有备无患:信息系统之灾难应对
作者 : 邹恒明
出版日期 : 2009-01-06
ISBN : 7-111-25214-6
定价 : 39.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 242
开本 : 16开
原书名 :
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

这本书是作者十多年研究与实践的结晶,是一本不可多得的全面、系统、深刻阐述信息系统灾难应对的精品之书。
   —王青博士 中国科学院软件研究所
  
  这本书为所有关心信息系统安全的人士提供了一个扩展视野的捷径。正是由于信息系统在我们的生活中无处不在,这本书潜在的受益读者群体巨大,因此,这本书的贡献是值得尊敬和关注的。
  —王岩峰 博士 刃之砺信息科技有限公司

  2001年9月11日,纽约世贸大厦双塔的轰然倒地给许多信息系统位于该大厦内的机构和企业以毁灭性打击,也使“灾难恢复”这个词语走进了芸芸众生的视野,并形成一股汹涌的波涛,席卷了国家机构、金融、电信、软件业、专业技术服务业等行业。数据备份、灾难恢复、灾备建设成为与信息化建设同等重要的课题,并成为衡量机构信息化建设水平的标准之一。
  本书从技术、规划和管理的角度讲解灾难恢复的设计和构造,揭开隐藏在灾难恢复背后的技术面纱,消除人们在灾难恢复规划上存在的误解,对容灾基本概念、数据容灾技术、系统容灾技术、数据库容灾技术、数据备份技术、灾难恢复技术、存储系统架构、灾难恢复规划进行独到的阐述,并以真实的灾难恢复案例来说明灾难恢复技术和战略的应用。书中案例覆盖金融、电信、卫生、交通运输、软件业和制造业等诸多行业,灾备策略涵盖高、中、低三个层次。全书力求理论与技术并重,现实与前沿齐举、规划与实践同步,将目前最佳的业界方案与未来的最新研究相结合。
  随着人类对物质生活要求的不断提高,信息技术将以前所未有的速度、深度和广度向人类生活的各个方面渗透,信息系统将成为人类生活不可分割的一部分,而信息技术的欠缺会直接影响人类的生存。因此,对于研究和负责信息灾难应对的人来说,一个不得不思索的问题就是:我们能否胜任担当人类生命基石的守护者的角色?信息灾难应对要往哪里去?
  也许更有意义的一个问题是:人类将往哪里去?难道我们对物质的追求之路就像是进入一个有进无出的“幽林魔寺”吗?这一发问能得到一个标准的“解”吗?法国数学家和哲学家笛卡儿说过:我思故我在(Cogito, Ergo Sum)。让我们为了人类社会的延续而进行一回思考……

图书特色

图书前言

蛇对女人说, 神岂是真的说, 不许你们吃园中所有树上的果子吗
  女人对蛇说, 园中树上的果子, 我们可以吃, 惟有园当中那棵树上的果子, 神曾说, 你们不可吃, 也不可摸, 免得你们死。
  蛇对女人说, 你们不一定死, 因为神知道, 你们吃的日子眼睛就明亮了, 你们便如神能知道善恶。
  于是女人见那棵树的果子好作食物, 也悦人的眼目, 且是可喜爱的, 能使人有智慧,就摘下果子来吃了。又给她丈夫, 她丈夫也吃了。
   ———摘自《圣经·旧约·创世纪》

