Digital Data Integrity: The Evolution from Passive Protection to Active Management
暫譯: 數位數據完整性:從被動保護到主動管理的演變
David B Little, Skip Farmer, Oussama El-Hilali
- 出版商: Wiley
- 出版日期: 2007-05-01
- 售價: $3,970
- 貴賓價: 9.5 折 $3,772
- 語言: 英文
- 頁數: 256
- 裝訂: Hardcover
- ISBN: 0520272919
- ISBN-13: 9780470018279
海外代購書籍(需單獨結帳)
相關主題
商品描述
Description
How to plan your future strategy for efficient, cost-saving data managementBusinesses have historically treated data protection as an afterthought, as simply making an occasional copy of data that could be used in the future. Today, this attitude is changing rapidly. The ever-increasing amount of data, along with the emphasis on continuous availability, necessitates changes in the approach to data integrity, which results in management and protection becoming much more closely aligned. Digital Data Integrity throws light on the data integrity landscape of the future. It provides the reader with a brief overview of the historical methods and subsequent evolution of data protection. The text shows how the whole subject of data integrity is changing and describes and positions many of the new, enhanced, more intelligent protection technologies and methods.
Digital Data Integrity:
- Takes a unique, forward look at data protection and management, highlighting the paradigm shift from simple backup and recovery to total data management.
- Details recent developments in compliance regulations in an accessible manner.
- Covers enhanced protection technologies such as advanced intelligent synthetic backups, data reduction methods, and data growth – online protection using continuous data protection.
- Explains data life cycle management and data storage, using management, quality of service products and tools to achieve better data management, intelligent allocation of storage, and compliance with regulations.
- Contains information on quality control, looking at SLA (Service Level Agreements), protection by business unit and billing/charge back.
- Unique insight into hot topics such as next generation bare metal recovery and true system provisioning.
This invaluable text will provide system administrators, and database administrators, as well as senior IT managers and decision makers with a thorough understanding of data management and protection.
With contributions from Ray Schafer and Paul Mayer.
Table of Contents
Acknowledgements.Introduction.
1. An Introduction to Data Protection Today.
1.1 Introduction.
1.2 Traditional Backup and Recovery.
1.3 Hierarchical Storage Migration (HSM).
1.4 Disaster Recovery.
1.5 Vaulting.
1.6 Encryption.
1.7 Management and Reporting.
1.8 Summary.
2. The Evolution.
2.1 Introduction.
2.2 Storage Virtualization.
2.3 RAID.
2.4 RAID Levels.
2.5 What Mirroring and RAID Do Not Do.
2.6 Replication.
2.6.1 Host-Based Replication.
2.6.2 RAID System Replication.
2.7 Standby or DR Site.
2.8 Summary.
3. Backup Integration.
3.1 Introduction.
3.2 Snapshots.
4. Bare Metal Restore.
4.1 Introduction.
4.2 Background.
4.3 The Evolution of BMR Capabilities.
4.4 Filling the Gap – Integrated BMR.
4.5 The Problem of Dissimilar Disk Recovery.
4.6 The Problem of Automating Disk Mapping.
4.7 The Problem of Dissimilar System Recovery.
4.8 The Current State of Integrated BMR.
4.9 The Future of BMR.
4.10 New Capabilities and Challenges in Data Protection and the Effect on Bare Metal Recovery.
4.11 Large-Scale Automated Bare Metal Recovery.
4.12 Summary.
5. Management.
5.1 Introduction 67
5.2 Protecting Data Throughout Its Life Cycle.
5.3 Architecting for Efficient Management.
5.4 Reporting.
5.5 Business Unit Chargeback.
5.6 Conclusion.
6. Security.
6.1 Introduction.
6.2 Encryption and Data Protection.
6.3 Data Protection Application Security.
6.4 Security Vulnerabilities in Data Protection Applications.
6.5 Conclusion.
7. New Features in Data Protection.
7.1 Introduction.
7.2 Synthetic Backups.
7.3 Evolution of Synthetic Backups.
7.4 Benefits of Synthetic Backups.
7.5 Building a Synthetic Backup.
7.6 Technical Considerations and Limitations.
7.7 Disk-Based Solutions.
7.8 Disk to Disk.
7.9 Disk Staging.
7.10 Virtual Tape.
7.11 Disk-Based Data Protection Implementation Issues.
7.12 Conclusion.
8. Disk-Based Protection Technologies.
8.1 Introduction.
8.2 Disk Synthetic Backup.
8.3 Online Protection: CDP.
8.4 Data Reduction: SIS.
8.5 New Pricing Paradigms for Disk-Based Protection.
8.6 Conclusion.
9. Managing Data Life Cycle and Storage.
9.1 Introduction.
9.2 Issues Surrounding Data Life Cycle.
9.3 Data Life Cycle Management.
9.4 Application Considerations.
9.5 Additional Considerations.
9.6 Security.
9.7 Compliance.
9.8 Conclusion.
10. Quality Control.
10.1 Introduction.
10.2 Quality Control as a Framework.
10.3 Managing the Service Level Agreements (SLAs).
10.4 Protection by Business Unit.
10.5 Application Considerations.
10.6 Policy and Compliance.
10.7 Cost Modelling.
10.8 Security.
10.9 Conclusion.
11. Tools for the System.
11.1 Introduction.
11.2 HA.
11.3 Provisioning.
11.4 Virtualization.
11.5 Summary.
Conclusion.
