第一部分 设计数据保护策略 3
第一章 评估公司的数据需求 3
第一部分 设计数据保护策略 3
第一章 评估公司的数据需求 3
1.1.1 信息是宝贵的 4
1.1 为什么要保护数据 4
1.1.3 停机时间是昂贵的 5
1.1.2 重新创建数据是困难而又耗资巨大的 5
1.2 数据的威胁 6
1.1.4 大众关注可以推动或影响企业发展 6
1.2.2 好人 7
1.2.1 硬件和软件故障 7
1.2.3 坏人 8
1.2.4 自然灾害 8
1.2.5 其他潜在的问题 9
1.3 在理想的世界中 9
1.4 实际中的挑战 10
1.4.1 经济限制 11
1.4.2 人员限制 11
1.4.3 技术限制 12
1.4.4 缺乏理解 12
1.4.5 政治问题 12
致谢 13
1.4.6 小结 13
1.5 评估环境 13
1.5.1 为什么要进行评估 14
1.5.2 商业应用程序 14
简介 15
1.5.4 工作站(客户) 15
1.5.5 服务器 15
1.5.3 网络基础结构 15
1.5.6 关系数据库服务器 19
1.5.7 人力资源 20
1.6 评估商业需求 21
1.6.1 确定需要保护的内容 22
1.6.2 估计数据存储需求 23
1.6.3 关键信息的可用性 23
1.6.4 备份需求 24
1.6.5 还原需求 25
1.6.6 数据保护预算 25
1.6.7 商业需求工作表示例 27
1.7 小结 28
第二章 制订数据保护计划 29
第二章 制订数据保护计划 29
2.1 数据保护方法论 31
2.1.1 备份方案 31
2.1.2 备份操作 36
2.1.3 选择正确的方法 38
2.2 备份和还原技术 38
2.2.1 硬件解决方案 39
2.2.2 软件解决方案 40
2.2.3 灾难还原 40
2.3 企业和管理解决方案 41
2.3.1 管理解决方案 42
2.3.2 获得帮助:寻求外部援助 42
2.3.3 组织备份和媒体 43
2.3.4 制订IT策略 44
2.3.5 人的因素 46
2.3.6 教育最终用户 46
2.3.7 管理成本 47
2.4 通用的IT最佳实践 49
2.4.1 确定安全需求 50
2.4.2 标准化 52
2.4.3 变化管理和配置管理 53
2.4.4 知识管理 54
2.4.5 控制资源的使用 54
2.5 创建数据保护计划 55
2.5.1 研究环境 55
2.5.2 定义备份策略 56
2.5.3 使用反复法——并设置进度 56
2.5.4 让其他人参与 57
2.5.5 归档 58
2.5.6 记录计划 58
2.6 实现数据保护计划 58
2.6.1 培训合适的人员 58
2.6.2 制订时间表 59
2.6.3 委派责任 59
2.7 审查和维护计划 59
2.7.1 确保计划是灵活的 60
2.7.2 确保物理安全性 60
2.7.3 入侵者会做些什么 60
2.7.4 建立外部的安全审核 61
2.8 数据保护计划示例 61
2.9 小结 65
第三章 Windows NT/2000中的数据保护 69
第三章 Windows NT/2000中的数据保护 69
第二部分 理解数据保护 69
第二部分 理解数据保护 69
3.1 安全性和数据保护的最佳实践 70
3.1.1 了解你的对手 71
3.1.2 物理安全 71
3.1.3 管理用户的安全性 72
3.1.4 防病毒保护 75
3.1.5 定义备份方案 76
3.1.6 安全管理工具 76
3.2.1 Windows NT Backup 78
3.2 Windows NT 4数据保护 78
3.2.2 Windows NT紧急修复磁盘 80
3.2.3 采用安全的密码 81
3.2.4 审核 82
3.2.5 使用Windows NT Diagnostics 85
3.2.6 Windows系统策略 86
3.2.7 保障文件系统的安全 94
3.2.8 容错:RAID 94
3.2.9 Windows NT网络安全 97
3.2.10 远程访问的安全性 101
3.2.11 客户端安全性 102
3.3 Windows 2000数据保护 102
3.3.1 Active Directory 103
3.3.2 备份和还原工具 108
3.3.3 文件系统的更改 109
3.3.4 磁盘管理和动态卷 112
3.3.5 网络级安全性 113
3.3.6 改进的验证机制 115
3.3.7 远程存储 116
3.4 还原信息 117
