注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全灾难恢复规划(第三版)

灾难恢复规划(第三版)

灾难恢复规划(第三版)

定 价:¥38.00

作 者: (美)Jon William Toigo著;连一峰,庞南等译
出版社: 电子工业出版社
丛编项: 信息安全丛书
标 签: 数据安全

ISBN: 9787505398894 出版时间: 2004-05-01 包装: 胶版纸
开本: 26cm 页数: 329 字数:  

内容简介

  本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。本书重点·如何制订一个成功的灾难恢复规划·分析包含设备保护在内的技术和物质风险·选择正确的主机备份策略·为备份基于网络的分布式系统准备预防性的技术·最终用户数据恢复的新技术和策略·紧急决策的制订和项目团队的恢复·测试和更新计划,以适应组织和技术的变化JonWilliamToigo写过7本书,包括TheHolyGrailofDataStorageManagement(PrenticeHallPTR,2000)和TheEssentialGuidetoApplicationServiceProviders(PrenticeHallPTR,2001)。他为商业和政府客户制订过超过60个的灾难恢复规划,提供从飓风、地震、洪水到9.11事件等灾难的恢复支持。Toigo曾在领先的金融机构和顾问组织中担任过高级IT经理,发表过1000多篇范围涉及存储、系统架构和商业自动化等领域的文章。随着信息技术在各个领域越来越广泛的应用,对信息安全的重视也和信息系统建设本身一样,已逐渐成为人们关注的焦点。信息系统灾难的恢复并不仅仅是针对信息系统的数据恢复和系统恢复,而是面向整个企业的生存规划,它将接受来自各个方面的威胁和挑战,包括火灾、洪水、飓风、地震、计算机病毒、网络入侵、电力故障、通信故障、人为失误,甚至是恐怖袭击。灾难恢复关注的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人员,也依赖于合理完善的恢复规划。没有软件工程的开发项目将会陷入泥沼,没有恢复规划的灾难恢复则可能面临灭顶之灾。本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。

作者简介

  JonWilliamToigo写过7本书,包括TheHolyGrailofDataStorageManagement(PrenticeHallPTR,2000)和TheEssentialGuidetoApplicationServiceProviders(PrenticeHallPTR,2001)。他为商业和政府客户制订过超过60个的灾难恢复规划,提供从飓风、地震、洪水到9.11事件等灾难的恢复支持。Toigo曾在领先的金融机构和顾问组织中担任过高级IT经理,发表过1000多篇范围涉及存储、系统架构和商业自动化等领域的文章。

图书目录

第1章 介绍
 1.1 什么是灾难恢复规划
 1.2 本书的目的
 1.3 灾难的定义
 1.4 灾难恢复的时间因素
 1.5 灾难恢复规划的必要性
 1.6 审计人员的观点
 1.7 不完善的法律要求
 1.8 为灾难恢复规划和管理者建立共识
 1.9 谁应该写这个规划
 1.10  一个直接的,面向项目的方法
 1.11  方法学
第2章 风险分析
 2.1 风险分析的目标
 2.2 识别并确定资产及功能的优先级
 2.3 从终端用户收集输入
 2.4 关键性范围
 2.5 收集损耗代价数据
 2.6 识别对资产和功能的威胁
 2.7 概率问题
 2.8 相关统计数据
 2.9 开发规划目标
第3章 设备保护
 3.1 水灾探测
 3.2 消防系统
 3.3 减少污染
 3.4 预燃检测
 3.5 电力保护
 3.6 物理访问控制
第4章 数据恢复规划
 4.1 数据的重要性
 4.2 规划数据恢复
 4.3 鉴别信息资产
 4.4 对数据重要性进行分类:输入和输出
 4.5 制订用于数据鉴别、分类及备份的策略
 4.6 针对电子数据进行基于策略的管理
 4.7 存储合并
 4.8 磁带备份
 4.9 设计存储恢复规划
 4.10  电子备份
 4.11  远程镜像
 4.12  镜像的缺陷
 4.13  记录存储的备选方案
 4.14  选择离站存储设施供应商
 4.15  说服管理者采用离站存储设施
 4.16  实施数据恢复规划
 4.17  数据恢复的发展
 附录A4.1 9.11后的业务持续性问题
 附录A4.2 灾难恢复
 附录A4.3 9.11事件的启示
 附录A4.4 业务持续性和灾难恢复规划
 附录A4.5 备份在灾难恢复中的角色
 附录A4.6 为什么采用外包存储服务
 附录A4.8 通过有效的存储管理来避免灾难
第5章 集中式系统的恢复策略
 5.1 开发集中式系统的备份策略
 5.2 警告
 5.3 主机备份策略
 5.4 哪种策略更好
 5.5 选择一个热站
 5.6 集中式系统恢复的底线
 附录A5.1 对系统恢复的看法
 附录A5.2 只有灾难恢复是不够的:保证信息的可用性
第6章 非集中式系统的恢复策略
 6.1 分布式客户机/服务器计算:灾难恢复规划中的致命弱点
 6.2 分布式计算概览
 6.3 客户机/服务器应用
 6.4 预防措施
 6.5 准备措施
 6.6 对恢复进行规划
第7章 终端用户恢复策略
 7.1 制订终端用户恢复策略
 7.2 终端用户恢复的可选方式
 7.3 新兴的技术:远程访问
 7.4 远程访问类型
 7.5 在终端用户恢复中使用远程访问的一些考虑
 7.6 终端用户恢复的其他相关问题
 7.7 关于终端用户恢复策略的一些想法
第8章 网络备份策略
 8.1 制订网络恢复策略的有关事项
 8.2 分析网络:分层方式
 8.3 网络恢复计划中的前期工作
 8.4 制订内部网络恢复策略
 8.5 本地回路和广域网服务的备份策略
 8.6 用户或系统重定位后的广域网语音及数据网络链路恢复规划
 附录A8.1 关于宽带存储网络的观点
 附录A8.2 无线系统在灾难恢复中的角色
 附录A8.3 关于高可用性和容错网络的观点
第9章 应急决策
 9.1 指定工作小组
 9.2 撤离计划的功能需求和工作小组
 9.3 恢复计划的功能需求和工作小组
 9.4 重新部署和重入计划的功能需求
 9.5 人员调配
 9.6 建立联系人员清单
 9.7 建立应急管理流程
 9.8 应急响应
 9.9 形势评估
 9.10  应急操作中心的启动
 9.11  恢复阶段
 9.12  重新部署/重入阶段
 9.13  进行应急管理决策的最后考虑
第10章 恢复管理环境
 10.1 研究文献
 10.2 交谈和参观
 10.3 专业的灾难恢复组织
 10.4 专业协会
 10.5 其他资源
第11章 规划的维护和测试
 11.1 小组培训
 11.2 规划维护
 11.3 变更管理
 11.4 管理结果
第12章 结论
 附录A12.1 为意外情况做好准备:控制灾难损失
 术语表

本目录推荐