  自从亚当和夏娃听从撒旦的挑唆, 违背神的旨意偷吃禁果后, 灾难便来到世界上, 贪婪、 嫉恨、 饥饿、 疾病、 杀戮等各种灾难一直与人类为伴。为了应对这些灾难, 人类进行了不遗余力的探索和努力。从某种程度上说, 人类在创造历史的过程中一直与灾难进行着抗争。为了应对疾病这一灾难, 人类研究出医学; 为了应对饥饿这一灾难, 人类发明了狩猎、 耕种和食物保存的技术; 为了应对自相残杀这个灾难, 人类设立了政府、 国家、 法律等机制; 为了应对贪婪和嫉恨,人类制定了各种道德规范; 为了应对战争这个灾难, 人类成立了联合国和各种和平协作组织;为了应对环境破坏的灾难, 人类又建立了各种国际组织并缔结了各种国际公约。
  然而, 不管人类如何尽力, 灾难却始终无法从人类的生活中根除, 灾难随着人类生活方式的每一次变迁而变迁。每次人类认为消除了一种灾难时, 新的灾难随即降临。人类克服了饥饿和贫穷的灾难, 却带来了环境恶化的灾难; 人类发明了信息技术, 给人类的生活带来了意义深远的变化, 但灾难也再次蜕变, 化作各种各样的信息灾难如病毒和攻击,继续困扰着人类。由于对外围物质条件的极度依赖, 信息时代的人类已经变得更加脆弱。人类生活对信息技术和信息系统的依赖是如此之强, 一场重大的信息灾难很有可能将整个人类社会退步几十年,甚至改
变人类的思维方式和生活哲学。
  随着时间推移, 除非人类对物质享受的追求发生重大改变, 人类对信息技术的依赖将与日俱增,
   直至人的生命直接与信息技术相连。就像风靡全世界、 拥有数百万参与者的游戏《第
二生命》(Second
   Life)中所演示的, 人的第二生命就在信息系统的虚拟世界里面。对于某些游戏玩家
来说, 这个虚拟的
  游戏世界甚至是他们的第一生命, 这些玩家的收入、 地位和荣誉都来自于位于美国加
利福尼亚州的数
  千台服务器和存储器系统。因此, 保障人类赖以生存和繁荣的信息基础平稳运行是一件
十分重要的
  事情, 这一重要性无论如何强调都不过分。如何保障人类的信息系统在天灾和人祸的打
击下平滑运
  转是摆在各个国际组织、 国家、 政府、 机构、 企业、 学校, 甚至个人面前的严峻
挑战。
  本书就是从这个角度出发, 试图对信息系统的灾难应对这个课题进行技术上的探讨。撰

  这本书对作者来说既是一种探索, 也是一种超越。
  探索指的是市场上类似的书籍数量稀少, 虽然市场上包含有“灾难恢复”4个字的书有
近十
  种,这些书的一个共同特点就是, 从国外引进, 内容着重从商业化的角度进行灾难恢
复规划, 如
  智能存储系统、 数据镜像技术、 主动复制技术、 分布式容灾技术、 系统容灾技术、
光纤协议网、
   系统转出与转入技术等并无论及。国外情况也类似, 虽然有一些零零碎碎的灾难恢复
网络论
  坛,但看不到系统性讨论灾难应对基础和技术等方面的书籍或资料。
  因此, 撰写本书没有现成模板可以套用, 也没有一个行业标准来规范。虽然信息工业
界发
   前 言
   表过数据备份、 灾难恢复方面的白皮书、 最佳实施方案等文档, 但本书并不是一本
介绍最佳实
  施方案的技术报告, 在内容上与这些白皮书等存在很大区别。因此, 撰写本书是本作
者的一次
  探索, 能否被读者接受尚需要时间的检验。
  超越指的是本作者知识水平有限、经验有限, 因此, 对于本人来说, 撰写本书着实是
一个巨
  大的挑战, 也是对本人学识和认知的一种超越。
  本书旨在抛砖引玉, 以作者的一家之言, 探讨信息灾难的来源、 影响和应对。从多个
层面
  对信息灾难的应对理论、 技术、 手段和工业实践进行讲解, 帮助读者揭开信息灾难应
对技术和
  手段的神秘面纱。本书从信息灾难的来源与定义开始讲起, 在解释了数据容灾、 备份
、 镜像、 复
  制这些基础知识后,再阐述灾难恢复的技术、 架构和规划。技术方面的内容包括数据容
灾、 系统
  容灾、 数据备份、 灾难恢复、 灾难防止、 灾难的自动恢复、 灾难锁定、 灾难的无
害遽止、 灾难虚
  拟化和信息盾技术。规划方面的内容包括信息资产分类、 信息风险识别、 风险分析、
灾难恢复
  战略、 数据恢复策略、 系统恢复战略、 终端用户恢复策略和应急决策。同时, 本书
对信息工业界
  的灾难恢复实践进行了较为系统的论述, 内容涵盖智能存储系统、 存储架构、 光纤协
议、 CRC
  校验、 分布式数据库技术、 业务连续性解决方案、 各种灾难恢复解决方案和灾难恢复
技术与产
  品的主要提供商简介。
  本书共分5篇13章。5篇分别为背景篇、 基础篇、 技术篇、 规划篇和高级篇。13章分别