3.4.1 还原数据 117
3.4.2 修复损坏的引导文件 118
3.4.3 执行完整的系统恢复操作 119
3.5 监视和优化性能 120
3.5.1 性能监视方法 120
3.5.2 Windows NT Performance Monitor 121
3.5.3 Windows NT Task Manager 125
3.5.4 Windows NT Network Monitor 129
3.5.5 Windows 95/98 System Monitor 132
3.6 保持最新 133
3.6.1 Windows NT Service Pack 134
3.6.2 Windows NT Option Pack 134
3.6.3 与安全性有关的热修复、补丁程序和公告 136
3.6.4 下载软件更新 136
3.7 小结 137
第四章 SQL Server7结构 139
第四章 SQL Server 7结构 139
4.1 关系数据库 141
4.1.1 数据库对象 141
4.1.2 域、实体和参照完整性 145
4.1.3 结构化查询语言 146
4.2 SQL Server结构 148
4.2.1 SQL Server 7的不同版本 148
4.2.2 SQL Server服务 149
4.2.3 数据存储 150
4.2.4 Transact-SQL语言 152
4.2.5 数据锁定 155
4.2.6 网络通信 155
4.3 使用SQL Server 7 156
4.3.1 Enterprise Manager 156
4.3.2 数据库架构 157
4.3.3 数据转换服务 158
4.3.4 SQL Query Analyzer 160
4.4 SQL Server的安全性 160
4.4.1 服务器登录 161
4.4.2 数据库用户权限 164
4.4.3 角色 165
4.4.4 对象权限 170
4.4.5 审核 173
4.4.6 最佳实践 176
4.5 性能的监视和优化 176
4.5.1 服务器级别 176
4.5.2 数据库级别 179
4.5.3 查询级别 181
4.5.5 使用SQL Server Agent调度作业 185
4.5.4 可扩展性和基准 185
4.5.6 选择正确的工具 187
4.6.1 n层客户/服务器结构 188
4.6 开发SQL Server应用程序 188
4.6.3 编程选项 189
4.6.2 从应用程序访问数据 189
4.7 SQL Server的高级特性 190
4.7.1 数据仓库 190
4.7.2 在线分析处理(OLAP) 191
4.7.3 English Query 192
4.8 小结 193
第五章 评估数据保护解决方案 195
第五章 评估数据保护解决方案 195
5.1 评估环境 196
5.1.1 企业问题 196
5.1.2 估计数据量 197
5.1.4 实时数据库备份与脱机数据库备份的比较 200
5.1.3 还原窗口 200
5.1.5 充分利用现有的资源 201
5.1.6 网络拓扑 202
5.2 选择服务器硬件 203
5.2.1 CPU 203
5.2.2 内存 204
5.2.3 磁盘子系统 205
5.2.4 RAID 207
5.2.5 不间断电源 209
5.3 评估备份硬件 211
5.3.1 备份设备的特征 211
5.3.2 数据总线 212
5.3.3 媒体选项 214
5.3.4 高级备份方案 216
5.3.5 第三方硬件供应商 217
5.4 评估备份软件 218
5.4.1 软件特性 218
5.4.2 特殊模块 219
5.4.3 灾难还原选项 220
5.4.4 授权模型 220
5.5 第三方软件产品 221
5.5.1 备份软件供应商 222
5.5.2 数据保护实用程序 223
5.6 做出合理的商业决定 226
5.6.1 总体拥有成本(TCO) 227
5.6.2 投资收益(ROI) 228
5.7 小结 228
第三部分 实现备份与还原操作 233
第六章 执行数据库备份 233
第六章 执行数据库备份 233
第三部分 实现备份与还原操作 233
6.1 设计SQL Server存储器 234
6.1.1 存储器估计工具 235
6.1.2 RAID 238
6.1.3 文件和文件组 239
6.1.4 优化存储设计 247
6.2 SQL Server7备份方法 247
