当前位置:首页 > 工业技术
有备无患:信息系统之灾难应对
有备无患:信息系统之灾难应对

有备无患:信息系统之灾难应对PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:邹恒明著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111252146
  • 页数:242 页
图书介绍:
《有备无患:信息系统之灾难应对》目录

第一篇 背景篇 2

第1章 灾难应对背景 2

引子 3

1.1 信息化浪潮的特点 3

1.2 信息灾难的后果 5

1.3 灾难的内涵和外延 5

1.4 各种灾难一览 7

1.5 灾难的分类 8

1.6 灾难实例举证 10

1.7 灾难损失分析 12

1.8 灾难的变化趋势 14

1.8.1 垃圾邮件的增长 14

1.8.2 计算机病毒的危害加深 14

1.8.3 计算机软硬件复杂性的增加导致计算机的漏洞增多 15

1.8.4 数据中心电力供给面临严峻形势 15

1.8.5 战争风险 16

1.9 小结 16

思考题 16

第2章 容灾的基本概念 17

引子 17

2.1 缺陷和错误 18

2.2 时间的概念 18

2.3 失效 18

2.4 失效描述 19

2.5 失效描述的基础 20

2.5.1 失效函数 20

2.5.2 失效分布 21

2.5.3 平均失效时间 21

2.5.4 平均修复时间 21

2.5.5 平均失效间隔时间 21

2.6 系统可用性 22

2.7 信息生命周期 24

2.8 信息系统的灾难应对 25

2.9 小结 26

思考题 26

第二篇 基础篇 28

第3章 数据容灾技术 28

引子 28

3.1 容灾机理简介 29

3.1.1 容灾介质 29

3.1.2 容灾模式 29

3.1.3 容灾对象 31

3.1.4 容灾程度 31

3.1.5 容灾方式 32

3.2 数据编码技术 32

3.2.1 汉明校验 32

3.2.2 CRC校验 33

3.3 RAID技术 36

3.3.1 RAID 0 37

3.3.2 RAID 1 38

3.3.3 RAID 0+1 39

3.3.4 RAID 2 39

3.3.5 RAID 3 39

3.3.6 RAID 4 40

3.3.7 RAID 5 40

3.4 其他的磁盘构造技术 43

3.5 RAID的物理分类 44

3.6 数据镜像技术 44

3.7 小结 45

思考题 46

第4章 系统容灾技术 47

引子 48

4.1 时空冗余技术 48

4.2 分布式处理技术 49

4.2.1 客户机/服务器结构 49

4.2.2 服务器集群技术 49

4.2.3 Peer to Peer结构 50

4.3 分布式操作系统 52

4.4 系统防卫技术 53

4.5 设备保护策略 54

4.6 系统复制技术 55

4.6.1 主动复制 55

4.6.2 被动复制 56

4.6.3 复合复制技术 58

4.7 虚拟化技术 58

4.7.1 系统虚拟化 59

4.7.2 存储虚拟化 59

4.7.3 输入/输出虚拟化 59

4.7.4 应用虚拟化 60

4.7.5 其他虚拟化 60

4.7.6 虚拟化与系统容灾 61

4.8 入侵防止系统举例:自适应优化的个人防火墙 63

4.8.1 自适应优化策略 64

4.8.2 策略评估 66

4.8.3 策略评估小结 67

4.9 小结 68

思考题 68

第5章 分布式数据库容灾技术 69

引子 69

5.1 分布式数据库系统 69

5.2 分布式数据库的特点 70

5.3 分布式数据库系统的容灾过程 71

5.4 分布式数据库设计时考虑的主要因素 73

5.4.1 分布式数据库战略 73

5.4.2 同源分布式数据库 73

5.4.3 异源分布式数据库 74

5.4.4 门户 75

5.4.5 聚合系统 75

5.4.6 分布式数据库选择策略 75

5.5 分布式数据库设计目标 75

5.5.1 位置屏蔽 75

5.5.2 本地自治 76

5.5.3 同步分布式数据库 76

5.5.4 异步分布式数据库 76

5.5.5 数据分配策略 76

5.5.6 数据复制方式 76

5.6 分布式数据库架构 79

5.7 分布式数据库管理系统 80

5.8 分布式数据库的历史 82

5.9 分布式数据库的发展前景 83

5.10 分布式数据库的缺点 86

5.11 小结 86

思考题 86

第三篇 技术篇 88

第6章 数据备份与数据恢复 88