  灾难应对背景、 容灾的基本概念、 数据容灾技术、 系统容灾技术、 分布式数据库容
灾技术、 数据
  备份与数据恢复、 灾难恢复技术、 存储系统架构、 灾难恢复规划、 灾难恢复解决方
案、 灾难恢复
  案例分析、 灾难应对的最新发展趋势和结语。具体内容简介如下。
   背景篇
   背景篇包括灾难应对背景和容灾的基本概念两个部分。第1章灾难应对背景部分的内容

  括全球信息化浪潮、 灾难的内涵与外延、 天灾和人为灾难的介绍、 灾难损失分析、 灾
难实例举
  证、 灾难的变化趋势和灾难虚拟化趋势。第2章容灾的基本概念探讨缺陷、 错误、 系
统失效、系
  统失效描述、 系统可用性和灾难应对级别等。
   基础篇
   本篇包括数据容灾技术、 系统容灾技术和分布式数据库容灾技术三个部分。第3章数据

  灾技术的内容包括容灾机理简介、 主动容灾技术、 数据编码技术、 CRC校验技术、 R
AID技术和
  数据镜像技术。第4章系统容灾技术的内容包括时空冗余技术、 分布处理技术、 分布式
操作系
  统、 系统防卫技术、 设备保护策略、 系统复制技术和复合复制技术。第5章分布式数
据库容灾
  技术的内容包括分布式数据库概览、 分布式数据库容灾机理、 分布式数据库战略、 分
布式数据
  库选择策略、 数据分配策略、 分布式数据库架构、 分布式管理系统和分布式数据库历
史等。
   前 言
   技术篇
   技术篇包括数据备份与数据恢复、 灾难恢复技术和存储系统架构三个部分。第6章数据

  份技术的内容包括主动和被动备份、 在线和离线备份、 实时和延时备份、 等分和差分
备份、 增量
  备份技术、 分裂和并列备份、 差分增量备份技术、 近程与远程备份、 磁带和磁盘备
份技术、 数据
  恢复技术、 数据取证技术, 并选取了一个数据备份实例———安全自备份数据存储系
统来进行分
  析。第7章灾难恢复技术的内容包括灾难恢复的历史、 数据镜像技术、 系统恢复技术、
灾难恢
  复过程、网络和用户恢复技术、 数据迁移技术和灾难恢复技术实例分析, 这里列举的
是EMC
   Celerra灾难恢复技术。第8章存储系统架构的内容包括内置式存储设备、 直连式存储
器、 网络
  接入的存储器、智能存储设备、 存储区域网、 存储网络结构、 NSAˉSAN组合存储和灾
难恢复的
  架构设计。
   规划篇
   规划篇包括灾难恢复规划和灾难恢复解决方案两个部分。第9章灾难恢复规划的内容包

  灾难恢复规划的环境、 灾难恢复规划的流程、 灾难风险分析、 信息生命周期、 数据
恢复规划、 灾
  难恢复规范的策略、 数据恢复策略、 系统恢复策略、 终端用户恢复策略、 应急决策
机制和规划的
  维护和测试。第10章灾难恢复解决方案的内容介绍了低端、 中端、 高端的灾难恢复方
案, 另外
  还介绍了全球主要灾难恢复方案供应商。
   高级篇
   高级篇包括案例分析和最新研究两个部分。第11章灾难恢复案例分析的内容包括某国际

  著名投资银行在9·11中的灾难恢复过程、 某城市热线灾难恢复解决方案、 某国有大型
银行灾
  难恢复解决方案、 某城市地铁X号线灾难恢复解决方案、 某电信公司灾难恢复解决方案
、 某新
  闻社灾难恢复解决方案、 某软件公司灾难恢复解决方案、 某医院灾难恢复解决方案、
某保险公
  司灾难恢复解决方案和某银行大火的灾难恢复过程。第12章灾难应对的最新趋势则对信
息灾
  难应对的最新研究进行介绍, 重点介绍了灾难防止技术、 灾难的自动恢复技术、 灾难
锁定技术、
   灾难的无害遽止技术、 灾难虚拟化技术、 灾难堆积理论和信息盾技术。第13章是全书
总结。
  本书既可以为致力于信息灾难应对的研究人员提供有益的学术参考, 又可以为有兴趣涉