6.2.1 脱机备份与联机备份的比较 248
6.2.2 比较备份方案 249
6.2.3 建立备份时间表 254
6.2.4 其他备份解决方案 255
6.3 实现SQL Server备份 257
6.3.1 准备备份 257
6.3.2 Database Maintenance Plan Wizard 262
6.3.3 执行备份 269
6.4 使用SQL Server Agent自动执行任务 282
6.4.1 配置SQL Server Agent 282
6.4.2 定义操作员 285
6.4.3 调度作业 287
6.4.4 定义报警 289
6.4.5 多服务器管理 292
6.5 导入和导出数据 294
6.5.1 生成SQL脚本 295
6.5.2 加载数据 297
6.6 优化备份性能 302
6.6.1 优化过程 303
6.6.2 使用Performance Monitor 303
6.6.3 最后一些提示 304
6.7 小结 305
第七章 还原数据 307
第七章 还原数据 307
7.1 制订数据还原计划 308
7.1.1 建立还原过程 308
7.1.2 执行还原测试 309
7.1.3 委派角色和责任 312
7.1.4 为偶然事故制订计划 314
7.2 数据丢失的情况 315
7.2.1 硬件故障 315
7.2.2 执行完全的重新安装 316
7.2.3 灾难还原选项 317
7.2.4 数据库损坏和服务器损坏 317
7.2.5 其他情形 321
7.3 数据还原选项 326
7.3.1 数据库还原 326
7.3.2 使用差异备份 327
7.3.4 还原文件和文件组 328
7.3.3 应用事务日志 328
7.3.5 还原到某个特定的时刻 329
7.4 还原SQL Server数据库 329
7.4.2 使用Enterprise Manager 330
7.4.1 过程概述 330
7.4.3 使用Transact-SQL 334
7.5 小结 341
第八章 高级数据保护策略 343
第八章 高级数据保护策略 343
8.1 SQL Server的复制模型 344
8.1.1 复制的体系结构 345
8.1.2 制订复制计划 346
8.1.3 创建出版物 347
8.1.4 复制的角色 347
8.1.5 复制操作 348
8.1.6 复制方法 350
8.2 实现SQL Server复制 352
8.1.7 复制代理 352
8.2.1 启用复制 353
8.2.2 管理出版物 357
8.2.3 创建推式预订和拉式预订 363
8.2.4 使用Transact-SQL 364
8.2.6 在异构环境中工作 366
8.2.5 网络的考虑事项 366
8.2.7 监视SQL Server的复制过程 367
8.3 备用服务器 371
8.3.1 使用备用服务器复制数据 372
8.3.2 实现SQL Server的日志传送 372
8.4 SQL Server群集 375
8.4.1 为群集制订计划 376
8.4.2 群集技术 379
8.4.3 Microsoft的群集解决方案 383
8.4.4 群集技术的未来 386
8.5 小结 387
第九章 实例研究 389
第九章 实例研究 389
9.1 实例研究1: Mom & Pop s Bloomin Garden Shop 390
9.1.1 简介 391
9.1.2 事件的经过 392
9.1.3 分析 394
9.2 实例研究2:Alien Minds公司 394
9.2.1 简介 395
9.2.2 事件的经过 396
9.2.3 分析 398
9.3 实例研究3:Java the Hutt公司 398
9.3.1 简介 399
9.3.2 事件的经过 400
9.3.3 分析 402
9.4 实例研究4:Xenico Pharmaceuticals 403
9.4.1 简介 403
9.4.2 事件的经过 404
9.4.3 分析 406
9.5 小结 407
附录 关于资源的更多信息 409
附录 关于资源的更多信息 409
Microsoft资源 410
TechNet 410
Microsoft Developer Network(MSDN) 411
Knowledge Base 412
Seminar Online 412
基于电话的技术支持 414
培训与认证 414
IT资源 415
Web站点 415
杂志 417
USENET新闻组 417