Glossary.
Appendix A.
Appendix B.
Index.
商品描述(中文翻譯)
**描述**
如何規劃未來的策略以實現高效且節省成本的數據管理
企業歷來將數據保護視為事後考量,僅僅是偶爾製作數據的備份以便未來使用。如今,這種態度正在迅速改變。隨著數據量的持續增加,以及對持續可用性的重視,對數據完整性的處理方式必須進行改變,這使得管理和保護變得更加緊密相連。《數位數據完整性》揭示了未來數據完整性的全景。它為讀者提供了數據保護的歷史方法及其後續演變的簡要概述。文本展示了數據完整性整體主題的變化,並描述和定位了許多新的、增強的、更智能的保護技術和方法。
《數位數據完整性》:
- 獨特地前瞻性看待數據保護和管理,強調從簡單的備份和恢復到全面數據管理的範式轉變。
- 以易於理解的方式詳細介紹合規法規的最新發展。
- 涵蓋增強的保護技術,如先進的智能合成備份、數據減少方法和數據增長——使用持續數據保護的在線保護。
- 解釋數據生命週期管理和數據存儲,利用管理、服務質量產品和工具來實現更好的數據管理、智能存儲分配和合規性。
- 包含質量控制的信息,考察SLA(服務水平協議)、按業務單位保護和計費/回充。
- 獨特的見解涉及熱點話題,如下一代裸金屬恢復和真正的系統配置。
這本寶貴的文本將為系統管理員、數據庫管理員以及高級IT經理和決策者提供對數據管理和保護的透徹理解。
由Ray Schafer和Paul Mayer貢獻。
**目錄**
致謝。
引言。
1. 當今數據保護概述。
1.1 引言。
1.2 傳統備份和恢復。
1.3 階層存儲遷移(HSM)。
1.4 災難恢復。
1.5 保險庫。
1.6 加密。
1.7 管理和報告。
1.8 總結。
2. 演變。
2.1 引言。
2.2 存儲虛擬化。
2.3 RAID。
2.4 RAID級別。
2.5 鏡像和RAID無法做到的事情。
2.6 複製。
2.6.1 基於主機的複製。
2.6.2 RAID系統複製。
2.7 待命或災難恢復站點。
2.8 總結。
3. 備份整合。
3.1 引言。
3.2 快照。
4. 裸金屬恢復。
4.1 引言。
4.2 背景。
4.3 BMR能力的演變。
4.4 填補空白——集成BMR。
4.5 不同磁碟恢復的問題。
4.6 自動化磁碟映射的問題。
4.7 不同系統恢復的問題。
4.8 集成BMR的當前狀態。
4.9 BMR的未來。
4.10 數據保護中的新能力和挑戰及其對裸金屬恢復的影響。
4.11 大規模自動化裸金屬恢復。
4.12 總結。
5. 管理。
5.1 引言。
5.2 在整個生命週期中保護數據。
5.3 為高效管理進行架構設計。
5.4 報告。
5.5 業務單位回充。
5.6 結論。
6. 安全性。
6.1 引言。
6.2 加密和數據保護。
6.3 數據保護應用安全性。
6.4 數據保護應用中的安全漏洞。
6.5 結論。
7. 數據保護中的新特性。
7.1 引言。
7.2 合成備份。
7.3 合成備份的演變。
7.4 合成備份的好處。
7.5 建立合成備份。
7.6 技術考量和限制。
7.7 基於磁碟的解決方案。
7.8 磁碟到磁碟。
7.9 磁碟分級。
7.10 虛擬磁帶。
7.11 基於磁碟的數據保護實施問題。
7.12 結論。
8. 基於磁碟的保護技術。
8.1 引言。
8.2 磁碟合成備份。
8.3 在線保護:CDP。
8.4 數據減少:SIS。
8.5 基於磁碟的保護的新定價範式。
8.6 結論。
9. 管理數據生命週期和存儲。
9.1 引言。
9.2 數據生命週期相關問題。
9.3 數據生命週期管理。
9.4 應用考量。
9.5 其他考量。
9.6 安全性。
9.7 合規性。
9.8 結論。
10. 質量控制。
10.1 引言。
10.2 質量控制作為框架。
10.3 管理服務水平協議(SLA)。
10.4 按業務單位保護。
10.5 應用考量。
10.6 政策和合規性。
10.7 成本建模。
10.8 安全性。
10.9 結論。
11. 系統工具。
11.1 引言。
11.2 HA。
11.3 配置。
11.4 虛擬化。
11.5 總結。
結論。
詞彙表。
附錄A。
附錄B。
索引。