  信息灾难应对的大学本科生或研究生打下知识基础; 本书既可以成为设计、 制定、 实
施和运行
  各种不同的信息灾难应对系统的人员的参考资料, 也可以作为信息工业界的企业管理者
在灾备
  中心建设和信息灾难应对建设方面的决策依据。
  本书内容涵盖了传统的数据和系统容错, 当前流行的数据备份、 灾难恢复, 灾难防止
、无害
  遽止、 差分增量合成与分解、信息盾技术工业实践与最新的研究。本书力求理论与技术
并重,
   前 言
   现实与前沿齐举, 规划与实践同步, 通过讲原理、 举实例、 谈规划,将目前最佳的
业界方案与将
  来的最新研究结合, 希望读者在阅读完本书后, 达到如下几个效果:
  认识信息灾难威胁的严峻性。
  掌握灾难应对的基本方法。
  学会灾难风险分析与灾难恢复规划。
  学会评估灾难恢复解决方案的优劣。
  了解当前最新研究和业界动态。
  需要指出的是, 本书有许多概念和技术是第一次出现, 有的技术还处于实验阶段, 未
投入
  实际应用。当然, 本书的大部分内容描述的都是现实中可以使用的技术与方法。
  本书力求覆盖本领域里的所有重要概念。限于本作者水平和阅历, 书中错误及疏漏在所

  免, 有的论述或许会失之偏颇。当今的信息存储工业界和信息灾难恢复领域正处于迅速
的变化
  和发展之中, 对于不同的人许多概念、 技术和手段可能意味着不同的东西, 新概念、
新技术、新
  方案、 新标准随时有可能出现。因此本书的某些阐述不一定契合所有人的理解, 而有
的新概念
  在本书中也没有全部涵盖, 恳请读者谅解。
  最后, 恳请学术界和工业界同行及各位读者不吝批评指正, 本作者不胜感激。本作者
的联
  系方式为: zou@sjtu.edu.cn 或zou@umich.edu。
   邹恒明
  2008年4月于上海莘庄
2008年初春, 一场历史上规模罕见的冰雪灾害突然席卷了中国南方, 造成南方多个省市

  面积电力中断, 京广线铁路行车瘫痪, 京珠高速公路南段全面封闭, 数百万铁路公路
旅客滞留
  广州、 衡阳等地, 成百上千个航班停飞, 许多城市陷入一片冰冷与黑暗之中, 受灾
城市的很多市
  民靠吃方便面和盒饭度日。此次灾难的受灾总人数约为1.1亿。雪灾给中国南方乃至全国
的经
  济、 社会和人民生活造成了严重的影响。此次冰雪灾害持续时间之久、 破坏范围之广
、 受灾人
  数之多、 对各种城市基础设施破坏之严重, 前所未有。
  无独有偶, 冰雪灾害后不久, 2008年5月12日下午2点28分, 一场几十年不遇的8.0级

  烈地震撼动了四川汶川地区, 全国20多个省市有明显震感, 震区的许多房屋倒塌, 地
震夺去了
  近7万人的生命。在社会各界关注震区人民生命和财产损失时, 却鲜有人注意到位于灾
区的重
  要机构的信息系统均遭摧毁, 其造成的损失将是难以弥补的。
   夏娃听从蛇的唆使吃下禁果