引子 88

6.1 数据备份方式 89

6.1.1 主动备份和被动备份 89

6.1.2 在线备份和离线备份 90

6.1.3 实时备份与延时备份 91

6.1.4 等分备份和差分备份 91

6.1.5 增量备份 92

6.1.6 分裂备份和并列备份 92

6.1.7 差分增量备份 92

6.1.8 远程备份和近程备份 93

6.1.9 磁带备份和磁盘备份 93

6.2 数据备份策略 94

6.3 数据备份产品提供商 95

6.4 数据恢复技术 95

6.5 数据取证技术 96

6.6 数据备份技术实例分析 97

6.6.1 系统描述 97

6.6.2 系统特点 98

6.7 小结 100

思考题 101

第7章 灾难恢复技术 102

引子 102

7.1 灾难恢复的起源与发展 102

7.2 信息系统灾难恢复技术 104

7.2.1 数据镜像技术 104

7.2.2 本地镜像、局部镜像和远程镜像 105

7.2.3 单节点镜像、多节点镜像和链路镜像 106

7.2.4 Journal 0、Journal 1、Journal 2和自适应模式 107

7.2.5 磁带镜像与磁盘镜像 107

7.3 热待备与热交换磁盘技术 109

7.4 系统恢复技术 110

7.5 灾难恢复模式 111

7.5.1 灾难侦测技术 111

7.5.2 系统转出与转入技术 111

7.5.3 灾难恢复过程 112

7.6 网络和用户恢复技术 114

7.7 灾难恢复实际技术举例 115

7.7.1 通过数据复制的Celerra灾难恢复技术 118

7.7.2 使用复制技术的Celerra灾难恢复技术优点与特点 120

7.8 数据迁移技术 120

7.9 灾难恢复技术的发展趋势 121

7.10 小结 122

思考题 122

第8章 存储系统架构 123

引子 123

8.1 存储架构的发展历史 124

8.1.1 内置式存储器 124

8.1.2 直连式存储器 124

8.1.3 网络存储阶段 125

8.1.4 NAS-SAN存储架构 128

8.1.5 内容寻址的存储器 130

8.1.6 云存储 131

8.2 智能存储设备 131

8.2.1 EMC Symmetrix 131

8.2.2 EMC Clariion 133

8.2.3 IBM Shark 136

8.2.4 HP StorageWorks与SureStore系列产品介绍 136

8.2.5 Network Appliance:NearStore 137

8.2.6 H3C Neocean IX 3620网络存储系统 137

8.2.7 存储网络构件 138

8.3 存储区域网技术细述 139

8.3.1 Fibre Channel存储区域网 139

8.3.2 存储区域网的构成 140

8.3.3 InfiniBand和Gigbit以太网存储网络 141

8.3.4 存储网络的连接 142

8.3.5 存储网络的可选带宽 142

8.3.6 存储区域网的管理 143

8.3.7 存储资源管理协议 143

8.4 灾难恢复的存储架构设计 143

8.4.1 DAS 144

8.4.2 NAS 144

8.4.3 SAN 145

8.5 小结 145

思考题 145

第四篇 规划篇 148

第9章 灾难恢复规划 148

引子 149

9.1 什么是灾难恢复规划 149

9.2 灾难恢复规划的必要性 150

9.2.1 灾难恢复规划的法律要求 150

9.2.2 灾难恢复在中国的发展情况 150

9.3 灾难恢复规划的环境 151

9.4 灾难恢复规划的流程 153

9.5 灾难风险分析 155

9.5.1 灾难威胁分析 155

9.5.2 灾难发生的概率 156

9.6 制定灾难恢复战略 157

9.6.1 灾难恢复的目标、可承受的损失、可接受的成本 157

9.6.2 组织机构设置 158

9.6.3 设备保护策略 158

9.6.4 灾难恢复策略 158

9.7 灾难恢复的技术策略 160

9.7.1 冷站策略 160

9.7.2 交换灾备策略 160

9.7.3 完全外包策略 161

9.7.4 热站策略 161

9.7.5 移站策略 161

9.7.6 分布式环境下的灾难恢复 161

9.8 终端用户恢复策略 163

9.9 网络恢复策略 163

9.10 应急流程 164

9.10.1 事务应急处理规程 165

9.10.2 人员配置、分组和功能与任务定义 165

9.10.3 通告和行动机制 166

9.10.4 时间表和流程图 166

