 可用应用程序与可用数据
  15.1.1 服务水平协议
 15.2 提高应用可用性
  15.2.1 基本可恢复性
  15.2.2 恢复过程中的可恢复性
  15.2.3 用集群保护系统
  15.2.4 故障切换过程客户机看到的情形
 15.3 威胁评估
 15.4 远程故障切换的考虑因素
  15.4.1 本地与远程故障切换比较
  15.4.2 管理远程故障切换
第16章 弹性企业网络
 16.1 存储与消息传送网络
  16.1.1 全球网络性能
  16.1.2 企业网络技术
  16.1.3 将企业网络用于存储通信
  16.1.4 远距离存储网络
 16.2 广域通信
  16.2.1 光纤互连
  16.2.2 暗光纤
 16.3 DWDM
  16.3.1 广域通信光纤
 16.4 广域配置和性能问题
  16.4.1 衰减
  16.4.2 DWDM和城域网
  16.4.3 DWDM的工作原理
  16.4.4 SONET
  16.4.5 信道扩展
  16.4.6 扩展存储网络
  16.4.7 距离与冗余性
  16.4.8 客户机访问问题
  16.4.9 安全
 16.5 广域通信示例
 16.6 弹性网络的设计原则
第三篇 灾难恢复案例研究
第17章 案例研究
 17.1 一家大型地区医院遭遇洪水
  17.1.1 医院
  17.1.2 数据中心
  17.1.3 恢复运行
  17.1.4 关于恢复
  17.1.5 是什么出了错?
  17.1.6 灾难过后
  17.1.7 教训概要
 17.2 金融公司发生火灾
  17.2.1 灾难恢复计划
  17.2.2 恢复
  17.2.3 灾难过后
  17.2.4 吸取的教训
 17.3 飓风袭击一家小公司
 17.4 一家医学院和医院遭遇洪水
  17.4.1 洪水
  17.4.2 历史回顾
  17.4.3 预先规划
  17.4.4 发生暴风雨的当天
  17.4.5 暴风雨造成的破坏
  17.4.6 做出的反应
  17.4.7 恢复
  17.4.8 一位医生对这场灾难的看法
  17.4.9 新的恢复计划
  17.4.10 行为方式的变化
  17.4.11 吸取的其他教训
第四篇 使企业具有弹性
第18章 企业弹性
 18.1 企业、灾难和弹性
  18.1.1 决定企业弹性的主要因素
  18.1.2 弹性的价值
 18.2 弹性与效率
  18.2.1 企业效率
  18.2.2 企业弹性
 18.3 规划企业弹性
  18.3.1 分析一个企业
  18.3.2 威胁评估
  18.3.3 进一步探讨:功能的弹性
  18.3.4 企业弹性计划
 18.4 企业弹性技术
  18.4.1 复制资源
 18.5 恢复以外:有机企业
  18.5.1 最基本的弹性:生存
  18.5.2 通过冗余获得弹性
  18.5.3 重要资源和其他
  18.5.4 外部“资源”
  18.5.5 数据是一种重要资源
 18.6 通过单元式组织获得企业弹性
  18.6.1 单元式企业
  18.6.2 单元式企业的业务模式
 18.7 企业弹性的战术
  18.7.1 了解企业的性质
  18.7.2 什么是“总部”?
  18.7.3 管理层授权
  18.7.4 单元式企业中的沟通
  18.7.5 功能分类
第19章 对未来的三种展望
 分布式信息服务的基础设施
 19.1 引言
  19.1.1 易用性和复杂性降低
 19.2 技术的融合、出现与成熟
  19.2.1 技术与存储、I/O性能与容量
  19.2.2 管理工具与状态信息
 19.3 结论
 重新考虑存储体系结构,实现灾难恢复
 19.4 引言
 19.5 用户要求
 19.6 新兴存储技术
  19.6.1 存储行业其他趋势
  19.6.2 小结
 SAN可以打消对业务持续性的担忧
 19.7 更灵活的存储基础设施
  19.7.1 高可靠性与容灾的可靠基础
  19.7.2 促进业务持续性的SAN应用
 19.8 提高业务持续性的战略解决方案
第20章 对弹性存储体系结构的再思考
 20.1 引言
 20.2 业务现实
 20.3 当今的体系结构与信念
  20.3.1 复杂性的本质
 20.4 扩展与增长
 20.5 复杂性灾难
  20.5.1 复杂性的影响:增加管理成本
  20.5.2 影响N、K和D的存储元素和操作
  20.5.3 变量的变化速率
  20.5.4 复杂性灾难的传统对策
  20.5.5 识别和减少复杂性灾难
  20.5.6 用NKD方法减少复杂性灾难
 20.6 每个人都会犯错误,管理员也不例外
 20.7 分层与虚拟化
 20.8 采用无尺度体系结构来管理复杂性
 20.9 可演化的存储系统
 20.10 普遍化副本
 20.11 技术中断
  20.11.1 摩尔定律的充足性
  20.11.2 硬盘的充足性
  20.11.3 无磁带备份
 20.12 定义“超高弹性”
 20.13 从下到上地查看数据弹性
 20.14 各大学的当前研究方向
  20.14.1 PASIS
  20.14.2 面向复杂的计算
 20.15 行业的发展方向
  20.15.1 Oracle“坚不可摧”的系统体系结构
  20.15.2 IBM的自主计算环境
  20.15.3 惠普的全球计算与存储
 20.16 结论——减少复杂性灾难
附录
附录一 成为认证业务持续性专业人员
附录二 信息服务灾难恢复技术来源
附录三 存储介质的成本与容量
术语表

教学资源推荐
作者: 林璟锵 郑昉昱 王伟 刘哲 王琼霄 著
作者: [美]理查德 E. 布拉胡特(Richard E. Blahut)著
作者: [加] 林晓东(Xiaodong Lin) 著
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著
参考读物推荐
作者: (美)John Viega Gary McGraw著
作者: [美]理查德·贝特利奇(Richard Bejtlich) 著
作者: (美)James Broad,Andrew Bindner 著
作者: Julia H.Allen;Sean Barnum;Robert J.Ellison;Gary McGraw;Nancy R.Mead