封底文字

这本书是作者十多年研究与实践的结晶,是一本不可多得的全面、系统、深刻阐述信息系统灾难应对的精品之书。 —王青博士 中国科学院软件研究所 这本书为所有关心信息系统安全的人士提供了一个扩展视野的捷径。正是由于信息系统在我们的生活中无处不在,这本书潜在的受益读者群体巨大,因此,这本书的贡献是值得尊敬和关注的。 —王岩峰 博士 刃之砺信息科技有限公司 2001年9月11日,纽约世贸大厦双塔的轰然倒地给许多信息系统位于该大厦内的机构和企业以毁灭性打击,也使“灾难恢复”这个词语走进了芸芸众生的视野,并形成一股汹涌的波涛,席卷了国家机构、金融、电信、软件业、专业技术服务业等行业。数据备份、灾难恢复、灾备建设成为与信息化建设同等重要的课题,并成为衡量机构信息化建设水平的标准之一。 本书从技术、规划和管理的角度讲解灾难恢复的设计和构造,揭开隐藏在灾难恢复背后的技术面纱,消除人们在灾难恢复规划上存在的误解,对容灾基本概念、数据容灾技术、系统容灾技术、数据库容灾技术、数据备份技术、灾难恢复技术、存储系统架构、灾难恢复规划进行独到的阐述,并以真实的灾难恢复案例来说明灾难恢复技术和战略的应用。书中案例覆盖金融、电信、卫生、交通运输、软件业和制造业等诸多行业,灾备策略涵盖高、中、低三个层次。全书力求理论与技术并重,现实与前沿齐举、规划与实践同步,将目前最佳的业界方案与未来的最新研究相结合。 随着人类对物质生活要求的不断提高,信息技术将以前所未有的速度、深度和广度向人类生活的各个方面渗透,信息系统将成为人类生活不可分割的一部分,而信息技术的欠缺会直接影响人类的生存。因此,对于研究和负责信息灾难应对的人来说,一个不得不思索的问题就是:我们能否胜任担当人类生命基石的守护者的角色?信息灾难应对要往哪里去? 也许更有意义的一个问题是:人类将往哪里去?难道我们对物质的追求之路就像是进入一个有进无出的“幽林魔寺”吗?这一发问能得到一个标准的“解”吗?法国数学家和哲学家笛卡儿说过:我思故我在(Cogito, Ergo Sum)。让我们为了人类社会的延续而进行一回思考……