9.11 规划的维护和测试 167

9.12 灾难恢复的艰巨性 168

9.13 小结 169

思考题 169

第10章 灾难恢复解决方案 170

引子 171

10.1 Symantec灾难恢复方案 171

10.2 Network Appliance和LEGATO RepliStor解决方案 172

10.3 HP灾难恢复解决方案 173

10.4 IBM灾难恢复存储解决方案 174

10.4.1 IBM GDPS容灾解决方案 175

10.4.2 IBM远程拷贝 175

10.4.3 OS/390主机的恢复过程 176

10.5 EMC基于SRDF的灾难恢复解决方案 176

10.6 EMC业务连续性解决方案 177

10.7 其他公司的客灾解决方案 178

10.7.1 Storability解决方案 178

10.7.2 CIENA存储网络扩展产品方案 179

10.7.3 Sun容灾解决方案 180

10.7.4 H3C容灾解决方案 180

10.8 全球主要灾难恢复方案供应商 180

10.8.1 智能存储设备供应商 180

10.8.2 磁带存储设备供应商 181

10.8.3 存储网络技术供应商 181

10.8.4 数据备份技术供应商 181

10.8.5 灾难恢复方案解决供应商 182

10.8.6 灾难恢复服务的主要供应商 183

10.8.7 独立存储软件的主要供应商 184

10.9 小结 187

思考题 187

第五篇 高级篇 190

第11章 灾难恢复案例分析 190

引子 190

11.1 某大型投资银行灾难恢复案例 191

11.2 某城市热线灾难恢复解决方案 192

11.3 某大型银行S分行灾难恢复规划 193

11.3.1 应急预案手册 194

11.3.2 应急预案手册的维护 195

11.3.3 应急领导小组 195

11.3.4 灾难/故障的定义及应变处理 196

11.3.5 应急预案的执行 198

11.3.6 应急预案的演练 199

11.3.7 应变预案的局限性 200

11.4 某城市地铁X号线机车信号控制系统的容灾策略 200

11.4.1 X号线列车信号控制系统简介 200

11.4.2 SICAS联锁系统的容灾策略 201

11.4.3 SICAS容灾策略效果 203

11.5 某电信公司容灾解决方案 204

11.6 某新闻社灾难恢复解决方案 206

11.7 某软件开发公司灾难恢复解决方案 207

11.8 某医院灾难恢复解决方案 209

11.8.1 医院信息系统构成和数据分布 209

11.8.2 灾难的定义 209

11.8.3 灾难的应对措施 210

11.8.4 应对灾难的花费 212

11.8.5 真正灾难事件举例 212

11.8.6 当前灾难策略的利弊 212

11.9 某保险公司灾难恢复解决方案 212

11.9.1 定义 213

11.9.2 前提假设 213

11.9.3 恢复指挥中心 213

11.9.4 灾难恢复行动计划 214

11.9.5 评估 215

11.10 某银行大火的灾难恢复案例 215

11.10.1 启动灾难恢复应急计划 215

11.10.2 灾难恢复过程 216

11.10.3 灾难恢复的效果 216

11.10.4 发现的问题 216

11.10.5 灾难后的反思和教训 217

11.11 小结 218

思考题 218

第12章 灾难应对的最新发展趋势 219

引子 220

12.1 灾难防止技术 220

12.1.1 系统自生 221

12.1.2 大范围全主动系统复制 221

12.1.3 无关联系统状态判定 221

12.1.4 灾难防止过程 222

12.2 系统重构与灾难自动恢复 224

12.2.1 大范围半主动系统复制 224

12.2.2 自翻操作系统 224

12.2.3 系统重构 225

12.2.4 不可防止灾难的预见 225

12.2.5 灾难自我确定和放弃 225

12.2.6 灾难侦测 226

12.2.7 系统转入与转出 226

12.3 连锁阻塞与灾难锁定 227

12.4 可逆自瘫与无害遽止 229

12.4.1 不可容忍、不可防止和不可恢复灾难的预见 230

12.4.2 状态转换和可逆自瘫技术 230

12.5 其他最新研究动态 232

12.5.1 灾难虚拟化技术 232

12.5.2 灾难堆积理论 233

12.5.3 信息盾技术 234

12.6 结语 237

思考题 238

第13章 结语 239

参考文献 242

相关图书
作者其它书籍
返回顶部