图书目录

前言
   第一篇 背景篇
   第1章 灾难应对背景
   2
  引子
   3
  1.1 信息化浪潮的特点
   3
  1.2 信息灾难的后果
   5
  1.3 灾难的内涵和外延
   5
  1.4 各种灾难一览
   7
  1.5 灾难的分类
   8
  1.6 灾难实例举证
   10
  1.7 灾难损失分析
   12
  1.8 灾难的变化趋势
   14
  1.8.1 垃圾邮件的增长
   14
  1.8.2 计算机病毒的危害加深
   14
  1.8.3 计算机软硬件复杂性的增加
  导致计算机的漏洞增多
   15
  1.8.4 数据中心电力供给面临
   严峻形势
   15
  1.8.5 战争风险
   16
  1.9 小结
   16
  思考题
   16
   第2章 容灾的基本概念
   17
  引子
   17
  2.1 缺陷和错误
   18
   2.2 时间的概念
   18
  2.3 失效
   18
  2.4 失效描述
   19
  2.5 失效描述的基础
   20
  2.5.1 失效函数
   20
  2.5.2 失效分布
   21
  2.5.3 平均失效时间
   21
  2.5.4 平均修复时间
   21
  2.5.5 平均失效间隔时间
   21
  2.6 系统可用性
   22
  2.7 信息生命周期
   24
  2.8 信息系统的灾难应对
   25
  2.9 小结
   26
  思考题
   26
   第二篇 基础篇
   第3章 数据容灾技术
   28
  引子
   28
  3.1 容灾机理简介
   29
  3.1.1 容灾介质
   29
  3.1.2 容灾模式
   29
  3.1.3 容灾对象
   31
  3.1.4 容灾程度
   31
  3.1.5 容灾方式
   32
  3.2 数据编码技术
   32
  3.2.1 汉明校验
   32
   3.2.2 CRC校验
   33
  3.3 RAID技术
   36
  3.3.1 RAID 0
   37
  3.3.2 RAID 1
   38
  3.3.3 RAID 0+1
   39
  3.3.4 RAID 2
   39
  3.3.5 RAID 3
   39
  3.3.6 RAID 4
   40
  3.3.7 RAID 5
   40
  3.4 其他的磁盘构造技术
   43
  3.5 RAID的物理分类
   44
  3.6 数据镜像技术
   44
  3.7 小结
   45
  思考题
   46
   第4章 系统容灾技术
   47
  引子
   48
  4.1 时空冗余技术
   48
  4.2 分布式处理技术
   49
  4.2.1 客户机/服务器结构
   49
  4.2.2 服务器集群技术
   49
  4.2.3 Peer to Peer结构
   50
  4.3 分布式操作系统
   52
  4.4 系统防卫技术
   53
  4.5 设备保护策略
   54
  4.6 系统复制技术
   55
  4.6.1 主动复制
   55
  4.6.2 被动复制
   56
  4.6.3 复合复制技术
   58
  4.7 虚拟化技术
   58
  4.7.1 系统虚拟化
   59
  4.7.2 存储虚拟化
   59
  4.7.3 输入/输出虚拟化
   59
  4.7.4 应用虚拟化
   60
  4.7.5 其他虚拟化
   60
  4.7.6 虚拟化与系统容灾
   61
   4.8 入侵防止系统举例: 自适应优化
   的个人防火墙
   63
  4.8.1 自适应优化策略
   64
  4.8.2 策略评估
   66
  4.8.3 策略评估小结
   67
  4.9 小结
   68
  思考题
   68
   第5章 分布式数据库容灾技术
   69
  引子
   69
  5.1 分布式数据库系统
   69
  5.2 分布式数据库的特点
   70
  5.3 分布式数据库系统的
   容灾过程
   71
  5.4 分布式数据库设计时考虑的
   主要因素
   73
  5.4.1 分布式数据库战略
   73
  5.4.2 同源分布式数据库
   73
  5.4.3 异源分布式数据库
   74
  5.4.4 门户
   75
  5.4.5 聚合系统
   75
  5.4.6 分布式数据库选择策略
   75
  5.5 分布式数据库设计目标
   75
  5.5.1 位置屏蔽
   75
  5.5.2 本地自治
   76
  5.5.3 同步分布式数据库
   76
  5.5.4 异步分布式数据库
   76
  5.5.5 数据分配策略
   76
  5.5.6 数据复制方式
   76
  5.6 分布式数据库架构
   79
  5.7 分布式数据库管理系统
   80
  5.8 分布式数据库的历史
   82
  5.9 分布式数据库的发展前景
   83
  5.10 分布式数据库的缺点
   86
  5.11 小结
   86
  思考题
   86
   目 录
   第三篇 技术篇
   第6章 数据备份与数据恢复
   88
  引子
   88
  6.1 数据备份方式
   89
  6.1.1 主动备份和被动备份
   89
  6.1.2 在线备份和离线备份
   90
  6.1.3 实时备份与延时备份
   91
  6.1.4 等分备份和差分备份
   91
  6.1.5 增量备份
   92
  6.1.6 分裂备份和并列备份
   92
  6.1.7 差分增量备份
   92
  6.1.8 远程备份和近程备份
   93
  6.1.9 磁带备份和磁盘备份
   93
  6.2 数据备份策略
   94
  6.3 数据备份产品提供商
   95
  6.4 数据恢复技术
   95
  6.5 数据取证技术
   96
  6.6 数据备份技术实例分析
   97
  6.6.1 系统描述
   97
  6.6.2 系统特点
   98
  6.7 小结
   100
  思考题
   101
   第7章 灾难恢复技术
   102
  引子
   102
  7.1 灾难恢复的起源与发展
   102
  7.2 信息系统灾难恢复技术
   104
  7.2.1 数据镜像技术
   104
  7.2.2 本地镜像、 局部镜像和远程
   镜像
   105
  7.2.3 单节点镜像、 多节点镜像
   和链路镜像
   106
  7.2.4 Journal 0、 Journal 1、 Journal 2
  和自适应模式
   107
  7.2.5 磁带镜像与磁盘镜像
   107
  7.3 热待备与热交换磁盘技术
   109
   7.4 系统恢复技术
   110
  7.5 灾难恢复模式
   111
  7.5.1 灾难侦测技术
   111
  7.5.2 系统转出与转入技术
   111
  7.5.3 灾难恢复过程
   112
  7.6 网络和用户恢复技术
   114
  7.7 灾难恢复实际技术举例
   115
  7.7.1 通过数据复制的Celerra
   灾难恢复技术
   118
  7.7.2 使用复制技术的Celerra灾难
   恢复技术优点与特点
   120
  7.8 数据迁移技术
   120
  7.9 灾难恢复技术的发展趋势
   121
  7.10 小结
   122
  思考题
   122
   第8章 存储系统架构
   123
  引子
   123
  8.1 存储架构的发展历史
   124
  8.1.1 内置式存储器
   124
  8.1.2 直连式存储器
   124
  8.1.3 网络存储阶段
   125
  8.1.4 NAS-SAN存储架构
   128
  8.1.5 内容寻址的存储器
   130
  8.1.6 云存储
   131
  8.2 智能存储设备
   131
  8.2.1 EMC Symmetrix
   131
  8.2.2 EMC Clariion
   133
  8.2.3 IBM Shark
   136
  8.2.4 HP StorageWorks与SureStore
   系列产品介绍
   136
  8.2.5 Network Appliance:
   NearStore
   137
  8.2.6 H3C Neocean IX 3620 网络
   存储系统
   137
  8.2.7 存储网络构件
   138
  8.3 存储区域网技术细述
   139
   目 录
   8.3.1 Fibre Channel存储
   区域网
   139
  8.3.2 存储区域网的构成
   140
  8.3.3 InfiniBand和Gigbit以太网
   存储网络
   141
  8.3.4 存储网络的连接
   142
  8.3.5 存储网络的可选带宽
   142
  8.3.6 存储区域网的管理
   143
  8.3.7 存储资源管理协议
   143
  8.4 灾难恢复的存储架构设计
   143
  8.4.1 DAS
   144
  8.4.2 NAS
   144
  8.4.3 SAN
   145
  8.5 小结
   145
  思考题
   145
   第四篇 规划篇
   第9章 灾难恢复规划
   148
  引子
   149
  9.1 什么是灾难恢复规划
   149
  9.2 灾难恢复规划的必要性
   150
  9.2.1 灾难恢复规划的
   法律要求
   150
  9.2.2 灾难恢复在中国的发展
   情况
   150
  9.3 灾难恢复规划的环境
   151
  9.4 灾难恢复规划的流程
   153
  9.5 灾难风险分析
   155
  9.5.1 灾难威胁分析
   155
  9.5.2 灾难发生的概率
   156
  9.6 制定灾难恢复战略
   157
  9.6.1 灾难恢复的目标、 可承受
   的损失、 可接受的成本
   157
  9.6.2 组织机构设置
   158
  9.6.3 设备保护策略
   158
  9.6.4 灾难恢复策略
   158
   9.7 灾难恢复的技术策略
   160
  9.7.1 冷站策略
   160
  9.7.2 交换灾备策略
   160
  9.7.3 完全外包策略
   161
  9.7.4 热站策略
   161
  9.7.5 移站策略
   161
  9.7.6 分布式环境下的灾难
   恢复
   161
  9.8 终端用户恢复策略
   163
  9.9 网络恢复策略
   163
  9.10 应急流程
   164
  9.10.1 事务应急处理规程
   165
  9.10.2 人员配置、 分组和功能
   与任务定义
   165
  9.10.3 通告和行动机制
   166
  9.10.4 时间表和流程图
   166
  9.11 规划的维护和测试
   167
  9.12 灾难恢复的艰巨性
   168
  9.13 小结
   169
  思考题
   169
   第10章 灾难恢复解决方案
   170
  引子
   171
  10.1 Symantec灾难恢复方案
   171
  10.2 Network Appliance和LEGATO
   RepliStor解决方案
   172
  10.3 HP灾难恢复解决方案
   173
  10.4 IBM灾难恢复存储解决
   方案
   174
  10.4.1 IBM GDPS容灾解决
   方案
   175
  10.4.2 IBM远程拷贝
   175
  10.4.3 OS/390主机的恢复
   过程
   176
  10.5 EMC基于SRDF的灾难恢复
   解决方案
   176
  10.6 EMC业务连续性解决方案
   177
   目 录
   10.7 其他公司的容灾解决方案
   178
  10.7.1 Storability解决方案
   178
  10.7.2 CIENA存储网络扩展
   产品方案
   179
  10.7.3 Sun容灾解决方案
   180
  10.7.4 H3C容灾解决方案
   180
  10.8 全球主要灾难恢复方案
   供应商
   180
  10.8.1 智能存储设备供应商
   180
  10.8.2 磁带存储设备供应商
   181
  10.8.3 存储网络技术供应商
   181
  10.8.4 数据备份技术供应商
   181
  10.8.5 灾难恢复方案解决
   供应商
   182
  10.8.6 灾难恢复服务的主要
   供应商
   183
  10.8.7 独立存储软件的主要
   供应商
   184
  10.9 小结
   187
  思考题
   187
   第五篇 高级篇
   第11章 灾难恢复案例分析
   190
  引子
   190
  11.1 某大型投资银行灾难
   恢复案例
   191
  11.2 某城市热线灾难恢复
   解决方案
   192
  11.3 某大型银行S分行灾难
   恢复规划
   193
  11.3.1 应急预案手册
   194
  11.3.2 应急预案手册的维护
   195
  11.3.3 应急领导小组
   195
  11.3.4 灾难/故障的定义及
   应变处理
   196
  11.3.5 应急预案的执行
   198
   11.3.6 应急预案的演练
   199
  11.3.7 应变预案的局限性
   200
  11.4 某城市地铁X号线机车信号
   控制系统的容灾策略
   200
  11.4.1 X号线列车信号控制
   系统简介
   200
  11.4.2 SICAS 联锁系统的
   容灾策略
   201
  11.4.3 SICAS容灾策略效果
   203
  11.5 某电信公司容灾解决方案
   204
  11.6 某新闻社灾难恢复
   解决方案
   206
  11.7 某软件开发公司灾难恢复
   解决方案
   207
  11.8 某医院灾难恢复解决
   方案
   209
  11.8.1 医院信息系统构成和
   数据分布
   209
  11.8.2 灾难的定义
   209
  11.8.3 灾难的应对措施
   210
  11.8.4 应对灾难的花费
   212
  11.8.5 真正灾难事件举例
   212
  11.8.6 当前灾难策略的利弊
   212
  11.9 某保险公司灾难恢复
   解决方案
   212
  11.9.1 定义
   213
  11.9.2 前提假设
   213
  11.9.3 恢复指挥中心
   213
  11.9.4 灾难恢复行动计划
   214
  11.9.5 评估
   215
  11.10 某银行大火的灾难恢复
   案例
   215
  11.10.1 启动灾难恢复应急
   计划
   215
  11.10.2 灾难恢复过程
   216
  11.10.3 灾难恢复的效果
   216
  11.10.4 发现的问题
   216
   目 录
   11.10.5 灾难后的反思和教训
   217
  11.11 小结
   218
  思考题
   218
   第12章 灾难应对的最新发展趋势
   219
  引子
   220
  12.1 灾难防止技术
   220
  12.1.1 系统自生
   221
  12.1.2 大范围全主动系统复制
   221
  12.1.3 无关联系统状态判定
   221
  12.1.4 灾难防止过程
   222
  12.2 系统重构与灾难自动恢复
   224
  12.2.1 大范围半主动系统复制
   224
  12.2.2 自翻操作系统
   224
  12.2.3 系统重构
   225
  12.2.4 不可防止灾难的预见
   225
  12.2.5 灾难自我确定和放弃
   225
   12.2.6 灾难侦测
   226
  12.2.7 系统转入与转出
   226
  12.3 连锁阻塞与灾难锁定
   227
  12.4 可逆自瘫与无害遽止
   229
  12.4.1 不可容忍、 不可防止和
  不可恢复灾难的预见
   230
  12.4.2 状态转换和可逆自瘫
   技术
   230
  12.5 其他最新研究动态
   232
  12.5.1 灾难虚拟化技术
   232
  12.5.2 灾难堆积理论
   233
  12.5.3 信息盾技术
   234
  12.6 结语
   237
  思考题
   238
   第13章 结语
   239
   参考文献
   242

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著